Taấn công non-electronic là dạng tấn công mật khẩu nào năm 2024

# PERFORMING SYSTEM HACKING [TẤN CÔNG HỆ THỐNG] ## I] SYSTEM HACKING LÀ GÌ? - Có nhiều loại tấn công có thể được thực hiện chống lại các ứng dụng web, bao gồm tấn công phiên, tấn công giả mạo yêu cầu chéo trang và tấn công leo thang đặc quyền. Nhiều khách hàng không bảo vệ môi trường của họ đúng cách trước những kiểu tấn công này. Trong chủ đề này, bạn sẽ khám phá thêm chi tiết về các cuộc tấn công này. - Tấn công hệ thống [System hacking] bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. - Mật khẩu mặc định của tài khoản quản trị [administrator] trong hệ thống Windows được để trống , nếu khi cài đặt người dùng bỏ qua quá trình điền mật khẩu của user administrator. Vì vậy, hacker có thể khai thác lỗi này để đăng nhập chính thức vào hệ thống với quyền hạn cao nhất. ## II] INTRODUCTION TO SYSTEM ATTACK TECHNIQUES [GIỚI THIỆU CÁC KĨ THUẬT TẤN CÔNG HỆ THỐNG] ### 1] Quá trình tấn công hệ thống - Quá trình tấn công hệ thống có thể đước khái quái qua 3 giải đoạn sau: - Giai đoạn 1: Thu thập thông tin - Giai đoạn 2: Phân tích và hành động - Giai đoạn 3: Dừng và xóa giấu vết ### 1.1 Giai đoạn thu thập thông tin #### a] Footprinting [in dấu] - Đây là bước mà kẻ tấn công nắm được càng nhiều thông tin càng tốt về đối tượng như Domain Name, địa chỉ IP, giao thức mạng sử dụng[IP, IPX, DecNet ...] - Các thông tin cá nhân về người quản trị như: số điện thoại, địa chỉ, chức vụ, các chi nhánh của công ty ... - Đây là một bước quan trọng cho hacker nhiều thông tin, đôi khi với những thông tin này hacker có thể làm chủ cả hệ thống #### b] Scanning [Quét] - Khi đã có những thông tin cần thiết, thì tiếp đến là đánh giá và định danh nững dịch vụ mà mục tiêu có như - Quét cổng, xác định hệ điều hành - Tìm hiểu kĩ hơn về hệ thống đối tượng - Xác định hệ thống đối tượng có đang chạy ko - Tìm hiểu các dịch vụ đang lắng nghe - Tìm hiểu các lỗ hổng - Kiểm tra các cổng - Xác định các dịch vụ sử giao thức TCP và UDP - Tìm hiểu về hệ điều hành của hệ thống #### c] Enumeration[liệt kê] - Bước thứ 3 là tìm kiếm những tài nguyên được bảo vệ kém hoặc tài khoản người dùng mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dịch vụ mặc định. Rất nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này - Đến bước này, các hacker bắt đầu kiểm soát server nội bộ, xác định các tài khoản trên server ### 1.2] Giai đoạn phân tích và hành động #### a] Gainning Access[Đột nhập hệ thống] - Với các thông tin thu thập được hacker có thể sử dụng một kĩ thuật nào đó để biết được mật khẩu vủa tài khoản trên hệ thống #### b] Privilege Escalation[Nâng quyền hệ thống] - Đây là một giai đoạn khó vì việc nâng quyền đòi hỏi sự can không chính tắc vào hệ điều hành hoặc vào hệ thống phần mềm - Ví dụ trong trường hợp hacker xâm nhập được vào mạng với tài khoản guest thì họ sẽ tìm cách kiểm hoát toàn bộ hệ thống. - Hacker sẽ tìm cách crack passwork của admin, hoặc sử dụng lỗ hổng để tăng đặc quyền trên hệ thống #### d] Pilfering[khai thác hệ thống] - Thêm một lần nữa các máy tìm kiếm lại đucợ sử dụng để tìm các phương pháp truy cập vào mạng - Những tập tin lưu trữ mật khẩu hay các cơ chế không an toàn khác có thể giúp hacker khai thác hệ thống, định vị server và khai thác server ### 1.3] Dừng và xóa dấu vết #### a] Backdoor[cửa sau] - Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy cập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài **Trojan** hay tạo user mới[đối với tổ chức có nhiều user] #### b] Covering Tracks[xóa dấu vết] - Vì hệ thống luôn ghi nhận những hành động những gì đã xảy ra. Sau khi đã có những thông tin cần thiết, hacker tìm cách xóa dấu vết, xóa các file log của hệ điều hành làm cho người quản lí không nhận ra hệ thống đã bị xâm nhập hoặc có biết cũng không tìm ra kể xâm nhập là ai ## III] CRACKING PASSWORDS ### 1] Mật khẩu và các kiểu tấn công mật khẩu - Một vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thể rơi vào các trường hợp sau: - Chỉ chữ cái như : ABCDE - Chỉ số như : 123456 - Chỉ những ký tự đặc biệt như : !@#$%^ - Chữ cái và chữ số như : asdf123 - Chữ số và ký tự đặc biệt như : !23$%^56 - Chữ cái, số và ký tự đặc biệt như P@ssw0rd - Độ mạnh của mật khẩu phụ thuộc và khả năng nhạy cảm của hacker. Quy tắc sau đây, đề nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chống lại các cuộc tấn công - Không chứa tên tài khoản người dùng - Ngắn nhất phải 8 ký tự - Phải chứa các ký tự từ ít nhất ba trong số các loại sau: - Có chứa các ký tự đặc biệt - Chứa chữ số - Chữ cái viết thường và chữ cái viết hoa - Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập và hệ thống. Các kiểu tấn công password thường ở dạng sau: - **Passive Online Attack**: Nghe trộm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụ động trực tuyến bao gồm: sniffing, man-in-the-middle và replay attacks[tấn công dựa vào phản hồi] - **Active Online Attack**: hình thức tấn công vào các tài khoản đã được tạo sẵn. Có thể đã được sử dụng hoặc chưa. Thông thường, hacker sẽ tấn công vào các tài khoản đã được sử dụng do có tài nguyên lớn hơn và khả năng lừa đảo cao hơn. - **Offline Attack**: đánh cắp thông tin hiện nay vô cùng đa dạng và phức tạp, chúng không chỉ gây ảnh hưởng nghiêm trọng đến công việc, cuộc sống của người bị hại mà còn là hành vi phạm pháp luật, vi phạm nguyên tắc cộng đồng mạng. - **Non-Electronic**: Các cuộc tấn công dựa vào yếu tố cong người như Social engineering, Phising... ![image][//hackmd.io/_uploads/S1Irv8Sw6.png] ### 2] Các kiểu tấn công password ### 2.1] Passive Online Attack[Tấn công online thụ động] - Một cuộc tấn công thụ động trực tuyến là đánh hơi [sniffing] để tìm các dấu vết, các mật khẩu trên một mạng. Mật khẩu là bị bắt [capture] trong quá trình xác thực và sau đó có thể được so sánh với một từ điển [dictionary] hoặc là danh sách từ [word list]. Tài khoản người dùng có mật khẩu thường được băm [hashed] hoặc mã hóa [encrypted] trước khi gửi lên mạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cách trên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu. Kiểu tấn công thường thấy nhất là: #### a] Wire sniffing - Đây là quá trình nghe trộm gói tin bằng các công cụ nghe trộm trong mạng nội bộ [LAN]. Việc thăm dò gói tin mục tiêu có thể giúp lấy được những thông tin nhạy cảm và mật khẩu, ví dụ như Telnet, FTP, SMTP, rlogin credentials. HIện nay có nhiều công cụ nghe trộm phục vụ thu thập gói tin truyền qua mạng LAN bất kể loại thông tin. Bên cạnh đó, một số công cụ cho phép người sử dụng lọc dữ liệu để thu thập một số gói tin nhất định ![image][//hackmd.io/_uploads/SJ9anwLPp.png] #### b] Man-in-the-middle attack - Đây là kiểu tấn công mà người tấn công tham gia vào cuộc giao tiếp của các nodes khác. MITM có thể ddouojc hiểu là 1 user truyền tin với một user hoặc serve khác và người tấn công sẽ tham gia vào các đoạn hội thoại bằng các nghe trộm gói tin và tạo ra tấn công MITM hay Replay traffic. Dưới đây là các tài nguyên sẵn cso để tố chức tấn công MITM: - SSL Strip - Burp Suite - Browser Exploitation Framework[BeEF] ![image][//hackmd.io/_uploads/ryy_OvIwa.png] #### c] Replay attack - Trong tấn công này, kẻ tấn công lấy gói tin bằng các công cụ nghe trộm gói tin. Khi nhận được gói tin, kẻ tấn công sẽ trích rút được thông tin quan trọng như mật khẩu. Từ đó, kẻ tấn công sẽ có quyền truy cập hệ thống nếu anh ta tạo ra replay traffic với các thông tin đã trích rút ![image][//hackmd.io/_uploads/HJBu3DLDp.png] #### d] Mật khẩu mặc định [Default Passwork] - Mỗi thiết bị mới đều được nhà sản xuất thiết lập một mật khẩu mặc định. Mặc dù user được khuyến cáo đổi mật khẩu sẵn có này sang một mật khẩu độc nhất và bí mật khác, nhiều người vẫn giữa nguyên mật khẩu mặc định, tạo điều kiện cho tấn công. Tấn công này phù hợp với đối tượng muốn sử dụng mật khẩu mặc định bằng cách tìm trong website của nhà sản xuất hoặc nhờ công cụ tìm mật khẩu mặc định online. Dưới đây là danh sách các công cụ sẵn có để tìm mật khẩu mặc định - //cirt.net/ - //default-password.info/ - //www.passwordsdatabase.com/ #### e] Bảo vệ chống lại các hoạt động đoán mật khẩu - Có hai vấn đề tồn tại là bảo vệ chống lại đoán mật khẩu và tấn công mật khẩu. Cả hai cách tấn công đều rất thông minh tạo trạng thái bất an khi người dùng tạo mật khẩu riêng của họ. Một người sử dụng cũng có thể được chứng thực [authenticated] và xác nhận [validated] bằng cách kiểm tra. Trong đó yêu cầu hai hình thức nhận dạng [chẳng hạn như các thẻ thông minh [smart card] và mật khẩu] khi xác thực người dùng. Bằng cách yêu cầu một cái gì đó người dùng có thể có [smart card] và một cái gì đó mà người dùng biết [mật khẩu] ,bảo mật tăng, và không dễ dàng tấn công. ### 2.2] Tấn công online chủ động - Tấn công online chủ động bao gồm nhiều kỹ thuật tiếp cận trực tiếp với mục tiêu để bẻ khóa mật khẩu. Tấn công online chủ động gồm #### a] Dictionary attack - Trong loại tấn công này, một ứng dụng bẻ khóa mật khẩu được chạy song song với một tệp từ điển. Tệp từ điển này chứa toàn bộ các từ thông thường để trích rút mật khẩu. Đây là loại tấn công mật khẩu đơn giản nhất. Nếu hệ thống sử dụng mật khẩu mạnh, độc đáo, gồm kí tự chữ-số thì thường không bị ảnh hưởng bởi dictionary attack. - Đây là 1 Hacking Tool **John the ripper** là một công cụ dòng lệnh được thiết kế để crack mật khẩu cả Unix và NT. Các mật khẩu phân biệt trường hợp dạng chữ và có thể không thành công cho mật khẩu hỗn hợp. Dùng từ điển rockyou.txt và tool này có sẵn trên **Kali Linux** #### b] Brute force attack - Tấn công này sẽ lấy mật khẩu bằng cách thử tất cả các kết hợp kí tự đến khi một mật khẩu được chấp nhận. Đây là cách tấn công mật khẩu thông thường và cơ bản. - Chúng ta cũng có thể dùng tool **John the ripper** để brute force hoặc **Rainbow Crack** hoặc **L0phtCrack** - **Rainbow Crack** cũng là một công cụ ép buộc phổ biến được sử dụng để bẻ khóa mật khẩu. Nó tạo ra các bảng cầu vồng để sử dụng trong khi thực hiện cuộc tấn công. Theo cách này, nó khác với các công cụ cưỡng bức vũ phu thông thường khác. Bảng cầu vồng được tính toán trước. Nó giúp giảm thời gian thực hiện cuộc tấn công. - Điều đáng mừng là có nhiều tổ chức khác nhau đã xuất bản bảng cầu vồng trước máy tính cho tất cả người dùng internet. Để tiết kiệm thời gian, bạn có thể tải xuống các bảng cầu vồng đó và sử dụng chúng trong các cuộc tấn công của mình. - Công cụ này vẫn đang được phát triển tích cực. Nó có sẵn cho cả Windows và Linux và hỗ trợ tất cả các phiên bản mới nhất của các nền tảng này. - **L0phtCrack** được biết đến với khả năng bẻ khóa mật khẩu Windows. Nó sử dụng các cuộc tấn công từ điển, tấn công vũ phu, tấn công kết hợp và bảng cầu vồng. Các tính năng đáng chú ý nhất của L0phtcrack là lập lịch, trích xuất băm từ phiên bản Windows 64 bit, thuật toán đa xử lý và giám sát, giải mã mạng. Nếu bạn muốn bẻ khóa mật khẩu của hệ thống Windows, bạn có thể thử công cụ này. #### c] Hash injection - Kiểu tấn công này đòi hỏi kiến thức về hashing [hàm băm] và cryptograhy [mật mã học]. Trong tấn công này: - Kẻ tấn công cần trích rút nhật kí của user trong hashes và stores trong tệp Security Account Manager [SAM]. - Bằng cách lợi dụng những lổ hổng, kẻ tấn công sẽ xâm nhập vào máy chủ hay workstation, từ đó nhận quyền truy cập vào hệ thống máy. - Một khi truy cập vào hệ thống máy thành công, kẻ tấn công sẽ trích rút log-on hashes của những user và admin quan trọng. - Nhờ những hashes đã được trích rút này, kẻ tấn công sẽ đăng nhập vào máy chủ như người kiểm soát để khai thác thêm nhiều tài khoản. ### 2.3] Offline attack[ Tấn công offline ] #### a] **Pre-Computed hashes** and **Rainbow Table** [hàm băm tính toán trước và bảng cầu vồng] - Một ví dụ của tấn công offline là dùng bảng cầu vồng để so sánh mật khẩu. Một bảng cầu vồng là danh sách chứa các giá trị hash đã được tính toán cho mọi kết hợp kí tự. Bạn có thể lấy giá trị hash được trích rút từ máy tính mục tiêu và so sánh nó với giá trị trong bảng cầu vồng. Ưu điểm của bảng cầu vồng là tiết kiệm thời gian lấy mật khẩu, bởi vì tất cả các giá trị hash đã được tính toán trước. Tuy nhiên nhược điểm là tốn nhiều thời gian để tạo ra bảng cầu vồng ban đầu. - Để tạo bảng cầu vồng, bạn có thể sử dụng các tài nguyên sau: winrtgen, GUI-based generator, và rtgen, một công cụ dòng lệnh. Dưới đây là các format hashing được hỗ trợ: - MD2 - MD4 - MD5 - SHA1 - SHA-256 - SHA-384 - SHA-512 và các format hashing khác #### b] Distributed Network Attack [DNA] - DNA là một kiểu tấn công nâng cao để bẻ khóa mật khẩu. DNA lấy mật khẩu bằng cách trích rút các hashes nhờ công cụ xử lí của các máy móc trong hệ thống mạng. Trong tấn công Distributed Network cần có một Manager và Client. DNA Manager được đặt ở trung tâm mạng, xung quanh là các Clients. DNA Manager sẽ phân phối các nhiệm vụ nhỏ cho toàn hệ thống mạng. Từ đó mạng sẽ tính toán ở nền, sử dụng những tài nguyên chưa khai thác để bẻ khóa mật khẩu. ### 2.4 Non Electronic Attack[Tấn công phi kĩ thuật] - Tấn công phi kĩ thuật là loại tấn công không đòi hỏi bất cứ kiến thức chuyên môn nào. Loại tấn công này có thể được thực hiện bằng **shoulder surfing**, **social engineering** và **dumpster diving**. Ví dụ, lấy cắp tên user và mật khẩu bằng cách đứng sau lưng mục tiêu khi người ấy đang đăng nhập [shoulder surfing], hoặc tiếp xúc với các thông tin nhạy cảm, v.v. Số tài khoản, mật khẩu hay các thông tin bí mật khác có thể bị đánh cắp thông qua shoulder surfing do sự bất cẩn của mục tiêu

Chủ Đề