1. Trang chủ
  2. » Công Nghệ Thông Tin

Bẻ khóa mật khẩu Linux sử dụng John the Ripper

25 97 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Đầu tiên, tiến hành kiểm tra tệppasswd – nơi chứa danh sách tất cả các tàikhoản ngườidùng. Trong Linux, tệppasswd nằm trong thư mụcetc.Để xemnội dung tệppasswd,thực hiện câu lệnhCần lưu ý rằng tất cả người dung đều có quyền đọc, chỉroot mới có quyềnghi.Vì tệppasswd không hạn chế quyền, mật khẩu không được lưu trữ ở đómà thay vào đó, đánh dấu “x” chỉ ra rằng nó được lưu trữ trong tệpshadow

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ HỌC PHẦN AN TỒN MẠNG MÁY TÍNH BÀI THỰC HÀNH BẺ KHÓA MẬT KHẨU LINUX SỬ DỤNG JOHN THE RIPPER (Phiên bản: 1.0) Hà Nội, 2019 MỤC LỤC Điều kiện tiên 2 Giới thiệu Kịch thực hành Mục tiêu thực hành Tổ chức thực hành Môi trường thực hành 6.1 Phần cứng, phần mềm 6.2 Máy ảo công cụ Sơ đồ thực hành Các nhiệm vụ cần thực Nhiệm vụ Bẻ khóa mật Linux với John the Ripper Nhiệm vụ Tạo tài khoản với quyền root 15 Nhiệm vụ Sử dụng SSH để công vào Linux 20 Đánh giá thực hành 23 i Thông tin phiên thực hành Phiên Ngày tháng 1.0 24.02.2019 Mô tả Xây dựng từ đầu Thực SV Vũ Trung Đồn Điều kiện tiên Khơng Giới thiệu Nếu kẻ cơng lấy mật tài khoản root hệ thống Linux Unix, kiểm sốt hồn tồn thiết bị đó, vậy, việc bảo vệ mật tài khoản root quan trọng Kịch thực hành John the Ripper cơng cụ bẻ khóa mật nhanh nhiều chế độ bẻ khóa khác John the Ripper cài đặt sẵn Kali Linux, tải xuống địa chỉ: www.openwall.com/john Bài thực hành giới thiệu lưu mật Linux tiến hành bẻ khóa mật với JTR; qua tạo tài khoản có quyền root truy cập SSH từ máy công đến máy nạn nhân Mục tiêu thực hành Bài thực hành nhằm giúp sinh viên học hiểu về: - Bẻ khóa mật Linux với JTR - Tạo tài khoản với quyền root - Sử dụng SSH để công vào Linux Tổ chức thực hành Yêu cầu thực hành: thực hành độc lập Thời gian: 45 phút Môi trường thực hành 6.1 Phần cứng, phần mềm  Yêu cầu phần cứng:  01 máy tính  Cấu hình tối thiểu: Intel Core i3, 4GB RAM, 50 GB ổ cứng  Yêu cầu phần mềm máy:  Hệ điều hành máy tính: Windows 64bit trở lên  Phần mềm ảo hóa VMWare Workstation 15.0 trở lên 6.2 Máy ảo cơng cụ  Máy ảo: 02 máy Trong đó:  Máy ảo (Máy nạn nhân): - Cài đặt hệ điều hành Kali Linux 2018.4  - Địa IP: 192.168.89.129 Máy ảo (Máy công): - Cài đặt hệ điều hành Kali Linux 2018.4 - Địa IP: 192.168.89.132 Sơ đồ thực hành Giả sử dải mạng 192.168.89.x mạng Internet Máy nạn nhân sử dụng Linux để quản trị Các nhiệm vụ cần thực Nhiệm vụ Bẻ khóa mật Linux với John the Ripper Đăng nhập vào máy nạn nhân với tài khoản mật mặc định root/toor Mở cửa sổ Terminal cách chọn icon Terminal công cụ: Sau nhấp vào biểu tượng Terminal, cửa số Terminal hiển thị hình dưới: 3 Đầu tiên, tiến hành kiểm tra tệp passwd – nơi chứa danh sách tất tài khoản người dùng Trong Linux, tệp passwd nằm thư mục /etc Để xem nội dung tệp passwd, thực câu lệnh: root@victim:~#cat /etc/passwd Kiểm tra quyền với tệp /etc/passwd, thực câu lệnh: root@victim:#ls –l /etc/passwd Cần lưu ý tất người dung có quyền đọc, root có quyền ghi Vì tệp passwd khơng hạn chế quyền, mật khơng lưu trữ mà thay vào đó, đánh dấu “x” lưu trữ tệp shadow Thực kiểm tra nội dung tệp shadow: root@victim:~#cat /etc/shadow Có thể thấy tài khoản root nội dung băm mật Nếu tạo thêm tài khoản, thấy cách mà mật cập nhật tệp passwd shadow Tất thông tin tài khoản kiểm tra log Tạo người dùng alice, thực câu lệnh: root@victim:~#useradd alice Thực tương tự để tạo người dùng bob: root@victim:~#useradd bob Kiểm tra thay đổi tệp passwd, thực lệnh: root@victim:~#tail /etc/passwd Lệnh tail hiển thị 10 dòng cuối tệp tin Khi thêm người dùng vào hệ thống Linux/UNIX, thông tin thêm vào tệp Trong hệ thống Linux, người dùng cấu User Id, hay UDI 1001 Tài khoản root có UID Nếu tài khoản khác có UID 0, tài khoản có quyền tài khoản root Tiếp theo, kiểm tra thay đổi nội dung tệp shadow, thực lệnh: root@victim:~#tail /etc/shadow Kí tự “!” cho thấy tài khoản chưa đặt mật 10 Kiểm tra thay đổi tài khoản tệp auth.log, thực câu lệnh root@victim:~#tail /var/log/auth.log 11 Tiếp theo, đặt mật cho người dùng Đầu tiên, thực đặt mật đơn giản thực tê không nên đặt mật đơn giản để tránh kẻ cơng sử dụng chương trình JTR để bẻ khóa mật khẩu, mật tìm thấy từ điển mật Thực đặt mật cho alice green, nhập mật hai lần câu lệnh: root@victim:~#passwd alice 12 Thực tương tự với tài khoản bob, đặt mật green, sử dụng câu lệnh: root@victim:~#passwd bob 13 Tiếp theo, kjiểm tra thay đổi tệp shadow, thực câu lệnh: root@victim:~#tail –n /etc/shadow Mật Linux băm với muối, mật lại có kết băm khác Vì thếm Linux công mật rainbow table Thay vào cần phải cơng sử dụng từ điển brute-force Việc thay đổi mật tài khoản lưu vào tệp auth.log 14 Kiểm tra thay đổi cách đọc tệp auth.log, thực câu lệnh: root@victim:~#tail /var/log/auth.log Các thay đổi lưu log, nhiên lệnh tail cung cấp 10 dòng cuối tệp Các thơng tin cụ thể tệp trích xuất cách sử dụng grep Lệnh grep có hầu hết phiên Linux 15 Để tìm thơng tin cụ thể tệp auth.log, thực câu lệnh: root@victim:~#tail /var/log/auth.log | grep changed 16 Kali linux 2018.4 cài đặt sẵn John the Ripper, sinh viên tải JTR địa chỉ: www.openwall.com/john 17 Nhập lệnh sau để xem lệnh cho JTR: root@victim:~#john John tạo thư mục john lưu trữ tất thơng tin sau bẻ khóa 18 Sử dụng JTR để bẻ khóa mật khẩu, nhập lệnh: root@victim:~#john /etc/shadow Mặc dù có mật khác nhau, thơng báo JTR cho thấy tìm thấy chuỗi băm với loại muối khác Để xem lại mật quét tương lai, sinh viên truy xuất chúng từ tệp john.pot 19 Để xem chuỗi băm mật tương ứng, thực câu lệnh: root@victim:~#cat john/john.pot Vì giá trị băm lưu với mật tương ứng, nên JTR khơng thực bẻ khóa lại lần 20 Thực lệnh sau để bẻ khóa lại mật JTR: 10 root@victim:~#john /etc/shadow 21 Để bẻ khóa lại lần cần xóa thông tin lưu trữ john.pot: root@victim:~#echo > john/john.pot 22 Thực bẻ khóa lại mật với JTR: root@victim:~#john /etc/shadow 23 Ba mật bị bẻ khóa với brute-force Một công brute-force thường nhiều thời gian, đặc biệt mật có số lượng ký tự lớn phức tạp JTR cung cấp tính sử dụng tệp tin mật khẩu, kèm tệp password.lst, nằm mục /usr/share/john với 3546 từ Để xem 20 dòng đầu tệp password.lst, thực lệnh: 11 root@victim:~#head –n 20 /usr/share/john/password.lst 24 Nếu mật tài khoản bị thay đổi, JTR lại tiếp tục trình bẻ khóa Thực đặt lại mật alice thành từ có tệp password.lst Thực câu lệnh root@victim:~#passwd alice 25 Thực bẻ khóa lại lần với mật mới: root@victim:~#john –-wordlist=/usr/share/john/password.lst /etc/shadow 26 Vì computer từ từ điển, JTR bẻ khóa cách nhanh, bây giờ, thực thử mật 12 cuối danh sách Để xem 10 dòng cuối danh sách, thực câu lệnh: root@victim:~#tail /usr/share/john/password.lst 27 Đặt lại mật cho alice, thử với newcourt: root@victim:~#passwd alice 28 Bẻ khóa lại với mật mới: root@victim:~#john –-wordlist=/usr/share/john/password.lst /etc/shadow 29 Cuối thử bẻ khóa tệp shadow Thực chép tệp shadow đính kèm thực hành vào /Desktop/lab Để xem tệp shadow lưu lại, thực lệnh: 13 root@victim:~#tail /root/Desktop/lab/shadow 30 Thực bẻ khóa mật với tệp shadow bên trên: root@victim:~#john –-wordlist=/usr/share/john/password.lst /root/Desktop/lab/shadow 31 Xem băm mật tương ứng, thực lệnh: root@victim:~#cat john/john.pot KẾT LUẬN: Trong Linux, tên tài khoản người dùng liệt kê tệp /etc/passwd Băm mật lưu tệp /etc/shadow Các băm mật có sử dụng muối, nên nhập hai mật giống cho hai người dùng sinh hai kết băm mật khác Khi sử dụng muối xong, sử dụng rainbow table để cơng, thay vào cần cơng sử dụng từ điển công brute-force John the Ripper cơng cụ bẻ khóa mật cho phép kẻ công 14 Nhiệm vụ Tạo tài khoản với quyền root Có thể tạo nhiều tài khoản với quyền admin Windows, Linux thông thường có tài khoản root Tuy nhiên tài khoản khác tạo với UID=0 tài khoản có quyền root Nhiệm vụ sửa đổi tệp passwd shadow để tạo tài khoản với quyền root Để làm điều này, cần mật cho tài khoản root Nếu kẻ công có quyền root, tạo tài khoản khác có quyền cách sử đổi tệp passwd shadow Trên máy nạn nhân, nhập lệnh để quay thư mục chính: root@victim:~#cd ~ Nhập lệnh sau để mở tệp passwd thư mục /etc: root@victim:~#gedit /etc/passwd Sao chép dòng tệp tin dán vào dòng thứ hai: 15 Sửa đổi tên tài khoản dòng thứ hai từ root thành eve Lưu lại đóng trình chỉnh sửa: Thực tương tự để chỉnh sửa tệp shadow: root@victim:~#gedit /etc/shadow Sao chép dòng tệp tin dán vào dòng thứ hai: 16 Sửa từ root thành eve: Thực kiểm tra tệp auth.log xem có thay đổi liên quan đến eve hay khơng: root@victim:~#tail /var/log/auth.log Để xác minh khơng có log tài khoản eve auth.log, thực lệnh: root@victim:~#tail /var/log/auth.log | grep newroot Lý khơng có log tài khoản eve tạo thay đổi mật tệp tin passwd shadow chỉnh sửa thủ công 10 Tài khoản eve chép dán dịng thứ hai, vậy, sử dụng tail khơng hiển thị: 17 root@victim:~#tail /etc/passwd 11 Bằng cách lưu tài khoản vào đầu tệp, tài khoản eve có khả phát Ngoài tránh đưa tài khoản lên nhất: root@victim:~#head /etc/passwd 12 Kiểm tra tài khoản eve có hoạt động hay khơng, tiến hành sử dụng SSH từ máy khác đến Trên máy nạn nhân, chạy dịch vụ SSH: root@victim:~#service ssh start 13 Kiểm tra dịch dụ SSH chạy hay chưa, thực lệnh: root@victim:~#netstat –tan | grep 22 14 Trên máy công, thực truy cập SSH đến máy nạn nhân: 18 root@hacker:~#ssh eve@192.168.89.129 15 Để kiểm tra xem tài khoản eve có quyền root hay khơng, đầu tiên, truy cập SSH, kiểm tra quyền tệp shadow: root@victim:~#ls –l /etc/shadow 16 Kiểm tra xem tài khoản eve có quyền root hay không, truy cập SSH thực đọc tệp shadow: root@victim:~#head /etc/shadow 19 17 Mặc dù khơng có log tài khoản eve auth.log tài khoản tạo cách chỉnh sửa thủ công tệp passwd shadow, có log truy cập ssh Để xem tệp auth.log, máy nạn nhân sử dụng lệnh: root@victim:~#tail /var/log/auth.log KẾT LUẬN: Mặc dù lệnh useradd sử dụng để tạo người dùng, để lại log tệp auth.log Khi người dùng tạo cách chỉnh sửa thủ công tệp passwd shadow, khơng có log tạo Nếu người dùng tạo với UID người dùng có quyền root hệ thống Nhiệm vụ Sử dụng SSH để công vào Linux Đăng nhập vào máy công với tài khoản mật khẩu: root/toor Mở cửa sổ Terminal cách nhấp vào biểu tượng công cụ Tạo khóa SSH: root@hacker:~#ssh-keygen Sao chép ủy quyền máy nạn nhân: root@hacker:~#scp /root/.ssh/id_rsa.pub eve@192.168.89.129:/root/.ssh/authorized_keys 20 Khi hỏi mật cho eve, nhập toor: Bây giờ, truy cập SSH đến máy nạn nhân mà không cần xác thực: root@hacker:~#ssh 192.168.89.129 Từ truy cập SSH, nhập lệnh sau để kết thúc: root@victim:~#exit Trên máy nạn nhân, thực đổi mật tài khoản root root@victim:~#passwd root Trên máy công, truy cập lại vào máy nạn nhân mà không cần xác thực: 21 root@hacker:~#ssh 192.168.89.129 Nhận thấy rằng, kẻ cơng truy cập máy nạn nhân nạn nhân đổi mật tài khoản root 10 Từ truy cập SSH, nhập lệnh sau để kết thúc: root@victim:~#exit 11 Trên máy nạn nhân, thực xóa tệp authorized_keys root@victim:~#rm -rf /root/.ssh/authorized_keys 12 Trên máy công, truy cập lại máy nạn nhân sau máy nạn nhân xóa tệp authorized_keys Tệp ủy quyền bị xóa khỏi 192.168.89.129, nhận yêu cầu nhập lại mật khẩu: root@hacker:~#ssh 192.168.89.129 KẾT LUẬN: Nếu người dùng lưu trữ khóa cơng khai họ tệp authorized_keys máy chủ SSH từ xa, họ kết nối tới hệ thống mà khơng cần xác thực Thậm chí mật root thay đổi máy chủ SSH, người dùng kết nối miễn khóa họ nằm tệp authorized_keys 22 Đánh giá thực hành STT Nội dung thực Bẻ khóa mật Linux với JTR Tạo tài khoản với quyền root Sử dụng SSH để công vào Linux Tổng điểm 23 Điểm Cách kiểm tra Căn báo cáo Căn báo cáo Căn báo cáo 10 ... mật tài khoản root hệ thống Linux Unix, kiểm sốt hồn tồn thiết bị đó, vậy, việc bảo vệ mật tài khoản root quan trọng Kịch thực hành John the Ripper công cụ bẻ khóa mật nhanh nhiều chế độ bẻ khóa. .. mạng Internet Máy nạn nhân sử dụng Linux để quản trị Các nhiệm vụ cần thực Nhiệm vụ Bẻ khóa mật Linux với John the Ripper Đăng nhập vào máy nạn nhân với tài khoản mật mặc định root/toor Mở cửa... giản thực tê không nên đặt mật đơn giản để tránh kẻ cơng sử dụng chương trình JTR để bẻ khóa mật khẩu, mật tìm thấy từ điển mật Thực đặt mật cho alice green, nhập mật hai lần câu lệnh: root@victim:~#passwd

Ngày đăng: 08/06/2021, 14:52

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w