TRƯỜNG ĐẠI HỌC NÔNG LÂM TP.HCM
KHOA CÔNG NGHỆ THÔNG TIN
GVHD: TS. Phạm Văn Tính SVTH: Phan Trọng Khiêm Nguyễn Hữu Hậu
Trương Phúc Hậu Trần Văn An
Content
Giới thiệu về SAM
Cơ chế Mã hóa trong Window
Xử lý Logon trong Window
Các kiểu tấn công
Demo
1/30/2015 2Network Security
SAM
 SAM (Security Account Manager) lưu trữ username
và password của user.
 Password của user lưu trong SAM thì đã được mã
hóa
 Password của user acccount là sự kết hợp của 2 loại
password: LAN Manager và Window NT password
 Password lưu trong SAM có qua 2 lần mã hóa
 Dùng OWF
 Mã hóa theo user ID
 User có thể thiếu 1 trong 2 loại mật khẩu.
1/30/2015 3Network Security
SYSKEY
 System key (syskey) là 1 kỹ thuật dùng để bảo vệ
file SAM của Microsoft
 Xuất hiện đầu tiên ở Service Pack 2,nhưng được
phát triển ở Service Pack 3
 Thuật toán mã hóa của syskey có chiều dài key 128
bit
 Được thực hiện bởi syskey.exe
1/30/2015 4Network Security
SYSTEM KEY
Để kích hoạt syskey: Run -> syskey -> Update
1/30/2015 5Network Security
1/30/2015 6Network Security
SAM Registry key
 Key SAM được lưu trữ trong
HKEY_LOCAL_MACHINE được quản lí bởi Registry
Editor (regedt32.exe)
1/30/2015 7Network Security
SAM on Storage Subsystems
 SAM và Syskey được lưu trong 2 thư mục
%systemroot%/repair, %systemroot%/system32
/config.
 Window explorer chỉ truy nhập vào được 2 thư mục
với quyền hạn System
 Trong thư mục config, user không thể tương tác
đến file SAM.
 Thư mục repair, user thường có thể truy cập vào
file SAM .
1/30/2015 8Network Security
SAM on Network
 Nếu computer là 1 phần của domain thì SAM
được lưu trữ trong active directory
 SAM lưu trữ thông tin, quyền hạn của user và
group trong domain
1/30/2015 9Network Security
Part 2
1/30/2015 10Network Security
MÃ HÓA PASSWORD TRONG WINDOW
 User record được lưu trữ trong cơ sở dữ liệu
Security Accouts Manager(SAM) hoặc trong cơ sở
dữ liệu Active Directory.
 Mỗi user account được kết hợp bởi 2 password:
+ LAN Manager Compatible Password.
+ WinDows Password.
1/30/2015 11Network Security
LAN Manager-compatible password
 Còn được gọi là LM Hash.
Là một trong những thuật toán hash mật khẩu đầu tiên
được sử dụng bởi các hệ điều hành Windows, chỉ có một
phiên bản duy nhất được hỗ trợ cho tới khi xuất hiện
NTLMv2 (NT LAN Manager version 2) sử dụng trong
Windows 2000, XP, Vista và Windows 7.
 Các hệ điều hành mới này vẫn hỗ trợ sử dụng các LM
Hash để có khả năng tương thích. Mặc dù vậy, nó đã bị vô
hiệu hóa mặc định trong Windows Vista và Windows 7.
1/30/2015 12Network Security
LAN Manager-compatible password (tt)
Password này dựa trên OEM character set
 Chiều dài tối đa là 14 ký tự
 Các bước để tính LM hash:
1/30/2015 13Network Security
LAN Manager-compatible password (tt)
1/30/2015 14Network Security
1/30/2015 Network Security 15
pAsSWOrd PASSWORD
P A S S W O R D 0 0 0 0 0 0
P A S S W O R D 0 0 0 0 0 0
1 1 0 1 0 0 0
0
0 1 1
1 1 0 1 0 0 0 0 1 1
CONVERT 7 BYTES
INTO BITS (56 BITS)
ADD A 0 BIT AFTER
EVERY 7 BITS (64 BITS)
DES KEY
#1
1.
2.
3.
4.
5.
DES KEY
#2
1/30/2015 Network Security 16
DES KEY
#1
DES KEY
#2
ENCYRPT
(KGS!@#$%)
ENCYRPT
(KGS!@#$%)
FIRST 8 BYTES OF LM HASH SECOND 8 BYTES OF LM HASH
Overview
1/30/2015 Network Security 17
PASSWORD
P A S S W O R D 0 0 0 0 0 0
P A S S W O R D 0 0 0 0 0 0
DES KEY
#1
DES KEY
#2
ENCYRPT
(KGS!@#$%)
FIRST 8 BYTES OF LM HASH SECOND 8 BYTES OF LM HASH
KHUYẾT ĐIỂM
 Chiều dài password <15 ký tự
 Không phân biệt ký tự hoa và thường.
 Password được chia làm hai phần khiến dễ bị
tấn công hơn vì Spacekey^14>>spacekey^7
LM HASH là một weak password
1/30/2015 18Network Security
VÍ DỤ
Mật khẩu PassWord123 trong thực tế được chuyển
như sau:
PASSWORD123
PASSWORD123000
PASSWOR and D123000
PASSWOR1 and D1230001
E52CAC67419A9A22 and 664345140A852F61
E52CAC67419A9A22664345140A852F61
1/30/2015 19Network Security
1/30/2015
20Network Security
Window Password (NT Hash)
 Được giới thiệu bởi Windows NT, để tăng tính an
toàn cho password so với việc sử dụng LM hash.
 Dựa trên unicode char set.
 Chiều dài nó có thể được nâng lên 128 ký tự.
 Password này được tính bằng cách sử dụng
thuật toán mã hóa RSA MD-4
1/30/2015 21Network Security
PASSWORD/USER
INFORM
NT windows
Hash
1/30/2015 22Network Security
Part 3
1/30/2015 23Network Security
1/30/2015 24Network Security
LOCAL MACHINE LOGON DOMAIN LOGON
XỬ LÝ LOGON TRONG WINDOW
1/30/2015 25Network Security
 Windows sử dụng LsaLogonUser API để thực hiện
quá trình xác thực.
 LsaLogonUser API gọi gói phần mềm xác thực
MSV1_0.
 MSV1_0(MSV)-gói này được giới thiệu bởi Window
NT.
 Gói MSV này ngoài hỗ trợ xác thực quá trình local
logon nó còn hỗ trợ pass-through xác thực user trong
những domain khác bằng việc sử dụng dịch vụ
Netlogon.
XỬ LÝ LOGON TRONG WINDOW
1/30/2015 26Network Security
Gói xác thực MSV được chia thành hai phần: top half và
bottom half.
+ Top half chạy trên máy tính đăng nhập(local machine), nó
mã hóa password và chuyển nó thành : LAN Manager
password và Windows password. Tùy vào local machine logon
hay domain logon mà nó có những chiến lược xử lý khác
nhau.
+ Bottom half chạy trên máy tính chứa thông tin user
account,nó truy vấn password trong SAM và so sánh với
password đưa vào để quyết định kết quả của quá trình xác
thực.
Local Machine Logon Process
1/30/2015 27Network Security
SAM
Database
TOP
HALF
BOTTOM
HALF
M
S
V
1
_
0
P
a
c
k
e
t
1.Encrypt/hash
2.Send
3.Query
4.Send
stored hash
password
User/password
5.compare
Reply result
Some LAN Authentication protocols
1/30/2015 28Network Security
 LM Authentication
 NTLM Authentication
+ NTLMv1
+ NTLMv2
NT LAN Manager Authentication
1/30/2015 29Network Security
 NTLM là một giao thức xác thực được sử dụng bởi
Microsoft Windows để xác thực giữa client và server.
 NTLM là tên một tập các security protocol của
Windows
 NTLM là một challenge-response style
authentication protocol
NT LAN Manager Authentication
1/30/2015 30Network Security
NEGOTIATE_MESSAGE:
The NEGOTIATE_MESSAGE định nghĩa một NTLM
Negotiate message,nó được gửi từ client đến server. Yêu
cầu mở một session authentication.
CHALLENGE_MESSAGE
The CHALLENGE_MESSAGE định nghĩa một NTLM
challenge message được gửi từ server đến client, chứa
challenge random
AUTHENTICATE_MESSAGE
Chứa respond được tính bởi client (DES(Unicode pwd,
nonce) được gửi đến server.
