1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình hướng dẫn thực hành (Hacker) CEH 1 doc

37 925 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 3,5 MB

Nội dung

II/ Các bài th c hành: Bài 1: Tìm thông tin v Domain Ta vào trang www.whois.net đ tìm ki m thông tin và đánh vào domain mình mu n tìm ki m thông tin Sau đó ta nh n đ c thông tin nh sa

Trang 1

M c L c

Bài 1: 3

FOOTPRINTING 3

I/ Gi i thi u v Foot Print: 3

II/ Các bài th c hành: 3

Bài 1: Tìm thông tin v Domain 3

Bài 2: Tìm thông tin email 5

Bài 2: 7

SCANNING 7

I/ Gi i thi u v Scanning: 7

II/ Các Bài th c hành 7

Bài th c hành 1: S d ng Ph n m m Nmap 7

Bài th c hành th 2: S d ng ph n m m Retina đ phát hi n các vulnerabilities và t n công b ng Metaesploit framework 13

Bài 3: 18

SYSTEM HACKING 18

I/ Gi i thi u System Hacking: 18

II/ Th c hành các bài Lab 18

Bài 1: Crack password n t b n i b 18

Bài 2: S d ng ch ng trình pwdump3v2 khi có đ c 1 user administrator c a máy n n nhân đ có th tìm đ c thông tin các user còn l i 20

Bài Lab 3: Nâng quy n thông qua ch ng trình Kaspersky Lab 23

Bài Lab 4: S d ng Keylogger 25

Bài Lab 5: S d ng Rootkit và xóa Log file 27

Bài 4: 30

TROJAN và BACKDOOR 30

I/ Gi i thi u v Trojan và Backdoor: 30

II/ Các bài th c hành: 30

Bài 1 S d ng netcat: 30

Bài 2: S d ng Trojan Beast và detect trojan 32

Mu n s d ng Trojan Beast, ta c n ph i xây d ng 1 file Server cài lên máy n n nhân, sau đó file server này s l ng nghe nh ng port c đ nh và t máy t n công ta s connect vào máy n n nhân thông qua c ng này 32

Bài 3: S d ng Trojan d i d ng Webbase 35

Bài 5: 38

CÁC PH NG PHÁP SNIFFER 38

I/ Gi i thi u v Sniffer 38

Bài 6: 65

T n Công t ch i d ch v DoS 65

I/ Gi i thi u: 65

II/ Mô t bài lab: 67

Bài Lab 1: DoS b ng cách s d ng Ping of death 67

Bài lab 2: DoS 1 giao th c không s d ng ch ng th c(trong bài s d ng giao th c RIP) 69

Bài Lab 3: S d ng flash đ DDoS 72

Bài 7: 74

Social Engineering 74

I/ Gi i Thi u 74

Trang 2

II/ Các bài Lab: 74

Bài Lab 1: G i email n c đính kèm Trojan 74

Bài 8: 77

Session Hijacking 77

I/ Gi i thi u: 77

II/ Th c hi n bài Lab 77

Bài 9: 80

Hacking Web Server 80

I/ Gi i thi u: 80

II/ Th c Hi n bài lab 80

Bài Lab 1: T n công Web Server Win 2003(l i Apache) 80

Bài lab 2: Khai thác l i ng d ng Server U 84

Bài 10: 85

WEB APPLICATION HACKING 85

I/ Gi i thi u: 85

II/ Các Bài Lab 85

Bài Lab 1: Cross Site Scripting 85

Bài Lab 2: Insufficient Data Validation 86

Bài Lab 3: Cookie Manipulation 88

Bài Lab 4: Authorization Failure 89

Bài 11: 91

SQL INJECTION 91

I/ Gi i thi u v SQL Injection: 91

II/ Th c Hành Bài Lab 94

Bài 12: 101

WIRELESS HACKING 101

I/ Gi i Thi u 101

II/ Th c hành bài Lab: 101

Bài 13: 105

VIRUS 105

I/ Gi i thi u: (tham kh o bài đ c thêm) 105

II/ Th c hành Lab: 105

Bài 1: Virus phá h y d li u máy 105

Bài 2: Virus gaixinh lây qua tin nh n 107

Bài 14: 111

BUFFER OVERFLOW 111

I/ Lý thuy t 111

II/ Th c hành: 118

Trang 3

Bài 1:

