1. Trang chủ
  2. » Giáo Dục - Đào Tạo

HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO: CÔNG CỤ JOHN THE RIPPER

31 264 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • PHẦN 1. giới thiệu chung

    • 1.1. Định nghĩa

    • 1.2. Các tính năng

    • 1.3. Các phương thức tấn công

      • 1.3.1. Tấn công từ điển

      • 1.3.2. Tấn công brute-force

      • 1.3.3. Tấn công bảng rainbow

    • 1.4. Các chế độ bẻ khóa

      • 1.4.1. Chế độ single crack

      • 1.4.2. Chế độ WordList

      • 1.4.3. Chế độ incremental

    • 1.5. Đánh giá

      • 1.5.1. Ưu điểm và nhược điểm

      • 1.5.2. So sánh với Hashcat

  • PHẦN 2. demo

    • 2.1. Giải mã hack md5

    • 2.2. Sử dụng wordlist để bẻ khoá mật khẩu

    • 2.3. Bẻ khoá mật khẩu file ZIP

    • 2.4. Bẻ khoá mật khẩu file RAR

    • 2.5. Bẻ khóa mật khẩu file PDF

    • 2.6. Bẻ khoá mật khẩu người dùng linux

    • 2.7. Bẻ khóa tài liệu Microsoft Office

  • PHẦN 3. kết luận

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN HỌC PHẦN: AN TỒN MẠNG BÁO CÁO: CÔNG CỤ JOHN THE RIPPER Giảng viên hướng dẫn : TS Đặng Minh Tuấn Nhóm mơn học : 01 Sinh viên thực : Trịnh Phúc Bình Mã sinh viên : B18DCAT021 HÀ NỘI – 2021 LỜI CẢM ƠN Em xin gửi lời cảm ơn tới thầy Đặng Minh Tuấn, người thầy tận tình giảng dạy dẫn cho chúng em khơng kiến thức, mà cịn kỹ mềm khác suốt thời gian mơn học An tồn mạng Mặc dù em cố gắng thực đề tài chắn khơng tránh khỏi thiếu sót Em mong nhận góp ý, bảo thầy bạn để đề tài hồn thiện Em xin chân thành cảm ơn! Hà Nội, ngày 23 tháng 12 năm 2021 Sinh viên Trịnh Phúc Bình MỤC LỤC PHẦN GIỚI THIỆU CHUNG 1.1 Định nghĩa 1.2 Các tính 1.3 Các phương thức công 1.3.1 Tấn công từ điển 1.3.2 Tấn công brute-force 1.3.3 Tấn công bảng rainbow 1.4 Các chế độ bẻ khóa 1.4.1 Chế độ single crack 1.4.2 Chế độ WordList 1.4.3 Chế độ incremental 1.5 Đánh giá 1.5.1 Ưu điểm nhược điểm 1.5.2 So sánh với Hashcat PHẦN DEMO 2.1 Giải mã hack md5 2.2 Sử dụng wordlist để bẻ khoá mật 2.3 Bẻ khoá mật file ZIP 2.4 Bẻ khoá mật file RAR 11 2.5 Bẻ khóa mật file PDF 13 2.6 Bẻ khoá mật người dùng linux 16 2.7 Bẻ khóa tài liệu Microsoft Office 19 PHẦN KẾT LUẬN 24 DANH MỤC VIẾT TẮT Ký hiệu viết tắt JtR Tên đầy đủ John the Ripper DANH MỤC CÁC HÌNH ẢNH Hình 1.1 Chạy John the Ripper Hình 2.1 File md5.hash Hình 2.2 Chạy lệnh bẻ khóa mã md5 Hình 2.3 File crack.hash chứa mã md5 Hình 2.4 Chạy lệnh bẻ khóa mã md5 dùng wordlist Hình 2.5 File name.zip bị mã hóa Hình 2.6 Lưu mã băm vào file hashZip.txt Hình 2.7 File hashZip.txt lưu mã băm Hình 2.8 Chạy lệnh bẻ khóa file zip Hình 2.9 Mở thành cơng file zip Hình 2.10 File text.rar bị mã hóa Hình 2.11 Lưu mã hash vào file text.rar.hash 10 Hình 2.12 File text.rar.hash chứa mã băm 10 Hình 2.13 Chạy lệnh bẻ khóa file rar 10 Hình 2.14 Mở thành cơng file rar 11 Hình 2.15 Trong trường hợp này, ta có file hash.pdf bị mã hóa 11 Hình 2.16 Vị trí pdf2john.pl 12 Hình 2.17 Lưu mã băm file hashpdf.pdf 12 Hình 2.18 File decrypt.hash chứa mã băm 12 Hình 2.19 Bẻ khóa mã băm file decrypt.hash 13 Hình 2.20 Mở thành cơng file hash.pdf 13 Hình 2.21 Lưu mật hash user kali vào file passuser.txt 14 Hình 2.22 File passuser.txt chứa