1. Trang chủ
  2. » Tất cả

Tìm hiểu về tool jonny trong kali linux

34 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 10,22 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu tool Jonny Kali Linux Mục lục LỜI MỞ ĐẦU Danh sách hình ảnh: 1.Mở đầu Tấn cơng mật Password attack methods -Dictionary -Hybrid -Brute Force -Traffic Interception -Man In the Middle -Social Engineering 10 -Rainbow Table 10 -Credential Stuffing 11 -Password Spraying 11 -Offline Detection 12 -Malware 12 -Key logger 12 2.Giới thiệu lịch sử hình thành Johnny 13 -Các loại công mật 13 -Lịch sử hình thành 14 Cài đặt Johnny Kali Linux: 16 4.DEMO: 19 Demo 1: Cracking mã băm bất kì, giả sử ta có mã băm MD5: 19 Demo 2: Crack mật Kali Linux: 25 Demo 3: Crack password file rar,zip: 27 Demo 4: Crack file pdf có mật 30 So sánh, đánh giá, kết luận 32 -So sánh Johnny với hashcat 32 Đánh giá John the ripper (Johnny) 32 -Kết luận Johnny 33 Tài liệu tham khảo 35 LỜI MỞ ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì việc nghiên cứu chuẩn mật mã nâng cao ứng dụng lĩnh vực bảo mật thơng tin cần thiết Vì lí việc bảo vệ mật ngày cần thiết, Để hiểu rõ cơng mật sau em giới thiệu Johhny , trình crack mật phổ biến Danh sách hình ảnh Hình 1:Giao diện chưa cài đặt Kali Hình 2: update tool kali Hình 3: John the ripper Hình 4: Cài đặt Johnny Hình 5: Cài đặt Johnny Hình 6: Giao diện Johnny Hình 7: Mã băm chuẩn bị Hình 8:icon hash-identifle Hình 9: Giao diện Hash-identifler Hình 10: Tạo file txt chứa mã băm Hình 11: Mã băm lưu Hình 12: Mở mã băm Hình 13: Mở mã băm Hình 14: Mở mã băm Hình 15: Chuyển đổi dạng Hình 16: Mã băm crack Hình 17: Truy xuất Wortlist Hình 18: Mở file shadow Hình 19: File Shadow Hình 20: File shadow crack Hình 21: File pdf có mật khẩ Hình 22: Mở file zip Hình 23: Giao diện crack file zip Hình 24: File zip crack Hình 25: File pdf có mật Hình 26: Giao diện crack file pdf Hình 27: File pdf crack 15 16 16 17 17 18 18 19 19 20 20 21 21 22 22 23 24 25 25 26 27 27 28 28 29 30 30 1.Mở đầu Tấn cơng mật Cơ chế sử dụng rộng rãi để xác thực người dùng mật Do đó, password attack công phổ biến hiệu Phần lớn vụ đánh cắp thông tin liên quan đến quyền truy cập tài khoản Ngay thông tin xác thực người dùng bình thường rơi vào tay kẻ xấu biến thành vũ khí tàn phá tồn hệ thống Mật khó nhớ, đặc biệt bạn tuân theo quy tắc để tạo mật mạnh Khi nhập mật tốn thời gian, đặc biệt thiết bị di động với bàn phím nhỏ Khi cố gắng để sử dụng mật khác cho tài khoản gây bất tiện thời gian Tuy nhiên, hacker sở hữu mật bạn, thời gian bạn nhiều so với việc nhập mật mật mạnh Password attack methods Hacker sở hữu số phương thức công mật để phá vỡ xác thực người dùng Đừng để thân bị choáng ngợp, bạn cần hiểu phương pháp Các phương tiện truyền thông bàn tán vi phạm bảo mật với hàng triệu thông tin người dùng mật rao bán, bạn nên hiểu rõ cách công xảy để bảo vệ Dưới hình thức phổ biến -Dictionary Sử dụng dictionary attack hình thức cơng cách thử qua nhiều mật tiềm để tìm mật Danh sách mật tiềm lấy từ điển liên quan đến tên người dùng, sinh nhật, sở thích hay đơn giản từ phổ biến "password" Tất nhiên, điều không làm thủ công Một chương trình máy tính chạy qua hàng triệu từ vài Kết hợp ngẫu nhiên từ từ điển với không cứu bạn khỏi cơng làm thời gian để bẻ khóa mật lâu Từ điển thường kỹ thuật hacker sử dụng cố gắng bẻ khóa -Hybrid Bằng cách kết hợp từ từ điển với số ký tự (ví dụ: p@$$w0rd123) khỏi dictionary attack lại rơi vào công khác Hybrid attack sử dụng kết hợp từ từ điển với số đứng trước theo sau chúng, thay chữ số ký tự đặc biệt -Brute Force Brute force hình thức phổ biến password attack dễ dàng để thực Brute force thường biện pháp cuối hacker kỹ thuật trước thất bại đơn giản cơng cụ tốn nhiều thời gian Brute force, hacker sử dụng chương trình máy tính để đăng nhập vào tài khoản người dùng với tất kết hợp mật Các cơng thường bắt đầu với từ đơn giản, sau hỗn hợp số, chữ ký tự bàn phím khác Có tập lệnh ứng dụng viết riêng cho mục đích Brute force khơng phải q trình nhanh chóng Càng nhiều ký tự mật khẩu, thời gian bẻ khóa lâu Một website sử dụng mật đơn giản với giới hạn ký tự Sử dụng Crunch để tạo danh sách mật với chữ cái, có 12.356.630 giá trị tạo 70 MB để lưu trữ Nếu thêm ký tự đặc biệt chữ số vào hỗn hợp tăng kích thước danh sách từ lên 62 GB Với mật từ đến 12 ký tự, danh sách có 99.246.106.575.066.880 giá trị, gấp khoảng tỷ lần số so với danh sách trước; 1.169.818 TB để lưu trữ Thêm chữ số ký tự đặc biệt vào hỗn hợp, kích thước danh sách tăng khoảng 10 lần -Traffic Interception Trong công này, công cụ monitor network traffic sử dụng để chặn mật chúng truyền qua mạng dạng văn Ngay mật mã hóa giải mã, tùy thuộc vào độ mạnh phương thức mã hóa sử dụng -Man In the Middle Trong cơng này, hacker chủ động chèn vào tương tác, thường cách mạo danh website ứng dụng Điều cho phép họ nắm bắt thông tin đăng nhập người dùng thông tin nhạy cảm khác Các mạng WiFi mở thường khơng mã hóa Với trợ giúp phần mềm miễn phí có sẵn rộng rãi, hacker dễ dàng theo dõi lưu lượng truy cập Internet bạn bạn lướt web WiFi công cộng Hacker chặn lưu lượng thiết bị bạn máy chủ Mỗi trang bạn truy cập, tin nhắn bạn gửi mật bạn nhập chuyển thẳng đến hacker thay nhà cung cấp WiFi hợp pháp Không mật mà chi tiết thẻ tín dụng thơng tin nhạy cảm khác bị đánh cắp theo cách Mình có viết trước chi tiết hình thức cơng này, bạn đọc -Social Engineering Social engineering attack đề cập đến loạt phương pháp để có thơng tin từ người dùng Các chiến thuật sử dụng là: Phishing - Emails, văn gửi để đánh lừa người dùng cung cấp thông tin đăng nhập họ, nhấp vào liên kết cài đặt phần mềm độc hại truy cập website giả mạo Spear phishing -Tương tự phishing với email/văn thiết kế tốt hơn, tùy chỉnh dựa thông tin thu thập người dùng Baiting - Hacker để lại USB thiết bị khác bị nhiễm virut phần mềm đôc hại địa điểm công cộng với hy vọng chúng người dùng tái sử dụng Quid quo pro - Hacker mạo danh đó, nhân viên trợ giúp tương tác với người dùng sau u cầu lấy thơng tin từ họ Social engineering khai thác dựa vào tin người -Rainbow Table Hầu hết hệ thống đại lưu trữ mật hash Hash sử dụng cơng thức tốn học để tạo chuỗi ngẫu nhiên, khác hoàn toàn với chuỗi đầu vào Nếu hacker truy cập vào database lưu trữ mật khẩu, họ lấy mật mã hóa dạng hash, hacker đọc mật khẩu, họ lạm dụng chúng Có vẻ hay an tồn khơng? Khơng phải hash có điểm yếu Một chiến lược đơn giản để công hash tất từ từ điển tham chiếu chéo chúng với mật mã hóa Nếu có từ khớp, khả cao mật Đây hình thức rainbow table attack -Credential Stuffing Các password attack khác đề cập đến việc hacker chưa sở hữu mật người dùng Tuy nhiên, với credential stuffing khác Trong credential stuffing attack, hacker sử dụng tên mật bị đánh cắp tài khoản trước thử tài khoản khác người dùng Credential stuffing nhằm vào xu hướng sử dụng chung mật cho nhiều tài khoản người dùng, thành cơng thường đem lại hiệu lớn Đây lý việc sử dụng mật khác cho tài khoản dịch vụ quan trọng Trong trường hợp số chúng bị xâm phạm bị rò rỉ, rủi ro tài khoản khác giảm thiểu Credential stuffing attack có cách gọi khác credential reuse attack -Password Spraying Khá giống với hình thức brute force không xem brute force, password spraying thử hàng ngàn hàng triệu tài khoản lúc với vài mật thường sử dụng Trong số có người dùng có mật yếu, tồn hệ thống gặp rủi ro Brute force tập trung vào vài tài khoản Ngược lại, password spraying mở rộng mục tiêu theo cấp số nhân Do đó, giúp hacker tránh phương thức bảo mật khóa tài khoản đăng nhập sai nhiều lần Password spraying đặc biệt nguy hiểm cổng xác thực đăng nhập lần -Offline Detection Việc thu thập thông tin người dùng từ máy tính bị vứt bỏ, thùng rác ; nghe người dùng chia sẻ mật họ với người khác lời nói; đọc ghi kẹp hình máy tính; lướt qua người dùng nhập mật giúp hacker có mật thông tin đăng nhập người dùng -Malware Malware khiến người dùng tải xuống vơ tình bị lây nhiễm phần mềm độc hại từ chương trình hợp pháp hóa bẫy Các phần mềm độc hại thường ẩn ứng dụng giả mạo: trò chơi di động, ứng dụng thể dục Chúng thường hoạt động tốt, dấu hiệu nhận biết rõ ràng khiến người dùng khơng nghi ngờ -Key logger Hình 12: Mở mã băm Sau chọn open password file (PASSWD format) Hình 13: Mở mã băm Bước 3:Ta tìm chọn file hash.txt có chưa hash ta vừa tạo trên: Hình 14: Mở mã băm Bước 4: Trong phần options ta chọn phần curent hash format, phần ta chuyển sang raw-MD5: Hình 15: Chuyển đổi dạng Bước 6: Ta chọn phần Start new attack thấy khóa MD5 giải: Hình 16: Mã băm crack Ở ta thấy mã md5 giải mã Lưu ý: Đối với mật phức tạp trình giải mã nhiều thời gian sử dụng Wordlist để trình giải mã nhanh Để sử dụng Wordlist ta chọn options, sau ta chọn Wordlist.Ở ta tiếp tục chọn dẫn đường dẫn file Wordlist mục Wordlist file:BIG-WPA-LIST-1 (mediafire.com) Hình 17: Truy xuất Wortlist Wordlist ta tạo CUNN CRUNCH Để nhanh chóng ta tải Wordlist từ mạng internet Ở em có sẵn link tải wordlist gồm 64 triệu mật người dùng: Demo 2: Crack mật Kali Linux: Bước 1: Ta mở Johnny chọn Open password file: Hình 18: Mở file shadow Bước 2:Sau ta chọn file shadow Theo đường dẫn /etc/shadow Để truy cập tệp tin shadow ta phải có quyền root Hình 19: File Shadow Lưu ý: để mở file shadow ta phải chạy kali quyền root Bước 3: Chọn Open password file: Hình 20: File shadow crack Màn hình crack Password kali Demo 3: Crack password file rar,zip: Đầu tiên ta có file rar có mật Hình 21: File pdf có mật Bước 1: Ta mở johnny: chọn Open password file sau chọn open other file format Hình 22: Mở file zip Bước 2: Ta chọn phần Options Hình 23: Giao diện crack file zip Ở phần Choose file format: ta chọn định dạng file rar, zip, pdf, … Ở ta chọn định dạng file rar Ở phần Save hashes to: Ở đường dẫn ta tạo , đường dẫn dẫn tới tệp dạng lst Tệp lst có chứa mã băm file rar Ở phần rar file(s): Đây đường dẫn tới file RAR mà ta cần giải mã Bước 3: Ta quay lại phần Passwords chọn Start new attack: Hình 24: File zip crack Như ta thấy mật giải mã Demo 4: Crack file pdf có mật Đầu tiên ta có tệp pdf có mật Hình 25: File pdf có mật Bước 2: Ta làm tương tự demo Hình 26: Giao diện crack file pdf Ở phần Choose file format: ta chọn định dạng file rar, zip, pdf, … Ở ta chọn định dạng file pdf Ở phần Save hashes to: Ở đường dẫn ta tạo , đường dẫn dẫn tới tệp dạng lst Tệp lst có chứa mã băm file pdf Ở phần rar file(s): Đây đường dẫn tới file PDF mà ta cần giải mã Hình 27: File pdf crack Vậy ta giải mã thành công file pdf So sánh, đánh giá, kết luận -So sánh Johnny với hashcat John ripper dường người để lựa chọn bạn bắt đầu bẻ khóa danh sách băm Nó dường tìm thấy nhiều mật với khóa đào tạo, khơng có nghi ngờ Chúng tơi thấy số lượng đào tạo dường trường hợp làm giảm lợi nhuận, đào tạo nhiều 15% khơng có nghĩa nhiều mật 15% điều với hai cơng cụ John the ripper tìm thấy từ chung (trong hai biến thể) mà hashcat bỏ lỡ Việc triển khai phương pháp markov khác cơng cụ vào cuối ngày, có trùng lặp lần thử tạo Việc triển khai hashcat tạo mật chưa tìm thấy thơng qua việc bẻ khóa trước đó, john the ripper khơng Đánh giá John the ripper (Johnny) +Ưu điểm Điều tơi thích John The Ripper Bắt đầu với miễn phí khơng giống phần mềm khơi phục mật khác có sẵn Theo em lợi quan trọng Nó nhanh làm việc cho tơi vài phút Vào cuối ngày, cung cấp cho tơi mật hoạt động đáng tin cậy Nó tương thích với số hệ điều hành tốt Tôi dễ dàng khôi phục mật cách sử dụng dấu nhắc lệnh với trợ giúp John The Ripper +Nhược điểm Tơi khơng thấy dễ sử dụng so với phần mềm tương tự Người bắt đầu cảm thấy khó khăn sử dụng phần mềm Một người phải đăng nhập vào tài khoản quản trị viên để cài đặt sử dụng phần mềm Sự cần thiết xuất tiêu cực lớn làm cho phần mềm hữu ích số trường hợp hạn chế -Kết luận Johnny -Độ mạnh mật xác định cách sử dụng công cụ đánh John the Ripper Các công cụ đánh giá mật xây dựng để tiết lộ mật sử dụng thường xuyên, mật dựa chi tiết tài khoản người dùng tên, số liên lạc chi tiết khác, từ điển, mật mã dựa chữ số túy từ điển kết hợp với chữ số đơn giản -Các công cụ kiểm tra mật bẻ khóa mật phức tạp dựa tất tổ hợp ký tự, chữ số Điều nhiều thời gian để kiểm tra mật -Việc sử dụng lại mật sử dụng trước thu hút lỗ hổng bảo mật mã băm lấy bên thứ ba đánh giá -Dựa kết trình diễn trên, sách mật tốt cho tổ chức nên bao gồm thuộc tính -Độ dài mật tối thiểu Theo thống kê, độ dài mật phổ biến 8, tức đủ cách thập kỷ Theo chế bẻ khóa mật có sẵn, độ dài tối thiểu mật phải có mười ký tự (Hanawal & Sundaresan, 2010) -Sử dụng lại mật Một lần sử dụng không sử dụng lại mật sử dụng trước Bởi giá trị băm cho mật cụ thể lấy trước tiết lộ Vì vậy, việc sử dụng lại mật gặp rủi ro (Baily DV cộng sự, 2014) -Kết hợp nhân vật Tổ hợp ký tự mật chứa ký tự chữ viết hoa viết thường hỗn hợp, bao gồm số ký tự đặc biệt Điều làm cho trở nên phức tạp tiêu tốn nhiều thời gian sức mạnh tính tốn cho kẻ bẻ khóa mật để lộ mật Rất khó có khả mật bị lộ (Hanawal & Sundaresan, 2010) -Sử dụng từ điển Người dùng khơng sử dụng từ dễ dàng đoán từ từ điển chữ số túy Những loại mật dễ dàng bị lộ công cụ bẻ khóa mật (Hanawal & Sundaresan, 2010) Vì vậy, lý tưởng sử dụng mật dài tám ký tự thay đổi chúng định kỳ mật có độ bền tương đương Tài liệu tham khảo Danh sách kdr (2019, 7) Tutorial: Password Attacks From kdr2: https://kdr2.com/promotion/1901-password-attacks.html shubham (n.d.) Password from password hashes with Johnny From hackeracademy: https://www.hackeracademy.org/how-to-extract-password-from-pas sword-hashes-with-johnny/ techno (2021, 9) Password Cracking using John The Ripper & Johnny From technoscience: https://www.technoscience.site/2021/02/john-ripper-and-johnny-us age-and-example.html 피망IT (n.d.) Bruce Force Attack From peemangitblog: https://peemangit.tistory.com/178 ... đầu đưa vào JtR -jumbo 3 Cài đặt Johnny Kali Linux: Thông thường Johnny mục 05- Password Attacks Kali LInux: Hình 1:Giao diện chưa cài đặt Kali Tuy nhiên Kali chưa cài đặt sẵn Johnny ta tiến hành... sudo apt-get update để cập nhật tool cho Kali: Hình 2: update tool kali Bước 2: Ta mở John the ripper phần 05- Password Attack Hình 3: John the ripper Bước 3: Trong John the ripper ta chạy lệnh... 13 -Lịch sử hình thành 14 Cài đặt Johnny Kali Linux: 16 4.DEMO: 19 Demo 1: Cracking mã băm bất kì, giả sử ta có mã băm MD5: 19 Demo 2: Crack mật Kali Linux: 25 Demo 3: Crack password file rar,zip:

Ngày đăng: 26/02/2023, 16:44

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w