TẤN CÔNG BRUTEFORCE và CÁCH PHÒNG CHỐNG

29 64 0
TẤN CÔNG BRUTEFORCE và CÁCH PHÒNG CHỐNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG TIỂU LUẬN MÔN HỌC AN NINH MẠNG THÔNG TIN MÃ HỌC PHẦN: TEL1401M ĐỀ TÀI: TẤN CÔNG BRUTEFORCE VÀ CÁCH PHÒNG CHỐNG Giảng viên : Phạm Anh Thư Sinh viên thực : Nguyễn Tiến Anh – B17DCVT015 Phạm Văn Phong – B17DCVT279 Võ Anh Tuấn – B17DCVT 391 Nhóm : Hà Nội 6/2021 Bài thi cuối kỳ môn An Ninh Mạng MỤC LỤC MỞ ĐẦU BẢNG THUẬT NGỮ, VIẾT TẮT BẢNG HÌNH ẢNH BẢNG PHÂN CÔNG CÔNG VIỆC .5 KIỂM TRA TRÙNG LẶP LÝ DO CHỌN ĐỀ TÀI MỤC ĐÍCH VÀ PHẠM VI PHƯƠNG PHÁP: I TỔNG QUÁT VỀ TẤN CÔNG BRUTE FORCE .7 Lịch sử đời Các khái niệm liên quan đến công Brute Force: 2.1 Các thể loại công: 2.2 Phương pháp Thử Và Sai (Trial And Error Method): 2.3 Khái niêm công Brute Force: 2.4 Nguyên nhân hậu công Brute Force: 10 Các loại công Brute Force: .11 II CƠ CHẾ HOẠT ĐỘNG CỦA TẤN CÔNG BRUTE FORCE 12 Cơ chế công: .12 1.1 Tấn công từ điển: 12 1.2 Tấn công Brute Force đơn giản: .13 1.3 Tấn công Brute Force hỗn hợp 14 Các lý thuyết toán học liên quan .15 2.1 Thuật toán quay lui 15 2.2 Thuật toán vét cạn 16 Các công cụ hỗ trợ công Brute Force: 17 3.1 Gobuster: 17 3.2 BruteX: 18 3.3 Dirsearch 18 3.4 Callow .18 3.5 SSB 19 3.6 THC - Hydra 19 3.7 Burp Suite 19 3.8 Patator: 20 3.9 Pydictor .20 3.10 Ncrack: 21 3.11 Hashcat: 21 Nhóm Bài thi cuối kỳ môn An Ninh Mạng Ưu nhược điểm công Brute Force: 22 Mô 22 III CÁC PHƯƠNG PHÁP CHỐNG LẠI TẤN CÔNG BRUTE FORCE: 26 Đối với người sử dụng: 26 Đối với nhà cung cấp, quản lý dịch vụ: 27 IV KẾT LUẬN 28 TÀI LIỆU THAM KHẢO 29 MỞ ĐẦU Ngày này, có nhiều phương thức công giới hacker sử dụng để xâm nhập vào hệ thống máy tính, mạng máy tính, trang web dịch vụ trực tuyến để đánh cắp thông tin người dùng, cướp quyền truy cập, hay đơn giản xem thông tin bí mật Tấn cơng Brute Force số phương pháp Nó phương thức công cổ điển không lỗi thời Chính chế cơng đơn giản nó, với phát triển hệ thống máy tính, siêu máy tính, máy tính lượng tử,… làm cho công Brute Force thách thức lớn nhà bảo mật Trong tiểu luận này, nhóm chúng em trình bày tổng quát khái niệm, chế công, lý thuyết tốn học liên quan, cơng cụ hỗ trợ biện pháp chống lại công Brute Force Do thời gian gấp rút nên tiểu luận khơng tránh khỏi sai sót, nhóm chúng em mong nhận góp ý bạn BẢNG THUẬT NGỮ, VIẾT TẮT Thuật ngữ Từ tiếng Anh Nghĩa tiếng Việt AFP Apple Filing Protocol Giao thức truyền tệp Apple API Application Programming Interface Giao diện lập trình ứng dụng CPU Central Processing Unit Bộ xử lý trung tâm CVS Concurrent Versions System Hệ thống phiên đồng thời DES Data Encryption Standard Tiêu chuẩn mã hóa liệu DNS Domain Name Server Máy chủ tên miền FTP file transfer protocol Giao thức truyền tệp GPU Graphics Processing Units Bộ xử lý đồ họa GUI Graphic User Interface Giao diện người dùng đồ họa HTTP(secure) Hyper Text (secure) IMAP Internet Message Access Protocol Nhóm Transfer Protocol Giao thức truyền siêu văn (có bảo mật) Giao thức truy cập tin nhắn Bài thi cuối kỳ môn An Ninh Mạng Internet Tên thi bảo mật quốc tế MTC3 MysteryTwister C3 OAST Out-of-band application security Kiểm tra bảo mật ứng dụng ngoài testing băng tần OWA Outlook Web Access OWASP Open Web Application Security Dự án bảo mật ứng dụng web Project nguồn mở RDP Remote Desktop Protocol Giao thức máy tính từ xa RSA Rivest–Shamir–Adleman Tên người tạo thuật toán RSA SHA Secure Hashing Algorithm Thuật toán băm an toàn SMB(s) Small to Medium-sized Businesses Doanh nghiệp vừa và nhỏ SMTP Simple Mail Transfer Protocol Giao thức truyền Email đơn giản SSB Secure Shell Brute Forcer Tên công cụ hỗ trợ công Brute Force SSH Secure Shell Protocol Giao thức kiểm soát và chỉnh sửa server từ xa SSO Single sign-on Cơ chế đăng nhập lần VNC Virtual Network Computing Điện toán mạng ảo Truy nhập Outlook qua web BẢNG HÌNH ẢNH Hình 1.2.1 Tấn cơng Brute Force thủ cơng 10 Hình 