report password cracking (2)

103
Nhóm : GVHD: Trần Quốc Dũng Phạm Văn Tính Nguyễn Hải Đăng Nguyễn Hồ Vương Trương Quang Minh

Upload: phanleson

Post on 19-Nov-2014

2.741 views

Category:

Education


8 download

DESCRIPTION

more from http://it-slideshares.blogspot.com and japanese-zen-garden.blogspot.com

TRANSCRIPT

Page 1: Report password cracking (2)

Nhóm : GVHD: Trần Quốc Dũng Phạm Văn TínhNguyễn Hải Đăng

Nguyễn Hồ VươngTrương Quang Minh

Page 2: Report password cracking (2)

Password CrackI. Giới Thiệu SAM II. Tổng Quát cơ chế Mã Hóa Password Trong

WindowsIII. Xử Lý Logon Trong WindowsIV.Các kiểu Tấn CôngV. DEMO

Page 3: Report password cracking (2)

SAMSAM (security account manager) lưu trữ username

và password của user. Password của user lưu trong SAM thì đã được mã

hóaPassword của user acccount là sự kết hợp của 2

loại password: LAN Manager và Window NT password

Password lưu trong SAM có qua 2 lần mã hóa Dùng OWF Mã hóa theo user IDUser có thể thiếu 1 trong 2 loại mật khẩu.

Page 4: Report password cracking (2)

System key technologySystem key(syskey) là 1 kĩ thuật dùng để bảo vệ file

SAM của MicrosoftXuất hiện đầu tiên ở Service Pack 2,nhưng được

phát triển ở Service Pack 3Thuật toán mã hóa của syskey có chiều dài key 128

bitĐược thực hiện bởi syskey.exe

Page 5: Report password cracking (2)

System keyĐể kích hoạt syskey :Run-> syskey->updatePassword StartupStore startup key on floppy disk Store Startup key Locally

Page 6: Report password cracking (2)

SAM Registry keyKey SAM được lưu trữ trong

HKEY_LOCAL_MACHINE được quản lí bởi Registry Editor(regedt32.exe)

Chỉ có System mới thay đổi chỉnh sửa được

Page 7: Report password cracking (2)

SAM on Storage Subsystems

SAM và Syskey được lưu trong 2 thư mục %systemroot%/repair, %systemroot%/system32 /config.

Window explorer chỉ truy nhập vào được 2 thư mục với quyền hạn System

Trong thư mục config, user không thể tương tác đến file SAM.

Thư mục repair, user thường có thể truy cập vào file SAM .

Page 8: Report password cracking (2)

SAM on NetworkNếu computer là 1 phần của domain thì SAM được

lưu trữ trong active directory SAM lưu trữ thông tin, quyền hạn của user và

group trong domain

Page 9: Report password cracking (2)

II.CƠ CHẾ MÃ HÓA PASSWORD CỦA WINDOWS

Page 10: Report password cracking (2)

MÃ HÓA PASSWORD TRONG WINDOWS

User record được lưu trữ trong cơ sở dữ liệu Security Accouts Manager(SAM) hoặc trong cơ sở dữ liệu Active Directory.

Mỗi user account được kết hợp bởi 2 password:+LAN Manager Compatible Password.

+WinDows Password.

Page 11: Report password cracking (2)

Còn được gọi là LM Hash.Được giới thiệu đầu tiên bởi các hệ điều hành cũ

như Windows 95,98…Hiện nay vẫn còn được sử dụng bởi windows

2000,windows xp,vista… vì lý do tương thích ngược với các hệ điều hành cũ hơn.

LAN Manager-compatible password:

Page 12: Report password cracking (2)

Password này dựa trên OEM character setChiều dài tối đa là 14 ký tự

Các bước để tính LM hash: Password uppercase Password được null-padded 14bytes Được chi đôi thành 7bytes mỗi phần. Mỗi 7bytes 8bytes DES key Mỗi key dùng để mã hóa constand “KGS!@#$%”ciphertext 2 ciphertext được nối lại với nhauLM hash

LAN Manager-compatible password:

Page 13: Report password cracking (2)

LAN Manager-compatible password:

Page 14: Report password cracking (2)

Khuyết điểm:

Chiều dài password<15 ký tự Không phân biệt ký tự hoa và thường. Password được chia làm hai phần khiến dễ bị tấn công hơn

vì Spacekey^14>>spacekey^7.

