module 3 :密碼分析與實作實習

102
網網網網 Module 3 密密密密密密密密密 (Draft)

Upload: kedma

Post on 16-Mar-2016

86 views

Category:

Documents


0 download

DESCRIPTION

Module 3 :密碼分析與實作實習. (Draft). 學習目的. 密碼在人類生活中早已扮演著重要的角色,舉凡銀行帳戶、出入許可及身份辨認等都需要密碼技術的使用。然而惡意的攻擊者利用各種系統漏洞來竊取或是偽造他人密碼,使得人們的各項利益與安全性也隨之被破壞。因此,學習有關密碼安全的知識有著其必然的重要性 本模組共有五個小節包括 (1) 密碼管理 (2) 密碼破解 (3) 密碼分析工具介紹 (4) 密碼分析工具的實務 (5) 密碼分析的專案實作 共須三個鐘點. Module 3 :密碼分析與實作實習. * 初級 (basic) :基礎性教材內容 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Module 3 :密碼分析與實作實習

網路安全

Module 3 密碼分析與實作實習(Draft)

網路安全

學習目的1 密碼在人類生活中早已扮演著重要的角色舉凡銀行帳戶出入許可及身份辨認等都需要密碼技術的使用然而惡意的攻擊者利用各種系統漏洞來竊取或是偽造他人密碼使得人們的各項利益與安全性也隨之被破壞因此學習有關密碼安全的知識有著其必然的重要性2 本模組共有五個小節包括

(1)密碼管理(2)密碼破解(3) 密碼分析工具介紹(4) 密碼分析工具的實務(5) 密碼分析的專案實作共須三個鐘點

3-2

網路安全

Module 3 密碼分析與實作實習bull Module 3-1 密碼管理 ()bull Module 3-2 密碼破解 ()bull Module 3-3 密碼分析工具介紹 ()bull Module 3-4 密碼分析工具的實務 ()bull Module 3-5 密碼分析的專案實作 ()

3-3

初級 (basic) 基礎性教材內容 中級 (moderate) 教師依據學生的吸收情況選擇性介紹本節的內容 高級 (advanced) 適用於深入研究的內容

網路安全

Module 3-1 密碼管理 ()

3-4

網路安全

密碼管理bull 使用者認證bull 傳統密碼認證bull Token 認證bull 生物特徵認證

3-5

網路安全

使用者認證bull 資訊安全基礎建設

ndash 基於存取控制及使用者責任制bull 對於系統控管權需有一套驗證使用者的程序分為兩個步驟

ndash 識別明確的使用者 IDndash 核實將個體 ( 使用者 )與 ID 綁定並確認該 ID屬於所屬之使用者

3-6

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 2: Module 3 :密碼分析與實作實習

網路安全

學習目的1 密碼在人類生活中早已扮演著重要的角色舉凡銀行帳戶出入許可及身份辨認等都需要密碼技術的使用然而惡意的攻擊者利用各種系統漏洞來竊取或是偽造他人密碼使得人們的各項利益與安全性也隨之被破壞因此學習有關密碼安全的知識有著其必然的重要性2 本模組共有五個小節包括

(1)密碼管理(2)密碼破解(3) 密碼分析工具介紹(4) 密碼分析工具的實務(5) 密碼分析的專案實作共須三個鐘點

3-2

網路安全

Module 3 密碼分析與實作實習bull Module 3-1 密碼管理 ()bull Module 3-2 密碼破解 ()bull Module 3-3 密碼分析工具介紹 ()bull Module 3-4 密碼分析工具的實務 ()bull Module 3-5 密碼分析的專案實作 ()

3-3

初級 (basic) 基礎性教材內容 中級 (moderate) 教師依據學生的吸收情況選擇性介紹本節的內容 高級 (advanced) 適用於深入研究的內容

網路安全

Module 3-1 密碼管理 ()

3-4

網路安全

密碼管理bull 使用者認證bull 傳統密碼認證bull Token 認證bull 生物特徵認證

3-5

網路安全

使用者認證bull 資訊安全基礎建設

ndash 基於存取控制及使用者責任制bull 對於系統控管權需有一套驗證使用者的程序分為兩個步驟

ndash 識別明確的使用者 IDndash 核實將個體 ( 使用者 )與 ID 綁定並確認該 ID屬於所屬之使用者

3-6

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 3: Module 3 :密碼分析與實作實習

網路安全

Module 3 密碼分析與實作實習bull Module 3-1 密碼管理 ()bull Module 3-2 密碼破解 ()bull Module 3-3 密碼分析工具介紹 ()bull Module 3-4 密碼分析工具的實務 ()bull Module 3-5 密碼分析的專案實作 ()

3-3

初級 (basic) 基礎性教材內容 中級 (moderate) 教師依據學生的吸收情況選擇性介紹本節的內容 高級 (advanced) 適用於深入研究的內容

網路安全

Module 3-1 密碼管理 ()

3-4

網路安全

密碼管理bull 使用者認證bull 傳統密碼認證bull Token 認證bull 生物特徵認證

3-5

網路安全

使用者認證bull 資訊安全基礎建設

ndash 基於存取控制及使用者責任制bull 對於系統控管權需有一套驗證使用者的程序分為兩個步驟

ndash 識別明確的使用者 IDndash 核實將個體 ( 使用者 )與 ID 綁定並確認該 ID屬於所屬之使用者

3-6

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 4: Module 3 :密碼分析與實作實習

網路安全

Module 3-1 密碼管理 ()

