1. Trang chủ
  2. » Công Nghệ Thông Tin

tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin

30 6,8K 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 1,08 MB

Nội dung

Quy tắc sau đây, đề nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nóchống lại các cuộc tấn công.. Active Online Attacks Cách dễ nhất để đạt được cấp độ truy

Trang 1

CHƯƠNG 8: SYSTEM HACKING

Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục

tiêu cần tấn công Những kỹ thuật như Footprinting, Social engineering, Enumeration,

Google Hacking…đã được áp dụng cho mục đích truy tìm thông tin

Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự Mục tiêu của

bạn bây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao

vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu,

chạy chương trình trojan, keylogger…

Quá trình tấn công hệ thống

Trước khi tiếp tục nói về System Hacking chúng ta dành chút

thời gian cho việc tìm hiểu một quá trình tấn công hệ thống

Mục tiêu phía trước của chúng ta là một hệ thống máy tính Các

bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ

bên cạnh Nó gồm 6 công đoạn như sau:

1 Enumerate (liệt kê): Trích ra tất cả những thông tin có

thể về user trong hệ thống Sử dụng phương pháp thăm

dò SNMP để có được những thông tin hữu ích, chính xác

hơn Bạn đã tìm hiểu về phương pháp SNMP trong phần

trước

2 Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất.

Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập

của user Hoặc bằng một cách nào khác, mục tiêu phải

đạt tới là quyền truy cập vào hệ thống

3 Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới

hạn truy cập từ user binh thường lên admin hoặc user có

quyền cao hơn đủ cho chúng ta tấn công

4 Execute (thực thi): Thực thi ứng dụng trên hệ thống máy

đích Chuẩn bị trước malware, keylogger, rootkit…để

chạy nó trên máy tính tấn công

5 Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…cần phải

được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt

Hình 8 1: Quy trình tấn công hệ thống

Trang 2

6 Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết Những thông tin có liên

quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì Nếu không khảnăng bạn bị phát hiện là kẻ đột nhập là rất cao

Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấncông hệ thống Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó PhầnEnumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này

Phần 1: Cracking Passwords

Mật khẩu và các kiểu tấn công mật khẩu

Một vài kiểu password dùng để truy cập vào hệ thống Các ký tự dùng làm mật khẩu cóthể rơi vào các trường hợp sau

Độ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker Quy tắc sau đây,

đề nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nóchống lại các cuộc tấn công

• Không chứa tên tài khoản người dùng

• Ngắn nhất phải 8 ký tự

• Phải chứa các ký tự từ ít nhất ba trong số các loại sau

o Có chứa các ký tự đặc biệt/

o Chứa chữ số

o Chữ cái viết thường

o Chữ cái viết hoa

Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào

hệ thống Các kiểu tấn công password thường ở dạng sau:

Trang 3

Hình 8 2: Các kiểu tấn công mật khẩu

Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng Cuộc tấn công thụ

động trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn côngdựa vào phản hồi)

Active Online: Đoán trước mật khẩu nguời quản trị Các cuộc tấn công trực tuyến

bao gồm việc đoán password tự động

Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force.

Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Social

engineering, Phising…

Passive Online Attacks

Một cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mậtkhẩu trên một mạng Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó cóthể được so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list) Tài khoảnngười dùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khigửi lên mạng để ngăn chặn truy cập trái phép và sử dụng Nếu mật khẩu được bảo vệbằng cách trên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóamật khẩu

Active Online Attacks

Cách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từđơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản Mật

Trang 4

khẩu đoán là để tấn công Active Online Attack dựa trên các yếu tố con người tham giavào việc tạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học đượcnhững lỗ hổng của NetBIOS Enumeration và Null Session Giả sử rằng NetBIOS TCP

mở port 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thốngWindows 2000 là đoán mật khẩu Cái này được thực hiện bằng cách cố gắng kết nối đến

hệ thống giống như một quản trị viên thực hiện Tài khoản và mật khẩu được kết hợp đểđăng nhập vào hệ thống

Một hacker, đầu tiên có thể thử để kết nối với tài nguyên chia sẽ mặc định là Admin$, C$hoặc C:\Windows Để kết nối tới các ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau đây trongStart > Run:

