Tải bản đầy đủ (.pdf) (31 trang)

Bài tập lớn môn an toàn mạng (2)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.98 MB, 31 trang )

r

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN I
-----&-----

HỌC PHẦN: AN TỒN MẠNG
BÁO CÁO CUỐI KỲ
Đề tài: Tìm hiểu cơng cụ TrueCrack

Giảng viên:
Họ và tên:
Mã sinh viên:
Lớp:
Nhóm mơn học:

TS. Đặng Minh Tuấn
Khoa Ngọc Tiến
B18DCAT209
D18CQAT01-B
02

Hà Nội, tháng 12 năm 2021


LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành tới thầy Đặng Minh Tuấn. Thầy đã tận tâm hướng
dẫn cho em các kiến thức trong học kỳ vừa qua. Nhờ những hướng dẫn của thầy, em đã
có thêm rất nhiều kiến thức bổ ích và tư duy để có thể hoàn thành đề tài một cách hoàn
chỉnh nhất. Tuy nhiên, trong quá trình làm bài báo cáo em cũng khó tránh được các sai
sót trong q trình làm bài, em mong thầy thơng cảm và góp ý với em thêm ạ.


Em xin chân thành cảm ơn thầy!


MỤC LỤC
BẢNG THUẬT NGỮ VIẾT TẮT ............................................................................................. 1
DANH MỤC HÌNH VẼ............................................................................................................. 2
Lời mở đầu ................................................................................................................................. 3
Chương 1: Tổng quan về tấn công Brute Force ......................................................................... 4
1.1 Tấn công Brute Force là gì............................................................................................... 4
1.2 Hậu quả ............................................................................................................................ 5
1.3 Các yếu tố ảnh hưởng đến tấn công Brute Force ............................................................. 5
1.4 Cách phòng chống và bảo vệ để tránh các cuộc tấn công Brute Force ............................ 5
1.5 Một số công cụ khai thác thông dụng: ............................................................................. 6
a. Aircrack-ng:.................................................................................................................. 6
b. John the Ripper: .......................................................................................................... 7
c. Hydra: ........................................................................................................................... 7
d. L0phtCrack: ................................................................................................................. 8
e. Burpsuite:...................................................................................................................... 8
Chương 2: TrueCrypt ................................................................................................................. 9
2.1 Tổng quan về TrueCrypt .................................................................................................. 9
2.2 Các hệ điều hành hỗ trợ ................................................................................................. 10
2.3 Các thuật tốn mã hóa .................................................................................................... 12
2.4 Phương thức hoạt động .................................................................................................. 13
2.5 Hiệu suất hoạt động ....................................................................................................... 14
Chương 3: Công nghệ Nvidia Cuda ......................................................................................... 15
3.1 Tổng quan về công nghệ Nvidia Cuda ........................................................................... 15
3.2 Nhân CUDA................................................................................................................... 16
Chương 4: Demo thực nghiệm ................................................................................................. 17
*Bài Lab 1: ............................................................................................................................... 17
4.1 Kịch bản ..................................................................................................................... 17

4.1 Tiến hành ................................................................................................................... 17
4.3 Kết luận ...................................................................................................................... 24
*Bài Lab 2: ............................................................................................................................... 24
4.1 Kịch bản ..................................................................................................................... 24
4.2 Tiến hành ................................................................................................................... 25
4.3 Kết luận ...................................................................................................................... 25


Chương 5: Kết luận .................................................................................................................. 26
TÀI LIỆU THAM KHẢO ..................................................................................................... 27


BẢNG THUẬT NGỮ VIẾT TẮT
Từ viết tắt

Chuẩn mã trao đổi thông tin Hoa Kỳ

CUDA

Tiếng anh
American Standard Code
for Information Interchange
Portable Document Format

