1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá khả năng bảo mật password với Backtrack

68 704 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 5,82 MB

Nội dung

Lúc đầu khi xuất hiện mạng máy tính, nảy sinh vấn đề nhiều người cùng sử dụng hệ thống và bảo mật thông tin, nên đã phát sinh ra password (mật khẩu). Password lúc đầu chỉ đơn giản là người ta dùng một chuỗi kí tự để ngăn cản sự truy cập của những người khác.Khi vến đề password cracking đang ngày một tăng lên, cùng với sự tăng tốc về tốc độ của máy tính và sự rẻ dần của bộ nhớ, khả năng crack password của hacker ngày càng cao và thời gian ngày càng ngắn lại. Cùng với đó là yêu cầu đối với người dùng khi sử dụng password của mình cũng như giữ bí mật nó.Từ các vấn đề trên, ta thấy: password là vấn đề nhạy cảm trong một máy tính, trong một mạng nhỏ cho đến mạng internet rộng lớn. Vì vậy, nội dung đề tài này sẽ trình bày trổng quan về password. Từ đó chúng ta sẽ rút ra những kinh nghiệm để bảo vệ thông tin của mình trước các cuộc tấn công.LỜI CẢM ƠN4MỤC LỤC5DANH MỤC CÁC KÍ HIỆU, CHỮ VIẾT TẮT7DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ10LỜI MỞ ĐẦU13CHƯƠNG 114GIỚI THIỆU VỀ PASSWORD VÀ VẤN ĐỀ CRACKING PASSWORD141.1.Password là gì?141.2.Tại sao Password lại cần thiết?141.3.Các hiểm họa đến từ password141.4.Những nguy hiểm khi password bị lộ151.5.Tấn công password là gì?151.6.Cơ chế mã hóa và xác nhận password171.7.Những dạng tấn công kiểu Brute – force17CHƯƠNG 219VẤN ĐỀ BẢO MẬT PASSWORD193.1. Độ mạnh yếu của password193.1.1. Thế nào là password yếu?193.1.3. Thế nào là password mạnh?213.3. Làm thế nào để có một mật khẩu mạnh?233.3. Những khuyến cáo khi đặt password24CHƯƠNG 325BACKTRACK CÔNG CỤ THÂM NHẬP MẠNG LỢI HẠI253.1. Backtrack là gì?253.2. Một vài kiểu tấn công cơ bản263.2.1. Những cuộc tấn công mật khẩu trực tuyến263.2.2. Bẻ mật khẩu HTTP313.2.3. Tiếp cận bộ định tuyến363.2.4. Định hình mật khẩu393.2.5. Phá mật khẩu Windows bằng John the Ripper453.2.6. Sử dụng các cuộc tấn công từ điển473.2.7. Sử dụng bảng cầu vồng493.2.8. Sử dụng NVIDIA Compute Unified Device Architecture (CUDA)513.2.9. Sử dụng ATI Stream533.2.10. Các cuộc tấn công truy cập vật lý563.2.11. Sử dụng AIRCRACK573.2.12. Sử dụng Social Engineering Toolkit57KẾT LUẬN70TÀI LIỆU THAM KHẢO71

Trang 1

TRƯỜNG ĐẠI HỌC HẢI PHÒNG

KHOA CÔNG NGHỆ THÔNG TIN

HỌ VÀ TÊN: PHẠM THỊ DƯƠNG

NGÀY SINH: 01/08/1993

LỚP: CÔNG NGHỆ THÔNG TIN KHÓA: 2011-2015

ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT

PASSWORD VỚI BACKTRACK

Chuyên ngành: Công nghệ thông tin

Trang 2

TRƯỜNG ĐẠI HỌC HẢI PHÒNG

KHOA CÔNG NGHỆ THÔNG TIN

HỌ VÀ TÊN: PHẠM THỊ DƯƠNG

NGÀY SINH: 01/08/1993

LỚP: CÔNG NGHỆ THÔNG TIN KHÓA: 2011-2015

ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT

PASSWORD VỚI BACKTRACK

Chuyên ngành: Công nghệ thông tin

Trang 3

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập – Tự do – Hạnh phúc

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

ĐỒ ÁN, KHÓA LUẬN TỐT NGHIỆP

Tên đề tài: PASSWORD CRACKING VỚI BACKTRACK

Họ và tên sinh viên: Phạm Thị Dương Ngày sinh: 01/08/1993

Lớp: Công nghệ thông tin K12 Khóa 2011-2015 Trường Đại học Hải Phòng Người hướng dẫn: TS Lê Đắc Nhường Chức danh: Phó khoa CNTT

NỘI DUNG DÁNH GIÁ

Ý thức tổ chức kỷ luật trong quá trình nghiên cứu

………

………

………

………

………

Khả năng nghiên cứu và vận dụng kiến thức ………

………

………

………

………

Các nhận xét khác: ………

………

………

………

………

Hải Phòng, ngày 28 tháng 5 năm 2015

GIÁO VIÊN HƯỚNG DẪN

(ký và ghi rõ họ tên)

Trang 4

LỜI CẢM ƠN

Em xin được bày tỏ lòng biết ơn chân thành và sâu sắc nhất đến thầy giáo hướng dẫn TS Lê Đắc Nhường, người đã tận tình dẫn dắt và tạo mọi điều kiện tốt nhất để tôi có thể hoàn thành báo cáo này

Em cũng xin chân thành cảm ơn các thầy cô giáo khoa Công nghệ thông tin trường Đại học Hải Phòng, những người đã trực tiếp giảng dạy, giúp

đỡ và tạo mọi điều kiện thuận lợi cho em trong quá trình học tập và nghiên cứu

Em xin chân thành cảm ơn đến gia đình về vật chất lẫn tinh thần là nguồn động viên lớn để hoàn thành khóa học cũng như thời gian làm đề tài

Xin chân thành cảm ơn những người bạn của em đã luôn bên cạnh, động viên, khuyến khích tôi trong suốt thời gian học tập và thực hiện đề tài

Em xin chân thành cảm ơn!

Hải Phòng, ngày 28 tháng 5 năm 2015

Sinh viên

Phạm Thị Dương

Trang 5

MỤC LỤC

Trang 6

DANH MỤC CÁC KÍ HIỆU, CHỮ VIẾT TẮT

Chữ cái

viết tắt/ký

hiệu

Cụm từ đầy đủ Nghĩa tiếng Việt

LAN Local Area Network Mạng máy tính cục bộWLAN Wide Local Area Network Mạng cục bộ không dâyWiFi Wireless Fidelity Hệ thống mạng không

dâySHA Secure Hash Algorithm Thuật giải băm

MD5 Message-Digest algorithm 5 Giải thuật tiêu hóa tin 5CSDL Cơ sở dữ liệu Cơ sở dữ liệu

SMB Server Message Block

SNMP Simple Network Management

Protocol

Giao thức quản lý thiệt

bị mạng từ xaRFID Radio network analysis Công nghệ nhận dạng

đối tượng bằng sóng vô tuyến

VOIP Voice over Internet Protocol

WEP Wired Equivalent Privacy Thuật toán bảo mật wifiWPA WiFi Protected Access Phương thức liên minh

wifiWPA2 WiFi Protected Access II Phương thức liên minh

wifi 2AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên

tiếnCCMP Counter Cipher Mode with Block

Chaining Message Authentication

Trang 7

Code Protocol

TKIP

WPS Wi-Fi Protected Setup Tiêu chuẩn mới về bảo

mật của mạng wifiFTP File Transfer Protocol Giao thức truyền tập tinHTTP HyperText Transfer Protocol Giao thức tải siêu văn

bảnHTTPS Hypertext Transfer Protocol Secure Giao thức tải siêu văn

bản 1 cách bảo mậtMySQL Hệ quản trị cơ sở dữ

liệu tự do nguồn mởPOP Post Office Protocol Là một giao thức tầng

ứng dụng, dùng để lấy thư điện tử từ server mail

IMAP Internet Message Access Protocol Là thế hệ mới của giao

thức POPVNC Virtual Network Computing là một công cụ phổ biến

để cung cấp truy cập từ

xa đến các máy tínhCVS Concurrent Versions System Hệ thống các phiên bản

đồng thờiNTFS New Technology File System Hệ thống tập tin công

nghệ mớiMAC Media Access Control hayMedium

Access

Control

Điều khiển truy nhập môi trường

BSSID Service Set Identifier Địa chỉ mac

ESID Tên địa chỉ mac

IV Initialization Vector

Trang 9

DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ

Trang 10

LỜI MỞ ĐẦU

Lúc đầu khi xuất hiện mạng máy tính, nảy sinh vấn đề nhiều người cùng sử dụng hệ thống và bảo mật thông tin, nên đã phát sinh ra password (mật khẩu) Password lúc đầu chỉ đơn giản là người ta dùng một chuỗi kí tự

để ngăn cản sự truy cập của những người khác

Khi vến đề password cracking đang ngày một tăng lên, cùng với sự tăng tốc về tốc độ của máy tính và sự rẻ dần của bộ nhớ, khả năng crack password của hacker ngày càng cao và thời gian ngày càng ngắn lại Cùng với

đó là yêu cầu đối với người dùng khi sử dụng password của mình cũng như giữ bí mật nó

Từ các vấn đề trên, ta thấy: password là vấn đề nhạy cảm trong một máy tính, trong một mạng nhỏ cho đến mạng internet rộng lớn Vì vậy, nội dung đề tài này sẽ trình bày trổng quan về password Từ đó chúng ta sẽ rút ra những kinh nghiệm để bảo vệ thông tin của mình trước các cuộc tấn công

Trang 11

CHƯƠNG 1 GIỚI THIỆU VỀ PASSWORD VÀ VẤN ĐỀ CRACKING PASSWORD

1.1 Password là gì?

Password (mật khẩu) là một từ hoặc một chuỗi kí tự bí mật, được sử dụng để xác thực, chứng minh hoặc nhận dạng người sử dụng truy cập tài nguyên

1.2 Tại sao Password lại cần thiết?

- Password giúp chúng ta ngăn chặn việc xâm nhập trái phép vào hệ thống, bảo

vệ thông tin và giúp ta xác nhận duy nhất cá nhân đăng nhập hệ thống cũng như ghi vết lại những hành động của họ trên dữ liệu

- Bất cứ hệ thống nào, một vài người dùng nhất định có những đặc quyền mà những người khác không có Bằng cách nhận dạng chính bạn trên máy tính của bạn hoặc các website, bạn được tiếp cận môi trường làm việc của riêng bạn và các dữ liệu cá nhân của bạn, những tài liệu này bí mật, nhạy cảm và không muốn công khai

1.3 Các hiểm họa đến từ password

- Trong khi phần lớn các tổ chức và 99% người dùng tại gia vẫn phụ thuộc vào passwords như là một hình thức nhận dạng cơ bản đối với các dữ liệu nhạy cảm, riêng từ, thì các mạng có cơ chế bảo mật thấp vô hình chung tạo ra các

lỗ hổng cho hacker tiếp cận tài nguyên của công ty và tài sản của người dùng

- Mặc dù password là phương tiện cần thiết, thân thiện với người dùng nhất định để nhận dạng người dùng khi tiếp cận mạng hoặc cơ sở dữ liệu của họ, nhưng thật sự người dùng rất lơ là với những yêu cầu là họ cần thay đổi password, cần tạo ra một password có tính bảo mật và làm theo những chỉ dẫn

để giữ nó càng bí mật càng tốt Kết quả là một số lượng các password có thể

Trang 12

dò được, các password giống nhau trên nhiều hệ thống, và người dùng phải ghi chú đăng nhập gồm cả password lẫn tên đăng nhập.

1.4 Những nguy hiểm khi password bị lộ

- Identity theft (trộm thông tin nhận dạng): Xảy ra khi dữ liệu tài khoản của

bạn bị một người nào khác sử dụng Điều này đưa đến những tổn hại về tài chính, cũng như là tổn hại cá nhận (dùng tài khoản của bạn để rút tiền…)

- Sensitive data expopure (lộ dữ liệu nhạy cảm): Nội dung của thư điện tử, các

dự án, tài liệu, ảnh bị phơi bày trước các hacker, hay các cá nhân nhằm đến bạn với mục đích xấu

- Company data expopure (lộ dữ liệu công ty): Các hoạt động gián điệp lấy

các thông tin nhạy cảm nội bộ thông qua dữ liệu tài khoản được duy trì và giữ gìn thiếu cẩn thận dẫn đến sự ảnh hưởng vô cùng to lớn đến công ty bạn đang làm việc

- Sử dụng cho các hoạt động tội phạm: Tài khoản của bạn sẽ sử dụng cho mục

đích tội phạm nếu không giữ nó cẩn thận Đừng quên rằng dấu vết sẽ lần lại tài khoản của bạn và do đó bạn không tránh khỏi liên quan

1.5 Tấn công password là gì?

Tấn công password là ta tìm cách có được password của một tài khoản nào đó để xâm nhập vào hệ thống của họ

Một password có thể bị tấn công với rất nhiều hình thức khác nhau:

- Lỗ hổng bảo mật vật lý: Một lỗ hổng vật lý của máy tính sẽ hoàn toàn bị khai

thác ngay cả khi phương pháp nhận dạng phức tạp nhất, phương pháp mã hóa bảo mật nhất Ví dụ: một chương trình theo dõi các thao tác trên bàn phím, cả phần mềm lẫn phần cứng được cài đặt, khóa của bạn sẽ bị lỗ, do đó mọi dữ liệu mã hóa và tài khoản bị tổn hại Bất chấp password của bạn dài và bảo mật đến đâu thì lỗ hổng bảo mật vật lí là một trong những trường hợp nguy hiểm nhất

- Packet sniffers: Bắt mật khẩu trên môi trường không mã hóa tốt, đặc biệt

trong môi trường mạng LAN khi các máy ra Net bắt buộc phải đi ra default

Trang 13

gateway Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống các hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker.

- Trojan horse programs: Xuất hiện như dạng link trên các trang web làm cho

người dùng tin tưởng kích vào, bắt cài activex khi người dùng muốn login vào một trang web, trong các phần mềm cài đặt, email…Sau khi Trojan đã về máy người dùng thì nó có thể lấy password khi người dùng nhập và gửi về chỗ chủ

- Tấn công dùng Cookies: Cookie là những phần tử dữ liệu nhỏ có cấu trúc

được chia sẻ giữa website và trình duyệt của người dùng Cookies được lưu trữ giữa những file dữ liệu nhỏ dạng text (<4KB) Chúng được các site tạo ra

để lưu trữ, truy tìm, nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site Những thông tin này có thể gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen…Cookies được Brower của người dùng chấp nhận lưu trên đĩa cứng của máy tính, không phải browser nào cũng được hỗ trợ cookies

- Bẻ khóa: Có hai phương pháp là bẻ khóa bằng tay và bẻ khóa tự động.

+ Bẻ khóa bằng tay: Sử dụng một tên tài khoản hợp lệ (hacker có thể

dễ dàng tìm được bằng cách sử dụng war dailer), dự đoán mật khẩu mà người dùng đó có thể sử dụng Sau đó thử từng mật khẩu đó cho đến khi thành công

+ Bẻ khóa tự động: Tìm file mã khóa password, sau đó tiền hành giải

mã để có được dạng password dưới dạng plantext

Trang 14

1.6 Cơ chế mã hóa và xác nhận password

- Mã hóa password: hiện nay, đa số password được băm một chiều bằng các

hàm băm ví dụ như SHA hoặc MD5 Do đó trên các ứng dụng tốt, password chỉ được lưu dưới dạng chuỗi kí tự đã được băm chứ không được lưu dưới dạng plantext

- Xác nhận password: Giả sử người dùng A có password là a, password này

được ứng dụng băm nó thành 0cc175c0f1 rồi đưa vào cơ sở dữ liệu Khi người dùng A đăng nhập và dùng password a để đăng nhập, phần mềm sẽ băm

a và so sánh giá trị vừa băm xong với các giá trị đã lưu trong CSDL Nếu chúng trùng nhau, người dùng A sẽ được vào

1.7 Những dạng tấn công kiểu Brute – force

Khi hệ thống bị nhân nhượng, các hacker chỉ có thể có được file mã hóa password không thể có được password dạng plantext, do đặc tính một chiều của hàm băm, các hacker muốn có được password dạng plantext chỉ có

thể “brute – force” nó.

- Dạng từ điển: Tấn công từ điển là tạo ra một file chứa hầu hết các từ có nghĩa

trong từ điển, sau đó băm ra và so sánh với mật khẩu người dùng, sử dụng nó

để đoán ra password của user Trên thực thế, các user thường dùng những từ

có nghĩa để dặt cho password của mình, do đó phương pháp này đơn giản mà

độ thành công lại cao Tấn công từ điển có thể hoàn thành trong thời gian ngắn để so sánh với các tổ hợp từ có thể

Việc lập file từ điển khá đơn giản, nhất là khi bạn biết khá rõ về user này Ví dụ: một thuật ngữ thường xuyên được sử dụng trong công việc của user, hoặc tên một người quan trọng đói với user đó cũng có thể được đưa vào

từ điển

- Dạng brute – force: Đây là phương pháp bẻ khóa bằng cách vét cạn tất cả các

trường hợp ghép nối giữa các kí tự có thể có, bắt đầu từ những kí tự đơn giản

Trang 15

thông thường cho đến những kí tự đặc biệt, sau đó băm ra để so sánh với password người dùng

Do đó, một máy tính mạnh có khả năng ghép nối các kí tự lại với nhau, hacker có thể bẻ được tất cả các khóa nếu có đủ thời gian

- Dạng tổng hợp: Là sự kết hợp giữa hai phương pháp trên: Tấn công bằng từ

điển sẽ quét các từ có nghĩa, tấn công brute force sẽ quét các kí tự đặc biệt, kí

tự số…

Ví dụ: user sử dụng password là “intertaiment111” khi đó không thể dung phương pháp từ điển vì không có từ nào chứa số, nếu dùng phương pháp brute – force thì quá lâu Ta sẽ dùng phương pháp tấn công tổng hợp, bằng cách sử dụng phương pháp từ điển để lấy ra 1 từ có nghĩa, sau đó dùng phương pháp brute – force ghép thêm hai con số vào sau từ đó và dò tìm password Phương pháp này sẽ hiệu quả hơn nhiều

Trang 16

CHƯƠNG 2 VẤN ĐỀ BẢO MẬT PASSWORD

2.1 Độ mạnh yếu của password

2.1.1 Thế nào là password yếu?

Một password yếu là một password ngắn, phổ biến, một mặc định của

hệ thống cung cấp, hoặc một thứ thứ gì đó có thể bị đoán ra nhanh chóng bằng cách thực thi tấn công vét cạn sử dụng một tập con của tất cả các mật khẩu khả dĩ, như các từ trong từ điển, tên riêng, những từ dựa trên tên người dùng hoặc những biến thể thông thường của các từ đó Password có thể bị dễ dàng đoán được dựa trên những hiểu biết về người dùng đó, như ngày tháng năm sinh và tên thú nuôi, cũng xem là yếu

Các ví dụ về password yếu:

Admin // quá dễ đoán

1234 // quá dễ đoán

Acb123 // quá dễ dò tìm

Minh // tên riêng thông thường

password // đoán ra dễ dàng, rất thường dung, một từ trong từ điển.p@$$\/\/0rd // kí tự đơn giản đều đã được lập trình trước trong các công

cụ bẻ khóa

rover // tên thú nuôi thông thường, cũng là một từ trong từ điển

12/3/12 // ngày tháng có thể quan trọng với cá nhân đó

December12 // sử dụng ngày bắt buộc phải đổi mật khẩu là khá phổ biến

aaaa // kí tự lặp đi lặp lại, dễ đoán ra

Trang 17

Theo thống kê sơ bộ, 3,8% số lượng mật khẩu là những từ đơn tìm thấy trong từ điển, và 12% khác là một từ cộng thêm con số ở cuối; 2/3 trong số đó

là số 1

Nhiều người dùng không đổi mật khẩu mặc định đi kèm với nhiều hệ thống bảo mật máy tính Danh sách các mật khẩu mặc định đầy rẫy trên Internet

Một mật khẩu có thể trở nên dễ đoán nếu người dùng chọn một mẩu thông tin cá nhân để khám phá (như mã số sinh viên, tên một người bạn, sinh nhật, số điện thoại, hoặc biển số xe…) Dữ liệu cá nhân về một người nào đó hiện phổ biến ở nhiều nguồn, nhiều khi còn đưa lên mạng, và thường có thể lấy được bởi người khác khi sử dụng các kỹ thuật lừa bịp, như đưa ra một bản lấy ý kiến hoặc một bản kiểm tra việc quản lý an ninh

Nguy cơ cao nhất của việc sử dụng mật khẩu ngắn hoặc dễ đoán là tiếp cận hoặc tấn công từ những bạn bè của người dùng Trong khi tên không phổ biến lắm của một con vật nuôi hoặc một nhân vật yêu thích trong trò chơi điện

tử, thì một người bạn khi có điều gì bất thường rõ ràng sẽ có ít lựa chọn để đoán hơn hẳn và cũng chẳng cần đến sự trợ giúp của máy tính để đoán được

Một ví dụ của một mật khẩu nghèo nàn chống lại những kẻ tấn công

“biến mặt” này có thể là “19YaleLaw78”, lấy từ thông tin người này tốt nghiệp trường Luật Yale vào năm 1987 Trong khi với độ dài đến mười một kí

tự và khả năng chống lại tấn công vét cạn rất tốt, năm tốt nghiệp từ một trường danh giá là một điều mà kẻ tấn công chắc chắn sẽ biết nếu biết rõ nạn nhân Do đó, trong khi có thể khiến cho một máy tính mạng chạy mất vài tháng để đoán được ra mật khẩu này, một đồng nghiệp đang ghen tị có thể đoán ra điều này chỉ cần vài phút với một cây viết và tờ giấy để dò các biến thể

Mật khẩu thường dễ bị tổn thương nếu nó bị tìm thấy trong danh sách

Từ điển ở dạng máy đọc được có rất nhiều ở ngôn ngữ khác nhau, và tồn tại các danh sách các mật khẩu thường được chọn Trong các thử nghiệm với hệ

Trang 18

thống đang hoạt động, tấn công từ điển dễ thành công tới mức phần mềm hiện thực kiểu tấn công này hiện nay phổ biến với nhiều hệ thống.

Một mật khẩu quá ngắn, có lẽ được chọn để gõ, dễ bị tổn thương nếu kẻ tấn công có thể lấy được bảng mật mã của mật khẩu Các máy tính hiện nay

đủ nhanh để thử tất cả các mật khẩu toàn chữ cái ngắn hơn 7 ký tự Những nhân viên, lập trình viên và người quản trị hệ thống khi nghỉ việc thường biết khá rõ những mật khẩu mở hiếm khi bị đổi Các mật khẩu dễ đoán như vậy có thể dẫn đến tổn hại nặng nề nếu bị nghịch, gian lận hoặc trả thù

2.1.2 Thế nào là password mạnh?

Một password mạnh là một password đủ dài, mang tính ngẫu nhiên, hoặc nếu không chỉ có người chọn nó mới nghĩ ra được, sao cho việc đoán được ra nó sẽ phải cần nhiều thời gian hơn là thời gian mà một kẻ bẻ khóa mật khẩu sẵn sàng bỏ ra để đoán Thời gian để được cho là quá dài sẽ thay đổi tùy thuộc vào kẻ tấn công, tài nguyên của kẻ tấn công, sự dễ dàng tiếp cận với những mật khẩu có thể thử, và có giá trị của mật khẩu đó đối với kẻ tấn công Một mật khẩu của sinh viên chẳng đáng để máy tính bỏ ra vài giây để đoán, trong khi mật khẩu quản lý việc truy xuất đến hệ thống chuyển tiền điện tử của một ngân hàng lớn có thể đáng bỏ ra nhiều tuần thậm chí nhiều tháng để đoán

Sẽ là một điều sai lầm khi dùng những mật khẩu liệt kê dưới đây: chúng đã được ghi ra công khai, do đó chúng yếu Tất cả những bình luận về sức mạnh mật khẩu đều giả thiết rằng chúng chưa được biết đến và chưa được ghi ra Trong khi các mật khẩu tương tự như thế, hoặc dựa trên cùng nguyên

ký như thế, sẽ đủ sức mạnh, với giả sử là bạn không đọc chúng

Các ví dụ về mật khẩu mạnh là:

t3wahSetyeT4 // phân biệt chữ thường chữ hoa và chữ số xen kẽ

4pRte!ai@3 // phân biệt chữ thường chữ hoa, chữ số xen kẽ, dấu câu và một ký tự “đặc biệt”

MoOoOfIn245679 // phân biệt chữ thường chữ hoa, chữ số xen kẽ

Trang 19

138245653239H // một chuỗi số kết thúc bằng một ký tự.

Tp4tci2s4U2g! // sự pha trộn của các ký tự có kiểu chữ khác nhau, số

và dấu câu Nó dễ nhớ hơn vì là các chữ bắt đầu của từ “The password for this computer is too strong for you to gues!”

Một cách kỹ thuật thì những ví dụ trên đều có tính hỗn loạn thông tin (về bit) là lớn hơn 3 trong khi các ví dụ yếu có độ hỗn loạn thông tin dưới 3 Nhưng là một vấn đề kỹ thuật, độ mạnh mật khẩu có thể thoải mãn một mục đích sức mạnh của nó nếu thời gian cần thiết để phá vỡ mật khẩu vượt quá thời gian có thể bẻ ra để phá vỡ nó hoặc thông tin được bảo vệ sẽ cũ trước khi những nỗ lực bẻ khóa hoàn thành

Mật khẩu càng dài và lựa chọn ký hiệu càng rộng, thì nỗ lực để bẻ khóa một mật khẩu (hoặc so trùng với bảng cầu vồng) càng phải mạnh mẽ mới có thể đánh bại mật khẩu, giả thiết rằng bẳng băm mật khẩu và các phương pháp bảo vệ phù hợp nằm đúng chỗ của nó Hơn nữa, không sử dụng từ đơn sẽ khiến cho tấn công vét cạn vô cùng kém hiệu quả

Chú ý rằng một số hệ thống không cho phép ký hiệu hoặc những ký tự gọi là “ký tự đặc biệt” như “#”, “@” và “}” trong mật khẩu, hơn nữa chúng có thể khó tìm ra những kiểu bàn phím khác nhau Trong trường hợp đó, chỉ cần thêm một số chữ hoặc số cũng có thể đạt được độ bảo mật tương đương: vừa chữ vừa số với chỉ một kiểu viết in hoặc viết thường cho ra 36 chữ khả dĩ, nhưng viết cả hoa lẫn thường cùng với số có thể cho ra 62 chữ khả dĩ

Ngoài ra, những ví dụ ở trên đã được in ra trong bài viết này về mật khẩu thì không còn là lựa chọn tốt; những ví dụ từ những cuộc bàn luận công cộng về mật khẩu cũng là những ứng viên rõ ràng để được đưa vào từ điển dùng cho tấn công từ điển Tuy nhiên, nhận thức được rằng thậm chí mật khẩu

“mạnh” và mật khẩu cá biệt của người dùng là không tương đương với khóa

mã mạnh, và chúng không chứa các ký tự in được Phương pháp cụm từ thông

Trang 20

qua và thỏa thuận khóa xác nhận mật khẩu đã được dùng để nói lên hạn chế này.

Một dạng mật khẩu mạnh khác là một từ được ngẫu nhiên hoàn toàn hoặc một phần là các chữ in thường khác nhau và một hoặc nhiều số hoặc ký hiệu được dùng thêm vào Mật khẩu kiểu đóm trong khi hầu như toàn chữ và người dùng dễ nhớ, rất dài và cần phải có bộ sinh mật khẩu vét cạn để thử nghiệm tất cả các ký tự ở tất cả các kiểu chữ cũng như tất cả các số và ký hiệu bàn phim ở mỗi ký số, vì ký hiệu và con số có thể nằm ở bất cứ đâu trong một chữ Như đã nói ở đoạn dưới, điều này sẽ đáng bại tấn công vét cạn với tài nguyên thực tế

Mật khẩu có thể tìm thấy bằng các sử dụng một bộ sinh mật khẩu vét cạn như thế Trong trường hợp đơn giản nhất, chúng là những chương trình nhỏ chỉ đơn giản là thử tất cả các tổ hợp có thể Một bộ xử lý 3GHz có thể tạo

ra xấp xỉ 3 triệu mật khẩu mỗi giây Một mật khẩu mười chữ cái như “4pRte!ai@3” vì có khoảng 95 khóa tồn tại, là trong 9510 khả năng, và sẽ phải tốn khoảng 632,860 năm để tìm ra với giả sử mật khẩu đó được tạo ra ngẫu nhiên Một mật khẩu chứa 15 chữ cái viết hoa có thể dễ hơn đối với vài người để nhớ và gõ

Tuy nhiên, phương pháp băm mật khẩu yếu nào đó có thể phản bội một mật khẩu còn nhanh hơn bằng cách giảm số tổ hợp cần thiết hoặc tăng tốc độ

mà tại đó sự tiên đoán có thể bị từ chối bẻ một mật khẩu “mạnh” khác Hơn nữa, những bảng được tính trước nào đó như bảng cầu vồng có thể tăng tốc độ

bẻ khóa đáng kể

Một hàm tính toán số mật khẩu khả dĩ là MaximumCombination chỉ sử dụng 26 ký tự chữ thường và mật khẩu dài 7 ký tự thì số tổ hợp khá nhỏ 267 = 8.03 tỷ tổ hợp Điều đó có vẻ lớn đối với vài người, nhưng trong một thời gian khi máy tính thông thường có thể sinh ra 3 triệu mật khẩu mỗi giây, nó sẽ chỉ mất có 45 phút để tìm ra mật khẩu

Trang 21

2.3 Những khuyến cáo khi đặt password

- Đừng bao giờ chỉ đặt một kí tự đặc biệt sau một từ khóa ví dụ: Không đặt password là: vnexperts1

- Đừng bao giờ sử dụng ghép hai từ với nhau để được một password ví

dụ như: vnevne

- Không đặt password dễ đoán

- Không đặt password quá ngắn

- Không đặt password mà từ thường xuyên gõ đúng như: asdf;lkj

- Hãy thay đổi mật khẩu thường xuyên ít nhất một tháng một lần

- Hãy thay đổi ngay lập tức khi phát hiện ra mật khẩu của mình bị người khác sử dụng

