Kỹ Thuật Crack Password

Một phần của tài liệu NGHIÊN CỨU VÀ HƯỚNG DẪN SỮ DỤNG CÁC CHỨC NĂNG BACKTRACK ĐỂ KIỂM TRA AN NINH MẠNG (Trang 49 - 50)

2. Cracking Passwords

2.5.Kỹ Thuật Crack Password

Có rất nhiều hacker nỗ lực trong việc bẻ khóa password. Passwords là chiếc chìa khóa, thơng tin cần thiết để truy cập hệ thống. User, khi mà họ tạo ra password thường là những password khó đốn. Nhiều password được tái sử dụng hoặc chọn một ký tự, hoặc là một tên nào đó giúp họ dễ nhớ nó. Bởi vì yếu tố con người nên đã có rất nhiều password được bẻ gãy thành cơng. Nó là điểm mấu chốt của quá trình leo thang, thực thi ứng dụng, ẩn file, và che dấu thơng tin. Password có thể được bẻ thủ cơng hoặc tìm trong từ điển.

2.5.1. Crack password thủ công liên quan đến việc cố gắng đăng nhập với một password khác. Các bước mà hacker tiến hành:

1. Tìm tài khoản người dùng (có thể là tài khoản administractor hoặc khách) 2. Tạo ra một danh sách các mật khẩu có thể

3. Xếp hạng các mật khẩu có xác xuất từ cao xuống thấp 4. Mức độ quan trọng của mật khẩu.

5. Cố gắng làm đi làm lại cho đến khi nào bẻ password thành công

Hình 23: Các bước cack password thủ cơng

Một hacker cố gắng tạo ra tập tin kịch bản với mỗi password trong danh sách. Nhưng đây chỉ là cách thủ cơng, nó thường tốn nhiều thời gian và khơng hiệu quả. Để tăng hiệu quả, hacker có thể sử dụng những cơng cụ hổ trợ cho việc truy tìm mật khẩu một cách tự động.

Một cách hiệu quả hơn để phá mật khẩu là truy cập vào các tập tin mật khẩu trên hệ thống. Hầu hết các mật khẩu được mã hóa để lưu trữ trong hệ thống. Trong lúc đăng nhập vào hệ thống, password do người dùng nhập vào thường được mã hóa bằng các thuật tốn và sau đó so sánh với password được lưu trong file. Một hacker có thể cố gắng truy cập vào server để lấy file, bằng các thuật tốn thay vì cố gắng đốn hoặc nếu khơng xác định được password. Nếu hacker thành cơng, họ có thể giải mã password lưu trữ trên server.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 50

Một phần của tài liệu NGHIÊN CỨU VÀ HƯỚNG DẪN SỮ DỤNG CÁC CHỨC NĂNG BACKTRACK ĐỂ KIỂM TRA AN NINH MẠNG (Trang 49 - 50)