HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN
HỌC PHẦN: AN TỒN MẠNG
BÁO CÁO: CƠNG CỤ JOHN THE RIPPER
Giảng viên hướng dẫn
: TS. Đặng Minh Tuấn
Nhóm mơn học
: 01
Sinh viên thực hiện
: Trịnh Phúc Bình
Mã sinh viên
: B18DCAT021
HÀ NỘI – 2021
LỜI CẢM ƠN
Em xin gửi lời cảm ơn tới thầy Đặng Minh Tuấn, người thầy đã tận tình giảng dạy
và chỉ dẫn cho chúng em không chỉ về kiến thức, mà còn cả những kỹ năng mềm khác
trong suốt thời gian của mơn học An tồn mạng.
Mặc dù em đã cố gắng thực hiện đề tài nhưng chắc chắn sẽ khơng tránh khỏi những
thiếu sót. Em mong nhận được sự góp ý, chỉ bảo của thầy và các bạn để đề tài có thể
được hồn thiện hơn.
Em xin chân thành cảm ơn!
Hà Nội, ngày 23 tháng 12 năm 2021
Sinh viên
Trịnh Phúc Bình
MỤC LỤC
PHẦN 1.
GIỚI THIỆU CHUNG ........................................................................... 1
1.1. Định nghĩa ..................................................................................................... 1
1.2. Các tính năng ................................................................................................ 2
1.3. Các phương thức tấn công ........................................................................... 2
1.3.1.
Tấn công từ điển ................................................................................. 2
1.3.2.
Tấn công brute-force .......................................................................... 2
1.3.3.
Tấn công bảng rainbow ...................................................................... 3
1.4. Các chế độ bẻ khóa ....................................................................................... 3
1.4.1.
Chế độ single crack ............................................................................. 3
1.4.2.
Chế độ WordList................................................................................. 4
1.4.3.
Chế độ incremental ............................................................................. 4
1.5. Đánh giá ........................................................................................................ 4
1.5.1.
Ưu điểm và nhược điểm...................................................................... 4
1.5.2.
So sánh với Hashcat ............................................................................ 5
PHẦN 2.
DEMO..................................................................................................... 7
2.1. Giải mã hack md5 ......................................................................................... 7
2.2. Sử dụng wordlist để bẻ khoá mật khẩu ....................................................... 7
2.3. Bẻ khoá mật khẩu file ZIP ........................................................................... 8
2.4. Bẻ khoá mật khẩu file RAR........................................................................ 11
2.5. Bẻ khóa mật khẩu file PDF ........................................................................ 13
2.6. Bẻ khoá mật khẩu người dùng linux .......................................................... 16
2.7. Bẻ khóa tài liệu Microsoft Office ............................................................... 19
PHẦN 3.
KẾT LUẬN........................................................................................... 24
DANH MỤC VIẾT TẮT
Ký hiệu viết tắt
JtR
Tên đầy đủ
John the Ripper
DANH MỤC CÁC HÌNH ẢNH
Hình 1.1. Chạy John the Ripper
1
Hình 2.1. File md5.hash
6
Hình 2.2. Chạy lệnh bẻ khóa mã md5
6
Hình 2.3. File crack.hash chứa mã md5
6
Hình 2.4. Chạy lệnh bẻ khóa mã md5 dùng wordlist
7
Hình 2.5. File name.zip bị mã hóa.
7
Hình 2.6. Lưu mã băm vào file hashZip.txt
8
Hình 2.7. File hashZip.txt lưu mã băm
8
Hình 2.8. Chạy lệnh bẻ khóa file zip
8
Hình 2.9. Mở thành cơng file zip
9
Hình 2.10. File text.rar bị mã hóa
9
Hình 2.11. Lưu mã hash vào file text.rar.hash
10
Hình 2.12. File text.rar.hash chứa mã băm
10
Hình 2.13. Chạy lệnh bẻ khóa file rar
10
Hình 2.14. Mở thành cơng file rar
11
Hình 2.15. Trong trường hợp này, ta có file hash.pdf đã bị mã hóa.
11
Hình 2.16. Vị trí của pdf2john.pl
12
Hình 2.17. Lưu mã băm file hashpdf.pdf
12
Hình 2.18. File decrypt.hash chứa mã băm
12
Hình 2.19. Bẻ khóa mã băm file decrypt.hash
13
Hình 2.20. Mở thành cơng file hash.pdf
13
Hình 2.21. Lưu mật khẩu hash user kali vào file passuser.txt
14
Hình 2.22. File passuser.txt chứa mật khẩu đã hash của người dùng kali
14
Hình 2.23. Chạy lệnh để giải mã file passuser.txt
15
Hình 2.24. Chạy lệnh để bẻ khóa mật khẩu user kali đã hash
15
Hình 2.25. Chạy lệnh để bẻ khóa mật khẩu user kali đã hash
16
Hình 2.26. File john.pot chứa mật khẩu đã giải mã
16
Hình 2.27. Option --show xem mật khẩu đã hash
16
Hình 2.28. Bẻ khóa mật khẩu một user
16
Hình 2.29. Tải LibreOffice và giải nén file
17
Hình 2.30. Cài đặt bộ LibreOffice trên kali linux
17
Hình 2.31. File Demo.docx bị mã hóa
18
Hình 2.32. Vị trí office2john
18
Hình 2.33. Lưu mã băm vào file docx.txt
18
Hình 2.34. File docx.txt chứa mã băm
19
Hình 2.35. Bẻ khóa file docx.txt
19
Hình 2.36. File Demo.docx mở thành công
20
PHẦN 1. GIỚI THIỆU CHUNG
1.1. Định nghĩa
Được phát hành lần đầu vào năm 1996, John the Ripper (JtR) là một cơng cụ bẻ
khóa mật khẩu ban đầu được sản xuất cho các hệ thống dựa trên UNIX. Nó được thiết
kế để kiểm tra độ mạnh của mật khẩu, mật khẩu được mã hóa (băm) brute-force và bẻ
khóa mật khẩu thơng qua các cuộc tấn công từ điển.
JtR cung cấp nhiều chế độ để tăng tốc độ bẻ khóa mật khẩu, tự động phát hiện
thuật toán băm được sử dụng bởi các mật khẩu được mã hóa. Cùng với sự dễ dàng trong
việc chạy và cấu hình, JtR trở thành cơng cụ bẻ khóa mật khẩu được lựa chọn bởi cả
người mới và chuyên gia.
JtR là một dự án mã nguồn mở, vì vậy người dùng có thể tự tải xuống và biên dịch
mã nguồn, tải xuống các tệp nhị phân thực thi hoặc tìm nó như một phần của gói thử
nghiệm xâm nhập.
Trang web chính thức của JtR nằm trên Openwall. Người dùng có thể lấy mã nguồn
ở đó, và có thể tham gia GitHub để đóng góp cho dự án. JtR cũng có sẵn trên Kali Linux.
Hình 1.1. Chạy John the Ripper
1
1.2. Các tính năng
JtR đáp ứng tất cả những gì cần thiết từ một cơng cụ bẻ khóa mật khẩu. Một số
tính năng do John the Ripper cung cấp là:
− Các loại băm được sử dụng bởi mật khẩu có thể được tự động phát hiện
− Các loại mật khẩu được mã hóa khác nhau dựa trên các hàm băm khác nhau sẽ
bị John the Ripper phá vỡ, chẳng hạn như;
+ Các loại băm mật khẩu mã hóa về cơ bản dựa trên các tiêu chuẩn mã hóa dữ
liệu (DES), MD5, … được sử dụng trên nhiều phiên bản Unix.