\\ ip_address \ c$

Các chương trình tự động có thể nhanh chóng tạo ra file từ điển, danh sách từ, hoặc kếthợp tất cả có thể có của các chữ cái, số và ký tự đặc biệt và cố gắng để đăng nhập vào.Hầu hết các hệ thống ngăn chặn kiểu tấn công này bằng cách thiết lập một số lượng tối đacủa các nỗ lực đăng nhập vào một hệ thống trước khi tài khoản bị khóa (ví dụ khi bạnđăng nhập vào một trang web mà bạn nhập sai password 5 lần thì tài khoản bạn từ động

bị khóa lại 1 ngày)

Trong các phần sau, chúng ta sẽ thảo luận làm thế nào hacker có thể thực hiện việc tựđộng đoán mật khẩu chặt chẽ hơn, cũng như các biện pháp đối phó với các cuộc tấn côngnhư vậy

Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu)

Để tăng tốc độ đoán của mật khẩu, hacker thường dùng công cụ tự động Một cách cóquá trình, dễ dàng để tự động đoán mật khẩu là sử dụng cửa sổ lệnh dựa trên cú phápchuẩn của lệnh NET USE Để tạo ra một kịch bản đơn giản cho việc đoán mật khẩu tựđộng, thực hiện các bước sau đây:

1 Tạo ra một tên người dùng đơn giản và tập tin mật khẩu bằng cách sử dụng cáccửa sổ notepad Dùng các dòng lệnh để tạo ra danh sách các từ điển Và sau đó lưuvào các tập tin vào ổ đĩa C, với tên là credentials.txt

2 Sử dụng lênh FOR

C:\> FOR /F “token=1, 2*” %i in (credentials.txt)

3 Gõ lệnh

Trang 5

net use \\targetIP\IPC$ %i /u: %j

để sử dụng file credentials.txt cố gắng logon vào hệ thống chia sẽ ẩn trên hệ thống mụctiêu

B

ảo V ệ C hống L ại C ác Hoạt Động Đoán M ật K hẩ u

Có hai vấn đề tồn tại là bảo vệ chống lại đoán mật khẩu và tấn công mật khẩu Cả haicách tấn công đều rất thông minh tạo trạng thái bất an khi người dùng tạo mật khẩu riêngcủa họ Một người sử dụng cũng có thể được chứng thực (authenticated) và xác nhận(validated) bằng cách kiểm tra Trong đó yêu cầu hai hình thức nhận dạng (chẳng hạnnhư các thẻ thông minh (smart card) và mật khẩu) khi xác thực người dùng Bằng cáchyêu cầu một cái gì đó người dùng có thể có (smart card) và một cái gì đó mà người dùngbiết (mật khẩu) , bảo mật tăng, và không dễ dàng tấn công

Offline Attacks

Cuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính cóchứa mật khẩu hoặc nơi mật khẩu được sử dụng Cuộc tấn công Offline yêu cầu phầncứng để truy cập vật lý vào máy tính và sao chép các tập tin mật khẩu từ hệ thống lênphương tiện di động Hacker sau đó có file đó và tiếp tục khai thác lỗ hổng bảo mật.Bảng sau minh họa vài loại hình tấn công offline:

Bảng 8.1: Các kiểu tấn công Offline

Type of Attack Characteristics Example Password Dictionary attack Nỗ lực để sử dụng mật khẩu từ từ

Hybrid attack Thay thế một vài ký tự của mật khẩu Adm1n1strator

Brute-force-attack Thay đổi toàn bộ ký tự của mật khẩu Ms!tr245@F5a

Dictionary Attack là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công.

Nó được sử dụng để xác định một mật khẩu từ thực tế, và mật khẩu có thể được tìm thấytrong từ điển Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các từ cóthể, sau đó sử dụng một thuật toán được sử dụng bởi quá trình xác thực Các hàm băm(hash) của các từ trong từ điển được so sánh với hàm băm của mật khẩu người dùng đăngnhập vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ DictionaryAttack chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển Nhưng kiểu tấn côngnày có một số hạn chế là nó không thể được sử dụng với các mật khẩu mạnh có chứa sốhoặc ký hiệu khác

Trang 6

Hybrid Attack là cấp độ tiếp theo của hacker, một nỗ lực nếu mật khẩu không thể được

tìm thấy bằng cách sử dụng Dictionary Attack Các cuộc tấn công Hybrid bắt đầu với mộttập tin từ điển và thay thế các con số và các ký hiệu cho các ký tự trong mật khẩu Ví dụ,nhiều người sử dụng thêm số 1 vào cuối mật khẩu của họ để đáp ứng yêu cầu mật khẩumạnh Hybrid được thiết kế để tìm những loại bất thường trong mật khẩu

Brute Force Attack là một cuộc tấn công bằng thuật toán brute-force, mà mọi cố gắng

kết hợp có thể có của chữ hoa và chữ thường, chữ cái, số, và biểu tượng Một cuộc tấncông bằng thuật toán brute-force là chậm nhất trong ba loại tấn công vì có thể kết hợpnhiều ký tự trong mật khẩu Tuy nhiên, cách này có hiệu quả, cần có đủ thời gian và sứcmạnh xử lý tất cả

Noneelectronic Attacks

Các cuộc tấn công nonelectronicor là cuộc tấn công mà không sử dụng bất kỳ kiến thức

kỹ thuật nào Loại tấn công có thể bao gồm các kỹ thuật như social engineering, shoulder surfing, keyboard sniffing, dumpster diving.

Microsoft Authentication

Microsoft đề xuất ra hàng loạt các giao thức thực dành cho hệ điều hành máy khách vàmáy chủ, môi trường workstation hoặc domain đều áp dụng được Những giao thức cóthể kế ra như trong hình, kèm theo là những phiên bản hệ điều hành sử dụng nó

Mỗi giao thức chứng thực có một cách mã hóa dữ liệu khác nhau, và độ dài mã hóa cũngkhác nhau Bảng 8.2 dưới đây là bảng thông tin mã hóa dành cho các loại chứng thực cơbản

Trang 7

Hình 8 3: Các giao thức chứng thực của Microsoft

Bảng 8.2:Thông tin chứng thực cơ bản

Trang 8

Hình 8 4: Mô hình chứng thực Challenge-Response

Windows Server 2003 hỗ trợ ba phương pháp xác thực theo kiểu challenge- response sauđây:

1 LAN Manager (LM): Được phát triển bởi IBM và Microsoft để sử dụng trong

OS2 và Windows cho Workgroups (Windows 95, Windows 98 và Windows Me).Đây là hình thức kém an toàn của xác thực challenge-response vì nó là dễ bị kẽ tấncông nghe trộm, và máy chủ chứng thực người dùng phải lưu trữ các thông tintrong LMHash

2 NTLM version 1: Một hình thức an toàn hơn so với kiểu LM Nó được sử dụng

để kết nối với máy chủ chạy Windows NT với Service Pack 3 hoặc sớm hơn.NTLMv1 sử dụng giao thức mã hóa 56-bit Máy chủ xác thực người dùng với bất

kỳ phiên bản của NTLM nào, việc xác thực phải lưu trữ các thông tin trong mộtHash NT

3 NTLM version 2: Hình thức an toàn nhất có sẵn trong chứng thực

challenge-response Phiên bản này bao gồm một kênh an toàn để bảo vệ quá trình xác thực

Nó được sử dụng để kết nối với máy chủ chạy Windows 2000, Windows XP, vàWindows NT với Service Pack 4 hoặc cao hơn NTLMv2 sử dụng mã hóa 128-bit

để đảm bảo các giao thức an toàn

LM Authentication

LM Authentication cung cấp khả năng tương thích với hệ điều hành trước đó, bao gồmWindows 95, Windows 98 và Windows NT 4.0 Service Pack 3 hoặc sớm hơn Ngoài racòn có các ứng dụng trước đó mà có thể dựa vào cơ chế xác thực này Tuy nhiên, giaothức LM là yếu nhất, và dễ dàng nhất để tấn công Không sử dụng chứng thực LM trong

Trang 9

một môi trường Windows Server 2003 Nâng cấp các máy tính dựa trên giao thức LM đểloại bỏ lỗ hổng bảo mật này.

Storing LM passwords

Lý do chính không sử dụng giao thức LM là khi mật khẩu được tạo ra bởi người sử dụng

và được lưu trữ để sử dụng, mật khẩu được chuyển đổi đểLMHash một lần LMHashchứa tên người dùng và hash của mật khẩu tương ứng Hash là một hình thức mã hóa mộtchiều Khi một khách hàng cố gắng để xác thực với chứng thực LM các hash của mậtkhẩu được truyền trên mạng Máy chủ chỉ có thể để xác thực người sử dụng nếu máy chủ

Vô hiệu hóa mật khẩu LM

Windows Server 2003 cho phép bạn vô hiệu hóa các LMHash để loại bỏ các lỗ hổngđược trình bày ở trên Tuy nhiên, nếu bạn có client đang chạy Windows 3.1 hoặc bảnphát hành ban đầu của Windows 95 kết nối với một máy tính chạy Windows Server

2003, thì bạn không vô hiệu hóa các LMHash Tuy nhiên, bạn vẫn có thể vô hiệu hóaviệc sử dụng LMHash trên cơ sở account-by-account bằng cách làm một trong nhữngđiều sau đây:

Trang 10

• Sử dụng mật khẩu với 15 ký tự hoặc dài hơn.

• Kích hoạt các giá trị registry NoLMHash cục bộ trên một máy tính hoặc bằng cách

sử dụng chính sách an ninh

• Sử dụng các ký tự ALT trong mật khẩu Ký tự ALT được đưa vào một mật khẩubằng cách giữ phím ALT, gõ các phím số, và sau đó thả phím ALT

NTLM Authentication

Như đã đề cập trước đó, NTLM bao gồm ba phương pháp xác thực challenge-response:

LM, NTLMv1, và NTLMv2 Quá trình xác thực cho tất cả các phương pháp là như nhau,nhưng chúng khác nhau ở mức độ mã hóa

2. Domain controller chọn ngẫu nhiên 16 byte để tạo ra một chuỗi ký tự được gọi là

nonce

Trang 11

3. Client mã hóa nonce này với một hash của mật khẩu và gửi nó trở lại domain

controller

4. Domain controller trả lời hash của mật khẩu từ cơ sở dữ liệu tài khoản bảo mật

5. Domain controller sử dụng các giá trị băm lấy từ cơ sở dữ liệu tài khoản bảo mật

để mã hóa nonce Giá trị này được so sánh với giá trị nhận được từ client Nếu cácgiá trị phù hợp, client được chứng thực

Giao thức chứng thực Kerberos

Là một giao thức xác thực mặc định cho Windows Server 2003, Windows 2000 vàWindows XP Professional Kerberos được thiết kế để được an toàn hơn và khả năng mởrộng hơn so với NTLM trên mạng lớn Kerberos cung cấp thêm các lợi ích sau đây:

Hiệu quả (Efficiency): Khi một máy chủ cần xác thực một client, máy chủKerberos có thể xác nhận các thông tin của client mà không cần phải liên hệ vớidomain controller

Tự chứng thực (Mutual authentication) Ngoài việc chứng thực clietđến server, Kerberos cho phép máy chủ xác thực lẫn nhau

Ủy quyền chứng thực (Delegated authentication): Cho phép cácdịch vụ để đóng vai client khi truy cập vào tài nguyên

Đơn giản hóa quản lý (TrustKerberos): có thể sử dụng trust giữa cácdomain trong cùng một forest và các domain kết nối với một forest

Khả năng cộng tác ( Interoperability): Kerberos được dựa trên tiêuchuẩn Internet Engineering Task Force (IETF) và do đó tương thích với IETFkhác tuân theo lõi Kerberos

Quy trình xác thực Kerberos

Giao thức Kerberos lấy ý tưởng từ các con chó ba đầu trong thần thoại Hy Lạp Ba thànhphần của Kerberos là:

1 Các client yêu cầu dịch vụ hoặc chứng thực

2 Các server lưu trữ các dịch vụ theo yêu cầu của client

3 Một máy tính có nghĩa là đáng tin cậy của khách hàng và máy chủ (trong trườnghợp này, Windows Server 2003 domain controller chạy dịch vụ Kerberos KeyDistribution Center)

Xác thực Kerberos được dựa trên các gói dữ liệu định dạng đặc biệt được gọi là ticket.Trong Kerberos, các ticket đi qua mạng thay vì mật khẩu Truyền ticket thay vì mật khẩulàm cho quá trình xác thực tăng khả năng chống tấn công

