Hashcat là phần mềm crack hashkhôi phục mật khẩu từ hash nhanh nhất và tiên tiến nhất hiện nay trên giao diện dòng lệnh. Hashcat cung cấp cho người sử dụng 5 chế độ tấn côngkhôi phục mật khẩu khác nhau áp dụng cho hơn 300 thuật toán hash khác nhau. Hashcat là một phần mềm mã nguồn mở và hoàn toàn miễn phí. Hashcat có thể được sử dụng trên nhiều nền tảng khác nhau như Linux, Windows và MacOS.
Tổng quan về tấn công mật khẩu
Tấn công mật khẩu là gì?
Hình 1 Minh họa Password Attack
Trong thời đại công nghệ số hiện nay, hàng ngàn ứng dụng và website ra đời để đáp ứng nhu cầu của người dùng Để đảm bảo an toàn cho thông tin cá nhân, cơ chế xác thực người dùng trở nên cần thiết, trong đó mật khẩu là phương pháp phổ biến nhất được áp dụng hiện nay.
Do đó, tấn công mật khẩu là một loại tấn công vô cùng phổ biến và hiệu quả.
Tấn công mật khẩu là hành vi nhằm chiếm đoạt mật khẩu của người dùng thông qua nhiều phương pháp khác nhau Đây là một hình thức tấn công không phức tạp, trong đó cuộc tấn công brute-force, bằng cách thử tất cả các mật khẩu có sẵn, cũng được xem là một dạng tấn công mật khẩu.
Nhiều cuộc tấn công hệ thống bắt đầu bằng việc phá mật khẩu, vì đây là thông tin quan trọng để truy cập Người dùng thường phải cung cấp tài khoản và mật khẩu khi đăng nhập vào hệ điều hành như Windows 10 Tuy nhiên, do lý do cá nhân, họ thường chọn mật khẩu dễ nhớ liên quan đến thông tin đặc biệt như ngày sinh, số điện thoại hoặc tên người yêu, thú cưng, dẫn đến tỉ lệ thành công cao trong các cuộc tấn công mật khẩu.
Việc sử dụng mật khẩu dài và phức tạp, cũng như thường xuyên thay đổi mật khẩu, có thể gây bất tiện cho người dùng Tuy nhiên, điều này vẫn dễ chịu hơn nhiều so với việc mất thông tin cá nhân hoặc vô tình trở thành công cụ hỗ trợ cho Hacker.
Top 12 kỹ thuật phổ biến được sử dụng bởi Hackers
Chúng ta sẽ khám phá các kỹ thuật tấn công mật khẩu phổ biến mà Hacker thường sử dụng Việc nắm rõ những phương pháp này sẽ giúp chúng ta phòng tránh tình trạng "mất bò mới lo làm chuồng" Hãy cùng tìm hiểu các kỹ thuật tấn công mật khẩu để bảo vệ an toàn thông tin cá nhân.
2.1 Tấn công sử dụng từ điển.
Hình 2 Sơ đồ minh họa tấn công mật khẩu sử dụng từ điển
Dictionary attack là một phương pháp tấn công mạng, trong đó kẻ tấn công thử nghiệm nhiều mật khẩu tiềm năng để xác định mật khẩu chính xác Các mật khẩu này thường được lấy từ danh sách có sẵn, chẳng hạn như tệp từ điển rockyou.txt.
Kiểu tấn công này ưu điểm là đơn giản, nhưng lại phụ thuộc hoàn toàn vào các mật khẩu có sẵn – độ chính xác không cao.
Hình 3 Minh họa tấn công Hybrid.
Bằng cách kết hợp các từ trong từ điển với các số và kí tự (ví dụ: p@$
$w0rd123) có thể thoát khỏi tấn công từ điển nhưng lại rơi vào cuộc tấn công khác.
Tấn công Hybrid là phương pháp kết hợp các từ điện với các số đứng trước và sau, thay thế chữ cái bằng số và ký tự đặc biệt để tăng cường tính bảo mật.
Hình 4 Minh họa tấn công Brute Force.
Brute force là một trong những phương pháp tấn công mật khẩu phổ biến nhất, thường được hacker sử dụng khi các kỹ thuật khác không thành công Đây là một công cụ tốn thời gian, vì kẻ tấn công tự tạo ra quy tắc để thử nghiệm các mẫu mật khẩu, ví dụ như quét từ 111 đến 999 nhằm tìm ra mật khẩu chính xác.
Các cuộc tấn công brute force thường khởi đầu bằng những từ đơn giản, sau đó sẽ chuyển sang các tổ hợp số, chữ cái và ký tự khác trên bàn phím Hiện nay, có nhiều tập kệnh và ứng dụng được phát triển đặc biệt cho mục đích này.
Brute force không phải là một quá trình nhanh chóng Càng nhiều ký tự trong mật khẩu thì thời gian bẻ khóa sẽ càng lâu.
Một website sử dụng mật khẩu đơn giản chỉ với 5 ký tự có thể bị tấn công dễ dàng Sử dụng công cụ Crunch, danh sách mật khẩu chỉ chứa chữ cái đã tạo ra 12.356.630 giá trị và chiếm 70MB dung lượng lưu trữ Tuy nhiên, khi thêm các ký tự đặc biệt và chữ số vào danh sách, kích thước của nó đã tăng lên đến 62GB.
Với mật khẩu từ 8 đến 12 ký tự, có tới 99.246.106.575.066.880 giá trị, gấp khoảng 8 tỷ lần so với danh sách trước, và cần đến 1.169.818 TB để lưu trữ Khi thêm các chữ số và ký tự đặc biệt vào hỗn hợp, kích thước danh sách sẽ tăng khoảng 10 lần.
Hình 5 Minh họa tấn công phishing.
Phishing là một hình thức lừa đảo trực tuyến, chủ yếu nhằm mục đích đánh cắp thông tin cá nhân Trong trường hợp tấn công mật khẩu, kẻ tấn công sẽ sử dụng các chiêu trò để lừa người dùng và thu thập thông tin đăng nhập của họ.
Thuật ngữ “phishing” lần đầu tiên xuất hiện vào năm 1996 và được cho là bắt nguồn từ cách phát âm tương tự như từ “fish” (câu cá), biểu thị cho hành động “câu” hoặc “moi” thông tin từ người dùng.
Kỹ thuật lừa đảo không chỉ yêu cầu người dùng cung cấp thông tin đăng nhập trực tiếp mà còn có thể được sử dụng để lây nhiễm mã độc, từ đó đánh cắp thông tin đăng nhập một cách gián tiếp.
Hình 6 Minh họa tấn công Social Engineering.
Tấn công xã hội (Social Engineering) là một thuật ngữ quan trọng trong bảo mật thông tin, đề cập đến các phương thức thao túng hành vi con người để đạt được mục tiêu xâm nhập vào hệ thống hoặc truy cập thông tin nhạy cảm Thay vì khai thác lỗ hổng kỹ thuật của thiết bị, kẻ tấn công sử dụng các chiến thuật tâm lý để dễ dàng đạt được mục đích mà không cần áp dụng các kỹ thuật tấn công phức tạp.
Social Engineering, kết hợp giữa "xã hội" và "kỹ thuật", là một hình thức tấn công nhắm vào bản tính xã hội của con người thay vì các hệ thống máy móc Hình thức tấn công này, còn được gọi là tấn công phi kỹ thuật, sử dụng nhiều mánh khóe và kỹ thuật khác nhau để lừa đảo và khai thác thông tin từ nạn nhân.
Phishing là hình thức lừa đảo trực tuyến thông qua email hoặc tin nhắn, nhằm đánh lừa người dùng cung cấp thông tin đăng nhập Những thông điệp này thường chứa liên kết dẫn đến các trang web giả mạo hoặc yêu cầu tải xuống phần mềm độc hại Người dùng cần cẩn trọng để bảo vệ thông tin cá nhân khỏi các mối đe dọa này.
Spear phishing là một hình thức tấn công tương tự như phishing, nhưng khác biệt ở chỗ các email hoặc văn bản được thiết kế tinh vi hơn và được cá nhân hóa dựa trên thông tin đã thu thập về người dùng Điều này khiến cho các cuộc tấn công spear phishing trở nên nguy hiểm hơn, vì chúng thường đánh vào tâm lý và thói quen của nạn nhân.
Baiting là một phương thức tấn công mạng, trong đó hacker để lại USB hoặc các thiết bị nhiễm virus và phần mềm độc hại tại các địa điểm công cộng, nhằm mục đích khiến người dùng vô tình sử dụng chúng.
• Quid quo pro - Hacker mạo danh ai đó, như nhân viên trợ giúp và tương tác với người dùng sau đó yêu cầu lấy thông tin từ họ.
Vào năm 2019, hacker đã sử dụng AI và công nghệ giọng nói để mạo danh chủ doanh nghiệp đánh lừa VEO chuyển 243.000 USD.
Các công cụ tấn công mật khẩu
Để bẻ khóa mật khẩu hiệu quả, hacker thường phải áp dụng nhiều phương pháp khác nhau, được hỗ trợ bởi các công cụ hữu ích Một số công cụ phổ biến trong việc này bao gồm:
Hashcat là phần mềm bẻ khóa nổi tiếng và phổ biến nhất hiện nay, được sử dụng rộng rãi trên tất cả các hệ điều hành và hỗ trợ nhiều loại thuật toán khác nhau.
Hashcat tối ưu hóa hiệu suất máy tính bằng cách kết hợp sức mạnh của cả CPU và GPU, giúp tăng cường khả năng tính toán và xử lý Điều này không chỉ nâng cao hiệu suất làm việc mà còn tiết kiệm đáng kể thời gian chờ.
Hình 15 Công cụ John the Ripper
John the Ripper là một công cụ bẻ khóa mật khẩu mã nguồn mở phổ biến, hỗ trợ các hệ điều hành như Linux, Unix và Mac OS X, cùng với phiên bản dành cho Windows.
John the Ripper là một công cụ dễ sử dụng, với tính năng tự động nhận diện thuật toán hash, giúp người dùng không cần phải xác định thuật toán trước khi thực hiện quá trình crack như với Hashcat.
Brutus là một trong những công cụ bẻ khóa mật khẩu trực tuyến nổi bật, được biết đến với tốc độ nhanh chóng và tính linh hoạt cao Công cụ này được phát hành miễn phí và chỉ tương thích với hệ điều hành Windows.
Brutys hộ trợ một số kiểu xác thực khác nhau, bao gồm:
• HTTP (xác thực cơ bản)
Nó hỗ trợ các giao thức xác thực nhiều giai đoạn và cho phép tấn công song song lên đến 60 mục tiêu khác nhau Ngoài ra, nó còn cung cấp tính năng tạm dừng, tiếp tục và thêm cuộc tấn công.
Brutus đã không nhận được cập nhật trong nhiều năm, nhưng nhờ vào việc hỗ trợ nhiều giao thức xác thực và khả năng thêm các mô-đun tùy chỉnh, nó vẫn là một công cụ phổ biến cho các cuộc tấn công bẻ khóa mật khẩu trực tuyến.
Wfuzz là một công cụ mạnh mẽ dùng để bẻ khóa mật khẩu ứng dụng web, tương tự như Brutus, bằng cách thực hiện các cuộc tấn công brute force 3.5 THC Hydra.
THC Hydra là một công cụ trực tuyến mạnh mẽ dùng để bẻ khóa mật khẩu, hoạt động bằng cách thực hiện các cuộc tấn công brute-force nhằm xác định thông tin đăng nhập của người dùng.
Nó có sẵn cho Windows, Linux, Free BSD, Solaris và OS X.
THC Hydra is highly adaptable, allowing for easy installation of new modules and supporting a wide range of network protocols, including Asterisk, AFP, Cisco AAA, Cisco authentication, Cisco enable, CVS, Firebird, FTP, various HTTP methods (GET, POST, HEAD, PROXY), HTTPS methods (GET, POST, HEAD), ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NCP, NNTP, and Oracle Listener.
The article highlights various protocols and technologies essential for networking and communication, including SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (both v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC, and XMPP These tools play a critical role in facilitating secure and efficient data exchange across different platforms.
Medusa là một công cụ bẻ khóa mật khẩu trực tuyến tương tự như THC Hydra, hoạt động theo cơ chế song song với các module độc lập Công cụ này hỗ trợ nhiều dịch vụ cho phép xác thực từ xa, giúp kiểm tra đồng thời trên nhiều host, username và password Với thiết kế module, mỗi dịch vụ được lưu trữ trong file (.mod) riêng biệt, cho phép người dùng mở rộng danh sách dịch vụ mà không cần chỉnh sửa mã nguồn.
Hỗ trợ nhiều giao thức và dịch vụ chẳng hạng như: SMB, HTTP, MS SQL,POP3, RDP, SSHv2
Làm sao để tạo một mật khẩu mạnh?
Theo khuyến cáo của các chuyên gia bảo mật, để tạo ra một mật khẩu mạnh và an toàn trước các cuộc tấn công brute force, cần đảm bảo các yếu tố sau: sử dụng độ dài tối thiểu 12 ký tự, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, tránh sử dụng thông tin cá nhân dễ đoán, và thay đổi mật khẩu định kỳ.
Mật khẩu nên có ít nhất 8 ký tự và bao gồm chữ hoa, chữ thường cùng với ký tự đặc biệt Ví dụ, thay vì sử dụng "password1234", bạn có thể chọn "P@$$w0rd1234" để tăng cường độ bảo mật.
• Mật khẩu phải được thay đổi định kì Ví dụ: chu kỳ 2 tháng đổi mật khẩu 1 lần.
Giới thiệu công cụ Hashcat
Giới thiệu
• Trình bẻ khóa mật khẩu nhanh nhất thế giới
• Hỗ trợ nhiều hệ điều hành (Windows, Linux và Mac)
• Hỗ trợ nhiều nền tảng (CPU, GPU, APU, etc )
• Hỗ trợ nhiều mã băm (bẻ khóa nhiều mã băm trong 1 khoảng thời gian)
• Hỗ trợ việc tạm dừng/ tiếp tục chương trình
• Hỗ trợ việc đọc mật khẩu từ file và stdin
• Hỗ trợ điều chỉnh hiệu suất tự động
Các thuật toán băm được hỗ trợ
• GOST R 34.11-2012 (Streebog) 256-bit, big-endian
• GOST R 34.11-2012 (Streebog) 512-bit, big-endian
• Whirlpool SipHash BitShares v0.x - sha512(sha512_bin(pass))
• md5($salt.md5($pass.$salt))
• md5($salt.md5($salt.$pass))
• md5($salt.sha1($salt.$pass))
• md5($salt.utf16le($pass))
• md5(md5($pass).md5($salt))
• md5(sha1($pass).md5($pass).sha1($pass))
• md5(sha1($salt).md5($pass))
• md5(utf16le($pass).$salt)
• sha1($salt.sha1($pass.$salt))
• sha1($salt.utf16le($pass))
• sha1(utf16le($pass).$salt)
• sha256($salt.utf16le($pass))
• sha256(utf16le($pass).$salt)
• sha512($salt.utf16le($pass))
• sha512(utf16le($pass).$salt)
• Ruby on Rails Restful-Authentication
• HMAC-Streebog-256 (key = $pass), big-endian
• HMAC-Streebog-256 (key = $salt), big-endian
• HMAC-Streebog-512 (key = $pass), big-endian
• HMAC-Streebog-512 (key = $salt), big-endian
• 3DES (PT = $salt, key = $pass)
• DES (PT = $salt, key = $pass)
• Skip32 (PT = $salt, key = $pass)
• KNX IP Secure - Device Authentication Code
• iSCSI CHAP authentication, MD5(CHAP)
• Telegram Desktop < v2.1.14 (PBKDF2-HMAC-SHA1)
• Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512)
• Telegram Mobile App Passcode (SHA256)
• Kerberos 5, etype 23, AS-REQ Pre-Auth
• MS-AzureSync PBKDF2-HMAC-SHA256
• md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
• descrypt, DES (Unix), Traditional DES
• Domain Cached Credentials (DCC), MS Cache
• Domain Cached Credentials 2 (DCC2), MS Cache 2
• RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256)
• Apache $apr1$ MD5, md5apr1, MD5 (APR)
• nsldap, SHA-1(Base64), Netscape LDAP SHA
• nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
• MyBB 1.2+, IPB2+ (Invision Power Board)
• SAP CODVN B (BCODE) from RFC_READ_TABLE SAP
• SAP CODVN F/G (PASSCODE) from RFC_READ_TABLE
• Huawei sha1(md5($pass).$salt)
• MS Office mask có dạng: ?h?h?h?h
Nếu ta biết được mật khẩu có 4 kí tự gồm chữ Hoa và số => mask có dạng: ?H?H?H?H
Giả sử nếu mật khẩu có chứa cả chữ hoa, chữ thường, số và ký tự đặc biệt => mask: ?a?a?a?a 5.2 Combinator Attack.
• Kiểu tấn công này có nghĩa là nối các từ trong từ điển lại với nhau.
Từ điển bao gồm các từ : abc,123,test
Output: abcabc, abc123, abctest, 123abc, 123123, 123test, testabc, test123, testtest.
The Hybrid Attack, also known as the Combinator attack, combines elements of a simple dictionary attack with components derived from a brute force attack This method effectively enhances the chances of successfully cracking passwords by leveraging both pre-existing word lists and systematic character combinations.
Ta có từ điển là example.dict bao gồm 2 kí tự: abc, test.
Ta muốn tạo ra một bộ từ điển abc000->abc999; test000 -> test999 Lúc này ta sẽ cấu hình như sau: $ … -a 6 example.dict
Chạy lệnh: hashcat –h để xem hướng dẫn từ nhà phát hành
Hình 20 Minh họa lệnh hashcat –h.
Như hình trên thì ta thấy được là cấu trúc lệnh của hashcat cũng khá đơn giản là: hashcat [lựa chọn] … hash|hashfile|hccapxfile [từ điển|mask|thư mục]
Hashcat không tự xác định thuật toán hash, vì vậy người dùng cần chỉ định thuật toán cho hashcat biết Thông tin này được gọi là các chế độ hash (hash modes).
Hình 21 Minh họa hash modes của hashcat
Như chúng ta thấy, hashcat hỗ trợ rất nhiều thuật toán hash khác nhau đồng thời còn cho chúng ta biết phân loại các thuật toán hash nữa.
Bẻ khóa mật khẩu wifi chuẩn WPA và WPA2 sử dụng Hashcat
Mục đích
Mục tiêu của Lab này là tấn công bẻ khóa mật khẩu wifi chuẩn WPA/WPA2 trong phạm vi khả dụng dựa trên phương pháp pmkid và hashcat.
Phương tiện cần chuẩn bị
• Máy tính Kali Linux phiên bản 2021
• Card wifi Alfa Atheros AR9271
Các công cụ sử dụng trong bài
Các kỹ thuật sử dụng trong Lab
Kịch bản tấn công
Hình 22 Kịch bản tấn công
• Sử dụng hcxdumptool để bắt gói tin EAPOL (trong gói tin củaEAPOL có chứa trường PMKID).
Sau khi thu thập được file pcapng chứa gói tin EAPOL, chúng ta sẽ sử dụng công cụ hcxpcapngtool để phân tích file này, nhằm trích xuất dữ liệu cần thiết cho hashcat trong quá trình bẻ khóa mật khẩu.
• Tiến hành phân tích, tạo mask và bẻ khóa mật khẩu với hashcat.
Thực hiện tấn công
Bước 1: Kiểm tra cấu hình card mạng của thiết bị bằng lệnh iwconfig
Card mạng wlan0 hiện đang ở chế độ Managed, và để tiếp tục, chúng ta cần kích hoạt chế độ giám sát mạng (Monitor mode) cho card mạng này.
Bước 2: Chạy lệnh hcxdumptool –m wlan0 để bật chế độ giám sát mạng
Để đảm bảo chế độ giám sát hoạt động hiệu quả, cần tắt hai tiến trình NetworkManager và wpa_supplicant đang chạy Sử dụng lệnh kill để dừng các tiến trình này, sau đó thực hiện lại lệnh hcxdumptool –m wlan0.
Card mạng đã chuyển sang chế độ giám sát thành công, đồng thời các tiến trình ảnh hưởng đã được tắt, không còn xuất hiện cảnh báo.
Bước 3: Quét các mạng khả dụng bằng lệnh: hcxdumptool –i wlan0 – do_rcascan
Hình 26 Lệnh hcxdumptool –i wlan0 –do_rcascan
Kết quả sau 2 phút quét mạng ta nhận được như sau:
Hình 27 Kết quả thu được của lệnh hcxdumptool –i wlan0 –do_rcascan
Từ hình ta thấy được rằng mạng mà ta quét có tên (ESID) là Family, nằm ở kênh (CH) số 6 và có địa chỉ MAC (BSSID) là
Bước 4: Lưu địa chỉ MAC vào file demo.txt sai đó tiến hành bắt gói tin từ router trong quá trình bắt tay 4 bước.
Hình 28 Kết quả thu được sau khi bắt gói tin từ quá trình bắt tay 4 bước (1)
Hình 29 Kết quả thu được sau khi bắt gói tin từ quá trình bắt tay 4 bước (2)
Sau khi sử dụng công cụ hcxdumptool, chúng tôi đã thu thập được các thông tin quan trọng như Anonce, Snonce và PMKID từ router, và tất cả dữ liệu này được lưu trữ trong file GiangCT.pcapng-0.
Bước 5: Sử dụng công cụ hcxpcapngtool (một công cụ trong bộ hcxptool) để tách những thông tin quan trọng của gói tin làm đầu vào cho hashcat.
Hình 30 Tách thông tin quan trọng làm input cho hashcat (1)
Hình 31 Tách thông tin quan trọng làm input cho hashcat (2)
Bước 6: Thực hiện tấn công mật khẩu sử dụng phương pháp guess và mask attack.
Để phân tích bài toán, giả sử chúng ta đã nhìn thấy ai đó nhập mật khẩu wifi với 12 kí tự Dựa trên thông tin này, chúng ta suy luận rằng router thuộc công ty vnptmedia, do đó mật khẩu có thể chứa các từ như vnpt, media hoặc vnptmedia Các kí tự này có thể được viết hoa ở đầu câu, ví dụ như Vnpt, Media hoặc VnptMedia.
Sau khi đưa ra các giả thuyết ta sẽ tiến hành tạo các mask như: vnptmedia?a?a?a?a, mediavnpt?a?a?a?a, ?a?a?a?amediavnpt,
Hashcat cho phép chạy song song nhiều tiến trình, giúp người dùng thực hiện nhiều tác vụ khác nhau cùng lúc Sau khi chờ quét trong 3 phút với một số công cụ đã đề cập, chúng ta đã thu được kết quả với quy tắc VnptMedia? a?a?a?a.
Bẻ khóa mật khẩu với Hashcat sử dụng từ điển
Mục đích
Mục đích là mô phỏng các cuộc tấn công bẻ khóa mật khẩu sử dụng từ điển.
Phương tiện cần chuẩn bị
Các công cụ sử dụng trong bài
Các kỹ thuật sử dụng trong bài
Kịch bản tấn công
Giả sử ta thu thập được mật khẩu của một trang web dưới dạng hash file
Công việc hiện tại của chúng ta là xác định thuật toán hash mà hệ thống sử dụng, sau đó thực hiện tấn công bằng phương pháp từ điển để thu thập thông tin.
Thực hiện demo
Bước 1: Xác định thuật toán hash sử dụng để băm mật khẩu bằng công cụ Hash-identifier.
Hình 34 Xác định loại hash bằng công cụ Hash-identifier
Bước 2: Bẻ khóa mật khẩu bằng từ điển rockyou.txt
Hình 35 Sử dụng hashcat tấn công từ điển với mã băm (1)
Hình 36 Sử dụng hashcat tấn công từ điển với mã băm (2)
PHẦN 4: Biện pháp phòng chống:
Thông qua các demo trên và tìm hiểu từ bản thân, nhận thấy người dùng cần tuân thủ các nguyên tắc sau:
Sử dụng mật khẩu dài (trên 8 kí tự).
Trong mật khẩu phải bao gồm cả chữ hoa, chữ thường và kí tự đặc biệt.
Thay đổi mật khẩu theo chu kì.
Bài báo cáo này sẽ làm rõ tầm quan trọng của bảo mật trong an ninh thông tin Nếu mật khẩu yếu và không được bảo vệ cẩn thận, kẻ tấn công có thể lợi dụng và chiếm đoạt thông tin dễ dàng.
Các phương pháp chiếm đoạt mật khẩu wifi cho thấy sự tinh vi của kẻ tấn công, khi họ sử dụng các công cụ hiện đại để thực hiện hành vi này Chỉ cần tuân theo các bước hướng dẫn, kẻ xấu hoàn toàn có khả năng đánh cắp mật khẩu wifi của nạn nhân để sử dụng.
Bài báo cáo của chúng em trong môn học này không tránh khỏi những hạn chế và thiếu sót Chúng em rất mong nhận được ý kiến đóng góp từ thầy và các bạn để hoàn thiện báo cáo tốt hơn.