SlideShare a Scribd company logo
1 of 38
Nhóm :OVIS
Tìm hiểu kỹ thuật
CrackPassword
bằng phần mềm
John the Ripper
01 02 03
04 05
Giới thiệu về nhóm
Lê Ngọc Thế
Dân
Nguyễn Tiến
Đạt
Lee Jun ho
Nguyễn Trần
Minh Minh
Hoàng Ngọc
Thành
01
Giới thiệu về phần mềm 
John the Ripper
1-1.1
Phần mềm
John The Ripper là gì?
- John the Ripper là một công cụ bẻ
khóa mật khẩu nhanh chóng, hiện tại
nó có sẵn trong các phiên bản phân
phối Unix, Windows, DOS, BeOS và
OpenVMS.
- Mục đích chính của nó là phát hiện
những điểm yếu của mật khẩu Unix
1-1.2 Các tính năng
John the Ripper được
thiết kế để vừa nhanh
vừa hiệu quả.
Nó kết hợp nhiều chế độ bẻ
khóa trong một chương trình và
có thể cấu hình đầy đủ cho các
nhu cầu cụ thể của người sử
dụng
John có thể được sử dụng trên
nhiều nền tảng khác nhau cho
phép người dùng sử dụng cùng
một trình bẻ khóa ở mọi nơi.
DES-based
truyền thống
DES-based mở rộng
BSDI
Bigcrypt
FreeBSD
MD5-based,...
1-1.2 Các tính năng
•Hỗ trợ (và tự động phát hiện) các loại Hash Unix crypt (3) sau:
- Các công cụ bẻ khóa mật khẩu và phân tích mật
mã thường hoạt động theo 3 cách khác nhau.
Mục tiêu chung của cả 3 là đoán chính xác (hay
còn gọi gọi là “bẻ khóa”) một mật khẩu.
1-2 Các cách thức tấn công
- Các công cụ bẻ khóa mật khẩu và phân tích mật
mã thường hoạt động theo 3 cách khác nhau.
Mục tiêu chung của cả 3 là đoán chính xác (hay
còn gọi gọi là “bẻ khóa”) một mật khẩu.
1-2 Các cách thức tấn công
Tấn công từ điển
- Nếu đang sử dụng kiểu tấn công này
thì phải thực hiện cấu hình mật khẩu
trước khi sử dụng nó, như xác định độ
dài tối thiểu và tối đa của mật khẩu, xác
định các ký tự muốn kiểm tra trong quá
trình bẻ khóa như (ký tự đặc biệt, bảng
chữ cái và số).
1-2 Các cách thức tấn công
Tấn công Brute-force
- Tấn công bảng Rainbow là một phương pháp bẻ
khóa mật khẩu sử dụng một bảng đặc biệt (“bảng
Rainbow”) để bẻ khóa các Hash mật khẩu trong cơ
sở dữ liệu.
- Sau khi người dùng nhập mật khẩu để đăng nhập,
mật khẩu sẽ được chuyển đổi thành hàm Hash và
kết quả được so sánh với các hàm Hash được lưu
trữ trên máy chủ để tìm kiếm Hash trùng khớp
1-2 Các cách thức tấn công
Tấn công bảng Rainbow
- Chế độ Single Crack sử dụng thông tin từ các
file mật khẩu UNIX như tên đầy đủ của người
dùng, tên người dùng,… để đoán mật khẩu.
1-3 Các chế độ bẻ khóa
Chế độ Single crack
- Đây là chế độ bẻ khóa đơn giản nhất của JtR.
Giống tấn công từ điển, chế độ này dựa vào một
file văn bản lưu danh sách từ được người dùng
cung cấp với một từ trên mỗi dòng. JtR không
sắp xếp lại các mật khẩu danh sách.
1-3 Các chế độ bẻ khóa
Chế độ Wordlist
- Tương đương với quét cạn, chế độ Incremental
của JtR là chế độ bẻ khóa mạnh nhất, nhưng tốn
thời gian đối với mật khẩu đủ phức tạp
- Chế độ này có thể không bao giờ hoàn thành
trong thời gian thực tế hay không bao giờ kết
thúc
1-3 Các chế độ bẻ khóa
Chế độ Incremental
Bật chế độ xác thực 2 yếu tố
khi đăng nhập ở 1 thiết bị
khác
Thay đổi
mật khẩu định kỳ
Chỉ nhập thông tin vào
những website có
HTTPS. Khi truy cập vào
1 điểm wifi công cộng,
cần dùng VPN
Đối với công ty và doanh
nghiệp, cần tránh những
giao thức thiếu an toàn
như HTTP, FTP và Telnet
và thay vào đó bằng SSH,
HTTPS, SFTP
Sử dụng Salting
1-4 Biện pháp phòng tránh việc mật
khẩu bị bẻ khóa
• Đặt mật khẩu phức
tạp bao gồm chữ in
hoa, số, ký tự đặc biệt
Ưu điểm
- Nổi bật trong các công cụ bẻ khóa
mật khẩu phổ biến, JtR là một ứng
dụng miễn phí đã được cài sẵn trên
Linux và sử dụng mã nguồn mở.
- Rất linh hoạt trong việc bẻ khóa
hash. Hỗ trợ kể cả các loại hash
không theo tiêu chuẩn thông
thường.
- Được sử dụng hiệu quả trong việc
phục hồi mật khẩu bị mất.
- Có nhiều tùy chọn nâng cao có sẵn
trong phần mềm JtR sẽ thuận tiện
cho người dùng nâng cao.
- Khá phức tạp: JtR không có
UI mà sử dụng các dạng
lệnh. Người dùng bình
thường không đủ hiểu biết
về phần mềm sẽ cảm thấy
khó khăn khi sử dụng.
- Nhược điểm khác của JtR
là người dùng cần phải đăng
nhập vào tài khoản root để
cài đặt phần mềm ,sử dụng
và khôi phục
Nhược điểm
1-5 Nhận Xét
Demo
02
Bước 1: Lưu một dòng hash (trong
trường hợp này, hash có dạng
SHA1) vào file SHA1_test.txt
2-1
Crack mật khẩu
đã được
mã hóa thành Hash
Bước 2: Tiến hành bẻ khóa dòng
hash của file SHA1_test.txt. Ta
dùng lệnh: john –format=raw-
sha1 SHA1_test.txt (raw-sha1
định dạng loại hash có trong file
SHA1_test.txt)
Kết quả: mật khẩu được
mã hóa thành dạng hash là
“cook123”
2-1
Crack mật khẩu
đã được
mã hóa thành Hash
2-2
Crack dòng hash
Bằng chế độ
wordlist
Bước 1: Lưu dòng hash (trong
trường hợp này, hash có dạng
md5) vào file wordlisttest.txt
2-2
Crack dòng hash
Bằng chế độ
wordlist
Bước 2: Trên john ta thực hiện
lệnh: john –
wordlist=/usr/share/wordlists/rock
you.txt –format=raw-md5
wordlisttest.txt với
=/usr/share/wordlists/rockyou.txt
là địa chỉ của từ điển (rockyou.txt
là một từ điển có sẵn trong máy
ảo kali linux).
Lưu ý: rockyou.txt phải được giải
nén từ rockyou.txt.gz mới có thể
sử dụng được
2-2
Crack dòng hash
Bằng chế độ
wordlist
Kết quả: chế độ wordlist đã crack được
mật khẩu là “sunny” từ username
“praisethesun”
2-3
Crack dòng hash
Bằng chế độ
Incremental
Bước 1: Lưu dòng hash (trong trường
hợp này, hash có dạng md5) vào file
test1.txt
2-3
Crack dòng hash
Bằng chế độ
Incremental
Bước 2: Gõ lệnh: john –
incremental=alpha –form=raw-md5