+ Hàm băm Hệ thống tệp Kerberos Andrew (Kerberos AFS)
+ Băm loại Windows NT / 2000 / XP / 2003 LM
+ Các băm mật khẩu phụ thuộc vào MD-4 cũng được phát hiện bởi một số môđun bổ sung
+ Các mô-đun như vậy có khả năng phát hiện mật khẩu dựa trên Giao thức truy
cập thư mục nhẹ (LDAP) và MySQL. Cracker cũng có thể được tùy chỉnh
bởi người dung
1.3. Các phương thức tấn cơng
Các cơng cụ bẻ khóa mật khẩu và phân tích mật mã thường hoạt động theo 3 cách
khác nhau. Mục tiêu chung của tất cả những điều này cuối cùng là đốn chính xác (hay
cịn gọi gọi là “bẻ khóa”) một mật khẩu.
1.3.1. Tấn cơng từ điển
Tấn cơng từ điển là hình thức tấn cơng bằng cách thử qua nhiều mật khẩu tiềm
năng để tìm ra mật khẩu đúng. Danh sách các mật khẩu tiềm năng được lấy trong từ điển
và có thể liên quan đến tên người dùng, sinh nhật, sở thích... hay đơn giản là các từ phổ
biến như "password"... Một chương trình máy tính có thể chạy qua hàng triệu từ trong
vài giờ. Từ điển thường là kỹ thuật đầu tiên hacker sử dụng khi cố gắng bẻ khóa.
1.3.2. Tấn cơng brute-force
Brute force là một trong những hình thức phổ biến nhất của tấn công mật khẩu và
dễ dàng nhất để thực hiện. Brute force thường là biện pháp cuối cùng của hacker nếu
các kỹ thuật trước đó thất bại, đơn giản vì đây là công cụ tốn nhiều thời gian nhất.
2
Với brute force, hacker sử dụng chương trình máy tính để đăng nhập vào tài khoản
của người dùng với tất cả các kết hợp mật khẩu có thể. Các cuộc tấn công thường sẽ bắt
đầu bằng với các từ đơn giản, sau đó là các hỗn hợp số, chữ cái và các ký tự bàn phím
khác. Có các tập lệnh và ứng dụng được viết riêng cho mục đích này.
Brute force khơng phải là một q trình nhanh chóng. Càng nhiều ký tự trong mật
khẩu, thời gian bẻ khóa càng lâu
Một website sử dụng mật khẩu đơn giản với giới hạn 5 ký tự. Sử dụng Crunch để
tạo danh sách mật khẩu chỉ với chữ cái, có 12.356.630 giá trị được tạo ra và mất 70 MB
để lưu trữ. Nếu thêm các ký tự đặc biệt và chữ số vào hỗn hợp và nó đã tăng kích thước
của danh sách từ lên 62 GB.
Với mật khẩu từ 8 đến 12 ký tự, danh sách này có 99.246.106.575.066.880 giá trị,
gấp khoảng 8 tỷ lần số so với danh sách trước; mất 1.169.818 TB để lưu trữ. Thêm các
chữ số và ký tự đặc biệt vào hỗn hợp, kích thước danh sách tăng khoảng 10 lần.
1.3.3. Tấn công bảng rainbow
Hầu hết các hệ thống hiện đại lưu trữ mật khẩu dưới dạng hàm băm. Hàm băm sử
dụng cơng thức tốn học để mã hóa thơng tin xác thực, tạo ra một chuỗi ngẫu nhiên khác
hoàn toàn với chuỗi đầu vào. Nếu một hacker nào đó truy cập vào cơ sở dữ liệu lưu trữ
mật khẩu, thì họ sẽ có thể lấy được mật khẩu được mã hóa dưới dạng hàm băm, hacker
khơng thể đọc được mật khẩu, họ cũng sẽ không thể lạm dụng chúng.
Bảng rainbow là một từ điển các giá trị băm cho mọi sự kết hợp của các ký tự văn
bản rõ. Một chiến lược đơn giản để tấn công là sử dụng bảng rainbow để tham chiếu các
giá trị băm trong đó với các mật khẩu được mã hóa. Nếu có một từ khớp, khả năng rất
cao đó chính là mật khẩu.
1.4. Các chế độ bẻ khóa
1.4.1. Chế độ single crack
Người tạo JtR khuyên người dùng nên chạy chế độ này trước vì nó được coi là
nhanh nhất. Chế độ bẻ khóa đơn sử dụng thơng tin từ các file mật khẩu UNIX như tên
đầy đủ của người dùng, tên người dùng,… hiện có ở bên trong file passwd/shadow
UNIX để "đốn" mật khẩu. Điều này có thể hữu ích trong trường hợp người dùng đã đặt
3
mật khẩu cho tài khoản dựa trên thông tin hoặc cụm từ thường có sẵn trong tên người
dùng (ví dụ: admin: admin, anh: anh123).
1.4.2. Chế độ WordList
Đây là chế độ bẻ khóa đơn giản nhất được John hỗ trợ.
Giống như tấn công từ điển, chế độ này dựa vào việc người dùng cung cấp một file
văn bản lưu danh sách từ với mỗi từ trên một dịng. JtR khơng sắp xếp các mật khẩu
được cung cấp trong danh sách từ. Tuy nhiên, điều này có thể được thực hiện trước bởi
người dùng nếu cần. Lệnh được đề xuất bởi hướng dẫn dùng JtR để sắp xếp danh sách
từ là: tr A-Z a-z < SOURCE | sort -u > TARGET
Ứng dụng này cũng đi kèm với một bộ các danh sách từ mặc định, với phiên bản
Pro cung cấp nhiều hơn thế.
1.4.3. Chế độ incremental
Tương đương với brute-force, chế độ tăng của JtR là chế độ bẻ khóa mạnh nhất,
nhưng tốn thời gian đến mức đối với một mật khẩu đủ phức tạp, nó có thể khơng bao
giờ hồn thành trong thời gian thực tế và không bao giờ kết thúc. Hướng dẫn sử dụng
viết: "Giả định rằng việc bẻ khóa với chế độ này sẽ không bao giờ kết thúc do số lượng
kết hợp quá lớn (thực tế, nó sẽ kết thúc nếu người dùng đặt giới hạn độ dài mật khẩu
thấp hoặc sử dụng một bộ ký tự nhỏ), và người dùng sẽ phải làm gián đoạn nó sớm hơn.
1.5. Đánh giá
1.5.1. Ưu điểm và nhược điểm
❖ Ưu điểm
Nổi bật trong nhiều danh sách cơng cụ bẻ khóa mật khẩu phổ biến, JtR là một ứng
dụng dựa trên lệnh miễn phí, mã nguồn mở. Nó có sẵn cho Linux và macOS trong khi
người dùng Windows và Android nhận được Hash Suite, do một cộng tác viên phát triển
John the Ripper hỗ trợ một danh sách khổng lồ các loại mật mã và băm khác nhau
như:
− Mật khẩu người dùng Unix, macOS và Windows
− Ứng dụng web
− Máy chủ cơ sở dữ liệu
4
− Lưu lượng truy cập mạng ghi lại
− Khóa riêng tư được mã hóa
− Các tài liệu
Ngồi ra cịn có một phiên bản Pro với các tính năng bổ sung và các gói gốc cho
hệ điều hành được hỗ trợ. Danh sách từ được sử dụng để bẻ khóa mật khẩu đang được
bán, nhưng cũng có sẵn các tùy chọn miễn phí.
❖ Nhược điểm
JtR khơng có đồ họa giao diện mà sử dụng dịng lệnh nên nó khá khó khăn cho
những người mới bắt đầu để khai báo toàn bộ tính năng của nó để giải mã hiệu quả mật
khẩu.
Nhược điểm chính của JtR là nó hơi phức tạp. Người dùng bình thường khơng đủ
hiểu biết về phần mềm sẽ cảm thấy khó khăn khi sử dụng. Có nhiều tùy chọn nâng cao
có sẵn trong phần mềm JtR sẽ thuận tiện cho người dùng nâng cao. Những người dùng
cao cấp sẽ thấy nó rất hữu ích.
