You are on page 1of 7

Bài 12

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

BÀI 13:

Tấn công mật khẩu

Giảng viên : Đinh Trường Duy


Sinh viên thực hiện : Nguyễn Văn Quân
Mã sinh viên : B21DCAT157
Khóa : 2021 – 2026

Hà Nội, tháng 04 năm 2024


Page1

B21DCAT157_Nguyễn Văn Quân


Bài 12

Mục lục
A. Mục đích thực hiện......................................................................................... 3
B. Tìm hiểu lý thuyết .......................................................................................... 3
1. Tìm hiểu về các công cụ tấn công mật khẩu trên hệ điều hànhWindows
và Linux: .......................................................................................................... 3
2. Một số công cụ bẻ khóa mật khẩu được sử dụng trong bài: .................. 5
C. Nội dung thực hành........................................................................................ 6
1. Chuẩn bị môi trường .................................................................................. 6
2. Tấn công mật khẩu trên máy windows: ................................................... 6
3. Tấn công mật khẩu trên máy Kali Linux ................................................. 7
D:Kết Luận .......................................................................................................... 7

Page2

B21DCAT157_Nguyễn Văn Quân


Bài 12

A. Mục đích thực hiện


- Hiểu được mối đe dọa về tấn công mật khẩu.
- Hiểu được nguyên tắc hoạt động của một số công cụ Crack mật khẩu trên các
hệ điều hành Linux và Windows.
- Biết cách sử dụng công cụ để Crack mật khẩu trên các hệ điều hành Linux và
Windows.

B. Tìm hiểu lý thuyết


1. Tìm hiểu về các công cụ tấn công mật khẩu trên hệ điều hànhWindows và Linux:
a) Định nghĩa về crack mật khẩu:
- Crack mật khẩu (bẻ khóa mật khẩu) là việc cố gắng truy nhập trái phép vào các
hệ thống bằng cách sử dụng các mật khẩu phổ biến hoặc các thuật toán để đoán mật
khẩu
- Quá trình bẻ khóa có thể liên quan đến việc so sánh các mật khẩu được lưu trữ
với danh sách các mật khẩu cho trước hoặc sử dụng các thuật toán để tạo mật khẩu phù
hợp
b) Độ mạnh của mật khẩu:
- Độ mạnh của mật khẩu là thước đo mức độ hiệu quả và tính bảo mật của mật
khẩu để chống lại các cuộc tấn công bẻ khóa mật khẩu. Độ mạnh của mật khẩu được
xác định bởi 2 yếu tố là độ dài (số ký tự) và độ phức tạp (kết hợp các chữ, số và ký hiệu)
- Một mật khẩu yếu là một mật khẩu ngắn, phổ biến, một mặc định của hệ thống
cung cấp, hoặc một thứ gì đó có thể bị đoán ra nhanh chóng bằng cách thực thi tấn công
vét cạn sử dụng một tập con của tất cả các mật khẩu khả dĩ, như các từ trong từ điển,
tên riêng, những từ dựa trên tên người dùng hoặc những biến thể thông thường của các
từ đó. Mật khẩu có thể bị dễ dàng đoán được dựa trên những hiểu biết về người dùng
đó, như ngày tháng năm sinh và tên thú nuôi, cũng bị xem là yếu.
- Một mật khẩu mạnh là một mật khẩu đủ dài, mang tính ngẫu nhiên, hoặc nếu
không chỉ có người chọn nó mới nghĩ ra được, sao cho việc đoán được ra nó sẽ phải cần
nhiều thời gian hơn là thời gian mà một kẻ bẻ khóa mật khẩu sẵn sàng bỏ ra để đoán nó.
Thời gian để được cho là quá dài sẽ thay đổi tùy thuộc vào kẻ tấn công, tài nguyên của
kẻ tấn công, sự dễ dàng tiếp cận với những mật khẩu có thể thử, và giá trị của mật khẩu
đó đối với kẻ tấn công.
-Ví dụ về mật khẩu yếu và mật khẩu mạnh:
+ Mật khẩu yếu
Page3

