1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá khả năng bảo mật password với Backtrack

68 704 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 5,82 MB

Nội dung

Lúc đầu khi xuất hiện mạng máy tính, nảy sinh vấn đề nhiều người cùng sử dụng hệ thống và bảo mật thông tin, nên đã phát sinh ra password (mật khẩu). Password lúc đầu chỉ đơn giản là người ta dùng một chuỗi kí tự để ngăn cản sự truy cập của những người khác.Khi vến đề password cracking đang ngày một tăng lên, cùng với sự tăng tốc về tốc độ của máy tính và sự rẻ dần của bộ nhớ, khả năng crack password của hacker ngày càng cao và thời gian ngày càng ngắn lại. Cùng với đó là yêu cầu đối với người dùng khi sử dụng password của mình cũng như giữ bí mật nó.Từ các vấn đề trên, ta thấy: password là vấn đề nhạy cảm trong một máy tính, trong một mạng nhỏ cho đến mạng internet rộng lớn. Vì vậy, nội dung đề tài này sẽ trình bày trổng quan về password. Từ đó chúng ta sẽ rút ra những kinh nghiệm để bảo vệ thông tin của mình trước các cuộc tấn công.LỜI CẢM ƠN4MỤC LỤC5DANH MỤC CÁC KÍ HIỆU, CHỮ VIẾT TẮT7DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ10LỜI MỞ ĐẦU13CHƯƠNG 114GIỚI THIỆU VỀ PASSWORD VÀ VẤN ĐỀ CRACKING PASSWORD141.1.Password là gì?141.2.Tại sao Password lại cần thiết?141.3.Các hiểm họa đến từ password141.4.Những nguy hiểm khi password bị lộ151.5.Tấn công password là gì?151.6.Cơ chế mã hóa và xác nhận password171.7.Những dạng tấn công kiểu Brute – force17CHƯƠNG 219VẤN ĐỀ BẢO MẬT PASSWORD193.1. Độ mạnh yếu của password193.1.1. Thế nào là password yếu?193.1.3. Thế nào là password mạnh?213.3. Làm thế nào để có một mật khẩu mạnh?233.3. Những khuyến cáo khi đặt password24CHƯƠNG 325BACKTRACK CÔNG CỤ THÂM NHẬP MẠNG LỢI HẠI253.1. Backtrack là gì?253.2. Một vài kiểu tấn công cơ bản263.2.1. Những cuộc tấn công mật khẩu trực tuyến263.2.2. Bẻ mật khẩu HTTP313.2.3. Tiếp cận bộ định tuyến363.2.4. Định hình mật khẩu393.2.5. Phá mật khẩu Windows bằng John the Ripper453.2.6. Sử dụng các cuộc tấn công từ điển473.2.7. Sử dụng bảng cầu vồng493.2.8. Sử dụng NVIDIA Compute Unified Device Architecture (CUDA)513.2.9. Sử dụng ATI Stream533.2.10. Các cuộc tấn công truy cập vật lý563.2.11. Sử dụng AIRCRACK573.2.12. Sử dụng Social Engineering Toolkit57KẾT LUẬN70TÀI LIỆU THAM KHẢO71

TRƯỜNG ĐẠI HỌC HẢI PHÒNG KHOA CÔNG NGHỆ THÔNG TIN HỌ VÀ TÊN: PHẠM THỊ DƯƠNG NGÀY SINH: 01/08/1993 LỚP: CÔNG NGHỆ THÔNG TIN KHÓA: 2011-2015 ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT PASSWORD VỚI BACKTRACK Chuyên ngành: Công nghệ thông tin TRƯỜNG ĐẠI HỌC HẢI PHÒNG KHOA CÔNG NGHỆ THÔNG TIN HỌ VÀ TÊN: PHẠM THỊ DƯƠNG NGÀY SINH: 01/08/1993 LỚP: CÔNG NGHỆ THÔNG TIN KHÓA: 2011-2015 ĐÁNH GIÁ KHẢ NĂNG BẢO MẬT PASSWORD VỚI BACKTRACK Chuyên ngành: Công nghệ thông tin CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ĐỒ ÁN, KHÓA LUẬN TỐT NGHIỆP Tên đề