Password được windows lưu giữ và bảo vệ với bảng hash, việc lưu trữ này được thực hiện bằng cách dùng các phương trình một chiều để tính toán và chuỗi hash cho từng password mà người dùng windows nhập vào. Do việc sử dụng những hàm một chiều cho nên việc tính ngược từ chuỗi hash để có thể lấy được password là không thể. Ví dụ với password là : "Sommer1968” thì chuỗi hash của nó sẽ là : "b2a024a4c6b13672e3517200d4b26a68”. Windows sẽ lưu những chuỗi hash cho từng người sử dụng máy trong file SAM dưới đường dẫn : %windir%\system32\config. Khi người sử dụng nhập vào password thì chuỗi hash sẽ được tính toán và được so sánh với chuỗi hash được lưu trong file SAM, nếu không giống nhau thì người dùng sẽ không thể đăng nhập vào windows được .
2.Kiểu truyền thống để crack password :
Cho đến nay, những chương trình dùng để phá password đều làm việc với phương thức là tìm và thử tất cả các khả năng có thể có. Chương trình sẽ tìm đầu tiên chẳng hạn với 1 chữ cái và rồi 2 chữ cái … và tính chuỗi hash cho nó rồi so sánh cho đến khi nào hai chuỗi bằng nhau thì thành công. Kiểu làm việc này gọi là brute force attack . Trong quá trình làm việc này thì việc chiếm nhiều thời gian nhất là việc tính toán từ password để thu được chuỗi hash là chiếm nhiều thời gian nhất và chương trình phải làm việc và tính toán cho từng password. Với một password rắc rối với độ dài là 8 ký tự thì việc brute force này có thể kéo dài tận 1 năm rưỡi – - – > password càng dài thì sẽ càng chắc chắn .
3.Phương thức mới để crack password :
Chuyên gia về mã hóa Martin Hellman đã suy nghĩ từ năm 1980 về một phương thức nhanh hơn để có thể giải mã password và đã phát triển phương thức "Time-Memory-Trade-off” (xin lỗi không biết tiếng Việt là gì ). Ý tưởng : thay vì mỗi lần lần nữa tính toán lại tất cả các khả năng thì người ta nên tính toán trước tất cả các chuỗi hash cho tất cả các password có thể và lưu lại đâu đó. Sau đó, chỉ cần từ chuỗi hash trong hệ thống, so sánh với các chuỗi hash đã tính và lôi ra password thực của chuỗi đó. Như vậy, các password sẽ dễ dàng được tìm kiếm như việc bạn giở một cuốn telephone book ra vậy . Tất nhiên có cái lợi thì cũng phải có cái bất cập là nếu bạn muốn tìm những password có độ dài lớn thì cái "telephone book” của bạn sẽ có độ dài đến hàng Terabyte .
4. Rainbow tables: Bảng hash đã được tính toán :
Phương thức "Time-Memory Trade-off” có nhiệm vụ là làm cho cái "password-telephone book” nhỏ lại, một sự tổng hợp (Trade-off) từ thời gian cần có cho việc giải mã (Time) và dung lượng bộ nhớ cần có (Memory) cho tệp tin. Mọi thứ hoạt động dựa trên một công thức thông minh cho phép người dùng lưu lại password và chuỗi hash của nó vào một bảng nhỏ. Gần 20 năm sau Hellman, Phillippe Oechslin đã cải tiến và hoàn thiện phương thức này, kiểu mới của bảng mã được ông đặt tên là Rainbow Table. Ở đây, những công thức toán học sẽ không được giải thích và nêu lên nhưng nguyên tắc chung là như sau : Người ta chọn một password và tạo ra từ đó một chuỗi hash, chuỗi hash này sẽ được thông qua một công thức và được rút gọn. Chuỗi hash được rút gọn này sẽ tạo ra một password mới, và người ta sẽ tính từ đó ra một chuỗi hash khác, cứ như vậy, người ta sẽ tạo ra một chuỗi hàng nghìn lần rút gọn. Càng lúc càng nhỏ : Từ mỗi chuỗi người ta loại bỏ hết tất cả các giá trị trừ giá trị đầu và giá trị cuối và sau đó lưu vào một bảng. Việc làm này làm cho độ lớn của "password telephone book” nhỏ đi trông thấy. Khi tìm kiếm một password, người ta lại sử dụng chính cái chuỗi của sự rút gọn đó, mỗi lần rút gọn thì giá trị của chuỗi hash sẽ được so sánh lại, nếu phù hợp thì password sẽ "có thể " nằm trong chuỗi rút gọn đó. Tìm kiếm trong một chuỗi : Từ một giá trị hash, người ta không thể tính ngược lại được. Giống như vậy thì người ta cũng không thể đi ngược lại chuỗi của các sự rút gọn. Nhưng người ta có thể "nhảy” đến đầu của chuỗi rút gọn và tính được giá trị password thực của chuỗi đó.
5. Ophcrack có thẻ chỉ ra sự không an toàn của windows password :
Chương trình tiếng Anh Ophcrack có thể crack password của windows trong vài giây. Philippe Oechslin đã phát triển chương trình này, để chứng minh khả năng của bộ Rainbow Table của ông.
Do đây là LiveCD, nên các bạn chỉ cần download về và burn file ISO bằng các chương trình burn đĩa thông dụng hoặc chương trình tạo ổ đĩa ảo như Nero, Alcohol, Daemon Tools... Hoặc các bạn download chương trình burn file ISO miễn phí mà hiệu quả : Active@ ISO burner. Sau đó chỉ việc cho đĩa vào và boot mà thôi, giống với Hirenboot CD ấy
Cách thức phá pass :
Lúc vào được Ophcrack thì nó hiển thị cho mình list các Windows để chọn ( tương tự như cách trên ), các bạn cài bao nhiêu OS trong máy thì nó hiển thị ra hết. Ở đây là XP cài ổ C, và Window Seven Love ở ổ D :
Bạn muốn dò pass vào win nào thì chọn ổ đó ( chẳng hạn ở đây là ổ C: ). Sau khi chọn xong thì nó loading và băt đầu quá trình dò pass. Cơ chế làm việc của chương trình này là nó dò trên table Alphanumeric SSTICO4-10k (được tích hợp LiveCD). Cái này là bảng hash code, nó là tổ hợp các trường hợp password có thể xảy ra và so sánh để tìm ra password.
Ngoài table được tích hợp trên LiveCD đó thì còn có một số table khác, và các table này nó hỗ trợ việc dò pass được đặt bởi các kí tự @$%!...Nhưng để có được các table này thì các bạn phải bỏ tiền mua, và số tiền này nó tương đương với việc mua một đĩa DVD Window Seven Love bản quyền MIC ấy.
Với pass được đặt chẳng hạn : niit1303 thì nó dò khoảng gần 2 phút là xong
Đây là cách crack mình hóng hớt được từ mấy bạn đồng thân chí cốt trên VNIT, rất cảm ơn những người bạn như thế.
Chúc mọi người thành công !
Lưu ý : Nếu các bạn boot bình thường thì không phải đọc, nhưng nếu mà gặp một lỗi gì đó ( mình ko nhớ rõ ) thì hãy cố gắng đọc dòng thông báo mà bootscreen hiện ra rồi làm theo yêu cầu của nó là ok. Nguồn trích dẫn (0)