Lab 6-1: Sử dụng công cụ online để tìm mật khẩu mặc định

Bài tập

Mở trình duyệt internet. Đến bất cứ website tìm mật khẩu mặc định nào bạn thích.

Cách làm

Đầu tiên, vào website https://cirt.net/

Chọn nhà sản xuất thiết bị của bạn. Sau khi chọn, web sẽ cho thấy mật khẩu tất cả thiết bị của nhà sản xuất này.


Lab 6-2: Tạo bảng cầu vồng bằng công cụ Winrtgen

Mở ứng dụng Winrtgen. Click vào nút Add Table để tạo Bảng cầu vồng mới

Chọn Hash, độ dài tối thiểu, độ dài tối đa và các thuộc tính khác

Chọn loại giá trị Charset. Có thể chọn bảng chữ cái, kí tự chữ số hoặc các kết hợp kí tự khác

Click vào nút Benchmark để ước lượng tốc độ Hash, tốc độ mỗi Step, thời gian tính toán và các thông số khác sau đó click OK để tiếp tục

Start để bắt đầu tính toán

Để tính tất cả các giá trị hashes sẽ tốn một khoảng thời gian khá lâu (tuỳ vào độ phức tạp mà bạn chọn, càng phức tạp tỉ lệ thành công càng cao)

Khi bảng hoàn thành, bạn có thể tìm được Window Table ở trong thư mục (directory).


Lab 6-3: Bẻ khóa mật khẩu sử dụng Pwdump7 và Ophcrack

Trong thực nghiệm này, giả sử đang có rất nhiều user được thiết lập trên nền tảng Windows 7. Sử dụng quyền quản trị viên, chúng ta sẽ tiếp cận các hash đã mã hóa và chuyển tiếp chúng đến Windows 10 chứa Ophcrack để bẻ khóa mật khẩu.

Chuẩn bị

Một máy Windows 7 và một máy Windows 10 cùng với Pwdump7 Ophcrack.

Cách làm

Vào máy Windows 7 và chạy Command Prompt với quyền quản trị viên và nhập lệnh sau:

wmic useraccount get name,sid

Output sẽ cho ra tất cả tên user và mật khẩu hashed của máy đó

Đến thư mục chứa pwdump7 và cho chạy ứng dụng (ở đây mình đặt pwdump7 ở desktop)

cd Desktop
pwdump7.exe

Xuất kết quả ra file hashes.txt

pwdump7.exe > hashes.txt

Kiểm tra file hashes đã lưu ở desktop

Chạy Ophrack trên máy Windows 10, click vào nút Load, chọn PWDUMP File trong menu thả xuống.

Hashes đã được tải trong ứng dụng như hình dưới.

Click vào nút Table để chèn bảng, chọn Vista free table và nhấn Install.

Click Ok, sau đó nhấn nút Crack để bắt đầu bẻ khóa.

Kết quả cho thấy user1 không thiết lập mật khẩu, user2 với mật khẩu đã bẻ khóa. Trong kết quả có thể có những mật khẩu chưa được bẻ khóa, bạn có thể thử các bảng khác để bẻ khóa.


Lab 6-4: Điều khiển NTFS stream

Tạo 1 file văn bản bất kì test.txt

Mở cửa sổ dòng lệnh, nhập notepad test.txt:hidden.txt

Ghi bất kì tin nhắn nào.

Ra ngoài, kiểm tra test.txt, bạn sẽ chỉ thấy dữ liệu ban đầu.

Nếu bạn kiểm tra thư mục, bạn sẽ thấy không có tệp hidden.txt nào cả

Nếu bạn mở test.txt:hidden.txt hoặc type test.txt:hidden.txt ở dòng lệnh sẽ xuất hiện thông báo như sau:

Cách duy nhất để mở file là nhập notepad test.txt:hidden.txt hoặc bạn có thể sử dụng tài nguyên như Makestrm.exe để trích rút thông tin ẩn từng dòng dữ liệu ADS.

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security