1.2.2 Tấn cơng Brute Force tự động 10 Hình 2.1.1 Mơ tả chế cơng từ điển 13 Hình 2.1.2 Mơ tả chế cơng Brute Force 14 Hình 2.2.1 Tiến trình thuật toán quay lui 16 Hình 2.2.2 Tiến trình thuật toán vét cạn 17 Hình 2.3.1 Biểu tượng cơng cụ THC-Hydra 19 Hình 2.3.2 Biểu tượng cơng ty PortSwigger 20 Hình 2.5.1 Chương trình Brute-Force 23 Hình 2.5.2 Giao diện người dùng nhập mật 23 Hình 2.5.3 Kết chạy thuật toán Brute Force đơn giản 24 Hình 2.5.4 Chương trình mơ cơng từ điển 25 Nhóm Bài thi cuối kỳ mơn An Ninh Mạng Hình 2.5.5 Từ điển chứa các từ thơng dụng mật 26 Hình 2.5.6 Kết cơng từ điển 26 BẢNG PHÂN CƠNG CƠNG VIỆC Họ tên Nguyễn Tiến Anh Phạm Văn Phong Võ Anh Tuấn Mã sinh viên Nội dung B17DCVT015  Lịch sử đời  Các lý thuyết toán học liên quan  Mô B17DCVT279  Cơ chế công  Công cụ hỗ trợ  Ưu, nhược điểm B17DCVT391  Các khái niệm liên quan đến công Brute Force  Phân loại thuật toán tổng quát  Các phương pháp chống lại công Brute Force KIỂM TRA TRÙNG LẶP Nhóm Bài thi cuối kỳ môn An Ninh Mạng LÝ DO CHỌN ĐỀ TÀI Trong trình tìm kiếm đề tài cho tiểu luận, đọc số tài liệu liên quan đến môn học, chúng em có ấn tượng với chủ điểm cơng Brute Force, nhóm định chọn đề tài “Tấn công Brute Force biện pháp chống lại” là đề tài tiểu luận Trong trình tham khảo, trao đổi nghiên cứu đề tài, chúng em cảm thấy có số kiến thức bổ ích mẻ mà chúng em tiếp thu MỤC ĐÍCH VÀ PHẠM VI Mục đích: Qua tiểu luận này, chúng em hiểu thêm chế công vét cạn Tuy kiểu cơng đơn giản nguy hiểm Từ chúng em học cách chống lại kiểu công này, các công cụ hỗ trợ việc công Các công cụ vừa là vũ khí giới hacker, là cơng cụ hữu ích cho nhà bảo mật để nghiên cứu chống lại kẻ công Phạm vi: Lịch sử đời, khái niệm, phân loại kiểu cơng, chế, lí thuyết tốn học, công cụ biện pháp chống lại PHƯƠNG PHÁP  Tìm hiểu tài liệu, phân tích, trao đổi, nghiên cứu  Mơ cơng Nhóm Bài thi cuối kỳ môn An Ninh Mạng I TỔNG QUÁT VỀ TẤN CÔNG BRUTE FORCE Lịch sử đời Trong giai đoạn cuối chiến tranh giới thứ nhất, Arthur Scherbiusm, kĩ sư người Đức phát minh máy Enigma, loại máy có hệ thống đĩa quay dùng để tạo mật mã giải thông tin mật Ban đầu, máy Enigma dùng với mục đích dân sự, sau qn đội nhiều quốc gia sử dụng, đặc biệt quân đội Đức quốc xã giai đoạn trước chiến tranh giới thứ hai Tuy nhiên, máy Enigma nhắc đến nhiều quân Đồng Minh giải mã thơng tin huy qn mật Đức, theo chiếm thượng phong chiến lược chiến thuật Những lực lượng tham gia giải mã lịch sử ghi nhận như:  Cơ quan tình báo vơ tuyến Anh: Một lực lượng giải mã Enigma tiếng quân Đồng minh là nhóm nhân viên Alan Turing lãnh đạo, gọi Hut tình báo Anh Quốc Alan cộng chế tạo cỗ máy cơ- điện tử, đặt tên Bombe Máy Bombe dị tìm cơng thức cài đặt khối quay Enigma, cần phải có mã, bao gồm dịng chữ chưa mã hóa dịng mã hóa tương ứng Với thơng dự kiến cài đặt khối quay, máy Bombe hoàn thiện chuỗi tiến trình suy luận logic Máy Bombe thử phát kết sai, loại bỏ thông số dự kiến gây kết sai đó, lại tiếp tục tìm thơng số dự kiến khác hợp lí Đa số thơng số dự kiến gây sai xót, bị loại bỏ, cịn lại số cơng thức giữ lại để nghiên cứu  Quân đội Mỹ: Khi Mỹ tham chiến, họ xây dựng Bombe để giải mã máy Enigma rotor hải quân Đức Bombe này thiết kế để giải mã nhanh kết hợp lớn các thiết lập loại máy rotor hải quân Đức So với loại Enigma rotor, số lượng kết hợp rotor tăng 60-336 (8 x x 6) Hệ thống người Mỹ nhanh người Anh tới 34 lần Những bombe thực khổng lồ nặng tới 2.5 tấn, có 121 bombe Mỹ xây dựng chiến tranh  Cơ quan mật mã Ba Lan: Tham gia nhiệm vụ ngăn chặn, thu thập và đọc điện mật quân đội Đức gồm có Trung úy Jan Kowaleski, Thiếu tá Franciszek Pokomy Marian Rejewski, sinh viên Viện Toán Trường Đại học Tổng hợp Poznan Năm 1934, Rejewski phát minh Cyclometer, thiết bị hỗ trợ giải mã Enigma Các kĩ thuật thiết bị thời điểm Bombe hay Cyclometer kiểm tra hết tất các khóa, chúng tạo tiền đề phát triển kĩ thuật công Brute Force sau Dưới là số mốc