Professional Documents
Culture Documents
Bài Thực Hành Số 12 - Nguyễn Văn Quân - B21DCAT157
Bài Thực Hành Số 12 - Nguyễn Văn Quân - B21DCAT157
BÀI 13:
Mục lục
A. Mục đích thực hiện........................................................................................3
B. Tìm hiểu lý thuyết..........................................................................................3
1. Tìm hiểu về các công cụ tấn công mật khẩu trên hệ điều hànhWindows
và Linux:..........................................................................................................3
2. Một số công cụ bẻ khóa mật khẩu được sử dụng trong bài:...................5
C. Nội dung thực hành.......................................................................................6
1. Chuẩn bị môi trường..................................................................................6
2. Tấn công mật khẩu trên máy windows:...................................................6
3. Tấn công mật khẩu trên máy Kali Linux.................................................7
D:Kết Luận..........................................................................................................7
Page2
* Admin
* 1234
* abc123
+ Mật khẩu mạnh
* t3wahSetyeT4 --
* 4pRte!ai@3
* MoOoOfIn245679
* Convert_100£ to Euros
c) Các cách thức, phương pháp các công cụ sử áp dụng để tấn công mật khẩu trên
hệ điều hành Windows và Linux:
- Dictionary attack: là hình thức tấn công bằng cách thử qua nhiều mật khẩu
tiềm năng để tìm ra mật khẩu đúng. Danh sách các mật khẩu tiềm năng được lấy trong
từ điển và có thể liên quan đến tên người dùng, sinh nhật, ... hay các từ phổ biến.
- Brute Force: Phương pháp này tương tự như tấn công từ điển. Các cuộc tấn
công này sử dụng các thuật toán kết hợp các ký tự, chữ số và ký hiệu để tạo ra mật
khẩu cho cuộc tấn công để đăng nhập vào tài khoản của người dùng với tất cả các kết
hợp mật khẩu có thể. Đây là phương pháp tốn nhiều thời gian nhất.
- Rainbow Table: Phương pháp này sử dụng các giá trị băm đã được tính toán
trước. Giả sử rằng chúng ta có một cơ sở dữ liệu lưu trữ mật khẩu dưới dạng giá trị
băm MD5. Chúng ta có thể so sánh mật khẩu ở dạng băm với các giá trị băm được lưu
trữ trong cơ sở dữ liệu.
- Man In the Middle: Trong cuộc tấn công này, hacker chủ động chèn chính nó
vào giữa tương tác, thường là bằng cách mạo danh một website hoặc ứng dụng cho
phép hacker nắm bắt thông tin đăng nhập và các thông tin nhạy cảm khác của người
dùng. Mỗi trang người dùng truy cập, tin nhắn người dùng gửi và mật khẩu người
dùng sẽ chuyển thẳng đến hacker thay vì nhà cung cấp Wifi hợp pháp.
- Social Engineerring: đề cập đến một loạt các chiến thuật để có được thông tin
từ người dùng như Phishing: email, văn bản, ... được gửi để đánh lừa người dùng cung
cấp thông tin đăng nhập của họ, nhấp vào liên kết cài đặt phần mềm độc hại hoặc truy
cập website giả mạo; Baiting: hacker để lại USB hoặc các thiết bị khác bị nhiễm virus
hoặc các phần mềm độc hại ở các điểm công cộng với hy vọng chúng sẽ được người
dùng tái sử dụng; Quid quo pro: hacker mạo danh ai đó như nhân viên trợ giúp và
tương tác với người dùng sau đó yêu cầu lấy thông tin từ họ; Social engineering khai
Page4
hash được rút gọn này sẽ tạo ra một password mới, và người ta sẽ tính từ
đó ra một chuỗi hash khác, cứ như vậy, người ta sẽ tạo ra một chuỗi
hàng nghìn lần rút gọn.
● Càng lúc càng nhỏ : Từ mỗi chuỗi người ta loại bỏ hết tất cả
các giá trị trừ giá trị đầu và giá trị cuối và sau đó lưu vào một bảng. Việc
làm này làm cho độ lớn của “password telephone book” nhỏ đi trông
thấy. Khi tìm kiếm một password, người ta lại sử dụng chính cái chuỗi
của sự rút gọn đó, mỗi lần rút gọn thì giá trị của chuỗi hash sẽ được so
sánh lại, nếu phù hợp thì password sẽ “có thể” nằm trong chuỗi rút gọn
đó.
● Tìm kiếm trong một chuỗi: Từ một giá trị hash, người ta không
thể tính ngược lại được. Giống như vậy thì người ta cũng không thể đi
ngược lại chuỗi của các sự rút gọn. Nhưng người ta có thể “nhảy” đến
đầu của chuỗi rút gọn và tính được giá trị password thực của chuỗi đó.
D:Kết Luận
Sử dụng LOphcrack để crack mật khẩu thành công
Sử dụng Jonh ripper để crack mật khẩu thành công
Page7