Yêu cầu
Máy Kali linux
Cài đặt sẵn thư mục john_lab trong user kali. Mục tiêu
Cảnh báo:Tất cả các bài lab tấn công chỉ được thực hiện trong môi trường ảo, cách ly và hợp pháp. Tuyệt đối không áp dụng trên hệ thống thật hoặc mạng không được phép, mọi vi phạm sẽ bị xử lý theo quy định và pháp luật hiện hành.
Các bài tập thực hành
Bài tập 1: Wordlist Attack
Trên máy tính kali của các bạn đã cài đặt sẵn thư mục john_lab.
/john_lab
~rockyou.txt
~hashes2.txt
Bạn sẽ sử dụng file rockyou.txt này để dò một file hash bạn tạo ra.
Chú thích: 220203 là ngày tháng năm sinh của bạn theo dạng 6 số.
Bài tập 2: Rules-based Attack
Nhiệm vụ của bạn trong lab này là tự nghĩ ra wordlist được dùng để dò file hashes2.txt
Gợi ý: Xxxxx@yyy
Xxxxx: là tên 1 user phổ biến
yyy: là 3 chứ số tăng dần
Hãy tự tạo một wordlist dành cho mình.
sudo nano yourwordlist.txt
Ví dụ:
Sau khi tạo xong bấm Ctrl+X để thoát > nhấn Y để lưu
Sau đó dùng Rules-based để tăng khả năng thành công (Rules sẽ thêm chữ số, in hoa, đảo ngược,... để tăng xác suất crack thành công).
john --wordlist=yourwordlist.txthashes2.txt
Đáp án: Admin@123
Bài tập 3: Brute-force
Bài lab tiếp theo chúng ta đến với cách tấn công cũng rất phổ biến, giống với dạng tấn công wordlist nhưng thay vì dò từng từ thì Brute-force sẽ dò từng kí tự.
Chạy brute-force thử toàn bộ ký tự với file hashes.txt bài tập 1:
john --incremental hashes.txt
Có thể tạo file hashes mới ít ký tự hơn tránh mất thời gian.
Sau khi chạy lệnh này sẽ mất rất lâu mới thử được 6 số trong file hashes ta đã tạo ở bài tập 1 (có thể mất tầm 10 phút).
File hashes.txt đã được crack ở bài tập 1, nên nếu bạn không xóa john.pot thì bạn sẽ gặp lỗi dưới đây: "No password hashes left to crack (see FAQ)"
Lệnh xóa john.pot:
rm ~/.john/john.pot
Kết quả:
Bài tập 4: Mask Attack
Trở lại ví dụ giống bài lab số 2, chúng ta đã biết mật khẩu đó có cấu trúc như thế nào:
Cấu trúc: Xxxxx@yyy
Xxxxx: là tên 1 user phổ biến
yyy: là 3 chứ số tăng dần
Thử chuyển thành mã Mask: ?u?l?l?l?l@?d?d?d
Hãy xóa john.pot trước khi chúng ta sử dụng John the Ripper:
rm ~/.john/john.pot
Vậy lệnh John the Ripper mã Mask đó như sau:
john --mask='?u?l?l?l?l@?d?d?d' hashes2.txt
Có thể sẽ mất hơn 1 giờ để giải xong lệnh trên nên các bạn có thể dùng lệnh dưới:
john --mask='Admin@?d?d?d' hashes2.txt
Kết quả:
Máy Kali linux
Cài đặt sẵn thư mục john_lab trong user kali. Mục tiêu
Cảnh báo:Tất cả các bài lab tấn công chỉ được thực hiện trong môi trường ảo, cách ly và hợp pháp. Tuyệt đối không áp dụng trên hệ thống thật hoặc mạng không được phép, mọi vi phạm sẽ bị xử lý theo quy định và pháp luật hiện hành.
Các bài tập thực hành
Bài tập 1: Wordlist Attack
Trên máy tính kali của các bạn đã cài đặt sẵn thư mục john_lab.
/john_lab
~rockyou.txt
~hashes2.txt
Bạn sẽ sử dụng file rockyou.txt này để dò một file hash bạn tạo ra.
- Truy cập vào thư mục john_lab.
- Tạo file hash với ngày tháng năm sinh của bạn.
Chú thích: 220203 là ngày tháng năm sinh của bạn theo dạng 6 số.
- Thử thực hiện crack file hashes.txt
- Kết quả
Bài tập 2: Rules-based Attack
Nhiệm vụ của bạn trong lab này là tự nghĩ ra wordlist được dùng để dò file hashes2.txt
Gợi ý: Xxxxx@yyy
Xxxxx: là tên 1 user phổ biến
yyy: là 3 chứ số tăng dần
Hãy tự tạo một wordlist dành cho mình.
sudo nano yourwordlist.txt
Ví dụ:
Sau khi tạo xong bấm Ctrl+X để thoát > nhấn Y để lưu
Sau đó dùng Rules-based để tăng khả năng thành công (Rules sẽ thêm chữ số, in hoa, đảo ngược,... để tăng xác suất crack thành công).
john --wordlist=yourwordlist.txthashes2.txt
Đáp án: Admin@123
Bài tập 3: Brute-force
Bài lab tiếp theo chúng ta đến với cách tấn công cũng rất phổ biến, giống với dạng tấn công wordlist nhưng thay vì dò từng từ thì Brute-force sẽ dò từng kí tự.
Chạy brute-force thử toàn bộ ký tự với file hashes.txt bài tập 1:
john --incremental hashes.txt
Có thể tạo file hashes mới ít ký tự hơn tránh mất thời gian.
Sau khi chạy lệnh này sẽ mất rất lâu mới thử được 6 số trong file hashes ta đã tạo ở bài tập 1 (có thể mất tầm 10 phút).
File hashes.txt đã được crack ở bài tập 1, nên nếu bạn không xóa john.pot thì bạn sẽ gặp lỗi dưới đây: "No password hashes left to crack (see FAQ)"
Lệnh xóa john.pot:
rm ~/.john/john.pot
Kết quả:
Bài tập 4: Mask Attack
Trở lại ví dụ giống bài lab số 2, chúng ta đã biết mật khẩu đó có cấu trúc như thế nào:
Cấu trúc: Xxxxx@yyy
Xxxxx: là tên 1 user phổ biến
yyy: là 3 chứ số tăng dần
| Ký tự | Mask |
| In hoa | ?u |
| In thường | ?l |
| Số | ?d |
| Đặc biệt | ?s |
| Tất cả các ký tự | ?a |
Hãy xóa john.pot trước khi chúng ta sử dụng John the Ripper:
rm ~/.john/john.pot
Vậy lệnh John the Ripper mã Mask đó như sau:
john --mask='?u?l?l?l?l@?d?d?d' hashes2.txt
Có thể sẽ mất hơn 1 giờ để giải xong lệnh trên nên các bạn có thể dùng lệnh dưới:
john --mask='Admin@?d?d?d' hashes2.txt
Kết quả: