Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 47 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
47
Dung lượng
4,45 MB
Nội dung
Giáotrìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 74
Bài 7:
Social Engineering
I/ Gii Thiu
K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho
các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc
hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng.
Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii
trong vài nm tr
li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng
máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào
công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc
và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi,
nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh
u đng
nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt
vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt
qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X.
Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ
in thoi,
đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti
công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh. ngh anh gi gp
thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt
kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh
my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email
Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài
khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu
này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn
cho h.
Tóm li, k thut Social Engineering rt
đa dng, phong phú và cng ht sc nguy
him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu
t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th
thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua
ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit
l t
phía ngi dùng. VN, k thut này còn khá mi nên không him trng hp b đánh
la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch
sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo
admin MU ca hacker!
(Trích dn)
II/ Các bài Lab:
Bài Lab 1: Gi email nc đính kèm Trojan
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 75
thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi
hình nh, thay đi icon và chng trình Outlook đ gi email nc danh.
Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico
bt k đ ghép.
Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ
ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico.
Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti-
virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các
chng trình này) và thay đi thông tin ca outlook.
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 76
Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và
thay đi thông tin Your Name và E-mail Address.
Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch
email
mailtestsniff@yahoo.com
, và sau đó check mail đ kim tra th xem mail đã đn cha.
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 77
Bài 8:
Session Hijacking
I/ Gii thiu:
Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì
không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây
gi ta có thêm 1 k thut na là session hijacking. thc hin đc bài lab này trc tiên ta
phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t
phía máy nn nhân.
II/ Thc hin bài Lab
Trong bài Lab, tác gi s dng Vmware đ thc hi
n, s dng máy đ th nghip
TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s
Linux đ test SSH.
Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP
192.168.200.0/24 do đang s dng bn Trial.
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 78
Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet.
Và t máy 192.168.200.2 telnet đn máy 192.168.200.1.
Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool
T-sight đ ly session.
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 79
Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s
dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào.
Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session
hijacking đi vi traffic ssh.
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 80
Bài 9:
Hacking Web Server
I/ Gii thiu:
Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server
đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các
h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache,
IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác
b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn
này, tác gi
gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U,
Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân.
II/ Thc Hin bài lab.
Bài Lab 1: Tn công Web Server Win 2003(li Apache)
bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm
quét đ kim tra. (Phn này đã đc hc trong scaning).
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 81
Ta không thy thông tin v FTP Server đây, do phn mm Retina ch có tính nng
nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không
thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m
port 21.
Ta s dng Metasploit đ khai thác li Apache và ly đc (Console).
Rank Vulnerability Name Count
1. echo service 1
2. ASN.1 Vulnerability Could Allow Code Execution 1
3. Windows Cumulative Patch 835732 Remote 1
4. Null Session 1
5. No Remote Registry Access Available 1
6. telnet service 1
7. DCOM Enabled 1
8. Windows RPC Cumulative Patch 828741 Remote 1
9. Windows RPC DCOM interface buffer overflow 1
10. Windows RPC DCOM multiple vulnerabilities 1
11. Apache 1.3.27 0x1A Character Logging DoS 1
12. Apache 1.3.27 HTDigest Command Execution 1
13. Apache mod_alias and mod_rewrite Buffer Overflow 1
14. ApacheBench multiple buffer overflows 1
15. HTTP TRACE method supported 1
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 82
Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta
to 1 user và add user này vào nhóm admin bng s dng lnh.
Net user vsichao vsichao /add
//thêm user
Net Localgroup Administrators vsichao /add
//đa user vào nhóm Admin
Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc
quyn admin hay cha.
Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu
không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình
Cisco TFTP Server đ đy file này Server nn nhân.
S dng lnh tftp máy nn nhân đ ly file
Giáo trìnhbài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 83
Add user vào và nâng quyn lên Administrator.
Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim
soát đc máy nn nhân.
[...].. .Giáo trìnhbài t p C|EH Bài lab 2: Khai thác l i ng d ng Server U T ng t nh bài trên, ta s d ng ch ng trinh nmap và s d ng metaesploit t n công VSIC Education Corporation Tài li u dành cho h c viên xác nh version c a ServerU Trang 84 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Bài 10: WEB APPLICATION HACKING I/ Gi i thi u: ng d ng Web... VSIC Education Corporation Trang 103 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Ta có th th y c WEP ã c tìm th y là Athen T key 128 bit, nh ng th i gian ch s lâu h n ng t nh v y i v i WEP WEP key 128 bit VSIC Education Corporation Trang 104 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Bài 13: VIRUS I/ Gi i thi u: (tham kh o bài c thêm) II/ Th c hành Lab: Bài 1: Virus phá h y d li u máy Ta... xóa Database, vi c download các file t Server 2000 v máy c a mình thông qua Port Web VSIC Education Corporation Trang 98 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên L y database Thay i hình n n c a trang web(deface) VSIC Education Corporation Trang 99 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Tóm l i l i SQL Injection không nh ng giúp Hacker có nhi u thông tin v table, column mà có th... web này Sau ó ta ti n hành cài t cho Card Wifi VSIC Education Corporation Trang 101 Giáotrìnhbài t p C|EH Ti p theo ta s d ng Airdump Tài li u dành cho h c viên thu packet t Access Point Ta ch n lo i Card là Atheros, Channel là 6 và output file là “hack.ivs” VSIC Education Corporation Trang 102 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Ta gi l p traffic b ng cách chép 1 d li u l n ch y thông... connect vào c Ch y l ng nghe phía Client VSIC Education Corporation Trang 96 Giáotrìnhbài t p C|EH Telnet net ng Tài li u dành cho h c viên c ra ngoài t Server Và k t n i netcat ã by pass c Firewall VSIC Education Corporation c hình thành sau khi telnet ng c ra t Server, lúc này chúng ta Trang 97 Giáotrìnhbài t p C|EH d Tài li u dành cho h c viên Sau khi k t n i c màn hình console c a Window, ta... Transaction” VSIC Education Corporation Trang 89 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Ta thay thông s 5204320422040005 b ng thông s 5204320422040004(thông s này không thu c account qu n lý c a user jc) Nh v y web site ang b l i phân quy n VSIC Education Corporation Trang 90 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Bài 11: SQL INJECTION I/ Gi i thi u v SQL Injection: ây là K... bài th c hành này, ta th khai thác các l h ng Cross Site Cripting, Format string, Cookie Manipulation, Authorization Failure II/ Các Bài Lab Bài Lab 1: Cross Site Scripting u tiên ta login vào b ng username “jv” và password “ jv789” và ch n ch c n ng “post message” Sau ó ta post script vào ph n message text VSIC Education Corporation Trang 85 Giáo trìnhbài t p C|EH Sau ó ta submit th y xu t hi n Tài. .. b ng nh ng ch ng trình “http proxy” K t qu này có th gây h i n các kho n tài chính c a ngân hàng HackmeBank Ta th chuy n v i giá tr Amout 100 t tài kho n b t k sang tài kho n khác K t qu thành công Ta ti p t c chuy n thêm 1 l n n a nh ng v i giá tr là -100 Tuy nhiên do có ki m tra d i phía client nên vi c chuy n ti n không thành công VSIC Education Corporation Trang 86 Giáo trìnhbài t p C|EH Bây gi... Giáo trìnhbài t p C|EH Bây gi ta s d ng ch POST lên Server Tài li u dành cho h c viên ng trình Webscarab làm http proxy và thay i thông s c K t qu tr v t Server vi c chuy n ti n v n thành công VSIC Education Corporation Trang 87 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n Bài Lab 3: Cookie Manipulation Trong lúc login, ta xem trong... Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Bài Lab 4: Authorization Failure u tiên ta vào xem các account c a user “jc” password “jc789” Ta th y account Number là 5204320422040005, 5204320422040006, 520432 0422040007, 5204320422040008 User jc ch quán lý c các account thông s trên Tuy nhiên ta chú ý n ph n URL khi s d ng tính n ng “View Transaction” VSIC Education Corporation Trang 89 Giáotrình