quan trọng lịch sử công brute-force vào mật mã đối xứng đại:  1977: Công bố lớn công Brute Force vào DES Whitfield Diffie (Phân tích mã hóa vét cạn tính đặc biệt Tiêu chuẩn mã hóa liệu NBS) Nhóm Bài thi cuối kỳ mơn An Ninh Mạng           1996: Michael Wiener xuất báo Tìm kiếm khóa DES hiệu 1997: Thử thách chìa khóa bí mật RSA 1997: Ian Goldberg phá vỡ mã hóa 40 bit vòng vài 1997: Dự án DESCHALL phá vỡ DES sau 96 ngày 1998: EFF DES Cracker (Deep Crack) phá vỡ DES vòng 56 1999: Deep Crack distributed.net phá vỡ DES vòng 22 15 phút 2002: Mã hóa RC5 64 bit bị phá vỡ distributed.net sau 1.757 ngày 2006: COPACABANA (Trình ngắt mã song song tối ưu hóa chi phí) 2009: Thách thức Kỷ lục Thế giới MTC3 2017: Luận án Tiến sĩ Nils Kopal Điện tốn tình nguyện bảo mật cho Phân tích mật mã phân tán  Tương lai: Máy tính lượng tử cơng mật mã đối xứng Các công Brute Force diễn lúc có nhiều ví dụ điển hình để nói đến Chúng ta chí khơng biết nhiều công qua và diễn ra, là số công đưa ánh sáng năm gần đây:  Dunkin ’Donuts: Thương hiệu cà phê tiếng u cầu trả hàng trăm nghìn la để đối phó với cố năm 2015 các công Brute Force nhồi nhét thông tin xác thực sử dụng để ăn cắp tiền thông qua ứng dụng di động qua website  Alibaba: Một công Brute Force lớn vào năm 2016 vào trang thương mại điện tử phổ biến ảnh hưởng đến hàng triệu tài khoản  Magento: Vào tháng năm 2018, Magento phải cảnh báo người dùng có tới 1.000 bảng quản trị bị xâm phạm công Brute Force  Quốc hội Bắc Ireland: Cũng tháng năm 2018, tài khoản số thành viên Quốc hội Bắc Ireland bị truy cập kẻ công Brute Force  Nghị viện Westminster: Một cơng trước cơng Quốc hội Westminster vào năm 2017, nơi có tới 90 tài khoản email bị xâm nhập  Firefox: Được tiết lộ vào đầu năm 2018 tính ‘mật chính’ Firefox dễ dàng bị cơng Brute Force Điều này có nghĩa là chín năm qua, nhiều thơng tin đăng nhập người dùng bị lộ Các khái niệm liên quan đến công Brute Force: 2.1 Các thể loại công: Tấn công thụ động : Là việc cố gắng lấy lợi dụng thông tin hệ thống không ảnh hưởng đến tài nguyên hệ thống Tấn công chủ động: Là các hành động cố gắng thay đổi tài nguyên hệ thống gây ảnh hưởng đến hoạt động họ Kiểu công này liên quan đến việc sửa đổi dòng liệu tạo dòng liệu sai lệch Nhóm 8 Bài thi cuối kỳ mơn An Ninh Mạng 2.2 Phương pháp Thử Và Sai (Trial And Error Method): Là phương pháp thử triển khai giả thuyết, loại bỏ dần giả thuyết không xác định giải pháp mang lại kết giải pháp tốt Phương pháp này ứng dụng phổ biến sống đối diện với vấn đề phát sinh nghiên cứu khoa học Phương pháp này thực qua số bước lặp lại đạt kết mong muốn Khi gặp bài toán, việc người giải cần làm là tiếp nhận, phân tích bài toán để hiểu nội dung yêu cầu bài toán Trên sở biết yêu cầu bài toán, người giải xử lý các kiện, tìm các mối liên hệ có và đưa ý tưởng tiếp cận bài toán Tiếp theo, các ý tưởng này triển khai thử nghiệm và cố gắng phát triển thành các phương án (các phép thử ), có khả đến lời giải Nếu các phép thử này sai, người giải phải quay trở lại bài toán và lặp lại quá trình vừa nêu Trong quá trình giải bài toán , người giải phải tìm thêm trợ giúp thông tin từ bên ngoài (Môi trường bên ngoài) Nói chung, người giải tốn các tình khơng có cách nào suy nghĩ có hiệu cả, việc tìm lời giải thường diễn cách mò mẫm – thử các phương pháp, phương pháp nào mang lại kết giữ lại, gọi “Thử” và “Sai” 2.3 Khái niêm công Brute Force: Tấn công Brute Force hay cịn gọi cơng vét cạn kiểu công chủ động, sử dụng phương pháp “Thử và sai” cách đoán mật (khóa) người dùng, kẻ cơng thường sử dụng thư viện mật (Password dictionary) để tự động thử khóa thành cơng Đầu tiên kẻ công thu thập thông tin người dùng (vì đa phần người dùng sử dụng thơng tin bản, có ý nghĩa để tạo mật khẩu) Ví dụ: tên đầy đủ người dùng, số phịng, số xe, tên trẻ em Sau kẻ cơng liên tục thử tồn các trường hợp mật tạo sở thơng tin cá nhân người dùng Kẻ công cố gắng thực điều này họ đạt thành cơng Q trình hàng giờ, hàng ngày, hàng tháng và hàng năm Do kích cỡ, độ dài mật sử dụng cao, việc cơng cần nhiều thời gian Brute Force dùng các phương pháp khác khơng có hiệu Tấn cơng Brute Force hình thức cơng cổ điển, vẫn hiệu và các hacker ưa chuộng Nhóm Bài thi cuối kỳ môn An Ninh Mạng Hình 1.2.1 Tấn cơng Brute Force thủ cơng Kẻ cơng thực thủ cơng mật trường hợp số lần thử Như hình 2.1 kẻ cơng thủ cơng thử mật để xâm nhập hệ thống đến thành cơng Hình 1.2.2 Tấn cơng Brute Force tự động Trong trường hợp số lần thử lớn, kẻ công sử dụng hệ thống tự động, nhờ tốc độ thử tăng, và không tốn công sức người Thường là cách sử dụng phổ biến việc thử 2.4 Nguyên nhân hậu công Brute Force: Những người dùng, hệ thống bị công Brute Force họ để mật (khóa) quá đơn giản dễ đoán Với trường hợp từ 2-10 phút sau công, hacker lấy mật hệ thống máy Người dùng vơ tình truy cập vào trang web độc hại, tải tệp độc hại máy nơi dễ dàng chứa virus máy tính, mã độc, từ để lộ thông tin cá nhân, mật cho kẻ công trục lợi Họ thờ không quan tâm đến việc sử dụng bảo mật đường dẫn đăng nhập, không thay đổi mật thường xuyên Hậu Sau cơng dẫn tới lộ mật khẩu, lộ thông tin đăng nhập thông tin lưu trữ bên trọng có nguy cao bị lấy Bên cạnh Server / Hosting người dùng lượng lớn tài nguyên, gần tương tự việc bị cơng DDoS Server có khả bị treo, yếu bị cơng Brute Force với tần suất cao Nhóm 10 Bài thi cuối kỳ môn An Ninh Mạng  Một ví dụ cách thức hoạt động công hỗn hợp sau: Sử dụng danh sách tên người dùng và mật bị vi phạm có từ các cố trước đó, tin tặc khởi động công nhồi nhét thông tin xác thực coi là đối sánh đơn giản với các trường đăng nhập (các) doanh nghiệp mục tiêu  Tuy nhiên, công khuếch đại thông qua việc sử dụng phương pháp brute-force để thử kết hợp nhiều biết cách tự động bổ sung các số, ký hiệu và thứ tương tự để đáp ứng với thói quen người dùng nhằm sửa đổi tối thiểu mật theo thời gian Các lý thuyết toán học liên quan 2.1 Thuật toán quay lui Về chất, tư tưởng phương pháp là thử khả tìm thấy lời giải Đó là q trình tìm kiếm theo chiều sâu tập hợp lời giải Trong trình tìm kiếm, ta gặp hướng lựa chọn không thỏa mãn, ta quay lui điểm lựa chọn trước và thử hướng lựa chọn Quá trình tìm kiếm thất bại khơng cịn lựa chọn Quy trình thường cài đặt hàm đệ quy mà đó, thể hàm lấy thêm biến gán tất giá trị cho biến đó, với lần gọi chuỗi đệ quy để thử biến Chiến lược quay lui tương tự với tìm kiếm theo độ sâu sử dụng khơng gian nhớ hơn, lưu giữ trạng thái lời giải cập nhật Ví dụ Sử dụng chiến lược quay lui dùng để giải tốn liệt kê cấu hình Mỗi cấu hình xây dựng cách xây dựng phần tử, phần tử chọn cách thử tất khả Phương pháp: Giả thiết cấu hình cần liệt kê có dạng (x1, x2, …, xn) Khi thuật toán quay lui thực sau: 1) Xét tất giá trị x1 nhận, thử cho x1 nhận giá trị Với giá trị thử cho x1, ta sẽ: 2) Xét tất giá trị x2 nhận, lại thử cho x2 nhận giá trị Với giá trị gán cho x2, ta lại xét tiếp khả có x3, tiếp tục đến bước: 3) Xét tất giá trị xn nhận, nhận giá trị đó, thơng báo cấu hình tìm (x1, x2,…, xn) Mơ tả thuật tốn: def Attemp(i): for x[i] in range(V): if : Nhóm 15 Bài thi cuối kỳ mơn An Ninh Mạng else: Attemp(i+1) Tiến trình: Try Try Try Try Try Try Try Hình 2.2.1: Tiến trình thuật toán quay lui 2.2 Thuật toán vét cạn Khi tiếp cận toán yêu cầu kết tối ưu, cách đơn giản để giải thử tất các trường hợp xảy Đây là cách tiếp cận dễ thấy cho tốn, cho dù khơng phải cách tốt Chiến thuật tiếp cận gọi vét cạn (Brute Force) – xét qua tất các trường hợp xảy để tìm kết Đầu tiên, phải xem xét trường hợp xấu xảy gì, liệu có đủ thời gian để vét cạn tất các trường hợp hay khơng Nếu có thể, sử dụng vét cạn code đơn giản mắc lỗi Bạn cần phải có đủ kiến thức mơi trường lập trình (programming environment) để ước lượng thời gian chạy chương trình Có nhiều trường hợp không ước lượng nên bỏ qua cách vét cạn tốn thời gian vào debug cách phức