Tool hashcat trong kali linux

41 66 1
Tool hashcat trong kali linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hashcat là phần mềm crack hashkhôi phục mật khẩu từ hash nhanh nhất và tiên tiến nhất hiện nay trên giao diện dòng lệnh. Hashcat cung cấp cho người sử dụng 5 chế độ tấn côngkhôi phục mật khẩu khác nhau áp dụng cho hơn 300 thuật toán hash khác nhau. Hashcat là một phần mềm mã nguồn mở và hoàn toàn miễn phí. Hashcat có thể được sử dụng trên nhiều nền tảng khác nhau như Linux, Windows và MacOS.

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng nâng cao Đề tài: Tấn công mật - Hashcat Hà Nội 2021 MỤC LỤC LỜI MỞ ĐẦU DANH MỤC TỪ TIẾNG ANH VÀ MỘT SỐ ĐỊNH NGHĨA PHẦN 1: Tổng quan công mật Tấn công mật gì? Top 12 kỹ thuật phổ biến sử dụng Hackers 2.1 Tấn công sử dụng từ điển 2.2 Tấn công Hybrid 2.3 Tấn công Brute force 2.4 Tấn công Phishing 10 2.5 Social Engineering 11 2.6 Malware 12 2.7 Mask attack 13 2.8 Rainbow tables attack 13 2.9 Network analysers 14 2.10 Spridering 15 2.11 Password Spraying 16 2.12 Credential Stuffing 16 Các công cụ công mật 17 3.1 Hashcat 17 3.2 John the Ripper 17 3.3 Brutus 18 3.4 Wfuzz 19 3.5 THC Hydra 20 Làm để tạo mật mạnh? 21 PHẦN 2: Giới thiệu công cụ Hashcat 22 Giới thiệu 22 Các thuật toán băm hỗ trợ 22 Các hình thức cơng hỗ trợ 29 Các thiết bị OPENCL hỗ trợ 29 Hướng dẫn sử dụng 29 5.1 Mask attack 30 5.2 Combinator Attack 30 5.3 Hybrid Attack 30 5.4 Cấu trúc lệnh hashcat 30 PHẦN 3: Demo sử dụng Hashcat 32 LAB 1: Bẻ khóa mật wifi chuẩn WPA WPA2 sử dụng Hashcat 32 1.1 Mục đích 32 1.2 Phương tiện cần chuẩn bị 32 1.3 Các công cụ sử dụng 32 1.4 Các kỹ thuật sử dụng Lab 32 1.5 Kịch công 32 1.6 Thực công 33 LAB 2: Bẻ khóa mật với Hashcat sử dụng từ điển 37 2.1 Mục đích 37 2.2 Phương tiện cần chuẩn bị 37 2.3 Các công cụ sử dụng 38 2.4 Các kỹ thuật sử dụng 38 2.5 Kịch công 38 2.6 Thực demo 38 PHẦN 4: Biện pháp phòng chống 39 KẾT LUẬN 40 Tài liệu tham khảo 41 DANH MỤC HÌNH ẢNH Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Minh họa Password Attack Sơ đồ minh họa công mật sử dụng từ điển Minh họa công Hybrid Minh họa công Brute Force Minh họa công phishing 10 Minh họa công Social Engineering .11 Minh họa Malware 12 Minh họa Mask attack .13 Minh họa Rainbow tables attack .14 10 Minh họa Network analysers attack 14 11 Minh họa cho Spridering 15 12 So sánh brute force với password spraying 16 13 Minh họa công Credential Stuffing 17 14 Công cụ Hashcat 17 15 Công cụ John the Ripper 18 16 Công cụ Brutus 18 17 Công cụ Wfuzz 19 18 THC Hydra 20 19 Công cụ Medusa 21 20 Minh họa lệnh hashcat –h 31 21 Minh họa hash modes hashcat 31 22 Kịch công 32 23 Lệnh iwconfig 33 24 Lệnh hcxdumptool –m wlan0 33 25 Lệnh hcxdumptool –m wlan0(2) .34 26 Lệnh hcxdumptool –i wlan0 –do_rcascan 34 27 Kết thu lệnh hcxdumptool –i wlan0 –do_rcascan 34 28 Kết thu sau bắt gói tin từ q trình bắt tay bước (1) 34 29 Kết thu sau bắt gói tin từ q trình bắt tay bước (2) 35 30 Tách thông tin quan trọng làm input cho hashcat (1) 35 31 Tách thông tin quan trọng làm input cho hashcat (2) 36 32 Sử dụng mask attack công mật (1) 37 33 Sử dụng mask attack công mật (2) 37 34 Xác định loại hash công cụ Hash-identifier 38 35 Sử dụng hashcat công từ điển với mã băm (1) 39 36 Sử dụng hashcat công từ điển với mã băm (2) 39 LỜI MỞ ĐẦU Trong thời kỳ cơng nghệ ngày hội nhập phát triển, vấn đề bảo mật yếu tố ưu tiên hàng đầu Đây vấn đề vô phức tạp kỹ thuật bảo mật cịn hạn chế nhiều mặt, thêm vào kẻ công ngày sử dụng thủ đoạn tinh vi, đại Họ hoàn toàn cách vượt qua hàng rào bảo mật tìm điểm yếu hay lỗ hổng tồn hệ thống Ta biết vấn đề bảo mật gần gũi với mật Chắc chắn sở hữu tài sản riêng có sử dụng mật làm phương thức bảo mật Với mục tiêu hiểu cách thức công để biết cách phịng chống, hơm em tiến hành tìm hiểu “Password Cracking” sử dụng cơng cụ Hashcat Nội dung thực hành sử dụng cho mục đích học tập, nghiên cứu, khơng sử dụng với mục đích xấu ảnh hướng đến tổ chức, cá nhân Chúng em xin chân thành cảm ơn đến giảng viên TS Đặng Minh Tuấn giúp chúng em tìm hiểu thêm nhiều tài liệu, hoàn thiện báo cáo cách hoàn chỉnh DANH MỤC TỪ TIẾNG ANH VÀ MỘT SỐ ĐỊNH NGHĨA Từ viết tắt AP Thuật ngữ tiếng việt/ Giải thích Thuật ngữ tiếng anh/Giải thích American Standard Code for Chuẩn mã trao đổi thông tin Hoa Kỳ Information Interchange Access point Điểm truy cập không dây BSSID MAC address of WAP MAC Media Access Control WPA/WPA2 Wireless Protected Area EAPOL Extensible Authentication Protocol Over LAN Pairwise Master Key Identifier Service Set IDentifier ASCII PMKID SSID Địa MAC điểm truy cập khơng dây Kiểm sốt truy cập phương tiện truyền thông Là chuẩn bảo mật phổ biến để bảo vệ mạng wifi, bảo đảm an toàn cho kết nối không dây Giao thức xác thực mở rộng thơng qua mạng LAN Cặp khóa định danh Tên điểm truy cập PHẦN 1: Tổng quan công mật Tấn công mật gì? Hình Minh họa Password Attack (Nguồn: Internet) Trong thời kì cơng nhệ số, có hàng ngàn ứng dụng – website để phục vụ cho nhu cầu người Đi kèm với điều tất nhiên phải kèm theo chế xác thực người dùng, chế phổ biến sử dụng ngày mật Do đó, cơng mật loại công vô phổ biến hiệu Tấn cơng mật có nghĩa cơng nhằm mục đích chiếm đoạt mật từ người dùng nhiều phương pháp khác Đây phương pháp phức tạp Ví dụ: cơng brute-force dị qt tất mật có sẵn coi công mật Rất nhiều tình cơng hệ thống bắt đầu với việc phá mật thông tin quan trọng để truy cập vào hệ thống Có nhiều dạng mật khác thông tường người dùng muốn truy cập vào hệ thống hệ điều hành windows 10 phải cung cấp thông tin gồm tài khoảng với mật liên quan Vì nhiều lý cá nhân mà người sử dụng thường đặt mật dễ nhớ liên quan đến thông tin đặc biệt ngày sinh, số điện thoại tên người yêu, thú cưng Do mà cơng mật thường có tỉ lệ thành cơng cao Việc đặt mật dài, khó thường xun phải thay đổi mật gây nhiều bất tiện người dùng Nhưng cịn dễ chịu việc bị thông tin cá nhân vơ tình trở thành kẻ phá hoại tiếp tay cho Hacker phải không nào? Top 12 kỹ thuật phổ biến sử dụng Hackers Tiếp theo tìm hiểu kỹ thuật để công mật sử dụng phổ biến Hacker Tránh tình trạng “mất bị lo làm chuồng “ta nên nắm rõ phương pháp – kỹ thuật phổ biến mà Hacker thường hay sử dụng để tạo công Cụ thể: 2.1 Tấn cơng sử dụng từ điển Hình Sơ đồ minh họa công mật sử dụng từ điển (Nguồn: Internet) Dictionary attack hình thức công cách thử qua nhiều mật tiềm để tìm mật Danh sách mật tiềm lấy từ điển có sẵn (rockyou.txt) Kiểu công ưu điểm đơn giản, lại phụ thuộc hoàn toàn vào mật có sẵn – độ xác khơng cao 2.2 Tấn cơng Hybrid Hình Minh họa cơng Hybrid (Nguồn: Internet) Bằng cách kết hợp từ từ điển với số kí tự (ví dụ: p@$ $w0rd123) khỏi cơng từ điển lại rơi vào công khác Tấn công Hybrid sử dụng kết hợp từ điện với số đứng trước theo sau chúng, thay chữ chữ số kí tự đặc biệt 2.3 Tấn cơng Brute force Hình Minh họa công Brute Force (Nguồn: Internet) Brute force hình thức phổ biến cơng mật Brute force thường biện pháp cuối hacker kỹ thuật trước thất bại đơn giản cơng cụ tốn nhiều thời gian Đối với phương pháp kẻ công tự tạo luật để tạo mật mẫu mang vét cạn để tìm mật xác (ví dụ kẻ cơng qt từ 111 -> 999) Các công brute force thường bắt đầu với từ đơn giản, sau hỗn hợp số, chữ kí tự bàn phím khác Có tập kệnh ứng dụng viết riêng cho mục đích Brute force khơng phải q trình nhanh chóng Càng nhiều ký tự mật thời gian bẻ khóa lâu Một website sử dụng mật đơn giản với ký tự Sử dụng công cụ Crunch để tạo danh sách mật với chữ cái, có 12.356.630 giá trị tạo 70MB để lưu trữ Nếu thêm kí tự đặc biệt chữ số vào hỗn hợp tăng kích thước danh sách lên 62GB Với mật từ -> 12 ký tự, danh sách có 99.246.106.575.066.880 giá trị, gấp khoảng tỷ lần số so với danh sách trước; 1.169.818 TB để lưu trữ Thêm số chữ số kỹ tự đặc biệt vào hỗn hợp, kích thước danh sách tăng khoảng 10 lần 2.4 Tấn cơng Phishing Hình Minh họa cơng phishing (Nguồn: Internet) Phishing hình thức lừa đảo trực tuyến, thường nhằm mục tiêu đánh cắp liệu cá nhân Đối với cơng mật khẩu, có nghĩa kẻ cơng đánh lừa để lấy cắp thông tin đăng nhập từ người dùng • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Umbraco HMAC-SHA1 Joomla < 2.5.18 OpenCart PrestaShop Tripcode Drupal7 osCommerce, xt:Commerce PunBB MyBB 1.2+, IPB2+ (Invision Power Board) SAP CODVN B (BCODE) SAP CODVN B (BCODE) from RFC_READ_TABLE SAP CODVN F/G (PASSCODE) SAP CODVN F/G (PASSCODE) from RFC_READ_TABLE SAP CODVN H (PWDSALTEDHASH) iSSHA-1 PeopleSoft PeopleSoft PS_TOKEN SolarWinds Orion SolarWinds Orion v2 SolarWinds Serv-U Lotus Notes/Domino Lotus Notes/Domino Lotus Notes/Domino Oracle Transportation Management (SHA256) Huawei sha1(md5($pass).$salt) AuthMe sha256 eCryptfs AES Crypt (SHA256) LUKS VeraCrypt BestCrypt v3 Volume Encryption FileVault DiskCryptor BitLocker Android FDE (Samsung DEK) Android FDE

Ngày đăng: 19/12/2021, 11:21

Mục lục

    HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA CÔNG NGHỆ THÔNG TIN

    DANH MỤC TỪ TIẾNG ANH VÀ MỘT SỐ ĐỊNH NGHĨA

    Tài liệu tham khảo