Trang 12

Kerberos Key Distribution Center

Key Distribution Center (KDC) duy trì một cơ sở dữ liệu các thông tin tài khoản cho tất

cả các hiệu trưởng an ninh (security principals) trong miền Các KDC lưu trữ một khoámật mã chỉ có các nsecurity principals được biết đến Khóa này được sử dụng để giaotiếp giữa security principals và KDC, và được biết đến như một chìa khóa dài hạn Chìakhóa dài hạn được bắt nguồn từ mật khẩu đăng nhập của người dùng

Quá trình xác thực Kerberos

Sau đây là mô tả một phiên giao dịch (giản lược) của Kerberos Trong đó: AS = Máy chủchứng thực (authentication server), TGS = Máy chủ cấp vé (ticket granting server), SS =Máy chủ dịch vụ (service server)

Một cách vắn tắt: người sử dụng chứng thực mình với máy chủ chứng thực AS, sau đóchứng minh với máy chủ cấp vé TGS rằng mình đã được chứng thực để nhận vé, cuốicùng chứng minh với máy chủ dịch vụ SS rằng mình đã được chấp thuận để sử dụng dịchvụ

Trang 13

Hình 8 6: Mô tả vắn tắt quy trình chứng thực Kerberos

1 Người sử dụng nhập tên và mật khẩu tại máy tính của mình (máy khách)

2 Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận được Kếtquả sẽ được dùng làm khóa bí mật của người sử dụng

3 Phần mềm máy khách gửi một gói tin (không gửi mật mã hóa) tới máy chủ dịch vụ

AS để yêu cầu dịch vụ Nội dung của gói tin đại ý: “người dùng XYZ muốn sửdụng dịch vụ” Cần chú ý là cả khóa bí mật lẫn mật khẩu đều không được gửi tớiAS

4 AS kiểm tra nhân dạng của người yêu cầu có nằm trong cơ sở dữ liệu của mìnhkhông Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:

o Gói tin A: “Khóa phiên TGS/client” được mật mã hóa với khóa bí mật của

người sử dụng

o Gói tin B: “Chấp Thuận Vé” (bao gồm chỉ danh người sử dụng (ID), địa chỉ

mạng của người sử dụng, thời hạn của vé và “Khóa phiên TGS/client”) đượcmật mã hóa với khóa bí mật của TGS

5 Khi nhận được 2 gói tin trên, phần mềm máy khách giải mã gói tin A để có khóaphiên với TGS (Người sử dụng không thể giải mã được gói tin B vì nó được mã

Trang 14

hóa với khóa bí mật của TGS) Tại thời điểm này, người dùng có thể xác thựcmình với TGS.

6 Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS:

o Gói tin C: Bao gồm “Vé chấp thuận” từ gói tin B và chỉ danh (ID) của yêucầu dịch vụ

o Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểmyêu cầu), mật mã hóa với “Khóa phiên TGS/máy khách”

7 Khi nhận được 2 gói tin C và D, TGS giải mã D rồi gửi 2 gói tin sau tới người sửdụng:

o Gói tin E: “Vé” (bao gồm chỉ danh người sử dụng, địa chỉ mạng người sửdụng, thời hạn sử dụng và “Khóa phiên máy chủ/máy khách”) mật mã hóavới khóa bí mật của máy chủ cung cấp dịch vụ

o Gói tin F: “Khóa phiên máy chủ/máy khách” mật mã hóa với “Khóa phiênTGS/máy khách”

8 Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ thông tin để xác thực vớimáy chủ cung cấp dịch vụ SS Máy khách gửi tới SS 2 gói tin:

o Gói tin E thu được từ bước trước (trong đó có “Khóa phiên máy chủ/máykhách” mật mã hóa với khóa bí mật của SS)

o Gói tin G: phần nhận thực mới, bao gồm chỉ danh người sử dụng, thời điểmyêu cầu và được mật mã hóa với “Khóa phiên máy chủ/máy khách”

9 SS giải mã “Vé” bằng khóa bí mật của mình và gửi gói tin sau tới người sử dụng

để xác nhận định danh của mình và khẳng định sự đồng ý cung cấp dịch vụ:

o Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1, mật mãhóa với “Khóa phiên máy chủ/máy khách”

10 Máy khách giải mã gói tin xác nhận và kiểm tra thời gian có được cập nhật chínhxác Nếu đúng thì người sử dụng có thể tin tưởng vào máy chủ SS và bắt đầu gửiyêu cầu sử dụng dịch vụ

11 Máy chủ cung cấp dịch vụ cho người sử dụng

Kỹ Thuật Crack Password

Công Nghệ Crack Password

Có rất nhiều hacker nỗ lực trong việc bẻ khóa password Passwords là chiếc chìa khóa,thông tin cần thiết để truy cập hệ thống User, khi mà họ tạo ra password thường là nhữngpassword khó đoán Nhiều password được tái sử dụng hoặc chọn một ký tự, hoặc là mộttên nào đó giúp họ dễ nhớ nó Bởi vì yếu tố con người nên đã có rất nhiều password được

bẻ gãy thành công Nó là điểm mấu chốt của quá trình leo thang, thực thi ứng dụng, ẩnfile, và che dấu thông tin Password có thể được bẻ thủ công hoặc tìm trong từ điển

Trang 15

Crack password thủ công liên quan đến việc cố gắng đăng nhập với một password

khác Các bước mà hacker tiến hành:

1 Tìm tài khoản người dùng (có thể là tài khoản administractor hoặc khách)

2 Tạo ra một danh sách các mật khẩu có thể

3 Xếp hạng các mật khẩu có xác xuất từ cao xuống thấp

4 Mức độ quan trọng của mật khẩu

5 Cố gắng làm đi làm lại cho đến khi nào bẻ password thành công

Hình 8 7: Các bước cack password thủ công

Một hacker cố gắng tạo ra tập tin kịch bản với mỗi password trong danh sách Nhưngđây chỉ là cách thủ công, nó thường tốn nhiều thời gian và không hiệu quả Để tănghiệu quả, hacker có thể sử dụng những công cụ hổ trợ cho việc truy tìm mật khẩu mộtcách tự động

Một cách hiệu quả hơn để phá mật khẩu là truy cập vào các tập tin mật khẩu trên hệthống Hầu hết các mật khẩu được mã hóa để lưu trữ trong hệ thống Trong lúc đăngnhập vào hệ thống, password do người dùng nhập vào thường được mã hóa bằng cácthuật toán và sau đó so sánh với password được lưu trong file Một hacker có thể cốgắng truy cập vào server để lấy file, bằng các thuật toán thay vì cố gắng đoán hoặcnếu không xác định được password Nếu hacker thành công, họ có thể giải mãpassword lưu trữ trên server

Mật khẩu được lưu trong file SAM trên Windows và trong fileShadow trên Linux

Hacking Tools

Giới thiệu một số phần mềm dò tìm password

Hacker có thể tự động đoán mật khẩu trong các phiên bản của NetBIOS Hacker quét quanhiều địa chỉ IP trên các hệ thống chia sẽ và thường tấn công bằng các công cụ thủ công

Ngày đăng: 11/07/2014, 03:23

HÌNH ẢNH LIÊN QUAN

Hình 8. 1: Quy trình tấn công hệ thống - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 1: Quy trình tấn công hệ thống (Trang 1)
Hình 8. 2: Các kiểu tấn công mật khẩu - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 2: Các kiểu tấn công mật khẩu (Trang 3)
Hình 8. 3: Các giao thức chứng thực của Microsoft Bảng 8.2:Thông tin chứng thực cơ bản - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 3: Các giao thức chứng thực của Microsoft Bảng 8.2:Thông tin chứng thực cơ bản (Trang 7)
Hình 8. 4: Mô hình chứng thực Challenge-Response - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 4: Mô hình chứng thực Challenge-Response (Trang 8)
Hình 8. 5: Mô hình chứng thực NTLM - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 5: Mô hình chứng thực NTLM (Trang 10)
Hình 8. 6: Mô tả vắn tắt quy trình chứng thực Kerberos - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 6: Mô tả vắn tắt quy trình chứng thực Kerberos (Trang 13)
Hình 8. 7: Các bước cack password thủ công - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 7: Các bước cack password thủ công (Trang 15)
Hình 8. 8: SMB relay MITM attack - tài liệu tin học - quá trình tấn công hệ thống bảo mật thông tin
Hình 8. 8: SMB relay MITM attack (Trang 18)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w