Bài báo cáo hacking Username/Password

43 641 3
Bài báo cáo hacking Username/Password

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA TP.HCM ĐẠI HỌC CÔNG NGHỆ THÔNG TIN  BÁO CÁO LAB 2 – HACKINGUSERNAME/PASSWORD MÔN HỌC: XÂY DỰNG CHÍNH SÁCH ATTT GIẢNG VIÊN: THẦY NGUYỄN DUY. LỚP: MMT03 Sinh viên: 1. Thái Duy Tiến - 08520403 3. Nguyễn Hữu Phúc - 08520289 2. Trầm Phúc Thịnh - 08520382 Phần 1: Local system. 1.1 Cơ chế lưu trữ Account trên windows và kĩ thuật lấy thông tin account. 1.1.1 Cơ chế lưu trữ account. Windows sử dụng hai phương pháp hash mật khẩu người dùng, cả hai đều có những điểm mạnh và điểm yếu riêng. Đó là LAN Manager (LM) và NT LAN Manager version 2 (NTLMv2). Hàm hash (hash function) là hàm một chiều mà nếu đưa một lượng dữ liệu bất kì qua hàm này sẽ cho ra một chuỗi có độ dài cố định ở đầu ra. Hash mật khẩu LAN Manager (LM): Hash LAN Manager là một trong những thuật toán hash mật khẩu đầu tiên được sử dụng bởi các hệ điều hành Windows, chỉ có một phiên bản duy nhất được hỗ trợ cho tới khi xuất hiện NTLMv2 sử dụng trong Windows 2000, XP, Vista và Windows 7. Các hệ điều hành mới này vẫn hỗ trợ sử dụng các hash LM để có khả năng tương thích. Mặc dù vậy, nó đã bị vô hiệu hóa mặc định trong Windows Vista và Windows 7. Hash mật khẩu loại này được tính bằng một quá trình 6 bước sau: • Mật khẩu người dùng được chuyển đổi thành tất cả các ký tự in hoa. • Mật khẩu được bổ sung thêm các ký tự 0 vào cho tới khi có đủ 14 ký tự. • Mật khẩu mới được chia thành hai hash có 7 ký tự. • Các giá trị này được sử dụng để tạo hai khóa mã hóa DES, mỗi nửa đều được thêm vào một bit chẵn lẻ để tạo các khóa 64 bit. • Mỗi khóa DES sẽ được sử dụng để mã hóa một chuỗi ASCII định sẵn (KGS!@#$%), cho kết quả ra trong hai chuỗi văn bản mật 8-byte. • Hai chuỗi văn bản mật 8-byte này sẽ được kết hợp để tạo thành một giá trị 16-byte, giá trị này chính là một hash LM hoàn chỉnh. Trong thực tế, mật khẩu “PassWord123” sẽ được chuyển đổi như sau: • PASSWORD123 • PASSWORD123000 • PASSWOR and D123000 Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 2 • PASSWOR1 and D1230001 • E52CAC67419A9A22 and 664345140A852F61 • E52CAC67419A9A22664345140A852F61 Các mật khẩu tuân theo phương pháp LM hash có một số nhược điểm. Nhược điểm đầu tiên cần kể đến là sự mã hóa ở đây dựa vào Data Encyrption Standard (DES) vì đầu năm 1998, Electronic Frontier Foundation thông báo là đã có thể crack DES Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 3 trong khoảng thời gian 23 giờ. điểm mạnh lớn nhất trong LM hash chính là trong quá trình tạo các khóa (key) DES. Trong quá trình này, một mật khẩu được cấp bởi người dùng sẽ tự động chuyển đổi tất cả thành in hoa, sau đó được chèn thêm thành chuỗi có độ dài 14 ký tự (đây là chiều dài tối đa cho mật khẩu theo phương pháp LM hash), tiếp đó được chia thành hai hash 7 ký tự. Đây là một điểm yếu khi bạn chuỗi mật mã bị chia nhỏ và chỉ được phép sử dụng các ký tự ASCII in hoa. Xét về bản chất, thuật toán này làm cho việc sử dụng các ký tự khác cũng như tăng chiều dài mật khẩu trở nên vô nghĩa, đó chính là điều làm cho các mật khẩu LM trở nên hổng đối với các cố gắng crack lặp lại nhiều lần (brute-force). Hash mật khẩu NTLMv2 NT LAN Manager (NTLM) là một giao thức thẩm định của Microsoft, giao thức này được tạo ra để kế vị LM. Có nhiều tải tiến, NTLMv2 được chấp nhận như một phương pháp thẩm định mới đáng để lựa chọn và được thực thi trong Windows NT 4. Quá trình tạo một NTLMv2 hash (từ lúc này trở về sau chúng ta viết tắt là NT hash) là một quá trình đơn giản hơn nhiều với những gì mà hệ điều hành thực hiện, nó dựa vào thuật toán hash MD4 để tạo hash nhờ một loạt các tính toán toán học. Thuật toán MD4 được sử dụng ba lần để tạo NT hash. Trong thực tế, mật khẩu “PassWord123” sẽ có kết quả là “94354877D5B87105D7FEC0F3BF500B33” sau khi sử dụng thuật toán MD4. Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 4 MD4 được coi là mạnh hơn đáng kể so với DES vì nó cho phép mật khẩu có chiều dài dài hơn, có sự phân biệt giữa các ký tự in thường và in hoa, không chia mật khẩu thành các phần nhỏ hơn (điều tạo sự dễ dàng trong việc crack). 1.1.2 Kĩ thuật lấy thông tin account.  Sử dụng phần mềm fgdump. Khi chạy fbdump, ta sẽ thấy nó hiện như sau: Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 5 Khi hoàn tất, một file sẽ được tạo trong cùng thư mục mà tiện ích khởi chạy, file này gồm có danh sách tất cả các tài khoản người dùng, hash LM của họ và cả các hash NTLMv2.  Sử dụng Cain & Abel Sau khi cài đặt, kích vào tab Cracker gần phía trên của màn hình. kích vào tiêu đề LM & NTLM Hashes trong panel bên trái, kích phải vào vùng trống ở phần trung tâm của màn hình và chọn Add to List, đặt hash vào một file văn bản được định dạng theo một cách đặc biệt. Lấy file có được từ fgdump add vào. Định dạng của các thành phần này sẽ là: Username:RID:LMHash:NTLMHash::: Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 6 Khi thực hiện xong, kích phải vào tài khoản muốn crack mật khẩu của nó, chọn tùy chọn Brute Force Attack, chọn LM hashes. Ví dụ PassWord123 sẽ cho kết quả như sau:  Sử dụng John the Ripper: Thực thi john-386.exe trong thư mục con /run với file có được từ fgdump. Khi hoàn tất, John the Ripper sẽ hiển thị các mật khẩu đã được crack và lưu các kết quả vào file john.pot. John the Ripper cũng có các chế độ crack khác như: • Single Crack Mode – Sử dụng các biến tên tài khoản Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 7 • Wordlist Mode – Dựa vào một từ điển để đoán mật khẩu • Incremental Mode – Dựa vào tấn công kiểu brute-force • External Mode – Dựa vào một ứng dụng khác (được người dùng cung cấp) để đoán mật khẩu.  Dùng Rainbow Table: Bảng Rainbow Table là một bảng tra cứu có chứa các password hash cho mỗi sự kết hợp mật khẩu có thể được đưa ra để thuật toán mã hóa sử dụng. Sử dụng nó như một từ điển để tra cứu mật khẩu 1.2 Cơ chế lưu trữ Account trên Linux và kĩ thuật lấy thông tin account. 1.2.1 Cơ chế lưu trữ account. Từ lịch sử xa xưa của Unix và cả Linux, mật khẩu của toàn bộ các account đã từng được lưu ngay trong file /etc/password, file có quyền đọc bởi tất cả các account trong hệ thống! Đây là một kẽ hở lớn cho các kẻ phá hoại: Mặc dù các mật khẩu đều được mã hoá, nhưng việc giải mã ngược là có thể thực hiện được (và có thể thực hiện khá dễ dàng, đặc biệt vì cơ chế mã hoã mật khẩu không phải là khó phá và ngày nay khả nǎng tính toán và xử lý của máy tính rất mạnh). Vì lí do trên, gần đây các nhà phát triển Unix và Linux đã phải đặt riêng mật khẩu mã hoá vào một file mà chỉ có account root mới đọc được: file /etc/shadow. (Khi sử dụng phương pháp này, để đảm bảo tính tương thích, nơi vốn đặt mật khẩu trong file /etc/password người ta đánh dấu "x"). Các phiên bản RedHat gần đây (ví dụ RedHat 6.x hay 7.x) chọn lựa Enable the shadow password khi cài đặt RedHat để sử dụng tính nǎng che giấu mật khẩu này (Cũng thật may vì chọn lựa này là mặc định trong hầu hết các phiên bản Linux đang sử dụng rộng rãi hiện nay). Tập tin /etc/passwd đóng vai trò sống còn đối với một hệ thống Unix/Linux. Mọi người đều có thể đọc được tập tin này nhưng chỉ có root mới có quyền thay đổi nó. Tập tin /etc/passwd được lưu dưới dạng văn bản như hầu hết các tập tin cấu hình khác của Linux. Nội dung của tập tin passwd: Mỗi tài khoản được lưu trong một dòng gồm 7 cột: - Cột 1 : Tên người sử dụng. - Cột 2 : Mã liên quan đến mật khẩu của tài khoản và “x” đối với Linux. Linux lưu mã này trong một tập tin khác /etc/shadow mà chỉ có root mới có quyền đọc. Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 8 - Cột 3:4 : Mã định danh tài khoản (user ID) và mã định danh nhóm (group ID). - Cột 5 : Tên đầy đủ của người sử dụng. Một số phần mềm phá password sử dụng dữ liệu của cột này để thử đoán password. - Cột 6 : thư mục cá nhân. (Home Directory) - Cột 7 : Chương trình sẽ chạy đầu tiên sau khi người dùng đăng nhập vào hệ thống. Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 9 Dòng đầu tiên của tập tin /etc/passwd mô tả thông tin cho user root (chú ý là tất cả những tài khoản có user_ID = 0 đều là root), tiếp theo là các tài khoản khác của hệ thống (đây là các tài khoản không có thật và không thể login vào hệ thống), cuối cùng là các tài khoản người dùng thường. Mỗi người dùng có một mật khẩu riêng để sử dụng tài khoản của mình. Mọi người đều có quyền đổi mật khẩu của chính mình. Người quản trị thì có thể đổi mật khẩu của những người khác. Nội dung tập tin /etc/shadow: Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 10 [...]... không cần thông qua chứng thực username/password Quá trình sniff và sử dụng cookie facebook: Nhóm 11 – MMT03 - UIT 26 Xây dựng chính sách ATTT Lab 2 - Hacking Nhóm 11 – MMT03 - UIT 27 Xây dựng chính sách ATTT Lab 2 - Hacking Bước 1: Hacker tiến hành đầu độc ARP Bước 2: Hacker tiến hành bắt gói tin và capture cookie Nhóm 11 – MMT03 - UIT 28 Xây dựng chính sách ATTT Lab 2 - Hacking Ở đây ta chỉ chú ý tới... dựng chính sách ATTT Lab 2 - Hacking Ở mục Email ô Send logs by email: thiết lâp thời gian keylogger gửi mail Vẫn ở mục Email Nhóm 11 – MMT03 - UIT 17 Xây dựng chính sách ATTT Lab 2 - Hacking cliClick vào Delivery Send to: điền email để nhận logs SMTP sever điền sever email vào Nhấn Send test để gửi thử test mail Nhóm 11 – MMT03 - UIT 18 Xây dựng chính sách ATTT Lab 2 - Hacking Sau khi cài đặt thành... mở file etter.dns Nhóm 11 – MMT03 - UIT 33 Xây dựng chính sách ATTT Lab 2 - Hacking Bước 2: trỏ dns của tên miền về ip nào đó Bước 3: đầu độc arp của victim và dùng plug-in dns_spoof Nhóm 11 – MMT03 - UIT 34 Xây dựng chính sách ATTT Lab 2 - Hacking Bước 4: khi victim truy cập các tên miền đã sửa ở bước 2 ta nhận được thông báo Kết luận- biện pháp phòng chống: Khá khó phòng chống việc giả mạo DNS vì... này, Moxie đã tạo một công cụ SSLstrip, chúng ta sẽ sử dụng công cụ này dưới đây Nhóm 11 – MMT03 - UIT 22 Xây dựng chính sách ATTT Lab 2 - Hacking Quá trình thực hiện khá đơn giản và gợi nhớ lại các tấn công mà chúng ta đã nghiên cứu trong các phần trước của loạt bài Nó được phác thảo như trong hình 2 bên dưới Hình 2: Chiếm quyền điều khiển truyền thông HTTPS Quá trình được phác thảo trong hình 2 làm... điều dị thường Các bước thực hiện: Bước 1: Tiến hành đầu độc ARP Nhóm 11 – MMT03 - UIT 23 Xây dựng chính sách ATTT Lab 2 - Hacking Bước 2: Cấu hình để chuyển tiếp IP Bước 3: Cấu hình IPTables để định tuyến đúng lưu lượng HTTP Nhóm 11 – MMT03 - UIT 24 Xây dựng chính sách ATTT Lab 2 - Hacking Bước 4: Chạy SSL strip Khi hoàn tất, bạn sẽ có thể chiếm quyền điều khiển bất cứ kết nối SSL nào đang được thiết... chính sách ATTT Lab 2 - Hacking Kết luận - biện pháp phòng chống Như được giới thiệu ở trên, việc chiếm quyền điều khiển SSL theo cách này là hầu như không thể phát hiện từ phía trình chủ vì máy chủ cứ tưởng nó vẫn truyền thông bình thường với máy khách Nó không hề có ý tưởng rằng đang truyền thông với một client bởi proxy Việc nâng cấp trình duyệt cũng khá quan trọng Khuyến cáo nên sử dụng các trình... chính sách ATTT Lab 2 - Hacking Ô REMOVE THE PROGRAM FROM UNINSTALLION LIST -cái này dùng để ẩn keylog trong trình ứng dụng gỡ bỏ các chương trình cài đặt có sẵn trong windows cũng như các trình ứng dụng tương tự khác Ở mục Logging cũng đánh dấu hết rồi nhấn vào Password để đặt mã cho con trojan để mình tiện quản lý Nhóm 11 – MMT03 - UIT 15 Xây dựng chính sách ATTT Lab 2 - Hacking Tại ô Make screen... ATTT Lab 2 - Hacking Ở đây ta chỉ chú ý tới hai giá trị c_user và xs Nhóm 11 – MMT03 - UIT 29 Xây dựng chính sách ATTT Lab 2 - Hacking Bước 3: Tạo cookie c_user và Manager+ Nhóm 11 – MMT03 - UIT 30 xs cho trình duyệt, sử dụng add on cookies Xây dựng chính sách ATTT Lab 2 - Hacking Bước 4: Hoàn tất, hacker gõ facebook.com => vào face của nạn nhân Kết luận- biện pháp phòng chống: Bằng phương pháp đánh...Xây dựng chính sách ATTT Lab 2 - Hacking Trong đó: Username:passwd:last:may:must:warn:exprire:disable:reserved Cột 1: username Cột 2: password đã được encode Cột 3: Số ngày kể từ 01/01/1970 mà password được thay đổi Cột 4: Số ngày trước khi password có thể được thay đổi Nhóm 11 – MMT03 - UIT 11 Xây dựng chính sách ATTT Lab 2 - Hacking Cột 5: Số ngày sau đó password phải được đổi... ra password là không thể, ở bài lab này, nhóm demo sẽ sử dụng username và password đã mã hóa để truy cập và thay đổi password của user Quá trình mã hóa và chứng thực như sau: Bước 1: client chạy hàm md5 mã hóa password viết bằng javascript rồi gửi lên server bằng phương thức POST hoặc GET Bước 2: Server nhận chuỗi mã hóa và tiến hành dò với database Bước 3: Server thông báo thành công User log in Nhóm . PASSWORD 123 • PASSWORD 123 000 • PASSWOR and D 123 000 Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 2 • PASSWOR1 and D 123 0001 • E52CAC67419A9A 22 and 664345140A852F61 • E52CAC67419A9A 226 64345140A852F61 Các. TIN  BÁO CÁO LAB 2 – HACKING – USERNAME/PASSWORD MÔN HỌC: XÂY DỰNG CHÍNH SÁCH ATTT GIẢNG VIÊN: THẦY NGUYỄN DUY. LỚP: MMT03 Sinh viên: 1. Thái Duy Tiến - 08 520 403 3. Nguyễn Hữu Phúc - 08 520 289 2. Trầm. - UIT Xây dựng chính sách ATTT Lab 2 - Hacking 16 Ở mục Email ô Send logs by email: thiết lâp thời gian keylogger gửi mail Vẫn ở mục Email Nhóm 11 – MMT03 - UIT Xây dựng chính sách ATTT Lab 2

Ngày đăng: 07/06/2014, 21:40

Từ khóa liên quan

Mục lục

  • Phần 1 : Local system.

    • 1.1 Cơ chế lưu trữ Account trên windows và kĩ thuật lấy thông tin account.

      • 1.1.1 Cơ chế lưu trữ account.

      • 1.1.2 Kĩ thuật lấy thông tin account.

      • 1.2 Cơ chế lưu trữ Account trên Linux và kĩ thuật lấy thông tin account.

        • 1.2.1 Cơ chế lưu trữ account.

        • 1.2.2 Kĩ thuật lấy thông tin account.

        • 1.3 Tìm hiểu và triển khai Key logger

          • 1.3.1 Key logger.

          • 1.3.2 Triển khai key logger (perfect keylogger).

          • 1.4 Ngữ cảnh và mục đích đạt được.

          • 1.5 Nhận xét và giải pháp phòng chống.

          • Phần 2 : Local Network.

            • 2.1 Sniffer.

              • 2.1.1 Sniffer là gì?

              • 2.1.2 Quá trình sniffer.

              • 2.2 Các bài lab phân tích mô tả các một số kĩ thuật tấn công trong mạng local.

                • 2.2.1 SSL strip.

                • 2.2.2 Đánh cắp cookie, cướp session.

                • 2.2.3 DNS spoofing.

                • 2.2.4 Sniff password dùng wireshark.

                • 2.3 Ngữ cảnh và mục đích đạt được.

                • 2.4 Nhận xét và giải pháp phòng chống.

                  • 2.4.1 Đối với một mạng nhỏ:

                  • 2.4.2 Đối với một mạng lớn:

                  • Phần 3 : Internet Network.

                    • 3.1 Lab đánh cắp tài khoản yahoo trên internet.

                    • 3.2 Lab đánh cắp thông tin tài khoản trên gmail.

                    • 3.3 Lab đánh cắp thông tin tài khoản facebook.

Tài liệu cùng người dùng

Tài liệu liên quan