tạp, tương tự việc bị qua thời gian (time limit exceeded) không dự đoán đến trường hợp xấu Nói chung, bạn khơng tìm cách giải khác, nghĩ đến vét cạn Mơ tả thuật tốn: def search (i): if (i>n): else: for j in list (lựa chọn có bước i): Nhóm 16 Bài thi cuối kỳ mơn An Ninh Mạng C[i] = j search (i+1) # gọi đệ quy C[i] = null # hủy bỏ lựa chọn Tiến trình: Lựa chọn Bước i+1: C[i] = Bước i tìm thành phần thứ i lời giải Lựa chọn Bước i+1: Bước i: C[i] = Lựa chọn k … Bước i+1: C[i] = k Hình 2.2.2: Tiến trình thuật tốn vét cạn Các cơng cụ hỗ trợ công Brute Force: Những kẻ công sử dụng nhiều công cụ khác để đạt mục tiêu chiếm đoạt quyền kiểm soát hệ thống thông tin người dùng Nhưng người làm lĩnh vực an ninh mạng sử dụng cơng cụ cơng này để tự thử nghiệm việc thâm nhập vào hệ thống, từ xác định lỗ hổng bảo mật hệ thống, chỉnh sửa, khắc phục trước tin tặc phát tập lệnh thông dịch 3.1 Gobuster: Gobuster công cụ công mạnh mẽ tốc độ Nó sử dụng trình qt thư mục lập trình ngơn ngữ Go Cơng cụ chạy nhanh và linh hoạt tập lệnh thông dịch Các đặc trưng:  Gobuster hỗ trợ đồng thời xử lý nhiều tác vụ phần mở rộng, trì tốc độ xử lý  Dung lượng nhẹ không không hỗ trợ giao diện người dùng (GUI), hoạt động dịng lệnh chạy nhiều tảng  Có phần trợ giúp kèm phần mềm  Chạy nhiều chế độ Nhóm 17 Bài thi cuối kỳ mơn An Ninh Mạng Tuy nhiên, nhược điểm là tính tìm kiếm thư mục đệ quy kém, làm giảm hiệu công cụ hoạt động với các thư mục nhiều cấp 3.2 BruteX: BruteX cơng cụ tất lập trình ngôn ngữ Shell công cụ mã nguồn mở đáp ứng nhiều mục tiêu:  Mở cổng  Tên người dùng  Mật Nó sử dụng sức mạnh việc gửi số lượng lớn mật có theo cách có hệ thống Công cụ bao gồm nhiều dịch vụ tập hợp từ công cụ khác Nmap, Hydra & DNS enum Điều cho phép kẻ công kỹ sư bảo mật quét cổng mở, khởi động Brute Force FTP, SSH tự động xác định dịch vụ chạy máy chủ đích 3.3 Dirsearch Dirsearch công cụ mã nguồn mở viết Python hoạt động theo kiểu vét cạn cấu trúc thư mục, file web Nó chạy Windows, Linux, macOS Dirsearch sử dụng dòng lệnh đơn giản mà hiệu quả, hỗ trợ nhiều options đa luồng, tìm kiếm theo list extensions, delay request, set cookie, user-agent, headers, proxy Chính Dirsearch trở thành cơng cụ phổ biến mà hầu hết các hacker hay pentester sử dụng Nó dễ cài đặt Gobuster Nó nhanh nhiều so với công cụ truyền thống chứa nhiều tính        Hỗ trợ proxy Đa luồng Ngẫu nhiên tác nhân người dùng Hỗ trợ nhiều tiện ích mở rộng Hỗ trợ phát hiệu trang web không hợp lệ Hỗ trợ trì hỗn lệnh Request Đối với qt đệ quy, Dirsearch thực tốt Gobuster nhiều Sau lượt tìm kiếm tồn bộ, quay vịng lại thu thập thơng tin, tìm kiếm thư mục bổ sung 3.4 Callow Callow công cụ hỗ trợ Brute Force thân thiện với người dùng tùy chỉnh Được viết python 3, thiết kế giành cho người bắt đầu Nó cung cấp thử nghiệm người dùng linh hoạt để dễ dàng xử lý lỗi, đặc biệt cho người bắt đầu học hiểu dễ dàng Nhóm 18 Bài thi cuối kỳ môn An Ninh Mạng 3.5 SSB Secure Shell Brute Forcer (SSB) công cụ nhanh và đơn giản để công máy chủ SSH Sử dụng ngơn ngữ lập trình Shell Go, SSB mang lại cho người dùng giao diện thích hợp, khơng giống các cơng cụ bẻ khóa mật máy chủ SSH khác 3.6 THC - Hydra Hydra cơng cụ bẻ khóa đăng nhập tiếng sử dụng Linux Windows/Cygwin Ngồi ra, cịn sử dụng Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) macOS Nó hỗ trợ nhiều giao thức AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTPPROXY,… Hình 2.3.1 Biểu tượng cơng cụ THC-Hydra Được cài đặt mặc định Kali Linux, Hydra thiết kế với phiên dịng lệnh và đồ họa Nó bẻ khóa một danh sách tên người dùng / mật phương pháp Brute Force Ngoài ra, song song hóa, cơng cụ nhanh linh hoạt cho phép người dùng ngăn chặn khả truy cập trái phép vào hệ thống từ xa 3.7 Burp Suite Burp Suite Professional công cụ cần thiết cho người kiểm tra bảo mật web và kèm với các tính nhanh và đáng tin cậy Ngồi ra, tự động hóa nhiệm vụ kiểm tra độc lập Nó thiết kế các tính kiểm tra bảo mật thủ công bán tự động Nhiều chuyên gia sử dụng để kiểm tra lỗ hổng hàng đầu OWASP Burp Suite cung cấp nhiều tính độc đáo, từ việc tăng phạm vi quét đến việc tùy chỉnh giao diện Nó kiểm tra/quét ứng dụng web đại giàu tính năng, quét JavaScript, kiểm tra API Đây công cụ thiết kế cho dịch vụ thử nghiệm, khơng phải dùng để cơng Nó ghi lại trình tự xác thực phức tạp ghi lại báo cáo để người dùng đầu cuối sử dụng chia sẻ trực tiếp Nó có ưu điểm thực kiểm tra bảo mật ứng dụng ngoài băng tần (OAST) để phát lỗ hổng bảo mật khó nhìn thấy từ bên ứng dụng Hơn nữa, là công cụ tạo PortSwigger, công ty tiếng chuyên tạo công cụ phần mềm để kiểm tra bảo mật ứng dụng web Nhóm 19 Bài thi cuối kỳ mơn An Ninh Mạng Hình 2.3.2 Biểu tượng công ty PortSwigger 3.8 Patator: Patator công cụ công Brute Force sử dụng đa mục đích và linh hoạt với thiết kế dạng module Patator lựa chọn cách tiếp cận để không lặp lại sai lầm công cụ trước Được viết Python, Patator công cụ đa luồng phục vụ thử nghiệm thâm nhập theo cách linh hoạt và đáng tin cậy so với đàn anh Nó cung cấp nhiều module, hỗ trợ thực các tính khác nhau, bao gồm:             FTP SSH MySQL SMTP Telnet DNS SMB IMAP LDAP rlogin Các tệp Zip Các tệp Java Keystore 3.9 Pydictor Pydictor công cụ dùng cho công từ điển nhiều người đánh giá cao Khi nói đến kiểm tra độ bền mật và độ dài, gây ấn tượng với người dùng chuyên gia Đây công cụ mà kẻ công khơng thể khơng có Bên cạnh đó, có nhiều tính cho phép người dùng tận hưởng hiệu suất thực mạnh mẽ tình thử nghiệm  Hỗ trợ nhiều loại danh sách: Cho phép người dùng tạo danh sách từ chung, danh sách từ kỹ thuật, xã hội, danh sách từ đặc biệt cách sử dụng nội dung web, v v Ngồi ra, cịn chứa lọc để giúp tập trung vào danh sách từ riêng người sử dụng Nhóm 20 Bài thi cuối kỳ môn An Ninh Mạng  Tùy chỉnh cao: Người dùng tùy chỉnh thuộc tính danh sách từ theo nhu cầu cách sử dụng lọc theo độ dài, chế độ leet nhiều tính khác  Tính linh hoạt khả tương thích tốt: phân tích cú pháp tệp cấu hình, với khả hoạt động trơn tru Windows, Linux Mac Từ điển Pydictor có loại bao gồm:         Từ điển số Từ điển chữ cái Từ điển chữ cái viết hoa Từ điển số kết hợp với chữ cái viết hoa Từ điển chữ cái viết hoa kết hợp với viết thường Từ điển số kết hợp với chữ cái viết thường Từ điển số kết hợp chữ hoa và chữ thường Từ điển chứa nhãn đầu cố định Ngoài Pydictor hỗ trợ các thao tác phức tạp với lọc từ điển 3.10 Ncrack: Ncrack loại cơng cụ bẻ khóa mạng với hiệu suất tốc độ cao Nó thiết kế cho các công ty để giúp họ kiểm tra thiết bị mạng họ để tìm mật yếu Nhiều chuyên gia bảo mật khuyến khích sử dụng Ncrack để kiểm tra tính bảo mật mạng hệ thống Nó phát hành dạng công cụ độc lập phần Kali Linux Bằng cách tiếp cận module và chế động, Ncrack cung cấp chế dịng lệnh kiểm tra hành vi theo phản hồi mạng Đây là cơng cụ thực kiểm tra phạm vị rộng đáng tin cậy cho nhiều máy chủ lúc Các tính Ncrack khơng giới hạn giao diện linh hoạt mà việc bảo đảm tồn quyền kiểm sốt hoạt động mạng cho người dùng Điều kích hoạt cơng Brute Force tinh vi, có tương tác với thời gian chạy định thời mẫu để tạo điều kiện sử dụng, chẳng hạn Nmap Các giao thức hỗ trợ bao gồm SSH, RDP, FTP, Telnet, HTTP (S), WordPress, POP3 (S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA và DICOM, đủ tiêu chuẩn cho loạt ngành công nghiệp 3.11 Hashcat: Hashcat cơng cụ khơi phục mật Nó hoạt động Linux, OS X Windows hỗ trợ nhiều thuật toán Hashcat hỗ trợ hashcat MD4, MD5, SHA-family, LM hash định dạng Unix Crypt Hashcat trở nên tiếng tối ưu hóa phần phụ thuộc vào phần mềm mà người tạo Hashcat Hashcat có hai biến thể:  Cơng cụ khơi phục mật dựa CPU Nhóm 21 Bài thi cuối kỳ môn An Ninh Mạng  Công cụ khôi phục mật dựa GPU Cơng cụ GPU bẻ khóa thời gian ngắn so với công cụ CPU (MD5, SHA1 công cụ khác) Nhưng khơng phải thuật toán giải mã nhanh GPU Tuy nhiên, Hashcat mơ tả phần mềm bẻ khóa mật nhanh giới Các công cụ vừa nêu kết hợp với để tăng hiệu công Ưu nhược điểm công Brute Force: Ưu điểm: Tấn công Brute Force giúp Hacker:  Thu lợi từ quảng cáo thu thập liệu hoạt động  Đánh cắp liệu cá nhân, đánh cắp tài nguyên hệ thống để sử dụng cho mục đích khác  Phát tán phần mềm độc hại để gây ảnh hưởng công việc  Sự dụng hệ thống bạn cho mục đích xấu  Gây tổn hại đến danh tiếng người dùng (Hacker công và thay đổi giao diện trang web công ty nạn nhân, giả mạo nạn nhân gây ảnh hưởng đến hình ảnh người dùng, cơng ty, tổ chức đó) Nhược điểm: Nếu người dùng sử dụng mật phức tạp dài, công Brute Force thời gian nhiều để xâm nhập Mơ Cấu hình: ● Ngơn ngữ: Python ● Hệ điều hành: Kali Linux ● GPU: Nvidia Quadro M1000M ● CPU: Intel core i7 ● RAM: 8GB ● a Mô công Brute Force đơn giản Ý tưởng: So sánh mật người dùng nhập (Hidden Password) với tất các tổ hợp mật tạo ngẫu nhiên ( từ 26 chữ cái và 10 chữ số) có độ dài độ dài mật người dùng nhập, đến trùng in tổ hợp thỏa mãn Nhóm 22 Bài thi cuối kỳ môn An Ninh Mạng Đoạn mã: Hình 2.5.1: Chương trình Brute-Force Giao diện người dùng nhập mật khẩu: Hình 2.5.2: Giao diện người dùng nhập mật Nhóm 23 Bài thi cuối kỳ mơn An Ninh Mạng Kết quả: Hình 2.5.3: Kết chạy thuật toán Brute Force đơn giản Nhóm 24 Bài thi cuối kỳ môn An Ninh Mạng b Mô công từ điển đơn giản Ý tưởng: Sau người dùng nhập mật khẩu, trước tiên so sánh với danh sách mật thông dụng, có in màn hình, khơng có dùng đến brute force để vét các trường hợp cịn lại Đoạn mã: Hình 2.5.4: Chương trình mơ cơng từ điển Nhóm 25 Bài thi cuối kỳ môn An Ninh Mạng Từ điển: Danh sách 10000 mật thơng dụng Hình 2.5.5: Từ điển chứa các từ thơng dụng mật Kết quả: Hình 2.5.6: Kết công từ điển III CÁC PHƯƠNG PHÁP CHỐNG LẠI TẤN CÔNG BRUTE FORCE: Đối với người sử dụng: - Sử dụng mật dài, độ phức tạp cao, chứa nhiều ký tự: Người dùng nên cẩn thận chọn cho mật với loại ký tự khác nhau, tăng tính phức tạp, cơng Brute Force khó giải - Sử dụng bên xác thực thứ 3: Người dùng khuyến khích sử dụng chế xác thực khác như:  Xác thực qua SMS Nhóm 26 Bài thi cuối kỳ môn An Ninh Mạng  Xác thực qua Google Authentication  Xác thực sinh trắc học: vân tay, Khuôn mặt  Đặt câu hỏi bảo mật - Thay đổi mật thường xuyên: Người dùng nên thường xuyên thay đổi mật tránh sử dụng mật nhiều nơi internet - Tăng cường khả phòng thủ cho hệ thống, tài khoản: Người dùng nên sử dụng công cụ quét, chống virus, mã độc, sử dụng chúng thường xuyên để tăng cường bảo mật, tránh công không mong muốn Bật tường lửa, thiết lập các chương trình VPN để gia tăng phịng thủ - Tránh vào trang web khơng an tồn: Người dùng sử dụng trang web, phần mềm check độ uy tín trang web nào trước định truy cập vào trang web - Cẩn thận mở file, email từ người khác: Tuyệt đối không mở file lạ, kiểm tra địa email người gửi xem có xác không Chú ý: Trong trường hợp người dùng bị kẻ công đánh cắp tài khoản    Ngay khóa dịch vụ sử dụng: Liên hệ trực tiếp với các nhà cung cấp dịch vụ (ngân hàng, facebook, gmail…) để yêu cầu tạm ngưng dịch vụ cho tài khoản bạn Ngắt kết nối với các dịch vụ khác (nếu có): Nếu bạn bị tài khoản Gmail, cần ngắt kết nối với tài khoản facebook, tài khoản ngân hàng cách thông báo cho nhân viên hỗ trợ Xác nhận danh tính để lấy lại mật khẩu: Phần lớn các dịch vụ hỗ trợ chức Lấy lại mật Bạn cần chọn “Forget Password” “Quên mật khẩu” tiến hành nhập thông tin cần thiết để lấy lại mật Mỗi dịch vụ khác yêu cầu xác minh thông tin khác nhau, thơng thường là thơng tin bạn sử dụng để đăng ký tài khoản Đối với nhà cung cấp, quản lý dịch vụ: - Áp dụng chế xác thực bên thứ 3: Các nhà cung cấp dịch vụ đăng ký, sử dụng các phần mềm, công cụ xác thực bên thứ để gia tăng an toàn cho khách hàng trải nghiệm sản phầm - Tỷ lệ mã hóa cao: để khiến các cơng Brute Force khó thành cơng hơn, nhà quản lý hệ thống nên đảm bảo mật cho hệ thống họ mã hóa với tỷ lệ mã hóa cao có thể, chẳng hạn mã hóa 256-bit Càng nhiều bit sơ đồ mã hóa, mật càng khó bẻ khóa - Thiết lập các sách, điều khoản người dùng: Nhà quản lý thiết lập các yêu cầu để người dùng phải tuân theo không muốn bị công tài khoản, và không chịu trách nhiệm người dùng không làm theo - Salt the hash – Cơ chế Rắc muối hàm băm: Nhà quản lý nên ngẫu nhiên hóa hàm băm mật cách thêm chuỗi ký tự và số ngẫu nhiên (được gọi là Salt – muối, kiểu rắc muối) vào mật đó, điều này tạo ngẫu nhiêu Chuỗi này nên lưu trữ sở liệu riêng biệt và truy xuất và Nhóm 27 Bài thi cuối kỳ môn An Ninh Mạng thêm vào mật trước băm Bằng cách này, người dùng có mật có các hàm băm khác - Thiết lập các chức tự động phát hiện, nghi ngờ công: Nhà quản lý thiết lập các chức nghi ngờ kẻ công cách khóa tài khoản lại, thấy tài khoản có dấu hiệu bất thường, đăng nhập quá nhiều lần, thiết lập chức trì hỗn đăng nhập – tức là vơ hiệu hóa tài khoản khoảng thời gian, sau đó, mở lại và lại khóa vi phạm, thời gian khóa tài khoản lâu trước - Giới hạn số lần đăng nhập: Nhà quản lý hạn chế lại số lần đăng nhập, không cho phép đăng nhập quá nhiều Điều này gây chậm trễ cho tin tặc, và khiến họ từ bỏ, tìm kiếm các mục tiêu khác - Luôn yêu cầu mật mạnh: Nhà quản lý yêu cầu người dùng thiết lập mật đủ mạnh, không đáp ứng, người dùng không phép tạo tài khoản - Dùng mã Captcha: Nhà quản lý sử dụng các công cụ reCAPTCHA yêu cầu người dùng hoàn thành các tác vụ đơn giản để đăng nhập vào hệ thống Người dùng dễ dàng hoàn thành cơng việc này các công cụ công Brute Force làm - Thiết lập danh sách đen: Nhà quản lý tạo danh sách đen lưu lại IP kẻ công trước đó, để phát quay lại họ và ngăn chặn kịp thời Danh sách đen này phải thường xuyên cập nhật - Hướng dẫn người sử dụng cách phịng chống an tồn: Cung cấp các hướng dẫn ngắn gọn, dễ hiểu cho người dùng, để họ hiểu tầm quan trọng việc bảo vệ an toàn cho tài khoản - Theo dõi các tài khoản thời gian thực để tìm hoạt động lạ: Vị trí đăng nhập kỳ lạ, số lần đăng nhập quá nhiều, v.v Làm việc để tìm các xu hướng hoạt động bất thường và thực các biện pháp để chặn kẻ công tiềm nào thời gian thực Để ý các khối địa IP, khóa tài khoản và liên hệ với người dùng để xác định xem hoạt động tài khoản có hợp pháp hay khơng (nếu đáng ngờ) Thường xuyên chủ động quét các tài khoản để phát tài khoản có dấu hiệu đáng ngờ IV KẾT LUẬN Trong tiểu luận này, nhóm chúng em tìm hiểu nội dung liên quan đến công Brute Force, bao gồm: lịch sử hình thành, khái niệm, loại thuật toán, chế công số loại Brute Force tiêu biểu, thuật toán cốt lõi, công cụ sử dụng việc công nghiên cứu việc chống lại kẻ công Cuối nhóm chúng em mơ hình thức cơng đơn giản crack mật công từ điển Brute Force hình thức cơng cổ điển, đơn giản vẫn giới hacker ưa chuộng mối đe dọa nguy hiểm với hệ thống bảo mật Trong tương lai, với phát triển máy tính lượng tử, sức mạnh phần cứng giúp công Brute Force tồn phát triển theo Nhóm 28 Bài thi cuối kỳ mơn An Ninh Mạng TÀI LIỆU THAM KHẢO [1] CROWDSTRIKE, BRUTE FORCE ATTACKS, Ngày 11, Tháng 3, năm 2021 [2] Zaher Talab, 11 Brute Force Attack Tools for Penetration Test, Ngày 20, Tháng 5, Năm 2021 [3] Klaus Schmeh, When was the Brute Force Attack invented, Ngày 28, Tháng 9, Năm 2019 [4] Wikipedia, Máy Enigma, Bombe, Cyclometer Nhóm 29 ... kiểu công Brute Force II CƠ CHẾ HOẠT ĐỘNG CỦA TẤN CƠNG BRUTE FORCE Cơ chế cơng: 1.1 Tấn công từ điển: - Là biến thể công Brute Force, nhiên kẻ công nhắm vào từ có nghĩa thay thử tất khả - Tấn công. .. Force ngược Tấn công Brute Force lai, hỗn hợp: Là kiểu công kết hợp công từ điển công Brute Force công Brute Force ngược Đây là cách tiếp cận hiệu so với việc sử dụng đơn độc kiểu công Phun mật... 10 Các loại công Brute Force: .11 II CƠ CHẾ HOẠT ĐỘNG CỦA TẤN CÔNG BRUTE FORCE 12 Cơ chế công: .12 1.1 Tấn công từ điển: 12 1.2 Tấn công Brute Force

Ngày đăng: 02/09/2021, 16:52

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan