- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ các trang web bạn vào,.... Chuẩn bị phần mềm bài viết này tôi demo trên hệ điều hành Windows: - ettercap được m
Trang 1Man in the middle attack
(Tác giả: Phạm Đức Hải)
Trong bài viết này tôi sẽ trả lời cho các bạn câu hỏi : (tính trong cùng LAN thôi, mặc dù kỹ thuật này xưa rồi nhưng vẫn hay lắm)
- "Nghe nén" là như thế nào ?
- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ các trang web bạn vào,
Định nghĩa :
In cryptography, a man-in-the-middle attack (MITM) is an attack in which
an attacker is able to read, insert and modify at will, messages between two parties without either party knowing that the link between them has been compromised The attacker must be able to observe and intercept messages
public-key cryptography and is also particularly applicable to the original Hellman key exchange protocol, when used without authentication
Nói nôm na là hacker sử dụng phương pháp này để “nghe lén” hệ thống mạng
và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập), password (mật mã đăng nhập) hay các thông tin quan trọng khác
lấy chộm mật khẩu admin trang web này (Ví dụ một hôm đẹp trời hắn ra hàng net ngồi và vào phần admin, mail, ; tôi cũng ngồi cùng hàng net đó.) Tôi quan tâm xem hắn vào trang web nào ? chat với ai,
Vậy làm thế nào để tôi biết điều đó MITM chính là cái tôi cần làm
Chuẩn bị phần mềm (bài viết này tôi demo trên hệ điều hành Windows):
- ettercap (được mệnh danh là Lord Of The TokenRing) để làm arpspoof, dnsspoof
- ethereal để bắt các gói tin
Sau khi bạn cài hai công cụ trên, mọi thứ đã sẵn sàng
Việc đầu tiên là xác định IP của Victim, cùng LAN nên dễ dàng biết thôi, hơn nữa các hàng net thường đánh số máy
Khởi động ettercap, chọn chế độ Promisc mode
Trang 2Chọn chế độ sniff:
Bấn Ctrl+S để scan host cùng mạng, sau đó bấm H để liệt kê các host
Trang 3Victim có IP là : 192.168.11.32 chẳng hạn Add IP này vào target, bấm vào start để bắt đầu "lắng nghe".
Tiếp theo cần bật Ethereal và chọn card mạng để bắt đầu bắt gói tin Khi đó các gói tin từ victim thay vì gửi đến đích ngay nó sẽ chuyển đến máy của tôi trước rồi mới chuyển đi Quá trình này victim sẽ không hề hay biết Nên
Trang 4phương pháp này gọi là nghe nén.
Chuyển lại ettercap, tôi bắt đầu tấn công ARP Poisioning bằng cách chọn trên menu Mitm, và check vào 2 ô của nó
Chọn view connection để biết victim đang làm gì
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
Sau khi kiểm soát một site hacker sẽ làm gì ?
Câu hỏi này đã được nêu ra khá nhiều trên các diễn đàn bảo mật, trong bài viết này tôi không mong muốn có thể liệt kê tất cả các việc có thể mà hacker
có thể làm :deface, drop database, Ở đây tôi sẽ sẽ minh họa một vài trường hợp lợi dụng mà chủ website không hề biết
Lưu ý : tất cả các ví dụ ở đây nhằm mục đích học hỏi, rút kinh nghiệm ngoài
ra không có mục đích gì khác
1 Phát tán mã độc hoặc chuyển đến một trang web chứa mã độc.
Trang chủ của website hacker không thay đổi gì
Trang 5Trên google một thời gian thấy xuất hiện cảnh báo "Trang web này có thể gây hại cho máy tính của bạn"
Nguyên nhân ở đâu ? View-source trang này sẽ nhìn thấy đoạn code ở phía cuối trang web:
Trang 6Đoạn code trên dẫn đến một trang ngoài trang web và có chứa mã độc, khiến google cảnh báo.
Thông thường đoạn mã chèn vào có thể được chèn trực tiếp vào trang web, có thể được chèn vào nội dung tin trong database
2 Lợi dụng để Phishing
Trang chủ vẫn bình thường giống như trong trường hợp trên, khiến admin không hay biết
Trang 7Mã trang Phishing được đẩy lên và link đến 1 nơi nào đó để Phishing:
Đây là trang giả mạo ngân hàng RBC của Canada
Cảnh báo của RSA Anti-Fraud Command Center
[mailto:afcc@rsasecurity.com]
Trang 8(còn nữa)
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
II ) Nói về “local inclusion”:
Chú ý: Ở đây chúng ta sẽ lấy ví dụ với Apache, “webroot” là
Trang 9/home/hostings/webs/victim.net/htdocs/ và code lỗi có dạng:
trước đây)
Nhưng, nếu như atttacker ko được phép đưa bất cứ gì lên website đấy Họ sẽ làm thế nào ??
Apache (đang nói đến trong ví dụ) sẽ giúp họ thực hiện việc này
III ) Nói về “HTTP Header” và “access logging”:
QVT chưa học về những cái này, chỉ biết một request bình thường có dạng:
Và “nhật kí” sẽ được ghi lại (đại lọai) như sau:
(giả sử tiếp file log nằm tại: /home/hostings/webs/victim.net/logs/access_log
Trang 10– cái này vẫn tùy vào từng trường hợp khác nhau mà tùy biến)
Trang 11“mine type unknow” của Apache? Không thể vì access_log nằm ngoài
“webzone” nên client (tức attacker) không thể chạy nó trực tiếp được
Àh, chúng ta vẫn còn “local inclusion”, trở lại (II) Đến đây, attacker sẽ sử dụng “local inclusion” để include file log khi ấy những code đã được đưa vào
ở trên sẽ được excute, khi ấy công việc “exploit” gần như là thành công,
nhưng, nó cũng kèm với 1 số khó khăn của phương pháp này "
2 Việc tìm đường dẫn của file log cũng ko phải là 1 vấn đề đơn giản
3 Những giới hạn của server.v.v
Lý do:
1/ Apache được phép truy cập log của FTP service & log này thường mặc định, dễ tìm
2/ Log của FTP service thường nhỏ nên thơi gian include sẽ thấp hơn
Đối vối inclusion bị chặn đuôi file Vd: include($file.”.php”); ta có thể dùng null char (%00) để cắt đuôi nó (nhưng hình như bi giờ đã fix hết rồi)
P/S: lúc viết xong bài này mới xem đến cái “Hacker Web Exploitation
Uncovered - fusion89_waushare” do anh gamma95 đưa Hix, quyển đó và
Trang 12post này có nhìu điểm giống quá Thui thì cứ post vậy, ko thì uổng công type (dù biết có post cũng dư thừa )
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
Cài thêm các gói sau :
apt-get install ruby libruby rdoc
apt-get install libyaml-ruby
apt-get install libzlib-ruby
apt-get install libopenssl-ruby
apt-get install libdl-ruby
apt-get install libreadline-ruby
apt-get install libiconv-ruby
lệnh:
ruby setup.rb
để cài RubyGems.
Để dùng msfweb thì cần cài thêm version 1.2.2 of rails
gem install -v=1.2.2 rails
Để dùng giao diện đồ hoạ của Metasploit cần cài thêm các gói :
apt-get install libgtk2-ruby libglade2-ruby
Trang 13Như vậy là hoàn tất quá trình cài đặt MS 3 try it !
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
Trang 14
mấu chốt nhiều khi nằm ở sự bất cẩn và thiếu hiểu biết của người sử dụng.
Hacker có thể làm được gì ?
Kiểm tra hệ thống của bạn và chống Google hacking?
Cách đơn giản nhất là tự hack site của ta sự dụng GHDB Cách khác là có thể dùng các chương trình quét
Khi phát hiện ra chỗ nào có thể khai thác được bạn hãy loại bỏ nó
Ví dụ khai thác ?
Hacking để demo việc khai thác lỗ hổng của các Editor bằng cách tìm ra các site sử dụng các loại editor này
Bạn đã biết Google Hacking là gì rồi phải không ?
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
Trang 15
Xong xuôi quay ra xem tình hình cái mạng mình đang vào xem thế nào ? Lại nhớ gần đây bác Quảng có làm "rùm beng" cái vụ modem này nên tôi quay lại video cách hack gần như kiểu các bác đã thông xem thế nào ? Thực ra cái này thì cũng không có gì mới mẻ với tôi hay bất kỳ bạn nào đã từng tìm hiểu về bảo mật vì đây là cái rất căn bản.
Còn việc lấy dữ liệu từ máy đó là không đơn giản đâu nhé, tôi ko đề cập đến trong đoạn video này
Đây là video tôi đã làm trong đêm và post lên để các bạn rút kinh nghiệm Nhưng hy vọng là cái mạng tôi đang dùng không bị ngắt, không thì tôi lấy gì
mà sài trong vài tuần tới
Vào tháng 8 tới sẽ có một hội thảo về An minh mạng có lẽ là tốt nhất từ trước
Trang 16đến nay, được tổ chức tại thành phố HCM.
