Tải bản đầy đủ (.pdf) (34 trang)

Học phần: An toàn mạng Bài báo cáo: Tìm hiểu về tool Jonny trong Kali Linux

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (10.21 MB, 34 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN

Học phần: An tồn mạng
Bài báo cáo:

Tìm hiểu về tool Jonny trong Kali Linux
Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên thực hiện:

Đinh Văn Luân B18DCAT156

Hà Nội 2021


Mục lục
LỜI MỞ ĐẦU

5

Danh sách hình ảnh:
1.Mở đầu

5
7

1. Tấn cơng mật khẩu là gì

7

2. Password attack methods



7

-Dictionary

7

-Hybrid

8

-Brute Force

8

-Traffic Interception

9

-Man In the Middle

9

-Social Engineering

10

-Rainbow Table

10


-Credential Stuffing

11

-Password Spraying

11

-Offline Detection

12

-Malware

12

-Key logger

12

2.Giới thiệu và lịch sử hình thành của Johnny.

13

-Các loại tấn cơng mật khẩu

13

-Lịch sử hình thành


14

3. Cài đặt Johnny trên Kali Linux:

16

4.DEMO:

19

Demo 1: Cracking 1 mã băm bất kì, ở đây giả sử ta có 1 mã băm MD5:

19

Demo 2: Crack mật khẩu trên Kali Linux:

25

Demo 3: Crack password của file rar,zip:

27

Demo 4: Crack file pdf có mật khẩu

30

5. So sánh, đánh giá, kết luận

32


-So sánh Johnny với hashcat

32

Đánh giá về John the ripper (Johnny)

32

-Kết luận về Johnny

33

6. Tài liệu tham khảo

35


LỜI MỞ ĐẦU
Với sự phát triển ngày càng nhanh chóng của Internet và các ứng
dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ
thống và ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết
sức quan trọng. Vì thế việc nghiên cứu về chuẩn mật mã nâng cao và
ứng dụng nó trong các lĩnh vực bảo mật thơng tin là rất cần thiết.
Vì những lí do trên thì việc bảo vệ mật khẩu ngày càng cần thiết,
Để hiểu rõ hơn về tấn cơng mật khẩu thì sau đây em sẽ giới thiệu về
Johhny , một trình crack mật khẩu phổ biến hiện nay


Danh sách hình ảnh

Hình 1:Giao diện khi chưa cài đặt Kali
Hình 2: update tool kali
Hình 3: John the ripper
Hình 4: Cài đặt Johnny
Hình 5: Cài đặt Johnny
Hình 6: Giao diện Johnny
Hình 7: Mã băm chuẩn bị
Hình 8:icon hash-identifle
Hình 9: Giao diện Hash-identifler
Hình 10: Tạo file txt chứa mã băm
Hình 11: Mã băm được lưu
Hình 12: Mở mã băm
Hình 13: Mở mã băm
Hình 14: Mở mã băm
Hình 15: Chuyển đổi dạng
Hình 16: Mã băm đã được crack
Hình 17: Truy xuất Wortlist
Hình 18: Mở file shadow
Hình 19: File Shadow
Hình 20: File shadow đã được crack
Hình 21: File pdf có mật khẩ
Hình 22: Mở file zip
Hình 23: Giao diện crack file zip
Hình 24: File zip đã được crack
Hình 25: File pdf có mật khẩu
Hình 26: Giao diện crack file pdf
Hình 27: File pdf đã được crack

15
16

16
17
17
18
18
19
19
20
20
21
21
22
22
23
24
25
25
26
27
27
28
28
29
30
30


1.Mở đầu
1. Tấn cơng mật khẩu là gì
Cơ chế được sử dụng rộng rãi nhất để xác thực người dùng là mật

khẩu. Do đó, password attack là một cuộc tấn công phổ biến và hiệu
quả.
Phần lớn các vụ đánh cắp thông tin liên quan đến quyền truy cập tài
khoản. Ngay cả thơng tin xác thực của người dùng bình thường rơi vào
tay kẻ xấu cũng có thể biến thành vũ khí tàn phá tồn bộ hệ thống.
Mật khẩu có thể khó nhớ, đặc biệt nếu bạn tuân theo các quy tắc để tạo
một mật khẩu mạnh. Khi nhập mật khẩu cũng khá tốn thời gian, đặc biệt
là trên các thiết bị di động với bàn phím nhỏ. Khi cố gắng để sử dụng
các mật khẩu khác nhau cho mỗi tài khoản cũng gây bất tiện và mất thời
gian. Tuy nhiên, nếu hacker sở hữu mật khẩu của bạn, thời gian bạn
mất sẽ nhiều hơn so với việc nhập mật mật khẩu mạnh.
2. Password attack methods
Hacker sở hữu một số phương thức tấn công mật khẩu để phá vỡ xác
thực người dùng. Đừng để bản thân bị choáng ngợp, bạn cần hiểu các
phương pháp này.
Các phương tiện truyền thông bàn tán về vi phạm bảo mật với hàng
triệu thông tin người dùng và mật khẩu được rao bán, do vậy bạn nên
hiểu rõ hơn về cách các cuộc tấn công như vậy xảy ra để bảo vệ chính
mình.
Dưới đây là các hình thức phổ biến nhất.


-Dictionary
Sử dụng dictionary attack là hình thức tấn cơng bằng cách thử qua
nhiều mật khẩu tiềm năng để tìm ra mật khẩu đúng. Danh sách các mật
khẩu tiềm năng được lấy trong từ điển và có thể liên quan đến tên người
dùng, sinh nhật, sở thích... hay các đơn giản là các từ phổ biến như
"password"...
Tất nhiên, điều này không được làm thủ cơng. Một chương trình máy
tính có thể chạy qua hàng triệu từ trong vài giờ.

Kết hợp ngẫu nhiên các từ trong từ điển với nhau sẽ không cứu bạn
khỏi cuộc tấn cơng này nhưng có thể làm thời gian để bẻ khóa mật khẩu
lâu hơn.
Từ điển thường là kỹ thuật đầu tiên hacker sử dụng khi cố gắng bẻ
khóa.
-Hybrid
Bằng cách kết hợp các từ trong từ điển với các số và ký tự (ví dụ:
p@$$w0rd123) có thể thoát khỏi dictionary attack nhưng lại rơi vào một
cuộc tấn công khác.
Hybrid attack sử dụng kết hợp các từ trong từ điển với các số đứng
trước và theo sau chúng, thay thế các chữ cái bằng các số và ký tự đặc
biệt.
-Brute Force
Brute force là một trong những hình thức phổ biến nhất của password
attack và dễ dàng nhất để thực hiện. Brute force thường là biện pháp
cuối cùng của hacker nếu các kỹ thuật trước đó thất bại đơn giản vì đây
là cơng cụ tốn nhiều thời gian nhất.


Brute force, hacker sử dụng chương trình máy tính để đăng nhập vào tài
khoản của người dùng với tất cả các kết hợp mật khẩu có thể. Các cuộc
tấn cơng thường sẽ bắt đầu bằng với các từ đơn giản, sau đó là các hỗn
hợp số, chữ cái và các ký tự bàn phím khác. Có các tập lệnh và ứng
dụng được viết riêng cho mục đích này.
Brute force khơng phải là một q trình nhanh chóng. Càng nhiều ký tự
trong mật khẩu, thời gian bẻ khóa càng lâu.
Một website sử dụng mật khẩu đơn giản với giới hạn 5 ký tự. Sử dụng
Crunch để tạo danh sách mật khẩu chỉ với chữ cái, có 12.356.630 giá trị
được tạo ra và mất 70 MB để lưu trữ. Nếu thêm các ký tự đặc biệt và
chữ số vào hỗn hợp và nó đã tăng kích thước của danh sách từ lên 62

GB.
Với mật khẩu từ 8 đến 12 ký tự, danh sách này có
99.246.106.575.066.880 giá trị, gấp khoảng 8 tỷ lần số so với danh sách
trước; mất 1.169.818 TB để lưu trữ. Thêm các chữ số và ký tự đặc biệt
vào hỗn hợp, kích thước danh sách tăng khoảng 10 lần.
-Traffic Interception
Trong cuộc tấn công này, các công cụ monitor network traffic được sử
dụng để chặn mật khẩu khi chúng được truyền qua mạng ở dạng văn
bản. Ngay cả mật khẩu được mã hóa cũng có thể được giải mã, tùy
thuộc vào độ mạnh của phương thức mã hóa được sử dụng.
-Man In the Middle
Trong cuộc tấn công này, hacker chủ động chèn chính nó vào giữa
tương tác, thường là bằng cách mạo danh một website hoặc ứng dụng.
Điều này cho phép họ nắm bắt thông tin đăng nhập của người dùng và
các thông tin nhạy cảm khác.


Các mạng WiFi mở thường khơng được mã hóa. Với sự trợ giúp của
phần mềm miễn phí và có sẵn rộng rãi, hacker có thể dễ dàng theo dõi
lưu lượng truy cập Internet của bạn khi bạn lướt web trên WiFi công
cộng.
Hacker sẽ chặn lưu lượng giữa thiết bị của bạn và máy chủ. Mỗi trang
bạn truy cập, tin nhắn bạn gửi và mật khẩu bạn nhập sẽ chuyển thẳng
đến hacker thay vì nhà cung cấp WiFi hợp pháp. Khơng chỉ mật khẩu
mà cả chi tiết thẻ tín dụng và thơng tin nhạy cảm khác cũng có thể bị
đánh cắp theo cách này.
Mình đã có bài viết trước đó khá chi tiết về hình thức tấn cơng này, bạn
có thể đọc tại đây.
-Social Engineering
Social engineering attack đề cập đến một loạt các phương pháp để có

được thơng tin từ người dùng. Các chiến thuật được sử dụng là:
Phishing - Emails, văn bản... được gửi để đánh lừa người dùng cung
cấp thông tin đăng nhập của họ, nhấp vào liên kết cài đặt phần mềm độc
hại hoặc truy cập website giả mạo.
Spear phishing -Tương tự như phishing nhưng với các email/văn bản
được thiết kế tốt hơn, được tùy chỉnh dựa trên thông tin đã được thu
thập về người dùng.
Baiting - Hacker để lại USB hoặc các thiết bị khác bị nhiễm virut hoặc
các phần mềm đôc hại ở các địa điểm công cộng với hy vọng chúng sẽ
được người dùng tái sử dụng.
Quid quo pro - Hacker mạo danh ai đó, như nhân viên trợ giúp và tương
tác với người dùng sau đó u cầu lấy thơng tin từ họ.
Social engineering khai thác dựa vào sự cả tin của con người.


-Rainbow Table
Hầu hết các hệ thống hiện đại lưu trữ mật khẩu trong một hash. Hash sử
dụng cơng thức tốn học để tạo ra một chuỗi ngẫu nhiên, khác hoàn
toàn với chuỗi đầu vào. Nếu một hacker nào đó truy cập vào database
lưu trữ mật khẩu, thì họ sẽ có thể lấy được mật khẩu được mã hóa dưới
dạng hash, hacker không thể đọc được mật khẩu, họ cũng sẽ khơng thể
lạm dụng chúng.
Có vẻ hay và an tồn đúng khơng? Khơng phải vậy hash có điểm yếu.
Một chiến lược đơn giản để tấn công là hash tất cả các từ trong từ điển
và tham chiếu chéo chúng với các mật khẩu được mã hóa. Nếu có một
từ khớp, khả năng rất cao đó chính là mật khẩu. Đây chính là hình thức
rainbow table attack.
-Credential Stuffing
Các password attack khác đều đề cập đến việc hacker chưa sở hữu mật
khẩu của người dùng. Tuy nhiên, với credential stuffing thì khác.

Trong một credential stuffing attack, hacker sử dụng tên và mật khẩu bị
đánh cắp của một tài khoản trước đó rồi thử trên các tài khoản khác của
người dùng.
Credential stuffing nhằm vào xu hướng sử dụng chung mật khẩu cho
nhiều tài khoản của người dùng, nếu thành cơng thì thường đem lại hiệu
quả rất lớn. Đây là lý do tại sao việc sử dụng các mật khẩu khác nhau
cho mỗi tài khoản và dịch vụ là rất quan trọng. Trong trường hợp một
trong số chúng bị xâm phạm và bị rò rỉ, rủi ro đối với bất kỳ tài khoản
nào khác sẽ được giảm thiểu.
Credential stuffing attack có cách gọi khác là credential reuse attack.
-Password Spraying