NT LAN Manager Authentication
1/30/2015 31Network Security
DOMAIN LOGON
1/30/2015 32Network Security
DOMAIN LOGON
1/30/2015 33Network Security
Part 3
1/30/2015 34Network Security
1/30/2015 35Network Security
Dictionary
Attacks
Hybrid
Attacks
Brute Froce
Attacks
Cryptanalysis
Attacks
Attacks on passwords
1/30/2015 Network Security 36
What it
could
contain :
Well
known
password
s
Natural
languages
(single
words)
Names of
persons,
locations,
car
makers,
teams
Well
known
expressio
ns (movie
/ book
titles)
Dictionary Attacks
1/30/2015 37Network Security
 Dictionary password attack là lôi những từ trong từ điển
hay một danh sách từ(wordlist) để thử tìm ra password của
một user.
 Dictionary attack sử dụng một từ điển định trước để tìm
kiếm sự hợp nhau giữa password được mã hóa và từ trong
từ điển được mã hóa
 Dictionary attack khôi phục password của một user trong
một thời gian ngắn nếu những từ trong dictionary được sử
dụng đơn giản.
CẤU TRÚC MỘT WORDLIST
1/30/2015 38Network Security
Hybrid Attacks
1/30/2015 39Network Security
Hybrid attack cũng sử dụng một từ điển hay một danh sách
từ tương tự như dictionary attack nhưng nó thông minh hơn
ở chỗ tự động gắn thêm những ký tự và số tới những từ trong
từ điển để thử bẻ khóa password của user.
Ví dụ:
Một user có password là password
Những biến thể: 1password, password1, p@ssword,
pa44w0rd, …
Brute force Attacks
1/30/2015 40Network Security
 Brute force attack sử dụng những số và ký tự
ngẫu nhiên để bẻ khóa password của một user
 Brute force thử kiểm định mỗi bộ kết hợp của
letters, numbers, and characters
 Brute force attack trên một password được mã
hóa có thể mất nhiều giờ,ngày,tháng,hoặc năm,phụ
thuộc vào độ phức tạp và chiều dài của password
 Tốc độ thành công phụ thuộc vào tốc độ công suất
CPU
Brute force Attacks
1/30/2015 41Network Security
 Brute force attack sử dụng những số và ký tự
ngẫu nhiên để bẻ khóa password của một user
 Brute force thử kiểm định mỗi bộ kết hợp của
letters, numbers, and characters
 Brute force attack trên một password được mã
hóa có thể mất nhiều giờ,ngày,tháng,hoặc năm,phụ
thuộc vào độ phức tạp và chiều dài của password
 Tốc độ thành công phụ thuộc vào tốc độ công suất
CPU
CRYPTANALYSIS ATTACK
1/30/2015 42Network Security
Tool: Cain
Rainbow Attack
1/30/2015 44Network Security
Trước đây, dictionary, hybrid, and brute force là những
phương pháp chính được sử dụng để khôi phục password hay
bẻ khóa chúng.
Nhiều password được xem là an toàn vì thời gian để bẻ khóa
chúng là khá lâu.
Nhân tố thời gian là cái làm cho password thấy được bảo
mật.
Một phương pháp tương đối mới để bẻ khóa password được
nảy sinh trong tư tưởng
<< Rainbow Attack >>
Rainbow Attack
1/30/2015 45Network Security
RainbowCrack technique is the implementation of Philippe
Oechslin's faster time-memory trade-off technique.
Nó làm việc dựa trên việc tính trước tất cả password có thể
có.
Sau khi quá trình time-consuming này hoàn thành,password
và thông tin khác được mã hóa của chúng được chứa trong
một file gọi là rainbow table
Một password được mã hóa có thể được so sánh nhanh với
giá trị chứa trong table và bẻ khóa trong một vài giây.
Ophcrack là công cụ bẻ khóa password áp dụng kỹ thuật
rainbow table.
Brute force
1/30/2015 46Network Security
 Cách crack hash không phức tạp lắm là brute force.
 Với Brute force ,tất cả plaintext đề cử và những
hash tương ứng được tính 1-1(1plaintext-1hash)
 So sánh giá trị hash được tính với hash đích
 Nếu giống nhau thì plaintext được tìm ra
 Ngược lại,quá trình tiếp tục cho tới khi tìm hết các
plaintext đề cử.