*LM HASH là một weak password

LAN Manager-compatible password:

Page 15: Report password cracking (2)

Được giới thiệu bởi Windows NT, để tăng tính an toàn cho password so với việc sử dụng LM hash.

Dựa trên unicode char set.Chiều dài nó có thể được nâng lên 128 ký tự.Password này được tính bằng cách sử dụng thuật

toán mã hóa RSA MD-4

Windows Password(NT HASH)

Page 16: Report password cracking (2)

PASSWORD/USER

INFORM

NT windows Hash

Windows Password(NT HASH)

Page 17: Report password cracking (2)

III.XỬ LÝ LOGON TRONG WINDOWS

Page 18: Report password cracking (2)

XỬ LÝ LOGON TRONG WINDOWS

LOCAL MACHINE LOGONDOMAIN LOGON

Page 19: Report password cracking (2)

Windows sử dụng LsaLogonUser API để thực hiện quá trình xác thực.

LsaLogonUser API gọi gói phần mềm xác thực MSV1_0.

MSV1_0(MSV)-gói này được giới thiệu bởi Window NT.

Gói MSV này ngoài hỗ trợ xác thực quá trình local logon nó còn hỗ trợ pass-through xác thực user trong những domain khác bằng việc sử dụng dịch vụ Netlogon.

XỬ LÝ LOGON TRONG WINDOWS

Page 20: Report password cracking (2)

Gói xác thực MSV được chia thành hai phần: top và bottom half.

Top half chạy trên máy tính đăng nhập(local machine), nó mã hóa password và chuyển nó thành : LAN Manager password và Windows password. Tùy vào local machine logon hay domain logon mà nó có những chiến lược xử lý khác nhau.

bottom half chạy trên máy tính chứa thông tin user account,nó truy vấn password trong SAM và so sánh với password đưa vào để quyết định kết quả của quá trình xác thực.

XỬ LÝ LOGON TRONG WINDOWS

Page 21: Report password cracking (2)

LOCAL MACHINE LOGON process

TOP HALF

BOTTOM HALF

MSV1_0

Packet

1.Encrypt/hash

2.Send

SAM DATAbase

3.Query4.Send

stored hash password

User/password

5.compare

Reply result

Page 22: Report password cracking (2)

DOMAIN LOGON

Page 23: Report password cracking (2)

Some LAN Authentication protocols

LM Authentication

NTLM Authentication +NTLMv1 +NTLMv2

Page 24: Report password cracking (2)

NT LAN Manager AuthenticationNTLM là một giao thức xác thực được sử dụng bởi

Microsoft Windows để xác thực giữa client và server.NTLM là tên một tập các security protocol của

WindowsNó là một challenge-response style

authentication protocol.

Page 25: Report password cracking (2)

Giao thức này sử sử dụng một challenge-response trao đổi messages trình tự giữa client và server:

+NEGOTIATE_MESSAGE +CHALLENGE_MESSAGE +AUTHENTICATE_MESSAGE

NT LAN Manager Authentication

Page 26: Report password cracking (2)

NEGOTIATE_MESSAGE:The NEGOTIATE_MESSAGE định nghĩa một NTLM

Negotiate message,nó được gửi từ client đến server. Yêu cầu mở một session authentication.

CHALLENGE_MESSAGEThe CHALLENGE_MESSAGE định nghĩa một NTLM

challenge message được gửi từ server đến client, chứa challenge random

AUTHENTICATE_MESSAGEChứa respond được tính bởi client (DES(Unicode pwd,

nonce) được gửi đến server.

NT LAN Manager Authentication

Page 27: Report password cracking (2)

NT LAN Manager Authentication

Page 28: Report password cracking (2)

C = 8-byte server challenge random K1 | K2 | K3 = NT-Hash | 5-bytes-0 R1 = DES(K1,C) | DES(K2,C) | DES(K3,C) K1 | K2 |

K3 = LM-Hash | 5-bytes-0 R2 = DES(K1,C) | DES(K2,C) | DES(K3,C) response = R1 | R2

NTLMv1

Page 29: Report password cracking (2)

NTLMv1

Page 30: Report password cracking (2)

NTLMv2CS = 8-byte server challenge, randomCC = 8-byte client challenge, randomCC* = (X, time, CC, domain name)v2-Hash = HMAC-MD5(NT-Hash, user name,

domain name) LMv2 = HMAC-MD5(v2-Hash, CS, CC)NTv2 = HMAC-MD5(v2-Hash, CS, CC*)response = LMv2 | CC | NTv2 | CC*

Page 31: Report password cracking (2)

NTLMv2

Page 32: Report password cracking (2)

DOMAIN LOGON

Page 33: Report password cracking (2)

DOMAIN LOGON

Top Half MSV hướng cho request đến netlogon service(nsl) của máy hiện tại. Sau đó nsl truyền request đến cho netlogon service của máy remote.

Server trả về “nonce” (16bit challenge), “nonce” và hashed password được merge với nhau và gửi lại server.

the Netlogon service of the authenticating machine hướng the request đến bottom half của gói MSV.

The bottom half of the MSV Authentication Package truy vấn the passwords trong SAM và so sánh nó để đảm bảo passwords nhập vào có hợp lện không.

Page 34: Report password cracking (2)

DOMAIN LOGON

NetLogon service

Bottom HALF

SAM

Logon Request TOP

HALF

NetLogon service

1.Send Hashed password

2.Send request

3.nonce

4.Merged password

5.Send m-p

query

reply6.result

7.result

Page 35: Report password cracking (2)

IV.Các kiểu tấn công

Page 36: Report password cracking (2)

Cracking PasswordThree basic types of password cracks exist:

Dictionary attacks Hybrid attacks Brute force attacks

Page 37: Report password cracking (2)

Dictionary Attacks Dictionary password attack là lôi những từ trong từ điển hay một

danh sách từ(wordlist) để thử tìm ra password của một user. Dictionary attack sử dụng một từ điển định trước để tìm kiếm sự hợp

nhau giữa password được mã hóa và từ trong từ điển được mã hóa Dictionary attack khôi phục password của một user trong một thời

gian ngắn nếu những từ trong dictionary được sử dụng đơn giản.

Page 38: Report password cracking (2)

Cấu trúc một WordList

Page 39: Report password cracking (2)

Hybrid AttacksHybrid attack cũng sử dụng một từ điển hay một danh

sách từ tương tự như dictionary attack nhưng nó thông minh hơn ở chỗ tự động gắn thêm những ký tự và số tới những từ trong từ điển để thử bẻ khóa password của user.

Ví dụ:Một user có password là passwordNhững biến thể: 1password, password1, p@ssword,

pa44w0rd, …

Page 40: Report password cracking (2)

Brute force Attacks Brute force attack sử dụng những số và ký tự ngẫu nhiên để bẻ khóa

password của một user Brute force thử kiểm định mỗi bộ kết hợp của letters, numbers, and

characters Brute force attack trên một password được mã hóa có thể mất nhiều

giờ,ngày,tháng,hoặc năm,phụ thuộc vào độ phức tạp và chiều dài của password

Tốc độ thành công phụ thuộc vào tốc độ công suất CPU

Page 41: Report password cracking (2)

Tool: Cain Cain là công cụ đa năng có khả năng thực hiện nhiều tác

vụ khác nhau,bao gồm: password cracking, Windows enumeration, and VoIP sniffing,…

Phần password cracking của chương trình có thể thực hiện là dictionary,brute force,và đặc biệt sử dụng pre-computer rainbow tables.

Page 42: Report password cracking (2)

Password Cracking in Cain

Page 43: Report password cracking (2)

Rainbow AttackTrước đây, dictionary, hybrid, and brute force là những

phương pháp chính được sử dụng để khôi phục password hay bẻ khóa chúng.

Nhiều password được xem là an toàn vì thời gian để bẻ khóa chúng là khá lâu.

Nhân tố thời gian là cái làm cho password thấy được bảo mật.

Một phương pháp tương đối mới để bẻ khóa password được nảy sinh trong tư tưởng

-> Rainbow Attack

Page 44: Report password cracking (2)

Rainbow AttackRainbowCrack technique is the implementation of Philippe

Oechslin's faster time-memory trade-off technique.Nó làm việc dựa trên việc tính trước tất cả password có thể có.Sau khi quá trình time-consuming này hoàn thành,password và

thông tin khác được mã hóa của chúng được chứa trong một file gọi là rainbow table

Một password được mã hóa có thể được so sánh nhanh với giá trị chứa trong table và bẻ khóa trong một vài giây.

Ophcrack là công cụ bẻ khóa password áp dụng kỹ thuật rainbow table.

Page 45: Report password cracking (2)

Introduction

RainbowCrack is a general propose implementation of Philippe Oechslin's faster time-memory trade-off technique

Function of this software is to crack hash

Page 46: Report password cracking (2)

Brute force• Cách crack hash không phức tạp lắm là brute force.• Với Brute force ,tất cả plaintext đề cử và những hash

tương ứng được tính 1-1(1plaintext-1hash)• So sánh giá trị hash được tính với hash đích• Nếu giống nhau thì plaintext được tìm ra• Ngược lại,quá trình tiếp tục cho tới khi tìm hết các

plaintext đề cử.

Page 47: Report password cracking (2)

Time-memory Tradeoff• Với time-memory trade-off,giá trị hash được tính trước và

được lưu trong “rainbow table”.• Sau đó,giá trị hash sẽ được tìm trong “rainbow table” bất

cứ khi nào cần • Quá trình pre-computation cần khá nhiều thời gian để tính

trước tất cả các key space có thể có như brute force • Nhưng một khi quá trình pre-computation hoàn thành,thì

việc tìm trong bảng có thể nhanh hơn hàng trăm,hàng nghìn brute force.

Page 48: Report password cracking (2)

Xây dựng RainbowCrackPhần mềm RainbowCrack gồm 3 công cụ chính: rtgen,

rtsort, rcrack Step 1: Use rtgen program to generate rainbow tablesStep 2: Use rtsort program to sort rainbow tables generated

by rtgen.Step 3: Use rcrack program to lookup rainbow tables sorted

by rtsort.

Page 49: Report password cracking (2)

Step 1: Use rtgen program to generate rainbow tablesrtgen hash_algorithm charset plaintext_len_min

plaintext_len_max table_index chain_len chain_num part_index

hash_algorithm: LM, NTLM, MD5,…Charset : Tập hợp tất cả những ký tự có thể dùng làm plaintext

trong rainbow table,được định nghĩa trong charset.txtVí dụ:

alpha-numeric = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]

or loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]

Page 50: Report password cracking (2)

Step 1: Use rtgen program to generate rainbow tables(cont)plaintext_len_min

plaintext_len_max: hai tham số này định nghĩa chiều dài có thể có của tất cả plaintext trong rainbow table

Table _index: tăng dần từ 0 trở lên,có liên quan đến "reduce function" được sử dụng trong rainbow table

chain_len: là chiều dài của mỗi “rainbow chain” trong rainbow table. Một rainbow table chứa nhiều rainbow chain

Page 51: Report password cracking (2)

Step 1: Use rtgen program to generate rainbow tables(cont)chain_num: số rainbow chain trong rainbow tablepart_index: tham số này xác định “start point” của

mội dòng rainbow chain được phát sinh

Page 52: Report password cracking (2)

Select Good Parametershash_algorithm : lm, ntlm or md5 charset :alpha-numeric = or

loweralpha-numericplaintext_len_min : 1 plaintext_len_max : 7chain_len : 3800chain_num : 33554432 key space : 36^1 + 36^2 + 36^3 + 36^4 + 36^5 + 36^6 + 36^7 =

80603140212key space is the number of possible plaintexts for the charset, plaintext_len_min and plaintext_len_max selected.

table size: 3 GB success rate : 0.999 (99.9%)

Page 53: Report password cracking (2)

Commandstable generation commands :

rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0rtgen md5 loweralpha-numeric 1 7 1 3800 33554432 0rtgen md5 loweralpha-numeric 1 7 2 3800 33554432 0rtgen md5 loweralpha-numeric 1 7 3 3800 33554432 0rtgen md5 loweralpha-numeric 1 7 4 3800 33554432 0rtgen md5 loweralpha-numeric 1 7 5 3800 33554432 0

Lưu ý: nếu sử dụng thuật toán LM thì charset phải là alpha-numeric.LM không bao giờ sử dụng lowercase trong plaintext

Page 54: Report password cracking (2)

Commands(cont)Mỗi dòng lệnh trên tốn khoảng 4h trên Core2 Duo E7300 processor để

hoàn thành Sau đó phát sinh ra file "md5_loweralpha-numeric#1-

7_0_3800x33554432_0.rt" có kích thước là 512MBCuối cùng có 6 file :

md5_loweralpha-numeric#1-7_0_3800x33554432_0.rt     512MBmd5_loweralpha-numeric#1-7_1_3800x33554432_0.rt     512MBmd5_loweralpha-numeric#1-7_2_3800x33554432_0.rt     512MBmd5_loweralpha-numeric#1-7_3_3800x33554432_0.rt     512MBmd5_loweralpha-numeric#1-7_4_3800x33554432_0.rt     512MBmd5_loweralpha-numeric#1-7_5_3800x33554432_0.rt     512MB

Page 55: Report password cracking (2)

Step 2: Use rtsort program to sort rainbow tablesRtsort được sử dụng để sắp xếp “end point” của tất cả rainbow

chain trong rainbow table để cho việc tìm kiếm bảng được dễ dàng

rtsort md5_loweralpha-numeric#1-7_0_3800x33554432_0.rtrtsort md5_loweralpha-numeric#1-7_1_3800x33554432_0.rtrtsort md5_loweralpha-numeric#1-7_2_3800x33554432_0.rtrtsort md5_loweralpha-numeric#1-7_3_3800x33554432_0.rtrtsort md5_loweralpha-numeric#1-7_4_3800x33554432_0.rtrtsort md5_loweralpha-numeric#1-7_5_3800x33554432_0.rt

Mỗi dòng lệnh mất khoảng 1-2phút để hoàn thành

Page 56: Report password cracking (2)

Step 3: Use rcrack program to lookup rainbow tablesRcrack được sử dụng để tìm rainbow table. Nó chỉ nhận những rainbow table đã được sắp xếpGiả sử những bảng rainbow đã được sắp xếp được đặt trong

thư mục c:\rt,để crack ta dùng lệnh:rcrack c:\rt\*.rt -h your_hash_comes_here

- The first parameter specifies the path to the rainbow tables to lookup

- The "*" and "?" character can be used to specify multiple files.- Thông thường mất khoảng 2-10s để hoàn thành,nếu plaintext

nằm trong charset được chọn và chiều dài plaintext.Ngược lại thì mất khá lâu để tìm trong tất cả các bảng

Page 57: Report password cracking (2)

Step 3: Use rcrack program to lookup rainbow tables(cont)Crack multiple hashes,đặt tất cả hash trong file text,mỗi

hash một dòng :

rcrack c:\rt\*.rt -l hash_list_fileNếu rainbow table được tạo sử dụng thuật toán LM,thì

chương trình rcrack đặc biệt hỗ trợ nó với tùy chọn “-f”

rcrack c:\rt\*.rt -f pwdump_file

Page 58: Report password cracking (2)

Step 3: Use rcrack program to lookup rainbow tables(cont)A hash dump file in pwdump format is required as input to rcrack

program. The file will looks like this:Administrator:500:1c3a2b6d939a1021aad3b435b51404ee:e24106

942bf38bcf57a6a4b29016eff6:::Guest:501:a296c9e4267e9ba9aad3b435b51404ee:9d978dda95e5185bbeda9b3ae00f84b4:::

The pwdump file is the output of pwdump2, pwdump3 or other utilities. It contains both the lm hash and the ntlm hash.

Thuật toán LM chuyển tất cả chữ thường trong plaintext thành chữ HOA,kết quả là plaintext qua LM hash không bao giờ chứa chữ thường,trong khi thực tế plaintext có thể chứa chữ thường.Chương trình rcrack sẽ thử hiệu chỉnh trường hợp đó với NTLM hashes chứa trong file SAM và xuất ra plaintext nguồn.

Page 59: Report password cracking (2)

V.DEMOCrack password trong LAN(pwdump)Crack trong physical Crack pass trong Lan (sniffer)

Page 60: Report password cracking (2)

Demo Crack password trong LAN

Giả sử trên máy victim ta đã biết user “minh” password là “hacker” thuộc group administrators(thông qua việc sniffer bằng Cain,…)

Đầu tiên ta dùng pwdump3.exe để lấy thông tin hash trong file SAM của máy victim.

pwdump3.exe IPAddr [OutputFile] [UserName]

Page 61: Report password cracking (2)

Demo Crack password trong LAN

pwdump3.exe 10.0.0.2 C:\password.txt minh Sau đó nhập password của user minh

Page 62: Report password cracking (2)

Demo Crack password trong LAN

Page 63: Report password cracking (2)

Demo Crack password trong LAN

Page 64: Report password cracking (2)

Demo Crack password trong LAN

Page 65: Report password cracking (2)

Demo Crack password trong LAN

Page 66: Report password cracking (2)

Demo Crack password trong LAN

Page 67: Report password cracking (2)

Demo : Physical- lấy file SAMTool : đĩa cd,usb hỗ trợ boot, CainĐiều kiện : máy victim phải cho phép boot từ thiết bị

ngoại viTrong môi trường boot copy file SAM trong thư mục

%systemroot%/system32/config sang thiết bị lưu trữ khác như usb …

Dùng tool để crack pass file SAM của victim

Page 68: Report password cracking (2)

Demo: Physical- lấy file SAMTrong cain :1.Click chọn biểu tượng dấu +2.Chọn import hashes from SAM databse 3.Click “…” của SAM file name chọn file SAM cần

crack4.Click “…” của boot key(HEX)-> load system boot key

(hoặc chọn đường dẫn đến file syskey)để lấy chuỗi hex

5.Copy chuỗi hex dán vào ô boot key -> next 6.Tiến hành crack

Page 69: Report password cracking (2)

Khởi động máy tính chọn chế độ boot từ cdChọn Start mini XP để chạy winXP live CdTruy cập vào thư mục windows/system32/config của

ổ đĩa localCopy 2 file SAM và syskey

Demo: Physical- lấy file SAM

Page 70: Report password cracking (2)
Page 71: Report password cracking (2)
Page 72: Report password cracking (2)
Page 73: Report password cracking (2)
Page 74: Report password cracking (2)

Boot từ cdChọn start boot CdChọn password & resgistry toolChọn active password changer (hoặc bất kì mục nào

cũng được đều có tác dụng tương tự)Chọn 1 để lấy file sam trên ổ cứng localChọn user cần crackChọn clear this user passNhấn y , khởi động lại máy

Demo: Physical- Phá password

Page 75: Report password cracking (2)
Page 76: Report password cracking (2)
Page 77: Report password cracking (2)
Page 78: Report password cracking (2)
Page 79: Report password cracking (2)
Page 80: Report password cracking (2)
Page 81: Report password cracking (2)
Page 82: Report password cracking (2)

Demo : Sniffer password Topology : 1 máy server (10.10.10.253/24) , thư mục chia sẻ

Data server, user dang là user để đăng nhập vào server

1 máy tính cùng mạng với server(10.10.10.11/24) sniffer password của user dang trong môi trường LAN

Chọn id của phân vùng chứa file Sam

Page 83: Report password cracking (2)
Page 84: Report password cracking (2)
Page 85: Report password cracking (2)
Page 86: Report password cracking (2)
Page 87: Report password cracking (2)
Page 88: Report password cracking (2)
Page 89: Report password cracking (2)
Page 90: Report password cracking (2)
Page 91: Report password cracking (2)
Page 92: Report password cracking (2)
Page 93: Report password cracking (2)
Page 94: Report password cracking (2)
Page 95: Report password cracking (2)
Page 96: Report password cracking (2)
Page 97: Report password cracking (2)
Page 98: Report password cracking (2)
Page 99: Report password cracking (2)
Page 100: Report password cracking (2)

Một số cách hạn chế password cracking.

Làm thế nào để có một mật khẩu bảo mật.

Những khuyến cáo đặt password khác.

Page 101: Report password cracking (2)

Làm thế nào để có một mật khẩu bảo mật.

Áp đặt chính sách độ dài tối thiểu của mật khẩu là 8 và tốt nhất là 15.

Yêu cầu phải có những ký tự đặc biệt, số, chữ hoa, chữ thường trong một mật khẩu.

Không sử dụng bất kỳ từ khóa nào trong từ điển English hay những nước khác.

Không sử dụng Password giống tên Username, và phải thay đổi thường xuyên.

Chọn Password bạn dễ dàng sử dụng mà người khác khó đoán biết được.

Page 102: Report password cracking (2)

Những khuyến cáo đặt password khác.

Đừng bao giờ sử dụng ghép hai từ với nhau để được một Password ví như: vnevne.

Không đặt Password dễ đoán.Không đặt password quá ngắn.Không đặt Password mà từ thường xuyên gõ đúng

như: asdf;lkj.Hãy thay đổi mật khẩu thường xuyên ít nhất một

tháng một lần – Hãy thay đổi ngay lập tức khi phát hiện ra mật khẩu của mình bị người khác sử dụng.

Page 103: Report password cracking (2)

Những khuyến cáo đặt password khác (tt).

Đừng bao giờ chứa Password trên máy tính của bạn.

Không nói cho người khác biết mật khẩu của mình.Không gửi mail và tránh đặt trùng Password trên

nhiều ứng dụng.Không ghi Password của mình ra cho dễ nhớ.Khi gõ Password hãy cẩn thận với các loại Keyloger

và người xem trộm.