1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 32 pps

6 268 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 150,91 KB

Nội dung

mocks-0.0.2/src/misc.c mocks-0.0.2/src/misc.h mocks-0.0.2/src/socksd.c mocks-0.0.2/src/socksd.h mocks-0.0.2/src/up_proxy.c mocks-0.0.2/src/up_proxy.h mocks-0.0.2/COPYING mocks-0.0.2/mocks mocks-0.0.2/mocks.conf mocks-0.0.2/README mocks-0.0.2/TODO mocks-0.0.2/build mocks-0.0.2/CHANGELOG Tiếp đánh lệnh và run cd mocks-0.0.2 Nó sẽ ra thế này CHANGELOG COPYING README TODO build mocks mocks.conf src: child.c child.h error.c error.h misc.c misc.h socksd.c socksd.h up_proxy.c Chạy tiếp rm -rf mocks Nó sẽ ra sau [admin@duoxau.madpage.com /home/www/duoxau.madpage.com/mocks-0.0.2 Chạy lần lượt theo thứ tự các lênh này tiếp theo 1ls build CHANGELOG COPYING mocks.conf README src TODO 2 ./build 3 ls build CHANGELOG COPYING mocks mocks.conf README src TODO Cuối cùng chạy lênh sau ./mocks start Từ nay port mặc định của sock đó sẽ là 10080 và ip là ip của host,.Finished Thangveojp. nhoccon1412(VNISS) Các kiến thức hacking cơ bản và cổ điển (bài 7) tắt máy từ xa trong mạng Lan chỉ cần Bạn là administrator hoặc nằm trong Group administrators thôi, nhưng tốt hết thì Bạn nên xài tài khoảng administrator bắt đầu với Start/run/cmd ~~~> Enter Trong màn hình DOS gõ shutdown -i ~~> Cửa sổ remote Shutdown Dialog hiện lên phải không Click Add chọn tên máy/IP cần Shutdown ( có thể gõ 1 loạt tên máy/IP để shutdown nhiều máy) sau đó chọn Shutdown/Retart/logoff (tùy bạn) rồi chọn Hardware:Maintenamce (Planned) rồi click OK. Note : Theo mặc định trong WinXP thì Groups Administrators sẽ có quyền Shutdown/Retart/logoff các máy từ xa, nhưng bạn cũng có thể cấp quyền này cho 1 số Groups khác. Để thấy rõ hơn bạn vào Local Security Settings bằng cách vào Control Panet chọn Administrative Tool/Local Security Policy/Local Policies/User Rights Assignment : nhìn bên phải màn hình tìm Force shutdown from a remote system thì Bạn thấy là administrators <~~~ Đây là nhóm có quyền shutdown hệ thống từ xa, Bạn có thể thêm vào nhóm khác bằng cách Right-Click vào Force shutdown from a remote system và chọn Add User or Group và chọn user hoặc Group nào thì tùy Bạn. Chúc Thành công. nếu các bạn đã có hứng thú trong hacking rồi thì hãy tìm hiểu tiếp các cách hack khác , hy vọng các bạn thích nhoccon1412(VNISS) Các kiến thức hacking cơ bản và cổ điển (bài 2) Tổng quan hacking Bài học này được chia làm 2 phần chính, với mục đích là giới thiệu cho các bạn hiểu một số cách thức mà hacker sử dụng để thâm nhập vào hệ thống và một số phương pháp có thể áp dụng để tự bảo vệ bạn. Bài học này cũng ko có ý định hướng bạn đến một cái nhìn xấu về hành vi của hacker mà mục đích là giúp bạn hiểu rõ hơn về vấn đề an toàn bảo mật. Cụ thể như sau: 1- Các hacker đã làm như thế nào, động cơ thúc đẩy họ và các phương pháp thông dụng 2- Một số biện pháp tự bảo vệ, bắt đầu từ việc thiết kế, xây dựng ngôi nhà của bạn đến việc đánh giá, tìm hiểu rõ hơn về các quá trình nhận dạng xâm nhập, tự bảo vệ Chúng ta sẽ đi từng bước một. Ở đây tôi sẽ cố gắng tóm lược mà ko đi quá sâu vào chi tiết nhằm tạo bài học sáng sủa dễ hiểu, nếu có ý kiến thắc mắc, các bạn hãy post lên sau mọi người sẽ cùng trao đổi giải quyết. I. PHÍA HACKERS 1- Mục đích và động cơ của hackers: - Đạt mục đích gì đó liên quan đến tiền bạc, như thay đổi thông tin về tài khoản trong ngân hàng, chuyển tiền, trộm credit card - Giải trí khi rảnh rỗi, thử tay nghề, chứng tỏ khả năng , kiểm tra mức độ bảo mật - Làm yếu đi hoặc giảm khả năng chống cự của các hệ thống trên mạng, giúp dễ dàng cho việc xâm nhập khai thác theo mục đích nào khác - Tận dụng các tài nguyên trên mạng như đĩa cứng, tốc độ CPU, dung lượng đường truyền mạng Hacker có thể lợi dụng sơ hở của 1 server để chiếm một vùng ko gian đĩa free trên nó để chứa dữ liệu của mình, hoặc lợi dụng tốc độ CPU và bandwidth của các server (thường rất nhanh) để làm vào việc khác như tính toán , thậm chí dùng để DoS các server khác - Từ những mục đích trên, bạn cần hiểu rõ bản thân hệ thống bạn đang kiểm soát. Có những vấn đề đặt ra như sau: - Bạn đang nắm giữ và bảo vệ cái gì, mức độ quan trọng của chúng? - Cách thức nào người ta có thể tìm cách tấn công, trộm thông tin hay thậm chí phá hủy thông tin của bạn? - Mức độ khó mà hacker sẽ gặp phải, họ thành công đến mức độ nào? - Mức độ ảnh hưởng nghiêm trọng thế nào nếu hacker thành công? Việc hiểu rõ và đánh giá đúng chính mình cũng như khả năng của đối phương có thể giúp bạn hạn chế tối đa khả năng bị tấn công. Có một điều bạn phải hiểu nó như một yếu tố khách quan, tất yếu là "Mọi hệ thống phức tạp sớm muộn cũng sẽ gặp rắc rối", vì đơn giản là các hệ thống đó cho bàn tay và trí tuệ con người tạo ra, mà con người thì ko ai hoàn hảo cả. Nếu bạn chú ý sẽ biết trong thời gian vừa qua, các hệ thống được xem vào hàng đại gia trên net đều đã từng được viếng thăm, như Microsoft, Oracle, eBay, NASA, CIA, các cơ quan liên bang USA, các hệ thống ngân hàng lớn trên thế giới Security liên tục được cải thiện, và bên cạnh đó thì lỗi, lổ hổng cũng ko ngừng đựơc phát hiện. 2- Một số cách thức hacker dùng để xâm nhập Về cơ bản, để có thể tiến hành thâm nhập vào hệ thống, các hacker thường phải qua những bước sau. Lưu ý các bước tôi trình bày ở đây không bắt buộc phải được thực hiện tuần tự mà tùy vào điều kiện và ngữ cảnh để áp dụng cho thích hợp. Các công cụ trình bày ở đây các bạn cần tìm hiểu cách sử dụng, tôi sẽ không trình bày chi tiết. a. Xác định mục tiêu - Footprinting Bước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìm cách thâm nhập vào 1 hệ thống thì bước này rất cần thiết. Càng thu thập được nhiều thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhập trang web của 1 công ty nào đó, điều đầu tiên các hacker thường dùng là xác định host, domain (nếu là website); dùng các công cụ như WhoIS, Ping, ICMP (nMap, Fping) để tìm hiểu các thông tin liên quan đến host/domain như vị trí, các Domain Name Records Ví dụ từ domain name, ta có thể ping để biết được nó host ở đâu với IP cụ thể là gì ; hoặc tìm hiểu cấu trúc mạng của đối phương sử dụng các phương pháp routing (traceroute) và SNMP data. Kế đến là dạo quanh web site, tìm hiểu cấu trúc website, tìm cách download source code (bằng các trình như Teleport Pro, Intellitamper ), vì từ đó có thể biết được các thông tin mà người chủ cố tình hoặc vô tình để hở như tên liên lạc, emails, số điện thoại, các thông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình ); các liên kết liên quan đến website Việc dạo và xem cấu trúc website đôi khi sẽ cho ta cái nhìn tổng quan về bảo mật của site đó, nếu may mắn ta có thể tìm được lỗi (thường là lỗi lập trình, lỗi thiết lập access right/chmod chưa đúng ) trên các webpage, liên kết. Các search engine như Google, AltaVista cũng có thể trở thành công cụ rất hữu ích trong quá trình này. Ví dụ search trên Google để tìm các trang dùng asp, có trang quản lý của admin và giới hạn ở các site ViệtNam, ta có thể search theo từ khóa: "/admin/ asp site:.com.vn" hoặc "admin.asp login.asp site:.com.vn" Ví dụ search trên AltaVista để tìm các link liên quan đến site www.hcm.fpt.vn, ta có thể dùng từ khóa "link:www.hcm.fpt.vn AND anydata" Đây là một ví dụ điển hình về kết quả đạt đựơc khi tìm hiểu về website: <http://www.yes.com.vn> Lần dạo đầu tiên qua site này điều đầu tiên nhận thấy là họ dùng ASP để thiết kế. Tuy nhiên tôi chưa vội quan tâm đến việc tìm lỗi liên quan đến nó mà chú ý đến mục Hội viên và Đăng nhập hội viên, đây là vùng riêng của các member tham gia webiste. Cụ thể là tại <http://203.162.1.201/hoivien/index.asp?Lang=4> , điều tôi hay làm là thử download cấu trúc website dùng Intellitamper. Kết quả sau khi download của IT là rất nhiều file asp, ở đây tôi quan tâm đến thư mục /hoivien/ vì trang đăng nhập nằm ở thư mục này. Trong thư mục này kết quả cho thấy có 6 file asp, trong đó có file hvshow.asp làm tôi quan tâm. Tôi chạy thử nó trên browser <http://203.162.1.201/hoivien/hvshow.asp> , kết quả cho thấy bên cạnh thông báo đăng kí là thông tin của hội viên thứ 1 với login name là yesco, tên là DuongMinh và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login lúc nãy và thử đăng nhập vào với login name là yesco, pass là duongminh. Không thành công! pass là duong Cũng fail! pass là minh! Thành công! Bạn là Hội viên Vàng Sau đó tôi xem qua 1 chút và cẩn thận logout. Ví dụ này tôi đưa ra với mục đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking. Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của người khác. b. Thu thập thông tin về mục tiêu - Scanning, Enumeration Bước này thật ra tương tự bước đầu tiên (Footprinting) nhưng ở mức độ chi tiết và nâng cao hơn. - Tìm hiểu các dịch vụ (services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìm kiếm cổng hở, xác định dịch vụ dùng cho cổng này. Một số công cụ thừơng được dùng như: Nmap (www.insecure.org/nmap) Netcat Strobe (packetstorm.security.com) ISS (www.iss.net) Các trình duyệt cổng hở và các tài nguyên chia xẻ (share) khác dùng cho Windows . thức mà hacker sử dụng để thâm nhập vào hệ thống và một số phương pháp có thể áp dụng để tự bảo vệ bạn. Bài học này cũng ko có ý định hướng bạn đến một cái nhìn xấu về hành vi của hacker mà. mắc, các bạn hãy post lên sau mọi người sẽ cùng trao đổi giải quyết. I. PHÍA HACKERS 1- Mục đích và động cơ của hackers: - Đạt mục đích gì đó liên quan đến tiền bạc, như thay đổi thông tin. chí phá hủy thông tin của bạn? - Mức độ khó mà hacker sẽ gặp phải, họ thành công đến mức độ nào? - Mức độ ảnh hưởng nghiêm trọng thế nào nếu hacker thành công? Việc hiểu rõ và đánh giá đúng

Ngày đăng: 04/07/2014, 11:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN