Posted in Hacking

Hướng dẫn tấn công Password Windows sử dụng Hydra (Kali Linux)

Cũng lâu lắm rồi mình không viết blog, nay mình sẽ hướng dẫn các bạn thực hiện tấn công password sử dụng Hydra trên Kali Linux. Công cụ Hydra sử dụng phương thức tấn công Brute-Force.

Brute-Force là kiểu tấn công được dùng cho tất cả các loại mã hóa. Brute-force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Trong các bài lab này các password mình đã biết trước, đối với một máy tính mà bạn không hề biết password và password này không có trong từ điển thì phải dùng phương pháp khác. 

Để thực hiện bài này các bạn cần chuẩn bị cho mình 2 máy ảo được cài trên môi trường VMWare Workstation: 1 máy ảo Kali đóng vai trò là Attacker và một máy Windows 7 với vai trò là Victim.

Thiết lập card mạng VMnet8 và cấu hình DHCP về lớp mạng 192.168.1.0/24.

Cấu hình card mạng NAT cho 2 máy Kali và Windows 7.

Chắc chắn rằng 2 máy có thể “nói chuyện” được với nhau, sử dụng lệnh ping để kiểm tra.

Qua máy Windows 7, tạo thêm User “testing” có password là “123456” và User “victim” có password là “123abc!!!”.

Bật dịch vụ File Sharing chạy ở port 445.

Để thực hiện phương thức này thành công ta cần một từ điển password tốt, trong Kali có cung cấp sẵn một số file từ điển, ta sẽ sử dụng file này để kiểm tra thử. Sử dụng câu lệnh cd /usr/share/wordlists/ sau đó gunzip rockyou.txt.gz để giải nén file từ điển.

File rockyou.txt chứa một danh sách các mật khẩu hay được thử dụng. Mình có thể mở ra vài dòng đầu để đọc thử bằng cách sử dụng câu lệnh head -n 10 rockyou.txt.

Vì file rockyou.txt này chứa rất nhiều password, dung lượng nặng nên việc quét rất lâu. Để tiết kiệm thời gian mình sẽ tạo ra 2 file password.txtusername.txt ở ngoài Desktop để tiết kiệm thời gian quét.

           

Vẫn ở bên máy Kali, sử dụng nmap để kiểm tra xem các dịch vụ và port đang chạy trên máy victim Windows 7. Sử dụng lệnh nmap -sS 192.168.1.129, kết quả trả về cho thấy bên máy victim đang chạy dịch vụ File Sharing tại port 445.

Gõ lệnh hydra để xem hướng dẫn sử dụng công cụ Hydra.

Có một số options cần chú ý đó là:

  • -l: tên của user trên máy victim
  • -L: đường tẫn tới file từ điển username
  • -p: password dự đoán
  • -P: đường dẫn tới file từ điển password
  • -t: số luồng tấn công password

Cú pháp minh họa để tấn công vào victim là: hydra -L userLink -P passwordLink -t number ipaddress service, hoặc hydra -l username -p password -t number ipaddress service. Ví dụ ở bài này là: hydra -L /root/Desktop/username.txt -P /root/Desktop/password.txt -t 1 192.168.1.129 smb (trong đó smb là dịch vụ File Sharing). Nếu username và password có trong từ điển thì sẽ trả về kết quả cho attacker.

Mình vừa hướng dẫn các bạn sử dụng công cụ Hydra để tấn công Password trên Windows. Mình xin kết thúc bài tại đây.

Chúc các bạn thành công !!!!

 

Tell me what you think