1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)

32 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 2,38 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG ~~~~~~*~~~~~~ Học phần: An tồn mạng BÀI BÁO CÁO: CÔNG CỤ WORDLISTER TRONG KALI LINUX VÀ ỨNG DỤNG TRONG BẺ KHOÁ MẬT KHẨU Giảng viên hướng : TS Đặng Minh Tuấn dẫn Sinh viên thực : Trần Anh Tú B18DCAT213 Hà Nội, 12/2021 MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC HÌNH ẢNH Chương Giới thiệu 1.1 Tổng quan Wordlister 1.2 Tổng quan bẻ khoá mật (Password Attacking/Cracking) Chương Hướng dẫn cài đặt sử dụng Wordlister Kali Linux 2.1 Cài đặt Wordlister 2.2 Sử dụng Wordlister để tạo danh sách từ (thư viện mật khẩu) Chương Demo 14 3.1 Tấn công vét cạn (brute-force) mật wif 14 3.1.1 Chuẩn bị 14 3.1.2 Demo công 14 3.2 Tấn công vét cạn (brute-force) trang đăng nhập 17 3.2.1 Chuẩn bị 17 3.2.2: Demo công 19 Chương So sánh đánh giá 26 4.1 Một số phần mềm tạo thư viện mật danh sách từ khác 26 4.1.1 Crunch 26 4.1.2 CeWL 26 4.2 So sánh Wordlister với Crunch 27 Chương Kết luận 28 TÀI LIỆU THAM KHẢO 29 LỜI MỞ ĐẦU Thế kỷ XXI bắt đầu mở kỷ nguyên công nghệ số, đánh dấu bước phát triển vượt bậc Internet dịch vụ số Nhờ vào khả tiếp cận dễ dàng lúc, nơi thân thiện sử dụng, chúng dần trở thành phần thiếu sống đại ngày Theo báo cáo Hootsuite, đạt tới số 4.66 tỷ người, có đến 90% lượng người dùng mạng xã hội (tính đến tháng 01/2021) [1] Mặc dù vậy, đặc tính khơng-giới-hạn khơng gian ảo Internet đặt vấn đề nan giải cho người dùng, dù tổ chức hay cá nhân việc xác thực danh tính bảo mật thông tin Thông thường, người dùng chọn cách “khóa” tài khoản lại, đặt mật - chìa khóa - nhằm ngăn chặn xâm nhập người khác Phần lớn vụ đánh cắp thông tin liên quan đến quyền truy cập tài khoản Ngay thông tin xác thực người dùng bình thường rơi vào tay kẻ xấu biến thành vũ khí tàn phá tồn hệ thống Mật khó nhớ, đặc biệt bạn tuân theo quy tắc để tạo mật mạnh Khi nhập mật tốn thời gian, đặc biệt thiết bị di động với bàn phím nhỏ Khi cố gắng để sử dụng mật khác cho tài khoản gây bất tiện thời gian Tuy nhiên, hacker sở hữu mật bạn, thời gian bạn nhiều so với việc nhập mật mật mạnh Ở Việt Nam, thường hay để mật liên quan đến họ tên, ngày sinh, nghề nghiệp, … Vì vây, khơng mà kẻ cơng tạo danh sách hay thư viện mật để công vét cạn (brute-force) vào ứng dụng dịch vụ như: Wifi, Facebook, Zalo, … Những danh sách mật thường tích hợp vào cơng cụ để tin tặc dễ dàng sử dụng truy xuất, Wordlister công cụ Wordlister phần mềm mã nguồn mở Kali Linux sử dụng để tạo tổ hợp mật tùy chỉnh phục vụ cho việc tạo mật mạnh bẻ khoá mật Trong báo cáo này, em trình bày kết tìm hiểu thân Wordlister ứng dụng Bài báo cáo bao gồm phần: Giới thiệu Wordlister phương pháp bẻ khoá mật Hướng dẫn cài đặt Wordlister Kali Kịch demo ứng dụng Wordlist cơng bẻ khố mật So sánh đánh giá Kết luận Do thời gian tài liệu có hạn, báo cáo chắn tránh khỏi thiếu sót, em mong nhận ý kiến đóng góp từ thầy để viết hồn thiện Em xin chân thành cảm ơn thầy! DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt ENC Thuật ngữ tiếng Anh Encoded Thuật ngữ tiếng Việt/Giải thích Mã hố MITM Man-in-the-middle Tấn cơng người đứng SSID Service Set Identifier userID User Identification Mã nhận dạng nhóm thiết bị mạng khơng dây Định danh người dùng Wi-Fi Wireless Fidelity WPA Wi-Fi Protected Access Cluster bomb Phishing Payload Social Engineering Sniffing Hình thức kết nối mạng cục internet sử dụng sóng vơ tuyến để truyền tín hiệu Một giao thức an ninh mạng khơng dây sử dụng mã hố RC4 Hình thức công đồng loạt (tương tự bom chùm chiến tranh) Tấn công giả mạo Tải trọng – Phần liệu vận chuyển gói tin đối tượng Tấn cơng phi kỹ thuật Hình thức cơng nghe thông tin truyền lưu lượng mạng DANH MỤC HÌNH ẢNH Hình 1: Ảnh minh hoạ wordlist Hình 2: Tải xuống Wordlister từ GitHub Hình 3: Chạy file wordlister.py python3 Hình 4: Menu trợ giúp đối số Wordlister Hình 5: Tệp chứa danh sách password ban đầu Hình 6: Thực hốn vị mật 10 Hình 7: Kết sau hốn vị kết hợp danh sách 10 Hình 8: Số lượng mật tăng lên sau thay đổi giá trị -perm 11 Hình 9: Tạo mật với tuỳ chọn -leet 11 Hình 10: Tạo mật với tuỳ chọn cap 12 Hình 11: Tạo mật với tuỳ chọn –up 12 Hình 12: Tạo mật với tuỳ chọn append 13 Hình 13: Wordlist chuẩn bị sẵn 14 Hình 14: Dừng tiến trình sử dụng wlan0 14 Hình 15: Khởi động chế độ giám sát wlan0 15 Hình 16: Các mạng wifi quét thấy 15 Hình 17: Theo dõi AP mục tiêu 16 Hình 18: Gửi yêu cầu DeAuth để ngắt kết nối dịch vụ 16 Hình 19: So sánh mã hash handshake wordlist 17 Hình 20: Thành cơng tìm mật wifi 17 Hình 21: Cửa sổ Burp Intruder 19 Hình 22: Tệp chứa danh sách tài khoản sở 19 Hình 23: Danh sách tài khoản tạo Wordlister 20 Hình 24: Danh sách mật tạo Wordlister 20 Hình 25:Truy cập login page proxy mode 21 Hình 26: Request chứa tham số TaiKhoan MatKhau 21 Hình 27: Tuỳ chọn Send to Intruder 21 Hình 28: Chỉnh sửa vị trí đầu vào cho payloads chọn hình thức cơng phù hợp 22 Hình 29: Thêm danh sách tài khoản từ tệp output.txt vào payload list 23 Hình 30: Đưa danh sách tài khoản từ tệp output2.txt vào payload list 23 Hình 31: Giao diện Intruder Attack – trình cơng diễn 24 Hình 32: Response cho biết chưa tài khoản & mật 24 Hình 33: Response có khả tài khoản & mật 25 Hình 34: Đăng nhập thành cơng với tài khoản mật 25 Hình 35: Cú pháp để tạo mật với Crunch 26 Hình 36: Giao diện dòng lệnh CeWL Kali Linux 26 DANH MỤC BẢNG BIỂU Bảng So sánh đặc điểm Wordlister Crunch 27 Chương Giới thiệu 1.1 Tổng quan Wordlister Wordlister trình tạo quản lý danh sách từ (wordlist) viết Python Các tính Wordlister bao gồm tận dụng đa xử lý Python để có tốc độ nhanh số tuỳ chọn hoán vị, bao gồm trường từ vựng, ký tự viết hoa, khả nối thêm từ Hình 1: Ảnh minh hoạ worlist Wordlister phát triển dạng mã nguồn mở (opensource), thêm vào sở liệu Kali vào ngày 3/9/2019, phiên 48.d63f5ab – cập nhật ngày 6/1/2021 Hiện cịn thấy phiên ứng dụng web Wordlister, báo cáo tập trung vào phiên phổ biến chạy Kali Linux 1.2 Tổng quan bẻ khoá mật (Password Attacking/Cracking) Tấn cơng password ta tìm cách để có password userID để xâm nhập vào hệ thống họ Một cách tổng quan, có dạng cơng mật là: • Passive Online: Nghe trộm thay đổi mật mạng Cuộc công thụ động trực tuyến bao gồm: sniffing, MITM, replay attacks (tấn cơng dựa vào phản hồi) • Active Online: Đoán trước mật nguời quản trị Các cơng trực tuyến bao gồm việc đốn password tự động • Offline: Các kiểu cơng Dictionary, hybrid, brute-force • Non-Electronic: Các cơng dựa vào yếu tố người Social engineering, Phishing… [2] Chúng ta không sâu vào đặc điểm chúng cách chi tiết mà tập trung vào điểm chung đa số dạng công chúng có sử dụng từ điển mật Vấn đề quan trọng đặt - lấy từ điển đâu? Các tác vụ khác yêu cầu từ điển khác nhau: - Nếu bắt buộc đăng nhập vào dịch vụ từ xa, không cần từ điển lớn, với tên người dùng mật phổ biến Điều thực tế hầu hết dịch vụ mạng có chế độ bảo vệ tùy chỉnh Để IP không bị chặn tập lệnh tự động, phải chờ khoảng thời gian dài lần thử Sẽ nhiều thời gian, hợp lý bắt đầu với từ phổ biến - Bắt buộc mật mạng Wi-Fi, cần từ điển chất lượng cao với mật phổ biến, từ điển lớn tốt, đặc biệt bạn có phần cứng trung bình mạnh - Bắt buộc cung cấp địa khu vực quản trị, tên miền phụ, thư mục, tệp - ta cần từ điển chuyên ngành với địa phổ biến Ta rút kết luận: bạn khơng thể có từ điển tốt cho trường hợp Vì cơng cụ tạo từ điển mật hay danh sách từ xem lựa chọn tối ưu cho mục đích Chương Hướng dẫn cài đặt sử dụng Wordlister Kali Linux 2.1 Cài đặt Wordlister Mặc dù báo cáo tập trung vào Kali Linux, phân phối (Distro) Linux cài đặt Wordlister theo cách Đầu tiên cần tải xuống Wordlister từ GitHub, sử dụng câu lệnh git clone dùng cách phổ biến áp dụng cho distro sử dụng tiện ích wget Câu lệnh là: wget https://raw.githubusercontent.com/4n4nk3/Wordlister/master/wor dlister.py Hình 2: Tải xuống Wordlister từ GitHub Sau mở worlister.py câu lệnh python 3: Hình 3: Chạy file wordlister.py python3 Như ta thấy Wordlister cung cấp số thông tin cách dùng bao gồm đối số yêu cầu Sử dụng cờ -h để mở menu trợ giúp chức thông số chi tiết Wordlister: - CH:11 - BSSID: 7C:A1:07:16:DB:08 - ENC: WPA2 Bước 5: Lấy WPA handshake Sau có thơng tin ta cần theo dõi AP mà ta công sau “airodump-ng bssid [nhập bssid mục tiêu] -c [channel mục tiêu] -w [tên file muốn viết].txt [wireless adapter]mon” Hình 17: Theo dõi AP mục tiêu Bước 6: Để đảm bảo q trình nghe thành cơng ta mở terminal khác gõ lệnh sau để ngắt kết nối client kết nối với AP Khi client thực lại 4-way handshake ta bắt gói tin cần thiết “aireplay-ng deauth [số khung bỏ xác thực , giá trị liên tục] -a [BSSID] [wireless adapter]mon” Hình 18: Gửi yêu cầu DeAuth để ngắt kết nối dịch vụ Bước 7: Wordlist attack 17 Ở bước ta sử dụng danh sách từ tạo sẵn trước Wordlister Sử dụng câu lệnh sau: aircrack-ng [file cap bắt được] -w [file wordlist chuẩn bị] Lệnh tiến hành tạo mã hash cho password wordlist tiến hành so sánh với password hash bắt file cap Hình 19: So sánh mã hash handshake wordlist Bước 8: Đến thấy xuất “KEY FOUND” ta tìm mật wifi Hình 20: Thành cơng tìm mật wifi 18 3.2 Tấn công vét cạn (brute-force) trang đăng nhập 3.2.1 Chuẩn bị Mục tiêu công: dieutrathuysan.gso.gov.vn Đây hệ thống thử nghiệm ứng dụng Quản lí & Điều tra Thuỷ sản Tổng cục thống kê nên phép khai thác với quyền định (Người làm báo cáo cho phép) Công cụ sử dụng: Wordlister (tạo danh sách mật khẩu) Burp Suite (thực công) 3.2.1.1 Giới thiệu Burp Suite Burp Suite trình quét bảo mật phổ biến sử dụng rộng rãi tích hợp với nhiều tính mạnh mẽ phần mềm mở rộng tùy chọn có khả kiểm tra tính bảo mật ứng dụng web thành phần khác có web Burp Suite giúp người dùng đánh giá số tiêu chí bảo mật kiểm tra vấn đề phiên người dùng, tiến hành kiểm tra chế xác thực, liệt kê đánh giá tham số đầu vào ứng dụng, Burp Suite có chức sau: Decoder Decoder chức giúp giải mã (decode) mã hóa (encode) chuỗi theo nhiều dạng format khác Để sử dụng Decoder, bạn vào tab decoder nhập liệu cần giải mã mã hoá Proxy Server Proxy Server thiết kế để bắt yêu cầu tuỳ ý sửa đổi chúng trước gửi lên máy chủ Người dùng cần bật Burp Suite vào tab proxy, sau option đánh dấu vào Running để sử dụng chức Repeater Chức Repeater cho phép người dùng sử dụng request gửi đến máy chủ nhanh chóng sửa đổi nội dung yêu cầu cách tuỳ ý nhiều lần khác Comparer Comparer tính sử dụng để phân biệt khác yêu cầu (requests) phản hồi (reponses), so sánh cách dễ dàng tệp tin liệu có dung lượng lớn Web spider Web spider tính duyệt web tự động dùng với mục đích xác định cấu trúc trang web Để sử dụng tính này, bạn cần vào tab Sitemap Target, sau thực thao tác click chuột phải vào mục tiêu lựa chọn spider cho máy chủ Intruder 19 Intruder sử dụng để tự động hóa công tùy chỉnh chống lại ứng dụng Web Nó có bốn panel: mục tiêu, vị trí, tải trọng tùy chọn – hình Hình 21: Cửa sổ Burp Intruder 3.2.2: Demo cơng Bước 1: Chuẩn bị danh sách mật sở Thông tin biết trước tài khoản với chức danh Giám sát tỉnh sau: Tài khoản: Gst22001 – Mật khẩu: a@ Giả định kẻ công thám thông tin tài khoản với chức danh trên, mục tiêu cơng để tìm tài khoản mật cá nhân có quyền cao để thực nhiều chức ứng dụng Ta tạo tệp chứa tài khoản dựa chức danh viết tắt: gsv (Giám sát vụ), gsc (Giám sát cục), gsh (Giám sát huyện) số liền sau mã tỉnh: 01 – 64 ; 001-009 20 Hình 22: Tệp chứa danh sách tài khoản sở Bước 2: Sử dụng Wordlister để tạo danh sách tài khoản theo định dạng Hình 23: Danh sách tài khoản tạo Wordlister 21 Bước 3: Áp dụng logic tương tự với quy trình tạo danh sách mật với ký tự: 1, 2, 3, a, b, c, @ Hình 24: Danh sách mật tạo Wordlister Bước 3: Sử dụng Proxy mode Burp Suite để truy cập vào URL cần công với tuỳ chọn “Intercept is on” Hình 25:Truy cập login page proxy mode Bước 4: Nhập tài khoản mật để Burp Suite bắt request chứa tham số truyền vào 22 Hình 26: Request chứa tham số TaiKhoan MatKhau Bước 5: Gửi request đến Intruder để thực cơng vét cạn Hình 27: Tuỳ chọn Send to Intruder Bước 6: Trong tab Positions Intruder, xố vị trí payloads có sẵn sử dụng nút “Clear” Thêm giá trị tham số "username" "password" thay vào vị trí cách đánh dấu chúng sử dụng nút "Add" Thay đổi Attack type thành Cluster bomb 23 Hình 28: Chỉnh sửa vị trí đầu vào cho payloads chọn hình thức công phù hợp Bước 7: Chuyển sang tab Payloads, ta chọn danh sách từ tạo làm payload cách chọn payload set = “1” thêm tệp chứa danh sách tài khoản mục Payload Options [Simple list] 24 Hình 29: Thêm danh sách tài khoản từ tệp output.txt vào payload list Bước 8: Làm tương tự với danh sách mật khẩu, với tuỳ chọn Payload set = “2” Hình 30: Đưa danh sách tài khoản từ tệp output2.txt vào payload list Bước 9: Chọn Start Attack để bắt đầu cơng vét cạn 25 Hình 31: Giao diện Intruder Attack – q trình cơng diễn Bước 10: Quan sát Response trả với cặp Payload để xác định tài khoản mật Hình 32: Response cho biết chưa tài khoản & mật 26 Hình 33: Response có khả tài khoản & mật Bước 11: Thử đăng nhập tài khoản mật ta tìm để kiểm tra kết Đến ta hồn tất q trình cơng vào trang đăng nhập Hình 34: Đăng nhập thành cơng với tài khoản mật 27 Chương So sánh đánh giá 4.1 Một số phần mềm tạo thư viện mật danh sách từ khác 4.1.1 Crunch Crunch trình tạo danh sách từ phổ biến tạo nhiều tổ hợp mật khẩu, dựa nhiều vào mẫu ký tự tệp đầu vào Ngoài ra, Crunch yêu cầu cờ đặt để hạn chế trùng lặp, thứ mà Wordlister xử lý tự động [3] Cú pháp Crunch: #crunch [chiều dài mật ngắn nhất] [chiều dài ký tự lớn nhất] [mẫu muốn chọn] > [out fle.txt] Hình 35: Cú pháp để tạo mật với Crunch 4.1.2 CeWL CeWL ứng dụng viết Ruby, có chức thu thập thơng tin URL đến giới hạn định trả danh sách từ để phục vụ cho trình bẻ khố mật John the Ripper hay hashcat CeWL tạo danh sách địa email tìm thấy liên kết mailto Các địa email làm username công vét cạn 28 Hình 36: Giao diện dịng lệnh CeWL Kali Linux 4.2 So sánh Wordlister với Crunch Tên công cụ Crunch Wordlister Điểm chung Đều tạo thư viện mật theo cách kết hợp tạo hoán vị Đều hỗ trợ chữ hoa chữ thường riêng biệt Tốc độ nhanh Tự động xử lý trùng lặp Đổi chữ thành số Nối thêm từ vào trước sau mật Điểm riêng Yêu cầu cờ để hạn chế trùng lặp Tốc độ nhanh Tự động xử lý trùng lặp Đổi chữ thành số Nối thêm từ vào trước sau mật Bảng So sánh đặc điểm Wordlister Crunch 29 Chương Kết luận Bài báo cáo trình bày tổng quan Wordlister trình tạo danh sách từ hay thư viện mật khác Kết tìm hiểu báo cáo liên quan tới giai đoạn thâm nhập, khai thác hệ thống hay ứng dụng có sử dụng biện pháp xác thực Hi vọng qua demo trình bày, Wordlister biết đến rộng rãi với trình bẻ khố tiếng hay công cụ xâm nhập khác nhằm tối đa hố hiệu chúng Bên cạnh đó, người sử dụng Internet thật tỉnh táo sử dụng mật mạnh để bảo vệ thông tin cá nhân khỏi hành vi đánh cắp thông tin trái phép Em xin gửi lời cảm ơn tới thầy Đặng Minh Tuấn cung cấp đầy đủ kiến thức hướng dẫn chúng em để hồn thành báo cáo Dẫu vậy, sản phẩm khơng thể tránh khỏi thiếu sót kiến thức, tư chưa sâu khả nghiên cứu hạn chế Em mong nhận góp ý từ thầy để báo cáo thể hoàn thiện Em xin chân thành cảm ơn! 30 TÀI LIỆU THAM KHẢO [ ] [ ] [ ] [ ] T Luân, "Lượng người dùng internet toàn giới đạt 4,66 tỉ," VOV, 2021 EC-Council, CEHv9 Moule 14 Hacking Wireless Networks, 2016 Wdchocopie, "AnonyViet.com," 18 07 2021 [Online] Available: https://anonyviet.com/huong-dan-dung-aircrackng-de-hack-password-wifi-wpa-wpa2/ DRD_, "WONDER Howto," 05 05 2020 [Online] Available: https://null-byte.wonderhowto.com/how-to/use-wordlistercreate-custom-password-combinations-for-cracking0206006/ [ "PortSwigger," 2021 [Online] Available: https://portswigger.net/support/using-burp-to-brute-force-a] login-page [ T Nguyễn, "123doc," 2020 [Online] Available: https://123docz.net/document/1795343-tai-lieu-tin-hoc-qua] trinh-tan-cong-he-thong-bao-mat-thong-tin.htm 31 ...MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC HÌNH ẢNH Chương Giới thiệu 1.1 Tổng quan Wordlister 1.2 Tổng quan bẻ khoá mật (Password Attacking/Cracking)... vậy, đặc tính khơng-giới-hạn không gian ảo Internet đặt vấn đề nan giải cho người dùng, dù tổ chức hay cá nhân việc xác thực danh tính bảo mật thông tin Thông thường, người dùng chọn cách “khóa”... wlan0mon” Lệnh thực bước Kiểm thử dò quét hệ thống để biết thông tin liên quan đến wifi thông tin cần thiết cho cơng Hình 16: Các mạng wifi qt thấy Ở bước ta xác định mục tiêu cần công với thông

Ngày đăng: 08/01/2022, 11:12

HÌNH ẢNH LIÊN QUAN

DANH MỤC HÌNH ẢNH 5 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
5 (Trang 2)
Wi-Fi Wireless Fidelity Hình thức kết nối mạng cục bộ và internet sử dụng sóng vô  tuyến để truyền tín hiệu WPAWi-Fi Protected  - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
i Fi Wireless Fidelity Hình thức kết nối mạng cục bộ và internet sử dụng sóng vô tuyến để truyền tín hiệu WPAWi-Fi Protected (Trang 5)
Hình 1: Ảnh minh hoạ một worlist - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 1 Ảnh minh hoạ một worlist (Trang 8)
Hình 4: Menu trợ giúp và các đối số của Wordlister - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 4 Menu trợ giúp và các đối số của Wordlister (Trang 11)
Hình 14: Dừng tiến trình đang sử dụng wlan0 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 14 Dừng tiến trình đang sử dụng wlan0 (Trang 17)
Hình 17: Theo dõi AP mục tiêu - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 17 Theo dõi AP mục tiêu (Trang 18)
Hình 20: Thành công tìm được mật khẩu wifi - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 20 Thành công tìm được mật khẩu wifi (Trang 19)
Hình 19: So sánh mã hash của handshake và wordlist - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 19 So sánh mã hash của handshake và wordlist (Trang 19)
Hình 21: Cửa sổ Burp Intruder - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 21 Cửa sổ Burp Intruder (Trang 21)
Hình 23: Danh sách tài khoản được tạo bởi Wordlister - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 23 Danh sách tài khoản được tạo bởi Wordlister (Trang 22)
Hình 24: Danh sách mật khẩu tạo bởi Wordlister - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 24 Danh sách mật khẩu tạo bởi Wordlister (Trang 23)
Hình 26: Request chứa tham số TaiKhoan và MatKhau - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 26 Request chứa tham số TaiKhoan và MatKhau (Trang 24)
Hình 28: Chỉnh sửa các vị trí đầu vào cho payloads và chọn hình thức tấn công phù hợp - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 28 Chỉnh sửa các vị trí đầu vào cho payloads và chọn hình thức tấn công phù hợp (Trang 25)
Hình 29: Thêm danh sách tài khoản từ tệp output.txt vào payload list - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 29 Thêm danh sách tài khoản từ tệp output.txt vào payload list (Trang 26)
Hình 30: Đưa danh sách tài khoản từ tệp output2.txt vào payload list 2 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 30 Đưa danh sách tài khoản từ tệp output2.txt vào payload list 2 (Trang 26)
Hình 34: Đăng nhập thành công với tài khoản và mật khẩu - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 34 Đăng nhập thành công với tài khoản và mật khẩu (Trang 28)
Hình 33: Response có khả năng đã đúng tài khoản & mật khẩu - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 33 Response có khả năng đã đúng tài khoản & mật khẩu (Trang 28)
Bảng 1. So sánh đặc điểm Wordlister và Crunch - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Bảng 1. So sánh đặc điểm Wordlister và Crunch (Trang 30)
Hình 36: Giao diện dòng lệnh của CeWL trên Kali Linux - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (2)
Hình 36 Giao diện dòng lệnh của CeWL trên Kali Linux (Trang 30)

TỪ KHÓA LIÊN QUAN

w