4. 1-1.1
Phần mềm
John The Ripper là gì?
- John the Ripper là một công cụ bẻ
khóa mật khẩu nhanh chóng, hiện tại
nó có sẵn trong các phiên bản phân
phối Unix, Windows, DOS, BeOS và
OpenVMS.
- Mục đích chính của nó là phát hiện
những điểm yếu của mật khẩu Unix
5. 1-1.2 Các tính năng
John the Ripper được
thiết kế để vừa nhanh
vừa hiệu quả.
Nó kết hợp nhiều chế độ bẻ
khóa trong một chương trình và
có thể cấu hình đầy đủ cho các
nhu cầu cụ thể của người sử
dụng
John có thể được sử dụng trên
nhiều nền tảng khác nhau cho
phép người dùng sử dụng cùng
một trình bẻ khóa ở mọi nơi.
6. DES-based
truyền thống
DES-based mở rộng
BSDI
Bigcrypt
FreeBSD
MD5-based,...
1-1.2 Các tính năng
•Hỗ trợ (và tự động phát hiện) các loại Hash Unix crypt (3) sau:
7. - Các công cụ bẻ khóa mật khẩu và phân tích mật
mã thường hoạt động theo 3 cách khác nhau.
Mục tiêu chung của cả 3 là đoán chính xác (hay
còn gọi gọi là “bẻ khóa”) một mật khẩu.
1-2 Các cách thức tấn công
8. - Các công cụ bẻ khóa mật khẩu và phân tích mật
mã thường hoạt động theo 3 cách khác nhau.
Mục tiêu chung của cả 3 là đoán chính xác (hay
còn gọi gọi là “bẻ khóa”) một mật khẩu.
1-2 Các cách thức tấn công
Tấn công từ điển
9. - Nếu đang sử dụng kiểu tấn công này
thì phải thực hiện cấu hình mật khẩu
trước khi sử dụng nó, như xác định độ
dài tối thiểu và tối đa của mật khẩu, xác
định các ký tự muốn kiểm tra trong quá
trình bẻ khóa như (ký tự đặc biệt, bảng
chữ cái và số).
1-2 Các cách thức tấn công
Tấn công Brute-force
10. - Tấn công bảng Rainbow là một phương pháp bẻ
khóa mật khẩu sử dụng một bảng đặc biệt (“bảng
Rainbow”) để bẻ khóa các Hash mật khẩu trong cơ
sở dữ liệu.
- Sau khi người dùng nhập mật khẩu để đăng nhập,
mật khẩu sẽ được chuyển đổi thành hàm Hash và
kết quả được so sánh với các hàm Hash được lưu
trữ trên máy chủ để tìm kiếm Hash trùng khớp
1-2 Các cách thức tấn công
Tấn công bảng Rainbow
11. - Chế độ Single Crack sử dụng thông tin từ các
file mật khẩu UNIX như tên đầy đủ của người
dùng, tên người dùng,… để đoán mật khẩu.
1-3 Các chế độ bẻ khóa
Chế độ Single crack
12. - Đây là chế độ bẻ khóa đơn giản nhất của JtR.
Giống tấn công từ điển, chế độ này dựa vào một
file văn bản lưu danh sách từ được người dùng
cung cấp với một từ trên mỗi dòng. JtR không
sắp xếp lại các mật khẩu danh sách.
1-3 Các chế độ bẻ khóa
Chế độ Wordlist
13. - Tương đương với quét cạn, chế độ Incremental
của JtR là chế độ bẻ khóa mạnh nhất, nhưng tốn
thời gian đối với mật khẩu đủ phức tạp
- Chế độ này có thể không bao giờ hoàn thành
trong thời gian thực tế hay không bao giờ kết
thúc
1-3 Các chế độ bẻ khóa
Chế độ Incremental
14. Bật chế độ xác thực 2 yếu tố
khi đăng nhập ở 1 thiết bị
khác
Thay đổi
mật khẩu định kỳ
Chỉ nhập thông tin vào
những website có
HTTPS. Khi truy cập vào
1 điểm wifi công cộng,
cần dùng VPN
Đối với công ty và doanh
nghiệp, cần tránh những
giao thức thiếu an toàn
như HTTP, FTP và Telnet
và thay vào đó bằng SSH,
HTTPS, SFTP
Sử dụng Salting
1-4 Biện pháp phòng tránh việc mật
khẩu bị bẻ khóa
• Đặt mật khẩu phức
tạp bao gồm chữ in
hoa, số, ký tự đặc biệt
15. Ưu điểm
- Nổi bật trong các công cụ bẻ khóa
mật khẩu phổ biến, JtR là một ứng
dụng miễn phí đã được cài sẵn trên
Linux và sử dụng mã nguồn mở.
- Rất linh hoạt trong việc bẻ khóa
hash. Hỗ trợ kể cả các loại hash
không theo tiêu chuẩn thông
thường.
- Được sử dụng hiệu quả trong việc
phục hồi mật khẩu bị mất.
- Có nhiều tùy chọn nâng cao có sẵn
trong phần mềm JtR sẽ thuận tiện
cho người dùng nâng cao.
- Khá phức tạp: JtR không có
UI mà sử dụng các dạng
lệnh. Người dùng bình
thường không đủ hiểu biết
về phần mềm sẽ cảm thấy
khó khăn khi sử dụng.
- Nhược điểm khác của JtR
là người dùng cần phải đăng
nhập vào tài khoản root để
cài đặt phần mềm ,sử dụng
và khôi phục
Nhược điểm
1-5 Nhận Xét
17. Bước 1: Lưu một dòng hash (trong
trường hợp này, hash có dạng
SHA1) vào file SHA1_test.txt
2-1
Crack mật khẩu
đã được
mã hóa thành Hash
18. Bước 2: Tiến hành bẻ khóa dòng
hash của file SHA1_test.txt. Ta
dùng lệnh: john –format=raw-
sha1 SHA1_test.txt (raw-sha1
định dạng loại hash có trong file
SHA1_test.txt)
Kết quả: mật khẩu được
mã hóa thành dạng hash là
“cook123”
2-1
Crack mật khẩu
đã được
mã hóa thành Hash
19. 2-2
Crack dòng hash
Bằng chế độ
wordlist
Bước 1: Lưu dòng hash (trong
trường hợp này, hash có dạng
md5) vào file wordlisttest.txt
20. 2-2
Crack dòng hash
Bằng chế độ
wordlist
Bước 2: Trên john ta thực hiện
lệnh: john –
wordlist=/usr/share/wordlists/rock
you.txt –format=raw-md5
wordlisttest.txt với
=/usr/share/wordlists/rockyou.txt
là địa chỉ của từ điển (rockyou.txt
là một từ điển có sẵn trong máy
ảo kali linux).
Lưu ý: rockyou.txt phải được giải
nén từ rockyou.txt.gz mới có thể
sử dụng được
21. 2-2
Crack dòng hash
Bằng chế độ
wordlist
Kết quả: chế độ wordlist đã crack được
mật khẩu là “sunny” từ username
“praisethesun”
22. 2-3
Crack dòng hash
Bằng chế độ
Incremental
Bước 1: Lưu dòng hash (trong trường
hợp này, hash có dạng md5) vào file
test1.txt
23. 2-3
Crack dòng hash
Bằng chế độ
Incremental
Bước 2: Gõ lệnh: john –
incremental=alpha –form=raw-md5
test1.txt với --incremental=alpha giới
hạn kết hợp các kí tự đến mức các
chữ cái thường (form là dạng viết tắt
của format)
Kết quả: Crack dòng hash
thành công, mật khẩu của
username “incremental_crack”
là “lethedan”.
24. 2-4
Crack mật khẩu
Của File .zip
Bước 1: lấy mã hash của file zip rồi lưu
vào file ziptest.txt bằng lệnh: zip2john
ziptest.zip > ziptest.txt
25. 2-4
Crack mật khẩu
Của File .zip
Bước 2: sử dụng từ điển có trong
kali linux để crack dòng hash có
trong ziptest.txt
26. 2-4
Crack mật khẩu
Của File .zip
Kết quả: ta được mật khẩu
“password”, sử dụng mật khẩu
này để mở file zip
27. 2-5
Crack mật khẩu
File. Rar
Bước 1: lấy mã hash của file rar rồi
lưu vào file rartest.txt bằng lệnh:
rar2john test.rar > rartest.txt
28. 2-5
Crack mật khẩu
File. Rar
Bước 2: sử dụng từ điển có trong kali
linux để crack dòng hash có trong
rartest.txt
29. 2-5
Crack mật khẩu
File. Rar
Kết quả: ta được mật khẩu “1234”, sử
dụng mật khẩu này để mở file rar
30. 2-6
Crack mật khẩu
File. pdf
Bước 1: Sử dụng công cụ pdf2john.pl
để tạo tệp hash pdf. Ta tìm địa chỉ câu
lệnh pdf2john bằng cách: locate
pdf2john
31. 2-6
Crack mật khẩu
File. pdf
Bước 2: Copy địa chỉ của
pdf2john.pl. Lấy mã hash của file
pdf rồi lưu vào file pdftest.txt bằng
lệnh: /usr/share/john/pdf2john.pl
test.pdf > pdftest.txt
32. 2-6
Crack mật khẩu
File. pdf
Bước 3: sử dụng từ điển có trong
kali linux để crack dòng hash có
trong pdftest.txt
33. 2-6
Crack mật khẩu
File. pdf
Kết quả: crack được mật khẩu
“qwerty”, dùng mật khẩu này để mở
file pdf
34. 2-7
Crack mật khẩu
Của người dung
Kali linux
Bước 1: Sử dụng lệnh: sudo unshadow
/etc/passwd /etc/shadow > kalicrack.txt
Trong đó: + /etc/passwd là một file dạng
plain text chứa danh sách các tài khoản
của hệ thống,
+ /etc/shadow cung cấp cơ chế xác thực
nâng cao cho hệ thống Linux bằng cách
thắt chặt quyền truy cập ở cấp tài khoản
+ Để sử dụng câu lệnh này thì cần phải
có đặc quyền của tài khoản root hoặc
lệnh sudo
35. Bước 2: Dùng lệnh: john –
wordlist=/usr/share/wordlists/rockyou.txt –
format=crypt kalicrack.txt để tiến hành bẻ
khóa các mật khẩu có trong kalicrack.txt
2-7
Crack mật khẩu
Của người dung
Kali linux
37. - Từ khởi đầu của Internet đến nay, mật
khẩu vẫn là phương tiện chính để xác
thực của các hệ thống máy tính. Điều này
rất quan trọng đối với các công ty, tổ chức
vì cần phải đảm bảo rằng các mật khẩu
yếu không an toàn ở mức tối thiểu để
tăng tính bảo mật
- Bằng cách sử dụng các tiện ích bẻ khóa
mật khẩu, chẳng hạn như John the
Ripper, các tổ chức có thể tư vấn cho
người dùng về mật khẩu yếu và do đó
đảm bảo họ tuân thủ chính sách
Kết luận