2. Chọn phần mềm LophtCrack6 rồi mở cửa sổ LophtCrack6 window
3. Khởi chạy LOphtCrack, và 11 Thuật sĩ LOphtCrack, nhấp vào Tiếp theo.
4. Chọn Retrieve from the local machine the Get Encrypted Passw ords wizar và ấn Next.
5. Chọn Strong Password Audit từ C hoose Auditing Method wizard và chọn Next.
6.In Pick Reporting Style, chọn tất cả Display encrypted password hashes.
7.Nhấp Next.
8. Nhấp Finish
9. LOpntcrack6 hiển thị thông báo Đã hoàn thành kiểm tra, Nhấp vào OK.
10. Nhấp vào Tùy chọn phiên trong thanh menu.
11. Cửa sổ tùy chọn kiểm tra phiên bản này xuất hiện:
Tôi. Chọn các hộp kiểm Đã bật, Crack NTLM Passw ords 11 Crack từ điển.
ii. Chọn các hộp kiểm Đã bật, Crack NTLM Passw ords 11 Từ điển/Brute Hybrid Crack.
iii. Chọn hộp kiểm Đã bật, Crack NTLM Passw ords 11 Brute Force Crack.
iv. Chọn hộp kiểm Bật số lượng ký tự tối thiểu của Brute Force.
v. Chọn hộp kiểm Bật số lượng ký tự tối đa của Brute Force.
12. OK
13. Nhấp vào Bắt đầu '' ר từ thanh menu. LOphtCrack bẻ khóa mật khẩu quản trị viên.
14. Một báo cáo được tạo với mật khẩu bị bẻ khóa.
Lab 9
Bẻ khóa mật khẩu bằng Ophcrack
Lab Scenario
Trong một hệ thống bảo mật cho phép mọi người chọn mật khẩu của riêng mình, những người đó có xu hướng chọn mật khẩu dễ đoán. Điểm yếu của Tin thực tế tồn tại trong tất cả các hệ thống được sử dụng rộng rãi thay vì buộc người dùng phải chọn những bí mật được lựa chọn kỹ càng và khó nhớ. Ý tưởng cơ bản là đảm bảo rằng dữ liệu có sẵn cho kẻ tấn công đủ khó dự đoán để ngăn chặn việc xác minh ngoại tuyến xem liệu dự đoán có thành công hay không; chúng tôi kiểm tra các hình thức tấn công đoán phổ biến, các tiện ích bẻ khóa mật khẩu để phát triển các ví dụ về giao thức mật mã miễn nhiễm với các cuộc tấn công như vậy. Rất tiếc, mật
khẩu đã chọn rất dễ bị tấn công dựa trên việc sao chép thông tin.
Để trở thành một chuyên gia hacker có đạo đức và người kiểm tra thâm nhập, bạn phải hiểu cách bẻ khóa mật khẩu tài khoản người dùng hoặc quản trị viên hệ thống yếu bằng các công cụ bẻ khóa mật khẩu. Trong phòng thí nghiệm tins, chúng tôi chỉ cho bạn cách bẻ khóa tài khoản người dùng hệ thống bằng Ophcrack.
Lab Objectives
Mục tiêu của phòng thí nghiệm này là giúp học sinh tìm hiểu:
■ Sử dụng công cụ OphCrack
■ Bẻ khóa mật khẩu quản trị viên
Lab Environment
Để kiếm tiền từ phòng thí nghiệm, bạn cần:
" Công cụ OphCrack nằm ở D:\CEH-Tools\CEHv8 Module 05 System Hacking\Password Cracking Tools\Ophcrack
■ Chạy công cụ này trên Windows Server 2012 (Máy chủ)
■ Bạn cũng có thể tải xuống phiên bản mới nhất của LOphtCrack từ liên kết http://ophcrack.sourceforge.net/
■ Quyền quản trị để chạy công cụ
■ Làm theo hướng dẫn cài đặt theo hướng dẫn của thuật sĩ
Lab Duration
Thời gian: 15phut
Overview of OphCrack
Các bảng Rainbow cho hash của mật khẩu chữ và số được các nhà phát triển cung cấp miễn phí. Theo mặc định, OphCrack được đóng gói với các bảng dữ liệu cho phép nó bẻ khóa mật khẩu không quá 14 ký tự chỉ sử dụng các ký tự chữ và số.
Lab Task
1. Khởi chạy menu Bắt đầu bằng cách di con trỏ chuột vào góc dưới bên trái của màn hình nền.
2. Nhấp vào phần mềm OphCrack rồi mở cửa sổ OphCrack
3. OphCrack xuất hiện
4. Nhấp Load, và sau đó chọn PWDUMP file
5. Duyệt tập tin PWDUMP đã được tạo bằng cách sử dụng P\\
T)UM P7 11 die previous lab 1 0:5 (nằm ở c:\hashes.txt).
6. Chọn Open
7. Các giá trị hash được tải được hiển thị trong hình sau.
8. Bấm vào Bảng. Cửa sổ Table Selection sẽ xuất hiện như thể hiện trong hình dưới đây.
9. Chọn Vista free, và chọn Install
10.Cửa sổ Duyệt tìm thư mục xuất hiện; chọn thư mục table_vista_free (đã tải về và lưu tại D:\CEH-Tools\CEHv8 Module 05 System Hacking\Password Cracking Tools\
Ophcrack) 11.Chọn OK
12.Bảng vista fres đã được cài đặt; nó hiển thị một quả bóng màu xanh lục nghĩa là nó đã được kích hoạt. Bấm vào OK.
13.Chọn Crack: nó sẽ bẻ khóa mật khẩu như thể hiện trong hình sau.
Lab Analysis
Lab 10
Giám sát hệ thống bằng cách sử dụng
Điều khiển từ xa
Hack hệ thống là khoa học kiểm tra các lỗ hổng trên máy tính và mạng và cắm.
Kịch bản phòng thí nghiệm
Để trở thành một hacker có đạo đức chuyên nghiệp và người kiểm tra thâm nhập, bạn phải có âm thanh
kiến thức về dấu chân, quét và liệt kê. Quá trình này đòi hỏi một kết nối tích cực với máy bị tấn công. Một hacker liệt kê các ứng dụng và biểu ngữ ngoài việc xác định tài khoản người dùng và tài nguyên được chia sẻ.
Bạn cũng nên có kiến thức về việc giành quyền truy cập, nâng cao đặc quyền, thực thi ứng dụng, ẩn tập tin và che dấu vết.
Mục tiêu phòng thí nghiệm
Mục tiêu của phòng thí nghiệm tins là giúp học sinh học cách:
■Sửa đổi Thêm / D xóa các khóa và hoặc giá trị đăng ký
■ Cài đặt gói dịch vụ, bản vá và hotfix
■ Sao chép thư mục và ô
■ Chạy chương trình, tập lệnh và ứng dụng
■ Triển khai các gói Windows Installer ở chế độ im lặng
Môi trường phòng thí nghiệm
Để kiếm tiền từ phòng thí nghiệm, bạn cần:
■ Công cụ Remote Exec nằm ở D:\CEH-Tools\CEHv8 Module 05 System
Hacking\Thực thi ứng dụng Tools\RemoteExec
■ Windows Server 2008 chạy trên máy Yutual
■ Thực hiện theo các bước Cài đặt theo hướng Wizard
■ Bạn cũng có thể tải xuống phiên bản mới nhất của Rem oteExec từ liên kết
http://www.isdecisions.com/en
■ Nếu bạn quyết định tải xuống phiên bản mới nhất, ảnh chụp màn hình sẽ hiển thị trong phòng thí nghiệm có thể khác
■ Quyền hành chính để chạy các công cụ
Thời lượng phòng thí nghiệm
Giai điệu: 10 phút
Tổng quan về RemoteExec
RemoteExec, trình triển khai phổ quát cho các hệ thống Microsoft Windows, cho phép quản trị viên mạng để chạy các tác vụ từ xa.
Nhiệm vụ phòng thí nghiệm 1. Cài đặt và khởi chạy RemoteExec.
2. Để định cấu hình thực thi một tệp, hãy bấm đúp vào Công việc từ xa.
3. Để thực hiện công việc Điều khiển từ xa mới, hãy nhấp đúp vào tùy chọn Công việc điều khiển từ xa mới
diat cấu hình và thực thi một công việc từ xa mới.
4. Trong cấu hình công việc Từ xa mới, bạn có thể xem các danh mục khác nhau để
làm việc từ xa.
5. Đây là một ví dụ: chúng tôi đang thực thi tùy chọn thực thi tệp khuôn.
Để thực thi bấm đúp vào Thực thi tệp.
6. Trong cài đặt thực thi tệp, duyệt tệp thực thi, chọn
Tương tác từ danh sách thả xuống của Ngữ cảnh và chọn tùy chọn Tự động.
7. Cấu hình phần bộ lọc khuôn:
a. Đối với phiên bản hệ điều hành, chọn = từ menu thả xuống và chỉ định die
hệ điều hành.
b. Đối với cấp độ hệ điều hành, chọn = từ menu thả xuống và chọn Máy trạm.
c. Đối với phiên bản IE, chọn >= từ trình đơn thả xuống và chỉ định Phiên bản IE.
d. Đối với Gói dịch vụ, chọn = từ menu thả xuống và chỉ định phiên bản gói dịch vụ.
8. Chọn máy tính mục tiêu: Nhập thủ công tên máy tính mục tiêu bằng cách
chọn Tên từ danh sách thả xuống và nhấp vào OK.
9. Để thực hiện hành động được xác định trên máy tính từ xa, hãy nhấp vào nút Khởi chạytùy chọn trong khung đêm của cửa sổ.
Phân tích phòng thí nghiệm
Phân tích và ghi lại các kết quả liên quan đến bài tập trong phòng thí nghiệm.
VUI LÒNG NÓI VỚI GIÁO VIÊN CỦA BẠN NẾU BẠN CÓ THẮC MẮC
LIÊN QUAN ĐẾN PHÒNG THÍ NGHIỆM NÀY.
LAB 11
Ẩn dữ liệu bằng cách sử dụng
Snow Steganography
Snow được sử dụng để che giấu các tin nhắn trong văn bản ASCII bằng cách thêm khoảng trắng vào cuối dòng. Vì các dấu
cách và tab thường không hiển thị trong trình xem văn bản nên tin nhắn sẽ được ẩn một cách hiệu quả khỏi những người quan
sát thông thường. Và nếu mã hóa tích hợp được sử dụng, tin nhắn sẽ không thể đọc được ngay cả khi nó được phát hiện.
Kịch bản phòng thí nghiệm
Steganography mạng mô tả tất cả các phương pháp được sử dụng để truyền dữ
liệu qua mạng mà không bị phát hiện. Một số phương pháp ẩn dữ liệu trong
mạng đã được đề xuất, nhưng nhược điểm chính của hầu hết chúng là không cung
cấp lớp bảo vệ thứ cấp. Nếu phát hiện steganography, dữ liệu sẽ ở dạng bản
rõ. Để trở thành một hacker có đạo đức chuyên nghiệp và người kiểm tra thâm nhập, bạn phải có kiến thức vững chắc về dấu vết, quét và liệt kê.
Quá trình
này yêu cầu kết nối hoạt động với máy bị tấn công.
Mục tiêu phòng thí nghiệm
Mục tiêu của phòng thí nghiệm này là giúp học sinh tìm hiểu:
• Sử dụng Snow steganography để ẩn file, dữ liệu
• Ẩn tập tin bằng dấu cách và tab Môi trường phòng thí nghiệm
Để thực hiện phòng thí nghiệm, bạn cần:
Snow nằm ở D:\CEH-Tools\CEHv8 Module 05 System Hacking Steganography Whitespace Steganography SNOW Chạy công cụ này trên Windows Server 2012
Bạn cũng có thể tải xuống phiên bản mới nhất của Snow từ liên kết http://www.darkside.com.au/snow/
Nếu bạn quyết định tải xuống phiên bản mới nhất thì ảnh chụp màn hình hiển thị trong phòng thí nghiệm có thể khác.
Thời lượng phòng thí nghiệm Thời gian: 10 phút
Tổng quan về Snow
Snow khai thác tính chất ẩn giấu của khoảng trắng. Xác định vị trí khoảng trắng ở cuối văn
bản cũng giống như tìm một con gấu Bắc Cực trong cơn bão tuyết. Nó sử dụng thuật toán mã hóa ICE nên tên này nhất quán theo chủ đề.
Nhiệm vụ phòng thí nghiệm
1. Mở dấu nhắc lệnh và điều hướng đến mô-đun D:\CEH-Tool\CEHv8 05 system hack steganography\white space steganography\snow
2. Mở Notepad và gõ Hello World! rồi nhấn enter và nhấn phím Dấu gạch
nối để vẽ một đường bên dưới nó.
3. Lưu tệp dưới dạng readme.txt.
4. Nhập lệnh này vào shell lệnh: readme2.txt. Đó là tên của người khác sẽ được tạo tự động.
snow -C -m "Số tài khoản ngân hàng Thụy Sĩ của tôi là 45656684512263"
- p "magic" readme.txt readme2.txt(magic là mật khẩu, bạn cũng có thể nhập mật khẩu mong muốn của mình)
5. Bây giờ dữ liệu ("Số tài khoản ngân hàng Thụy Sĩ của tôi là 45656684512263")
bị ẩn bên trong tệp readme2.txt có nội dung là readme.txt.
6. Nội dung readme2.txt là readme.txt + Số tài khoản ngân hàng Thụy Sĩ của tôi là 45656684512263.
7. Bây giờ gõ snow -C -p "magic" Readme2.txt; điều này sẽ hiển thị nội dung của readme.txt. (ma thuật là mật khẩu được nhập trong khi ẩn dữ liệu).
8. Để kiểm tra tệp trong GUI, hãy mở readme2.txt trong Notepad và chọn Chỉnh sửa → Chọn tất cả. Bạn sẽ thấy dử liệu ẩn bên trong readme2.txt
ở dạng dấu cách và tab.
Phân tích phòng thí nghiệm
Phân tích và ghi lại các kết quả liên quan đến bài tập trong phòng thí nghiệm.
VUI LÒNG NÓI VỚI GIÁO VIÊN CỦA BẠN NẾU BẠN CÓ CÂU HỎI LIÊN QUAN ĐẾN PHÒNG THÍ NGHIỆM NÀY.
Câu hỏi thí nghiệm
1. Làm cách nào để ẩn dữ liệu của tệp có dữ liệu bí mật trong tệp khác?
2. Mã hóa nào được sử dụng trong Snow?
Lab 12
Xem, kích hoạt và xóa chính sách kiểm tra bằng Auditpol
Anditpol là một lệnh trong Windows Server 2012, Windows Server 2008 và Windows Server 2003 và được yêu cầu để truy vấn hoặc đặt cấu hình chính sách kiểm tra ở cấp danh mục phụ.
Kịch bản phòng thí nghiệm
Để trở thành một hacker có đạo đức chuyên nghiệp và người kiểm tra thâm
nhập, bạn phải có kiến thức vững chắc về dấu vết, quét và liệt kê. Quá trình này
yêu cầu kết nối hoạt động với máy bị tấn công. Một hacker liệt kê các ứng dụng và biểu ngữ ngoài việc xác định tài khoản người dùng và tài nguyên được chia sẻ.
Bạn cũng nên có kiến thức về cách giành quyền truy cập, nâng cấp đặc quyền,
thực thi ứng dụng, ẩn tệp và che dấu vết.
Mục tiêu phòng thí nghiệm
Mục tiêu của phòng thí nghiệm này là giúp học sinh tìm hiểu:
- Cách thiết lập chính sách kiểm tra Môi trường phòng thí nghiệm
Để thực hiện phòng thí nghiệm, bạn cần:
- Auditpol là lệnh tích hợp trong Windows Server 2012 - Bạn có thể xem thêm các lệnh kiểm tra từ liên kết sau:
http://technet.microsoft.com/en-
us/library/cc731451%28v=ws.10%29.aspx dành cho Windows Server 2012
- Chạy cái này trên Windows Server 2012 Thời lượng phòng thí nghiệm
Thời gian: 10 phút Tổng quan về Auditpol
Auditpol hiển thị thông tin về hiệu suất và chức năng để thao túng các chính sách kiểm toán.
Nhiệm vụ phòng thí nghiệm 1. Chọn Bắt đầu → Dấu nhắc Lệnh.
2. Quản trị viên. Một dấu nhắc lệnh sẽ xuất hiện như sau nhõn võ êt.
3. Để xem tất cả các chính sách kiểm tra, hãy nhập lệnh sau vào dấu nhắc lệnh:
kiểm toán /get/danh mục:*
4. Nhấn Enter.
5. Để kích hoạt các chính sách kiểm tra, hãy nhập lệnh sau vào dấu nhắc lệnh:
Auditpol /set/category:"system","account logon" /success:enable / failure:enable
6. Nhấn Enter.
7. Để kiểm tra xem chính sách kiểm tra có được bật hay không, hãy nhập lệnh sau
vào dấu nhắc lệnh Auditpol /get/category:*
8. Nhấn Enter.
9. Để xóa chính sách kiểm tra, gõ lệnh sau vào lệnh lời nhắc:
kiểm toán / xóa /y 10. Nhấn Enter.