- Đừng bao giờ chứa password trên máy tính của bạn – nhiều người có thói quen vào trang web và lưu lại mật khẩu của mình, điều này không bảo mật bởi mã hóa trong máy tính dễ dàng bị giải mã

- Các mật khẩu trong windows lưu vào các file pwl không được bảo mật

- Không nói cho người khác biết mật khẩu của mình

- Không gửi mail và tránh đặt trùng password trên nhiều ứng dụng

- Không ghi password của mình ra cho dễ nhớ

- Khi gõ password hãy cẩn thận với các loại Kyeloger và người xem trộm

Trang 22

CHƯƠNG 3 BACKTRACK - CÔNG CỤ THÂM NHẬP MẠNG LỢI HẠI

Hiện tại, phần mềm thâm nhập mạng Backtrack có trên 12 bộ công cụ với khoảng 300 công cụ chuyên biệt phục vụ cho nghiên cứu bảo mật, phòng thủ cũng như tấn công hệ thống Backtrack là sự kết hợp giữa hai bộ công cụ kiểm thử bảo mật nổi tiếng là Whax và Auditor

3.1 Backtrack là gì?

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập Trong các định dạng Live DVD, có thể sử dụng Backtrack trực tiếp từ DVD hoặc cài đặt trên máy và sử dụng như một

hệ điều hành Backtrack hỗ trợ một cách nhanh chóng cho việc tìm kiếm và cập nhật cơ sở dữ liệu các công cụ bảo mật Backtrack có lịch sử phát triển qua nhiều bản Linux khác nhau (phiên bản hiện nay sử dụng bản phân phối Slackware Linux) và liên tục cập nhập các công cụ, drivers qua các phiên bản… Công cụ kiểm thử bảo mật trong Backtrack có thể được phân loại thành các nhóm như sau:

- Information gathering: Sử dụng để có được thông tin liên quan đến một mục

tiêu DNS, địa chỉ email, trang web, máy chủ mail…

- Network mapping: Quét thăm dò, bao gồm việc kiểm tra các host đang tồn

tại, thông tin về hệ điều hành, ứng dụng được sử dụng bởi mục tiêu…

- Vulnerability identification: Quét các lỗ hổng, phân tích Server Message

Block (SMB) và Simple Network Management Protocol (SNMP)

- Web application analysis: Theo dõi, giám sát các ứng dụng web.

- Radio network analysis: Kiểm tra mạng không dây, bluetooth và nhận dạng

tần số vô tuyến (RFID)

- Penetration: Khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu.

- Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các

máy tính mục tiêu, các công cụ trong loại này có thể sử dụng để leo thang đặc quyền

Trang 23

- Maintaining access: Duy trì quyền truy cập vào các máy tính mục tiêu

Những đặc quyền cao nhất là điều kiện cần thiết trước khi có thể cài đặt công

cụ để duy trì quyền truy cập

- Voice Over IP (VOIP): Các công cụ để phân tích VOIP.

- Digital forensics: Phân tích hình ảnh đĩa cứng, cấu trúc các tập tincó thể chọn

Start Backtrack Forensics trong trình đơn khởi động

- Reverse engineering: Gỡ rối chương trình hoặc tháo rời tập tin thực thi.

Hình : Giao diện của Backtrack

3.2 Một vài kiểu tấn công cơ bản

3.2.1 Những cuộc tấn công mật khẩu trực tuyến

Sử dụng cách bẻ mật khẩu THC-Hydra Hydra hỗ trợ rất nhiều giao thức, bao gồm: FTP, HTTP, HTTPS, MySQL, MS SQL, Oracle, Cisco, IMAP, VNC…và nhiều hơn nữa Hãy cẩn thận, bởi vì kiểu tấn công này có thể có ít

ồn ào, nhưng sẽ làm tăng khả năng bạn bị phát hiện

3.2.1.1 Chuẩn bị

Các yêu cầu sau đây phải được thực hiện:

- Cần kết nối đến Internet hoặc một mạng nội bộ để có thể thực hiện được cuộc tấn công này

- Một máy tính (được sử dụng để làm nạn nhân)

3.2.1.2 Thực hiện cuộc tấn công như thế nào?

Bắt đầu thực hiện một cuộc tấn công mật khẩu trực tuyến:

Trang 24

1. Từ menu Start chọn Applications | BackTrack | Privilege Escalation |

Password Attacks | Online Attacks | hydra-gtk.

Hình Giao diện Hydra

Trang 25

2. Hydra bắt đầu khởi động cần thiết lập một danh sách các từ Nhấn chọn

tab: Passwords Sử dụng danh sách Username và Password sau đó nhập vào vùng username và password theo hướng dẫn bên dưới:

Hình : Nhập vào danh sách username và password trong Hydra

Sau đó nhấn chọn Loop around users và Try empty password.

Trang 26

3. Điều chỉnh các cuộc tấn công Theo Performance Options, nên thiết lập

các nhiệm vụ từ số 16 đến 2 để không có quá nhiều quá trình chạy khi xuống máy chủ Thiết lập Exit sau lần đầu tiên tìm thấy cặp tùy chọn:

Hình : Exit sau khi tìm thấy ghép cặp đầu tiên

Trang 27

4. Thực hiện mục tiêu: Nhấn chọn tab Target, thiết lập mục tiêu và giao thức

mà ta muốn tấn công Trong trường hợp này, tôi sử dụng cổng MySQL tại

máy: 193.168.10.111

Hình : Giao thức MySQL và mục tiêu 193.168.10.111

Trang 28

5. Thực hiện khai thác bằng cách nhấn vào tab Start sau đó nhấn vào nút

từ danh sách đó

3.2.2 Bẻ mật khẩu HTTP

Bẻ mật khẩu HTTP bằng cách sử dụng THC-Hydra Truy cập vào các trang web và các ứng dụng web thường dùng kết hợp username và password Với bất cứ một loại mật khẩu khác, người dùng thường gõ vào mật khẩu yếu hoặc rất yếu

Trang 29

3.2.2.1 Yêu cầu chuẩn bị

Các yêu cầu sau đây phải được thực hiện trước khi quá trình bẻ mật khẩu diễn ra:

- Kết nối Internet hoặc mạng nội bộ để có thể thực hiện được quá trình

bẻ mật khẩu

- Một máy tính được sử dụng làm nạn nhân

3.2.2.2 Thực hiện bẻ mật khẩu HTTP như thế nào?

Bắt đầu các bước để bẻ mật khẩu HTTP:

1. Từ menu Start, chọn Applications | BackTrack | Privilege Escalation |

Password Attacks | Online Attacks | hydra-gtk:

Hình : Giao diện Hydra

Trang 30

2. Khi Hydra bắt đầu cần thiết lập danh sách username và password như sau:

Nhấn vào tab Passwords

Hình : Nhập vào danh sách username và password trong Hydra

Sau đó kích chọn Loop around users và Try empty password.

Trang 31

3. Bắt đầu tấn công Trong Performance Options, thiết lập các nhiệm vụ từ

16 đến 2 để không có quá nhiều quá trình chạy trong khi tôi mang xuống máy

chủ Thiết lập Exit after first found pair sau lần đầu tiên tùy chọn cặp:

Hình : Exit sau khi tìm thấy ghép cặp đầu tiên

Trang 32

4. Thực hiện mục tiêu: Nhấp vào tab Target và thiết lập mục tiêu và giao

thức ta muốn tấn công Trong trường hợp này đang sử dụng cổng HTTP (193.168.10.111)

Hình : Giao thức MySQL và mục tiêu 193.168.10.111

Trang 33

5. Thực hiện khai thác bằng cách nhấp vào tab Start sau đó nhấn nút Start:

Hình : Bắt đầu thực hiện khai thác đối tượng

3.2.3 Tiếp cận bộ định tuyến

Ngày nay, chúng ta đang ở trong một mạng xã hội lớn Với hệ thống mạng bao gồm cả video, game, máy tính ở hầu hết các nhà và các doanh nghiệp nhỏ phát triển với một tốc độ kỉ lục Các bộ định tuyến đều có thể trở thành nền tảng của việc truyền thông trên mạng Nhưng điều gì đã làm tăng số lượng những quản trị mạng có kinh nghiệm tới để đảm bảo các thiết bị định tuyến, để lại trong đó nhiều những chỗ có thể bị tổn thương để tấn công Trong phương pháp này sẽ thực hiện một cuộc tấn công có sức mạnh sử dụng Medusa

3.2.3.1 Yêu cầu chuẩn bị

Những yêu cầu sau đây cần được thực hiện:

- Máy tính kết nối với Internet hoặc mạng nội bộ

- Một bộ định tuyến có sẵn

3.2.3.2 Thực hiện tiếp cận bộ định tuyến thế nào?

Bắt đầu thực hiện một cuộc tấn công sức mạnh lớn sử dụng Medusa:

Trang 34

1. Từ menu Start, chọn Applications | BackTrack | Privilege Escalation |

Password Attacks | Online Attacks | medusa Khi Medusa hoạt động như

sau:

Hình : Giao diện medusa

2. Chúng ta chạy Medusa với lựa chọn:

Medusa –M http –h 193.168.10.1 –u admin –P/pentest/paswo rds/word lis ts/darkc0de.lst -e ns -n 80 –F

Hình : Chạy medusa từ địa chỉ http 193.168.10.1

Trong đó:

- -M http: cho phép lựa chọn mô-đun của mình Trong trường hợp này là http

- H 193.168.10.1: Tùy chọn này cho phép chúng ta xác định máy chủ của mình Trong trường hợp này, ta chọn 193.168.10.1 (địa chỉ IP của bộ định tuyến)

- -u: cho phép ta xác định người sử dụng -U: tệp chứa những người sử dụng

- -p: mật khẩu, -P: tệp chứa mật khẩu

- -e ns: lựa chọn này cho phép thêm vào password kiểm tra, ns là biến cho phép sử dụng username như password để cho trường password trống

- -n 80: lựa chọn này cho phép chọn cổng cụ thể Trong trường hợp này, chọn cổng 80

Ngày đăng: 02/09/2016, 11:30

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w