You are on page 1of 7

Bài 12

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

BÀI 13:

Tấn công mật khẩu

Giảng viên : Đinh Trường Duy


Sinh viên thực hiện : Nguyễn Văn Quân
Mã sinh viên : B21DCAT157
Khóa : 2021 – 2026

Hà Nội, tháng 04 năm 2024


Page1

B21DCAT157_Nguyễn Văn Quân


Bài 12

Mục lục
A. Mục đích thực hiện........................................................................................3
B. Tìm hiểu lý thuyết..........................................................................................3
1. Tìm hiểu về các công cụ tấn công mật khẩu trên hệ điều hànhWindows
và Linux:..........................................................................................................3
2. Một số công cụ bẻ khóa mật khẩu được sử dụng trong bài:...................5
C. Nội dung thực hành.......................................................................................6
1. Chuẩn bị môi trường..................................................................................6
2. Tấn công mật khẩu trên máy windows:...................................................6
3. Tấn công mật khẩu trên máy Kali Linux.................................................7
D:Kết Luận..........................................................................................................7

Page2

B21DCAT157_Nguyễn Văn Quân


Bài 12

A. Mục đích thực hiện


- Hiểu được mối đe dọa về tấn công mật khẩu.
- Hiểu được nguyên tắc hoạt động của một số công cụ Crack mật khẩu trên các
hệ điều hành Linux và Windows.
- Biết cách sử dụng công cụ để Crack mật khẩu trên các hệ điều hành Linux và
Windows.

B. Tìm hiểu lý thuyết


1. Tìm hiểu về các công cụ tấn công mật khẩu trên hệ điều hànhWindows và
Linux:
a) Định nghĩa về crack mật khẩu:
- Crack mật khẩu (bẻ khóa mật khẩu) là việc cố gắng truy nhập trái phép vào
các hệ thống bằng cách sử dụng các mật khẩu phổ biến hoặc các thuật toán để đoán
mật khẩu
- Quá trình bẻ khóa có thể liên quan đến việc so sánh các mật khẩu được lưu
trữ với danh sách các mật khẩu cho trước hoặc sử dụng các thuật toán để tạo mật khẩu
phù hợp
b) Độ mạnh của mật khẩu:
- Độ mạnh của mật khẩu là thước đo mức độ hiệu quả và tính bảo mật của mật
khẩu để chống lại các cuộc tấn công bẻ khóa mật khẩu. Độ mạnh của mật khẩu được
xác định bởi 2 yếu tố là độ dài (số ký tự) và độ phức tạp (kết hợp các chữ, số và ký
hiệu)
- Một mật khẩu yếu là một mật khẩu ngắn, phổ biến, một mặc định của hệ
thống cung cấp, hoặc một thứ gì đó có thể bị đoán ra nhanh chóng bằng cách thực thi
tấn công vét cạn sử dụng một tập con của tất cả các mật khẩu khả dĩ, như các từ trong
từ điển, tên riêng, những từ dựa trên tên người dùng hoặc những biến thể thông
thường của các từ đó. Mật khẩu có thể bị dễ dàng đoán được dựa trên những hiểu biết
về người dùng đó, như ngày tháng năm sinh và tên thú nuôi, cũng bị xem là yếu.
- Một mật khẩu mạnh là một mật khẩu đủ dài, mang tính ngẫu nhiên, hoặc nếu
không chỉ có người chọn nó mới nghĩ ra được, sao cho việc đoán được ra nó sẽ phải
cần nhiều thời gian hơn là thời gian mà một kẻ bẻ khóa mật khẩu sẵn sàng bỏ ra để
đoán nó. Thời gian để được cho là quá dài sẽ thay đổi tùy thuộc vào kẻ tấn công, tài
nguyên của kẻ tấn công, sự dễ dàng tiếp cận với những mật khẩu có thể thử, và giá trị
của mật khẩu đó đối với kẻ tấn công.
-Ví dụ về mật khẩu yếu và mật khẩu mạnh:
Page3

+ Mật khẩu yếu

B21DCAT157_Nguyễn Văn Quân


Bài 12

* Admin
* 1234
* abc123
+ Mật khẩu mạnh
* t3wahSetyeT4 --
* 4pRte!ai@3
* MoOoOfIn245679
* Convert_100£ to Euros
c) Các cách thức, phương pháp các công cụ sử áp dụng để tấn công mật khẩu trên
hệ điều hành Windows và Linux:
- Dictionary attack: là hình thức tấn công bằng cách thử qua nhiều mật khẩu
tiềm năng để tìm ra mật khẩu đúng. Danh sách các mật khẩu tiềm năng được lấy trong
từ điển và có thể liên quan đến tên người dùng, sinh nhật, ... hay các từ phổ biến.
- Brute Force: Phương pháp này tương tự như tấn công từ điển. Các cuộc tấn
công này sử dụng các thuật toán kết hợp các ký tự, chữ số và ký hiệu để tạo ra mật
khẩu cho cuộc tấn công để đăng nhập vào tài khoản của người dùng với tất cả các kết
hợp mật khẩu có thể. Đây là phương pháp tốn nhiều thời gian nhất.
- Rainbow Table: Phương pháp này sử dụng các giá trị băm đã được tính toán
trước. Giả sử rằng chúng ta có một cơ sở dữ liệu lưu trữ mật khẩu dưới dạng giá trị
băm MD5. Chúng ta có thể so sánh mật khẩu ở dạng băm với các giá trị băm được lưu
trữ trong cơ sở dữ liệu.
- Man In the Middle: Trong cuộc tấn công này, hacker chủ động chèn chính nó
vào giữa tương tác, thường là bằng cách mạo danh một website hoặc ứng dụng cho
phép hacker nắm bắt thông tin đăng nhập và các thông tin nhạy cảm khác của người
dùng. Mỗi trang người dùng truy cập, tin nhắn người dùng gửi và mật khẩu người
dùng sẽ chuyển thẳng đến hacker thay vì nhà cung cấp Wifi hợp pháp.
- Social Engineerring: đề cập đến một loạt các chiến thuật để có được thông tin
từ người dùng như Phishing: email, văn bản, ... được gửi để đánh lừa người dùng cung
cấp thông tin đăng nhập của họ, nhấp vào liên kết cài đặt phần mềm độc hại hoặc truy
cập website giả mạo; Baiting: hacker để lại USB hoặc các thiết bị khác bị nhiễm virus
hoặc các phần mềm độc hại ở các điểm công cộng với hy vọng chúng sẽ được người
dùng tái sử dụng; Quid quo pro: hacker mạo danh ai đó như nhân viên trợ giúp và
tương tác với người dùng sau đó yêu cầu lấy thông tin từ họ; Social engineering khai
Page4

thác dựa vào sự cả tin của con người.

B21DCAT157_Nguyễn Văn Quân


Bài 12

2. Một số công cụ bẻ khóa mật khẩu được sử dụng trong bài:


a) John the ripper:
- Giới thiệu về John the Ripper:
+ John the Ripper là một công cụ bẻ khóa mật khẩu được viết bằng C và
được các nhà phân tích bảo mật sử dụng rộng rãi để kiểm tra độ chắc chắn của
khóa chống lại các cuộc tấn công vũ phu.
- Một số chức năng của John the Ripper:
+ Tấn công từ điển: Quá trình này
bao gồm việc tạo mã băm của mỗi mật
khẩu, để sau này so sánh mã băm mà
chúng ta muốn phá vỡ, nếu hàm băm
giống nhau thì chúng ta đã phát hiện ra
mật khẩu, nếu hàm băm không khớp thì
đó không phải là khóa và chúng ta sẽ phải
tiếp tục thử nghiệm.
+ Tấn công vũ lực: Phương pháp
này là chậm nhất vì nó sẽ kiểm tra tất cả các kết hợp và có thể mất hàng giờ,
hàng ngày, thậm chí hàng năm để bẻ khóa mật khẩu đến một độ dài nhất định
b) Ophcrack
- Giới thiệu về LOphcrack:
+ LOphcrack là phần mềm mã nguồn mở có chức năng crack mật khẩu
log-in của Window bằng các sử dụng LM hash thông qua Rainbow Table
- Giới thiệu về Rainbow tables:
+ Phương thức “Time-Memory Trade-off” có nhiệm vụ là làm cho cái
“password-telephone book” nhỏ lại, một sự tổng hợp (Trade- off) từ thời gian
cần có cho việc giải mã (Time) và dung lượng bộ nhớ cần có (Memory) cho
tệp tin. Mọi thứ hoạt động dựa trên một công thức thông minh cho phép người
dùng lưu lại password và chuỗi hash của nó vào một bảng nhỏ. Gần 20 năm sau
Hellman, Phillippe Oechslin đã cải tiến và hoàn thiện phương thức này, kiểu
mới của bảng mã được ông đặt tên là Rainbow Table. Ở đây, những công thức
toán học sẽ không được giải thích và nêu lên nhưng nguyên tắc chung là như
sau:
● Người ta chọn một password và tạo ra từ đó một chuỗi hash,
chuỗi hash này sẽ được thông qua một công thức và được rút gọn. Chuỗi
Page5

hash được rút gọn này sẽ tạo ra một password mới, và người ta sẽ tính từ

B21DCAT157_Nguyễn Văn Quân


Bài 12

đó ra một chuỗi hash khác, cứ như vậy, người ta sẽ tạo ra một chuỗi
hàng nghìn lần rút gọn.
● Càng lúc càng nhỏ : Từ mỗi chuỗi người ta loại bỏ hết tất cả
các giá trị trừ giá trị đầu và giá trị cuối và sau đó lưu vào một bảng. Việc
làm này làm cho độ lớn của “password telephone book” nhỏ đi trông
thấy. Khi tìm kiếm một password, người ta lại sử dụng chính cái chuỗi
của sự rút gọn đó, mỗi lần rút gọn thì giá trị của chuỗi hash sẽ được so
sánh lại, nếu phù hợp thì password sẽ “có thể” nằm trong chuỗi rút gọn
đó.
● Tìm kiếm trong một chuỗi: Từ một giá trị hash, người ta không
thể tính ngược lại được. Giống như vậy thì người ta cũng không thể đi
ngược lại chuỗi của các sự rút gọn. Nhưng người ta có thể “nhảy” đến
đầu của chuỗi rút gọn và tính được giá trị password thực của chuỗi đó.

C. Nội dung thực hành


1. Chuẩn bị môi trường
- Phần mềm VMWare Workstation hoặc Virtual Box hoặc các phần mềm ảo
hóa khác.
- Phần mềm hệ điều hành Linux và Windows
2. Tấn công mật khẩu trên máy windows:
- 3 trường hợp mật khẩu có chiều dài là 4 ký tự, 6 ký tự và 8 ký tự,... Các tên
tài khoản này đều có phần đầu là mã sinh viên tương ứng với 3 tài khoản
B21DCAT157_NVQ1, B21DCAT157_NVQ2, B21DCAT157_NVQ3
Page6

- Cài đặt LOphcrack:

B21DCAT157_Nguyễn Văn Quân


Bài 12

 Mật khẩu đã được crack thành công.


3. Tấn công mật khẩu trên máy Kali Linux
- 3 trường hợp mật khẩu có chiều dài là 4 ký tự, 6 ký tự và 8 ký tự,.... Các tên tài
khoản này đều có phần đầu là mã sinh viên:
- Crack mật khẩu:
Lấy mã băm:sudo grep -I ‘B21DCAt157’ /etc/shadow > password
Lệnh crack: sudo john password –format=crypt

 Crack mật khẩu thành công

D:Kết Luận
Sử dụng LOphcrack để crack mật khẩu thành công
Sử dụng Jonh ripper để crack mật khẩu thành công
Page7

B21DCAT157_Nguyễn Văn Quân

You might also like