Tạo wordlist dựa trên thông tin cá nhân bằng CUPP

Trong kỹ thuật Dictonary Attack, là kỹ thuật dò mật khẩu dựa trên từ điển mật khẩu đã có sẵn (wordlist). Ưu điểm hơn so với Brute Force phương pháp này giúp ta tiết kiệm thời gian hơn, tuy nhiên nếu mật khẩu của victim không nằng trong wordlist thì "bó tay". Ta có thể dễ dàng tìm thấy một số wordlist được tạo sẵn trên mạng Internet, nhưng vì nó được sử dụng rộng rãi nên không tập trung vào một chủ đề nào đó. Trên Kali Linux cũng có một số công cụ cho phép ta tạo wordlist theo cú pháp định trước, như Crunch chẳng hạn.
Hôm nay mình sẽ giới thiệu đến các bạn một script nằm ngoài Kali Linux có khả năng tạo wordlist dựa trên thông tin cá nhân đầu vào của victim.
Đó chính là CUPP.

Giới thiệu về CUPP:

CUPP là một script được viết bằng Python, nó giúp chúng ta tạo ra một wordlist dò mật khẩu sát với thông tin cá nhân của victim nhất, thông tin đầu vào nhạy cảm mà người dùng hay sử dụng để đặt làm mật khẩu như tên, ngày sinh, nickname, ...
Tác giả: Mebus
Trang dự án: https://github.com/Mebus/cupp

Hướng dẫn sử dụng CUPP:

Tải về:

Bạn có hai cách để tải về một dự án từ Github, một là download trực tiếp từ trang git của dự án.
Download trực tiếp từ Github.
Hai là sử dụng lệnh git clone:
[[mcode]]$ git clone https://github.com/Mebus/cupp.git[[ecode]]

Cấu hình CUPP:

Sau khi tải về, bạn sẽ có một thư mục mang tên [[scode]]cupp/[[escode]] trong đó gồm các file:
[[mcode]]~/cupp$ ls
CHANGELOG.md  cupp3.py  cupp.cfg  cupp.py  LICENSE  README.md  test_cupp.py[[ecode]]
Bạn mở file cấu hình cupp.cfg lên bằng bất cứ editor nào cũng được, mình sẽ dùng Sublime Text:
[[mcode]]~/cupp$ subl cupp.cfg[[ecode]]
Ở đây có rất nhiều cấu hình, nhưng chúng ta chỉ cần tập trung vào một chỗ, đó là sau dòng [[scode]][leet][[escode]]. Ở phần này ta sẽ bổ sung thêm các biến thể ký tự, mỗi biến thể là một dòng nhé, ví dụ như:
[[lcode]]a=@
s=$[[ecode]]
Mình nghĩ các bạn Việt Nam cũng rất thích sử dụng các loại biến thể này trong mật khẩu của mình, vì vậy cấu hình này sẽ giúp cho CUPP tạo ra wordlist có tỷ lệ trúng cao hơn. Và còn một chỗ nữa là sau dòng [[scode]][specialchars][[escode]], chỗ này ta sẽ thêm vào các ký tự đặc biệt có thể xuất hiện trong mật khẩu.
Sau khi chỉnh sửa xong thì lưu lại.

Bắt đầu sử dụng:

Cú pháp sử dụng: [[scode]]~/cupp$ ./cupp.py [option][[escode]]
Các tùy chọn (option):
[[scode]]-h[[escode]] : hiển thị nội dung trợ giúp.
cupp.py -h
[[scode]]-i[[escode]] : Trả lời các câu hỏi để tạo một wordlist theo thông tin cá nhân.
cupp-py -i

[[scode]]-w[[escode]] : Sử dụng một wordlist có sẵn.
[[scode]]-l[[escode]] : Tải một wordlist từ repository.
cupp.py -w
[[scode]]-a[[escode]] : Sử dụng thư viện Alecto DB. Đây là một thư viện các user và pass mặc định được tổng hợp.
[[scode]]-v[[escode]] : Kiểm tra phiên bản của CUPP.

Lời kết:

Đây đúng là một script hữu ích đúng không, và bây giờ bạn có thể sử dụng wordlist có được vào các phương pháp tấn công mật khẩu như crack wifi chẳng hạn. Hãy thử nhé!

Tham khảo từ Bụt mắt kiếng | Null Byte | Wikidepia 

Post a Comment

0 Comments