Khá giống với hình thức brute force nhưng khơng được xem là brute
force, password spraying thử hàng ngàn có thể là hàng triệu tài khoản
cùng một lúc với một vài mật khẩu thường được sử dụng. Trong số đó
nếu có một người dùng có mật khẩu yếu, tồn bộ hệ thống có thể gặp
rủi ro.
Brute force tập trung vào một vài tài khoản. Ngược lại, password
spraying sẽ mở rộng các mục tiêu theo cấp số nhân. Do đó, nó giúp
hacker tránh phương thức bảo mật khóa tài khoản khi đăng nhập sai
nhiều lần.
Password spraying đặc biệt nguy hiểm đối với các cổng xác thực đăng
nhập một lần.
-Offline Detection
Việc thu thập thơng tin người dùng từ máy tính bị vứt bỏ, thùng rác...;
nghe lén khi người dùng chia sẻ mật khẩu của họ với người khác bằng
lời nói; đọc ghi chú kẹp trên màn hình máy tính; lướt qua khi người dùng
nhập mật khẩu... có thể giúp hacker có được mật khẩu và thông tin đăng
nhập người dùng

-Malware
Malware khiến người dùng tải xuống hoặc vơ tình bị lây nhiễm phần
mềm độc hại từ các chương trình có vẻ hợp pháp hóa ra là một cái bẫy.
Các phần mềm độc hại này thường được ẩn trong các ứng dụng giả
mạo: trò chơi di động, ứng dụng thể dục... Chúng thường hoạt động khá
tốt, khơng có dấu hiệu nhận biết rõ ràng khiến người dùng không nghi
ngờ.
-Key logger


Hacker cài đặt phần mềm theo dõi tổ hợp phím của người dùng, cho
phép hacker thu thập không chỉ tên người dùng và mật khẩu cho tài
khoản mà cịn có website hoặc ứng dụng mà người dùng đã đăng nhập.
Kiểu tấn công này xảy ra sau khi cuộc malware attack được thực hiện.
Key logger attack cài đặt một chương trình trên thiết bị của người dùng
để theo dõi tất cả các lần nhấn phím của người dùng. Vì vậy, khi người
dùng nhập tên người dùng và mật khẩu của họ, hacker thu thập chúng
và sử dụng.
Phương thức này thường triển khai trong một cuộc tấn cơng hàng loạt
nhắm vào tồn bộ tổ chức, nhiều mật khẩu và thông tin đăng nhập của
người dùng có thể được thu thập để sử dụng sau.

2.Giới thiệu và lịch sử hình thành của
Johnny.
-Giới thiệu về Johnny
Johnny là GUI của John the Ripper .
Johnny là giao diện người dùng GUI Mã nguồn mở đa nền tảng cho
trình bẻ khóa mật khẩu John the Ripper. Ban đầu, nó được đề xuất và
thiết kế bởi Shinnok trong bản demo, việc triển khai phiên bản 1.0 đã
được thực hiện bởi Aleksey Cherepanov trong khuôn khổ GSoC 2012

và Mathieu Laprise đã đưa Johnny tiến xa hơn tới 2.0 và xa hơn nữa
trong khn khổ GSoC 2015.
Mục đích của Johnny là tự động hóa và đơn giản hóa quy trình bẻ khóa
mật khẩu với sự trợ giúp của John the Ripper cực kỳ linh hoạt và mạnh
mẽ, cũng như thêm chức năng bổ sung trên đó, cụ thể cho các mơ hình
Desktop và GUI, chẳng hạn như quy trình làm việc băm và mật khẩu
được cải thiện, nhiều các cuộc tấn công và quản lý phiên, dễ dàng xác


định các quy tắc tấn công phức tạp, phản hồi trực quan và thống kê, tất
cả đều dựa trên các khả năng và tính năng to lớn được cung cấp bởi cả
JtR lõi / thích hợp cũng như jumbo.
Đặc trưng:
● Nền tảng chéo, xây dựng và chạy trên tất cả các nền tảng máy
tính để bàn chính
● Dựa trên phần mềm bẻ khóa mật khẩu mạnh mẽ và mạnh mẽ
nhất, hỗ trợ cả hương vị John lõi / thích hợp và jumbo
● Hiển thị các chế độ và tùy chọn tấn cơng JtR hữu ích nhất trong
một giao diện hữu dụng nhưng mạnh mẽ
● Đơn giản hóa việc quản lý mật khẩu / băm và kết quả tấn công
thông qua lọc và lựa chọn phức tạp
● Dễ dàng xác định các cuộc tấn công mới và quản lý nhiều
phiên tấn cơng thực tế
● Đốn mật khẩu theo cách thủ cơng thông qua chức năng
Guess
● Xuất bảng Mật khẩu sang CSV và định dạng tệp mật khẩu dấu
hai chấm
● Nhập nhiều loại tệp được mã hóa hoặc được bảo vệ bằng mật
khẩu thông qua chức năng 2john
● Ngôn ngữ (ngôn ngữ tiếng Anh và tiếng Pháp hiện tại)

-Lịch sử hình thành
Về lịch sử hình thành thì Johnny vốn dĩ là GUI của John the ripper cho
nên em sẽ trình bày lịch sử hình thành của John the ripper cùng với
Johnny.
John the Ripper - phần mềm bẻ khóa mật khẩu ngoại tuyến nâng cao,
hỗ trợ hàng trăm loại mã băm và mật mã, đồng thời chạy trên nhiều hệ
điều hành, CPU, GPU và thậm chí một số FPGA.
John the Ripper được thiết kế để vừa giàu tính năng vừa nhanh chóng.
Nó kết hợp nhiều chế độ bẻ khóa trong một chương trình và có thể cấu
hình đầy đủ cho các nhu cầu cụ thể của bạn (thậm chí bạn có thể xác
định chế độ bẻ khóa tùy chỉnh bằng cách sử dụng trình biên dịch tích


hợp hỗ trợ một tập hợp con của C). Ngoài ra, John có sẵn cho một số
nền tảng khác nhau cho phép bạn sử dụng cùng một trình bẻ khóa ở
mọi nơi (bạn thậm chí có thể tiếp tục phiên bẻ khóa mà bạn đã bắt đầu
trên nền tảng khác).
Ngồi ra, John hỗ trợ (và tự động phát hiện) các loại băm Unix crypt (3)
sau: dựa trên DES truyền thống, "bigcrypt", dựa trên DES mở rộng
BSDI, dựa trên FreeBSD MD5 (cũng được sử dụng trên Linux và Cisco
IOS) và dựa trên OpenBSD Blowfish (hiện cũng được sử dụng trên một
số bản phân phối Linux và được hỗ trợ bởi các phiên bản gần đây của
Solaris). Ngồi ra cịn được hỗ trợ là mã băm Kerberos / AFS và
Windows LM (dựa trên DES), cũng như mã ba chân dựa trên DES.
Khi chạy trên các bản phân phối Linux với glibc 2.7+, John 1.7.6+ hỗ trợ
thêm (và tự động phát hiện) hàm băm SHA-crypt (thực sự được sử
dụng bởi các phiên bản Fedora và Ubuntu gần đây), với tính năng song
song OpenMP tùy chọn
Tương tự, khi chạy trên các phiên bản Solaris gần đây, John 1.7.6+ hỗ
trợ và tự động phát hiện hàm băm SHA-crypt và SunMD5, cũng với tính

năng song song OpenMP tùy chọn
Các phiên bản "-jumbo" bổ sung hỗ trợ cho hàng trăm loại mã băm và
mã hóa bổ sung, bao gồm triển khai nhanh chóng tích hợp sẵn
SHA-crypt và SunMD5, băm mật khẩu Windows NTLM (dựa trên MD4),
băm mật khẩu người dùng macOS và Mac OS X khác nhau, nhanh
chóng các hàm băm chẳng hạn như thơ MD5, SHA-1, SHA-256 và
SHA-512 (mà nhiều "ứng dụng web" trước đây sử dụng sai cho mật
khẩu), nhiều hàm băm mật khẩu "ứng dụng web" khác, nhiều hàm băm
mật khẩu máy chủ SQL và LDAP, và rất nhiều của các loại băm khác,
cũng như nhiều loại khơng phải băm như khóa riêng SSH, tệp S / Key
skeykeys, Kerberos TGT, hệ thống tệp được mã hóa như tệp macOS
.dmg và "gói thưa thớt", các tệp lưu trữ được mã hóa như ZIP (PKZIP
cổ điển và WinZip / AES), RAR và 7z, các tệp tài liệu được mã hóa như
PDF và Microsoft Office - và đây chỉ là một số ví dụ.Để tải một số tệp
lớn hơn này để bẻ khóa, trước tiên nên sử dụng chương trình * 2john đi
kèm tương ứng, sau đó đầu ra của nó được đưa vào JtR -jumbo.


3. Cài đặt Johnny trên Kali Linux:
Thông thường Johnny sẽ ở trong mục 05- Password Attacks của Kali
LInux:

Hình 1:Giao diện khi chưa cài đặt Kali

Tuy nhiên nếu Kali chưa được cài đặt sẵn Johnny thì ta sẽ tiến hành
cài đặt theo những bước sau:
Bước 1: Ta mở Terminal và chạy lệnh sudo apt-get update để cập nhật
những tool mới nhất cho Kali:



Hình 2: update tool kali

Bước 2: Ta mở John the ripper ở trong phần 05- Password Attack

Hình 3: John the ripper

Bước 3: Trong John the ripper ta chạy lệnh sudo apt-get install
johnny để tiến hành cài đặt Johnny:


Hình 4: Cài đặt Johnny

Bước 4: Ta tiến hành mở Johnny:

Hình 5: Cài đặt Johnny

Màn hình của Johnny:


Hình 6: Giao diện Johnny

Vậy là ta đã tiến hành cài đặt xong Johnny trên Kali Linux

4.DEMO:
Demo 1: Cracking 1 mã băm bất kì, ở đây giả sử ta có 1 mã băm MD5:

Hình 7: Mã băm chuẩn bị

Bước 1: Ta sẽ đinh dạng mã băm bằng hash - identifler ở trong Kali
Linux:



Hình 8:icon hash-identifle

Màn hình của hash-identifler:

Hình 9: Giao diện Hash-identifler

Như ta đã thấy mã băm đã được hash-identifler định dạng là MD5
Bước 2:Ta tạo flie văn bản mã băm với những lệnh sau:


cd Desktop
sudo nano hash.txt

Hình 10: Tạo file txt chứa mã băm

Sau đó copy file hash vào đây và tiến hành lưu lại:

Hình 11: Mã băm được lưu

Bước 3: Ta mở Johnny chọn Open password file:


Hình 12: Mở mã băm

Sau đó chọn open password file (PASSWD format)

Hình 13: Mở mã băm


Bước 3:Ta tìm và chọn file hash.txt có chưa hash ta vừa tạo ở trên:


Hình 14: Mở mã băm

Bước 4: Trong phần options ta chọn phần curent hash format, trong
phần này ta chuyển sang raw-MD5:

Hình 15: Chuyển đổi dạng


Bước 6: Ta chọn phần Start new attack và đã thấy khóa MD5 đã được
giải:

Hình 16: Mã băm đã được crack

Ở đây ta đã thấy mã md5 đã được giải mã
Lưu ý: Đối với những mật khẩu phức tạp thì quá trình giải mã sẽ mất rất
nhiều thời gian vì vậy chúng ta có thể sử dụng Wordlist để quá trình giải
mã nhanh hơn
Để sử dụng Wordlist ta chọn options, sau đó ta chọn Wordlist.Ở đây
ta tiếp tục chọn dẫn đường dẫn của file Wordlist trong mục Wordlist
file:BIG-WPA-LIST-1 (mediafire.com)


Hình 17: Truy xuất Wortlist

Wordlist ta có thể tạo bằng CUNN và CRUNCH
Để nhanh chóng hơn thì ta có thể tải Wordlist từ mạng internet. Ở đây
em có sẵn 1 link tải 1 wordlist gồm 64 triệu mật khẩu người dùng:


Demo 2: Crack mật khẩu trên Kali Linux:

Bước 1: Ta mở Johnny chọn Open password file:


Hình 18: Mở file shadow

Bước 2:Sau đó ta chọn file shadow. Theo đường dẫn /etc/shadow. Để
truy cập tệp tin shadow ta phải có quyền root.

Hình 19: File Shadow

Lưu ý: để mở được file shadow ta phải chạy kali dưới quyền root


Bước 3: Chọn Open password file:

Hình 20: File shadow đã được crack

Màn hình crack Password của kali
Demo 3: Crack password của file rar,zip:
Đầu tiên ta có 1 file rar có mật khẩu


×