Tải bản đầy đủ (.doc) (8 trang)

Tài liệu Mật khẩu Windows có thể bị crack như thế nào phần 2 pptx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (358.43 KB, 8 trang )

Mật khẩu Windows có thể bị crack như thế nào – Phần 2
Cập nhật lúc 10h08' ngày 06/04/2010
Quản trị mạng – Trong phần hai này chúng tôi sẽ giới thiệu cho các bạn một số cách
crack mật khẩu bằng các công cụ khác nhau, sau đó là các biện pháp để giúp bạn bảo
vệ được mật khẩu của mình trước những kiểu crack như vậy.
Mật khẩu Windows có thể bị crack như thế nào – Phần 1
Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu cho bạn về các hash mật khẩu
cũng như các cơ chế mà Windows sử dụng để tạo và lưu các giá trị đó. Trong phần đó,
chúng tôi cũng nêu ra những điểm yếu của mỗi một phương pháp và các đại lộ có thể bị
những kẻ tấn công lợi dụng để crack các mật khẩu đó. Trong phần thứ hai và cũng là phần
cuối này, chúng tôi sẽ giới thiệu cho các bạn về một số cách crack mật khẩu bằng các công
cụ miễn phí khác nhau, qua đó cung cấp cho một số mẹo trong việc phòng chống lại các
cách thức crack mật khẩu.
Cần phải lưu ý rằng các kỹ thuật được giới thiệu ở đây chỉ hoàn toàn cho mục đích nghiên
cứu, không được sử dụng cho các hệ thống mà ở đó bạn không có quyền thẩm định.
Thu thập các hash mật khẩu
Để crack mật khẩu bạn phải thu được các hash được lưu bên trong hệ điều hành. Các hash
này được lưu trong file SAM của hệ điều hành Windows. File SAM này nằm trên hệ thống
tại C:\Windows\System32\config, tuy nhiên bạn không thể truy cập được nó khi hệ điều
hành đang hoạt động. Các giá trị này cũng được lưu trong registry tại
HKEY_LOCAL_MACHINE\SAM, tuy nhiên vùng registry này cũng không thể truy cập khi
hệ điều hành được khởi chạy.
Có một số tùy chọn khác ở đây phụ thuộc vào mức độ truy cập mà bạn có đối với máy tính
đang tiến hành thẩm định.
Truy cập vật lý
Nếu có thể truy cập vật lý, một trong những phương pháp hiệu quả nhất là khởi động máy
tính bằng một hệ điều hành khác. Nếu cảm thấy thoải mái trong việc sử dụng Linux, bạn
hoàn toàn có thể khởi động từ một Linux live CD có khả năng đọc các ổ đĩa NTFS, gắn
partition Windows và copy file SAM sang ổ ngoài.
Nếu không quen với cách làm này, bạn có thể sử dụng Offline NT Password Editor của P.
Nordahl, công cụ có thể được download tại đây. Đây là một phân phối Linux có thể khởi


động, phân phối này được thiết kế để trợ giúp người dùng quên mật khẩu bằng cách cho
phép họ thiết lập lại chúng. Phần mềm sẽ nhận dữ liệu đầu vào từ người dùng, tạo một
hash hợp lệ và thay thế hash cũ trong file SAM bằng hash mới. Điều này khá hữu dụng vì
chúng ta cũng có thể sử dụng phân phối này để đọc file SAM và lấy dữ liệu hash.
Để thực hiện điều đó, bạn hãy khởi động từ image CD và chọn partition hệ thống của
mình, vị trí file SAM và cấu trúc registry, chọn tùy chọn thiết lập lại mật khẩu [1], khởi
chạy registry editor [9] đi kèm, duyệt đến SAM\Domain\Account\Users, duyệt đến thư
mục của người dùng mà bạn muốn truy cập, sử dụng lệnh cat để xem hash có chứa trong
các file. Đầu ra sẽ có định dạng hex, tuy nhiên hoàn toàn có thể chuyển đổi định dạng này.
Hình 1: Đầu ra dạng hex của SAM hash
Trước khi sử dụng Offline NT Password Editor để thiết lập lại mật khẩu, cần bảo đảm rằng
bạn hiện không sử dụng Encrypted File System (EFS) trên bất cứ phiên bản nào phát hành
sau Windows XP/2003. Nếu bạn thực hiện điều đó, hệ điều hành mất các khóa EFS của nó
và gây ra nhiều vấn đề khác chứ không chỉ một việc quên mật khẩu.
Trang 2: Truy cập qua giao diện phần mềm
Truy cập qua giao diện phần mềm
Nếu đang thực hiện các hành động thẩm định mật khẩu mà không có sự truy cập vật lý đến
thiết bị đang được nói đến, tuy nhiên vẫn có thể truy cập qua giao diện phần mềm thông
qua cơ chế remote desktop hoặc VNC, khi đó bạn có thể thu được các hash mật khẩu thông
qua sử dụng tiện ích fgdump của Fizzgig, có thể download tiện ích tại đây.
Khi đã download được fgdump để sử dụng, bạn có thể chạy nó một cách đơn giản.
Hình 2: Cấu hình tiện ích Fgdump chạy
Khi hoàn tất, một file sẽ được tạo trong cùng thư mục mà tiện ích khởi chạy, file này gồm
có danh sách tất cả các tài khoản người dùng, hash LM của họ và cả các hash NTLMv2.
Hình 3: Đầu ra của các hash mật khẩu thu được bởi Fgdump
Truy cập mạng
Cuối cùng nếu không có bất cứ sự truy cập tương tác nào với máy tính có các hash bạn
muốn, giải pháp tốt nhất là cố gắng đánh hơi (sniff) các hash khi chúng được truyền tải
trên mạng trong suốt quá trình thẩm định. Tất nhiên điều này sẽ chỉ hoạt động nếu máy
khách đang chứng thực với bộ điều khiển miền hoặc đang truy cập tài nguyên trên một

máy khách khác.
Nếu nằm trong cùng đoạn mạng với máy khách mục tiêu, bạn có thể sử dụng chương trình
Cain & Abel để chặn các hash mật khẩu khi chúng được phát đi giữa các thiết bị. Cain &
Abel là một tiện ích miễn phí có thể download tại đây. Sử dụng Cain & Abel, bạn có thể
khởi tạo một quá trình có tên gọi “giả mạo ARP cache”, quá trình này được ví như một
người ở giữa lợi dụng giao thức ARP để định tuyến lưu lượng giữa hai host thông qua máy
tính của bạn. Giả mạo ARP cache là biện pháp tích cực, ngoài ra bạn có thể sử dụng bộ
đánh hơi mạng đi kèm với Cain & Abel; nó có thể cho phép bạn chặn các hash mật khẩu
NTLM khi đang truyền thông giữa các host giả mạo.
Trang 3: Crack mật khẩu bằng Cain & Abel
Crack mật khẩu bằng Cain & Abel
Lúc này chúng ta đã thực sự có các hash mật khẩu, nhiệm vụ tiếp theo cần thực hiện lúc
này là crack chúng. Nếu đã download và cài đặt Cain & Abel thì bạn đã đi trước được một
bước vì chúng ta sẽ sử dụng nó để crack các mật khẩu LM ví dụ.
Nếu chưa cài đặt Cain & Abel, bạn có thể download nó tại đây. Quá trình cài đặt diễn ra rất
đơn giản. Bạn cũng sẽ gặp nhắc nhở cài đặt bộ capture dữ liệu WinPCap được sử dụng cho
các tính năng đánh hơi của Cain & Abel. Khi đã cài đặt xong chương trình, bạn có thể khởi
chạy nó và kích vào tab Cracker gần phía trên của màn hình. Sau khi thực hiện điều này,
kích vào tiêu đề LM & NTLM Hashes trong panel bên trái, kích phải vào vùng trống ở
phần trung tâm của màn hình và chọn Add to List.
Cain sẽ không chấp nhận một copy và paste đơn giản đối với hash mật khẩu, vì vậy bạn sẽ
phải đặt hash vào một file văn bản được định dạng theo một cách đặc biệt. Nếu trích rút
các hash của mình bằng fgdump thì bạn sẽ có file văn bản cần thiết của mình, file văn bản
này có chứa các hash trên định dạng từng dòng.
Hình 4: Định dạng được chấp nhận của Passwords Hash
Nếu đã trích rút các Passwords Hash của mình một cách thủ công, bạn cần tạo một file có
một entry cho mỗi tài khoản người dùng. Mỗi dòng có chứa username, phần nhận dạng
quan hệ (RID) của SID người dùng và các hash. Định dạng của các thành phần này sẽ là:
Username:RID:LMHash:NTLMHash:::
Duyệt đến file này, chọn nó và kích next để import các hash vào Cain & Abel. Khi thực

hiện xong, bạn có thể kích phải vào tài khoản mà ở đó bạn muốn crack mật khẩu của nó,
chọn tùy chọn Brute Force Attack, chọn LM hashes. Phương pháp tấn công brute force
là phương pháp cố gắng kết hợp các mật khẩu với giá trị hash cho tới khi tìm thấy sự thỏa
khớp. Trên màn hình sau đó, bạn có thể chọn các ký tự mà mình muốn sử dụng cho tấn
công brute force, chiều dài mật khẩu cực tiểu và cực đại. Lưu ý rằng tập ký tự sẽ tự động
được cấu hình để chỉ sử dụng các ký tự in hoa và số với chiều dài tối đa là 7, do các đặc
tính của LM hash.
Trong kịch bản ví dụ, với mật khẩu PassWord123, chúng ta sẽ thấy ngay lập tức các kết
quả hoàn chỉnh khi chương trình trả về “Plaintext of 664345140A852F61 is D123”. Kết
quả cũng cho thấy chúng ta đã crack nửa thứ hai của hash mật khẩu. Trên một máy tính
hiện đại, việc tiến hành thử để tìm ra sự kết hợp mật khẩu duy nhất có thể phải mất đến
khoảng 2,5 đến 3 giờ để đảm bảo cho một thành công thực sự.
Hình 5: Cain crack thành công LM Password Hash
Crack mật khẩu bằng John the Ripper
Cain & Abel thực hiện khá tốt công việc crack các LM password nhưng nó khá chậm và
khi thực hiện crack NTLMv2 hash, quá trình của nó thậm chí còn chậm hơn rất nhiều. Nếu
chưa có nhiều kinh nghiệm hoặc cảm thấy không thích dòng lệnh cho các hành động crack
mật khẩu, John the Ripper chính là một trong những cỗ máy crack khá được ưa thích và
có tốc độ nhanh nhất mà chúng tôi từng thấy.
Có thể download John the Ripper từ đây. Khi đã trích rút các nội dung của file, bạn sẽ tìm
thấy file thực thi john-386.exe trong thư mục con /run. John có thể chạy ở một vài chế độ
khác, tuy nhiên để chạy nó trong chế độ mặc định, tất cả những gì bạn cần thực hiện là

×