Tải bản đầy đủ (.pdf) (30 trang)

Bài tập lớn môn an toàn mạng (62)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.5 MB, 30 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN

Học phần: An tồn mạng
Bài báo cáo:
CƠNG CỤ NCRACK

Giảng viên hướng dẫn:
Nhóm học phần:
Sinh viên thực hiện:
Mã sinh viên:
SĐT:

TS. Đặng Minh Tuấn
2
Nguyễn Trần Trung Lâm
B18DCAT135
0967876309

Hà Nội 2021


LỜI MỞ ĐẦU
Bảo mật thông tin là một vấn đề hết sức quan trọng trong cuộc sống , hiện nay có
rất nhiều cơng cụ có thể giúp những hacker có thể truy cập vào những dữ liệu trong máy
tính của chúng ta
Bài báo cáo này em xin được trình bày những hiểu biết và tìm hiểu cũng như là
các kịch bản demo của em về cơng cụ bẻ khóa mạnh mẽ NCRACK

2



Mục Lục
DANH MỤC HÌNH ẢNH ............................................................................................................................ 4
DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT ........................................................................................... 5
PHẦN 1: GIỚI THIỆU CHUNG .................................................................................................................. 6
1.1

Định nghĩa..................................................................................................................................... 6

1.2

Giới thiệu ...................................................................................................................................... 6

1.3

Hướng dẫn cài đặt ......................................................................................................................... 7

1.4

Hướng dẫn sử dụng ....................................................................................................................... 9

PHẦN 2: DEMO ......................................................................................................................................... 16
2.1 Quét mặc định............................................................................................................................... 16
2.2 Sử dụng tên người dùng và Mật khẩu cụ thể ............................................................................... 16
2.3 Tấn công từ điển.......................................................................................................................... 17
2.4 Tấn công Pairwise ....................................................................................................................... 18
2.5 Brute forcing ................................................................................................................................ 19
2.6 Tiếp tục cuộc tấn công ................................................................................................................ 20
2.7 Thời gian ...................................................................................................................................... 21
2.8 Tấn công nhiều máy chủ ............................................................................................................. 22

2.9 Đầu ra........................................................................................................................................... 23
2.10 Demo thực tế Password Crack ........................................................................................................ 24
PHẦN 3: KẾT LUẬN ................................................................................................................................. 28
PHẦN 4: TÀI LIỆU THAM KHẢO........................................................................................................... 29
LỜI CẢM ƠN ............................................................................................................................................. 30

3


DANH MỤC HÌNH ẢNH

Hình 1
Hình 1
Hình 1
Hình 1

1 Cài đặt Ncrack............................................................................................................................... 7
2 Cài đặt Ncrack............................................................................................................................... 8
3 Mở Ncrack .................................................................................................................................... 9
4 Giao diện Ncrack ........................................................................................................................ 10

Hình 2 1 Demo 1 ......................................................................................................................................... 16
Hình 2 2 Demo 2 ......................................................................................................................................... 16
Hình 2 3 Demo 3 ......................................................................................................................................... 17
Hình 2 4 Demo 4 ......................................................................................................................................... 18
Hình 2 5 Demo 5 ......................................................................................................................................... 19
Hình 2 6 Demo 6 ......................................................................................................................................... 20
Hình 2 7 Demo 7 ......................................................................................................................................... 21
Hình 2 8 Demo 8 ......................................................................................................................................... 22
Hình 2 9 Demo 9 ......................................................................................................................................... 23


4


DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT
KÝ HIỆU VIẾT TẮT

TÊN ĐẦY ĐỦ

Ncrack

Network authentication cracking tool

FTP

File Transfer Protocol

SSH

Secure Shell

CIDR

Classless Inter Domain Routing

RDP

Remote Desktop Protocol

IMAP


Internet Message Access Protocol

DICOM

Digital Imaging and Communications in
Medicine

OWA

Outlook Web App

CVS

Concurrent Version System

5


PHẦN 1: GIỚI THIỆU CHUNG
1.1

Định nghĩa
Ncrack là một công cụ mã nguồn mở để bẻ khóa xác thực mạng. Nó được
thiết kế để bẻ khóa song song tốc độ cao bằng cách sử dụng một động cơ động có
thể thích ứng với các tình huống mạng khác nhau.
Ncrack cũng có thể được tinh chỉnh rộng rãi cho các trường hợp đặc biệt,
mặc dù các thông số mặc định đủ chung chung để bao gồm hầu hết mọi tình
huống. Nó được xây dựng trên một kiến trúc mô-đun cho phép mở rộng dễ dàng
để hỗ trợ các giao thức bổ sung. Ncrack được thiết kế cho các công ty và chuyên

gia bảo mật để kiểm tra các mạng lớn cho mật khẩu mặc định hoặc yếu một cách
nhanh chóng và đáng tin cậy. Nó cũng có thể được sử dụng để tiến hành các cuộc
tấn công vũ phu khá tinh vi và chuyên sâu chống lại các dịch vụ cá nhân.

1.2

Giới thiệu
Lịch sử : Ncrack là một dự án được bắt đầu vào mùa hè năm 2009. Mặc dù nó đã
hữu ích cho một số mục đích, nhưng nó vẫn chưa hoàn thành
Tác giả: Fotios Chantzis
Bản quyền: Ncrack là một phần của dự án Nmap và thuộc cũng một điều khoản
bảo hành
Các tính năng trong cơng cụ Ncrack
• Cho phép các cuộc tấn cơng vũ phu rất tinh vi
• Mẫu thời gian để dễ sử dụng
• Các giao thức được hỗ trợ bao gồm SSH, RDP, FTP, Telnet, HTTP(S),
WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL,
MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA và
DICOM
• Tương tác thời gian chạy tương tự như Nmap

6


1.3

Hướng dẫn cài đặt

Cài đặt trên Debian:
ᴡget httpѕ://nmap.org/ncrack/diѕt/ncrack-0.5.tar.gᴢ

tar -хᴠᴢf ncrack-0.5.tar.gᴢ
cd ncrack-0.5
./configure
make
make inѕtall
Cài đặt trên Windown:
o Truy cập đường đẫn : />o Mở file vừa tải về

Hình 1 1 Cài đặt Ncrack

7


o Tiếp tục cài đặt như các ứng dụng thông thường

Hình 1 2 Cài đặt Ncrack

o Finish
Cài đặt trên Kali linux:
Ncrack đã được cài đặt sẵn trên Kali linux nên chỉ cần mở Ncrack lên là sử dụng
được.

8


1.4

Hướng dẫn sử dụng

ĐỐi với Kali Linux:


Hình 1 3 Mở Ncrack

9


Chọn Ncrack

Hình 1 4 Giao diện Ncrack

Usage: ncrack [Options] {target and service specification}

TARGET SPECIFICATION:

Ví dụ: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iX <inputfilename>: Đầu vào từ định dạng đầu ra XML -oX của Nmap
-iN <inputfilename>: Đầu vào từ định dạng đầu ra Bình thường -oN của Nmap
-iL <inputfilename>: Đầu vào từ danh sách máy chủ / mạng
--exclude <host1[,host2][,host3],...>: Loại trừ máy chủ / mạng
10


--excludefile <exclude_file>: Loại trừ danh sách khỏi tệp

Tất cả mọi thứ trên dịng lệnh Ncrack khơng phải là một tùy chọn (hoặc một đối số
tùy chọn) được coi là một đặc điểm kỹ thuật máy chủ mục tiêu. Trường hợp đơn giản
nhất là chỉ định địa chỉ IP mục tiêu hoặc tên máy chủ. Lưu ý rằng bạn cũng cần chỉ định
một dịch vụ để bẻ khóa cho các mục tiêu đã chọn. Ncrack rất linh hoạt trong đặc điểm kỹ
thuật máy chủ / dịch vụ. Mặc dù tên máy chủ và địa chỉ IP có thể được xác định với tính
linh hoạt mà bạn có thể đã quen với Nmap, các dịch vụ cùng với các tùy chọn cụ thể về

dịch vụ có phong cách đặc tả độc đáo cho phép tận dụng kết hợp các tính năng.
Đơi khi bạn muốn phá vỡ toàn bộ mạng lưới các máy chủ liền kề. Đối với điều
này, Ncrack hỗ trợ giải quyết theo phong cách CIDR. Bạn có thể thêm /<mẻ số>để với
địa chỉ IPv4 hoặc tên máy chủ và Ncrack sẽ cố gắng bẻ khóa mọi địa chỉ IP mà các
numbits đầu tiên giống như đối với IP tham chiếu hoặc tên máy chủ được đưa ra. Ví dụ,
192.168.10.0/24 sẽ gửi đầu dò đến 256 máy chủ từ 192.168.10.0 ) đến 192.168.10.255
(nhị phân: ), bao gồm. 192.168.10.40/24 sẽ bẻ khóa chính xác các mục tiêu tương tự. Cho
rằng máy chủ ở địa chỉ IP 64.13.134.52, thông số kỹ thuật scanme.nmap.org/16 sẽ gửi
đầu dò đến 65.536 địa chỉ IP từ 64.13.0.0 đến 64.13.255.255. Giá trị cho phép nhỏ nhất là
/0, nhắm mục tiêu toàn bộ Internet. Giá trị lớn nhất là /32, chỉ nhắm mục tiêu đến máy
chủ hoặc địa chỉ IP được đặt tên vì tất cả các bit địa chỉ đều được cố định. 11000000
10101000 00001010 0000000011000000 10101000 00001010
11111111scanme.nmap.org
Chứng nhận CIDR ngắn nhưng không phải lúc nào cũng đủ linh hoạt. Ví dụ: bạn
có thể muốn gửi đầu dị đến 192.168.0.0/16 nhưng bỏ qua bất kỳ IP nào kết thúc bằng .0
hoặc 0,255 vì chúng có thể được sử dụng làm mạng con và địa chỉ phát sóng. Ncrack hỗ
trợ điều này thông qua giải quyết phạm vi octet. Thay vì chỉ định địa chỉ IP thơng thường,
bạn có thể chỉ định danh sách các số hoặc phạm vi được tách dấu phẩy cho mỗi octet. Ví
dụ: 192.168.0-255.1-254 sẽ bỏ qua tất cả các địa chỉ trong phạm vi kết thúc bằng .0 hoặc
0,255 và 192.168.3-5,7.1 sẽ nhắm mục tiêu bốn địa chỉ 192.168.3.1, 192.168.4.1,
192.168.5.1 và 192.168.7.1. Hai bên của một phạm vi có thể bị bỏ qua; giá trị mặc định là
0 ở bên trái và 255 ở bên phải. Sử dụng một mình giống như 0-255, nhưng hãy nhớ sử
dụng 0- trong octet đầu tiên để đặc điểm kỹ thuật mục tiêu không giống như một tùy chọn
dịng lệnh. Phạm vi khơng cần phải giới hạn ở các octets cuối cùng: bộ chỉ định sẽ gửi
đầu dò đến tất cả các địa chỉ IP trên Internet kết thúc vào 13.37 Loại lấy mẫu rộng này có
thể hữu ích cho các cuộc khảo sát và nghiên cứu trên Internet.

11



SERVICE SPECIFICATION:

sử dụng -p sẽ được áp dụng cho tất cả các máy chủ theo ký hiệu không chuẩn.
Các đối số dịch vụ có thể được chỉ định là dành riêng cho máy chủ lưu trữ, loại dịch vụ
cụ thể
(-m) hoặc tồn cục (-g).
Ví dụ : ssh://10.0.0.10,at=10,cl=30 -m ssh:at=50 -g cd=3000
Ví dụ 2: ncrack -p ssh,ftp:3500,25 10.0.0.10 scanme.nmap.org google.com:80,ssl
-p <service-list>: dịch vụ sẽ được áp dụng cho tất cả các máy chủ ký hiệu không chuẩn
-m <service>:<options>: các tùy chọn sẽ được áp dụng cho tất cả các dịch vụ thuộc
loại này
-g <options>: các tùy chọn sẽ được áp dụng cho mọi dịch vụ trên toàn cầu
Misc options:
ssl: bật SSL qua dịch vụ này
path <name>: được sử dụng trong các mơ-đun như HTTP ('=' cần thốt nếu được sử
dụng)
db <name>: được sử dụng trong các mô-đun như MongoDB để chỉ định cơ sở dữ liệu
domain <name>: được sử dụng trong các mơ-đun như WinRM để chỉ định miền

Khơng có phiên bẻ khóa nào có thể được thực hiện mà khơng nhắm mục tiêu vào một
dịch vụ nhất định để tấn công. Đặc điểm kỹ thuật dịch vụ là một trong những hệ thống
con linh hoạt nhất của Ncrack và cộng tác với đặc điểm kỹ thuật mục tiêu theo cách cho
phép áp dụng các kết hợp tùy chọn khác nhau. Để Ncrack bắt đầu chạy, bạn sẽ phải chỉ
định ít nhất một máy chủ mục tiêu và một dịch vụ liên quan để tấn công. Ncrack cung cấp
các cách để chỉ định một dịch vụ theo số cổng mặc định của nó, theo tên của nó (như
12


được trích xuất từ tệp) hoặc cả hai. Thơng thường, bạn chỉ cần xác định cả tên và số cổng
trong trường hợp đặc biệt mà bạn biết rằng một dịch vụ cụ thể đang nghe trên cổng không

mặc định.
TIMING AND PERFORMANCE:
Các tùy chọn mất <thời gian> tính bằng giây, trừ khi bạn thêm 'ms'
(mili giây), 'm' (phút) hoặc 'h' (giờ) thành giá trị (ví dụ: 30m).
Service-specific options:
cl (min connection limit): số lượng kết nối song song đồng thời tối thiểu
CL (max connection limit): số lượng tối đa các kết nối song song đồng thời
at (authentication tries): số lần xác thực trên mỗi kết nối
cd (connection delay): trì hỗn <thời gian> giữa mỗi lần bắt đầu kết nối
cr (connection retries): giới hạn số lần thử kết nối dịch vụ
to (time-out): bẻ khóa tối đa <thời gian> cho dịch vụ, bất kể thành công cho đến nay
-T<0-5>: Đặt mẫu thời gian (cao hơn thì nhanh hơn)
--connection-limit <number>: ngưỡng tổng số kết nối đồng thời
--stealthy-linear: thử thông tin đăng nhập chỉ sử dụng một kết nối với mỗi máy chủ
được chỉ định
cho đến khi bạn nhấn lại cùng một máy chủ. Ghi đè tất cả các tùy chọn thời gian khác.

Công cụ thời gian có lẽ là phần quan trọng nhất của bất kỳ cơng cụ bẻ khóa xác
thực mạng nghiêm trọng nào. Công cụ thời gian của NCRACK cung cấp rất nhiều tùy
chọn để tối ưu hóa và có thể được uốn cong để phục vụ hầu như mọi nhu cầu của người
dùng. Khi Ncrack đang tiến triển, hệ thống con này sẽ phát triển thành một công cụ tự
động năng động có thể tự động điều chỉnh hành vi của nó theo phản hồi mạng, để đạt
được hiệu suất và độ chính xác tối đa mà khơng cần bất kỳ sự can thiệp nào của người
dùng.

13


AUTHENTICATION:
-U <filename>: tệp tên người dùng

-P <filename>: tệp mật khẩu
--user <username_list>: danh sách tên người dùng được phân tách bằng dấu phẩy
--pass : danh sách mật khẩu được phân tách bằng dấu phẩy
--passwords-first: Lặp lại danh sách mật khẩu cho từng tên người dùng. Mặc định là
ngược lại.
--pairwise: Chọn tên người dùng và mật khẩu theo cặp.
OUTPUT:
-oN/-oX <file>: Đầu ra quét ở định dạng bình thường và XML tương ứng với tên tệp đã
cho.
-oA <basename>: Đầu ra ở hai định dạng chính cùng một lúc
-v: Tăng mức độ chi tiết (sử dụng hai lần hoặc nhiều hơn để có hiệu quả cao hơn)
-d[level]: Đặt hoặc tăng mức gỡ lỗi (Có nghĩa là tối đa 10)
--nsock-trace <level>: Đặt mức theo dõi nsock (Phạm vi hợp lệ: 0 - 10)
--log-errors: Ghi lỗi / cảnh báo vào tệp đầu ra định dạng bình thường
--append-output: Nối vào các tệp đầu ra được chỉ định thay vì clobber
Phần này mơ tả các cách chỉ định tên người dùng và danh sách mật khẩu của riêng
bạn cũng như các chế độ lặp lại có sẵn trên chúng. Ncrack xuất xưởng với nhiều danh
sách tên người dùng và mật khẩu nằm dướidanh sáchthư mục ' của tarball nguồn và sau
đó được cài đặt dưới thư mục dữ liệu của Ncrack thường là / usr / local / share / ncrack
hoặc / usr / share / ncrack . Bạn có thể bỏ qua việc chỉ định bất kỳ danh sách nào và
Ncrack sẽ sử dụng các danh sách mặc định có chứa một số tên người dùng và mật khẩu
phổ biến nhất. Danh sách mật khẩu được sắp xếp tần số với các mật khẩu phổ biến nhất ở

14


đầu danh sách để chúng sẽ được thử trước. Các danh sách có nguồn gốc từ sự kết hợp của
việc sắp xếp các tệp mật khẩu bị rị rỉ cơng khai và các kỹ thuật khác.

MISC:

--resume <file>: Tiếp tục phiên đã lưu trước đó
--save <file>: Lưu tệp khơi phục với tên tệp cụ thể
-f: thốt khỏi dịch vụ bẻ khóa sau khi tìm thấy thơng tin đăng nhập
-6: Bật bẻ khóa IPv6
-sL or --list: chỉ liệt kê các máy chủ và dịch vụ
--datadir <dirname>: Chỉ định vị trí tệp dữ liệu Ncrack tùy chỉnh
--proxy <type://proxy:port>: Tạo kết nối qua vớ4, 4a, http.
-V: Số phiên bản in
-h: In trang tóm tắt trợ giúp này.
MODULES:
SSH, RDP, FTP, Telnet, HTTP(S), Wordpress, POP3(S), IMAP, CVS, SMB, VNC,
SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM,
OWA, DICOM
VÍ DỤ:
ncrack -v --user root localhost:22
ncrack -v -T5 https://192.168.0.1
ncrack -v -iX ~/nmap.xml -g CL=5,to=1

15


PHẦN 2: DEMO
2.1 Quét mặc định
Để thực hiện quét mặc định trong ncrack chỉ cần nhập dịch vụ bạn đang tấn cơng và sau
đó đề cập đến mục tiêu như thế này
ncrack ssh://192.168.1.37

Hình 2 1 Demo 1

2.2 Sử dụng tên người dùng và Mật khẩu cụ thể

Bây giờ, chúng ta hãy sử dụng một tên người dùng và mật khẩu cụ thể để phá vỡ mục
tiêu. Đối với điều này, chúng tôi đang sử dụng lệnh -user và -pass.
ncrack ssh://192.168.1.37 -user msfadmin -pass msfadmin

Hình 2 2 Demo 2

16


2.3 Tấn công từ điển
Để thực hiện một cuộc tấn cơng từ điển, bạn nên có một danh sách tên người dùng và mật
khẩu trong một tập tin và sau đó bạn đã sẵn sàng để thực hiện một cuộc tấn cơng từ điển.
ncrack ssh://192.168.1.37 -U user1.txt -P pass1.txt

Hình 2 3 Demo 3

17


2.4 Tấn công Pairwise
Giả sử bạn không biết tên người dùng và mật khẩu và bạn cũng thực sự mệt mỏi khi tạo
một danh sách các tệp từ điển sau đó để nó cho ncarck là tuyệt vời
.Ncrack tạo người dùng và mật khẩu và cũng thực hiện đăng nhập thành cơng. Vì vậy,
bạn phải ngồi lại và làm một trị chơi chờ đợi
ncrack -v –pairwise 19 2.168.1.37:21

Hình 2 4 Demo 4

18



2.5 Brute forcing
Nếu bạn có một danh sách tên người dùng tùy chỉnh và mật khẩu chỉ cần thực hiện brutebuộc bằng cách chỉ cần nhập lệnh này
ncrack -user msfadmin,ignite -pass msfadmin,123 ftp://192.168.1.37

Hình 2 5 Demo 5

19


2.6 Tiếp tục cuộc tấn công
Để tiếp tục cuộc tấn công, chúng tôi chỉ cần sử dụng lệnh -resume và đề cập đến tệp nhật
ký trước đó như thế này
ncrack –resume /root/.ncrack/restore.2021-11-24_14-30

Hình 2 6 Demo 6

20


2.7 Thời gian
Thời gian ncrack rất giống với nmap. Vì vậy, tơi nghĩ rằng bạn đã đốn nó thời gian là từ
T0 đến T5






T5: Qt điên rồ

T4: Qt tích cực
T3: Quét bình thường
T2: Quét lịch sự
T1: Quét lén lút

Chúng ta hãy thực hiện qt tích cựcncrack -user msfadmin,ignite -pass msfadmin,123
ftp://192.168.1.3

Hình 2 7 Demo 7

21


2.8 Tấn công nhiều máy chủ
Để tấn công nhiều máy chủ chỉ cần thêm danh sách mục tiêu trong tệp và nhập tệp vào
lệnh
ncrack -user user1.txt -pass pass1.txt -iL host1.txt -p21 -v
-iL: Chỉ định máy chủ mục tiêu
-p21: Đề cập đến cổng để tấn cơng

Hình 2 8 Demo 8

22


2.9 Đầu ra
Có nhiều lệnh khác nhau để lưu đầu ra và hãy xem cách lưu ở định dạng văn bản và cả ở
định dạng xml.
Để lưu đầu ra ở định dạng văn bản, bạn có thể sử dụng
ncrack -U user1.txt -P pass1.txt 192.168.1.37:21 -oN normal.txt

hoặc
ncrack -U user1.txt -P pass1.txt 192.168.1.37:21 > normal.txt

Hình 2 9 Demo 9

Đối với định dạng xml chỉ cần nhập lệnh này
192.168.1.37 -oX save.xml

ncrack -U user1.txt -P pass1.txt

23


2.10 Demo thực tế Password Crack
Bước 1 : Tìm ip máy nạn nhắn
Ifconfig

24


Bước 2: Quét nmap
nmap -sV 192.168.0.173

25


×