mật hash người dùng kali 14 Hình 2.23 Chạy lệnh để giải mã file passuser.txt 15 Hình 2.24 Chạy lệnh để bẻ khóa mật user kali hash 15 Hình 2.25 Chạy lệnh để bẻ khóa mật user kali hash 16 Hình 2.26 File john.pot chứa mật giải mã 16 Hình 2.27 Option show xem mật hash 16 Hình 2.28 Bẻ khóa mật user 16 Hình 2.29 Tải LibreOffice giải nén file 17 Hình 2.30 Cài đặt LibreOffice kali linux 17 Hình 2.31 File Demo.docx bị mã hóa 18 Hình 2.32 Vị trí office2john 18 Hình 2.33 Lưu mã băm vào file docx.txt 18 Hình 2.34 File docx.txt chứa mã băm 19 Hình 2.35 Bẻ khóa file docx.txt 19 Hình 2.36 File Demo.docx mở thành công 20 PHẦN GIỚI THIỆU CHUNG 1.1 Định nghĩa Được phát hành lần đầu vào năm 1996, John the Ripper (JtR) công cụ bẻ khóa mật ban đầu sản xuất cho hệ thống dựa UNIX Nó thiết kế để kiểm tra độ mạnh mật khẩu, mật mã hóa (băm) brute-force bẻ khóa mật thông qua công từ điển JtR cung cấp nhiều chế độ để tăng tốc độ bẻ khóa mật khẩu, tự động phát thuật toán băm sử dụng mật mã hóa Cùng với dễ dàng việc chạy cấu hình, JtR trở thành cơng cụ bẻ khóa mật lựa chọn người chuyên gia JtR dự án mã nguồn mở, người dùng tự tải xuống biên dịch mã nguồn, tải xuống tệp nhị phân thực thi tìm phần gói thử nghiệm xâm nhập Trang web thức JtR nằm Openwall Người dùng lấy mã nguồn đó, tham gia GitHub để đóng góp cho dự án JtR có sẵn Kali Linux Hình 1.1 Chạy John the Ripper 1.2 Các tính JtR đáp ứng tất cần thiết từ cơng cụ bẻ khóa mật Một số tính John the Ripper cung cấp là: − Các loại băm sử dụng mật tự động phát − Các loại mật mã hóa khác dựa hàm băm khác bị John the Ripper phá vỡ, chẳng hạn như; + Các loại băm mật mã hóa dựa tiêu chuẩn mã hóa liệu (DES), MD5, … sử dụng nhiều phiên Unix + Hàm băm Hệ thống tệp Kerberos Andrew (Kerberos AFS) + Băm loại Windows NT / 2000 / XP / 2003 LM + Các băm mật phụ thuộc vào MD-4 phát số mơđun bổ sung + Các mơ-đun có khả phát mật dựa Giao thức truy cập thư mục nhẹ (LDAP) MySQL Cracker tùy chỉnh người dung 1.3 Các phương thức cơng Các cơng cụ bẻ khóa mật phân tích mật mã thường hoạt động theo cách khác Mục tiêu chung tất điều cuối đốn xác (hay cịn gọi gọi “bẻ khóa”) mật 1.3.1 Tấn cơng từ điển Tấn cơng từ điển hình thức công cách thử qua nhiều mật tiềm để tìm mật Danh sách mật tiềm lấy từ điển liên quan đến tên người dùng, sinh nhật, sở thích hay đơn giản từ phổ biến "password" Một chương trình máy tính chạy qua hàng triệu từ vài Từ điển thường kỹ thuật hacker sử dụng cố gắng bẻ khóa 1.3.2 Tấn cơng brute-force Brute force hình thức phổ biến công mật dễ dàng để thực Brute force thường biện pháp cuối hacker kỹ thuật trước thất bại, đơn giản cơng cụ tốn nhiều thời gian Với brute force, hacker sử dụng chương trình máy tính để đăng nhập vào tài khoản người dùng với tất kết hợp mật Các cơng thường bắt đầu với từ đơn giản, sau hỗn hợp số, chữ ký tự bàn phím khác Có tập lệnh ứng dụng viết riêng cho mục đích Brute force khơng phải q trình nhanh chóng Càng nhiều ký tự mật khẩu, thời gian bẻ khóa lâu Một website sử dụng mật đơn giản với giới hạn ký tự Sử dụng Crunch để tạo danh sách mật với chữ cái, có 12.356.630 giá trị tạo 70 MB để lưu trữ Nếu thêm ký tự đặc biệt chữ số vào hỗn hợp tăng kích thước danh sách từ lên 62 GB Với mật từ đến 12 ký tự, danh sách có 99.246.106.575.066.880 giá trị, gấp khoảng tỷ lần số so với danh sách trước; 1.169.818 TB để lưu trữ Thêm chữ số ký tự đặc biệt vào hỗn hợp, kích thước danh sách tăng khoảng 10 lần 1.3.3 Tấn công bảng rainbow Hầu hết hệ thống đại lưu trữ mật dạng hàm băm Hàm băm sử dụng cơng thức tốn học để mã hóa thông tin xác thực, tạo chuỗi ngẫu nhiên khác hoàn toàn với chuỗi đầu vào Nếu hacker truy cập vào sở liệu lưu trữ mật khẩu, họ lấy mật mã hóa dạng hàm băm, hacker đọc mật khẩu, họ lạm dụng chúng Bảng rainbow từ điển giá trị băm cho kết hợp ký tự văn rõ Một chiến lược đơn giản để công sử dụng bảng rainbow để tham chiếu giá trị băm với mật mã hóa Nếu có từ khớp, khả cao mật 1.4 Các chế độ bẻ khóa 1.4.1 Chế độ single crack Người tạo JtR khuyên người dùng nên chạy chế độ trước coi nhanh Chế độ bẻ khóa đơn sử dụng thơng tin từ file mật UNIX tên đầy đủ người dùng, tên người dùng,… có bên file passwd/shadow UNIX để "đốn" mật Điều hữu ích trường hợp người dùng đặt mật cho tài khoản dựa thông tin cụm từ thường có sẵn tên người dùng (ví dụ: admin: admin, anh: anh123) 1.4.2 Chế độ WordList Đây chế độ bẻ khóa đơn giản John hỗ trợ Giống công từ điển, chế độ dựa vào việc người dùng cung cấp file văn lưu danh sách từ với từ dịng JtR khơng xếp mật cung cấp danh sách từ Tuy nhiên, điều thực trước người dùng cần Lệnh đề xuất hướng dẫn dùng JtR để xếp danh sách từ là: tr A-Z a-z < SOURCE | sort -u > TARGET Ứng dụng kèm với danh sách từ mặc định, với phiên Pro cung cấp nhiều 1.4.3 Chế độ incremental Tương đương với brute-force, chế độ tăng JtR chế độ bẻ khóa mạnh nhất, tốn thời gian đến mức mật đủ phức tạp, khơng hồn thành thời gian thực tế khơng kết thúc Hướng dẫn sử dụng viết: "Giả định việc bẻ khóa với chế độ không kết thúc số lượng kết hợp lớn (thực tế, kết thúc người dùng đặt giới hạn độ dài mật thấp sử dụng ký tự nhỏ), người dùng phải làm gián đoạn sớm 1.5 Đánh giá 1.5.1 Ưu điểm nhược điểm ❖ Ưu điểm Nổi bật nhiều danh sách cơng cụ bẻ khóa mật phổ biến, JtR ứng dụng dựa lệnh miễn phí, mã nguồn mở Nó có sẵn cho Linux macOS người dùng Windows Android nhận Hash Suite, cộng tác viên phát triển John the Ripper hỗ trợ danh sách khổng lồ loại mật mã băm khác như: − Mật người dùng Unix, macOS Windows − Ứng dụng web − Máy chủ sở liệu Hình 2.9 Mở thành cơng file zip 2.4 Bẻ khoá mật file RAR Trong trường hợp này, ta có file text.rar mã hóa với mật khơng biết trước Hình 2.10 File text.rar bị mã hóa Để bẻ khóa, đầu tiên, ta sử dụng lệnh /usr/sbin/rar2john text.rar > text.rar.hash để lưu mã băm file text.rar file text.rar.hash 11 Hình 2.11 Lưu mã hash vào file text.rar.hash Sau lệnh này, ta thấy file text.rar.hash lưu mã băm file text.rar Hình 2.12 File text.rar.hash chứa mã băm Để bẻ khóa băm, ta gõ lệnh: john format=rar text.rar.hash “rar” định dạng file mã hóa, “text.rar.hash” tên file chứa mã băm cần giải mã Hoặc ta cần gõ lệnh: john text.rar.hash với “text.rar.hash” tên file chứa mã băm cần giải mã hình Hình 2.13 Chạy lệnh bẻ khóa file rar Sau chạy lệnh, ta tìm mật “123456789” Thử với mật thành cơng mở file text.rar.hash 12 Hình 2.14 Mở thành cơng