1. Trang chủ
  2. » Mẫu Slide

ATM password cracking update

22 70 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 0,94 MB

Nội dung

Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩuBẻ khóa mật khẩuv Bẻ khóa mật khẩu vv Bẻ khóa mật khẩuBẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu Bẻ khóa mật khẩu

Password cracking Cấn Thị Phượng Nội dung • Giới thiệu • Brute force attack • Dictionary attack • Rainbow table attack Giới thiệu • 95% lỗi người • Chọn mật • Quản lý mật • Các cơng cụ đốn mật • • • • Medusa: http://foofus.net/?page_id=51 (https://en.kali.tools/?p=200) Ncrack: https://nmap.org/ncrack/ Hydra Hashcat: https://hashcat.net/hashcat/ • Những cơng cụ giúp công ty kiểm tra thiết bị hệ thống mật yếu Lưu trữ password • Cơ sở liệu • Mã hóa: thuật tốn mạnh • Hàm băm • Thuật tốn yếu: MD5, SHA1 • Khi lấy cắp file chứa mật dễ dàng bẻ khóa • Tại số hệ thống • Linux: /etc/shadow, SHA512 (salt) • Windows: file SAM c:\windows\system32\config\sam, MD4 Kẻ cơng • Lấy file chứa mật • Dùng • Brute force attack • Dictionary attack • Rainbow table attack Các thuật tốn • PBKDF2 • SHA-256 • SHA512 • SHA1 Brute Force Attack • • • • • Dạng Tạo số lượng lớn mật Có thể bẻ khóa mật phức tạp Có thể Mất nhiều thời gian hang hang ngày… Cruch • • • • • Cho phép kết hợp nhóm kí tự Ngày sinh nhật Họ tên Tạo file gồm password Là đầu vào chương trình John the Ripper • John the ripper • • • • Không cần file đầu vào Tạo từ Băm So sánh với pass băm file lấy cắp Dictionary attack • Mất thời gian • Cần file đầu vào gồm password • Nhiều người chọn password ngắn từ từ điển • File băm • So sánh với mảng băm file mà hacker ăn cắp • Khớp mật cần • File rockyou.txt • Chưa 14 tỉ password Câu hỏi • The advantage of a Dictionary attack over a Brute Force attack is that: (select two) A It is generated based on information about a known target B It can take much less time C It starts with known password hashes D It uses words rather than random combinations Rainbow table attack Rainbow (tt) • Giả sử ta có băm abcd file lấy cắp • Tìm mật • Abcd->dog -> a02f->RIT • Tìm đầu dịng • Bob-> a2b3 -> Rochester -> abcd • Như mật Roschester Salt • Salt số bit ngẫu nhiên • Thêm vào băm với password • Salt lưu dạng plaintext • Hạn chế rainbow attack Thực hành với crunch Câu lệnh Ý nghĩ crunch Length to length 6, using letters crunch 12 Length to length 12, using letters crunch abc Length to length 3, with the only acceptable characters being a, b, and c crunch RITx! Length to length 8, mixing lower case, upper case, numbers, and symbols Thực hành với john the ripper • Chuẩn bị máy ảo kali • Đăng nhập làm superuser • Tạo file từ crunch kết hợp họ tên ngày sinh nhật kí tự đặc biệt lưu với tên Filepass.txt • Tạo user với họ tên ngày sinh nhật • Mật kết hợp ngày sinh tên kí tự đặc biệt • Dùng john crack mật người dùng từ file Filepass.txt Graphical password Bảo vệ mật • Truy cập: thay đổi cách lưu mật • /etc/shadow truy cập root • Chiều dài • Tăng chiều dài 15 kí tự • Vấn đề • Password dài 15 kí tự nhớ • Đặc biệt phức tạp Thời gian đốn mật khẩu? • Có thể bị rút ngắn dùng xử lý song song • Botnet • Muticore •… Vấn đề khác • Xã hội • Chia sẻ pass • Lộ pass • Internet • Bao nhiêu pass bạn phải nhớ • Nó có pass dịch vụ • Phising site • Lừa để bạn nhập mật Một vài giải pháp • Sinh trắc học: Theo báo cáo Duo, năm 2019 có tới 77% thiết bị di động có hỗ trợ sinh trắc học Sinh trắc học phương thức sử dụng thuộc tính vật lý, hành vi người để định danh họ Các liệu sinh trắc học phải nhất, vĩnh viễn thu thập Các kiểu liệu sinh trắc học như: Nhận dạng khuôn mặt, mống mắt, vân tay, giọng nói, hình học tay (Hand geometry), hành vi • WebAuthn: Giao thức WebAuthn cho phép người dùng thiết bị - máy tính điện thoại thơng minh xác thực trang web khóa bảo mật USB, giải pháp sinh trắc học mật máy tính điện thoại thơng minh • SSO: cung cấp cho người dùng công cụ xác thực đăng nhập lần Công cụ xác thực người dùng đăng nhập vào hệ thống có tích hợp giải pháp SSO, người dùng cần nhớ cặp tên truy cập/mật Con người • 95% • Có thói quen tốt an tồn mạng Thảo luận kết • Bạn học sau thực hành công mật số kiến thức bài? Chiến thuật • Student 2’s methodology: • To crack the majority of the passwords I’ve completed so far, I used John the Ripper and Hashcat I began by using a series of wordlists on both the MD5 and SHA512 passwords, which I divided into two separate files consisting of only passwords hashed with the respective algorithms To this point, I’ve used a scattering of the wordlists from the Seclists/Leaked-Databases folder, and have had the most success with rockyou.txt Using rockyou.txt, I cracked two of the MD5 hashes and three of the SHA512 hashes • I then applied a series of different rules to some of these wordlists, for both MD5 and SHA512 hashed passwords For the SHA512 passwords, I have been using my computer at home (with a decent graphics card) to speed up the process Using these rules, and Hashcat which I’ve found to be a better option for GPU cracking, I cracked another of the MD5 hashed passwords • After using a number of wordlists with a collection of different rules, I turned to brute force incremental cracking, as well as Hashcat’s mask attack Using these two brute force methods, I’ve cracked another three MD5 hashes, and one SHA512 hash • For the NTLM passwords, I ran JtR (John the Ripper) with the default settings to crack two of the hashes I considered using wordlists with rules to crack the remaining NTLM password, but ended up using a site (hashkiller.co.uk/ntlm-decrypter.aspx) with a huge number of computed NTLM hashes (since I noticed that these hashes weren’t salted) to crack this one

Ngày đăng: 09/10/2020, 20:34

TỪ KHÓA LIÊN QUAN

w