* Admin

B21DCAT157_Nguyễn Văn Quân


Bài 12

* 1234
* abc123
+ Mật khẩu mạnh
* t3wahSetyeT4 --
* 4pRte!ai@3
* MoOoOfIn245679
* Convert_100£ to Euros
c) Các cách thức, phương pháp các công cụ sử áp dụng để tấn công mật khẩu trên
hệ điều hành Windows và Linux:
- Dictionary attack: là hình thức tấn công bằng cách thử qua nhiều mật khẩu tiềm
năng để tìm ra mật khẩu đúng. Danh sách các mật khẩu tiềm năng được lấy trong từ
điển và có thể liên quan đến tên người dùng, sinh nhật, ... hay các từ phổ biến.
- Brute Force: Phương pháp này tương tự như tấn công từ điển. Các cuộc tấn
công này sử dụng các thuật toán kết hợp các ký tự, chữ số và ký hiệu để tạo ra mật khẩu
cho cuộc tấn công để đăng nhập vào tài khoản của người dùng với tất cả các kết hợp
mật khẩu có thể. Đây là phương pháp tốn nhiều thời gian nhất.
- Rainbow Table: Phương pháp này sử dụng các giá trị băm đã được tính toán
trước. Giả sử rằng chúng ta có một cơ sở dữ liệu lưu trữ mật khẩu dưới dạng giá trị băm
MD5. Chúng ta có thể so sánh mật khẩu ở dạng băm với các giá trị băm được lưu trữ
trong cơ sở dữ liệu.
- Man In the Middle: Trong cuộc tấn công này, hacker chủ động chèn chính nó
vào giữa tương tác, thường là bằng cách mạo danh một website hoặc ứng dụng cho phép
hacker nắm bắt thông tin đăng nhập và các thông tin nhạy cảm khác của người dùng.
Mỗi trang người dùng truy cập, tin nhắn người dùng gửi và mật khẩu người dùng sẽ
chuyển thẳng đến hacker thay vì nhà cung cấp Wifi hợp pháp.
- Social Engineerring: đề cập đến một loạt các chiến thuật để có được thông tin
từ người dùng như Phishing: email, văn bản, ... được gửi để đánh lừa người dùng cung
cấp thông tin đăng nhập của họ, nhấp vào liên kết cài đặt phần mềm độc hại hoặc truy
cập website giả mạo; Baiting: hacker để lại USB hoặc các thiết bị khác bị nhiễm virus
hoặc các phần mềm độc hại ở các điểm công cộng với hy vọng chúng sẽ được người
dùng tái sử dụng; Quid quo pro: hacker mạo danh ai đó như nhân viên trợ giúp và tương
tác với người dùng sau đó yêu cầu lấy thông tin từ họ; Social engineering khai thác dựa
vào sự cả tin của con người.
Page4

