Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 55 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
55
Dung lượng
60,57 KB
Nội dung
!"#$ %& &' ()*)+,-./ 012"314.5657,(8 * 9/:01;<=>?,(./ $.5 @6.>;21 ! !"6A? 2,B( C(2>6*;3431.D3>E*9 <F.+G3H>3$ >3;$ / <CIF C (H;)":C ',J31F !H "3I>.5HK+ > ;L6H/ ;LI6H C)?+M6H<C.16C*61C,:31N3H;O C )HF31(>.P"93Q 2*)+ C"31>!1C9R:,S I T*3"<U.L !I H"3I#$ 9 C&"CH*)+<=: !H" H":V*WU.5$++61C,:316 ;!XK*6 1C66@N33(Y"95 .P69<="4H3I1C9 C&"2H#L 4ZZZ 1CHH"#$ V*WU)[&"5LK> !6<PH.%.L,:!V*1C,JH<\#H" #6H)] !N3.**<CP)"#L-3I P.T ;I)OC++V*#$ 6:..H)L<CPH* #$ 6H6H:.*^_%H1C0O* ++ ;$5&I )L !"#$ @ 9TF`.OH"8 *9<* "1aH. _++b* H)C c*^_.%,1V*1C)OC*++ H3#6db;.2!$X1C & F1C e] ! ;!6.I )L3*<H$8 *.O ;!3.I )L 1CH1K>! 1C1)$Tf35Tf61C8 *961 g.T6. ;O3"3Ih' ijk*U.P<\#_6l6b++N' $IV*ij H)C c*^_.%,1V*1C)OC*++ H3#6db;.2!$X1C & F1C e] ! ;!6.I )L3*<H$8 *.O ;!3.I )L 1CH1K>! 1C1)$Tf35Tf61C8 *961 g.T6. ;O3"3Ih' ;!XK*?1 m<C.1 eL ;!XK* e] !! :3H*U$8 *_<+ ;3' njeOC ;$,:3.L ;! eL ;! e] ! ;! e] ! !"#$ &/O.L1CH3 HHJ#.?J&:H".o)L$.PKH. MO O H;6,T.o,S8 *#" 8 *9$8 *.OH.%?)] !V*#$ ! "#$ T2,()5)B)KH.3I0O,: !V*1C ;$53g2/8 *9)"LO .P p !"#$ $_++ 5&I )] !)H* .L !"#$ $ ++q*+'6;F"^! 3 ! "#$ 8 *)OC++ ;!XK*<=.P.I! Or 2.I &)5) &6(gX,(23I !" #$ ,s3452,(5Lg,.O3,*()H * ;$6;^":H,(,:F,5L 6>? !"#$ 5&I H,1H .o.PU#3H,1H;.o.P.I!<( aH.3.2V*, #./ $KH.3.26U.2 !"3I #$ t:,O.PH",:V*WU%";, C >!*;-*;_++5LFF*2HY 1 31 !"3I#$ 6(3V*5 es.LV*31 !"#$ ,K+WU, C K>!5*u+,$)"ZZZ6"TH*u+,; &2<C",W?F*95,*$ *u+, $8 *6H$I$8 *NF*5L*):.P1 CT\*V*9$H;VN H#*)+8 *>v5 wAf#$ w)OPH"F* !.0 wH3$$8 *V*#$ w.1 w.*^$ w.*^+* w?<H,:!6)L ,:! wH)OC.OHn+,<+3+)H5$8 * O+31*):Ho vV**n+,6&I " )"K &1$*n+,.P&& &)]o v6#Ls.&;i6H[V*"Y;&$ 31K+ v@x+<=*&I /<3(+3!; F*$HK*u+,.53K+F@x+ h* )$U Ho vV**u+,F*<=5.P" /O./ $V*#$ A1O+F*:K+*n+,.5.P YsH;V ZZZZ6 $,*$ H;VZZZZ A(,*$ $IZZZ "31;1*;.o&F*,sHH;4)O$ **3<*y+N "31;.C3(H+4310)z.:$F*<= )".I!<> .O3&.I;Y* t(pi1)$H+u){ +*' t(;F*:4.PH; Y$IV*#$ 6 52<CH*,*): wmmuuu+u)< wmmuuu*+ H*;X(YB|||.P.28 ;I)L<HH $I5. "{ 6 wmmuuu++ wmmuuu*+ wmmuuu++mNN 1*;5&I H*)H.P.28 ;I)L<HH$ I5. ")HN GH*5. "<* f$H8 C*4.P)L<H ,s1C$IV*?8 C*.5%V*3f.5 c>;2<C3?#)&;H"V*H*u+, 8 *mmuuu++m b*uuu3*++ }+@ {* }+<* ;+6i* hjn~}eb' •p•p<+}* hx+6Ajpp€p dh b**+Aj~i_{{ j<*3+* ;+6i* •A{a•{n_' ‚;* •p•p<+}* hx+6Ajpp€p dh ƒ„7…|7…ƒ†p|@*Kƒ„7…|7…ƒ†p| +** +u)h <6ii~h… ~}k' <+<+3+‚+u)< < 7p„„n**)b3+ +6Ajp„ƒ…7„p€ dh …rrr…•†p…|•ƒ€@*K€ƒ…†7†…†•p„ }++K+<•…j …p„„ƒ }++*+7„…‡ …p„„† b**,*<+*< *+p…~…p„„†„7„|pp{b b*<+3+<<++ hƒn~}ib_~p••rpp€7ƒ hrn~}ib_~p••rpp€7r }{k_h}ˆn~_h n<h+3+A+<7 b**+<+*+*<*u,++<++ u*; @@++++<*<kmmuuu++@ +*+ @* b**+Aj~i_{{ }+<*{n~}eh~id_~h6ii n<h+3+u<+u)< < }+@+*d}immuuu+u)< < *+h+3+hƒn~}ib_~ *+h+3+hrn~}ib_~ h* <}{k_h}j}…i~e d*+b*+7…* …p„„† +*b*+•…* …p„„7 {K*b*+•…* …p„„ƒ ‰‰‰i*< *+@u<**,*<+6~p„„†r€|†{b ŠŠŠ F*5L4$H"V*Aj$ *mmuuu+u)< ~*+_++j<<+ ,+<j ; ~_b_jj j+<<†•ƒ•j*;n*;6h +77„ ;**+}+; h*+3j <*+|„p|p…••|€ ;dh +}*+„„„…p€€p€€p€€ _b}„„„mr +*+}{h{}A{b…| +*+{……„…„…„… *+ +;+_jj}+<+3+ + }+b*+ d*+p„„p…„|…p ~j, <+*+_jj…_…j}_ ~j, <+*+_++*@j<<+*+<* ,+ ~j, <++w…7„…7„…€rp„ ~j, <+{**, <+‚** ~+*+_jj…_…j}_ ~+*+_++*@j<<+*+<* ,+ ~++w…7„…7„…€rp„ ~+{**, <+‚** tJH;F*5L4.PH"<CV* *mmuuu8 *** b*uuu8 *** }+@ {* }+<* *+<+* b+ ~tKrp„•ƒ A* 3+6nj|r•rp dh }+<*b~h{} b**+•djjij~ +*+7…‡d…„7 {K+<7…‡d…„€ i*<d*+€…‡d…„† j<*3+6+** * b+6*+<+< ‚*+<+ *+<+* b+ ~tKrp„•ƒ A* 3+6nj|r•rp dh 7•„p€7pp„ b*<+3+<<++ hd}{bh~ hpd}{bh~ {@n<_@* }{k_h}ˆn~_h n<h+3+A+<7 b**+<+*+*<*u,++<++ u*; @@++++<*<kmmuuu++@ +*+ @* b**+•djjij~ }+<*b~h{}6_ n<h+3+u<<+ }+@+*d}immuuu<+ *+h+3+hd}{bh~ *+h+3+hpd}{bh~ h* <j_A{ d*+b*+€…‹ …p„„† +*b*+7…‹ …p„„7 {K*b*+7…‹ …p„„€ ‰‰‰i*< *+@u<**,*<+6~p„„†r€|†{b ŠŠŠ F*5L4$H"V*8 ***$ *mmuuu+u)< •djjij~ ••€„•7€ }+;+ _+*+u)h+3+<j…„•…p„„{…••…€„…„…„…' ••€„„„…••€p€€p€€ b<+_j…h{…b~h{}…„€7{…••…€„…•…7p…' ••€„•7p…••€„••7 t(7&3&bhbh_+*' h* ).oKH..PH$I5$8 *F*,-./ ,( ;3&1CH$I.51CH$I.PK>;03 <\#.L<-KOH.*^_.OH<O 1C$I& 4)"*6.I .55L.L2*H"3IWU 2YŒ$9V*T8 :1C• T)"58 ;I ;!1C3 ;L:H"3I1 C$I ;L:H"3I1C$I•<+3+#5L! !H"3I1<sY1 V*IX<+3+? 2<CH<+3+1C$I& 4,:!)"C$.o ;L:H"3IIV*4,&U*.5)95;$ / H";I )U*.0Y"&!;:V*W UH2,26.*^H:_N o;*):23,1HF*5LK+ ;L:H "$I3H"5L P.P ;$1 *;5&I H1?5L01.PUB; c/ $F*o;\3(1<) A?# <) Ž,*<••<) b+@* h+3+<+K*,++ j+<<„„p„p ‰<+3+p•rp h+3+<+K*,++ j+<<„„„p *+*++ *+ j+<<p•rp ‰‰<+;+‘*; ‰‰<…+ *+‰‰mm’+“ c/ $F*;3(1<) e1;.P05 F*,O$V*<+3+bh.*;h+3+bh;5LH; V8 :`$IV*";F*%H;VV* & 3#++_h > 1<+;+‘*;•F*K+5,*$ ,:V*bh 5<” > 1<••F*1)$&:H,:* > 1mm’+“ •F* ;L.WH,:V*3f 3IH;?V*43<* .5F*5LK+K+5",W ?)" ;$2<CH"#$ )"•F* ;L3f A?#(.>;5? [...]... exposure o( the systems we are targeting For example, if port 139 is open on a Windows NT server, it may be exposed to a great deal of risk Chapter 5 discusses the inherent Liệt kê hoặc điểm danh (Enumeration) ***Phần này không có trong cuốn Hacking Expose: network security secret&solutions 4th nhưng nó chắc là vẫn có ích cho các bạn nên tôi post lên ***Phần này được Tham khảo từ bài viết của tác... tên miền, lúc đó bạn sẽ làm gì???? Hoặc giả sử bạn sẽ là một quản trị mạng, bạn sẽ là thế nào để bảo vệ được mạng của bạn trước các nguy cơ từ internet Hãy nghiên cứu tài liệu Hacking Expose: network security secret&solutions 4th và tự rút ra kinh nghiệm cho mình CHƯƠNG II Quét (SCANNING) Giới thiệu về Scanning Nếu như footprinting là xác định các thông tin mục tiêu thì Scanning là công cụ dùng để quét... scanning techniques beyond what strobe can provide, we must dig deeper into our toolkit udp_scan Since strobe only covers TCP scanning, we can use udp_scan, originally from SATAN (Security Administrator Tool for Analyzing Networks), written by Dan Farmer and Wietse Venema in 1995 While SATAN is a bit dated, its tools still work quite well In addition, newer versions of SATAN, now called SAINT, have... SNMP (Simple Network Management Protocol )**** Một hệ thống NT đang chạy các tác nhân NT SNMP có thể truy cập bằng các chuỗi cộng đồng ngầm định như "public".Việc điểm danh các user NT thông qua SNMP là một điều dễ dàng khi dùng trình duyệt SNMP snmputil trong NTRK.Tuy nhiên, công cụ này lại cung cấp rất nhiều số liệu được coi là "lùng bùng, khó nhớ, khó hiểu".Do đó, để tránh rắc rối (hacking có quá... 135:UNKNOWN: Netcat Another excellent utility is netcat or nc, written by Hobbit (hobbit@avian.org) This utility can perform so many tasks that everyone in the industry calls it the Swiss army knife of security While we will discuss many of its advanced features throughout the book, nc will provide basic TCP and UDP port scanning capabilities The -v and -vv options provide verbose and very verbose output,... open [192.168.1.1] 21(f'tp) open [tsunami] no -u -v -z -w2 192.168.1.1 1-140 [192.168.1.1] 135 (ntportmap) open [192.168.1.1] 123 (ntp) open [192.168.1.1] 53 (domain) open [192.168.1.1] 42 (name) open Network Mapper (nmap) Chúng ta hãy quay lại và thảo luận về công cụ quét cơ bản đó là nmap Công cụ này, như đã đề cập ở phía trên, được viết bởi Fyodor (http:/ /www.insecure.org/nmap) Nmap cung cấp các... Never do DNS resolution/Always resolve [defaul: sometimes resolve] -oN/ -oM Output normal/machine parsable scan logs to -iL Get targets from file; Use '-' for stdin * -S /-e Specify source address or network interface interactive Go into interactive mode (then press h for help) [tsunami] IDap -sS 192.168.1.1 -Starting nmap V 2.53 by fyodor@insecure.org Interesting ports on (192.168.1.11): (The 1504... we can actually determine the owner of each process The astute reader may have noticed that the web server is running as "root" instead of as an unprivileged user such as "nobody." This is a very poor security practice Thus, by performing an ident scan, we know that if the H1TP service were to be compromised by allowing an unauthorized user to execute commands, attackers would be rewarded with instant... 514/tcp shell like exec, but automatic 192.168.1.10 ssh 22/tcp Secure Shell 192.168.1.10 telnet 23/tcp Telnet [112,JBP] 192.168.1.10 smtp 25/tcp Simple Mail Transfer [102,JBP] 192.168.1.10 nfs 2049/tcp networked file system 192.168.1.10 lockd 4045/tcp 192.168.1.10 unknown 32772/tcp unassigned 192.168.1,10 unknown 32773/tcp unassigned 192.168.1.10 unknown 32778/tcp unassigned 192.168.1.10 unknown 32799/tcp... để trích các tài khoản hợp lệ hoặc các tài nguyên từ hệ thống Ở Part III này, tôi sẽ nêu chi tiết các phương pháp thông dụng nhất, và các công cụ cơ bản của kỹ thuật điểm danh - buớc thứ ba trong basic hacking Sự khác biệt chính giữa các kỹ thuật thu thập thông tin ở part I ( Foot Printing) và part II (scanning) và kỹ thuật enumeration dưới đây nằm ở cấp xâm nhập của hacker Điểm danh liên quan đến các