Time-memory Tradeoff
1/30/2015 47Network Security
Với time-memory trade-off, giá trị hash được tính trước và
được lưu trong “rainbow table”.
Sau đó,giá trị hash sẽ được tìm trong “rainbow table” bất cứ
khi nào cần
Quá trình pre-computation cần khá nhiều thời gian để tính
trước tất cả các key space có thể có như brute force
Nhưng một khi quá trình pre-computation hoàn thành,thì việc
tìm trong bảng có thể nhanh hơn hàng trăm,hàng nghìn brute
force.
Xây dựng RainbowCrack
1/30/2015 48Network Security
Phần mềm RainbowCrack gồm 3 công cụ chính: rtgen, rtsort,
rcrack
 Step 1: Use rtgen program to generate rainbow tables
 Step 2: Use rtsort program to sort rainbow tables
generated by rtgen.
 Step 3: Use rcrack program to lookup rainbow tables
sorted by rtsort.
Rainbow tables
1/30/2015 49Network Security
Rainbow tables
1/30/2015 50Network Security
hello dc23de Jumbo
34d23ba…..rock
1. Precomputed Hash chains
2. Hash and reduce
Example
1/30/2015 51Network Security
Algorithm followed
1/30/2015 52Network Security
Rainbow tables
1/30/2015 53Network Security
Rainbow tables
1/30/2015 54Network Security
Part 5
1/30/2015 55Network Security
1. Dùng Hiren Boot CD
2. Pwdump7 / pgdump
3. Tool Crack File
1/30/2015 56Network Security

Password cracking

  • 1.
    TRƯỜNG ĐẠI HỌCNÔNG LÂM TP.HCM KHOA CÔNG NGHỆ THÔNG TIN GVHD: TS. Phạm Văn Tính SVTH: Phan Trọng Khiêm Nguyễn Hữu Hậu Trương Phúc Hậu Trần Văn An
  • 2.
    Content Giới thiệu vềSAM Cơ chế Mã hóa trong Window Xử lý Logon trong Window Các kiểu tấn công Demo 1/30/2015 2Network Security
  • 3.
    SAM  SAM (SecurityAccount Manager) lưu trữ username và password của user.  Password của user lưu trong SAM thì đã được mã hóa  Password của user acccount là sự kết hợp của 2 loại password: LAN Manager và Window NT password  Password lưu trong SAM có qua 2 lần mã hóa  Dùng OWF  Mã hóa theo user ID  User có thể thiếu 1 trong 2 loại mật khẩu. 1/30/2015 3Network Security
  • 4.
    SYSKEY  System key(syskey) là 1 kỹ thuật dùng để bảo vệ file SAM của Microsoft  Xuất hiện đầu tiên ở Service Pack 2,nhưng được phát triển ở Service Pack 3  Thuật toán mã hóa của syskey có chiều dài key 128 bit  Được thực hiện bởi syskey.exe 1/30/2015 4Network Security
  • 5.
    SYSTEM KEY Để kíchhoạt syskey: Run -> syskey -> Update 1/30/2015 5Network Security
  • 6.
  • 7.
    SAM Registry key Key SAM được lưu trữ trong HKEY_LOCAL_MACHINE được quản lí bởi Registry Editor (regedt32.exe) 1/30/2015 7Network Security
  • 8.
    SAM on StorageSubsystems  SAM và Syskey được lưu trong 2 thư mục %systemroot%/repair, %systemroot%/system32 /config.  Window explorer chỉ truy nhập vào được 2 thư mục với quyền hạn System  Trong thư mục config, user không thể tương tác đến file SAM.  Thư mục repair, user thường có thể truy cập vào file SAM . 1/30/2015 8Network Security
  • 9.
    SAM on Network Nếu computer là 1 phần của domain thì SAM được lưu trữ trong active directory  SAM lưu trữ thông tin, quyền hạn của user và group trong domain 1/30/2015 9Network Security
  • 10.
  • 11.
    MÃ HÓA PASSWORDTRONG WINDOW  User record được lưu trữ trong cơ sở dữ liệu Security Accouts Manager(SAM) hoặc trong cơ sở dữ liệu Active Directory.  Mỗi user account được kết hợp bởi 2 password: + LAN Manager Compatible Password. + WinDows Password. 1/30/2015 11Network Security
  • 12.
    LAN Manager-compatible password Còn được gọi là LM Hash. Là một trong những thuật toán hash mật khẩu đầu tiên được sử dụng bởi các hệ điều hành Windows, chỉ có một phiên bản duy nhất được hỗ trợ cho tới khi xuất hiện NTLMv2 (NT LAN Manager version 2) sử dụng trong Windows 2000, XP, Vista và Windows 7.  Các hệ điều hành mới này vẫn hỗ trợ sử dụng các LM Hash để có khả năng tương thích. Mặc dù vậy, nó đã bị vô hiệu hóa mặc định trong Windows Vista và Windows 7. 1/30/2015 12Network Security
  • 13.
    LAN Manager-compatible password(tt) Password này dựa trên OEM character set  Chiều dài tối đa là 14 ký tự  Các bước để tính LM hash: 1/30/2015 13Network Security
  • 14.
    LAN Manager-compatible password(tt) 1/30/2015 14Network Security
  • 15.
    1/30/2015 Network Security15 pAsSWOrd PASSWORD P A S S W O R D 0 0 0 0 0 0 P A S S W O R D 0 0 0 0 0 0 1 1 0 1 0 0 0 0 0 1 1 1 1 0 1 0 0 0 0 1 1 CONVERT 7 BYTES INTO BITS (56 BITS) ADD A 0 BIT AFTER EVERY 7 BITS (64 BITS) DES KEY #1 1. 2. 3. 4. 5. DES KEY #2
  • 16.
    1/30/2015 Network Security16 DES KEY #1 DES KEY #2 ENCYRPT (KGS!@#$%) ENCYRPT (KGS!@#$%) FIRST 8 BYTES OF LM HASH SECOND 8 BYTES OF LM HASH
  • 17.
    Overview 1/30/2015 Network Security17 PASSWORD P A S S W O R D 0 0 0 0 0 0 P A S S W O R D 0 0 0 0 0 0 DES KEY #1 DES KEY #2 ENCYRPT (KGS!@#$%) FIRST 8 BYTES OF LM HASH SECOND 8 BYTES OF LM HASH
  • 18.
    KHUYẾT ĐIỂM  Chiềudài password <15 ký tự  Không phân biệt ký tự hoa và thường.  Password được chia làm hai phần khiến dễ bị tấn công hơn vì Spacekey^14>>spacekey^7 LM HASH là một weak password 1/30/2015 18Network Security
  • 19.
    VÍ DỤ Mật khẩuPassWord123 trong thực tế được chuyển như sau: PASSWORD123 PASSWORD123000 PASSWOR and D123000 PASSWOR1 and D1230001 E52CAC67419A9A22 and 664345140A852F61 E52CAC67419A9A22664345140A852F61 1/30/2015 19Network Security
  • 20.
  • 21.
    Window Password (NTHash)  Được giới thiệu bởi Windows NT, để tăng tính an toàn cho password so với việc sử dụng LM hash.  Dựa trên unicode char set.  Chiều dài nó có thể được nâng lên 128 ký tự.  Password này được tính bằng cách sử dụng thuật toán mã hóa RSA MD-4 1/30/2015 21Network Security
  • 22.
  • 23.
  • 24.
    1/30/2015 24Network Security LOCALMACHINE LOGON DOMAIN LOGON
  • 25.
    XỬ LÝ LOGONTRONG WINDOW 1/30/2015 25Network Security  Windows sử dụng LsaLogonUser API để thực hiện quá trình xác thực.  LsaLogonUser API gọi gói phần mềm xác thực MSV1_0.  MSV1_0(MSV)-gói này được giới thiệu bởi Window NT.  Gói MSV này ngoài hỗ trợ xác thực quá trình local logon nó còn hỗ trợ pass-through xác thực user trong những domain khác bằng việc sử dụng dịch vụ Netlogon.
  • 26.
    XỬ LÝ LOGONTRONG WINDOW 1/30/2015 26Network Security Gói xác thực MSV được chia thành hai phần: top half và bottom half. + Top half chạy trên máy tính đăng nhập(local machine), nó mã hóa password và chuyển nó thành : LAN Manager password và Windows password. Tùy vào local machine logon hay domain logon mà nó có những chiến lược xử lý khác nhau. + Bottom half chạy trên máy tính chứa thông tin user account,nó truy vấn password trong SAM và so sánh với password đưa vào để quyết định kết quả của quá trình xác thực.