test1.txt với --incremental=alpha giới
hạn kết hợp các kí tự đến mức các
chữ cái thường (form là dạng viết tắt
của format)
Kết quả: Crack dòng hash
thành công, mật khẩu của
username “incremental_crack”
là “lethedan”.
2-4
Crack mật khẩu
Của File .zip
Bước 1: lấy mã hash của file zip rồi lưu
vào file ziptest.txt bằng lệnh: zip2john
ziptest.zip > ziptest.txt
2-4
Crack mật khẩu
Của File .zip
Bước 2: sử dụng từ điển có trong
kali linux để crack dòng hash có
trong ziptest.txt
2-4
Crack mật khẩu
Của File .zip
Kết quả: ta được mật khẩu
“password”, sử dụng mật khẩu
này để mở file zip
2-5
Crack mật khẩu
File. Rar
Bước 1: lấy mã hash của file rar rồi
lưu vào file rartest.txt bằng lệnh:
rar2john test.rar > rartest.txt
2-5
Crack mật khẩu
File. Rar
Bước 2: sử dụng từ điển có trong kali
linux để crack dòng hash có trong
rartest.txt
2-5
Crack mật khẩu
File. Rar
Kết quả: ta được mật khẩu “1234”, sử
dụng mật khẩu này để mở file rar
2-6
Crack mật khẩu
File. pdf
Bước 1: Sử dụng công cụ pdf2john.pl
để tạo tệp hash pdf. Ta tìm địa chỉ câu
lệnh pdf2john bằng cách: locate
pdf2john
2-6
Crack mật khẩu
File. pdf
Bước 2: Copy địa chỉ của
pdf2john.pl. Lấy mã hash của file
pdf rồi lưu vào file pdftest.txt bằng
lệnh: /usr/share/john/pdf2john.pl
test.pdf > pdftest.txt
2-6
Crack mật khẩu
File. pdf
Bước 3: sử dụng từ điển có trong
kali linux để crack dòng hash có
trong pdftest.txt
2-6
Crack mật khẩu
File. pdf
Kết quả: crack được mật khẩu
“qwerty”, dùng mật khẩu này để mở
file pdf
2-7
Crack mật khẩu
Của người dung
Kali linux
Bước 1: Sử dụng lệnh: sudo unshadow
/etc/passwd /etc/shadow > kalicrack.txt
Trong đó: + /etc/passwd là một file dạng
plain text chứa danh sách các tài khoản
của hệ thống,
+ /etc/shadow cung cấp cơ chế xác thực
nâng cao cho hệ thống Linux bằng cách
thắt chặt quyền truy cập ở cấp tài khoản
+ Để sử dụng câu lệnh này thì cần phải
có đặc quyền của tài khoản root hoặc
lệnh sudo
Bước 2: Dùng lệnh: john –
wordlist=/usr/share/wordlists/rockyou.txt –
format=crypt kalicrack.txt để tiến hành bẻ
khóa các mật khẩu có trong kalicrack.txt
2-7
Crack mật khẩu
Của người dung
Kali linux
Kết quả:
2-7
Crack mật khẩu
Của người dung
Kali linux
- Từ khởi đầu của Internet đến nay, mật
khẩu vẫn là phương tiện chính để xác
thực của các hệ thống máy tính. Điều này
rất quan trọng đối với các công ty, tổ chức
vì cần phải đảm bảo rằng các mật khẩu
yếu không an toàn ở mức tối thiểu để
tăng tính bảo mật
- Bằng cách sử dụng các tiện ích bẻ khóa
mật khẩu, chẳng hạn như John the
Ripper, các tổ chức có thể tư vấn cho
người dùng về mật khẩu yếu và do đó
đảm bảo họ tuân thủ chính sách
Kết luận
THANKS
FOR YOUR
ATTENTION

More Related Content

What's hot

Bai03 he thong tap tin fat
Bai03   he thong tap tin fatBai03   he thong tap tin fat
Bai03 he thong tap tin fatVũ Sang
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngjackjohn45
 
Bài 14: Quản trị File và Print Server - Giáo trình FPT
Bài 14: Quản trị File và Print Server - Giáo trình FPTBài 14: Quản trị File và Print Server - Giáo trình FPT
Bài 14: Quản trị File và Print Server - Giáo trình FPTMasterCode.vn
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Báo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptxBáo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptxHiuNguynMinh76
 
Hệ điều hành (chương 2)
Hệ điều hành (chương 2)Hệ điều hành (chương 2)
Hệ điều hành (chương 2)realpotter
 
Tóm tắt về track, sector, cluster, cylinder
Tóm tắt về track, sector, cluster, cylinderTóm tắt về track, sector, cluster, cylinder
Tóm tắt về track, sector, cluster, cylinderhoamonkhach
 
Tóm tắt lệnh Ubuntu
Tóm tắt lệnh UbuntuTóm tắt lệnh Ubuntu
Tóm tắt lệnh UbuntuQuang Ngoc
 
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerBình Tân Phú
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
Xây dựng mail server với postfix
Xây dựng mail server với postfixXây dựng mail server với postfix
Xây dựng mail server với postfixHiệp Mông Chí
 
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003Long Kingnam
 
Xây dựng biểu đồ use case
Xây dựng biểu đồ use caseXây dựng biểu đồ use case
Xây dựng biểu đồ use caseTrung Chinh Hà
 

What's hot (20)

Bai03 he thong tap tin fat
Bai03   he thong tap tin fatBai03   he thong tap tin fat
Bai03 he thong tap tin fat
 
Virus
VirusVirus
Virus
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
 
Bài 14: Quản trị File và Print Server - Giáo trình FPT
Bài 14: Quản trị File và Print Server - Giáo trình FPTBài 14: Quản trị File và Print Server - Giáo trình FPT
Bài 14: Quản trị File và Print Server - Giáo trình FPT
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Báo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptxBáo Cáo Lần 1.pptx
Báo Cáo Lần 1.pptx
 
Hệ điều hành (chương 2)
Hệ điều hành (chương 2)Hệ điều hành (chương 2)
Hệ điều hành (chương 2)
 
Tóm tắt về track, sector, cluster, cylinder
Tóm tắt về track, sector, cluster, cylinderTóm tắt về track, sector, cluster, cylinder
Tóm tắt về track, sector, cluster, cylinder
 
Tóm tắt lệnh Ubuntu
Tóm tắt lệnh UbuntuTóm tắt lệnh Ubuntu
Tóm tắt lệnh Ubuntu
 
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
NoSql Database
NoSql DatabaseNoSql Database
NoSql Database
 
Xây dựng mail server với postfix
Xây dựng mail server với postfixXây dựng mail server với postfix
Xây dựng mail server với postfix
 
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
 
Xây dựng biểu đồ use case
Xây dựng biểu đồ use caseXây dựng biểu đồ use case
Xây dựng biểu đồ use case
 

Similar to Các kỹ thuật CrackPassword bằng John the Ripper.pptx

Report password cracking (2)
Report password cracking (2)Report password cracking (2)
Report password cracking (2)phanleson
 
Bao cao hash injection
Bao cao hash injectionBao cao hash injection
Bao cao hash injectionphanleson
 
Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)laonap166
 
Nguyen minhthanh cain & abel
Nguyen minhthanh cain & abelNguyen minhthanh cain & abel
Nguyen minhthanh cain & abelphanleson
 
Tom tat lenh_ubuntu
Tom tat lenh_ubuntuTom tat lenh_ubuntu
Tom tat lenh_ubuntuthanhhokh03
 
Tom tat lenh ubuntu
Tom tat lenh ubuntuTom tat lenh ubuntu
Tom tat lenh ubuntunghoanganh
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Công Nghệ - VTC Mobile
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaÂu Dương Bình
 
Th linux
Th linuxTh linux
Th linuxthocntt
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 

Similar to Các kỹ thuật CrackPassword bằng John the Ripper.pptx (20)

Report password cracking (2)
Report password cracking (2)Report password cracking (2)
Report password cracking (2)
 
Linux security
Linux securityLinux security
Linux security
 
Bao cao hash injection
Bao cao hash injectionBao cao hash injection
Bao cao hash injection
 
Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)
 
Nguyen minhthanh cain & abel
Nguyen minhthanh cain & abelNguyen minhthanh cain & abel
Nguyen minhthanh cain & abel
 
Linux+02
Linux+02Linux+02
Linux+02
 
Tom tat lenh_ubuntu
Tom tat lenh_ubuntuTom tat lenh_ubuntu
Tom tat lenh_ubuntu
 
Tom tat lenh ubuntu
Tom tat lenh ubuntuTom tat lenh ubuntu
Tom tat lenh ubuntu
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
Hdubuntu
HdubuntuHdubuntu
Hdubuntu
 
Th linux
Th linuxTh linux
Th linux
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Cain & abel
Cain & abelCain & abel
Cain & abel
 
Elastix backup-guide
Elastix backup-guideElastix backup-guide
Elastix backup-guide
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 

Các kỹ thuật CrackPassword bằng John the Ripper.pptx

  • 1. Nhóm :OVIS Tìm hiểu kỹ thuật CrackPassword bằng phần mềm John the Ripper
  • 2. 01 02 03 04 05 Giới thiệu về nhóm Lê Ngọc Thế Dân Nguyễn Tiến Đạt Lee Jun ho Nguyễn Trần Minh Minh Hoàng Ngọc Thành
  • 3. 01 Giới thiệu về phần mềm John the Ripper
  • 4. 1-1.1 Phần mềm John The Ripper là gì? - John the Ripper là một công cụ bẻ khóa mật khẩu nhanh chóng, hiện tại nó có sẵn trong các phiên bản phân phối Unix, Windows, DOS, BeOS và OpenVMS. - Mục đích chính của nó là phát hiện những điểm yếu của mật khẩu Unix
  • 5. 1-1.2 Các tính năng John the Ripper được thiết kế để vừa nhanh vừa hiệu quả. Nó kết hợp nhiều chế độ bẻ khóa trong một chương trình và có thể cấu hình đầy đủ cho các nhu cầu cụ thể của người sử dụng John có thể được sử dụng trên nhiều nền tảng khác nhau cho phép người dùng sử dụng cùng một trình bẻ khóa ở mọi nơi.
  • 6. DES-based truyền thống DES-based mở rộng BSDI Bigcrypt FreeBSD MD5-based,... 1-1.2 Các tính năng •Hỗ trợ (và tự động phát hiện) các loại Hash Unix crypt (3) sau:
  • 7. - Các công cụ bẻ khóa mật khẩu và phân tích mật mã thường hoạt động theo 3 cách khác nhau. Mục tiêu chung của cả 3 là đoán chính xác (hay còn gọi gọi là “bẻ khóa”) một mật khẩu. 1-2 Các cách thức tấn công
  • 8. - Các công cụ bẻ khóa mật khẩu và phân tích mật mã thường hoạt động theo 3 cách khác nhau. Mục tiêu chung của cả 3 là đoán chính xác (hay còn gọi gọi là “bẻ khóa”) một mật khẩu. 1-2 Các cách thức tấn công Tấn công từ điển
  • 9. - Nếu đang sử dụng kiểu tấn công này thì phải thực hiện cấu hình mật khẩu trước khi sử dụng nó, như xác định độ dài tối thiểu và tối đa của mật khẩu, xác định các ký tự muốn kiểm tra trong quá trình bẻ khóa như (ký tự đặc biệt, bảng chữ cái và số). 1-2 Các cách thức tấn công Tấn công Brute-force
  • 10. - Tấn công bảng Rainbow là một phương pháp bẻ khóa mật khẩu sử dụng một bảng đặc biệt (“bảng Rainbow”) để bẻ khóa các Hash mật khẩu trong cơ sở dữ liệu. - Sau khi người dùng nhập mật khẩu để đăng nhập, mật khẩu sẽ được chuyển đổi thành hàm Hash và kết quả được so sánh với các hàm Hash được lưu trữ trên máy chủ để tìm kiếm Hash trùng khớp 1-2 Các cách thức tấn công Tấn công bảng Rainbow
  • 11. - Chế độ Single Crack sử dụng thông tin từ các file mật khẩu UNIX như tên đầy đủ của người dùng, tên người dùng,… để đoán mật khẩu. 1-3 Các chế độ bẻ khóa Chế độ Single crack
  • 12. - Đây là chế độ bẻ khóa đơn giản nhất của JtR. Giống tấn công từ điển, chế độ này dựa vào một file văn bản lưu danh sách từ được người dùng cung cấp với một từ trên mỗi dòng. JtR không sắp xếp lại các mật khẩu danh sách. 1-3 Các chế độ bẻ khóa Chế độ Wordlist
  • 13. - Tương đương với quét cạn, chế độ Incremental của JtR là chế độ bẻ khóa mạnh nhất, nhưng tốn thời gian đối với mật khẩu đủ phức tạp - Chế độ này có thể không bao giờ hoàn thành trong thời gian thực tế hay không bao giờ kết thúc 1-3 Các chế độ bẻ khóa Chế độ Incremental
  • 14. Bật chế độ xác thực 2 yếu tố khi đăng nhập ở 1 thiết bị khác Thay đổi mật khẩu định kỳ Chỉ nhập thông tin vào những website có HTTPS. Khi truy cập vào 1 điểm wifi công cộng, cần dùng VPN Đối với công ty và doanh nghiệp, cần tránh những giao thức thiếu an toàn như HTTP, FTP và Telnet và thay vào đó bằng SSH, HTTPS, SFTP Sử dụng Salting 1-4 Biện pháp phòng tránh việc mật khẩu bị bẻ khóa • Đặt mật khẩu phức tạp bao gồm chữ in hoa, số, ký tự đặc biệt
  • 15. Ưu điểm - Nổi bật trong các công cụ bẻ khóa mật khẩu phổ biến, JtR là một ứng dụng miễn phí đã được cài sẵn trên Linux và sử dụng mã nguồn mở. - Rất linh hoạt trong việc bẻ khóa hash. Hỗ trợ kể cả các loại hash không theo tiêu chuẩn thông thường. - Được sử dụng hiệu quả trong việc phục hồi mật khẩu bị mất. - Có nhiều tùy chọn nâng cao có sẵn trong phần mềm JtR sẽ thuận tiện cho người dùng nâng cao. - Khá phức tạp: JtR không có UI mà sử dụng các dạng lệnh. Người dùng bình thường không đủ hiểu biết về phần mềm sẽ cảm thấy khó khăn khi sử dụng. - Nhược điểm khác của JtR là người dùng cần phải đăng nhập vào tài khoản root để cài đặt phần mềm ,sử dụng và khôi phục Nhược điểm 1-5 Nhận Xét
  • 17. Bước 1: Lưu một dòng hash (trong trường hợp này, hash có dạng SHA1) vào file SHA1_test.txt 2-1 Crack mật khẩu đã được mã hóa thành Hash
  • 18. Bước 2: Tiến hành bẻ khóa dòng hash của file SHA1_test.txt. Ta dùng lệnh: john –format=raw- sha1 SHA1_test.txt (raw-sha1 định dạng loại hash có trong file SHA1_test.txt) Kết quả: mật khẩu được mã hóa thành dạng hash là “cook123” 2-1 Crack mật khẩu đã được mã hóa thành Hash
  • 19. 2-2 Crack dòng hash Bằng chế độ wordlist Bước 1: Lưu dòng hash (trong trường hợp này, hash có dạng md5) vào file wordlisttest.txt
  • 20. 2-2 Crack dòng hash Bằng chế độ wordlist Bước 2: Trên john ta thực hiện lệnh: john – wordlist=/usr/share/wordlists/rock you.txt –format=raw-md5 wordlisttest.txt với =/usr/share/wordlists/rockyou.txt là địa chỉ của từ điển (rockyou.txt là một từ điển có sẵn trong máy ảo kali linux). Lưu ý: rockyou.txt phải được giải nén từ rockyou.txt.gz mới có thể sử dụng được
  • 21. 2-2 Crack dòng hash Bằng chế độ wordlist Kết quả: chế độ wordlist đã crack được mật khẩu là “sunny” từ username “praisethesun”
  • 22. 2-3 Crack dòng hash Bằng chế độ Incremental Bước 1: Lưu dòng hash (trong trường hợp này, hash có dạng md5) vào file test1.txt
  • 23. 2-3 Crack dòng hash Bằng chế độ Incremental Bước 2: Gõ lệnh: john – incremental=alpha –form=raw-md5 test1.txt với --incremental=alpha giới hạn kết hợp các kí tự đến mức các chữ cái thường (form là dạng viết tắt của format) Kết quả: Crack dòng hash thành công, mật khẩu của username “incremental_crack” là “lethedan”.
  • 24. 2-4 Crack mật khẩu Của File .zip Bước 1: lấy mã hash của file zip rồi lưu vào file ziptest.txt bằng lệnh: zip2john ziptest.zip > ziptest.txt
  • 25. 2-4 Crack mật khẩu Của File .zip Bước 2: sử dụng từ điển có trong kali linux để crack dòng hash có trong ziptest.txt
  • 26. 2-4 Crack mật khẩu Của File .zip Kết quả: ta được mật khẩu “password”, sử dụng mật khẩu này để mở file zip
  • 27. 2-5 Crack mật khẩu File. Rar Bước 1: lấy mã hash của file rar rồi lưu vào file rartest.txt bằng lệnh: rar2john test.rar > rartest.txt
  • 28. 2-5 Crack mật khẩu File. Rar Bước 2: sử dụng từ điển có trong kali linux để crack dòng hash có trong rartest.txt
  • 29. 2-5 Crack mật khẩu File. Rar Kết quả: ta được mật khẩu “1234”, sử dụng mật khẩu này để mở file rar
  • 30. 2-6 Crack mật khẩu File. pdf Bước 1: Sử dụng công cụ pdf2john.pl để tạo tệp hash pdf. Ta tìm địa chỉ câu lệnh pdf2john bằng cách: locate pdf2john
  • 31. 2-6 Crack mật khẩu File. pdf Bước 2: Copy địa chỉ của pdf2john.pl. Lấy mã hash của file pdf rồi lưu vào file pdftest.txt bằng lệnh: /usr/share/john/pdf2john.pl test.pdf > pdftest.txt
  • 32. 2-6 Crack mật khẩu File. pdf Bước 3: sử dụng từ điển có trong kali linux để crack dòng hash có trong pdftest.txt
  • 33. 2-6 Crack mật khẩu File. pdf Kết quả: crack được mật khẩu “qwerty”, dùng mật khẩu này để mở file pdf
  • 34. 2-7 Crack mật khẩu Của người dung Kali linux Bước 1: Sử dụng lệnh: sudo unshadow /etc/passwd /etc/shadow > kalicrack.txt Trong đó: + /etc/passwd là một file dạng plain text chứa danh sách các tài khoản của hệ thống, + /etc/shadow cung cấp cơ chế xác thực nâng cao cho hệ thống Linux bằng cách thắt chặt quyền truy cập ở cấp tài khoản + Để sử dụng câu lệnh này thì cần phải có đặc quyền của tài khoản root hoặc lệnh sudo
  • 35. Bước 2: Dùng lệnh: john – wordlist=/usr/share/wordlists/rockyou.txt – format=crypt kalicrack.txt để tiến hành bẻ khóa các mật khẩu có trong kalicrack.txt 2-7 Crack mật khẩu Của người dung Kali linux
  • 36. Kết quả: 2-7 Crack mật khẩu Của người dung Kali linux
  • 37. - Từ khởi đầu của Internet đến nay, mật khẩu vẫn là phương tiện chính để xác thực của các hệ thống máy tính. Điều này rất quan trọng đối với các công ty, tổ chức vì cần phải đảm bảo rằng các mật khẩu yếu không an toàn ở mức tối thiểu để tăng tính bảo mật - Bằng cách sử dụng các tiện ích bẻ khóa mật khẩu, chẳng hạn như John the Ripper, các tổ chức có thể tư vấn cho người dùng về mật khẩu yếu và do đó đảm bảo họ tuân thủ chính sách Kết luận