Phương pháp tấn công Cracking Encrypted

Một phần của tài liệu Ứng dụng truyền thông và an toàn thông tin (Trang 30 - 32)

Password ( tạm dịch: phá mật mã đã được mã hóa )

VIII.1. Mô tả:

Đây là phương pháp tấn công bằng cách phá, giải mã lại các password đã được mã hóa. Từ đó đăng nhập vào hệ thống bằng chính password gốc của user, admin. Trong phần này chúng ta chỉ đề cập đến cách thức và 2 công cụ để thực hiện phương pháp này là LCP ( Windows ) và John the ripper ( Linux).

VIII.2. Đặc điểm:

• Phương pháp này đòi hỏi phần mềm phá mã phải được cài đặt ngay trên máy chủ

(host), hoặc phần mềm phải có quyền truy cập lên các file lưu mật mã. Trong windows là SAM trong %systemroot%\config, trong linux là /etc/shadow hay /etc/passwd.

• Được quyền thực thi trên host.

• Khá mất thời gian. Đối với những password dài và phức tạp thì đòi hỏi thời gian

lâu hơn.

VIII.3. Các cách thức phá password chính và được áp dụng.

VIII.3.1 Dictionary password cracker.

Đây là cách thức dùng một danh sách từ sẵn có. Cứ một thời điểm thì sẽ mã hóa chúng và so sánh với chuỗi hash hệ thống. Nếu chuỗi hash này là giống nhau thì có nghĩa là password đó bẻ được. Và từ khóa được thử đó chính là password.

Một số từ điển thì có thể dùng thao tác bằng các bộ lọc. Các quy định hay bộ lọc đó sẽ tác động lên từ ngữ ví dụ: “idot” thành “1d1ot”. Như vậy tính tùy biến lên danh sách từ sẽ cao hơn. Giảm được kích cỡ của từ điển.

VIII.3.2 Brute force password cracker.

Cách thức này khá đơn giản, nó đơn thuần là thử tất cả các trường hợp cho đến khi nào tìm đúng password thì thôi. Vì lẽ đó nên phương pháp này rất mất thời gian. Nhưng nếu cho một thời gian đủ lớn và sức mạnh CPU cần thiết thì chắc chắn sẽ phá được password.

Chúng ta có thể giới hạn thời gian dò tìm bằng cách đặt độ dài từ khóa thử trong một giới hạn nhất định ( ví dụ chiều dài password lớn hơn 6 và nhỏ hơn 14 ).

VIII.4. Giới thiệu công cụ.

LCP

John the ripper.

Nhận xét: Về công cụ LCP, do hoạt động trong môi trường windows nên tương đối dễ sử dụng. Có giao diện trực quan. Thời gian quét phụ thuộc vào kích cỡ từ điển, độ dài khóa, phức tạp của khóa, CPU power ( phương pháp brute force ). Công cụ John the ripper hoạt động trong linux nên khá phức tạp về câu lệnh, đòi hỏi người dùng nắm

Một phần của tài liệu Ứng dụng truyền thông và an toàn thông tin (Trang 30 - 32)