OTFE

on-the-fly encryption

Trình mã hóa đĩa nhanh


RAM

Random Access Memory

Bộ nhớ truy cập ngẫu nhiên

ASCII

Tiếng việt

Định dạng Tài liệu Di động

1


DANH MỤC HÌNH VẼ
Hình 1. 1 Một phần bản mạch của Máy bẻ khóa trị giá 250.000 đơ la của EFF .......... 4
Hình 1. 2 Cơng cụ Aircrack-ng....................................................................................... 6
Hình 1. 3 Cơng cụ John the Ripper ................................................................................ 7
Hình 1. 4 Cong cụ Hydra................................................................................................ 7
Hình 1. 5 Cơng cụ L0phtCrack ....................................................................................... 8
Hình 1. 6 Cơng cụ BurpSuite .......................................................................................... 8
Hình 2. 1 Phần mềm TrueCrypt ..................................................................................... 9
Hình 3. 1 Cơng cụ Aircrack-ng..................................................................................... 15
Hình 3. 2 Cấu trúc sắp xếp CUDA Core trên GPU ..................................................... 16
Hình 3. 1 Cơng cụ Aircrack-ng ................................................................................................ 15
Hình 3. 2 Cấu trúc sắp xếp CUDA Core trên GPU ................................................................. 16

2



Lời mở đầu
Trong lĩnh vực an ninh an tồn thơng tin hiện nay, các hình thức tấn cơng chủ
yếu nhắm vào các lỗ hổng bảo mật từ phía người dùng và hệ thống. Các hình thức tấn
cơng mạng cũng hết sức đa dạng, đều thực hiện nhằm thay đổi, phá hủy hoặc đánh cắp
dữ liệu cá nhân hoặc tổ chức. Có hai kiểu tấn mạng chính là: passive và active. Trong
các cuộc tấn công mạng passive, các bên tấn công có quyền truy cập trái phép vào
mạng, theo dõi và đánh cắp dữ liệu cá nhân mà không thực hiện bất kỳ thay đổi nào.
Các cuộc tấn công mạng active liên quan đến việc sửa đổi, mã hóa hoặc làm hỏng dữ
liệu.
Khi xâm nhập, các bên tấn cơng có thể tận dụng các hoạt động tấn công khác,
chẳng hạn như phần mềm độc hại và tấn công endpoint, để tấn cơng vào mạng một tổ
chức. Với việc ngày càng có nhiều tổ chức áp dụng cách làm việc từ xa, các mạng trở
nên dễ bị đánh cắp và phá hủy dữ liệu hơn. Một trong những hình thức tấn cơng phổ
biến hiện nay phải kể đến hình thức tấn cơng vào mật khẩu.
Vì mật khẩu là cơ chế được sử dụng phổ biến nhất để xác thực user đăng nhập
vào hệ thống thông tin, nên việc lấy mật khẩu là một phương pháp tấn công phổ biến
và hiệu quả. Bạn có thể truy cập mật khẩu của một người bằng cách nhìn xung quanh
bàn làm việc của người đó, ‘‘sniffing’’ kết nối với mạng để lấy mật khẩu không được
mã hóa, sử dụng kỹ thuật social engineering, giành quyền truy cập vào database. Và
một trong cách thức lấy được thông tin tài khoản mật khẩu là sử dụng hình thức tấn
cơng Brute Force.
Một trong những cơng cụ sử dụng hình thức tấn công Brute Force được nhắc đến
trong báo cáo ngày hôm nay là TrueCrack. Đây là một công cụ trong Kali Linux, được
tối ưu hóa nhờ cơng nghệ Nvidia Cuda, chuyên dùng để bẻ khóa mật khẩu cho các tệp
TrueCrypt

3



Chương 1: Tổng quan về tấn công Brute Force
1.1 Tấn cơng Brute Force là gì
Kiểu tấn cơng Brute Force là kiểu tấn công được dùng cho tất cả các loại mã
hóa. Brute force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra
mật khẩu. Vì thế nên cần thời gian rất lâu, tùy theo độ dài của mật khẩu nhưng khả
năng để tìm ra là chắc chắn nếu không giới hạn về mặt thời gian. Brute force chỉ được
dùng khi các phương pháp khác đều khơng có hiệu quả.
Phương pháp tấn cơng Brute Force chủ yếu dựa trên tốn học, phải mất ít thời
gian hơn để crack mật khẩu, bằng cách sử dụng các ứng dụng Brute Force thay vì tìm
ra chúng theo cách thủ cơng. Nói phương pháp này dựa trên tốn học vì máy tính làm
rất tốt các phép tốn và thực hiện chúng trong vài giây, nhanh hơn rất nhiều lần so với
bộ não con người (mất nhiều thời gian hơn để tạo ra các sự kết hợp).
Tấn công Brute Force là tốt hay xấu tùy thuộc vào người sử dụng nó. Nó có thể
được bọn tội phạm mạng cố gắng sử dụng để hack vào một máy chủ mạng, hoặc nó có
thể được một quản trị viên mạng dùng để xem mạng của mình được bảo mật có tốt
khơng. Một số người dùng máy tính cũng sử dụng các ứng dụng Brute Force để khơi
phục mật khẩu đã qn.

Hình 1. 1 Một phần bản mạch của Máy bẻ khóa trị giá 250.000 đô la của EFF
4


1.2 Hậu quả
Hậu quả của việc dị mật khẩu có thể nhìn thấy ngay là bạn bị lộ thơng tin đăng
nhập. Mức độ nghiêm trọng thì tùy thuộc vào loại thơng tin bị rị rỉ.
Ngồi ra Server / Hosting của Bạn sẽ bị mất đi một lượng lớn tài nguyên vì bị
dị pass, việc này như bị tấn cơng Ddos vậy. Có khi làm treo cả server nếu server đó
yếu và bị Brute Force Attack với tần xuất cao.

1.3 Các yếu tố ảnh hưởng đến tấn công Brute Force

Nếu mật khẩu bản đang sử dụng tất cả các chử cái thường và khơng có ký tự
đặc biệt hoặc chữ số, chỉ mất tầm 2 – 10 phút là một cuộc tấn cơng brute force có thể
crack mật khẩu này. Ngược lại, một mật khẩu có sự kết hợp của cả chữ hoa và chữ
thường cùng với một vài chữ số (giả sử có 8 chữ số) sẽ mất hơn 14-15 năm để có thể
bị crack.
Nó cũng phụ thuộc vào tốc độ của bộ vi xử lý máy tính, như bao lâu để crack
mật khẩu của mạng hoặc đăng nhập bình thường vào một máy tính Windows độc lập.
Vì vậy, một mật khẩu mạnh mang lại rất nhiều ý nghĩa. Để tạo một mật khẩu thực sự
mạnh, bạn có thể sử dụng các ký tự ASCII để tạo mật khẩu mạnh hơn. Ký
tự ASCII tham chiếu đến tất cả các ký tự có sẵn trên bàn phím và hơn thế nữa (bạn có
thể xem chúng bằng cách nhấn ALT + số (từ 0 đến 255) trên Numpad). Có khoảng
255 ký tự ASCII và mỗi ký tự có một code được đọc bằng máy và chuyển thành nhị
phân (0 hoặc 1), sao cho nó có thể được sử dụng bằng máy tính. Ví dụ, code ASCII
cho dấu cách là 32. Khi bạn nhập một dấu cách, máy tính đọc nó là 32 và chuyển đổi
nó thành nhị phân - sẽ là 10000. Các ký tự 1, 0, 0, 0, 0, 0 được lưu trữ dưới dạng ON,
OFF, OFF, OFF, OFF, OFF trong bộ nhớ của máy tính. Điều này khơng liên quan gì
đến Brute Force, trừ trường hợp bạn sử dụng tất cả các ký tự ASCII. Nếu bạn sử dụng
các ký tự đặc biệt trong mật khẩu, tổng thời gian cần để crack mật khẩu có thể lên đến
100 năm.