B21DCAT157_Nguyễn Văn Quân


Bài 12

2. Một số công cụ bẻ khóa mật khẩu được sử dụng trong bài:


a) John the ripper:
- Giới thiệu về John the Ripper:
+ John the Ripper là một công cụ bẻ khóa mật khẩu được viết bằng C và
được các nhà phân tích bảo mật sử dụng rộng rãi để kiểm tra độ chắc chắn của
khóa chống lại các cuộc tấn công vũ phu.
- Một số chức năng của John the Ripper:
+ Tấn công từ điển: Quá trình này
bao gồm việc tạo mã băm của mỗi mật
khẩu, để sau này so sánh mã băm mà chúng
ta muốn phá vỡ, nếu hàm băm giống nhau
thì chúng ta đã phát hiện ra mật khẩu, nếu
hàm băm không khớp thì đó không phải là
khóa và chúng ta sẽ phải tiếp tục thử
nghiệm.
+ Tấn công vũ lực: Phương pháp
này là chậm nhất vì nó sẽ kiểm tra tất cả các kết hợp và có thể mất hàng giờ,
hàng ngày, thậm chí hàng năm để bẻ khóa mật khẩu đến một độ dài nhất định
b) Ophcrack
- Giới thiệu về LOphcrack:
+ LOphcrack là phần mềm mã nguồn mở có chức năng crack mật khẩu
log-in của Window bằng các sử dụng LM hash thông qua Rainbow Table
- Giới thiệu về Rainbow tables:
+ Phương thức “Time-Memory Trade-off” có nhiệm vụ là làm cho cái
“password-telephone book” nhỏ lại, một sự tổng hợp (Trade- off) từ thời gian
cần có cho việc giải mã (Time) và dung lượng bộ nhớ cần có (Memory) cho tệp
tin. Mọi thứ hoạt động dựa trên một công thức thông minh cho phép người dùng
lưu lại password và chuỗi hash của nó vào một bảng nhỏ. Gần 20 năm sau
Hellman, Phillippe Oechslin đã cải tiến và hoàn thiện phương thức này, kiểu mới
của bảng mã được ông đặt tên là Rainbow Table. Ở đây, những công thức toán
học sẽ không được giải thích và nêu lên nhưng nguyên tắc chung là như sau:
● Người ta chọn một password và tạo ra từ đó một chuỗi hash,
chuỗi hash này sẽ được thông qua một công thức và được rút gọn. Chuỗi
hash được rút gọn này sẽ tạo ra một password mới, và người ta sẽ tính từ
Page5

B21DCAT157_Nguyễn Văn Quân


Bài 12

đó ra một chuỗi hash khác, cứ như vậy, người ta sẽ tạo ra một chuỗi hàng
nghìn lần rút gọn.
● Càng lúc càng nhỏ : Từ mỗi chuỗi người ta loại bỏ hết tất cả các
giá trị trừ giá trị đầu và giá trị cuối và sau đó lưu vào một bảng. Việc làm
này làm cho độ lớn của “password telephone book” nhỏ đi trông thấy. Khi
tìm kiếm một password, người ta lại sử dụng chính cái chuỗi của sự rút
gọn đó, mỗi lần rút gọn thì giá trị của chuỗi hash sẽ được so sánh lại, nếu
phù hợp thì password sẽ “có thể” nằm trong chuỗi rút gọn đó.
● Tìm kiếm trong một chuỗi: Từ một giá trị hash, người ta không
thể tính ngược lại được. Giống như vậy thì người ta cũng không thể đi
ngược lại chuỗi của các sự rút gọn. Nhưng người ta có thể “nhảy” đến đầu
của chuỗi rút gọn và tính được giá trị password thực của chuỗi đó.

C. Nội dung thực hành


1. Chuẩn bị môi trường
- Phần mềm VMWare Workstation hoặc Virtual Box hoặc các phần mềm ảo hóa
khác.
- Phần mềm hệ điều hành Linux và Windows
2. Tấn công mật khẩu trên máy windows:
- 3 trường hợp mật khẩu có chiều dài là 4 ký tự, 6 ký tự và 8 ký tự,... Các tên tài
khoản này đều có phần đầu là mã sinh viên tương ứng với 3 tài khoản
B21DCAT157_NVQ1, B21DCAT157_NVQ2, B21DCAT157_NVQ3
- Cài đặt LOphcrack:
Page6

B21DCAT157_Nguyễn Văn Quân


Bài 12

➔ Mật khẩu đã được crack thành công.


3. Tấn công mật khẩu trên máy Kali Linux
- 3 trường hợp mật khẩu có chiều dài là 4 ký tự, 6 ký tự và 8 ký tự,.... Các tên tài
khoản này đều có phần đầu là mã sinh viên:
- Crack mật khẩu:
Lấy mã băm:sudo grep -I ‘B21DCAt157’ /etc/shadow > password
Lệnh crack: sudo john password –format=crypt

➔ Crack mật khẩu thành công

D:Kết Luận
Sử dụng LOphcrack để crack mật khẩu thành công
Sử dụng Jonh ripper để crack mật khẩu thành công
Page7

B21DCAT157_Nguyễn Văn Quân

You might also like