3-4

網路安全

密碼管理bull 使用者認證bull 傳統密碼認證bull Token 認證bull 生物特徵認證

3-5

網路安全

使用者認證bull 資訊安全基礎建設

ndash 基於存取控制及使用者責任制bull 對於系統控管權需有一套驗證使用者的程序分為兩個步驟

ndash 識別明確的使用者 IDndash 核實將個體 ( 使用者 )與 ID 綁定並確認該 ID屬於所屬之使用者

3-6

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 5: Module 3 :密碼分析與實作實習

網路安全

密碼管理bull 使用者認證bull 傳統密碼認證bull Token 認證bull 生物特徵認證

3-5

網路安全

使用者認證bull 資訊安全基礎建設

ndash 基於存取控制及使用者責任制bull 對於系統控管權需有一套驗證使用者的程序分為兩個步驟

ndash 識別明確的使用者 IDndash 核實將個體 ( 使用者 )與 ID 綁定並確認該 ID屬於所屬之使用者

3-6

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 6: Module 3 :密碼分析與實作實習

網路安全

使用者認證bull 資訊安全基礎建設

ndash 基於存取控制及使用者責任制bull 對於系統控管權需有一套驗證使用者的程序分為兩個步驟

ndash 識別明確的使用者 IDndash 核實將個體 ( 使用者 )與 ID 綁定並確認該 ID屬於所屬之使用者

3-6

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 7: Module 3 :密碼分析與實作實習

網路安全

使用者認證 (續 )

bull 使用者認證分為四大類ndash 個體所認知例密碼通行片語及 PIN 碼ndash 個體所擁有例智慧卡ndash 個體之特徵例指紋臉及視網膜ndash 個別之行為例聲音波型與筆跡

3-7

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 8: Module 3 :密碼分析與實作實習

網路安全

傳統密碼認證bull 最常被使用的一種認證機制

ndash 登入bull 使用者輸入 ID與 Password

ndash 查驗bull 系統自動去資料庫比對 ID與 Password 是否正確配對

3-8

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 9: Module 3 :密碼分析與實作實習

網路安全

Unix 帳號雜湊密碼bull 在 Unix 架構下每個使用者決定 ID 後會被要求輸入密碼而此時 Unix 會做下列動作

ndash 隨機產生一個固定長度的亂數 (Salt value)ndash Slow hash

bull 上各步驟產生的亂數會跟使用者輸入的密碼結合並經過密碼雜湊函數 (Cryptography hash function) 的運算產生的結果稱為雜湊碼 (Hash code)

ndash Unix 會建立一個 Password File 內容會記錄使用者 IDUsername 產生的亂數以及 Hash code

3-9

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 10: Module 3 :密碼分析與實作實習

網路安全

Unix帳號雜湊密碼的產生

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-10

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 11: Module 3 :密碼分析與實作實習

網路安全

Unix 帳號雜湊密碼的認證

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-11

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 12: Module 3 :密碼分析與實作實習

網路安全

Unix 帳號雜湊密碼的產生及認證bull 早期的系統設計

ndash 將 8 個字元長度的字串轉換成一個 56-bit 的鍵值ndash 使用一個 12-bit 的亂數去修改 DES 的加密程序使其成為一個單向雜湊涵數ndash 用 64-bit的 0當做一串輸入資料經過 25次的加密過程後即可得到一串 64-bit 的數列ndash 而此 64-bit 的數列將會被轉換成 11字元長度的最終數列

bull 但現在此方法會被破解ndash 例於超級電腦破解 5000萬筆資料僅需 80 分鐘

3-12

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 13: Module 3 :密碼分析與實作實習

網路安全

Unix 帳號雜湊密碼的產生及認證 (續 )

bull 現在有其他更完善的雜湊涵式和改進的亂數產生如許多系統都用到MD5 演算法ndash 使用 48-bit 的亂數 (Salt value)ndash 密碼長度不再受限制ndash 遞迴使用雜湊函數 1000次ndash 產生 128-bit 的數列

bull 從 BSD衍生出的類 Unix 作業系統 --OpenBSD 使用所謂的 Bcrypt 演算法加密ndash 使用 128-bit salt 去產生 192-bit 的雜湊值

3-13

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 14: Module 3 :密碼分析與實作實習

網路安全

MD5 演算法bull MD5( Message-Digest algorithm 5) 雜湊演算法是電腦常用的一種加密演算法簡而言之使用者可將任意長度的資料以 MD5 雜湊演算法運算得到一組固定長度為 128位元的結果bull MD5 為一個單向雜湊演算法亦即不易以逆向運算得到原始資料例如要計算字串ldquo ROCKrdquo的MD5結果很簡單但是要將 MD5 計算後的結果逆向運算得到ldquo ROCKrdquo卻相當困難

ndash 例計算 X = MD5(ROCK) = afeb717aa2a101f7f64840e0be38c171非常簡單但知道 X 逆向運算得到 ROCK卻非常困難

3-14

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 15: Module 3 :密碼分析與實作實習

網路安全

MD5演算法 ( 續 ) ()

Y0 Y1YL-1

512

HMD5

128 128

512 512

128 128

ABCD

Message Digest Generation Using MD5

HMD5 HMD5

message 10000

K bits

Padding(1~512 bits)

Message length(K mod 264)

+ + + +

128

Round 1 FF(ABCDM(k)ST[i])

Round 2 GG(ABCDM(k)ST[i])

Round 3 HH(ABCDM(k)ST[i])

Round 4 II(ABCDM(k)ST[i])

Noteaddition(+) is mod 2 32

512Y0 Y1hellip YL-1

Y0 Y1hellip YL-1

3-15

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 16: Module 3 :密碼分析與實作實習

網路安全

Unix Password File 的控管bull 只有特定權限的 ID才能對 Password File 做存取的動作bull 通常會另存一個備份 Password Filebull 雖然如此但仍有下列幾項弱點

ndash 駭客可能從作業系統的 Bug 做文章ndash 可能會有使用者把 Password File 權限開啟變成可讀的ndash 使用者可能在別的作業系統使用同樣的密碼ndash 可能被安裝了後門木馬程式ndash 從未受保護的網路上竊聽到密碼

3-16

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 17: Module 3 :密碼分析與實作實習

網路安全

Linux 系統下的使用者帳號與密碼bull 在 etcshadow 的路徑下可以找到 Linux 的密碼檔

3-17

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 18: Module 3 :密碼分析與實作實習

網路安全

Windows 系統下的帳號與密碼檔bull 因為 Windows 會將使用者帳號與密碼的檔案鎖住不能開啟且更動這邊先展示一個已擷取過後的 Windows 帳密的簡單頁面在後面會介紹軟體如何擷取此檔bull 視窗中顯現的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull LM hash即為一個例子以下為運作方式

ndash 將密碼中的所有小寫字元轉換成大寫使用 NULL 字元填補密碼直到密碼的長度正好是 14 個字元分成各 7 個字元的兩個區塊使用上述區塊作為 DES 機碼來加密特定字串將兩段密碼文字串連成 128 位元的字串並儲存結果

3-18

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 19: Module 3 :密碼分析與實作實習

網路安全

密碼的選擇bull 使用者可能會選擇短密碼以方便記憶

ndash 例有人會選擇 3 個字元或以下的密碼易被猜測ndash 有的系統會拒絕太短的密碼增加安全性

bull 使用者可能會選擇可被猜測的密碼ndash 攻擊者可能會列出一系列的可能密碼ndash 密碼可能為使用者的名字預設密碼帳戶名稱或其它各種可能的個人相關資料 ( 生日電話 )ndash 可能是上述資料的相關延伸例如 John變成

John123

3-19

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 20: Module 3 :密碼分析與實作實習

網路安全

使用的密碼長度統計

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-20

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 21: Module 3 :密碼分析與實作實習

網路安全

使用的密碼統計

3-21

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 22: Module 3 :密碼分析與實作實習

網路安全

使用的密碼統計

3-22

密碼數 比例1-4 0825 116 157 238 259 17

10 1311 2712 09313-32 093

密碼組成 比例數字 13

字母 5 96字母與數字混合 81非字母也非數字 83

bull28 為小寫字體加上一個數字 其中 23 的數字是ldquo 1 rdquobull38 是一完整單字bull12 是單字後加一個數字其 中 23 的數字是ldquo 1 rdquo

Password Top 20名次 Password 名次 Password 名次 Password 名次 Password

1 password1 6 Qwerty1 11 123456 16 jordan23

2 Abc123 7 fuckyou 12 soccer 17 slipkbot1

3 Myspace1 8 123abc 13 monkey1 18 superman1

4 Password 9 baseball1 14 liverpool1

19 Iloveyou1

5 blink182 10 football1 15 princess1 20 monkey

bull 分析 34000 筆自 MySpace釣魚網站取得的使用者帳號和密碼資料 (Real-World Passwords 200612)

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 23: Module 3 :密碼分析與實作實習

網路安全

使用更安全的密碼bull 從前述可知有意義的密碼易被猜測但不規律的密碼卻不易被使用者記下bull 因此我們應要使用讓使用者更容易記得也必須是要不易被猜測的密碼bull 技巧

ndash 電腦產生的密碼ndash 可使用些密碼提示方便自己記憶ndash 前瞻性的密碼檢測

3-23

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 24: Module 3 :密碼分析與實作實習

網路安全

檢測產生的密碼 ()

bull Markov Modelndash 產生出可以被猜測的密碼ndash 直接對這些產生出來的密碼做回絕的動作

3-24

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 25: Module 3 :密碼分析與實作實習

網路安全

檢測產生的密碼 (續 )

bull Bloom Filterndash 用來建置字典上的密碼經過 Hash 後的表單ndash 檢測做出來的字串是否在此名單中

3-25

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 26: Module 3 :密碼分析與實作實習

網路安全

Token 認證 - 記憶卡 (Memory Card)

bull 單純儲存資料而不對其做處理bull 磁條卡如銀行卡與鑰匙卡bull 電子記憶卡bull 單獨用於實體上的存取bull 配合電腦使用則可搭配 IDPasswordbull 不方便的地方

ndash 需搭配特定的讀卡機ndash 使用者的不便

3-26

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 27: Module 3 :密碼分析與實作實習

網路安全

Token 認證 - 智慧卡 (Smart Card)

非接觸式智慧卡有 RFID及 NFC 兩種方式

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-27

bull 智慧卡內積體電路包含了處理器 (CPU) 唯讀記憶體 (ROM) 隨機存取記憶體 (RAM) 以及電壓消除式可程式化唯讀記憶體 (EEPROM) IC採用環氧化物嵌入再透過導線連到電子接觸點以便觸通讀卡機內部的接觸點或是連到天線透過無線電波與讀卡機通訊或是兩者都有

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 28: Module 3 :密碼分析與實作實習

網路安全

非接觸式智慧卡bull 台灣現今的非接觸式智慧卡大部分都是使用 ISO

IEC 14443 標準 NFC 可提供完全相容 ISOIEC 14443 的非接觸式智慧卡它可以藉由快速感應及自動辨識功能達到身份驗證目的

3-28

傳輸速率 通訊距離 頻段 方向性 網路型態 國際標準 安全協定

RFID106 212 424Kbps

3至 10cm1356MHz 全向性 點對點

ISOIEC 144431053615693

ISOIEC 7816 EMV

NFC106 212 424Kbps

20cm 1356MHz plusmn15 度 點對點 ISOIEC

1809221481

ISOIEC 7816 EMV

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 29: Module 3 :密碼分析與實作實習

網路安全

Token 認證 - 一次密智慧卡 (One Time Password OTP)bull 想像每個人手中的信用卡以後都有顯示的功能顯示的可能是時刻在改變安全性高人一等的動態密碼也可能是信用餘額或累積紅利點數等每次登入使用時除詢問使用者 PIN 密碼外系統會隨機產生一隨機密碼使用者依此密碼取得使用權限因此每次登入系統密碼均不相同藉此提高安全性

資料來源 wwwgemaltocom具顯示功能的 IC 卡資料來源智慧光 資料來源 VeriSign OATH

3-29

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 30: Module 3 :密碼分析與實作實習

網路安全

動態密碼觀念 (Dynamic Password)

3-30

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 31: Module 3 :密碼分析與實作實習

網路安全

Authenex A - key 例子

資料來源 httpwwwinfosourcecomtw

3-31

bull 內建晶片運算為核心的多功能認證硬體bull 獨一無二的 ESN 號碼bull 隨機產生的 4096-bit 共用密碼bull OTP 演算法 AES SHA-1 HMAC-1bull 符合 FIPS140-2 Level3標準bull 依循 OATH 所產生的 160-bit OTP

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 32: Module 3 :密碼分析與實作實習

網路安全

OTP 例子一 E-Banking Solution

資料來源 httpwwwgemaltocom

3-32

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 33: Module 3 :密碼分析與實作實習

網路安全

生物特徵認證

3-33

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 34: Module 3 :密碼分析與實作實習

網路安全

生物特徵認證 - 指紋bull 辨識速度快正確性高bull 相關設備普及容易取得bull 國際標準

ndash ISOIEC JTC1 SC37 19794-2 ndash DIN V 6400

指紋辨識認證流程

資料來源Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-34

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 35: Module 3 :密碼分析與實作實習

網路安全

生物特徵認證 - 指靜脈辨識bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 獨一無二永久性無法複製性

3-35

資料來源 Junichi Hashimoto Finger Vein Authentication Technology and Its Future Symposium on VLSI Circuits Digest of Technical Papers 2006

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 36: Module 3 :密碼分析與實作實習

網路安全

生物特徵認證 - 人臉辨識與人眼虹膜 bull 不需接觸適用於機場等出入複雜或是疾病易傳播區域bull 國際標準

ndash ISOIEC JTC1 SC37 19794-5bull 需要較精準攝影機bull 比對較為複雜bull 隱私性問題

ndash 可能由虹膜得知相關疾病

3-36

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 37: Module 3 :密碼分析與實作實習

網路安全

生物特徵認證的準確性bull 永遠不會有重複的樣本bull 目前在 false nonmatchfalse match 上有爭議

3-37

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 38: Module 3 :密碼分析與實作實習

網路安全

生物特徵認證的準確性 (續 )

bull 可以繪出特徵曲線bull 藉由選出適當的臨界值可降低錯誤率

資料來源 Computer Security Principles and Practice by Williams Stallings and Lawrie Brown 2008

3-38

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 39: Module 3 :密碼分析與實作實習

網路安全

Module 3-2 密碼破解 ()

3-39

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 40: Module 3 :密碼分析與實作實習

網路安全

密碼破解bull Popular Password 攻擊法與猜測法bull 字典攻擊法bull 暴力法bull 網路竊聽bull 社交工程

3-40

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 41: Module 3 :密碼分析與實作實習

網路安全

Popular Password 攻擊法與猜測法bull Popular Password 攻擊法

ndash 正如字面意義所說此攻擊法能對多數範圍的 ID 做密碼猜測因為 Popular Password 可能指的是某電影明星某個樂團某個偉人範圍相當廣而這些可能是大家都耳熟能詳的所以都有可能拿來做密碼例如 Taiwan The Beatles Tom Cruise

bull 猜測法ndash 攻擊者在破解密碼時可以透過使用者個人資訊來猜測例如生日身份證號碼電話號碼及使用者有關之紀念日等

3-41

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 42: Module 3 :密碼分析與實作實習

網路安全

字典攻擊法 (Dictionary attack)

bull 對於字典攻擊法意指在一組小範圍的字典檔中攻擊者從中嘗試使用各種可能的密碼利用這些可能的帳號密碼登入伺服器直到找到正確的密碼為止ndash 例 John the Ripper字典模式可以指定字典檔並使用進階指令加入規則可將字典檔內的資料做有規則的排列或是重組等等之後再跟密碼檔比對有效地破解密碼

3-42

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 43: Module 3 :密碼分析與實作實習

網路安全

字典攻擊法 (續 )

bull 線上 (Online) - 字典攻擊ndash 攻擊者在網路上直接對伺服器做帳號密碼登入驗證以便檢查猜測的密碼是否可正確登入ndash 線上字典攻擊會在伺服器日誌紀錄檔中留下大量的密碼登入錯誤紀錄

bull 離線 (Offline) - 字典攻擊ndash 不需與伺服器做互動帳號密碼驗證攻擊者透過伺服器中其他系統漏洞盜取伺服器的密碼檔取得密碼檔後可讓攻擊者不需透過登入伺服器的程序來進行破解

3-43

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 44: Module 3 :密碼分析與實作實習

網路安全

字典攻擊法 (續 )

bull 以Webmail 為例當連續輸入錯誤密碼會被伺服器記錄下來內容包括日期 IP 登入狀態等

3-44

伺服器的日誌檔從伺服器日誌檔可以察覺惡意第三者嘗試猜測密碼造成多次的登入失敗線上的密碼攻擊會留下蹤跡

資料來源 NDHU Webmail

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 45: Module 3 :密碼分析與實作實習

網路安全

字典攻擊法 (續 )

bull 以 BBS-PTT 為例當連續輸入三次錯誤密碼後系統判斷可能為攻擊會中斷使用者連線並於正常登入時顯示密碼輸入錯誤訊息讓使用者知道有人在嘗試破解他的密碼

3-45

資料來源 telnetpttcc (批踢踢實業坊 )

連續輸入三次錯誤密碼

請仔細回憶您的密碼如果真的忘記密碼了請重新註冊亂試密碼會留下紀錄

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 46: Module 3 :密碼分析與實作實習

網路安全

暴力法bull 將全部的有效鍵盤字符 ( 大概 95個 )進行隨機的組合去猜解密碼此模式效率極低非常耗時bull 若密碼使用 8 個字元而鍵盤上可以輸入的字元變化全部有 95 個若用暴力法破解的話就需要