1.4 Cách phòng chống và bảo vệ để tránh các cuộc tấn cơng Brute Force
Vì khơng có logic đặc biệt nào được áp dụng trong các cuộc tấn công Brute
Force, ngoại trừ việc thử các kết hợp khác nhau của các ký tự được sử dụng để tạo mật
khẩu, nên biện pháp phòng ngừa ở mức rất cơ bản và tương đối dễ dàng.
Ngoài việc sử dụng phần mềm bảo mật và hệ điều hành Windows được cập
nhật đầy đủ, bạn nên sử dụng một mật khẩu mạnh có một số đặc điểm sau:
• Có ít nhất một chữ hoa
• Có ít nhất một chữ số
5



Có ít nhất một ký tự đặc biệt
• Mật khẩu phải có tối thiểu 8-10 ký tự
• Bao gồm ký tự ASCII, nếu bạn muốn.
Mật khẩu càng dài thì càng mất nhiều thời gian để crack nó. Nếu mật khẩu của
bạn giống như 'PA$$w0rd', sẽ mất hơn 100 năm để crack nó bằng các ứng dụng tấn
cơng brute force hiện có. Xin vui lịng khơng sử dụng mật khẩu được đề xuất trong ví
dụ, vì nó rất dễ dàng bị phá vỡ, bằng cách sử dụng một số phần mềm thơng minh, có
thể tổng hợp các mật khẩu đề xuất trong các bài viết liên quan đến các cuộc tấn cơng
brute force


1.5 Một số cơng cụ khai thác thơng dụng:
Việc đoán mật khẩu email hoặc trang web mạng xã hội của người dùng có thể là một
q trình tốn nhiều thời gian, đặc biệt nếu tài khoản có mật khẩu đủ mạnh. Để đơn giản
hóa q trình này, hacker đã phát triển phần mềm và công cụ để giúp họ bẻ khóa mật
khẩu.
Các cơng cụ tấn cơng Brute Force bao gồm các ứng dụng bẻ khóa mật khẩu, bẻ
khóa các tổ hợp tên người dùng và mật khẩu mà sẽ rất khó để một người tự bẻ khóa.
Các cơng cụ tấn công Brute Force thường được sử dụng bao gồm:
a. Aircrack-ng:
Một bộ công cụ đánh giá an ninh mạng Wi-Fi để giám sát và xuất dữ liệu và tấn
công một tổ chức thông qua các phương pháp như điểm truy cập giả mạo và chèn gói.

Hình 1. 2 Cơng cụ Aircrack-ng

6


b. John the Ripper:

Một công cụ khôi phục mật khẩu mã nguồn mở hỗ trợ hàng trăm loại mật mã và
băm, bao gồm mật khẩu người dùng cho macOS, Unix và Windows, máy chủ cơ sở dữ
liệu, ứng dụng web, lưu lượng truy cập mạng, khóa cá nhân được mã hóa và tệp tài
liệu.

Hình 1. 3 Cơng cụ John the Ripper
c. Hydra:
Hydra là một nền tảng mở, được cộng đồng bảo mật và những kẻ tấn công liên
tục phát triển các mơ-đun mới. Nó có thể tấn cơng hơn 50 giao thức và trên nhiều hệ
điều hành khác nhau.

Hình 1. 4 Cong cụ Hydra
7


d. L0phtCrack:
Một cơng cụ bẻ khóa mật khẩu Windows. Nó sử dụng bảng cầu vồng, từ điển và
các thuật toán đa xử lý.

Hình 1. 5 Cơng cụ L0phtCrack
e. Burpsuite:
Burpsuite khơng phải là 1 công cụ chuyên dụng để tấn công brute-force, tuy
nhiên bạn hồn tồn có thể tùy chỉnh đầu vào bộ mật khẩu để hướng tới 1 cuộc tấn
công brute-force tùy ý.

Hình 1. 6 Cơng cụ BurpSuite
8


Chương 2: TrueCrypt

2.1 Tổng quan về TrueCrypt
TrueCrypt là một phần mềm tiện ích miễn phí có sẵn mã nguồn để mã hóa nhanh
(OTFE). Nó có thể tạo một đĩa ảo được mã hóa trong một tệp hoặc mã hóa một phân
vùng hoặc toàn bộ thiết bị lưu trữ.
Vào ngày 28 tháng 5 năm 2014, trang web TrueCrypt thông báo rằng dự
án khơng cịn được duy trì và khuyến nghị người dùng tìm các giải pháp thay thế. Mặc
dù sự phát triển của TrueCrypt đã khơng cịn, một cuộc kiểm tốn độc lập của
TrueCrypt (được công bố vào tháng 3 năm 2015) đã kết luận rằng khơng có sai sót
đáng kể nào. Sự phát triển tiếp tục trên hai phần mềm VeraCrypt và CipherShed.

Hình 2. 1 Phần mềm TrueCrypt

9


2.2 Các hệ điều hành hỗ trợ
TrueCrypt hỗ trợ hệ điều hành Windows , OS X và Linux. Cả hai phiên bản 32
bit và 64 bit của các hệ điều hành này đều được hỗ trợ, ngoại trừ Windows IA64 (không được hỗ trợ) và Mac OS X 10.6 Snow Leopard (chạy dưới dạng quy trình
32 bit). Phiên bản dành cho Windows 7, Windows Vista và Windows XP có thể mã
hóa phân vùng khởi động hoặc tồn bộ ổ đĩa khởi động.

Hình 2. 2 TrueCrypt trên hệ điều hành Windows

10


Hình 2. 3 TrueCrypt trên Linux

Hình 2.4 Hệ điều hành Mac OS X 10.6 Snow Leopard


11


Hình 2.5 Hệ điều hành OS X

2.3 Các thuật tốn mã hóa
Các mật mã riêng lẻ riêng lẻ được TrueCrypt hỗ trợ là AES, Serpent,và Twofish. Ngồi
ra, có sẵn năm tổ hợp thuật toán xếp tầng khác nhau : AES-Twofish, AES-Twofish-Serpent,
Serpent-AES, Serpent-Twofish-AES và Twofish-Serpent. Các hàm băm mật mã có sẵn để sử
dụng trong TrueCrypt là RIPEMD-160, SHA-512 và Whirlpool.

12


Hình 2. 4 TrueCrack hỗ trợ thuật tốn AES

2.4 Phương thức hoạt động
TrueCrypt hiện đang sử dụng chế độ hoạt động XTS . Trước đó, TrueCrypt đã
sử dụng chế độ LRW trong các phiên bản 4.1 đến 4.3a và chế độ CBC trong các phiên
bản 4.0 trở về trước. Chế độ XTS được cho là an toàn hơn chế độ LRW, do đó an tồn
hơn chế độ CBC.
Mặc dù chỉ có thể tạo tập mới ở chế độ XTS, TrueCrypt tương thích ngược với
các tập cũ hơn bằng chế độ LRW và chế độ CBC. Phiên bản sau này đưa ra cảnh báo
bảo mật khi lắp các ổ đĩa ở chế độ CBC và khuyến nghị rằng chúng nên được thay thế
bằng các ổ đĩa mới ở chế độ XTS.

Hình 2. 5 Chế độ XTS

13



2.5 Hiệu suất hoạt động
TrueCrypt hỗ trợ mã hóa song song cho các hệ thống đa lõi và trong Microsoft
Windows, hoạt động đọc/ghi pipelined (một dạng xử lý không đồng bộ)  để giảm hiệu
suất mã hóa và giải mã. Trên các bộ xử lý mới hơn hỗ trợ tập lệnh AES-NI, TrueCrypt
hỗ trợ AES được tăng tốc phần cứng để cải thiện hơn nữa hiệu suất. Tác động hiệu
suất của mã hóa đĩa đặc biệt đáng chú ý đối với các hoạt động thường sử dụng quyền
truy cập bộ nhớ trực tiếp (DMA), vì tất cả dữ liệu phải đi qua CPU để giải mã, thay vì
được sao chép trực tiếp từ đĩa vào RAM.
Trong một thử nghiệm do Tom's Hardware thực hiện, mặc dù TrueCrypt chậm
hơn so với một đĩa khơng được mã hóa, nhưng chi phí mã hóa theo thời gian
thực được phát hiện là tương tự nhau cho dù phần cứng tầm trung hay hiện đại đang
được sử dụng, và tác động này là "khá chấp nhận được”. Trong một bài báo khác, chi
phí hiệu suất được cho là không đáng chú ý khi làm việc với "các ứng dụng máy tính
để bàn phổ biến một cách hợp lý", nhưng có lưu ý rằng "người dùng thành thạo sẽ
phàn nàn”.

14


Chương 3: Công nghệ Nvidia Cuda
3.1 Tổng quan về công nghệ Nvidia Cuda
CUDA (Compute Unified Device Architecture - Kiến trúc thiết bị tính tốn hợp
nhất) là một kiến trúc tính tốn song song do NVIDIA phát triển. Nói một cách ngắn
gọn, CUDA là động cơ tính tốn trong các GPU (Graphics Processing Unit - Đơn vị
xử lý đồ họa) của NVIDIA, nhưng lập trình viên có thể sử dụng nó thơng qua
các ngơn ngữ lập trình phổ biến. Lập trình viên dùng ngơn ngữ C for CUDA, dùng
trình biên dịch PathScale Open64 C để cài đặt các thuật toán chạy trên GPU. Kiến trúc
CUDA hỗ trợ mọi chức năng tính tốn thơng qua ngơn ngữ C. Các bên thứ ba cũng đã
phát triển để hỗ trợ CUDA trong Python, Fortran, Java và MATLAB.

CUDA cho phép các nhà phát triển truy nhập vào tập các chỉ lệnh ảo và bộ nhớ
của các phần tử tính tốn song song trong đơn vị xử lý đồ họa của CUDA (CUDA
GPU). Sử dụng CUDA, các GPU mới nhất do NVIDIA sản xuất có thể dễ dàng thực
hiện các tính tốn như những CPU. Tuy nhiên, khơng giống như các CPU, các GPU
có kiến trúc song song trên toàn bộ giúp cho sự tập trung vào khả năng thực thi một
cách chậm rãi nhiều luồng dữ liệu một lúc, hơn là thực thi rất nhanh một luồng dữ
liệu. Cách tiếp cận giải quyết các vấn đề có mục đích tổng qt này trên các GPU
được gọi là GPGPU.
Trong cơng nghiệp trị chơi trên máy tính, ngồi nhiệm vụ làm trơn hình ảnh,
GPU cũng được sử dụng để tính tốn các hiệu ứng vật lý trong game (như mảnh vụn,
khói, lửa, dịng chảy...); ví dụ các phần mềm đơn vị xử lý vật lý trong GPU bao
gồm PhysX và Bullet. CUDA cũng được sử dụng để gia tốc các ứng dụng ngoài đồ
họa như sinh học tính tốn, xử lý khối lượng dữ liệu lớn cùng với CPU, trong mật mã
học và nhiều lĩnh vực khác. Một ví dụ đó là hạ tầng tính tốn phân tán BOINC.

Hình 3. 1 Cơng cụ Aircrack-ng
15


CUDA cung cấp cả giao diện chương trình ứng dụng (API) bậc thấp và bậc
cao. Kiến trúc CUDA SDK đầu tiên được phát hành vào ngày 15 tháng 2 năm 2007,
cho cả hai hệ điều hành Microsoft Windows và Linux. Nó hỗ trợ cho Mac OS X ở
phiên bản thứ 2.0, thay thế cho phiên bản beta vào ngày 14 tháng 2 năm 2008. CUDA
có trong mọi GPU NVIDIA bắt đầu từ seri G8X về sau, bao gồm các dòng sản
phẩm GeForce, Quadro và Tesla. Tập đồn NVIDIA nói rằng các chương trình phát
triển cho seri GeForce 8 cũng sẽ vẫn chạy được mà không cần thay đổi trên mọi video
card trong tương lai của NVIDIA, nhờ vào tính tương thích nhị phân.

3.2 Nhân CUDA
CUDA là kiến trúc hợp nhất tính tốn của các thiết bị điện tử được phát triển độc

quyền bởi hãng cơng nghệ NVIDIA. Cịn về CUDA core hay nhân CUDA thì chúng ta
có thể hiểu đây là một nhân xử lý trong GPU của card đồ họa - đơn vị chịu trách
nhiệm tính tốn các thơng tin, dữ liệu đồ họa cần được kết xuất. Nhân CUDA tích hợp
trong GPU của card đồ họa rời, càng nhiều nhân CUDA thì khả năng tính tốn đồng
thời nhiều thơng tin càng nhanh và chính xác.
Ta có thể xem cấu trúc sắp xếp CUDA Core trên GPU như sau:

Hình 3. 2 Cấu trúc sắp xếp CUDA Core trên GPU
Một số đặc điểm về nhân CUDA:
➢ Nhân CUDA trong GPU được xem như lõi của GPU, nhưng có cấu trúc - cách
thức tính tốn đơn giản hơn.
➢ Số lượng nhân CUDA được tích hợp lên đến con số hàng nghìn.
➢ Nhân CUDA NVIDIA được thiết kế tối ưu cho nhiều phần mềm - ứng dụng máy
tính.
➢ Nhân CUDA cho card đồ họa rời khả năng tính tốn khối lượng dữ liệu lớn trong
cùng một thời điểm nhanh.
16


CUDA Core đóng vai trị quan trọng trong q trình tính tốn, xử lý thơng tin
nhận được của GPU. Chúng là một trong những thành phần quyết định đến chất lượng
hình ảnh hiển thị khi người dùng chơi game; file đồ họa được render sau khi thiết kế có
độ tỉ mỉ, chính xác ra sao; hay thậm chí là thời gian nghiên cứu một chủ đề khoa học
nhanh hay chậm. Nhân CUDA vừa qua đã và đang đóng góp rất nhiều trong công cuộc
nghiên cứu Vacxin chống virus Corona.

Chương 4: Demo thực nghiệm
*Bài Lab 1:
4.1 Kịch bản
Cơng cụ TrueCrack có tác dụng bẻ khóa các file đã được mã hóa bằng tiện ích

TrueCrypt – 1 tiện ích được tích hợp trên các hệ điều hành. Cơ chế của TrueCrypt mã
hóa mật khẩu 1 file bất kỳ theo các dạng thuật tốn đã chọn. Và sau đó để bé khóa được,
ta dùng cơng cụ TrueCrack được tích hợp trên Kali Linux để bẻ khóa và tìm ra mật khẩu
của file qua hình thức tấn cơng Brute Force.

4.1 Tiến hành
4.1.2.1 Khởi tạo
- Đầu tiên, ta chạy quyền root trên Kali Linux và truy cập đến 1 file trong thư mục tmp:

17


Hình 4.1 Chạy Kali Linux và khởi chạy mã hóa file bằng TrueCrypt

18


- Bắt đầu tạo Volume TrueCrypt cho file:

Hình 4.1 Tạo Volume cho file

Hình 4.2 Mã hóa file
19


Hình 4.3 Chọn thuật tốn mã hóa cho file

Hình 4.4 Chọn khối lượng mã hóa file

20



Hình 4.5 Tạo mật khẩu

Hình 4.6 Chọn chế độ định dạng
21


×