FOOTPRINTING

I/ Gi i thi u v Foot Print:

ây là k thu t giúp hacker tìm ki m thông tin v 1 doanh nghi p, cá nhân hay t

ch c B n có th đi u tra đ c r t nhi u thông tin c a m c tiêu nh vào k thu t này Ví d trong ph n th c hành th 1 chúng ta áp d ng k thu t này tìm ki m thông tin v m t domain(ví d là www.itvietnam.com) và xem th email liên l c c a domain này là c a ai, trong ph n th c hành th 2 chúng ta truy tìm 1 danh sách các email c a 1 keywork cho tr c,

ph ng pháp này hi u qu cho các doanh nghi p mu n s d ng marketing thông qua hình

th c email v.v Trong giai do n này Hacker c g ng tìm càng nhi u thông tin v doanh nghi p(thông qua các kênh internet và phone) và cá nhân(thông qua email và ho t đ ng c a

cá nhân đó trên Internet), n u th c hi n t t b c này Hacker có th xác đ nh đ c nên t n công vào đi m y u nào c a chúng ta Ví d mu n t n công domain www.itvietnam.com thì Hacker ph i bi t đ c đ a ch email nào là ch cùa domain này và tìm cách l y password c a email thông qua t n công mail Server hay sniffer trong m ng n i b v.v Và cu i cùng l y

đ c Domain này thông qua email ch này

II/ Các bài th c hành:

Bài 1: Tìm thông tin v Domain

Ta vào trang www.whois.net đ tìm ki m thông tin và đánh vào domain mình mu n tìm ki m thông tin

Sau đó ta nh n đ c thông tin nh sau:

Trang 4

Registrar Name : BlueHost.Com

Registrar Whois : whois.bluehost.com

Registrar Homepage: http://www.bluehost.com/

Domain Name: ITVIETNAM.COM

Created on : 1999-11-23 11:31:30 GMT

Expires on : 2009-11-23 00:00:00 GMT

Last modified on : 2007-07-30 03:15:11 GMT

Registrant Info: (FAST-12836461)

VSIC Education Corporation

VSIC Education Corporation

78-80 Nguyen Trai Street,

Administrative Info: (FAST-12836461)

VSIC Education Corporation

VSIC Education Corporation

78-80 Nguyen Trai Street,

C/O BlueHost.Com Domain Privacy

1215 North Research Way

Trang 5

Last modified: 2007-04-05 16:50:56 GMT

Status: Locked

Ngoài vi c tìm thông tin v domain nh trên, chúng ta có th s d ng các ti n ích Reverse IP domain lookup đ có th xem th trên IP c a mình có bao nhiêu host chung v i mình Vào link sau đây đ s d ng ti n ích này

http://www.domaintools.com/reverse-ip/

Vi c tìm ki m đ c thông tin này r t c n thi t v i Hacker, b i vì d a vào thông tin s

d ng chung Server này, Hacker có th thông qua các Website b l i trong danh sách trên và

t n công vào Server t đó ki m soát t t c các Website đ c hosting trên Server

Bài 2: Tìm thông tin email

Trong bài th c hành này, chúng ta s d ng ph n m m “1st email address spider” đ tìm ki m thông tin v các email Hacker có th s d ng ph n m m này đ thu th p thêm thông tin v mail, hay l c ra các đ i t ng email khác nhau, tuy nhiên b n có th s d ng tool này

đ thu th p thêm thông tin nh m m c đích marketing, ví d b n c n tìm thông tin c a các email có đuôi là @vnn.vn hay @hcm.vnn.vn đ ph c cho vi c marketing s n ph m

Ta có th c u hình vi c s d ng trang web nào đ l y thông tin, trong bài tôi s d ng trang google.com đ tìm ki m

Trang 6

Sau đó đánh t khóa vnn.vn vào tag keyword

Sau đó chúng ta đã có đ c 1 list mail nh s d ng tr ng trình này

Trang 7

đ c l i c a h th ng ví d nh l i RPC c a Window hay l i trên ph m m m d ch v web

nh Apache v.v Và t nh ng l i này, hacker có th s d ng nh ng đo n mã đ c h i(t các trang web) đ t n công vào h th ng, t i t nh t l y shell

Ph n m m scanning có r t nhi u lo i, g m các ph m m m th ng m i nh Retina, GFI, và các ph n m m mi n phí nh Nmap,Nessus Thông th ng các n b n th ng m i có

th update các bug l i m i t internet và có th dò tìm đ c nh ng l i m i h n Các ph n

m m scanning có th giúp ng i qu n tr tìm đ c l i c a h th ng, đ ng th i đ a ra các gi i pháp đ s a l i nh update Service patch hay s d ng các policy h p lý h n

II/ Các Bài th c hành

Bài th c hành 1: S d ng Ph n m m Nmap

Tr c khi th c hành bài này, h c viên nên tham kh o l i giáo trình lý thuy t v các option c a nmap

Chúng ta có th s d ng ph n m m trong CD CEH v5, hay có th download b n m i

nh t t website: www.insecure.org Ph n m m nmap có 2 phiên b n dành cho Win và dành cho Linux, trong bài th c hành v Nmap, chúng ta s d ng b n dành cho Window

th c hành bài này, h c viên nên s d ng Vmware và boot t nhi u h đi u hành khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v

Tr c tiên s d ng Nmap đ do thám th xem trong subnet có host nào up và các port các host này m , ta s d ng l nh Nmap –h đ xem l i các option c a Nmap, sau đó th c hi n

l nh “Nmap –sS 10.100.100.1-20” Và sau đó đ c k t qu sau:

C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard

Time

Interesting ports on 10.100.100.1:

Not shown: 1695 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:09:ED:10 (VMware)

Interesting ports on 10.100.100.6:

Not shown: 1678 closed ports

PORT STATE SERVICE

Trang 8

Not shown: 1693 closed ports

PORT STATE SERVICE

Not shown: 1695 filtered ports

PORT STATE SERVICE

139/tcp open netbios-ssn

445/tcp open microsoft-ds

MAC Address: 00:0C:29:A6:2E:31 (VMware)

Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support

scanning your own machine (localhost) this way

All 0 scanned ports on 10.100.100.13 are

Trang 9

Interesting ports on 10.100.100.16:

Not shown: 1689 closed ports

PORT STATE SERVICE

Not shown: 1693 closed ports

PORT STATE SERVICE

135/tcp open msrpc

445/tcp open microsoft-ds

1000/tcp open cadlock

5101/tcp open admdog

MAC Address: 00:15:C5:65:E3:85 (Dell)

Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds

Trong m ng có t t c 7 host, 6 máy Vmware và 1 PC DELL Bây gi b c ti p theo ta tìm ki m thông tin v OS c a các Host trên b ng s d ng l nh “ Nmap –v -O ip address” C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi ti t Nmap quét)

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard

Time

Initiating ARP Ping Scan at 10:46

Scanning 10.100.100.7 [1 port]

Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host at 10:46

Completed Parallel DNS resolution of 1 host at 10:46, 0.01s elapsed

Initiating SYN Stealth Scan at 10:46

Scanning 10.100.100.7 [1697 ports]

Discovered open port 1025/tcp on 10.100.100.7

Discovered open port 445/tcp on 10.100.100.7

Discovered open port 135/tcp on 10.100.100.7

Discovered open port 139/tcp on 10.100.100.7

Trang 10

Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports)

Initiating OS detection (try #1) against 10.100.100.7

Host 10.100.100.7 appears to be up good

Interesting ports on 10.100.100.7:

Not shown: 1693 closed ports

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

1025/tcp open NFS-or-IIS

MAC Address: 00:0C:29:95:A9:03 (VMware)

Device type: general purpose

Running: Microsoft Windows 2003

OS details: Microsoft Windows 2003 Server SP1

OS Fingerprint:

OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C29%TM=46B2187

OS:3%P=i686-pc-windows-windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)

OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT0

OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=F

OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y

OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD

OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4

OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T

=80%W=0%S=Z%A=S+%

OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%

OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0

%IPL=B0%UN=0%RIP

OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%TOSI=Z%CD=Z%SI=S%

OS:DLI=S)

Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=255 (Good luck!)

IPID Sequence Generation: Incremental

Trang 11

OS detection performed Please report any incorrect results at http://insecure.o

rg/nmap/submit/

Nmap finished: 1 IP address (1 host up) scanned in 3.204 seconds

Raw packets sent: 1767 (78.460KB) | Rcvd: 1714 (79.328KB)

Ta có th xem các figerprinting t i “ C:\Program Files\Nmap\nmap-os-fingerprints”

Ti p t c v i nh ng máy còn l i

C:\Documents and Settings\anhhao>nmap -O 10.100.100.1

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:54 Pacific Standard

Time

Interesting ports on 10.100.100.1:

Not shown: 1695 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:09:ED:10 (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.9 - 2.6.12 (x86)

Uptime: 0.056 days (since Thu Aug 02 09:34:08 2007)

Network Distance: 1 hop

Trang 12

OS detection performed Please report any incorrect results at http://insecure.o

rg/nmap/submit/

Nmap finished: 1 IP address (1 host up) scanned in 2.781 seconds

Tuy nhiên có 1 s host Nmap không th nh n di n ra nh sau:

C:\Documents and Settings\anhhao>nmap -O 10.100.100.16

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:55 Pacific Standard

Time

Interesting ports on 10.100.100.16:

Not shown: 1689 closed ports

PORT STATE SERVICE

MAC Address: 00:0C:29:D6:73:6D (VMware)

No exact OS matches for host (If you know what OS is running on it, see http://i

nsecure.org/nmap/submit/ )

TCP/IP fingerprint:

OS:SCAN(V=4.20%D=8/2%OT=21%CT=1%CU=35147%PV=Y%DS=1%G=Y%M=000C29%TM=46B21A94

OS:%P=i686-pc-windows-windows)SEQ(SP=FD%GCD=2%ISR=10C%TI=I%II=I%SS=S%TS=0)S

OS:EQ(SP=FD%GCD=1%ISR=10C%TI=I%II=I%SS=S%TS=0)OPS(O1=M5B4NW0NNT00NNS%O2=M5B

OS:4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT00NNS%O5=M5B4NW0NNT00NNS%O6=M5

OS:B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=FAF0%W5=FAF0%W6

=FAF0)ECN(R=Y%D

OS:F=Y%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S=O%A=S+%F=AS%RD=0

OS:%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=80%W=FAF0

OS:%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4(R=Y%DF=N%T=80%W=0%S=A%A=O%F=

Trang 13

Network Distance: 1 hop

OS detection performed Please report any incorrect results at http://insecure.o

rg/nmap/submit/

Nmap finished: 1 IP address (1 host up) scanned in 12.485 seconds

Tuy nhiên ta có th nh n di n r ng đây là 1 Server ch y d ch v SQL và Web Server, bây gi ta s d ng l nh “ Nmap –v –p 80 sV 10.100.100.16” đ xác đ nh version c a IIS C:\Documents and Settings\anhhao>nmap -p 80 -sV 10.100.100.16

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11:01 Pacific Standard

Time

Interesting ports on 10.100.100.16:

PORT STATE SERVICE VERSION

80/tcp open http Microsoft IIS webserver 5.0

MAC Address: 00:0C:29:D6:73:6D (VMware)

Service Info: OS: Windows

Service detection performed Please report any incorrect results at http://insec

ure.org/nmap/submit/

Nmap finished: 1 IP address (1 host up) scanned in 6.750 seconds

V y ta có th đoán đ c ph n nhi u host là Window 2000 Server Ngoài vi c th c hành trên chúng ta có th s d ng Nmap trace, l u log v.v

Bài th c hành th 2: S d ng ph n m m Retina đ phát hi n các vulnerabilities và t n công

b ng Metaesploit framework

Retina c a Ieye là ph n m m th ng m i(c ng nh GFI, shadow v.v ) có th update các l h ng 1 cách th ng xuyên và giúp cho ng i Admin h th ng có th đ a ra nh ng gi i pháp đ x lý

Bây gi ta s d ng ph n m m Retina đ dò tìm l i c a máy Win 2003 Sp0(10.100.100.6)

Trang 14

Report t ch ng trình Retina:

TOP 20 VULNERABILITIES

The following is an overview of the top 20 vulnerabilities on your network

2 ASN.1 Vulnerability Could Allow Code Execution 1

8 Windows RPC Cumulative Patch 828741 Remote 1

9 Windows RPC DCOM interface buffer overflow 1

10 Windows RPC DCOM multiple vulnerabilities 1

11 Apache 1.3.27 0x1A Character Logging DoS 1

Trang 15

TOP 20 OPEN PORTS

The following is an overview of the top 20 open ports on your network

TOP 20 OPERATING SYSTEMS

The following is an overview of the top 20 operating systems on your network

12 Apache 1.3.27 HTDigest Command Execution 1

13 Apache mod_alias and mod_rewrite Buffer Overflow 1

7 TCP:42 NAMESERVER / WINS - Host Name Server 1

9 TCP:80 WWW-HTTP - World Wide Web HTTP (Hyper Text

16 TCP:2103 ZEPHYR-CLT - Zephyr Serv-HM Conncetion 1

17 TCP:2105 EKLOGIN - Kerberos (v4) Encrypted RLogin 1

18 TCP:3389 MS RDP (Remote Desktop Protocol) / Terminal Services 1

Trang 16

Nh v y ta đã xác đ nh h đi u hành c a máy 10.100.100.6, các Port m c a h th ng

và các l i c a h th ng ây là thông tin c n thi t đ ng i Admin nh n di n l i và vá l i Trong Top 20 vulnerabilities ta s khai thác bug l i th 10 là RPC DCOM b ng ch ng trinh Metaesploit framework(CD CEH v5) Ta có th ki m tra các thông tin l i này trên chính trang

c a Ieye hay securityfocus.com, microsoft.com

Ta s d ng giao di n console c a Metaesploit đ tìm bug l i h p v i ch ng trình Retina v a quét đ c

Trang 17

Ta th y có th nh n th y bug l i msrpc_dcom_ms03_026.pm đ c li t kê trong ph n exploit c a metaesploit Bây gi ta b t đ u khai thác l i này

Nh v y sau khi khai thác ta đã có đ c shell c a máy Win 2003, bây gi ta có th upload backdoor hay l y nh ng thông tin c n thi t trong máy này(v n đ này s đ c bàn

nh ng ch ng sau)

K t lu n: Ph n m m scanning r t quan tr ng v i Hacker đ có th phát hi n l i c a h th ng,

sau khi xác đ nh l i Hacker có th s d ng Framework có s n hay code có s n trên Internet đ

có th chi m quy n s d ng c a máy m c tiêu Tuy nhiên đây c ng là công c h u ích c a Admin h th ng, ph n m m này giúp cho ng i Admin h th ng đánh giá l i m c đ b o m t

c a h th ng mình và ki m tra liên t c các bug l i x y ra

Trang 18

Bài 3:

SYSTEM HACKING

I/ Gi i thi u System Hacking:

Nh chúng ta đã h c ph n lý thuy t, Module System Hacking bao g m nh ng k thu t l y Username và Password, nâng quy n trong h th ng, s d ng keyloger đ l y thông tin c a đ i ph ng(trong b c này c ng có th Hacker đ l i Trojan, v n đ h c ch ng

ti p theo), n thông tin c a process đang ho t đ ng(Rootkit), và xóa nh ng log h th ng

i v i ph n l y thông tin v username và password Local, hacker có th crack pass trên máy n i b n u s d ng ph n m m cài lên máy đó, hay s d ng CD boot Knoppix đ l y syskey, b c ti p theo là gi i mã SAM đ l y hash c a Account h th ng Chúng ta có th l y username và password thông qua remote nh SMB, NTLM(b ng k thu t sniffer s h c

ch ng sau) hay thông qua 1 Account đã c a h th ng đã bi t(s d ng PWdump3)

V i ph n nâng quy n trong h th ng, Hacker có th s d ng l h ng c a Window, các

ph n m m ch y trên h th ng nh m l y quy n Admin đi u khi n h th ng Trong bài th c hành ta khai thác l h ng c a Kaberky Lab 6.0 đ nâng quy n t user bình th ng sang user Administrator trong Win XP sp2

Ph n Keylogger ta s d ng SC-keyloger đ xem các ho t đ ng c a n n nhân nh giám sát n i dung bàn phím, thông tin v chat, thông tin v s d ng máy, thông tin v các tài kho n user s d ng

Ti p theo ta s d ng Rootkit đ n các process c a keyloger, làm cho ng i admin h

th ng không th phát hi n ra là mình đang b theo dõi b c này ta s d ng vanquis rootkit

đ n các process trong h th ng Cu i cùng ta xóa log và d u v t xâm nh p h th ng

II/ Th c hành các bài Lab

Bài 1: Crack password n t b n i b

Ngày đăng: 08/08/2014, 22:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w