(95^8+95^7+95^6+95^7+95^6++95^1) = 67 e^15(次 )

bull John the Ripper提供的 Incremental mode 模式就是一種暴力攻擊法

3-46

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 47: Module 3 :密碼分析與實作實習

網路安全

網路竊聽bull 最初網路封包擷取軟體是被設計做為網路分析的工具擷取網路封包再分析封包上的內容可方便網路工程師除錯監控網路流量或診斷網路異常等問題bull 而現今的網路竊聽攻擊法是基於資料經由未加密的通道傳送每個人都可以拿取這通道上的封包利用封包擷取軟體來分析所抓取的封包便可得知此封包中的訊息bull 如刻意分析含有使用者登入訊息的封包便可竊聽到使用者的帳號與密碼

3-47

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 48: Module 3 :密碼分析與實作實習

網路安全

網路竊聽bull 網路竊聽是網路攻擊一種簡單但有效的攻擊方式一般而言攻擊者能夠藉由竊聽作為攻擊手段主要是資料在 TCPIP鏈結層 (Data Link Layer)未經加密 (即在不安全之通道上 ) 傳送bull 因此若使用者未使用

IPSEC HTTPS SSH SFTP 等方式加密傳送資料攻擊者可輕易地使用網路封包擷取軟體獲得帳號與密碼

3-48

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 49: Module 3 :密碼分析與實作實習

網路安全

如何避免網路竊聽密碼 bull 最基本的就是做好電腦的安全設定杜絕所有木馬後門程式安裝防毒軟體是必備的並且除了隨時更新病毒碼外也需定時的掃描如此可維持基本的電腦資訊安全bull 回到網路封包竊聽這個議題上我們並不能改變網路封包的傳送路徑但是我們可以提升傳送的通道的安全性傳輸機密資料時以加密軟體進行傳輸此時就算資料被竊聽程式所擷取惡意的第三者也只能看到密文而無法分析所擷取的密文資料

3-49

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 50: Module 3 :密碼分析與實作實習

網路安全

如何避免網路竊聽密碼 (續 )

3-50

HTTPS 網頁保護密碼避免駭客竊聽密碼

登入網頁後即取消 HTTPS 以加速郵件的送收註 Yahoo電子信箱為免費電子信箱並無義務提供安全的郵件送收

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 51: Module 3 :密碼分析與實作實習

網路安全

社交工程 (Social Engineering)

bull 社交工程是以影響力或說服力來欺騙他人以獲得資訊它是利用人性弱點的詐騙技術避開嚴密的安全技術防護是一種非常難以防範的攻擊模式bull 我們將介紹「網路釣魚」與「網路刺魚」兩種方式來說明如何利用社交工程騙取帳號密碼

3-51

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 52: Module 3 :密碼分析與實作實習

網路安全

社交工程 - 網路釣魚 (Phishing)

bull 網路釣魚一詞最早出現於 1996年起因是因為駭客利用電話線犯案因而結合 Fishing與 Phone創造 Phishing 一詞

bull 惡意者製造一個與真實相同的網頁來假冒真實網站讓使用者輸入自己的帳號密碼盜取使用者的敏感資料

3-52

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 53: Module 3 :密碼分析與實作實習

網路安全

社交工程 - 網路刺魚bull 網路釣魚經由宣導以後許多使用者已經產生警覺於是出現新型態手法也就是網路刺魚

(Spear-phishing) 也有人稱為「魚叉式網路釣魚」bull 這種型態不再是漫無目的的攻擊而是有計畫的針對某些特定的人攻擊網路刺魚者通常攻擊公司行號學校公家機關等發送與機關相似的

E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者的機密資料3-53

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 54: Module 3 :密碼分析與實作實習

網路安全

網路釣魚 (Phishing)盜取使用者密碼bull 一個與真實網站有相的網頁的網站讓使用者輸入自己的帳號密碼盜取使用者的密碼

網頁與真實網頁相同讓使用者輸入自己的帳號密碼盜取使用者的機敏資料

網址列異常

3-54

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 55: Module 3 :密碼分析與實作實習

網路安全

網路刺魚 (Spear-Phishing)盜取使用者密碼bull 發送與機關相似的 E-mail 讓使用者上網更新資料一旦輸入密碼填寫資料以後網路刺魚者就取得使用者機密資料駭客假冒正式單位

收件人為特定被攻擊者提供假網址給受害人

3-55

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 56: Module 3 :密碼分析與實作實習

網路安全

Module 3-3 密碼分析工具介紹 ()

3-56

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 57: Module 3 :密碼分析與實作實習

網路安全

密碼分析工具介紹bull 擷取 Windows的 SAM 密碼檔軟體

ndash SAMInsidebull 密碼破解軟體

ndash John the Ripper

3-57

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 58: Module 3 :密碼分析與實作實習

網路安全

密碼分析工具比較bull 商業軟體

ndash 優提供 GUI操作介面ndash 缺需要額外付費取得ndash 例 L0phtCrack

bull 免費軟體ndash 優有較高的 OS支援性ndash 缺 文字介面 (Command-line)操作介面ndash 例 John the Ripper

3-58

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 59: Module 3 :密碼分析與實作實習

網路安全

密碼擷取工具 - SAMInside

bull Windows的帳號與密碼儲存在Windowssystem32 config這個路徑下的 SAM檔案 (Security Account Manager)此檔案無法開啟與複製以確保使用者帳號不會外洩

bull SAMInside軟體可以擷取出 SAM檔案中的使用者與帳號

3-59

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 60: Module 3 :密碼分析與實作實習

網路安全

密碼分析工具 - John the Ripper

bull John the Ripper 最早是只有發展於 UNIX平台的通行碼破解工具但是現今它可以運行的平台包含了UNIX DOSWindows BeOS及 OpenVMS 等等

bull 因為有著自動偵測通行碼雜湊函式的格式可自行定義的破密模組與支援數種破密模組等等優點 讓John the Ripper成為最受歡迎的通行碼測試破解工具

bull John the Ripper 可破解的雜湊函式格式包含DESMD5 Blowfish Kerberos AFS及Windows NT2000XP2003vista7 LM-hash 等功能相當的強大

3-60

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 61: Module 3 :密碼分析與實作實習

網路安全

結論bull 慎選密碼方便易記的密碼容易遭受攻擊bull 結合生物特徵認證雖需額外認證設備但可達到更安全的認證bull 動態密碼則是使用一次密智慧卡每次登入系統密碼均不相同藉此提高安全性

3-61

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 62: Module 3 :密碼分析與實作實習

網路安全

Module 3-4 密碼分析工具的實務 ()

3-62

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 63: Module 3 :密碼分析與實作實習

網路安全

實驗環境介紹bull 以 Testbed 建立一實驗相關拓樸及設定如下圖

3-63

JohnOS FC6-STDIP 10012安裝軟體 John the Ripper

SAMOSWINXP-SP2IP 10011安裝軟體 SAMInside與 John the Ripper

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 64: Module 3 :密碼分析與實作實習

網路安全

實驗拓樸 on TestbedTWISC- 建立完成的實驗拓樸

3-64

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 65: Module 3 :密碼分析與實作實習

網路安全

說明bull 架設實作 (一 ) 請利用 SAMInside軟體取得本機 Windows 系統的使用者帳號與密碼依實驗拓樸請使用 SAM主機做安裝及測試bull 架設實作 (二 ) 請利用 John the Ripper軟體破解取得之帳號與密碼檔依實驗拓樸請使用 John主機做 SAM版軟體安裝及測試並使用 John主機做 Linux版軟體安裝及測試

3-65

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 66: Module 3 :密碼分析與實作實習

網路安全 3-66

架設實作 (一 )

SAMInside環境架設實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 67: Module 3 :密碼分析與實作實習

網路安全

密碼分析工具 - SAMInside

bull 版本ndash 2700

bull 支援作業平台ndash Windows NT2000XP2003Vista7

bull 下載位址ndash httpwwwinsideprocomdownloadsaminsidezip

3-67

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 68: Module 3 :密碼分析與實作實習

網路安全

SAMInside軟體路徑bull SAMInside不需安裝解壓縮後即可直接使用bull 請解壓縮到名為 saminside 的檔案夾bull 執行 SAMInsideexe

3-68

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 69: Module 3 :密碼分析與實作實習

網路安全

SAMInside - 擷取 Windows 的密碼檔bull WindowsSystem32ConfigSAM這路徑下可以找到Windows 使用者的帳號與密碼檔 SAM 但這檔案我們不能直接開啟需用 SAMInside這套軟體來開啟啟動 SAMInside 後執行以下的操作

3-69

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 70: Module 3 :密碼分析與實作實習

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

bull 視窗中顯示的 User LM-Password NT-Password為Windows 的帳號與密碼檔bull 以 LM hash為例以下為運作方式 將密碼中的所有小寫字元轉換成大寫使用 NULL字元填補密碼直到密碼的長度正好是 14個字元分成各 7個字元的兩個區塊使用上述區塊作為

DES機碼來加密特定字串將兩段密碼文字串連成 128位元的字串並儲存結果bull 使用者只需按下 Ctrl+S 將這檔案轉存成下列的表格 (ex 01txt) 這格式即可使用 John the Ripper破解工具來破解

3-70

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 71: Module 3 :密碼分析與實作實習

網路安全

SAMInside - 擷取 Windows 的密碼檔 (續 )

3-71

bull User欄位代表的是使用者名稱 RID則代表的是 Register ID LM-Password 的密碼型態為都是大寫的密碼而 NT-Password是 case-sensitive 的密碼型態

bull LM-Password或 NT-Password如果碼長是 1~7 個碼字則會顯示 如果是 8~14 個碼字則會顯示

bull 由於 LM-Password 的特性假如設定的碼字為 8 碼或 9 碼所以在顯示密碼時第二段的區塊開頭容易被猜中則會被顯示出來而 NT-Password則無此問題

bull 上圖中在把 LM-Hash及 NT-Hash欄位的文字轉存成文字檔時分別為 User LM-Hash NT-Hash及 Description 等對應欄位

bull 若是上圖中的 LM-Password及 NT-Password欄位之中出現 ltDisabledgt訊息則代表著該使用者未啟用密碼若未啟用則在存檔時此使用者之後的密碼文字為零的字串

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 72: Module 3 :密碼分析與實作實習

網路安全 3-72

架設實作 (二 )

John the Ripper環境架設實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 73: Module 3 :密碼分析與實作實習

網路安全

密碼分析工具 - John the RipperWindows

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn179w2zip

3-73

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 74: Module 3 :密碼分析與實作實習

網路安全

John the Ripper軟體路徑bull 可適用於各種環境以 Windows 為例

ndash John the Ripper不需安裝解壓縮即可使用ndash 請解壓縮至名為 john179 的檔案夾 ( 解壓時選擇使用檔案夾名稱 )ndash 執行 run子檔案夾內的 john-ompexe

3-74

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 75: Module 3 :密碼分析與實作實習

網路安全

John the Ripper 的執行bull 點選「開始」 -gt「執行」後輸入「 cmd」打開命令提示字元視窗切換目錄到檔案所在路徑 (~

join179run)即可執行指令ndash 輸入「 john 01txt」 (john-omp [欲解密之密碼檔 檔名 ])

bull 01txt 為密碼檔其內容為經過加密雜湊後的密文如下圖第一行是使用 Linux 系統的帳號與MD5加密後的通行碼第二行則是 Windows 的格式 Windows 是使用 DES 的方式加密

3-75

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 76: Module 3 :密碼分析與實作實習

網路安全

John the Ripper 的執行模式bull 我們可以用 john-omp [ 密碼檔 檔名 ]這簡單的指令來破密也可以讓 John the Ripper單獨執行特定的模式來破密

ndash 單一解碼模式 (Single crack mode)ndash 字典模式 (Wordlist mode)ndash 暴力窮舉模式 (Incremental mode)ndash 外掛模式 (External mode)

3-76

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 77: Module 3 :密碼分析與實作實習

網路安全

單一解碼模式bull 針對密碼檔的帳號去做字詞變化破解bull 例如密碼檔內有 dragon這個帳號 John the

Ripper 會以此字串做變化如下 drago nogard 02dragon dra567gon

bull 指令形式 john -si [filename]

3-77

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 78: Module 3 :密碼分析與實作實習

網路安全

字典模式bull 俗稱的字典檔攻擊 John the Ripper 可以指定字典檔bull 一般指令只有直接比對字典檔與密碼檔

ndash john-omp -w[字典 filename] [filename]bull 進階指令可將字典檔內的資料做有規則的排列或是重組等等之後再來跟密碼檔比對在指令加入 -rules即可開啟此功能

ndash john-omp -rules -w[字典 filename] [filename]

3-78

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 79: Module 3 :密碼分析與實作實習

網路安全

字典檔

3-79

編輯自己的字典檔將可能的密碼直接寫到檔案每個密碼一行即可

httppacketstormsecurityorgCrackerswordlists

上網抓取別人整理好的常用密碼字典檔

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 80: Module 3 :密碼分析與實作實習

網路安全

字典模式中 rules 的編輯bull Wordlist的 rules 會存放在 run 資料夾裡的 johnini中下圖顯示的是 johnini 的初始值

3-80

打開 johnini 後找到[ListRulesWordlist] 在這標頭後就可自行編輯 rules

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 81: Module 3 :密碼分析與實作實習

網路安全

字典模式中 rules 的編輯 (續 )

bull 簡易自行添加 rules 的例子

3-81

這行指令代表的是每個字典檔裡的word 最後一個字會被刪除然後再跟密碼檔比對

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 82: Module 3 :密碼分析與實作實習

網路安全

字典模式中 rules 的編輯 (續 )

bull 常用指令ndash 對 wordlist不做任何動作ndash C 將字首大寫如rdquo crackrdquo-gtldquoCrackrdquondash c 將字首小寫其餘大寫如ldquo Crackrdquo-gtldquocRACKrdquondash r 反向如ldquo crackrdquo-gtldquokcarcrdquondash d 複製如ldquo crackrdquo-gt ldquocrackcrackrdquondash f 鏡射如ldquo crackrdquo-gt ldquocrackkcarcrdquondash 往左 shift 如ldquo crackrdquo-gt ldquorackcrdquondash 往右 shift 如ldquo crackrdquo-gt ldquokcracrdquondash $X 在字串後面串接一個字母如 $4 ldquocrackrdquo-gtldquocrack4rdquondash ^X 在字串前面先置一個字母如 ^4 ldquocrackrdquo-gtldquo4crackrdquondash ltN 字串大小必須大於 Nndash gtN 字串大小必須小於 N

3-82

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 83: Module 3 :密碼分析與實作實習

網路安全

字典模式中 rules 的編輯 (續 )

ndash (X 只對第一個字是 X 的字串做 rule 的動作ndash )X 只對最後一個字是 X 的字串做 rule 的動作ndash p 複數如ldquo crackrdquo-gt ldquocracksrdquondash P 過去式如ldquo crackrdquo-gt ldquocrackedrdquondash I 現在式如ldquo crackrdquo-gt ldquocrackingrdquondash [ 將第一個字刪除如ldquo crackrdquo-gt ldquorackrdquondash ] 將最後一個字刪除如ldquo crackrdquo-gt ldquocracrdquo

(由於rdquo [ldquo和在ldquo ]rdquo rule裡有另外的用法為了區分使用 必須在之前加ldquo rdquo)ndash R 根據鍵盤上的位置往右移一格如ldquo crack96rdquo-gt

ldquovtsvl07rdquondash L 根據鍵盤上的位置往左移一格如ldquo crack96rdquo-gt

ldquoxeaxj85rdquo

3-83

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 84: Module 3 :密碼分析與實作實習

網路安全

暴力窮舉模式bull 暴力窮舉模式就是暴力破解法 (brute-force attack)嘗試所有的組合將全部的有效鍵盤字符 ( 大概 95個 )進行 1~ 8位的隨機組合去猜解密碼這個模式可以解出簡單模式和字典模式不能成功猜解的密碼但是效率極低非常耗費時間ndash john-omp -i [filename]

3-84

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 85: Module 3 :密碼分析與實作實習

網路安全

外掛模式bull 使用外掛模式使用者可以自己定義擴展解密模組 ( 利用 C 語言來撰寫外掛程式 ) 並將其記錄在 johnini檔案內的

[ListExternal] 中

3-85

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 86: Module 3 :密碼分析與實作實習

網路安全

John the Ripper相關指令bull 強制結束

ndash Ctrl^Cbull 回復上次工作

ndash John-mmx -restorebull 在命令視窗顯示 testtxt 破解的結果

ndash john -show testtxtbull 將破解的結果存在 resulttxt

ndash john -show testtxt resulttxtbull John the Ripper 會在 run目錄中產生一個 johnpot檔案這裡面保存著成功猜解出來的密碼

3-86

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 87: Module 3 :密碼分析與實作實習

網路安全

bull 將 SAMInside 所擷取出的密文貼成文字檔如下

bull 使用 John the Ripper 破解 Windows 密文如下

以 John the Ripper 破解 Window XP 密碼

可得到帳號 bcheng 的密碼為 ABCABC

3-87

可看到此密文的加密方式為 NT和 LM的 DES

LM-Hash NT-HashRIDUser

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 88: Module 3 :密碼分析與實作實習

網路安全

檢視 John the Ripper 的破密結果bull 可在預設目錄底下 run 資料夾中找到一個 johnpot檔這裡會記載所有解出的密碼與相對應的密文

3-88

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 89: Module 3 :密碼分析與實作實習

網路安全

密碼分析工具 - John the RipperLinux

bull 版本ndash 179

bull 支援作業平台ndash Unix DOSWin3264 BeOS及 OpenVMS

bull 下載位址ndash httpwwwopenwallcomjohngjohn-179targz

3-89

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 90: Module 3 :密碼分析與實作實習

網路安全

John the Ripper 安裝Linuxbull 安裝指令

ndash cp shareiscModule03john-179targz ~ ndash tar -zxvf john-1731targz ndash cd john-1731srcndash make ndash make clean genericndash cd run ndash john --test

bull 顯示測試完成結果如右

3-90

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 91: Module 3 :密碼分析與實作實習

網路安全

以 John the Ripper 破解 Linux 密碼bull 欲使用 John the Ripper 破解 Linux 密碼檔必須先取得 Linux 密碼檔bull 使用管理者權限複製密碼檔至 John the Ripper主程式所在資料夾並將其更名為 mypasswd

ndash sudo cp etcshadow ~john-179runmypasswd

3-91

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 92: Module 3 :密碼分析與實作實習

網路安全

以 John the Ripper 破解 Linux 密碼 (續 )

bull 使用 John the Ripper 破解 Linux 密文ndash cd ~john-179runndash sudo john mypasswd

bull 稍待即可得到破解之結果 ( 密碼為 123456)

bull 查閱其他相關指令ndash john

3-92

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 93: Module 3 :密碼分析與實作實習

網路安全

結論bull SAMInside 可擷取 Windows的 SAM 密碼檔後再使用密碼破解軟體加以破解bull John the Ripper則是使用字典模式或暴力窮舉模式等來破解密碼

3-93

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 94: Module 3 :密碼分析與實作實習

網路安全

習 題

3-94

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 95: Module 3 :密碼分析與實作實習

網路安全

習題一bull 若鍵盤上全部的有效鍵盤字符 95個而密碼使用

10個字元假設一個破密器每秒可以產生 640萬個密碼若用暴力法破解的話則需要多久時間來破解

3-95

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 96: Module 3 :密碼分析與實作實習

網路安全

習題二bull 試敘述一次性密碼 (One Time Password) 及動態性密碼 (Dynamic Password) 之間的差別

3-96

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 97: Module 3 :密碼分析與實作實習

網路安全

習題三bull 假 設 一 個 字 典 檔 的 內 容 有

Kobe Bryant Odom Derek Fisher Ariza Travor Lamar Paul Jordan Gasol Andrew Famar Howard Lebron 若 可 能 的 密 碼 如 下 TravorTravor DerekkereD domO ArizaazirA lamarramal 23jordan Kobe24 Paul33 LebronJames asolG ndrewA amaramar520 HowardHoward bryantbryant 5566Fishndash (1)假如使用指令 f 上述那些密碼會被 John the Ripper的字典模式找到ndash (2)假如使用指令 d上述那些密碼會被 John the Ripper的字典模式找到ndash (3)假如使用指令 上述那些密碼會被 John the Ripper的字典模式找到ndash (4)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 5566fish 的 rule ndash (5)若以 John the Ripper的字典模式破解密碼檔請寫一個可以搜尋到密

碼 amaramar520 的 rule

3-97

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 98: Module 3 :密碼分析與實作實習

網路安全 3-98

Module 3-5 密碼分析的專案實作 ()

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 99: Module 3 :密碼分析與實作實習

網路安全

專案目的bull 透過 SAMInside及 John the Ripper軟體進行密碼破解的實驗進而突顯若使用者使用易記強度不足的密碼則密碼很容易就被攻擊者所破解

3-99

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 100: Module 3 :密碼分析與實作實習

網路安全

專案描述bull 於Windows操作環境下下載Windows 的密碼檔

XPtxt及 Linux 系統的密碼檔 Linuxtxt 每個檔案個別有三個密碼請利用 John the Ripper 破解bull 參考環境配置圖完成下列要求①提示密碼與人名相關②請使用下列的字典檔 male-namesgz與 female-

namesgz(字典檔下載解壓縮完之後為沒有副檔名的文字檔請用文字瀏覽程式開啟 )

3-100

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 101: Module 3 :密碼分析與實作實習

網路安全

環境配置圖

3-101

host002OSWINXP-SP2IP 10012安裝軟體 John the Ripper

host001OSWINXP-SP2IP 10011安裝軟體 SAMInside

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
Page 102: Module 3 :密碼分析與實作實習

網路安全

參考資料bull gemalto httpwwwgemaltocombull InsidePro httpwwwinsideprocombull John the Ripper httpwwwopenwallcomjohnbull NETSCOUT httpwwwnetscoutcombull OATH httpwwwopenauthenticationorgbull packet storm httpwwwpacketstormsecurityorgbull VeriSign httpwwwverisigncombull Williams Stallings Lawrie Brown amp Prentice Hall (2008) Computer

Security Principles and Practicebull 亞太信息 http wwwinfosourcecomtwbull 批踢踢實業坊 telnetpttccbull 智慧光科技 httpwwwsmartdisplayercomtw

3-102

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
  • Slide 70
  • Slide 71
  • Slide 72
  • Slide 73
  • Slide 74
  • Slide 75
  • Slide 76
  • Slide 77
  • Slide 78
  • Slide 79
  • Slide 80
  • Slide 81
  • Slide 82
  • Slide 83
  • Slide 84
  • Slide 85
  • Slide 86
  • Slide 87
  • Slide 88
  • Slide 89
  • Slide 90
  • Slide 91
  • Slide 92
  • Slide 93
  • Slide 94
  • Slide 95
  • Slide 96
  • Slide 97
  • Slide 98
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102