11. Để kiểm tra xem các chính sách kiểm tra có bị xóa hay không, hãy nhập lệnh sau
vào dấu nhắc lệnh:
Auditpol /get/category:*
12. Nhấn Enter.
Phân tích phòng thí nghiệm
Phân tích và ghi lại các kết quả liên quan đến bài tập trong phòng thí nghiệm.
VUI LÒNG NÓI VỚI GIÁO VIÊN CỦA BẠN NẾU BẠN CÓ CÂU HỎI LIÊN QUAN ĐẾN PHÒNG THÍ NGHIỆM NÀY.
Câu hỏi
1. Làm cách nào để định cấu hình SACL tài nguyên toàn cầu bằng Auditpol?
2. Đánh giá báo cáo hoặc sao lưu chính sách kiểm tra vào tệp văn bản có giá trị được phân tách bằng dấu phẩy (CSV).
Lab 13
Khôi phục mật khẩu bằng CHNTPW.ISO
CHNTPW.ISO là công cụ khôi phục mật khẩu trên Windows Server 2003,2008, máy ảo Windows 7.
Kịch bản lab: Ngày nay, tấn công bằng mật khẩu là một trong những cuộc tấn công hack đơn giản nhất. Mật khẩu là phương pháp kiểm soát truy cập phổ biến nhất được quản trị viên hệ thống sử dụng để quản lý việc sử dụng tài nguyên mạng và ứng dụng. Có rất nhiều phương pháp khả thi để bẻ khóa mật khẩu.
Để trở thành một ethcal hacker(hacker mũ trắng) và là người kiểm thử xâm nhập bạn phải có kiến thức vững chắc về footprinting,scanning,enumeration
●Footprinting(thu thập thông tin): Quátrình Footprinting được thực hiện trong 2 bước đầu của việc khám phá thông tin ban đầu và định vị phạm vi mạng.
●Scanning: Trong kiểm thử xâm nhập (pentest), quá trình scanning đóng vai trò quan trọng để khám phá các lỗ hổng và mục tiêu tiềm năng trong hệ thống mục tiêu.
Scanning là quá trình sử dụng các công cụ và kỹ thuật để kiểm tra và khám phá các cổng mạng, dịch vụ chạy trên các máy chủ, thiết bị mạng và các ứng dụng trong hệ thống.
●Enumeration: (liệt kê) có thể được định nghĩa là quá trình trích xuất những thông tin có được trong phần scan ra thành mụ êt hệ thống cú trõ êt tự. Những thụng tin được trớch xuất bao gồm những thứ có liên quan đến mục tiêu cần tấn công, như tên người dùng (user name), tên máy tính (host name), dịch vụ (service), tài nguyên chia sẻ (share) Quá trình này yêu cầu kết nối hoạt động với máy bị tấn công.
Một hacker Enumerate Applications và biểu ngữ ngoài việc xác định tài khoản người dùng và tài nguyên được chia sẻ.
Trong lab này, chúng tôi chỉ cho bạn cách xóa hoặc khôi phục mật khẩu quản trị viên bằng CHNTPW .ISO.
Mục tiêu lab này
Mục tiêu của lab là giúp học sinh học:
■ Khôi phục mật khẩu Windows Server 2008 Môi trường lab
Để họcbài lab, bạn cần:
●CHNTPW.ISO đặt tại ổ D:\CEH-Tools\CEHv8 Module 05 System Hacking\Password Recovery Tools\
CHNTPW.ISO\cd110511
●CHNTPW.ISO là công cụ khôi phục/xóa mật khẩu quản trị viên cho Windows Server 2008
●Máy tính chạy máy ảo Windows Server 2008
Thời gian thực hiện bài lab:15 phút Tổng quan về CHNTPW.ISO
CHNTPW.ISO là ứng dụng chỉnh sửa registry (cơ sở dữ liệu dùng để lưu trữ mọi thông số kỹ thuật của Windows)và mật khẩu NT ngoại tuyến, boot disk/CD.
Nhiệm vụ bài lab: