1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghe nén, hack thông tin cá nhân pdf

23 824 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 1,03 MB

Nội dung

- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ các trang web bạn vào,.... Chuẩn bị phần mềm bài viết này tôi demo trên hệ điều hành Windows: - ettercap được m

Trang 1

Man in the middle attack

(Tác giả: Phạm Đức Hải)

Trong bài viết này tôi sẽ trả lời cho các bạn câu hỏi : (tính trong cùng LAN thôi, mặc dù kỹ thuật này xưa rồi nhưng vẫn hay lắm)

- "Nghe nén" là như thế nào ?

- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ các trang web bạn vào,

Định nghĩa :

In cryptography, a man-in-the-middle attack (MITM) is an attack in which

an attacker is able to read, insert and modify at will, messages between two parties without either party knowing that the link between them has been compromised The attacker must be able to observe and intercept messages

public-key cryptography and is also particularly applicable to the original Hellman key exchange protocol, when used without authentication

Nói nôm na là hacker sử dụng phương pháp này để “nghe lén” hệ thống mạng

và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập), password (mật mã đăng nhập) hay các thông tin quan trọng khác

lấy chộm mật khẩu admin trang web này (Ví dụ một hôm đẹp trời hắn ra hàng net ngồi và vào phần admin, mail, ; tôi cũng ngồi cùng hàng net đó.) Tôi quan tâm xem hắn vào trang web nào ? chat với ai,

Vậy làm thế nào để tôi biết điều đó MITM chính là cái tôi cần làm

Chuẩn bị phần mềm (bài viết này tôi demo trên hệ điều hành Windows):

- ettercap (được mệnh danh là Lord Of The TokenRing) để làm arpspoof, dnsspoof

- ethereal để bắt các gói tin

Sau khi bạn cài hai công cụ trên, mọi thứ đã sẵn sàng

Việc đầu tiên là xác định IP của Victim, cùng LAN nên dễ dàng biết thôi, hơn nữa các hàng net thường đánh số máy

Khởi động ettercap, chọn chế độ Promisc mode

Trang 2

Chọn chế độ sniff:

Bấn Ctrl+S để scan host cùng mạng, sau đó bấm H để liệt kê các host

Trang 3

Victim có IP là : 192.168.11.32 chẳng hạn Add IP này vào target, bấm vào start để bắt đầu "lắng nghe".

Tiếp theo cần bật Ethereal và chọn card mạng để bắt đầu bắt gói tin Khi đó các gói tin từ victim thay vì gửi đến đích ngay nó sẽ chuyển đến máy của tôi trước rồi mới chuyển đi Quá trình này victim sẽ không hề hay biết Nên

Trang 4

phương pháp này gọi là nghe nén.

Chuyển lại ettercap, tôi bắt đầu tấn công ARP Poisioning bằng cách chọn trên menu Mitm, và check vào 2 ô của nó

Chọn view connection để biết victim đang làm gì

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Sau khi kiểm soát một site hacker sẽ làm gì ?

Câu hỏi này đã được nêu ra khá nhiều trên các diễn đàn bảo mật, trong bài viết này tôi không mong muốn có thể liệt kê tất cả các việc có thể mà hacker

có thể làm :deface, drop database, Ở đây tôi sẽ sẽ minh họa một vài trường hợp lợi dụng mà chủ website không hề biết

Lưu ý : tất cả các ví dụ ở đây nhằm mục đích học hỏi, rút kinh nghiệm ngoài

ra không có mục đích gì khác

1 Phát tán mã độc hoặc chuyển đến một trang web chứa mã độc.

Trang chủ của website hacker không thay đổi gì

Trang 5

Trên google một thời gian thấy xuất hiện cảnh báo "Trang web này có thể gây hại cho máy tính của bạn"

Nguyên nhân ở đâu ? View-source trang này sẽ nhìn thấy đoạn code ở phía cuối trang web:

Trang 6

Đoạn code trên dẫn đến một trang ngoài trang web và có chứa mã độc, khiến google cảnh báo.

Thông thường đoạn mã chèn vào có thể được chèn trực tiếp vào trang web, có thể được chèn vào nội dung tin trong database

2 Lợi dụng để Phishing

Trang chủ vẫn bình thường giống như trong trường hợp trên, khiến admin không hay biết

Trang 7

Mã trang Phishing được đẩy lên và link đến 1 nơi nào đó để Phishing:

Đây là trang giả mạo ngân hàng RBC của Canada

Cảnh báo của RSA Anti-Fraud Command Center

[mailto:afcc@rsasecurity.com]

Trang 8

(còn nữa)

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

II ) Nói về “local inclusion”:

Chú ý: Ở đây chúng ta sẽ lấy ví dụ với Apache, “webroot” là

Trang 9

/home/hostings/webs/victim.net/htdocs/ và code lỗi có dạng:

trước đây)

Nhưng, nếu như atttacker ko được phép đưa bất cứ gì lên website đấy Họ sẽ làm thế nào ??

Apache (đang nói đến trong ví dụ) sẽ giúp họ thực hiện việc này

III ) Nói về “HTTP Header” và “access logging”:

QVT chưa học về những cái này, chỉ biết một request bình thường có dạng:

Và “nhật kí” sẽ được ghi lại (đại lọai) như sau:

(giả sử tiếp file log nằm tại: /home/hostings/webs/victim.net/logs/access_log

Trang 10

– cái này vẫn tùy vào từng trường hợp khác nhau mà tùy biến)

Trang 11

“mine type unknow” của Apache? Không thể vì access_log nằm ngoài

“webzone” nên client (tức attacker) không thể chạy nó trực tiếp được

Àh, chúng ta vẫn còn “local inclusion”, trở lại (II) Đến đây, attacker sẽ sử dụng “local inclusion” để include file log khi ấy những code đã được đưa vào

ở trên sẽ được excute, khi ấy công việc “exploit” gần như là thành công,

nhưng, nó cũng kèm với 1 số khó khăn của phương pháp này "

2 Việc tìm đường dẫn của file log cũng ko phải là 1 vấn đề đơn giản

3 Những giới hạn của server.v.v

Lý do:

1/ Apache được phép truy cập log của FTP service & log này thường mặc định, dễ tìm

2/ Log của FTP service thường nhỏ nên thơi gian include sẽ thấp hơn

Đối vối inclusion bị chặn đuôi file Vd: include($file.”.php”); ta có thể dùng null char (%00) để cắt đuôi nó (nhưng hình như bi giờ đã fix hết rồi)

P/S: lúc viết xong bài này mới xem đến cái “Hacker Web Exploitation

Uncovered - fusion89_waushare” do anh gamma95 đưa Hix, quyển đó và

Trang 12

post này có nhìu điểm giống quá Thui thì cứ post vậy, ko thì uổng công type (dù biết có post cũng dư thừa )

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Cài thêm các gói sau :

apt-get install ruby libruby rdoc

apt-get install libyaml-ruby

apt-get install libzlib-ruby

apt-get install libopenssl-ruby

apt-get install libdl-ruby

apt-get install libreadline-ruby

apt-get install libiconv-ruby

lệnh:

ruby setup.rb

để cài RubyGems.

Để dùng msfweb thì cần cài thêm version 1.2.2 of rails

gem install -v=1.2.2 rails

Để dùng giao diện đồ hoạ của Metasploit cần cài thêm các gói :

apt-get install libgtk2-ruby libglade2-ruby

Trang 13

Như vậy là hoàn tất quá trình cài đặt MS 3 try it !

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Trang 14

mấu chốt nhiều khi nằm ở sự bất cẩn và thiếu hiểu biết của người sử dụng.

Hacker có thể làm được gì ?

Kiểm tra hệ thống của bạn và chống Google hacking?

Cách đơn giản nhất là tự hack site của ta sự dụng GHDB Cách khác là có thể dùng các chương trình quét

Khi phát hiện ra chỗ nào có thể khai thác được bạn hãy loại bỏ nó

Ví dụ khai thác ?

Hacking để demo việc khai thác lỗ hổng của các Editor bằng cách tìm ra các site sử dụng các loại editor này

Bạn đã biết Google Hacking là gì rồi phải không ?

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Trang 15

Xong xuôi quay ra xem tình hình cái mạng mình đang vào xem thế nào ? Lại nhớ gần đây bác Quảng có làm "rùm beng" cái vụ modem này nên tôi quay lại video cách hack gần như kiểu các bác đã thông xem thế nào ? Thực ra cái này thì cũng không có gì mới mẻ với tôi hay bất kỳ bạn nào đã từng tìm hiểu về bảo mật vì đây là cái rất căn bản.

Còn việc lấy dữ liệu từ máy đó là không đơn giản đâu nhé, tôi ko đề cập đến trong đoạn video này

Đây là video tôi đã làm trong đêm và post lên để các bạn rút kinh nghiệm Nhưng hy vọng là cái mạng tôi đang dùng không bị ngắt, không thì tôi lấy gì

mà sài trong vài tuần tới

Vào tháng 8 tới sẽ có một hội thảo về An minh mạng có lẽ là tốt nhất từ trước

Trang 16

đến nay, được tổ chức tại thành phố HCM.

Điều ảnh hưởng lớn nhất có lẽ là hệ thống luật pháp đối với nhành tin học chưa ổn định, không có tổ chức, cá nhân nào ở VN có thể định hướng tốt cho các hacker tự do Hầu hết những người muốn tìm hiểu về bảo mật đều phải tự học qua các site của nước ngoài Cái an toàn nhất có lẽ là chơi war game để học hỏi và giải trí Trong hội thảo nói trên sẽ có một cuộc thi tương tự war game nhưng sẽ khó hơn nhiều Cái này tôi nghĩ là rất thú vị và nếu được tổ chức ở VN hàng năm thì sẽ rất tuyệt

Capture-the-Flag: hình thức hack game nổi tiếng lần đầu đến Việt Nam

Điển hình của sự thiếu sân chơi, thiếu định hướng là các vụ việc của

dantruongx, huyremy và GuanYu

Vào tháng 12 năm 2003, tại thành phố HCM có một đề tài mang tên "ĐỀ TÀI NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM" Trong đó có một phần là cuộc thi : THI TÌM SƠ HỞ "BUGSEARCH", cuộc thi này như sau :

Thân chào các bạn,

Được sự ủng hộ của một số đơn vị và cá nhân, chúng tôi vui mừng thông báo tới các bạn

rằng cuộc thi “bugsearch” được tiếp tục với một kết nối Internet 64Kbps hoàn toàn dành

riêng cho cuộc thi này Địa chỉ máy chủ đích cần thực hiện xâm nhập là 203.113.143.170.

Điều lệ của cuộc thi không có gì thay đổi về căn bản Chúng tôi chỉ xin được làm rõ hơn

một số chi tiết sau:

- đây là một họat động nghiên cứu phi lợi nhuận.

- hai mục đích chính của cuộc thi là tạo diều kiện cho các bạn quan tâm vấn đề bảo

mật hệ thống có được một sân chơi lành mạnh và thử nghiệm khả năng chống lại

các cuộc xâm nhập một phương thức cấu hình máy chủ.

- sau cuộc thi, cấu trúc toàn bộ hệ thống máy chủ bugsearch và các thiết bị bảo vệ

khác cùng tất cả các cấu hình của chúng sẽ được công bố công khai và cung cấp

miễn phí cho tất cả những ai quan tâm.

- Hệ thống các dịch vụ của máy chủ đích sẽ chỉ được tăng thêm (không giảm đi)

trong suốt thời gian cuộc thi.

- Nếu một sơ hở của máy chủ do người thi phát hiện và đã thông báo bằng email tới

ban tổ chức cuộc thi thì nhóm quản trị máy chủ không được “vá’ lỗi này trong

suốt thời gian cuộc thi vì nhóm quản trị chỉ được “vá” các lỗi do tự mình phát

Trang 17

Sau này vụ chodientu.com chính là do huyremy gây ra, hàng loạt các vụ DOS

là do DanTruongX làm, điển hình là vụ Việt Cơ

Còn GuanYu là ai thì các bạn đã quá rõ sau vụ hack site Bộ giáo dục vừa qua GuanYu nhỏ tuổi nhưng kiến thức về tin học khá tốt, năm lớp 9 đã từng tham gia thi tin học trẻ không chuyên toàn quốc

Nếu các hacker này được định hướng tốt và có sân chơi thì sẽ không sản ra những sự việc đáng tiệc như vừa qua

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Theo BKIS thì trong tháng 5 VN chỉ có 13 site bao gồm do cả hacker trong và ngoài nước tấn công Không hiểu số liệu của BKIS như thế nào ?

Còn theo tôi thì số lượng site do các hacker VN tấn công thì BKIS khó có thể nắm bắt được hết Mà thực tế thì nếu đã có ý định tấn công thật thì số lượng site là rất lớn có thể lên đến hàng ngàn, vì rất nhiều server VN có lỗi có thể tấn công, trên mỗi server này có hàng

Trang 18

trăm thập trí hàng ngàn site Rất nhiều trong số các server này hacker trong nước đã vào được nhưng gần như họ không deface.

Khi vào trang đó để nghe 1 bài hát bạn sẽ thấy 1 cái flash player bạn

refer=/Home/Onair/Cam_Xuc_Cuoc_Song/2007/04/29/Su_Co_Don/01/Daniel_Powter_Bad_Day/XML/Các thông tin cần chú ý :

Trang 19

Url File đã bị mã hóa

Sau khi decompliler bạn tìm thấy các dòng sau là đáng chú ý :

_l3 = _root.host + "/" + e(_l5, _l3) + "." + _root.ext + "?refer=" + _l3;

_13 chính là URL mà player lấy để chạy

} // End of the function

công thức tính _root.ext = e(host, ext);

Tôi dùng C# để viết, cần chuyển hàm e sang C# và viết thêm 1 chút

public string XmlReaderTheoyeucau(string Xml_url)

{

string host="";

string ext="";

int id =0;

Trang 20

WebRequest myRequest = WebRequest.Create(Xml_url);

WebResponse myResponse = myRequest.GetResponse();

//Stream rssStream = myResponse.GetResponseStream();

StreamReader streamReader =new StreamReader(myResponse.GetResponseStream(),Encoding.UTF8); string temp =streamReader.ReadToEnd();

Trang 21

Bạn download về và đổi thành mp3 là nghe tốt.

Hôm nào sẽ viết tiếp thành auto tool

Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Web guru.net.vn

19 Tháng Sáu 2007

Trang 22

<form name="theForm" action=" /main/mail.php" METHOD="POST">

<input type="hidden" name="required" value="'recipient,credit">

Ngày đăng: 10/07/2014, 12:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w