file rar 2.5 Bẻ khóa mật file PDF Trong trường hợp này, ta có file hash.pdf bị mã hóa Hình 2.15 Trong trường hợp này, ta có file hashpdf.pdf bị mã hóa 13 Khi đó, ta tạo tệp băm PDF công cụ pdf2john.pl (có sẵn thư mục chạy sau biên dịch từ nguồn) Hình 2.16 Vị trí pdf2john.pl Cơng cụ cho phép người dùng lấy mã băm tệp thơng qua tập lệnh perl này, trích xuất thành tệp lệnh: /usr/share/john/pdf2john.pl hash.pdf > decrypt.hash Hình 2.17 Lưu mã băm file hashpdf.pdf Khi đó, file decrypt.hash chứa mã băm file hashpdf.pdf Hình 2.18 File decrypt.hash chứa mã băm Để bẻ khóa mã băm này, ta sử dụng lệnh: john decrypt.hash với “decrypt.hash” file chứa mã băm cần giải mã 14 Hình 2.19 Bẻ khóa mã băm file decrypt.hash Sau chạy lệnh, ta tìm mật “12345” Thử với mật thành cơng mở file hashpdf.pdf Hình 2.20 Mở thành cơng file hash.pdf 15 2.6 Bẻ khố mật người dùng linux Tệp /etc/passwd sở liệu dạng văn chứa thông tin người dùng đăng nhập vào hệ thống danh tính người dùng hệ điều hành khác sở hữu quy trình chạy Tệp /etc/shadow sử dụng để tăng mức độ bảo mật mật cách hạn chế quyền truy cập tất trừ người dùng có đặc quyền cao vào liệu mật băm Thơng thường, liệu lưu giữ tệp thuộc sở hữu người dùng cấp cao truy cập − B1: Chuyển đổi tệp passwd shadow lệnh unshadow /etc/passwd /etc/shadow > passuser.txt Điều yêu cầu đặc quyền người dùng cấp cao để thực Hình 2.21 Lưu mật hash user kali vào file passuser.txt Trong file passuser.txt chứa mật người dùng hash với tên đăng nhập nhập tương ứng Hình 2.22 File passuser.txt chứa mật hash người dùng kali 16 − B2: Để thực bẻ khóa mật Linux, thực lệnh: John passuser.txt format=crypt với word list có sẵn john /usr/share/john/password.lst Hình 2.23 Chạy lệnh để giải mã file passuser.txt Hoặc dùng wordlist tự tạo khác với câu lệnh: john wordlist=/home/kali/Desktop/mk.txt passuser.txt format=crypt với /home/kali/Desktop/mk.txt tên file chứa danh sách mật Hình 2.24 Chạy lệnh để bẻ khóa mật user kali hash Sau thực hiện, ta thu mật “kali” ứng với user “kali” Nếu người dùng cố gắng chạy lệnh tệp sau đoán mật khẩu, ta thấy thông báo như: “No password hashes loaded”, “No password hashes loaded”, “No password hashes left to crack (see FAQ)” 17 Hình 2.25 Chạy lệnh để bẻ khóa mật user kali hash Mật bị bẻ khóa in thiết bị đầu cuối lưu tệp có tên $john/john.pot Tệp sử dụng để không tải mật băm mà người dùng bẻ khóa chạy JtR vào lần Do đó, để xem lại mật quét tương lai, người dùng truy xuất chúng từ tệp john.pot Hình 2.26 File john.pot chứa mật giải mã Người dùng xem lại mật tệp cách sử dụng cờ show: Hình 2.27 Option show xem mật hash Ta bẻ khóa mật người dùng biết tên đăng nhập họ cách sử dụng câu lệnh: john users=binh passuser.txt format=crypt với “binh” tên đăng nhập mà ta muốn bẻ khóa mật Hình 2.28 Bẻ khóa mật user Sau thực hiện, ta thu mật “1234” ứng với user “binh” 18 2.7 Bẻ khóa tài liệu Microsoft Office Đầu tiên cần cài đặt công cụ Microsoft office cho kali, ta dùng LibreOffice Tải giải nén file Hình 2.29 Tải LibreOffice giải nén file Tiếp theo cài đặt gói với quyền root lệnh dpkg -i *.deb Hình 2.30 Cài đặt LibreOffice kali linux 19 Trong trường hợp này, ta có file Demo.docx bị mã hóa Hình 2.31 File Demo.docx bị mã hóa Khi đó, ta tạo tệp băm cơng cụ office2john (có sẵn thư mục chạy sau biên dịch từ nguồn) 20 Hình 2.32 Vị trí office2john Cơng cụ cho phép người dùng lấy mã băm tệp thông qua trích xuất thành tệp lệnh: /usr/share/john/office2john.py Demo.docx > docx.txt Hình 2.33 Lưu mã băm vào file docx.txt Khi đó, file docx.txt chứa mã băm file Demo.docx 21 Hình 2.34 File docx.txt chứa mã băm Để bẻ khóa mã băm này, ta sử dụng lệnh: john docx.txt Hình 2.35 Bẻ khóa file docx.txt Sau chạy lệnh, ta tìm mật “12345678” Thử với mật thành cơng mở file Demo.docx 22 Hình 2.36 File Demo.docx mở thành công 23 PHẦN KẾT LUẬN John the Ripper công cụ bẻ khóa mật phổ biến có Ngồi ra, cịn nhiều cơng cụ khác Aircrack-ng, Cain & Abel, THC Hydra, HashCat, Thực tế nay, có nhiều trường hợp tài khoản cá nhân người dùng bị công hacker Đơi cần người dùng tham gia trị chơi mạng xã hội đăng nhập vào trị chơi thơng tin từ tài khoản cá nhân cấp quyền tiết lộ thông tin Hiểu vấn đề an ninh mạng, nhiều nhà cung cấp dịch vụ yêu cầu khách hàng thay đổi mật thường xuyên với chuẩn thiết lập mật phải đủ độ dài ký tự, phải chứa ký tự in hoa, ký tự đặc biệt, số Do đó, việc xây dựng mật mạnh để bảo vệ an toàn cho tài khoản cá nhân vô quan trọng Sử dụng mật mạnh làm giảm nguy vi phạm bảo mật tổng thể, mật mạnh không thay nhu cầu biện pháp kiểm soát bảo mật hiệu khác Hiệu mật có độ mạnh định xác định mạnh mẽ việc thiết kế triển khai phần mềm hệ thống xác thực, đặc biệt tần suất kẻ cơng kiểm tra việc đốn mật mức độ an tồn thơng tin mật người dùng lưu trữ truyền Rủi ro đặt số phương thức vi phạm bảo mật máy tính khơng liên quan đến độ mạnh mật Các phương tiện bao gồm nghe lén, lừa đảo, ghi nhật ký tổ hợp phím, kỹ thuật xã hội, lặn biển, lướt vai, công kênh bên lỗ hổng phần mềm 24 TÀI LIỆU THAM KHẢO [1] A Sharma, "csoonline," 2020 [Online] Available: https://www.csoonline.com/article/3564153/john-the-ripper-explained-an- essentialpassword-cracker-for-your-hacker-toolkit.html [2] Alex, "miloserdov," 29 2020 [Online] Available: https://miloserdov.org/?p=4961 [3] Neverendingsecurity, "neverendingsecurity," 13 2015 [Online] Available: https://neverendingsecurity.wordpress.com/tag/john-the-ripper/ [4] "openwall," [Online] Available: https://www.openwall.com/john/doc/EXAMPLES.shtml [5] J Petters, "varonis" 21 2020 [Online] Available: https://www.varonis.com/blog/john-the-ripper/ [6] "dongthoigian" [Online] Available: https://dongthoigian.net/be-khoa-matkhau-bang-cach-su-dung-john-the-ripper/ 33 ... 19 PHẦN KẾT LUẬN 24 DANH MỤC VIẾT TẮT Ký hiệu viết tắt JtR Tên đầy đủ John the Ripper DANH MỤC CÁC HÌNH ẢNH Hình 1.1 Chạy John the Ripper Hình 2.1 File md5.hash Hình 2.2 Chạy... cho dự án JtR có sẵn Kali Linux Hình 1.1 Chạy John the Ripper 1.2 Các tính JtR đáp ứng tất cần thiết từ cơng cụ bẻ khóa mật Một số tính John the Ripper cung cấp là: − Các loại băm sử dụng mật... https://www.varonis.com/blog /john- the- ripper/ [6] "dongthoigian" [Online] Available: https://dongthoigian.net/be-khoa-matkhau-bang-cach-su-dung -john- the- ripper/ 33

Ngày đăng: 09/02/2022, 09:25

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w