So sánh, đánh giá, kết luận

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Tìm hiểu về tool Jonny trong Kali Linux (Trang 30 - 33)

-So sánh Johnny với hashcat

John ripper dường như là người để lựa chọn khi bạn bắt đầu bẻ khóa danh sách băm của mình. Nó dường như tìm thấy nhiều mật khẩu hơn với cùng một khóa đào tạo, khơng có nghi ngờ gì ở đó. Chúng tơi cũng thấy rằng số lượng đào tạo dường như là một trường hợp làm giảm lợi nhuận, đào tạo nhiều hơn 15% khơng có nghĩa là nhiều mật khẩu hơn 15% và điều này đúng với cả hai cơng cụ. John the ripper đã tìm thấy một từ cơ bản chung (trong hai biến thể) mà hashcat đã bỏ lỡ Việc triển khai phương pháp markov có vẻ khá khác nhau trong mỗi cơng cụ vì

vào cuối ngày, có rất ít sự trùng lặp giữa các lần thử được tạo Việc triển khai hashcat đã tạo ra 3 mật khẩu chưa được tìm thấy thơng qua việc bẻ khóa trước đó, trong khi john the ripper thì khơng

Đánh giá về John the ripper (Johnny) +Ưu điểm

Điều tơi thích ở John The Ripper

1. Bắt đầu với nó là miễn phí khơng giống như các phần mềm khơi phục mật khẩu khác có sẵn. Theo em đây là một trong những lợi thế quan trọng.

2. Nó rất nhanh và làm việc cho tơi trong vài phút. Vào cuối ngày, nó đã cung cấp cho tơi mật khẩu do đó nó hoạt động và đáng tin cậy.

3. Nó tương thích với một số hệ điều hành tốt.

4. Tơi dễ dàng khôi phục mật khẩu bằng cách sử dụng dấu nhắc lệnh với sự trợ giúp của John The Ripper.

+Nhược điểm

1. Tơi khơng thấy nó dễ sử dụng so với các phần mềm tương tự.

2. Người mới bắt đầu có thể cảm thấy khó khăn khi sử dụng phần mềm này.

3. Một người phải đăng nhập vào tài khoản quản trị viên để cài đặt và sử dụng phần mềm này. Sự cần thiết này xuất hiện một tiêu cực lớn vì nó làm cho phần mềm hữu ích trong một số trường hợp hạn chế.

-Kết luận về Johnny

-Độ mạnh của mật khẩu có thể được xác định bằng cách sử dụng các cơng cụ đánh giá như John the Ripper. Các công cụ đánh giá mật khẩu này được xây dựng để tiết lộ mật khẩu được sử dụng thường xuyên, mật khẩu dựa trên chi tiết tài khoản người dùng như tên, số liên lạc và các chi tiết khác, từ điển, mật mã dựa trên chữ số thuần túy cũng như từ điển kết hợp với các chữ số đơn giản.

-Các công cụ kiểm tra mật khẩu cũng có thể bẻ khóa các mật khẩu phức tạp dựa trên tất cả các tổ hợp ký tự, chữ số có thể. Điều đó sẽ mất rất nhiều thời gian để kiểm tra các mật khẩu như vậy.

-Việc sử dụng lại mật khẩu đã sử dụng trước đó cũng có thể thu hút các lỗ hổng bảo mật vì mã băm có thể đã được lấy bởi các bên thứ ba và đã được đánh giá.

-Dựa trên kết quả của cuộc trình diễn ở trên, một chính sách mật khẩu tốt cho một tổ chức nên bao gồm các thuộc tính dưới đây.

-Độ dài mật khẩu tối thiểu

Theo thống kê, độ dài mật khẩu phổ biến nhất là 8, tức là đã đủ cách đây một thập kỷ. Theo các cơ chế bẻ khóa mật khẩu có sẵn, độ dài tối thiểu của mật khẩu phải có ít nhất mười ký tự (Hanawal & Sundaresan, 2010).

-Sử dụng lại mật khẩu

Một lần sử dụng không được sử dụng lại mật khẩu đã được sử dụng trước đó. Bởi vì giá trị băm cho mật khẩu cụ thể có thể đã được lấy trước đó và được tiết lộ. Vì vậy, việc sử dụng lại cùng một mật khẩu có thể gặp rủi ro (Baily DV và cộng sự, 2014).

-Kết hợp nhân vật

Tổ hợp ký tự của mật khẩu có thể chứa các ký tự chữ cái viết hoa và viết thường hỗn hợp, bao gồm cả số và ký tự đặc biệt. Điều này sẽ làm cho nó trở nên phức tạp và tiêu tốn rất nhiều thời gian và sức mạnh tính tốn cho những kẻ bẻ khóa mật khẩu để lộ mật khẩu. Rất khó có khả năng một mật khẩu như vậy bị lộ (Hanawal & Sundaresan, 2010). -Sử dụng từ điển

Người dùng khơng được sử dụng các từ có thể dễ dàng đoán được hoặc các từ trong từ điển hoặc các chữ số thuần túy. Những loại mật khẩu này có thể dễ dàng bị lộ bởi các công cụ bẻ khóa mật khẩu (Hanawal & Sundaresan, 2010).

Vì vậy, lý tưởng nhất là sử dụng mật khẩu dài hơn tám ký tự và thay đổi chúng định kỳ bằng mật khẩu có độ bền tương đương.

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Tìm hiểu về tool Jonny trong Kali Linux (Trang 30 - 33)

Tải bản đầy đủ (PDF)

(34 trang)