DiepNV88
VIP Members
-
24/09/2013
-
369
-
1.552 bài viết
10 cách bẻ khóa mật khẩu phổ biến nhất.
10 phương thức bẻ khóa mật khẩu:
1.Dictionary attack:
Kỹ thuật tấn công từ điển là cách tấn công mục tiêu bằng cách thử tất cả các từ trong một danh sách dài gọi là từ điển (được chuẩn bị trước). Tấn công từ điển thử trong vùng có nhiều khả năng thành công nhất, thường xuất phát từ một danh sách các từ ví dụ như một từ điển (vì vậy mà có thuật ngữ "tấn công từ điển") hoặc một kinh thánh... Nói chung, thành công của tấn công từ điển chủ yếu do nhiều người dùng có xu hướng chọn mật khẩu ngắn (7 ký tự hoặc ít hơn), những từ đơn tìm thấy trong từ điển, những từ đơn giản, dễ dự đoán các biến thể trên từ (như viết hoa một chữ, hay thêm vào một chữ số).
2. Brute force attack:
Kiểu tấn công brute force là kiểu tấn công được dùng cho tất cả các loại mã hóa. Brute force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Vì thế nên thời gian cần rất lâu, tùy theo độ dài của mật khẩu nhưng khả năng để tìm ra là luôn luôn nếu không giới hạn thời gian. Brute force chỉ được dùng khi các phương pháp khác đều không có hiệu quả.
3. Rainbow table attack:
Rainbow Table là một bảng lookup đưa ra một Time-Memory Trade-Off được sử dụng để khôi phục mật khẩu dạng text từ một password hash (băm). Các chương trình thường sử dụng giải thuận băm (hash) để lưu trữ mật khẩu, Rainbow Table được sử dụng để làm ngược lại quá trình hash.
Thông thường các chương trình dò tìm mật khẩu thường dùng Brute Force Attach để thử với số lượng rất lớn các ký tự. Với máy tính hiện nay, việc thử này chỉ có hiệu quả khi chiều dài của mật khẩu ít hơn 8 ký tự. Người ta tính toán rằng với mật khẩu dài 7 ký tự và bao gồm tất cả các ký tự thì thời gian dò tìm theo kiểu Brute Force Attach mất khoảng gần 30 ngày. Tất nhiên với một số tính năng gắn kèm như từ điển, thuật toán thử,… thì khoảng thời gian này sẽ được rút ngắn đi, nhưng không đáng kể. Nếu sử dụngRainbow Table, thời gian này khoảng 40 phút.
4. Phishing:
Phishing là một trong những cách tấn công quỷ quyệt và hiểm ác nhất .Bạn đang xem một email xác nhận từ ngân hàng, eBay, PayPal hay các hãng tài chính khác cảnh báo rằng bạn phải kích vào một liên kết để đăng nhập vào tài khoản của bạn với một số lý do nào đó như cập nhật, kiểm chứng thông tin hay thậm chí với mục đich bảo vệ.
Sau khi kích xong, bạn vào website mà bạn nghĩ là thật nhưng lại không phải (thực ra là chỉ giống về mặt giao diện). Sau khi đăng nhập bạn có thể được yêu cầu cung cấp thêm thông tin cá nhân như mã số phúc lợi xã hội và kết quả là bạn sẽ phải “tạm biệt số tiền của mình”. Một kẻ lừa đảo nào đó đã gửi mail và cài website giả, dùng các thông tin cá nhân bạn nhập vào để lấy hết tải khoản và ăn trộm nhận dạng của bạn.
Có một vài cách đơn giản ngăn chặn các cuộc tấn công phishing là: Đừng bao giờ kích vào đường link đăng nhập từ một e-mail do các hãng tài chính, eBay hay PayPal gửi. Đừng quan tâm đến vẻ hợp pháp của nó, thay vào đó bạn hãy vào website và tự mình đăng nhập.
5. Social engineering:
Social Engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì. Và không có vấn đề gì khi các công ty đầu tư cho các hệ thống chất lượng cao và các giải pháp bảo mật chẳng hạn như các phương pháp xác thực đơn giản, các firewalls, mạng riêng ảo VPN và các phần mềm giám sát mạng. Không có thiết bị hay giới hạn bảo mật nào hiệu quả khi một nhân viên vô tình để lộ thông tin key trong email, hay trả lời điện thoại của người lạ hoặc một người mới quen thậm chí khoe khoang về dự án của họ với đồng nghiệp hàng giờ liền ở quán rượu.
Thông thường, mọi người không nhận thấy sai sót của họ trong việc bảo mật, mặc dù họ không cố ý. Những người tấn công đặc biệt rất thích phát triển kĩ năng về Social Engineering và có thể thành thạo đến mức những nạn nhân của không hề biết rằng họ đang bị lừa. Mặc dù có nhiều chính sách bảo mật trong công ty, nhưng họ vẫn có thể bị hại do hacker lợi dụng lòng tốt và sự giúp đỡ của mọi người.
6. Malware:
Malware là khái niệm dùng để mô tả những phần mềm độc hại bao gồm Virus, sâu, Trojan horse, Rootkit, Spyware và Adware . Malware có thể khiến cho người dùng tạo cảm giác khó chịu cho tới làm hỏng máy tính và ăn trộm thông tin. Malware dễ dàng tránh hơn là gỡ bỏ nó. Để tránh Malware cần chiến lược với hai phần. Ngăn chặn Malware bằng cách sử dụng Internet một cách thông minh Đó là nhân tố lớn nhất ngăn chặn sự lây nhiễm Malware vào PC.
Ở đây ta đang nói đến dạng malware là trojan và spyware. Đây là những loại malware có chức năng theo dõi người dùng nhằm mục đích đánh cắp thông tin nhạy cảm.
7. Offline cracking:
Thông tin về mật khẩu được lưu trữ tại cơ sở dữ liệu (ứng dụng web lưu trữ tài khoản người dùng trên database),mật khẩu lưu trữ trong file SAM( trên window).
Với phương thức này attacker đã có quyền quản trị hệ thống thông qua một bên thứ 3.
Việc dò tìm tài khoản người dùng bằng cách đọc các file lưu trữ tài khoản có thành công không còn phụ thuộc cách thức mã hóa của tập tin lưu trữ.
8. Shoulder surfing:
Shoulder Surfing là một kỹ thuật thu thập password bằng cách xem qua người khác khi họ đăng nhập vào hệ thống. Hacker có thể xem người sử dụng đăng nhập hợp lệ và sau đó sử dụng password đó đề giành được quyền truy xuất đến hệ thống.
Phương thức này có vẻ đơn giản nhưng chính sự chủ quan của người dùng tạo cơ hội cho attacker có thể tìm ra mật khẩu.
9. Guess:
Phương thức đoán mật khẩu dựa trên kinh nghiệm của attacker và thói quen người sử dụng.
Những mối quan hệ như người thân hay đồng nghiệp cùng công ty thì việc đoán ra mật khẩu dựa vào thói quen của victim không quá khó với chúng ta.
10. Spidering:
Phương thức này mình chưa rõ cho lắm vì bị rối loạn giữa google Spidering của SEO mong các bạn góp ý.
Trên mình trình bảy 10 kiểu tấn công đánh cắp password để đi sâu vào từng cách thức chắc chắn tốn nhiều giấy mực.Hiên tại trên diễn đàn có một số bài viết nói về chủ đề này:
http://whitehat.vn/threads/4830-Dic...ck-Vietnamese-password-dictionary-attack.html
http://whitehat.vn/threads/5017-Cac...a-HASH-va-SALTS-pho-bien.html?p=9632#post9632
Nguồn tham khảo: hacking is in my blood.
1.Dictionary attack:
Kỹ thuật tấn công từ điển là cách tấn công mục tiêu bằng cách thử tất cả các từ trong một danh sách dài gọi là từ điển (được chuẩn bị trước). Tấn công từ điển thử trong vùng có nhiều khả năng thành công nhất, thường xuất phát từ một danh sách các từ ví dụ như một từ điển (vì vậy mà có thuật ngữ "tấn công từ điển") hoặc một kinh thánh... Nói chung, thành công của tấn công từ điển chủ yếu do nhiều người dùng có xu hướng chọn mật khẩu ngắn (7 ký tự hoặc ít hơn), những từ đơn tìm thấy trong từ điển, những từ đơn giản, dễ dự đoán các biến thể trên từ (như viết hoa một chữ, hay thêm vào một chữ số).
2. Brute force attack:
Kiểu tấn công brute force là kiểu tấn công được dùng cho tất cả các loại mã hóa. Brute force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Vì thế nên thời gian cần rất lâu, tùy theo độ dài của mật khẩu nhưng khả năng để tìm ra là luôn luôn nếu không giới hạn thời gian. Brute force chỉ được dùng khi các phương pháp khác đều không có hiệu quả.
3. Rainbow table attack:
Rainbow Table là một bảng lookup đưa ra một Time-Memory Trade-Off được sử dụng để khôi phục mật khẩu dạng text từ một password hash (băm). Các chương trình thường sử dụng giải thuận băm (hash) để lưu trữ mật khẩu, Rainbow Table được sử dụng để làm ngược lại quá trình hash.
Thông thường các chương trình dò tìm mật khẩu thường dùng Brute Force Attach để thử với số lượng rất lớn các ký tự. Với máy tính hiện nay, việc thử này chỉ có hiệu quả khi chiều dài của mật khẩu ít hơn 8 ký tự. Người ta tính toán rằng với mật khẩu dài 7 ký tự và bao gồm tất cả các ký tự thì thời gian dò tìm theo kiểu Brute Force Attach mất khoảng gần 30 ngày. Tất nhiên với một số tính năng gắn kèm như từ điển, thuật toán thử,… thì khoảng thời gian này sẽ được rút ngắn đi, nhưng không đáng kể. Nếu sử dụngRainbow Table, thời gian này khoảng 40 phút.
4. Phishing:
Phishing là một trong những cách tấn công quỷ quyệt và hiểm ác nhất .Bạn đang xem một email xác nhận từ ngân hàng, eBay, PayPal hay các hãng tài chính khác cảnh báo rằng bạn phải kích vào một liên kết để đăng nhập vào tài khoản của bạn với một số lý do nào đó như cập nhật, kiểm chứng thông tin hay thậm chí với mục đich bảo vệ.
Sau khi kích xong, bạn vào website mà bạn nghĩ là thật nhưng lại không phải (thực ra là chỉ giống về mặt giao diện). Sau khi đăng nhập bạn có thể được yêu cầu cung cấp thêm thông tin cá nhân như mã số phúc lợi xã hội và kết quả là bạn sẽ phải “tạm biệt số tiền của mình”. Một kẻ lừa đảo nào đó đã gửi mail và cài website giả, dùng các thông tin cá nhân bạn nhập vào để lấy hết tải khoản và ăn trộm nhận dạng của bạn.
Có một vài cách đơn giản ngăn chặn các cuộc tấn công phishing là: Đừng bao giờ kích vào đường link đăng nhập từ một e-mail do các hãng tài chính, eBay hay PayPal gửi. Đừng quan tâm đến vẻ hợp pháp của nó, thay vào đó bạn hãy vào website và tự mình đăng nhập.
5. Social engineering:
Social Engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì. Và không có vấn đề gì khi các công ty đầu tư cho các hệ thống chất lượng cao và các giải pháp bảo mật chẳng hạn như các phương pháp xác thực đơn giản, các firewalls, mạng riêng ảo VPN và các phần mềm giám sát mạng. Không có thiết bị hay giới hạn bảo mật nào hiệu quả khi một nhân viên vô tình để lộ thông tin key trong email, hay trả lời điện thoại của người lạ hoặc một người mới quen thậm chí khoe khoang về dự án của họ với đồng nghiệp hàng giờ liền ở quán rượu.
Thông thường, mọi người không nhận thấy sai sót của họ trong việc bảo mật, mặc dù họ không cố ý. Những người tấn công đặc biệt rất thích phát triển kĩ năng về Social Engineering và có thể thành thạo đến mức những nạn nhân của không hề biết rằng họ đang bị lừa. Mặc dù có nhiều chính sách bảo mật trong công ty, nhưng họ vẫn có thể bị hại do hacker lợi dụng lòng tốt và sự giúp đỡ của mọi người.
6. Malware:
Malware là khái niệm dùng để mô tả những phần mềm độc hại bao gồm Virus, sâu, Trojan horse, Rootkit, Spyware và Adware . Malware có thể khiến cho người dùng tạo cảm giác khó chịu cho tới làm hỏng máy tính và ăn trộm thông tin. Malware dễ dàng tránh hơn là gỡ bỏ nó. Để tránh Malware cần chiến lược với hai phần. Ngăn chặn Malware bằng cách sử dụng Internet một cách thông minh Đó là nhân tố lớn nhất ngăn chặn sự lây nhiễm Malware vào PC.
Ở đây ta đang nói đến dạng malware là trojan và spyware. Đây là những loại malware có chức năng theo dõi người dùng nhằm mục đích đánh cắp thông tin nhạy cảm.
7. Offline cracking:
Thông tin về mật khẩu được lưu trữ tại cơ sở dữ liệu (ứng dụng web lưu trữ tài khoản người dùng trên database),mật khẩu lưu trữ trong file SAM( trên window).
Với phương thức này attacker đã có quyền quản trị hệ thống thông qua một bên thứ 3.
Việc dò tìm tài khoản người dùng bằng cách đọc các file lưu trữ tài khoản có thành công không còn phụ thuộc cách thức mã hóa của tập tin lưu trữ.
8. Shoulder surfing:
Shoulder Surfing là một kỹ thuật thu thập password bằng cách xem qua người khác khi họ đăng nhập vào hệ thống. Hacker có thể xem người sử dụng đăng nhập hợp lệ và sau đó sử dụng password đó đề giành được quyền truy xuất đến hệ thống.
Phương thức này có vẻ đơn giản nhưng chính sự chủ quan của người dùng tạo cơ hội cho attacker có thể tìm ra mật khẩu.
9. Guess:
Phương thức đoán mật khẩu dựa trên kinh nghiệm của attacker và thói quen người sử dụng.
Những mối quan hệ như người thân hay đồng nghiệp cùng công ty thì việc đoán ra mật khẩu dựa vào thói quen của victim không quá khó với chúng ta.
10. Spidering:
Phương thức này mình chưa rõ cho lắm vì bị rối loạn giữa google Spidering của SEO mong các bạn góp ý.
Trên mình trình bảy 10 kiểu tấn công đánh cắp password để đi sâu vào từng cách thức chắc chắn tốn nhiều giấy mực.Hiên tại trên diễn đàn có một số bài viết nói về chủ đề này:
http://whitehat.vn/threads/4830-Dic...ck-Vietnamese-password-dictionary-attack.html
http://whitehat.vn/threads/5017-Cac...a-HASH-va-SALTS-pho-bien.html?p=9632#post9632
Nguồn tham khảo: hacking is in my blood.
Chỉnh sửa lần cuối bởi người điều hành: