Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • [LAB 7] Dò Mật Khẩu với John the Ripper

    Yêu cầu

    Máy Kali linux
    Cài đặt sẵn thư mục john_lab trong user kali. Mục tiêu

    Cảnh báo:Tất cả các bài lab tấn công chỉ được thực hiện trong môi trường ảo, cách lyhợp pháp. Tuyệt đối không áp dụng trên hệ thống thật hoặc mạng không được phép, mọi vi phạm sẽ bị xử lý theo quy định và pháp luật hiện hành.

    Các bài tập thực hành

    Bài tập 1: Wordlist Attack

    Trên máy tính kali của các bạn đã cài đặt sẵn thư mục john_lab.
    /john_lab
    ~rockyou.txt
    ~hashes2.txt
    Bạn sẽ sử dụng file rockyou.txt này để dò một file hash bạn tạo ra.
    1. Truy cập vào thư mục john_lab.
    cd john_lab
    1. Tạo file hash với ngày tháng năm sinh của bạn.
    mkpasswd -m sha-512 220203 >> hashes.txt
    Chú thích: 220203 là ngày tháng năm sinh của bạn theo dạng 6 số.
    1. Thử thực hiện crack file hashes.txt
    john --wordlist=rockyou.txthashes.txt
    1. Kết quả
    Click image for larger version

Name:	image.png
Views:	37
Size:	25.8 KB
ID:	433393


    Bài tập 2: Rules-based Attack

    Nhiệm vụ của bạn trong lab này là tự nghĩ ra wordlist được dùng để dò file hashes2.txt
    Gợi ý: Xxxxx@yyy
    Xxxxx: là tên 1 user phổ biến
    yyy: là 3 chứ số tăng dần
    Hãy tự tạo một wordlist dành cho mình.
    sudo nano yourwordlist.txt
    Ví dụ:
    Click image for larger version

Name:	image.png
Views:	31
Size:	17.3 KB
ID:	433394


    Sau khi tạo xong bấm Ctrl+X để thoát > nhấn Y để lưu
    Sau đó dùng Rules-based để tăng khả năng thành công (Rules sẽ thêm chữ số, in hoa, đảo ngược,... để tăng xác suất crack thành công).
    john --wordlist=yourwordlist.txthashes2.txt
    Click image for larger version

Name:	image.png
Views:	31
Size:	24.7 KB
ID:	433395


    Đáp án: Admin@123
    Bài tập 3: Brute-force

    Bài lab tiếp theo chúng ta đến với cách tấn công cũng rất phổ biến, giống với dạng tấn công wordlist nhưng thay vì dò từng từ thì Brute-force sẽ dò từng kí tự.
    Chạy brute-force thử toàn bộ ký tự với file hashes.txt bài tập 1:
    john --incremental hashes.txt
    Có thể tạo file hashes mới ít ký tự hơn tránh mất thời gian.
    Sau khi chạy lệnh này sẽ mất rất lâu mới thử được 6 số trong file hashes ta đã tạo ở bài tập 1 (có thể mất tầm 10 phút).
    File hashes.txt đã được crack ở bài tập 1, nên nếu bạn không xóa john.pot thì bạn sẽ gặp lỗi dưới đây: "No password hashes left to crack (see FAQ)"
    Lệnh xóa john.pot:
    rm ~/.john/john.pot
    Kết quả:
    Click image for larger version

Name:	image.png
Views:	31
Size:	36.4 KB
ID:	433396



    Bài tập 4: Mask Attack

    Trở lại ví dụ giống bài lab số 2, chúng ta đã biết mật khẩu đó có cấu trúc như thế nào:
    Cấu trúc: Xxxxx@yyy
    Xxxxx: là tên 1 user phổ biến
    yyy: là 3 chứ số tăng dần
    Ký tự Mask
    In hoa ?u
    In thường ?l
    Số ?d
    Đặc biệt ?s
    Tất cả các ký tự ?a
    Thử chuyển thành mã Mask: ?u?l?l?l?l@?d?d?d
    Hãy xóa john.pot trước khi chúng ta sử dụng John the Ripper:
    rm ~/.john/john.pot
    Vậy lệnh John the Ripper mã Mask đó như sau:
    john --mask='?u?l?l?l?l@?d?d?d' hashes2.txt
    Có thể sẽ mất hơn 1 giờ để giải xong lệnh trên nên các bạn có thể dùng lệnh dưới:
    john --mask='Admin@?d?d?d' hashes2.txt
    Kết quả:
    Click image for larger version

Name:	image.png
Views:	31
Size:	26.1 KB
ID:	433397


Working...
X