  • 27.
    Local Machine LogonProcess 1/30/2015 27Network Security SAM Database TOP HALF BOTTOM HALF M S V 1 _ 0 P a c k e t 1.Encrypt/hash 2.Send 3.Query 4.Send stored hash password User/password 5.compare Reply result
  • 28.
    Some LAN Authenticationprotocols 1/30/2015 28Network Security  LM Authentication  NTLM Authentication + NTLMv1 + NTLMv2
  • 29.
    NT LAN ManagerAuthentication 1/30/2015 29Network Security  NTLM là một giao thức xác thực được sử dụng bởi Microsoft Windows để xác thực giữa client và server.  NTLM là tên một tập các security protocol của Windows  NTLM là một challenge-response style authentication protocol
  • 30.
    NT LAN ManagerAuthentication 1/30/2015 30Network Security NEGOTIATE_MESSAGE: The NEGOTIATE_MESSAGE định nghĩa một NTLM Negotiate message,nó được gửi từ client đến server. Yêu cầu mở một session authentication. CHALLENGE_MESSAGE The CHALLENGE_MESSAGE định nghĩa một NTLM challenge message được gửi từ server đến client, chứa challenge random AUTHENTICATE_MESSAGE Chứa respond được tính bởi client (DES(Unicode pwd, nonce) được gửi đến server.
  • 31.
    NT LAN ManagerAuthentication 1/30/2015 31Network Security
  • 32.
  • 33.
  • 34.
  • 35.
    1/30/2015 35Network Security Dictionary Attacks Hybrid Attacks BruteFroce Attacks Cryptanalysis Attacks Attacks on passwords
  • 36.
    1/30/2015 Network Security36 What it could contain : Well known password s Natural languages (single words) Names of persons, locations, car makers, teams Well known expressio ns (movie / book titles)
  • 37.
    Dictionary Attacks 1/30/2015 37NetworkSecurity  Dictionary password attack là lôi những từ trong từ điển hay một danh sách từ(wordlist) để thử tìm ra password của một user.  Dictionary attack sử dụng một từ điển định trước để tìm kiếm sự hợp nhau giữa password được mã hóa và từ trong từ điển được mã hóa  Dictionary attack khôi phục password của một user trong một thời gian ngắn nếu những từ trong dictionary được sử dụng đơn giản.
  • 38.
    CẤU TRÚC MỘTWORDLIST 1/30/2015 38Network Security
  • 39.
    Hybrid Attacks 1/30/2015 39NetworkSecurity Hybrid attack cũng sử dụng một từ điển hay một danh sách từ tương tự như dictionary attack nhưng nó thông minh hơn ở chỗ tự động gắn thêm những ký tự và số tới những từ trong từ điển để thử bẻ khóa password của user. Ví dụ: Một user có password là password Những biến thể: 1password, password1, p@ssword, pa44w0rd, …
  • 40.
    Brute force Attacks 1/30/201540Network Security  Brute force attack sử dụng những số và ký tự ngẫu nhiên để bẻ khóa password của một user  Brute force thử kiểm định mỗi bộ kết hợp của letters, numbers, and characters  Brute force attack trên một password được mã hóa có thể mất nhiều giờ,ngày,tháng,hoặc năm,phụ thuộc vào độ phức tạp và chiều dài của password  Tốc độ thành công phụ thuộc vào tốc độ công suất CPU
  • 41.
    Brute force Attacks 1/30/201541Network Security  Brute force attack sử dụng những số và ký tự ngẫu nhiên để bẻ khóa password của một user  Brute force thử kiểm định mỗi bộ kết hợp của letters, numbers, and characters  Brute force attack trên một password được mã hóa có thể mất nhiều giờ,ngày,tháng,hoặc năm,phụ thuộc vào độ phức tạp và chiều dài của password  Tốc độ thành công phụ thuộc vào tốc độ công suất CPU
  • 42.
  • 43.
  • 44.
    Rainbow Attack 1/30/2015 44NetworkSecurity Trước đây, dictionary, hybrid, and brute force là những phương pháp chính được sử dụng để khôi phục password hay bẻ khóa chúng. Nhiều password được xem là an toàn vì thời gian để bẻ khóa chúng là khá lâu. Nhân tố thời gian là cái làm cho password thấy được bảo mật. Một phương pháp tương đối mới để bẻ khóa password được nảy sinh trong tư tưởng << Rainbow Attack >>
  • 45.
    Rainbow Attack 1/30/2015 45NetworkSecurity RainbowCrack technique is the implementation of Philippe Oechslin's faster time-memory trade-off technique. Nó làm việc dựa trên việc tính trước tất cả password có thể có. Sau khi quá trình time-consuming này hoàn thành,password và thông tin khác được mã hóa của chúng được chứa trong một file gọi là rainbow table Một password được mã hóa có thể được so sánh nhanh với giá trị chứa trong table và bẻ khóa trong một vài giây. Ophcrack là công cụ bẻ khóa password áp dụng kỹ thuật rainbow table.
  • 46.
    Brute force 1/30/2015 46NetworkSecurity  Cách crack hash không phức tạp lắm là brute force.  Với Brute force ,tất cả plaintext đề cử và những hash tương ứng được tính 1-1(1plaintext-1hash)  So sánh giá trị hash được tính với hash đích  Nếu giống nhau thì plaintext được tìm ra  Ngược lại,quá trình tiếp tục cho tới khi tìm hết các plaintext đề cử.
  • 47.
    Time-memory Tradeoff 1/30/2015 47NetworkSecurity Với time-memory trade-off, giá trị hash được tính trước và được lưu trong “rainbow table”. Sau đó,giá trị hash sẽ được tìm trong “rainbow table” bất cứ khi nào cần Quá trình pre-computation cần khá nhiều thời gian để tính trước tất cả các key space có thể có như brute force Nhưng một khi quá trình pre-computation hoàn thành,thì việc tìm trong bảng có thể nhanh hơn hàng trăm,hàng nghìn brute force.
  • 48.
    Xây dựng RainbowCrack 1/30/201548Network Security Phần mềm RainbowCrack gồm 3 công cụ chính: rtgen, rtsort, rcrack  Step 1: Use rtgen program to generate rainbow tables  Step 2: Use rtsort program to sort rainbow tables generated by rtgen.  Step 3: Use rcrack program to lookup rainbow tables sorted by rtsort.
  • 49.
  • 50.
    Rainbow tables 1/30/2015 50NetworkSecurity hello dc23de Jumbo 34d23ba…..rock 1. Precomputed Hash chains 2. Hash and reduce
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
    Part 5 1/30/2015 55NetworkSecurity 1. Dùng Hiren Boot CD 2. Pwdump7 / pgdump 3. Tool Crack File
  • 56.

Editor's Notes

  • #12 + LAN Manager Compatible Password. + WinDows Password
  • #14 1.Mật khẩu người dùng được chuyển đổi thành tất cả các ký tự in hoa. 2.Mật khẩu được bổ sung thêm các ký tự 0 vào cho tới khi có đủ 14 ký tự. 3.Mật khẩu mới được chia thành hai hash có 7 ký tự. 4.Các giá trị này được sử dụng để tạo hai khóa mã hóa DES, mỗi nửa đều được thêm vào một bit chẵn lẻ để tạo các khóa 64 bit. 5.Mỗi khóa DES sẽ được sử dụng để mã hóa một chuỗi ASCII định sẵn (KGS!@#$%), cho kết quả ra trong hai chuỗi văn bản mật 8-byte. 6.Hai chuỗi văn bản mật 8-byte này sẽ được kết hợp để tạo thành một giá trị 16-byte, giá trị này chính là một hash LM hoàn chỉnh.
  • #15 1.Mật khẩu người dùng được chuyển đổi thành tất cả các ký tự in hoa. 2.Mật khẩu được bổ sung thêm các ký tự 0 vào cho tới khi có đủ 14 ký tự. 3.Mật khẩu mới được chia thành hai hash có 7 ký tự. 4.Các giá trị này được sử dụng để tạo hai khóa mã hóa DES, mỗi nửa đều được thêm vào một bit chẵn lẻ để tạo các khóa 64 bit. 5.Mỗi khóa DES sẽ được sử dụng để mã hóa một chuỗi ASCII định sẵn (KGS!@#$%), cho kết quả ra trong hai chuỗi văn bản mật 8-byte. 6.Hai chuỗi văn bản mật 8-byte này sẽ được kết hợp để tạo thành một giá trị 16-byte, giá trị này chính là một hash LM hoàn chỉnh.