tài: PASSWORD CRACKING VỚI BACKTRACK Họ tên sinh viên: Phạm Thị Dương Lớp: Công nghệ thông tin K12 Ngày sinh: 01/08/1993 Khóa 2011-2015 Trường Đại học Hải Phòng Người hướng dẫn: TS Lê Đắc Nhường Chức danh: Phó khoa CNTT NỘI DUNG DÁNH GIÁ Ý thức tổ chức kỷ luật trình nghiên cứu ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… Khả nghiên cứu vận dụng kiến thức ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… Các nhận xét khác: ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… Hải Phòng, ngày 28 tháng năm 2015 GIÁO VIÊN HƯỚNG DẪN (ký ghi rõ họ tên) LỜI CẢM ƠN Em xin bày tỏ lòng biết ơn chân thành sâu sắc đến thầy giáo hướng dẫn TS Lê Đắc Nhường, người tận tình dẫn dắt tạo điều kiện tốt để hoàn thành báo cáo Em xin chân thành cảm ơn thầy cô giáo khoa Công nghệ thông tin trường Đại học Hải Phòng, người trực tiếp giảng dạy, giúp đỡ tạo điều kiện thuận lợi cho em trình học tập nghiên cứu Em xin chân thành cảm ơn đến gia đình vật chất lẫn tinh thần nguồn động viên lớn để hoàn thành khóa học thời gian làm đề tài Xin chân thành cảm ơn người bạn em bên cạnh, động viên, khuyến khích suốt thời gian học tập thực đề tài Em xin chân thành cảm ơn! Hải Phòng, ngày 28 tháng năm 2015 Sinh viên Phạm Thị Dương MỤC LỤC DANH MỤC CÁC KÍ HIỆU, CHỮ VIẾT TẮT Chữ Cụm từ đầy đủ Nghĩa tiếng Việt Local Area Network Mạng máy tính cục Wide Local Area Network Mạng cục không dây Wireless Fidelity Hệ thống mạng không viết tắt/ký hiệu LAN WLAN WiFi dây SHA Secure Hash Algorithm Thuật giải băm MD5 Message-Digest algorithm Giải thuật tiêu hóa tin CSDL Cơ sở liệu Cơ sở liệu SMB Server Message Block SNMP Simple Network RFID Protocol Radio network analysis Management Giao thức quản lý thiệt bị mạng từ xa Công nghệ nhận dạng đối tượng sóng vô tuyến VOIP Voice over Internet Protocol WEP Wired Equivalent Privacy Thuật toán bảo mật wifi WPA WiFi Protected Access Phương thức liên minh wifi WPA2 WiFi Protected Access II Phương thức liên minh wifi AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến CCMP Counter Cipher Mode with Block Chaining Message Authentication Code Protocol TKIP WPS Wi-Fi Protected Setup Tiêu chuẩn bảo mật mạng wifi FTP HTTP File Transfer Protocol Giao thức truyền tập tin HyperText Transfer Protocol Giao thức tải siêu văn HTTPS Hypertext Transfer Protocol Secure Giao thức tải siêu văn cách bảo mật MySQL Hệ quản trị sở POP liệu tự nguồn mở Là giao thức tầng Post Office Protocol ứng dụng, dùng để lấy thư điện tử từ server IMAP Internet Message Access Protocol mail Là hệ giao thức POP VNC Virtual Network Computing công cụ phổ biến để cung cấp truy cập từ CVS Concurrent Versions System xa đến máy tính Hệ thống phiên đồng thời NTFS New Technology File System Hệ thống tập tin công nghệ MAC BSSID Media Access Control hayMedium Điều khiển truy nhập Access môi trường Control Service Set Identifier Địa mac ESID IV Tên địa mac Initialization Vector DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ LỜI MỞ ĐẦU Lúc đầu xuất mạng máy tính, nảy sinh vấn đề nhiều người sử dụng hệ thống bảo mật thông tin, nên phát sinh password (mật khẩu) Password lúc đầu đơn giản người ta dùng chuỗi kí tự để ngăn cản truy cập người khác Khi vến đề password cracking ngày tăng lên, với tăng tốc tốc độ máy tính rẻ dần nhớ, khả crack password hacker ngày cao thời gian ngày ngắn lại Cùng với yêu cầu người dùng sử dụng password giữ bí mật Từ vấn đề trên, ta thấy: password vấn đề nhạy cảm máy tính, mạng nhỏ mạng internet rộng lớn Vì vậy, nội dung đề tài trình bày trổng quan password Từ rút kinh nghiệm để bảo vệ thông tin trước công 10 Hình : Dò địa mac máy macchanger –m 00:11:22:33:44:55 wlan0 (đổi địa Mac thành 00:11:22:33:44 :55) ifconfig wlan0 up iwconfig để xem có card mạng máy, thường eth0 wlan0 (chúng ta dùng wlan0) Hình : Thay đổi địa mac sử dụng card mạng wlan0 Chuyển wlan0 chế độ nghe ngóng: Dùng lệnh: airmon-ng start wlan0 iwcofig (Lệnh tạo card wireless ảo mon0) 54 Hình : Chuyển wlan0 chế độ nghe ngóng 55 Scan mạng wireless vùng bắt sóng: Dùng lệnh: airodump-ng mon0 để bắt sóng wifi Ở bạn làm SHELL làm trực tiếp SHELL cũ Hình : thực câu lệnh airdump-ng mon0 Có lưu ý bạn nên nắm rõ: BSSID: Chính MAC AP cần hack PWR: Càng cao tốt đa số số âm (-xx) #Data: Dữ liệu cao tốt #/s: Tốc độ kết nối cao tốt CH: Kênh kết nối, nên lưu ý ENC: Bảo mật theo giao thức WEP, WPA, WPA2, CIPHER: Mã hóa theo kiểu CCMP, WEP, AUTH: Chứng thực theo kiểu PSK, TKIP, ESSID: tên AP, AP ẩn tên có dạng STATION: MAC Client kết nối tới AP Lưu dòng địa vào file word Tiến hành bắt gói tin Dùng lệnh: airodump-ng bssid [MAC AP] -c x -w wpa.cap mon0 Với: x kênh kết nối AP cần hack MAC AP MAC AP cần hack -w lệnh write 56 Hình : Tiến hành bắt gói tin Ý nghĩa dòng lệnh là: Chúng ta bắt gói tin AP kênh với BSSID MAC AP ghi file tên wpa.cap (đặt tên được) Tiến hành bắt tay với AP Dùng lệnh: aireplay-ng -0 30 -a [MAC AP] wlan0 Hình : Tiến hành bắt tay với AP Dùng câu lệnh: aireplay-ng -3 -b [MAC AP] -h 00:11:22:33:44:55 mon0 (tăng tốc độ data) Trong chế bảo mật WPA, muốn kết nối với AP Client cần phải gởi gói tin chứa 4-way handshake đến AP, gói tin chưa 57 password(đã hash) mạng Để password ta phải có gói tin Lưu ý: aireplay-ng -1 0: gởi tin tới AP tới chứng thực: ý dòng STATION, Ý nghĩa lệnh AP thông báo Client bị đá khỏi mạng client phải gửi gói tin chứa 4-wayhandshake để yêu cầu kết nối lại Khi máy hacker ta bắt gói tin Có vài lưu ý đây: - Khi bắt tay với AP ghi lại gói IV Vậy IV WEP hay WPA sử dụng vector khởi tạo (Initialization Vector - IV) với khóa chia (“shared-secret”) người dùng nhập vào để tạo mã khóa RC4 nhằm mục đích mã hóa gói liệu Vì lý cấu trúc kỹ thuật mà WEP, WPA bị crack thông qua việc sử dụng - - IV Với khóa WEP cỡ 5000 IVs Với Aircrack-ng v1.0 để hack khóa WEP 64b ta cần đọc cỡ 20.000 - gói tin 40.000 với WEP 128b Cái nhiều dễ tìm khóa Khi bạn dùng Aireplay mà thấy gói tin gởi mà trả lời (ACK) phải chuyển sang STATION khác áp dụng tương tự Bạn dùng lệnh: aireplay-ng help để đọc kĩ hướng dẫn - Dùng lệnh aireplay-ng mà thấy data tăng lên data mà - đứng yên móm Khi chứng thực với AP có nhiều nguyên nhân, sai kênh, sai MAC AP(BSSID), xa, Client kết nối với AP 58 Crack wifi -aircrack-ng -w wordlist.lst –b [MAC AP] hackwpa*.cap : Đọc có file wpa.cap Hình : Đọc liệu từ file *.cap Chú ý: *: toàn file có tên wpa.cap đọc hết Hình : Đã tìm thấy key 3.2.12 Sử dụng Social Engineering Toolkit 3.2.12.1 Khởi động - Đầu tiên cần chạy Backtrack, boot live hay VMware được, báo cáo em dùng VMware để test cho dễ - Cấu hình lại card mạng Sử dụng Social Engineering Toolkit để tạo website giả mạo 59 3.2.12.2 Thực nào? Thật chất phương pháp thủ thuật fake web để đánh lừa nạn nhân thực BackTrack nên việc sử dụng đơn giản Kích hoạt Bảng công cụ Social-engineer attack Application | Explocitation tool | Social Engineering tool | Social Engineering toolkit | set Hình : Kích hoạt Bảng công cụ Social-engineer attack 60 Hình : Bảng công cụ Social-engineer attack Nhập số enter (Website attack vectors) Hình : Chọn mục công Website attack vectors Nhập số enter (Credential harvester attack method) 61 Hình : Chọn phương thức Credential harvester để công Nhập số enter (Web templates) Hình : Chọn Web Templates Tới đây, bắt nhập địa IP để làm Webserver, nhập địa IP máy BackTrack, muốn biết địa IP, bạn mở thêm bảng terminal khác gõ lệnh ifconfig để xem 62 Hình : Yêu cầu nhập địa IP Hình : Kiểm tra địa IP 63 Nhập số enter (Gmail) Hình : Chọn Gmail mẫu để sử dụng Hình 55: Chọn Gmail Chạy trình duyệt gõ địa IP vừa tìm vào tên miền Lúc trang đăng nhập gmail xuất hiện, nhập ID pass để test, email: Duong1893@gmail.com, password: 1234567890 Nhấn đăng nhập xong 64 Hình 56: Dán địa IP vào tên miền trình duyệt Quay lại máy BackTrack, lúc ta thấy thông tin vừa đăng nhập bên gửi y hình Hình 57: Đã lấy thông tin vừa đăng nhập trình duyệt 65 KẾT LUẬN Trong đồ án thực tập em nghiên cứu được: - Tìm hiểu vấn đề bảo mật password Tìm hiểu công cụ Backtrack để ứng dụng dò password Thực vài kịch sử dụng Social Engineering Toolkit để hack mật Gmail, Facebook,… 66 TÀI LIỆU THAM KHẢO Backtrack vấn đề liên quan http://doc.edu.vn/tai-lieu/do-an-tim- hieu-ve-password-va-cac-van-de-lien-quan-59044/ - Tài liệu - Ebook Hack pass WiFi WPA/WPA2 với BackTrack R3 - Nguyễn Hải Tạp chí an toàn thông tin http://antoanthongtin.vn/Detail.aspx?CatID=751fd4e7-4da5-4f31-85aabe0240fe4910&NewsID=a592fbae-a14e-4df9-bc53-cfadc56fdd1f - Ths Trần Hồng Yến, Học viện An ninh Nhân dân 67 68

Ngày đăng: 02/09/2016, 11:30

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w