Lab 6-1: Sử dụng công cụ online để tìm mật khẩu mặc định
Bài tập
Mở trình duyệt internet. Đến bất cứ website tìm mật khẩu mặc định nào bạn thích.
Cách làm
Đầu tiên, vào website https://cirt.net/
Chọn nhà sản xuất thiết bị của bạn. Sau khi chọn, web sẽ cho thấy mật khẩu tất cả thiết bị của nhà sản xuất này.
Lab 6-2: Tạo bảng cầu vồng bằng công cụ Winrtgen
Mở ứng dụng Winrtgen. Click vào nút Add Table để tạo Bảng cầu vồng mới
Chọn Hash, độ dài tối thiểu, độ dài tối đa và các thuộc tính khác
Chọn loại giá trị Charset. Có thể chọn bảng chữ cái, kí tự chữ số hoặc các kết hợp kí tự khác
Click vào nút Benchmark để ước lượng tốc độ Hash, tốc độ mỗi Step, thời gian tính toán và các thông số khác sau đó click OK để tiếp tục
Start để bắt đầu tính toán
Để tính tất cả các giá trị hashes sẽ tốn một khoảng thời gian khá lâu (tuỳ vào độ phức tạp mà bạn chọn, càng phức tạp tỉ lệ thành công càng cao)
Khi bảng hoàn thành, bạn có thể tìm được Window Table ở trong thư mục (directory).
Lab 6-3: Bẻ khóa mật khẩu sử dụng Pwdump7 và Ophcrack
Trong thực nghiệm này, giả sử đang có rất nhiều user được thiết lập trên nền tảng Windows 7. Sử dụng quyền quản trị viên, chúng ta sẽ tiếp cận các hash đã mã hóa và chuyển tiếp chúng đến Windows 10 chứa Ophcrack để bẻ khóa mật khẩu.
Chuẩn bị
Một máy Windows 7 và một máy Windows 10 cùng với Pwdump7 và Ophcrack.
Cách làm
Vào máy Windows 7 và chạy Command Prompt với quyền quản trị viên và nhập lệnh sau:
wmic useraccount get name,sid
Output sẽ cho ra tất cả tên user và mật khẩu hashed của máy đó
Đến thư mục chứa pwdump7 và cho chạy ứng dụng (ở đây mình đặt pwdump7 ở desktop)
cd Desktop
pwdump7.exe
Xuất kết quả ra file hashes.txt
pwdump7.exe > hashes.txt
Kiểm tra file hashes đã lưu ở desktop
Chạy Ophrack trên máy Windows 10, click vào nút Load, chọn PWDUMP File trong menu thả xuống.
Hashes đã được tải trong ứng dụng như hình dưới.
Click vào nút Table để chèn bảng, chọn Vista free table và nhấn Install.
Click Ok, sau đó nhấn nút Crack để bắt đầu bẻ khóa.
Kết quả cho thấy user1 không thiết lập mật khẩu, user2 với mật khẩu đã bẻ khóa. Trong kết quả có thể có những mật khẩu chưa được bẻ khóa, bạn có thể thử các bảng khác để bẻ khóa.
Lab 6-4: Điều khiển NTFS stream
Tạo 1 file văn bản bất kì test.txt
Mở cửa sổ dòng lệnh, nhập notepad test.txt:hidden.txt
Ghi bất kì tin nhắn nào.
Ra ngoài, kiểm tra test.txt, bạn sẽ chỉ thấy dữ liệu ban đầu.
Nếu bạn kiểm tra thư mục, bạn sẽ thấy không có tệp hidden.txt nào cả
Nếu bạn mở test.txt:hidden.txt
hoặc type test.txt:hidden.txt
ở dòng lệnh sẽ xuất hiện thông báo như sau:
Cách duy nhất để mở file là nhập notepad test.txt:hidden.txt
hoặc bạn có thể sử dụng tài nguyên như Makestrm.exe để trích rút thông tin ẩn từng dòng dữ liệu ADS.