Bài tập lớn môn an toàn mạng (64)

40 18 0
Bài tập lớn môn an toàn mạng (64)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ THÔNG TIN VÀ TRUYỂN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG BÁO CÁO KẾT THÚC MƠN HỌC Mơn: An Tồn Mạng Chủ đề: Tìm hiểu cơng cụ Crunch Giảng viên: TS Đặng Minh Tuấn Nhóm mơn học: Nhóm 02 Sinh viên thực hiện: Hồng Mạnh Long Mã Sinh viên: B18DCAT139 Số điện thoại: 0976889231 LỜI MỞ ĐẦU Trước trình bày nội dung báo cáo, Em xin chân thành cảm ơn thầy TS Đặng Minh Tuấn học thầy trùn cảm hứng cho em thêm u thích mơn học có hứng thú tìm hiểu về mơn học áp dụng vào việc học tập bạn thân Trong thời đại ngày - thời đại thông tin nền kinh tế tri thức - tạo biến đổi to lớn hoạt động người xã hội Hiện công nghệ thông tin hầu áp dụng rộng rãi toàn cầu, phục vụ nhiều nhu cầu cho người như: kinh doanh, quản lý, mua sắm, đọc tin tức, giải trí, Cùng với việc bùng nổ Internet, an tồn thơng tin vấn đề nóng xã hội Ngun nhân an tồn thơng tin có nhiều ngun nhân, đối tượng cơng đa dạng…mục đích để khai thác thông tin, liệu cá nhân, quan, tổ chức nhằm thực hành vi phạm pháp Thiệt hại từ vụ công lớn, đặc biệt lĩnh vực kinh tế, an ninh, quốc phịng… Sau học mơn “An tồn mạng” thầy TS Đặng Minh Tuấn tận tình giảng dạy, với mong muốn tìm hiểu sâu về kiến thức môn học vận dụng kiến thức học vào thực tế Em xin chọn chủ đề “Crunch” Trong phần báo cáo em trình bày số phương pháp công mà Hacker sử dụng để công vào mật người dùng Mục lục LỜI MỞ ĐẦU Danh sách hình ảnh Danh sách thuật ngữ tiếng anh viết tắt CHƯƠNG 1: TỔNG QUAN VỀ TẤN CÔNG MẬT KHẨU 1.1 Tấn công mật 1.2 Cách phương thức công mật 1.2.1 Dictionary 1.2.2 Hybrid 1.2.3 Brute Force 1.2.4 Traffice Interception 1.2.5 Man In the Middle 1.2.6 Social Engineering 1.2.7 Rainbow Table 1.2.8 Credential Stuffing 1.2.9 Password Spraying 10 1.2.10 Offline Detection 10 1.2.11 Malware 10 1.2.12 Key logger 10 1.3 Cách để tự bảo vệ 11 1.3.1 Sử dụng ứng dụng tạo mật ngẫu nhiên 11 1.3.2 Hạn chế sử dụng lại mật 11 1.3.3 Dùng ứng dụng quản lý mật 11 1.3.4 Bật xác thực hai yếu tố 12 1.3.5 Sử dụng VPN kết nối với WiFi công cộng 12 CHƯƠNG 2: GIỚI THIỆU VỀ CÔNG CỤ CRUNCH 12 2.1 Giới thiệu về crunch 12 2.2 Các tính năng, đặc trưng crunch 12 2.3 Cài đặt Crunch 13 2.4 Cách tạo danh sách tùy chỉnh Crunch Kali 13 2.5 Các tùy chọn Crunch 17 2.6 Tạo danh sách từ mà không sử dụng chuỗi ký tự 19 2.7 Tạo danh sách từ cách sử dụng chuỗi ký tự 21 2.8 Tạo danh sách từ chữ số chữ 24 2.9 Sử dụng hoán vị để tạo danh sách từ 25 2.10 Tạo danh sách với từ hạn chế 25 2.11 Phân chia danh sách từ 27 2.12 Nén danh sách từ tạo 27 2.13 Tạo danh sách từ với mẫu cụ thể 27 2.14 Tạo danh sách từ giới hạn ký tự trùng lặp 29 CHƯƠNG 3: CÀI ĐẶT, XÂY DỰNG KỊCH BẢN VÀ SỬ DỤNG CÔNG CỤ CRUNCH 30 3.1 Mục đích: 30 3.2 Cài đặt công cụ Crunch 30 3.3 Tạo file từ điển theo quy định 31 3.3.1 Kịch 1: 31 3.3.2 Kịch 2: 33 3.3.3 Kịch 35 3.3.4 Kịch 4: 36 Tổng kết 38 Danh mục tài liệu tham khảo 39 Lời cảm ơn 40 Danh sách hình ảnh Hình 2.1: Cài đặt Crunch 13 Hình 2.2: Kiểm tra cài đặt 14 Hình 2.3: Xem hướng dẫn sử dụng Crunch tùy chọn có sẵn 14 Hình 2.4: Tạo danh sách từ đơn giản 15 Hình 2.5: Sử dụng nắm mật nạn nhân có 6-8 ký tự 16 Hình 2.6: Sử dụng nắm mật nạn nhân có ký tự kết thúc 1&2 17 Hình 2.7: Tạo danh sách không sử dụng chuỗi ký tự 20 Hình 2.8: Hiển thị nội dung tệp 21 Hình 2.9: Tạo danh sách sử dụng chuỗi ký tự 22 Hình 2.10: Đọc nội dung tệp 23 Hình 2.11: Tạo danh sách gồm chữ số 24 Hình 2.12: Kiểm tra nội dung tệp 24 Hình 2.13: Tạo danh sách từ với tùy chọn -p 25 Hình 2.14: Tạo danh sách với từ hạn chế 26 Hình 2.15: Kiểm tra nội dung tệp 26 Hình 2.16: Phân chia danh sách từ 27 Hình 2.17: Nén danh sách tạo 27 Hình 2.18: Tạo danh sách từ với mẫu cụ thể 28 Hình 2.19: Kiểm tra nội dung tệp 28 Hình 2.20: Tạo danh sách giới hạn ký tự trùng lặp 29 Hình 2.21: Kiểm tra nội dung tệp 29 Hình 3.1: Cài đặt giải nén công cụ Crunch 30 Hình 3.2: Kiểm tra phiên Crunch cài đặt 31 Hình 3.3: Tạo file từ điển [kịch 1] 32 Hình 3.4: Kiểm tra dòng đầu file [kịch 1] 32 Hình 3.5: Kiểm tra chi tiết nội dung file [kịch 1] 33 Hình 3.6: Tạo file từ điển [kịch 2] 34 Hình 3.7: Kiểm tra dòng đầu file [kịch 2] 34 Hình 3.8: Kiểm tra chi tiết nội dung file [kịch 2] 35 Hình 3.9: Tạo file từ điển [kịch 3] 36 Hình 3.10: Tạo file từ điển [kịch 4] 37 Danh sách thuật ngữ tiếng anh viết tắt Từ viết tắt Thuật ngữ tiếng anh SSO Single sign-on MFA Multi-factor authentication VPN Virtual Private Network Thuật ngữ tiếng việt/Giải thích chế cho phép người dùng truy cập nhiều trang web, ứng dụng mà cần đăng nhập lần hệ thống bảo mật yêu cầu nhiều phương thức xác thực từ danh mục thông tin đăng nhập độc lập để xác minh danh tính người dùng cho thông tin đăng nhập giao dịch khác mạng riêng ảo, công nghệ mạng giúp tạo kết nối mạng an toàn tham gia vào mạng công cộng 1.1 CHƯƠNG 1: TỔNG QUAN VỀ TẤN CƠNG MẬT KHẨU Tấn cơng mật Cơ chế sử dụng rộng rãi để xác thực người dùng mật Do đó, cơng vào mật công phổ biến hiệu Phần lớn vụ đánh cắp thông tin liên quan đến quyền truy cập tài khoản Ngay thơng tin xác thực người dùng bình thường rơi vào tay kẻ xấu biến thành vũ khí tàn phá tồn hệ thống Mật khó nhớ, đặc biệt người dùng tuân theo quy tắc để tạo mật mạnh Khi nhập mật tốn thời gian, đặc biệt thiết bị di động với bàn phím nhỏ Khi cố gắng để sử dụng mật khác cho tài khoản gây bất tiện thời gian Tuy nhiên, hacker muốn cơng vào mật người dùng thời gian nhiều người dùng sử dụng mật mạnh 1.2 Cách phương thức công mật Hacker sở hữu số phương thức công mật để phá vỡ xác thực người dùng Các phương tiện truyền thông bàn tán về vi phạm bảo mật với hàng triệu thông tin người dùng mật rao bán, người dùng nên hiểu rõ về cách công xảy để bảo vệ Dưới phương thức phổ biến nhất: 1.2.1 Dictionary Sử dụng dictionary attack hình thức cơng cách thử qua nhiều mật tiềm để tìm mật Danh sách mật tiềm lấy từ điển liên quan đến tên người dùng, sinh nhật, sở thích hay đơn giản từ phổ biến "password" Tất nhiên, điều không làm thủ công Một chương trình máy tính chạy qua hàng triệu từ vài Kết hợp ngẫu nhiên từ từ điển với không cứu người dùng khỏi cơng làm thời gian để bẻ khóa mật lâu Từ điển thường kỹ thuật đầu tiên hacker sử dụng cố gắng bẻ khóa 1.2.2 Hybrid Bằng cách kết hợp từ từ điển với số ký tự (ví dụ: p@$$w0rd123) khỏi dictionary attack lại rơi vào công khác Hybrid attack sử dụng kết hợp từ từ điển với số đứng trước theo sau chúng, thay chữ số ký tự đặc biệt 1.2.3 Brute Force Brute force hình thức phổ biến password attack dễ dàng để thực Brute force thường biện pháp cuối hacker kỹ thuật trước thất bại đơn giản công cụ tốn nhiều thời gian Brute force, hacker sử dụng chương trình máy tính để đăng nhập vào tài khoản người dùng với tất kết hợp mật Các cơng thường bắt đầu với từ đơn giản, sau hỗn hợp số, chữ ký tự bàn phím khác Có tập lệnh ứng dụng viết riêng cho mục đích Brute force khơng phải q trình nhanh chóng Càng nhiều ký tự mật khẩu, thời gian bẻ khóa lâu Một website sử dụng mật đơn giản với giới hạn ký tự Sử dụng Crunch để tạo danh sách mật với chữ cái, có 12.356.630 giá trị tạo 70 MB để lưu trữ Nếu thêm ký tự đặc biệt chữ số vào hỗn hợp tăng kích thước danh sách từ lên 62 GB Với mật từ đến 12 ký tự, danh sách có 99.246.106.575.066.880 giá trị, gấp khoảng tỷ lần số so với danh sách trước; 1.169.818 TB để lưu trữ Thêm chữ số ký tự đặc biệt vào hỗn hợp, kích thước danh sách tăng khoảng 10 lần 1.2.4 Traffice Interception Trong công này, công cụ monitor network traffic sử dụng để chặn mật chúng truyền qua mạng dạng văn Ngay mật mã hóa giải mã, tùy thuộc vào độ mạnh phương thức mã hóa sử dụng 1.2.5 Man In the Middle Trong công này, hacker chủ động chèn vào tương tác, thường cách mạo danh website ứng dụng Điều cho phép họ nắm bắt thông tin đăng nhập người dùng thông tin nhạy cảm khác Các mạng WiFi mở thường khơng mã hóa Với trợ giúp phần mềm miễn phí có sẵn rộng rãi, hacker dễ dàng theo dõi lưu lượng truy cập Internet người dùng lướt web WiFi công cộng Hacker chặn lưu lượng thiết bị nạn nhân máy chủ Mỗi trang nạn nhân truy cập, tin nhắn gửi mật nhập chuyển thẳng đến hacker thay nhà cung cấp WiFi hợp pháp Không mật mà chi tiết thẻ tín dụng thơng tin nhạy cảm khác bị đánh cắp theo cách 1.2.6 Social Engineering Social engineering attack đề cập đến loạt phương pháp để có thông tin từ người dùng Các chiến thuật sử dụng là: • Phishing - Emails, văn gửi để đánh lừa người dùng cung cấp thông tin đăng nhập họ, nhấp vào liên kết cài đặt phần mềm độc hại truy cập website giả mạo • Spear phishing -Tương tự phishing với email/văn thiết kế tốt hơn, tùy chỉnh dựa thông tin thu thập về người dùng • Baiting - Hacker để lại USB thiết bị khác bị nhiễm virut phần mềm đôc hại địa điểm công cộng với hy vọng chúng người dùng tái sử dụng • Quid quo pro - Hacker mạo danh đó, nhân viên trợ giúp tương tác với người dùng sau u cầu lấy thơng tin từ họ Social engineering khai thác dựa vào tin người 1.2.7 Rainbow Table Hầu hết hệ thống đại lưu trữ mật hash Hash sử dụng cơng thức tốn học để tạo chuỗi ngẫu nhiên, khác hoàn toàn với chuỗi đầu vào Nếu hacker truy cập vào database lưu trữ mật khẩu, họ lấy mật mã hóa dạng hash, hacker khơng thể đọc mật khẩu, họ lạm dụng chúng Hash có điểm yếu Một chiến lược đơn giản để công hash tất từ từ điển tham chiếu chéo chúng với mật mã hóa Nếu có từ khớp, khả cao mật Đây hình thức rainbow table attack 1.2.8 Credential Stuffing Các password attack khác đều đề cập đến việc hacker chưa sở hữu mật người dùng Tuy nhiên, với credential stuffing khác Trong credential stuffing attack, hacker sử dụng tên mật bị đánh cắp tài khoản trước thử tài khoản khác người dùng Credential stuffing nhằm vào xu hướng sử dụng chung mật cho nhiều tài khoản người dùng, thành cơng thường đem lại hiệu lớn Đây lý việc sử dụng mật khác cho tài khoản dịch vụ quan trọng Trong trường hợp số chúng bị xâm phạm bị rò rỉ, rủi ro tài khoản khác giảm thiểu Credential stuffing attack có cách gọi khác credential reuse attack 1.2.9 Password Spraying Khá giống với hình thức brute force không xem brute force, password spraying thử hàng ngàn hàng triệu tài khoản lúc với vài mật thường sử dụng Trong số có người dùng có mật yếu, tồn hệ thống gặp rủi ro Brute force tập trung vào vài tài khoản Ngược lại, password spraying mở rộng mục tiêu theo cấp số nhân Do đó, giúp hacker tránh phương thức bảo mật khóa tài khoản đăng nhập sai nhiều lần Password spraying đặc biệt nguy hiểm cổng xác thực đăng nhập lần 1.2.10 Offline Detection Việc thu thập thông tin người dùng từ máy tính bị vứt bỏ, thùng rác ; nghe người dùng chia sẻ mật họ với người khác lời nói; đọc ghi kẹp hình máy tính; lướt qua người dùng nhập mật giúp hacker có mật thông tin đăng nhập người dùng 1.2.11 Malware Malware khiến người dùng tải xuống vô tình bị lây nhiễm phần mềm độc hại từ chương trình hợp pháp hóa bẫy Các phần mềm độc hại thường ẩn ứng dụng giả mạo: trò chơi di động, ứng dụng thể dục Chúng thường hoạt động tốt, khơng có dấu hiệu nhận biết rõ ràng khiến người dùng không nghi ngờ 1.2.12 Key logger Hacker cài đặt phần mềm theo dõi tổ hợp phím người dùng, cho phép hacker thu thập không tên người dùng mật cho tài khoản mà có website ứng dụng mà người dùng đăng nhập Kiểu công xảy sau malware attack thực Key logger attack cài đặt chương trình thiết bị người dùng để theo dõi tất lần nhấn phím người dùng Vì vậy, người dùng nhập tên người dùng mật họ, hacker thu thập chúng sử dụng Phương thức thường triển khai cơng hàng loạt nhắm vào tồn tổ chức, nhiều mật thông tin đăng nhập người dùng thu thập để sử dụng sau 10 Hình 2.14: Tạo danh sách với từ hạn chế Sử dụng lệnh cat để đọc nội dung từ tệp • cat Desktop8.txt Hình 2.15: Kiểm tra nội dung tệp 26 2.11 Phân chia danh sách từ Để phân chia danh sách từ, sử dụng tùy chọn -b, tùy chọn chia danh sách từ thành nhiều danh sách từ Đó cơng cụ thực hữu ích để chia nhỏ danh sách từ GB thành phần MB • $ crunch sun@123 -b 3mb -o START Hình 2.16: Phân chia danh sách từ 2.12 Nén danh sách từ tạo Với trợ giúp crunch, ta tạo danh sách từ nén với option -z tham số khác gzip, bzip2, lzma 7z; ta phải thực lệnh để nén • $ Crunch sun@123 -z gzip -o START Hình 2.17: Nén danh sách tạo 2.13 Tạo danh sách từ với mẫu cụ thể Crunch cung cấp tùy chọn -t để tạo danh sách từ cách sử dụng mẫu cụ thể dựa yêu cầu Với trợ giúp tùy chọn -t, ta tạo loại