Điều ảnh hưởng lớn nhất có lẽ là hệ thống luật pháp đối với nhành tin học chưa ổn định, không có tổ chức, cá nhân nào ở VN có thể định hướng tốt cho các hacker tự do Hầu hết những người muốn tìm hiểu về bảo mật đều phải tự học qua các site của nước ngoài Cái an toàn nhất có lẽ là chơi war game để học hỏi và giải trí Trong hội thảo nói trên sẽ có một cuộc thi tương tự war game nhưng sẽ khó hơn nhiều Cái này tôi nghĩ là rất thú vị và nếu được tổ chức ở VN hàng năm thì sẽ rất tuyệt
Capture-the-Flag: hình thức hack game nổi tiếng lần đầu đến Việt Nam
Điển hình của sự thiếu sân chơi, thiếu định hướng là các vụ việc của
dantruongx, huyremy và GuanYu
Vào tháng 12 năm 2003, tại thành phố HCM có một đề tài mang tên "ĐỀ TÀI NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM" Trong đó có một phần là cuộc thi : THI TÌM SƠ HỞ "BUGSEARCH", cuộc thi này như sau :
Thân chào các bạn,
Được sự ủng hộ của một số đơn vị và cá nhân, chúng tôi vui mừng thông báo tới các bạn
rằng cuộc thi “bugsearch” được tiếp tục với một kết nối Internet 64Kbps hoàn toàn dành
riêng cho cuộc thi này Địa chỉ máy chủ đích cần thực hiện xâm nhập là 203.113.143.170.
Điều lệ của cuộc thi không có gì thay đổi về căn bản Chúng tôi chỉ xin được làm rõ hơn
một số chi tiết sau:
- đây là một họat động nghiên cứu phi lợi nhuận.
- hai mục đích chính của cuộc thi là tạo diều kiện cho các bạn quan tâm vấn đề bảo
mật hệ thống có được một sân chơi lành mạnh và thử nghiệm khả năng chống lại
các cuộc xâm nhập một phương thức cấu hình máy chủ.
- sau cuộc thi, cấu trúc toàn bộ hệ thống máy chủ bugsearch và các thiết bị bảo vệ
khác cùng tất cả các cấu hình của chúng sẽ được công bố công khai và cung cấp
miễn phí cho tất cả những ai quan tâm.
- Hệ thống các dịch vụ của máy chủ đích sẽ chỉ được tăng thêm (không giảm đi)
trong suốt thời gian cuộc thi.
- Nếu một sơ hở của máy chủ do người thi phát hiện và đã thông báo bằng email tới
ban tổ chức cuộc thi thì nhóm quản trị máy chủ không được “vá’ lỗi này trong
suốt thời gian cuộc thi vì nhóm quản trị chỉ được “vá” các lỗi do tự mình phát
Trang 17Sau này vụ chodientu.com chính là do huyremy gây ra, hàng loạt các vụ DOS
là do DanTruongX làm, điển hình là vụ Việt Cơ
Còn GuanYu là ai thì các bạn đã quá rõ sau vụ hack site Bộ giáo dục vừa qua GuanYu nhỏ tuổi nhưng kiến thức về tin học khá tốt, năm lớp 9 đã từng tham gia thi tin học trẻ không chuyên toàn quốc
Nếu các hacker này được định hướng tốt và có sân chơi thì sẽ không sản ra những sự việc đáng tiệc như vừa qua
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
Theo BKIS thì trong tháng 5 VN chỉ có 13 site bao gồm do cả hacker trong và ngoài nước tấn công Không hiểu số liệu của BKIS như thế nào ?
Còn theo tôi thì số lượng site do các hacker VN tấn công thì BKIS khó có thể nắm bắt được hết Mà thực tế thì nếu đã có ý định tấn công thật thì số lượng site là rất lớn có thể lên đến hàng ngàn, vì rất nhiều server VN có lỗi có thể tấn công, trên mỗi server này có hàng
Trang 18trăm thập trí hàng ngàn site Rất nhiều trong số các server này hacker trong nước đã vào được nhưng gần như họ không deface.
Khi vào trang đó để nghe 1 bài hát bạn sẽ thấy 1 cái flash player bạn
refer=/Home/Onair/Cam_Xuc_Cuoc_Song/2007/04/29/Su_Co_Don/01/Daniel_Powter_Bad_Day/XML/Các thông tin cần chú ý :
Trang 19Url File đã bị mã hóa
Sau khi decompliler bạn tìm thấy các dòng sau là đáng chú ý :
_l3 = _root.host + "/" + e(_l5, _l3) + "." + _root.ext + "?refer=" + _l3;
_13 chính là URL mà player lấy để chạy
} // End of the function
công thức tính _root.ext = e(host, ext);
Tôi dùng C# để viết, cần chuyển hàm e sang C# và viết thêm 1 chút
public string XmlReaderTheoyeucau(string Xml_url)
{
string host="";
string ext="";
int id =0;
Trang 20WebRequest myRequest = WebRequest.Create(Xml_url);
WebResponse myResponse = myRequest.GetResponse();
//Stream rssStream = myResponse.GetResponseStream();
StreamReader streamReader =new StreamReader(myResponse.GetResponseStream(),Encoding.UTF8); string temp =streamReader.ReadToEnd();
Trang 21Bạn download về và đổi thành mp3 là nghe tốt.
Hôm nào sẽ viết tiếp thành auto tool
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!
Web guru.net.vn
19 Tháng Sáu 2007
Trang 22<form name="theForm" action=" /main/mail.php" METHOD="POST">
<input type="hidden" name="required" value="'recipient,credit">