Nhược điểm khác của JtR là người dùng cần phải đăng nhập vào tài khoản quản
trị viên để cài đặt phần mềm và sử dụng nó cũng như thực hiện khơi phục. Trong một
số trường hợp, điều này sẽ khơng hữu ích lắm.
1.5.2. So sánh với Hashcat
Hashcat là phần mềm crack hash/khôi phục mật khẩu từ hash nhanh nhất và tiên
tiến nhất hiện nay trên giao diện dòng lệnh. Hashcat cung cấp cho người sử dụng 5 chế
độ tấn công/khôi phục mật khẩu khác nhau áp dụng cho hơn 300 thuật toán hash khác
nhau. Hashcat là một phần mềm mã nguồn mở và hoàn toàn miễn phí. Hashcat có thể
được sử dụng trên nhiều nền tảng khác nhau như Linux, Windows và MacOS.
Hashcat và JtR có một số điểm khác nhau như:
− Hashcat có thể sử dụng card màn hình, CPU hoặc cả hai cho brute-force. JtR có
thể sử dụng một thứ: card màn hình hoặc video core của CPU hoặc chỉ CPU.
− Hashcat có thể sử dụng card đồ họa để bẻ khóa bất kỳ thuật toán nào được hỗ
trợ. JtR cho GPU Cracking chỉ hỗ trợ một số loại thuật toán.
− Đối với Hashcat, người dùng phải chỉ định loại băm. JtR tự xác định hàm băm
hoặc ta có thể chỉ định rõ ràng định dạng băm.
− Cú pháp cho các lệnh và tùy chọn khác nhau rất nhiều.
5
− JtR làm việc với các hàm băm linh hoạt hơn - ngay cả khi tệp có hàm băm có
chứa các hàm băm thuộc các loại khác, JtR khơng thốt ra với lỗi mà chỉ sử
dụng các hàm băm của loại được chỉ định trong lệnh bắt đầu. Ngoài ra, các tiện
ích tính tốn băm thường thêm các chuỗi có thể gây ra lỗi "băm không hợp lệ"
trong Hashcat. JtR hoạt động tốt với dạng ký hiệu này.
− JtR hỗ trợ cho các hàm băm không theo tiêu chuẩn. Hashcat chỉ có thể hoạt động
với các hàm băm do các nhà phát triển chương trình này cung cấp. Cịn JtR có
một chế độ Động cho phép người dùng chỉ định cơng thức mà giá trị băm đã
được tính tốn.
6
PHẦN 2. DEMO
2.1. Giải mã hack md5
Trong trường hợp cần giải mã hash MD5
− B1: Lưu mã hash MD5 ở file md5.hash
Hình 2.1. File md5.hash
− B2: Để thực hiển bẻ khóa mã hash MD5 trên, ta thực hiện lệnh:
john --format=raw-md5 md5.hash với --format=raw-md5 là định dạng file cần
hash ở dạng md5, md5.hash file đã lưu mã băm md5.
Hình 2.2. Chạy lệnh bẻ khóa mã md5
→ Sau khi thực hiện, ta thu được kết quả giải mã của mã băm md5 trên là “cook”.
2.2. Sử dụng wordlist để bẻ khoá mật khẩu
− B1: Lưu mã hash md5 ở file crack hash
Hình 2.3. File crack.hash chứa mã md5
− B2: Để thực hiển bẻ khóa mã hash MD5 trên, ta thực hiện lệnh:
7
john --wordlist=/usr/share/wordlists/rockyou.txt --format-raw-md5 crack.hash
với /usr/share/wordlists/rockyou.txt là đường dẫn tới file chứa một danh sách các mật
khẩu thường dùng, option --format-raw-md5 là định dạng file cần hash ở dạng md5,
crack.hash file đã lưu mã băm md5.
Hình 2.4. Chạy lệnh bẻ khóa mã md5 dùng wordlist
→ Sau khi thực hiện, ta thu được kết quả giải mã của mã băm md5 trên là
“trinhbinh”.