mẫu như: 27 o Bảng chữ viết thường: Với trợ giúp @ tạo mẫu bảng chữ viết thường o Bảng chữ viết hoa: Với trợ giúp , tạo mẫu chữ hoa o Ký tự số: Với trợ giúp của% tạo mẫu ký tự số o Ký hiệu ký tự đặc biệt: Với trợ giúp dấu ^ tạo mẫu ký hiệu ký tự đặc biệt Để tạo danh sách từ bao gồm ký tự số phía bên phải chuỗi "preeti" , ví dụ: preeti123456, phải thực lệnh sau • $ crunch 12 12 -t preeti %%%%%% -o Desktop12.txt Ở -t biểu thị mẫu % sử dụng để chỉnh sửa ký tự số Hình 2.18: Tạo danh sách từ với mẫu cụ thể Sử dụng lệnh cat để đọc nội dung tệp • $ Cat Desktop12.txt Hình 2.19: Kiểm tra nội dung tệp 28 2.14 Tạo danh sách từ giới hạn ký tự trùng lặp Crunch cho phép giới hạn số lần nhân vật xuất cách sử dụng -d parameters Ví dụ: Nếu cần tạo danh sách từ với trợ giúp mẫu preeti %%%%%% muốn lặp lại liên tiếp số ba lần, phải sử dụng lệnh đây: • $ crunch 12 12 -t preeti %%%%%% -d 3% -o Desktop12.1.txt Hình 2.20: Tạo danh sách giới hạn ký tự trùng lặp Tại đây, ta sử dụng tham số sau: o -t: - Nó mẫu%, sử dụng để chỉnh sửa ký tự số o -d: - Nó mẫu%, sử dụng để chỉnh sửa ký tự số với số lặp lại khoảng hai lần Sử dụng lệnh cat để đọc lại nội dung tệp 12.1txt thấy tệp chứa hỗn hợp ký tự chữ số với số lặp lại ba lần Hình 2.21: Kiểm tra nội dung tệp 29 CHƯƠNG 3: CÀI ĐẶT, XÂY DỰNG KỊCH BẢN VÀ SỬ DỤNG CƠNG CỤ CRUNCH 3.1 Mục đích: Sử dụng cơng cụ Crunch tạo file từ điển theo ký tự ta quy định 3.2 Cài đặt công cụ Crunch Sử dụng lệnh để tải xuống cơng cụ Crunch giải nén • wget https://sourceforge.net/projects/crunch-wordlist/files/latest/download -0 crunch-.tgz • tar xvzf crunch-*.tgz Hình 3.1: Cài đặt giải nén cơng cụ Crunch 30 Hình 3.2: Kiểm tra phiên Crunch cài đặt 3.3 Tạo file từ điển theo quy định 3.3.1 Kịch 1: Tạo file từ điển có tên mywordlist.txt theo cấu trúc sau o o o o o Bốn chữ đầu tiên chữ TEST Chữ thứ năm ^ nghĩa ký tự đặc biệt Các ký tự đặc biệt ! @ # Chữ thứ sau % nghĩa số Do ta không xác định nên số từ đến Chữ thứ bảy , nghĩa ký tự viết hoa Chữ thứ tám @ nghĩa ký tự không viết hoa Các ký tự chữ a b c d Sử dụng lệnh sau để tạo file: 31 • crunch 8 abcd + +\!\@\# -t TEST^%,@ -o mywordlist.txt Hình 3.3: Tạo file từ điển [kịch 1] Sử dụng lệnh head để kiểm tra số dòng đầu file • head mywordlist.txt Hình 3.4: Kiểm tra dịng đầu file [kịch 1] 32 Sử dụng lệnh cat vi để kiểm tra chi tiết nội dung file Ta thấy 34320 kết trả về • vi mywordlist.txt Hình 3.5: Kiểm tra chi tiết nội dung file [kịch 1] 3.3.2 Kịch 2: Tạo file từ điển có tên mywordlist2.txt theo cấu trúc sau o o o o Hai chữ đầu ký tự không viết hoa Trong dãy “abcdef” Hai chữ ký tự viết hoa Trong dãy “ABCDEF” Hai chữ số Trong dãy “12345” Hai chữ cuối ký tự đặc biệt Trong dãy “@#$%” Sử dụng lệnh sau để tạo file: 33 • crunch 8 abcdef ABCDEF 12345 @#$% -t @@,,%%^^ -o mywordlist2.txt Hình 3.6: Tạo file từ điển [kịch 2] Sử dụng lệnh head để kiểm tra số dòng đầu file • head mywordlist2.txt Hình 3.7: Kiểm tra dòng đầu file [kịch 2] 34 Sử dụng lệnh cat vi để kiểm tra chi tiết nội dung file ta thấy có 518400 kết • vi mywordlist2.txt Hình 3.8: Kiểm tra chi tiết nội dung file [kịch 2] 3.3.3 Kịch Tạo file hoán vị từ chữ a b c d Sử dụng lệnh: 35 • crunch 1 -p abcd Hình 3.9: Tạo file từ điển [kịch 3] 3.3.4 Kịch 4: Tạo file hốn vị vị trí chữ file Sử dụng lệnh: 36 • echo "dog" > text.txt && echo "cat" >> text.txt && echo "pig" >> text.txt • crunch 1 -q text.txt Hình 3.10: Tạo file từ điển [kịch 4] 37 Tổng kết Bài báo cáo trình bày khái niệm tổng quát về công mật với phương thức công mật mà kẻ cơng thường sử dụng, giúp người dùng hiểu tầm quan trọng công mật Sau nội dung báo cáo tìm hiểu khái niệm, tính chất, tùy chọn công cụ tạo từ điển mật Crunch Kali Linux Bài báo cáo sâu tìm hiểu cách cài đặt, sử dụng công cụ Crunch để tạo từ điển mật dựa tùy chọn có sẵn cách cụ thể, chi tiết Xây dựng kịch từ điển mật theo tiêu chí đặt nhằm nắm rõ cách thức sử dụng công cụ crunch Tổng kết lại, crunch công cụ xây dựng từ điển mật vơ hữu ích, dễ dàng sử dụng, có tốc độ tính tốn cao tiếp tục hỗ trợ, nâng cấp 38 Danh mục tài liệu tham khảo [1] bofh28, "Crunch," [Online] Available: https://en.kali.tools/?p=182 [2] D T Hanh, "Password Attack," 21 2020 [Online] Available: https://viblo.asia/p/password-attack-Eb85onkBl2G [3] "Crunch Kali Linux," [Online] Available: https://www.javatpoint.com/crunch-kalilinux [4] P sharma, "Crunch: Password Attacks," 2020 [Online] Available: Pranjal sharma [5] manav04, "Kali Linux – Crunch Utility," 2021 [Online] Available: https://www.geeksforgeeks.org/kali-linux-crunch-utility/ [6] Mr.TAV, "Hướng dẫn tạo list pass với Crunch Kali Linux," 2016 [Online] Available: https://www.thekalitools.com/2016/07/huong-dan-tao-list-pass-voicrunch-tren.html 39 Lời cảm ơn Lời đầu tiên, em xin gửi lời cảm ơn đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An Tồn Mạng vào chương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn thầy Đặng Minh Tuấn dạy dỗ, rèn luyện truyền đạt kiến thức quý báu cho em suốt thời gian học tập kỳ vừa qua Trong thời gian tham dự lớp học thầy, em tiếp thu thêm nhiều kiến thức bổ ích, học tập tinh thần làm việc hiệu quả, nghiêm túc Đây thực điều cần thiết cho trình học tập công tác sau em Bộ mơn An Tồn Mạng mơn học thú vị, bổ ích gắn liền với nhu cầu thực tiễn sinh viên Tuy nhiên, thời gian học tập lớp không nhiều, cố gắng chắn hiểu biết kỹ về môn học em cịn nhiều hạn chế Do đó, báo cáo kết thúc học phần em khó tránh khỏi thiếu sót chỗ chưa chuẩn xác, kính mong thầy xem xét góp ý giúp báo cáo em hoàn thiện Em xin chân thành cảm ơn! Hà Nội, ngày 21 tháng 12 năm 2021 Sinh viên Hoàng Mạnh Long 40 ... dùng cho thông tin đăng nhập giao dịch khác mạng riêng ảo, công nghệ mạng giúp tạo kết nối mạng an toàn tham gia vào mạng công cộng 1.1 CHƯƠNG 1: TỔNG QUAN VỀ TẤN CƠNG MẬT KHẨU Tấn cơng mật Cơ chế... Tạo danh sách từ chữ số chữ 24 2.9 Sử dụng hoán vị để tạo danh sách từ 25 2.10 Tạo danh sách với từ hạn chế 25 2.11 Phân chia danh sách từ 27 2.12 Nén danh... thác thông tin, liệu cá nhân, quan, tổ chức nhằm thực hành vi phạm pháp Thiệt hại từ vụ công lớn, đặc biệt lĩnh vực kinh tế, an ninh, quốc phịng… Sau học mơn ? ?An tồn mạng? ?? thầy TS Đặng Minh Tuấn

Ngày đăng: 08/01/2022, 11:01

Hình ảnh liên quan

Hình 2.2: Kiểm tra cài đặt - Bài tập lớn môn an toàn mạng (64)

Hình 2.2.

Kiểm tra cài đặt Xem tại trang 14 của tài liệu.
Hình 2.4: Tạo danh sách từ đơn giản - Bài tập lớn môn an toàn mạng (64)

Hình 2.4.

Tạo danh sách từ đơn giản Xem tại trang 15 của tài liệu.
Hình 2.5: Sử dụng khi nắm được mật khẩu nạn nhân có 6-8 ký tự - Bài tập lớn môn an toàn mạng (64)

Hình 2.5.

Sử dụng khi nắm được mật khẩu nạn nhân có 6-8 ký tự Xem tại trang 16 của tài liệu.
Hình 2.6: Sử dụng khi nắm được mật khẩu nạn nhân có 8 ký tự và kết thúc là 1&2 - Bài tập lớn môn an toàn mạng (64)

Hình 2.6.

Sử dụng khi nắm được mật khẩu nạn nhân có 8 ký tự và kết thúc là 1&2 Xem tại trang 17 của tài liệu.
Hình 2.7: Tạo danh sách không sử dụng chuỗi ký tự - Bài tập lớn môn an toàn mạng (64)

Hình 2.7.

Tạo danh sách không sử dụng chuỗi ký tự Xem tại trang 20 của tài liệu.
Hình 2.8: Hiển thị nội dung tệp - Bài tập lớn môn an toàn mạng (64)

Hình 2.8.

Hiển thị nội dung tệp Xem tại trang 21 của tài liệu.
Ta có thể thấy từ hình ảnh bên dưới rằng nó đã tạo ra 108 dòng và lưu chúng trong tệp 1.text  - Bài tập lớn môn an toàn mạng (64)

a.

có thể thấy từ hình ảnh bên dưới rằng nó đã tạo ra 108 dòng và lưu chúng trong tệp 1.text Xem tại trang 22 của tài liệu.
Hình 2.10: Đọc nội dung tệp - Bài tập lớn môn an toàn mạng (64)

Hình 2.10.

Đọc nội dung tệp Xem tại trang 23 của tài liệu.
Hình 2.11: Tạo danh sách gồm chữ và số - Bài tập lớn môn an toàn mạng (64)

Hình 2.11.

Tạo danh sách gồm chữ và số Xem tại trang 24 của tài liệu.
Từ hình ảnh dưới đây, ta có thể phân tích kết quả đầu ra và nhận được số lượng lớn nhất nếu hoán vị được tạo ra - Bài tập lớn môn an toàn mạng (64)

h.

ình ảnh dưới đây, ta có thể phân tích kết quả đầu ra và nhận được số lượng lớn nhất nếu hoán vị được tạo ra Xem tại trang 25 của tài liệu.
Hình 2.15: Kiểm tra nội dung tệp - Bài tập lớn môn an toàn mạng (64)

Hình 2.15.

Kiểm tra nội dung tệp Xem tại trang 26 của tài liệu.
Hình 2.14: Tạo danh sách với các từ hạn chế - Bài tập lớn môn an toàn mạng (64)

Hình 2.14.

Tạo danh sách với các từ hạn chế Xem tại trang 26 của tài liệu.
Hình 2.21: Kiểm tra nội dung tệp - Bài tập lớn môn an toàn mạng (64)

Hình 2.21.

Kiểm tra nội dung tệp Xem tại trang 29 của tài liệu.
Hình 3.1: Cài đặt và giải nén công cụ Crunch - Bài tập lớn môn an toàn mạng (64)

Hình 3.1.

Cài đặt và giải nén công cụ Crunch Xem tại trang 30 của tài liệu.
Hình 3.2: Kiểm tra phiên bản Crunch đã cài đặt - Bài tập lớn môn an toàn mạng (64)

Hình 3.2.

Kiểm tra phiên bản Crunch đã cài đặt Xem tại trang 31 của tài liệu.
Hình 3.4: Kiểm tra các dòng đầu của file [kịch bản 1] - Bài tập lớn môn an toàn mạng (64)

Hình 3.4.

Kiểm tra các dòng đầu của file [kịch bản 1] Xem tại trang 32 của tài liệu.
Hình 3.3: Tạo file từ điển [kịch bản 1] - Bài tập lớn môn an toàn mạng (64)

Hình 3.3.

Tạo file từ điển [kịch bản 1] Xem tại trang 32 của tài liệu.
Hình 3.5: Kiểm tra chi tiết nội dung file [kịch bản 1] - Bài tập lớn môn an toàn mạng (64)

Hình 3.5.

Kiểm tra chi tiết nội dung file [kịch bản 1] Xem tại trang 33 của tài liệu.
Hình 3.7: Kiểm tra các dòng đầu của file [kịch bản 2] - Bài tập lớn môn an toàn mạng (64)

Hình 3.7.

Kiểm tra các dòng đầu của file [kịch bản 2] Xem tại trang 34 của tài liệu.
Hình 3.6: Tạo file từ điển [kịch bản 2] - Bài tập lớn môn an toàn mạng (64)

Hình 3.6.

Tạo file từ điển [kịch bản 2] Xem tại trang 34 của tài liệu.
Hình 3.8: Kiểm tra chi tiết nội dung file [kịch bản 2] - Bài tập lớn môn an toàn mạng (64)

Hình 3.8.

Kiểm tra chi tiết nội dung file [kịch bản 2] Xem tại trang 35 của tài liệu.
Hình 3.9: Tạo file từ điển [kịch bản 3] - Bài tập lớn môn an toàn mạng (64)

Hình 3.9.

Tạo file từ điển [kịch bản 3] Xem tại trang 36 của tài liệu.
Hình 3.10: Tạo file từ điển [kịch bản 4] - Bài tập lớn môn an toàn mạng (64)

Hình 3.10.

Tạo file từ điển [kịch bản 4] Xem tại trang 37 của tài liệu.