Hướng dẫn crack password windows 7 bằng kali linux - crack mật khẩu windows 7 bằng kali linux

[Hướng dẫn] Crack windows password sử dụng Kali Linux

Bước 1: Download Kali Linux và sử dụng phần mềm tạo boot vào usb hoặc có thể ghi ra đĩa DVD.

Bước 2: Như chúng ta đã biết, thì gần như tất cả các phiên bản của hệ điều hành Windows đều thực hiện việc lưu mật khẩu vào file SAM. File này thường nằm ở đường dẫn Windows/System32/config.Khi bạn khởi đông Kali Linux thành công từ usb hoặc đĩa DVD, trên Kali Linux, bạn sẽ nhìn thấy đường dẫn tới file SAM như hình dưới đây: Windows/System32/config.Khi bạn khởi đông Kali Linux thành công từ usb hoặc đĩa DVD, trên Kali Linux, bạn sẽ nhìn thấy đường dẫn tới file SAM như hình dưới đây:

Bước 3: Nhập lệnh chntpw -l SAM,lệnh này sẽ liệt kê tất cả các tài khoản trên windows.chntpw -l SAM,lệnh này sẽ liệt kê tất cả các tài khoản trên windows.

Bước 3: Nhập lệnh chntpw -l SAM,lệnh này sẽ liệt kê tất cả các tài khoản trên windows.chntpw -u "username" SAM.
Trong trường hợp này, mình cần bẻ khóa mật khẩu của username là Administrator, nên mình sẽ nhập lệnh: chntpw -u "Administrator" SAM và bạn sẽ nhìn thấy menu dưới đây:

Bước 3: Nhập lệnh chntpw -l SAM,lệnh này sẽ liệt kê tất cả các tài khoản trên windows.

Bước 4: Khi đã xác định được tài khoản mà bạn cần thay đổi mật khẩu, bạn nhập lệnh: chntpw -u "username" SAM. Trong trường hợp này, mình cần bẻ khóa mật khẩu của username là Administrator, nên mình sẽ nhập lệnh: chntpw -u "Administrator" SAM và bạn sẽ nhìn thấy menu dưới đây:: tùy chọn thay đổi mật khẩu không luôn luôn làm việc trên Windows 7, cho nên mình khuyên các bạn sử dụng tùy chọn là xóa mật khẩu để khi khởi động Windows, bạn không cần đăng nhập với bất kỳ một mật khẩu nào.

Tại đây, bạn có các tùy chọn tương ứng như xóa mật khẩu, thay đổi mật khẩu, hoặc tiến cử một tài khoản khác là tài khoản admin.

Cũng lâu lắm rồi mình không viết blog, nay mình sẽ hướng dẫn các bạn thực hiện tấn công password sử dụng Hydra trên Kali Linux. Công cụ Hydra sử dụng phương thức tấn công Brute-Force.

Brute-Force là kiểu tấn công được dùng cho tất cả các loại mã hóa. Brute-force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Trong các bài lab này các password mình đã biết trước, đối với một máy tính mà bạn không hề biết password và password này không có trong từ điển thì phải dùng phương pháp khác.  là kiểu tấn công được dùng cho tất cả các loại mã hóa. Brute-force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Trong các bài lab này các password mình đã biết trước, đối với một máy tính mà bạn không hề biết password và password này không có trong từ điển thì phải dùng phương pháp khác. 

Để thực hiện bài này các bạn cần chuẩn bị cho mình 2 máy ảo được cài trên môi trường VMWare Workstation: 1 máy ảo Kali đóng vai trò là Attacker và một máy Windows 7 với vai trò là Victim.

Thiết lập card mạng VMnet8 và cấu hình DHCP về lớp mạng 192.168.1.0/24.

Cấu hình card mạng NAT cho 2 máy Kali và Windows 7.

Chắc chắn rằng 2 máy có thể “nói chuyện” được với nhau, sử dụng lệnh ping để kiểm tra.ping để kiểm tra.

Qua máy Windows 7, tạo thêm User “testing” có password là “123456” và User “victim” có password là “123abc!!!”.

Bật dịch vụ File Sharing chạy ở port 445.

Để thực hiện phương thức này thành công ta cần một từ điển password tốt, trong Kali có cung cấp sẵn một số file từ điển, ta sẽ sử dụng file này để kiểm tra thử. Sử dụng câu lệnh cd /usr/share/wordlists/ sau đó gunzip rockyou.txt.gz để giải nén file từ điển.cd /usr/share/wordlists/ sau đó gunzip rockyou.txt.gz để giải nén file từ điển.

File rockyou.txt chứa một danh sách các mật khẩu hay được thử dụng. Mình có thể mở ra vài dòng đầu để đọc thử bằng cách sử dụng câu lệnh head -n 10 rockyou.txt.rockyou.txt chứa một danh sách các mật khẩu hay được thử dụng. Mình có thể mở ra vài dòng đầu để đọc thử bằng cách sử dụng câu lệnh head -n 10 rockyou.txt.

Vì file rockyou.txt này chứa rất nhiều password, dung lượng nặng nên việc quét rất lâu. Để tiết kiệm thời gian mình sẽ tạo ra 2 file password.txt và username.txt ở ngoài Desktop để tiết kiệm thời gian quét.rockyou.txt này chứa rất nhiều password, dung lượng nặng nên việc quét rất lâu. Để tiết kiệm thời gian mình sẽ tạo ra 2 file password.txtusername.txt ở ngoài Desktop để tiết kiệm thời gian quét.

           

Vẫn ở bên máy Kali, sử dụng nmap để kiểm tra xem các dịch vụ và port đang chạy trên máy victim Windows 7. Sử dụng lệnh nmap -sS 192.168.1.129, kết quả trả về cho thấy bên máy victim đang chạy dịch vụ File Sharing tại port 445.nmap để kiểm tra xem các dịch vụ và port đang chạy trên máy victim Windows 7. Sử dụng lệnh nmap -sS 192.168.1.129, kết quả trả về cho thấy bên máy victim đang chạy dịch vụ File Sharing tại port 445.

Gõ lệnh hydra để xem hướng dẫn sử dụng công cụ Hydra.hydra để xem hướng dẫn sử dụng công cụ Hydra.

Có một số options cần chú ý đó là:

  • -l: tên của user trên máy victim
  • -L: đường tẫn tới file từ điển username
  • -p: password dự đoán
  • -P: đường dẫn tới file từ điển password
  • -t: số luồng tấn công password

Cú pháp minh họa để tấn công vào victim là: hydra -L userLink -P passwordLink -t number ipaddress service, hoặc hydra -l username -p password -t number ipaddress service. Ví dụ ở bài này là: hydra -L /root/Desktop/username.txt -P /root/Desktop/password.txt -t 1 192.168.1.129 smb [trong đó smb là dịch vụ File Sharing]. Nếu username và password có trong từ điển thì sẽ trả về kết quả cho attacker.hydra -L userLink -P passwordLink -t number ipaddress service, hoặc hydra -l username -p password -t number ipaddress service. Ví dụ ở bài này là: hydra -L /root/Desktop/username.txt -P /root/Desktop/password.txt -t 1 192.168.1.129 smb [trong đó smb là dịch vụ File Sharing]. Nếu username và password có trong từ điển thì sẽ trả về kết quả cho attacker.

Mình vừa hướng dẫn các bạn sử dụng công cụ Hydra để tấn công Password trên Windows. Mình xin kết thúc bài tại đây.

Chúc các bạn thành công !!!!

Bài Viết Liên Quan

Chủ Đề