❖ Lưu ý:
Cần giải nén tệp rockyou.txt từ đường dẫn: /usr/share/wordlists/rockyou.txt.gz nếu
gặp lỗi khơng tìm thấy file rockyou.txt
2.3. Bẻ khố mật khẩu file ZIP
Trong trường hợp này, ta có file name.zip được mã hóa với mật khẩu khơng biết
trước.
8
Hình 2.5. File name.zip bị mã hóa.
Để bẻ khóa, đầu tiên, ta sử dụng lệnh zip2john name.zip > hashZip.txt để lưu mã
băm của file name.zip ra file hashZip.txt.
Hình 2.6. Lưu mã băm vào file hashZip.txt
Sau lệnh này, ta thấy file hashZip.txt đã lưu mã băm của file name.zip
Hình 2.7. File hashZip.txt lưu mã băm
Để bẻ khóa băm, ta gõ lệnh: john --format=zip hashZip.txt trong đó “zip” là định
dạng file mã hóa, “hashZip.txt” là tên file chứa mã băm cần giải mã.
Hình 2.8. Chạy lệnh bẻ khóa file zip
9
Sau khi chạy lệnh, ta tìm được mật khẩu 12345. Thử với mật khẩu này và thành
công mở được file name.zip.
10
Hình 2.9. Mở thành cơng file zip
2.4. Bẻ khố mật khẩu file RAR
Trong trường hợp này, ta có file text.rar được mã hóa với mật khẩu khơng biết
trước.
Hình 2.10. File text.rar bị mã hóa
Để bẻ khóa, đầu tiên, ta sử dụng lệnh /usr/sbin/rar2john text.rar > text.rar.hash
để lưu mã băm của file text.rar ra file text.rar.hash
11
Hình 2.11. Lưu mã hash vào file text.rar.hash
Sau lệnh này, ta thấy file text.rar.hash đã lưu mã băm của file text.rar
Hình 2.12. File text.rar.hash chứa mã băm
Để bẻ khóa băm, ta gõ lệnh: john --format=rar text.rar.hash trong đó “rar” là định
dạng file mã hóa, “text.rar.hash” là tên file chứa mã băm cần giải mã.
Hoặc ta chỉ cần gõ lệnh: john text.rar.hash với “text.rar.hash” là tên file chứa mã
băm cần giải mã như hình dưới.
Hình 2.13. Chạy lệnh bẻ khóa file rar
Sau khi chạy lệnh, ta tìm được mật khẩu “123456789”. Thử với mật khẩu này và
thành công mở được file text.rar.hash
12
Hình 2.14. Mở thành cơng file rar
2.5. Bẻ khóa mật khẩu file PDF
Trong trường hợp này, ta có file hash.pdf đã bị mã hóa.
Hình 2.15. Trong trường hợp này, ta có file hashpdf.pdf đã bị mã hóa.
13
Khi đó, ta sẽ tạo tệp băm của PDF bằng cơng cụ pdf2john.pl (có sẵn trong thư mục
chạy sau khi biên dịch từ nguồn).
Hình 2.16. Vị trí của pdf2john.pl
Cơng cụ này cho phép người dùng lấy mã băm của tệp thơng qua tập lệnh perl này,
có thể được trích xuất thành tệp mới bằng lệnh:
/usr/share/john/pdf2john.pl hash.pdf > decrypt.hash
Hình 2.17. Lưu mã băm file hashpdf.pdf
Khi đó, file decrypt.hash sẽ chứa mã băm của file hashpdf.pdf
Hình 2.18. File decrypt.hash chứa mã băm
Để bẻ khóa mã băm này, ta sử dụng lệnh: john decrypt.hash với “decrypt.hash” là
file chứa mã băm cần giải mã.
14
Hình 2.19. Bẻ khóa mã băm file decrypt.hash
Sau khi chạy lệnh, ta tìm được mật khẩu “12345”. Thử với mật khẩu này và thành
cơng mở được file hashpdf.pdf.
Hình 2.20. Mở thành công file hash.pdf
15
2.6. Bẻ khoá mật khẩu người dùng linux
Tệp /etc/passwd là cơ sở dữ liệu dạng văn bản chứa thông tin về người dùng có thể
đăng nhập vào hệ thống hoặc danh tính người dùng hệ điều hành khác sở hữu các quy
trình đang chạy.
Tệp /etc/shadow được sử dụng để tăng mức độ bảo mật của mật khẩu bằng cách
hạn chế quyền truy cập của tất cả trừ những người dùng có đặc quyền cao vào dữ liệu
mật khẩu đã băm. Thơng thường, dữ liệu đó được lưu giữ trong các tệp thuộc sở hữu và
chỉ người dùng cấp cao mới có thể truy cập được.
− B1: Chuyển đổi các tệp passwd và shadow bằng lệnh unshadow /etc/passwd
/etc/shadow > passuser.txt .
Điều này sẽ yêu cầu đặc quyền của người dùng cấp cao để thực hiện.
Hình 2.21. Lưu mật khẩu hash user kali vào file passuser.txt
Trong file passuser.txt chứa mật khẩu người dùng đã hash cùng với tên đăng nhập nhập
tương ứng
Hình 2.22. File passuser.txt chứa mật khẩu đã hash của người dùng kali
16
− B2: Để thực hiện bẻ khóa mật khẩu Linux, thực hiện lệnh:
John passuser.txt --format=crypt với word list có sẵn của john là
/usr/share/john/password.lst
Hình 2.23. Chạy lệnh để giải mã file passuser.txt
Hoặc có thể dùng wordlist tự tạo khác với câu lệnh:
john --wordlist=/home/kali/Desktop/mk.txt passuser.txt --format=crypt
với /home/kali/Desktop/mk.txt là tên file chứa danh sách mật khẩu có thể
Hình 2.24. Chạy lệnh để bẻ khóa mật khẩu user kali đã hash
Sau khi thực hiện, ta thu được mật khẩu “kali” ứng với user “kali”
Nếu người dùng cố gắng chạy lệnh trên cùng một tệp sau khi đã đốn được mật
khẩu, ta sẽ thấy thơng báo như: “No password hashes loaded”, “No password hashes
loaded”, hoặc “No password hashes left to crack (see FAQ)”.
17
Hình 2.25. Chạy lệnh để bẻ khóa mật khẩu user kali đã hash
Mật khẩu bị bẻ khóa sẽ được in ra thiết bị đầu cuối và được lưu trong tệp có tên
$john/john.pot. Tệp này cũng được sử dụng để khơng tải các mật khẩu băm mà người
dùng đã bẻ khóa khi chạy JtR vào lần tiếp theo. Do đó, để xem lại các mật khẩu đã được
quét trong tương lai, người dùng có thể truy xuất chúng từ tệp john.pot.
Hình 2.26. File john.pot chứa mật khẩu đã giải mã
Người dùng cũng có thể xem lại mật khẩu của cùng một tệp bằng cách sử dụng cờ
--show:
Hình 2.27. Option --show xem mật khẩu đã hash
Ta cũng có thể bẻ khóa mật khẩu người dùng khi biết tên đăng nhập của họ bằng
cách sử dụng câu lệnh: john --users=binh passuser.txt --format=crypt với “binh” là tên
đăng nhập mà ta muốn bẻ khóa mật khẩu.
Hình 2.28. Bẻ khóa mật khẩu một user
Sau khi thực hiện, ta thu được mật khẩu “1234” ứng với user “binh”.
18
2.7. Bẻ khóa tài liệu Microsoft Office
Đầu tiên cần cài đặt công cụ Microsoft office cho kali, ở đây ta dùng LibreOffice.
Tải về và giải nén file
Hình 2.29. Tải LibreOffice và giải nén file
Tiếp theo cài đặt gói với quyền root bằng lệnh dpkg -i *.deb
Hình 2.30. Cài đặt bộ LibreOffice trên kali linux
19