Tải bản đầy đủ (.pdf) (30 trang)

Bài tập lớn môn an toàn mạng (5)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.2 MB, 30 trang )

BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG
~~~~~~*~~~~~~

Học phần: An tồn mạng
BÀI BÁO CÁO:

CƠNG CỤ WORDLISTER TRONG
KALI LINUX VÀ ỨNG DỤNG TRONG
BẺ KHOÁ MẬT KHẨU

Giảng viên hướng dẫn

:

TS. Đặng Minh Tuấn

Sinh viên thực hiện

:

Trần Anh Tú
B18DCAT213

Hà Nội, 12/2021


MỤC LỤC
LỜI MỞ ĐẦU ...................................................................................................................... 2
DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT .............................................. 4
DANH MỤC HÌNH ẢNH .................................................................................................... 5


Chương 1. Giới thiệu............................................................................................................ 6
1.1.

Tổng quan về Wordlister ....................................................................................... 6

1.2.

Tổng quan về bẻ khoá mật khẩu (Password Attacking/Cracking) ...................... 6

Chương 2. ............................................................................................................................. 8
Hướng dẫn cài đặt và sử dụng Wordlister trên Kali Linux ............................................... 8
2.1. Cài đặt Wordlister .................................................................................................... 8
2.2. Sử dụng Wordlister để tạo ra danh sách từ (thư viện mật khẩu) ............................ 9
Chương 3. Demo ................................................................................................................ 14
3.1. Tấn công vét cạn (brute-force) mật khẩu wifi ........................................................ 14
3.1.1. Chuẩn bị ............................................................................................................ 14
3.1.2. Demo tấn công ................................................................................................... 14
3.2. Tấn công vét cạn (brute-force) trang đăng nhập ................................................... 17
3.2.1. Chuẩn bị ............................................................................................................ 17
3.2.2: Demo tấn công................................................................................................... 19
Chương 4. So sánh và đánh giá ......................................................................................... 26
4.1. Một số phần mềm tạo thư viện mật khẩu hoặc danh sách từ khác ....................... 26
4.1.1. Crunch ............................................................................................................... 26
4.1.2. CeWL ................................................................................................................. 26
4.2. So sánh Wordlister với Crunch .............................................................................. 27
Chương 5. Kết luận ............................................................................................................ 28
TÀI LIỆU THAM KHẢO ................................................................................................. 29

1



LỜI MỞ ĐẦU
Thế kỷ XXI bắt đầu đã mở ra kỷ nguyên mới về công nghệ số, đánh dấu bước
phát triển vượt bậc của Internet và các dịch vụ số. Nhờ vào khả năng tiếp cận dễ dàng
mọi lúc, mọi nơi và sự thân thiện khi sử dụng, chúng dần trở thành một phần không
thể thiếu trong cuộc sống hiện đại ngày nay. Theo báo cáo của Hootsuite, đạt tới con
số 4.66 tỷ người, trong đó có đến trên 90% lượng người dùng mạng xã hội (tính đến
tháng 01/2021). [1]
Mặc dù vậy, đặc tính khơng-giới-hạn của khơng gian ảo trên Internet cũng đặt
ra vấn đề nan giải cho mỗi người dùng, dù là tổ chức hay cá nhân trong việc xác thực
danh tính cũng như bảo mật thơng tin. Thơng thường, người dùng chọn cách “khóa”
tài khoản của mình lại, và đặt ra một mật khẩu - chìa khóa - nhằm ngăn chặn sự xâm
nhập của người khác. Phần lớn các vụ đánh cắp thông tin liên quan đến quyền truy
cập tài khoản. Ngay cả thông tin xác thực của người dùng bình thường rơi vào tay kẻ
xấu cũng có thể biến thành vũ khí tàn phá tồn bộ hệ thống. Mật khẩu có thể khó nhớ,
đặc biệt nếu bạn tuân theo các quy tắc để tạo một mật khẩu mạnh. Khi nhập mật khẩu
cũng khá tốn thời gian, đặc biệt là trên các thiết bị di động với bàn phím nhỏ. Khi cố
gắng để sử dụng các mật khẩu khác nhau cho mỗi tài khoản cũng gây bất tiện và mất
thời gian. Tuy nhiên, nếu hacker sở hữu mật khẩu của bạn, thời gian bạn mất sẽ nhiều
hơn so với việc nhập mật mật khẩu mạnh.
Ở Việt Nam, chúng ta thường hay để mật khẩu liên quan đến họ tên, ngày sinh,
nghề nghiệp, … Vì vây, khơng chỉ chúng ta mà kẻ tấn cơng cũng có thể tạo ra một
danh sách hay một thư viện các mật khẩu để tấn công vét cạn (brute-force) vào các
ứng dụng dịch vụ như: Wifi, Facebook, Zalo, … Những danh sách các mật khẩu này
thường được tích hợp vào trong các cơng cụ để tin tặc có thể dễ dàng sử dụng và truy
xuất, Wordlister là một công cụ như thế. Wordlister là một phần mềm mã nguồn mở
trong Kali Linux được sử dụng để tạo các tổ hợp mật khẩu tùy chỉnh phục vụ cho việc
tạo ra các mật khẩu mạnh và bẻ khố mật khẩu.
Trong báo cáo này, em sẽ trình bày kết quả tìm hiểu của bản thân về Wordlister
và ứng dụng của nó. Bài báo cáo bao gồm các phần:

1. Giới thiệu về Wordlister và các phương pháp bẻ khoá mật khẩu
2. Hướng dẫn cài đặt Wordlister trong Kali
3. Kịch bản demo ứng dụng của Wordlist trong tấn công bẻ khoá mật khẩu
2


4. So sánh và đánh giá
5. Kết luận
Do thời gian và tài liệu có hạn, bài báo cáo chắc chắn khơng thể tránh khỏi
những thiếu sót, em rất mong sẽ nhận được ý kiến đóng góp từ thầy để bài viết được
hoàn thiện hơn.
Em xin chân thành cảm ơn thầy!

3


DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ viết tắt

Thuật ngữ tiếng Anh

Thuật ngữ tiếng Việt/Giải thích

ENC

Encoded

Mã hố

MITM


Man-in-the-middle

Tấn cơng người đứng giữa

SSID

Service Set Identifier

userID

User Identification

Mã nhận dạng các nhóm thiết bị mạng
không dây
Định danh người dùng

Wi-Fi

Wireless Fidelity

WPA

Wi-Fi Protected Access
Cluster bomb
Phishing
Payload
Social Engineering
Sniffing


Hình thức kết nối mạng cục bộ và
internet sử dụng sóng vơ tuyến để truyền
tín hiệu
Một giao thức an ninh trên mạng khơng
dây sử dụng mã hố RC4
Hình thức tấn công đồng loạt (tương tự
như bom chùm trong chiến tranh)
Tấn công giả mạo
Tải trọng – Phần dữ liệu vận chuyển của
một gói tin giữa 2 đối tượng
Tấn cơng phi kỹ thuật
Hình thức tấn cơng nghe lén các thơng
tin được truyền đi trong các lưu lượng
mạng

4


DANH MỤC HÌNH ẢNH
Hình 1: Ảnh minh hoạ một worlist ............................................................................... 6
Hình 2: Tải xuống Wordlister từ GitHub...................................................................... 8
Hình 3: Chạy file wordlister.py bằng python3 .............................................................. 8
Hình 4: Menu trợ giúp và các đối số của Wordlister .................................................... 9
Hình 5: Tệp chứa danh sách password ban đầu ............................................................ 9
Hình 6: Thực hiện hốn vị mật khẩu .......................................................................... 10
Hình 7: Kết quả sau khi hoán vị và kết hợp danh sách ............................................... 10
Hình 8: Số lượng mật khẩu tăng lên sau khi thay đổi giá trị -perm ............................. 11
Hình 9: Tạo mật khẩu với tuỳ chọn -leet .................................................................... 11
Hình 10: Tạo mật khẩu với tuỳ chọn --cap ................................................................. 12
Hình 11: Tạo mật khẩu với tuỳ chọn –up ................................................................... 12

Hình 12: Tạo mật khẩu với tuỳ chọn --append ........................................................... 13
Hình 13: Wordlist được chuẩn bị sẵn ......................................................................... 14
Hình 14: Dừng tiến trình đang sử dụng wlan0 ............................................................ 14
Hình 15: Khởi động chế độ giám sát wlan0................................................................ 15
Hình 16: Các mạng wifi được quét thấy ..................................................................... 15
Hình 17: Theo dõi AP mục tiêu ................................................................................. 16
Hình 18: Gửi các yêu cầu DeAuth để ngắt kết nối dịch vụ ......................................... 16
Hình 19: So sánh mã hash của handshake và wordlist ................................................ 17
Hình 20: Thành cơng tìm được mật khẩu wifi ............................................................ 17
Hình 21: Cửa sổ Burp Intruder ................................................................................... 19
Hình 22: Tệp chứa danh sách tài khoản cơ sở ............................................................ 19
Hình 23: Danh sách tài khoản được tạo bởi Wordlister .............................................. 20
Hình 24: Danh sách mật khẩu tạo bởi Wordlister ....................................................... 20
Hình 25:Truy cập login page trong proxy mode ......................................................... 21
Hình 26: Request chứa tham số TaiKhoan và MatKhau ............................................. 21
Hình 27: Tuỳ chọn Send to Intruder ........................................................................... 21
Hình 28: Chỉnh sửa các vị trí đầu vào cho payloads và chọn hình thức tấn cơng phù
hợp ............................................................................................................................ 22
Hình 29: Thêm danh sách tài khoản từ tệp output.txt vào payload list ........................ 23
Hình 30: Đưa danh sách tài khoản từ tệp output2.txt vào payload list 2 ..................... 23
Hình 31: Giao diện Intruder Attack – quá trình tấn cơng đang diễn ra ........................ 24
Hình 32: Response cho biết chưa đúng tài khoản & mật khẩu .................................... 24
Hình 33: Response có khả năng đã đúng tài khoản & mật khẩu ................................. 25
Hình 34: Đăng nhập thành cơng với tài khoản và mật khẩu........................................ 25
Hình 35: Cú pháp cơ bản để tạo mật khẩu với Crunch ............................................... 26
Hình 36: Giao diện dòng lệnh của CeWL trên Kali Linux .......................................... 26

DANH MỤC BẢNG BIỂU

Bảng 1. So sánh đặc điểm Wordlister và Crunch ........................................................ 27

5


Chương 1. Giới thiệu
1.1.

Tổng quan về Wordlister
Wordlister là một trình tạo và quản lý danh sách từ (wordlist) được viết bằng

Python. Các tính năng chính của Wordlister bao gồm tận dụng đa xử lý của Python để
có tốc độ nhanh hơn và một số các tuỳ chọn hoán vị, bao gồm trường từ vựng, ký tự
viết hoa, khả năng nối và thêm từ.

Hình 1: Ảnh minh hoạ một worlist

Wordlister được phát triển dưới dạng mã nguồn mở (open-source), được thêm
vào cơ sở dữ liệu của Kali vào ngày 3/9/2019, phiên bản mới nhất hiện nay là
48.d63f5ab – được cập nhật ngày 6/1/2021. Hiện nay chúng ta cịn có thể thấy một
phiên bản ứng dụng web của Wordlister, báo cáo này sẽ tập trung vào phiên bản phổ
biến chạy trên Kali Linux.

1.2.

Tổng quan về bẻ khố mật khẩu (Password Attacking/Cracking)
Tấn cơng password là ta tìm cách để có được password của một userID nào đó

để xâm nhập vào hệ thống của họ.
Một cách tổng quan, có 4 dạng tấn cơng mật khẩu là:



Passive Online: Nghe trộm sự thay đổi mật khẩu trên mạng. Cuộc tấn

công thụ động trực tuyến bao gồm: sniffing, MITM, và replay attacks (tấn công
dựa vào phản hồi).

6




Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn cơng

trực tuyến bao gồm việc đốn password tự động.


Offline: Các kiểu tấn cơng như Dictionary, hybrid, và brute-force.



Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Social

engineering, Phishing… [2]
Chúng ta sẽ không đi sâu vào đặc điểm của chúng một cách chi tiết mà chỉ tập
trung vào điểm chung cơ bản của đa số các dạng tấn cơng đó là chúng có sử dụng từ
điển mật khẩu. Vấn đề quan trọng nhất đặt ra - lấy từ điển ở đâu? Các tác vụ khác nhau
yêu cầu các từ điển khác nhau:
- Nếu chúng ta bắt buộc đăng nhập vào một dịch vụ từ xa, thì chúng ta không
cần những từ điển quá lớn, nhưng với những tên người dùng và mật khẩu phổ biến
nhất. Điều này là do thực tế là hầu hết các dịch vụ mạng đều có chế độ bảo vệ tùy
chỉnh. Để IP không bị chặn bởi một tập lệnh tự động, chúng ta phải chờ một khoảng

thời gian dài giữa các lần thử. Sẽ mất rất nhiều thời gian, vì vậy sẽ hợp lý khi chỉ bắt
đầu với những bộ từ phổ biến nhất.
- Bắt buộc mật khẩu mạng Wi-Fi, chúng ta vẫn cần một từ điển chất lượng cao
với các mật khẩu phổ biến, nhưng từ điển càng lớn càng tốt, đặc biệt nếu bạn có phần
cứng trung bình hoặc mạnh.
- Bắt buộc cung cấp địa chỉ của khu vực quản trị, tên miền phụ, thư mục, tệp ta cần một từ điển chuyên ngành với các địa chỉ phổ biến nhất.
Ta có thể rút ra một kết luận: bạn khơng thể có một từ điển tốt nhất cho mọi
trường hợp. Vì vậy các cơng cụ tạo ra từ điển mật khẩu hay danh sách từ được xem là
sự lựa chọn tối ưu cho mục đích trên.

7


Chương 2.
Hướng dẫn cài đặt và sử dụng Wordlister trên Kali Linux
2.1. Cài đặt Wordlister
Mặc dù bài báo cáo này tập trung vào Kali Linux, nhưng bất kì một bản phân
phối (Distro) nào của Linux đều có thể cài đặt Wordlister theo cách này.
Đầu tiên chúng ta cần tải xuống Wordlister từ GitHub, có thể sử dụng câu lệnh git
clone hoặc dùng cách phổ biến hơn áp dụng được cho mọi bản distro đó là sử dụng
tiện ích wget. Câu lệnh ở đây sẽ là:
wget
/>
Hình 2: Tải xuống Wordlister từ GitHub
Sau đó mở worlister.py bằng câu lệnh của python 3:

Hình 3: Chạy file wordlister.py bằng python3

Như ta có thể thấy Wordlister cung cấp một số thông tin về cách dùng bao gồm các đối
số được yêu cầu. Sử dụng cờ -h để mở menu trợ giúp về các chức năng cũng như

thông số chi tiết của Wordlister:

8


Hình 4: Menu trợ giúp và các đối số của Wordlister

2.2. Sử dụng Wordlister để tạo ra danh sách từ (thư viện mật khẩu)
Để sử dụng Wordlister, trước tiên chúng ta cần một tệp đầu vào chứa danh sách
các mật khẩu mà chúng ta muốn tạo hoán vị.
Tạo một tệp văn bản chứa một vài mât khẩu phổ biến để làm cơ sở thực hiện list
password.

Hình 5: Tệp chứa danh sách password ban đầu

9


Khi có danh sách password ban đầu, để có thể sử dụng các câu lệnh với Wordlister, ta
cần ghi nhớ các đối số bắt buộc của chúng:
- input = tên của tệp văn bản chứa danh sách mật khẩu
- perm = số lượng hốn vị trên cùng một dịng
- min = độ dài tối thiểu của một hoán vị
- max = độ dài tối đa của một hốn vị
Ví dụ ta sẽ thực hiện câu lệnh sau
python3 wordlister.py --input pass.txt --perm 2 --min 6 --max 32

Hình 6: Thực hiện hốn vị mật khẩu

Kết quả được Wordlister tự động lưu vào file output.txt :


Hình 7: Kết quả sau khi hốn vị và kết hợp danh sách

Ta có thể tăng giảm số lượng mật khẩu được tạo ra bằng cách thay đổi giá trị của đối
số perm:

10


Hình 8: Số lượng mật khẩu tăng lên sau khi thay đổi giá trị -perm

Chúng ta có thể thấy rằng nó chỉ đơn thuần là kết hợp các mật khẩu đã cho
thành tất cả các hốn vị có thể có. Wordlister còn hỗ trợ một số tùy chọn bổ sung thêm
như leet, cap, up, append, …
Chẳng hạn như tuỳ chọn leet sẽ làm thay đổi các ký tự chữ thành số tương ứng và
ngược lại (leetspeak):

Hình 9: Tạo mật khẩu với tuỳ chọn -leet

cap sẽ viết hoa chữ cái đầu tiên của mật khẩu:

11


Hình 10: Tạo mật khẩu với tuỳ chọn --cap

Hay như up sẽ thay đổi một ký tự trước khi hoán vị thành chữ in hoa

Hình 11: Tạo mật khẩu với tuỳ chọn –up


12


append sẽ thêm bất kì chuỗi nào mà ta muốn vào sau các hốn vị:

Hình 12: Tạo mật khẩu với tuỳ chọn --append

13


Chương 3. Demo
3.1. Tấn công vét cạn (brute-force) mật khẩu wifi
3.1.1. Chuẩn bị
Mục tiêu tấn công: Wifi
Công cụ sử dụng: Wordlister (tạo danh sách mật khẩu) và Aircrack-ng
3.1.2. Demo tấn công
Bước 1: Tạo danh sách mật khẩu với Wordlister
Bằng các câu lệnh và thao tác đơn giản sử dụng các từ khoá phổ biến trong mật khẩu
wifi ta tạo được một wordlist như hình

Hình 13: Wordlist được chuẩn bị sẵn

Bước 2: Bắt đầu sử dụng các lệnh để thực thi chức năng của Aircrack-ng. Lưu ý: các
lệnh của Aircrack-ng phải được chạy dưới quyền root. Ta chạy lệnh đầu tiên
“airmon-ng check kill”. Lệnh này chạy để dừng tất cả các tiến trình khác đang
sử dụng interface của wifi.

Hình 14: Dừng tiến trình đang sử dụng wlan0
14



Bước 3: Ta chạy lệnh “airmon-ng start wlan0”. Lệnh này giúp ta khởi động
chạy
chế độ giám sát wlan0 (interface wifi được lựa chọn để tấn cơng)

Hình 15: Khởi động chế độ giám sát wlan0

Bước 4: Ta chạy lệnh “airodump-ng wlan0mon”. Lệnh này được thực hiện ở bước
Kiểm thử dò quét hệ thống để biết các thông tin liên quan đến wifi và các thơng tin cần
thiết cho cuộc tấn cơng

Hình 16: Các mạng wifi được quét thấy

Ở bước này ta xác định được mục tiêu cần tấn công với các thông tin như sau:
- ESSID: ở đây chọn TuanAnTu
- CH:11
- BSSID: 7C:A1:07:16:DB:08
15


- ENC: WPA2
Bước 5: Lấy WPA handshake
Sau khi đã có các thơng tin đó thì ta chỉ cần theo dõi cái AP mà ta tấn công như sau
“airodump-ng --bssid [nhập bssid của mục tiêu] -c [channel của
mục tiêu] -w [tên file muốn viết].txt [wireless adapter]mon”

Hình 17: Theo dõi AP mục tiêu

Bước 6: Để đảm bảo quá trình nghe lén này thành công ta mở 1 terminal khác và gõ
lệnh sau để ngắt kết nối các client đang kết nối với AP. Khi đó client sẽ thực hiện lại

4-way handshake và ta sẽ bắt được gói tin cần thiết.
“aireplay-ng --deauth [số khung bỏ xác thực , giá trị bằng 0
thì là liên tục] -a [BSSID] [wireless adapter]mon”

Hình 18: Gửi các yêu cầu DeAuth để ngắt kết nối dịch vụ

Bước 7: Wordlist attack
Ở bước này ta sẽ sử dụng bộ danh sách từ đã tạo sẵn trước đó bằng Wordlister.
Sử dụng câu lệnh sau:

16


aircrack-ng [file .cap đã bắt được] -w [file wordlist đã chuẩn
bị]
Lệnh này sẽ tiến hành tạo mã hash cho mỗi password trong wordlist và tiến hành so
sánh với password đã hash bắt được trong file .cap.

Hình 19: So sánh mã hash của handshake và wordlist

Bước 8: Đến khi thấy xuất hiện “KEY FOUND” là ta đã tìm được mật khẩu wifi

Hình 20: Thành cơng tìm được mật khẩu wifi

3.2. Tấn công vét cạn (brute-force) trang đăng nhập
3.2.1. Chuẩn bị
Mục tiêu tấn công: dieutrathuysan.gso.gov.vn
17



Đây là hệ thống thử nghiệm của ứng dụng Quản lí & Điều tra Thuỷ sản của Tổng cục
thống kê nên sẽ được phép khai thác với quyền nhất định (Người làm báo cáo được
cho phép)
Công cụ sử dụng: Wordlister (tạo danh sách mật khẩu) và Burp Suite (thực hiện
tấn cơng)
3.2.1.1. Giới thiệu về Burp Suite
Burp Suite là trình qt bảo mật phổ biến được sử dụng rộng rãi nhất hiện nay được
tích hợp với nhiều tính năng mạnh mẽ cùng các phần mềm mở rộng tùy chọn có khả
năng kiểm tra được tính bảo mật của ứng dụng web và cả các thành phần khác nhau có
trong web.
Burp Suite sẽ giúp người dùng đánh giá một số các tiêu chí bảo mật như kiểm tra các
vấn đề về phiên bản người dùng, tiến hành kiểm tra cơ chế xác thực, liệt kê và đánh
giá các tham số đầu vào của ứng dụng,...
Burp Suite có các chức năng chính như sau:
Decoder
Decoder là chức năng giúp giải mã (decode) và mã hóa (encode) các chuỗi theo nhiều
dạng format khác nhau. Để sử dụng Decoder, bạn vào tab decoder và nhập các dữ liệu
cần giải mã hoặc mã hoá.
Proxy Server
Proxy Server được thiết kế để bắt các yêu cầu và tuỳ ý sửa đổi chúng trước khi gửi lên
máy chủ. Người dùng cần bật Burp Suite và vào tab proxy, sau đó option đánh dấu vào
ô Running để sử dụng chức năng này.
Repeater
Chức năng Repeater cho phép người dùng sử dụng request được gửi đến máy chủ và
có thể nhanh chóng sửa đổi nội dung yêu cầu một cách tuỳ ý trong nhiều lần khác
nhau.
Comparer
Comparer là tính năng được sử dụng để phân biệt được sự khác nhau giữa các yêu cầu
(requests) và phản hồi (reponses), so sánh một cách dễ dàng các tệp tin và các dữ liệu
có dung lượng lớn.

Web spider
Web spider là tính năng duyệt web tự động được dùng với mục đích xác định cấu trúc
của một trang web. Để có thể sử dụng tính năng này, bạn cần vào tab Sitemap và
Target, sau đó thực hiện thao tác click chuột phải vào mục tiêu và lựa chọn spider cho
máy chủ.
Intruder
Intruder được sử dụng để tự động hóa các cuộc tấn công tùy chỉnh chống lại các ứng
dụng Web. Nó có bốn panel: mục tiêu, vị trí, tải trọng và các tùy chọn – như trong
hình

18


Hình 21: Cửa sổ Burp Intruder

3.2.2: Demo tấn cơng
Bước 1: Chuẩn bị danh sách mật khẩu cơ sở
Thông tin được biết trước về một tài khoản với chức danh Giám sát tỉnh như
sau:
Tài khoản: Gst22001 – Mật khẩu: a@
Giả định kẻ tấn công do thám được thông tin của một tài khoản với chức danh
như trên, giờ mục tiêu tấn cơng để tìm ra tài khoản và mật khẩu của cá nhân có quyền
cao hơn để có thể thực hiện được nhiều chức năng hơn trên ứng dụng.
Ta sẽ tạo tệp chứa tài khoản dựa trên các chức danh viết tắt: gsv (Giám sát vụ),
gsc (Giám sát cục), gsh (Giám sát huyện) và các số liền sau có thể là mã tỉnh: 01 – 64 ;
001-009

Hình 22: Tệp chứa danh sách tài khoản cơ sở

19



Bước 2: Sử dụng Wordlister để tạo danh sách tài khoản theo định dạng

Hình 23: Danh sách tài khoản được tạo bởi Wordlister

Bước 3: Áp dụng logic trên tương tự với quy trình tạo danh sách mật khẩu với các ký
tự: 1, 2, 3, a, b, c, @...

Hình 24: Danh sách mật khẩu tạo bởi Wordlister

Bước 3: Sử dụng Proxy mode của Burp Suite để truy cập vào URL cần tấn công với
tuỳ chọn “Intercept is on”
20


Hình 25:Truy cập login page trong proxy mode

Bước 4: Nhập một tài khoản và mật khẩu bất kỳ để Burp Suite bắt request chứa tham
số truyền vào

Hình 26: Request chứa tham số TaiKhoan và MatKhau

Bước 5: Gửi request này đến Intruder để thực hiện tấn cơng vét cạn

Hình 27: Tuỳ chọn Send to Intruder
21


Bước 6: Trong tab Positions của Intruder, lần lượt xoá các vị trí payloads có sẵn bằng

sử dụng nút “Clear”. Thêm các giá trị tham số "username" và "password" thay vào vị
trí trên bằng cách đánh dấu chúng và sử dụng nút "Add". Thay đổi Attack type thành
Cluster bomb.

Hình 28: Chỉnh sửa các vị trí đầu vào cho payloads và chọn hình thức tấn cơng phù hợp

Bước 7: Chuyển sang tab Payloads, ở đây ta sẽ chọn danh sách từ đã tạo ở trên làm
các payload bằng cách lần lượt chọn payload set = “1” và thêm tệp chứa danh sách tài
khoản trong mục Payload Options [Simple list]

22


Hình 29: Thêm danh sách tài khoản từ tệp output.txt vào payload list

Bước 8: Làm tương tự với danh sách mật khẩu, với tuỳ chọn Payload set = “2”

Hình 30: Đưa danh sách tài khoản từ tệp output2.txt vào payload list 2

Bước 9: Chọn Start Attack để bắt đầu tấn công vét cạn

23


Hình 31: Giao diện Intruder Attack – quá trình tấn công đang diễn ra

Bước 10: Quan sát Response trả về với từng cặp Payload để xác định tài khoản và mật
khẩu đúng

Hình 32: Response cho biết chưa đúng tài khoản & mật khẩu


24


×