II/ Các bài th c hành: Bài 1: Tìm thông tin v Domain Ta vào trang www.whois.net đ tìm ki m thông tin và đánh vào domain mình mu n tìm ki m thông tin Sau đó ta nh n đ c thông tin nh sa
Trang 1M c L c
Bài 1: 3
FOOTPRINTING 3
I/ Gi i thi u v Foot Print: 3
II/ Các bài th c hành: 3
Bài 1: Tìm thông tin v Domain 3
Bài 2: Tìm thông tin email 5
Bài 2: 7
SCANNING 7
I/ Gi i thi u v Scanning: 7
II/ Các Bài th c hành 7
Bài th c hành 1: S d ng Ph n m m Nmap 7
Bài th c hành th 2: S d ng ph n m m Retina đ phát hi n các vulnerabilities và t n công b ng Metaesploit framework 13
Bài 3: 18
SYSTEM HACKING 18
I/ Gi i thi u System Hacking: 18
II/ Th c hành các bài Lab 18
Bài 1: Crack password n t b n i b 18
Bài 2: S d ng ch ng trình pwdump3v2 khi có đ c 1 user administrator c a máy n n nhân đ có th tìm đ c thông tin các user còn l i 20
Bài Lab 3: Nâng quy n thông qua ch ng trình Kaspersky Lab 23
Bài Lab 4: S d ng Keylogger 25
Bài Lab 5: S d ng Rootkit và xóa Log file 27
Bài 4: 30
TROJAN và BACKDOOR 30
I/ Gi i thi u v Trojan và Backdoor: 30
II/ Các bài th c hành: 30
Bài 1 S d ng netcat: 30
Bài 2: S d ng Trojan Beast và detect trojan 32
Mu n s d ng Trojan Beast, ta c n ph i xây d ng 1 file Server cài lên máy n n nhân, sau đó file server này s l ng nghe nh ng port c đ nh và t máy t n công ta s connect vào máy n n nhân thông qua c ng này 32
Bài 3: S d ng Trojan d i d ng Webbase 35
Bài 5: 38
CÁC PH NG PHÁP SNIFFER 38
I/ Gi i thi u v Sniffer 38
Bài 6: 65
T n Công t ch i d ch v DoS 65
I/ Gi i thi u: 65
II/ Mô t bài lab: 67
Bài Lab 1: DoS b ng cách s d ng Ping of death 67
Bài lab 2: DoS 1 giao th c không s d ng ch ng th c(trong bài s d ng giao th c RIP) 69
Bài Lab 3: S d ng flash đ DDoS 72
Bài 7: 74
Social Engineering 74
I/ Gi i Thi u 74
Trang 2II/ Các bài Lab: 74
Bài Lab 1: G i email n c đính kèm Trojan 74
Bài 8: 77
Session Hijacking 77
I/ Gi i thi u: 77
II/ Th c hi n bài Lab 77
Bài 9: 80
Hacking Web Server 80
I/ Gi i thi u: 80
II/ Th c Hi n bài lab 80
Bài Lab 1: T n công Web Server Win 2003(l i Apache) 80
Bài lab 2: Khai thác l i ng d ng Server U 84
Bài 10: 85
WEB APPLICATION HACKING 85
I/ Gi i thi u: 85
II/ Các Bài Lab 85
Bài Lab 1: Cross Site Scripting 85
Bài Lab 2: Insufficient Data Validation 86
Bài Lab 3: Cookie Manipulation 88
Bài Lab 4: Authorization Failure 89
Bài 11: 91
SQL INJECTION 91
I/ Gi i thi u v SQL Injection: 91
II/ Th c Hành Bài Lab 94
Bài 12: 101
WIRELESS HACKING 101
I/ Gi i Thi u 101
II/ Th c hành bài Lab: 101
Bài 13: 105
VIRUS 105
I/ Gi i thi u: (tham kh o bài đ c thêm) 105
II/ Th c hành Lab: 105
Bài 1: Virus phá h y d li u máy 105
Bài 2: Virus gaixinh lây qua tin nh n 107
Bài 14: 111
BUFFER OVERFLOW 111
I/ Lý thuy t 111
II/ Th c hành: 118
Trang 3Bài 1:
FOOTPRINTING
I/ Gi i thi u v Foot Print:
ây là k thu t giúp hacker tìm ki m thông tin v 1 doanh nghi p, cá nhân hay t
ch c B n có th đi u tra đ c r t nhi u thông tin c a m c tiêu nh vào k thu t này Ví d trong ph n th c hành th 1 chúng ta áp d ng k thu t này tìm ki m thông tin v m t domain(ví d là www.itvietnam.com) và xem th email liên l c c a domain này là c a ai, trong ph n th c hành th 2 chúng ta truy tìm 1 danh sách các email c a 1 keywork cho tr c,
ph ng pháp này hi u qu cho các doanh nghi p mu n s d ng marketing thông qua hình
th c email v.v Trong giai do n này Hacker c g ng tìm càng nhi u thông tin v doanh nghi p(thông qua các kênh internet và phone) và cá nhân(thông qua email và ho t đ ng c a
cá nhân đó trên Internet), n u th c hi n t t b c này Hacker có th xác đ nh đ c nên t n công vào đi m y u nào c a chúng ta Ví d mu n t n công domain www.itvietnam.com thì Hacker ph i bi t đ c đ a ch email nào là ch cùa domain này và tìm cách l y password c a email thông qua t n công mail Server hay sniffer trong m ng n i b v.v Và cu i cùng l y
đ c Domain này thông qua email ch này
II/ Các bài th c hành:
Bài 1: Tìm thông tin v Domain
Ta vào trang www.whois.net đ tìm ki m thông tin và đánh vào domain mình mu n tìm ki m thông tin
Sau đó ta nh n đ c thông tin nh sau:
Trang 4Registrar Name : BlueHost.Com
Registrar Whois : whois.bluehost.com
Registrar Homepage: http://www.bluehost.com/
Domain Name: ITVIETNAM.COM
Created on : 1999-11-23 11:31:30 GMT
Expires on : 2009-11-23 00:00:00 GMT
Last modified on : 2007-07-30 03:15:11 GMT
Registrant Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
Administrative Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
C/O BlueHost.Com Domain Privacy
1215 North Research Way
Trang 5Last modified: 2007-04-05 16:50:56 GMT
Status: Locked
Ngoài vi c tìm thông tin v domain nh trên, chúng ta có th s d ng các ti n ích Reverse IP domain lookup đ có th xem th trên IP c a mình có bao nhiêu host chung v i mình Vào link sau đây đ s d ng ti n ích này
http://www.domaintools.com/reverse-ip/
Vi c tìm ki m đ c thông tin này r t c n thi t v i Hacker, b i vì d a vào thông tin s
d ng chung Server này, Hacker có th thông qua các Website b l i trong danh sách trên và
t n công vào Server t đó ki m soát t t c các Website đ c hosting trên Server
Bài 2: Tìm thông tin email
Trong bài th c hành này, chúng ta s d ng ph n m m “1st email address spider” đ tìm ki m thông tin v các email Hacker có th s d ng ph n m m này đ thu th p thêm thông tin v mail, hay l c ra các đ i t ng email khác nhau, tuy nhiên b n có th s d ng tool này
đ thu th p thêm thông tin nh m m c đích marketing, ví d b n c n tìm thông tin c a các email có đuôi là @vnn.vn hay @hcm.vnn.vn đ ph c cho vi c marketing s n ph m
Ta có th c u hình vi c s d ng trang web nào đ l y thông tin, trong bài tôi s d ng trang google.com đ tìm ki m
Trang 6Sau đó đánh t khóa vnn.vn vào tag keyword
Sau đó chúng ta đã có đ c 1 list mail nh s d ng tr ng trình này
Trang 7đ c l i c a h th ng ví d nh l i RPC c a Window hay l i trên ph m m m d ch v web
nh Apache v.v Và t nh ng l i này, hacker có th s d ng nh ng đo n mã đ c h i(t các trang web) đ t n công vào h th ng, t i t nh t l y shell
Ph n m m scanning có r t nhi u lo i, g m các ph m m m th ng m i nh Retina, GFI, và các ph n m m mi n phí nh Nmap,Nessus Thông th ng các n b n th ng m i có
th update các bug l i m i t internet và có th dò tìm đ c nh ng l i m i h n Các ph n
m m scanning có th giúp ng i qu n tr tìm đ c l i c a h th ng, đ ng th i đ a ra các gi i pháp đ s a l i nh update Service patch hay s d ng các policy h p lý h n
II/ Các Bài th c hành
Bài th c hành 1: S d ng Ph n m m Nmap
Tr c khi th c hành bài này, h c viên nên tham kh o l i giáo trình lý thuy t v các option c a nmap
Chúng ta có th s d ng ph n m m trong CD CEH v5, hay có th download b n m i
nh t t website: www.insecure.org Ph n m m nmap có 2 phiên b n dành cho Win và dành cho Linux, trong bài th c hành v Nmap, chúng ta s d ng b n dành cho Window
th c hành bài này, h c viên nên s d ng Vmware và boot t nhi u h đi u hành khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v
Tr c tiên s d ng Nmap đ do thám th xem trong subnet có host nào up và các port các host này m , ta s d ng l nh Nmap –h đ xem l i các option c a Nmap, sau đó th c hi n
l nh “Nmap –sS 10.100.100.1-20” Và sau đó đ c k t qu sau:
C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard
Time
Interesting ports on 10.100.100.1:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
MAC Address: 00:0C:29:09:ED:10 (VMware)
Interesting ports on 10.100.100.6:
Not shown: 1678 closed ports
PORT STATE SERVICE
Trang 8Not shown: 1693 closed ports
PORT STATE SERVICE
Not shown: 1695 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:29:A6:2E:31 (VMware)
Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
scanning your own machine (localhost) this way
All 0 scanned ports on 10.100.100.13 are
Trang 9Interesting ports on 10.100.100.16:
Not shown: 1689 closed ports
PORT STATE SERVICE
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
445/tcp open microsoft-ds
1000/tcp open cadlock
5101/tcp open admdog
MAC Address: 00:15:C5:65:E3:85 (Dell)
Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds
Trong m ng có t t c 7 host, 6 máy Vmware và 1 PC DELL Bây gi b c ti p theo ta tìm ki m thông tin v OS c a các Host trên b ng s d ng l nh “ Nmap –v -O ip address” C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi ti t Nmap quét)
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard
Time
Initiating ARP Ping Scan at 10:46
Scanning 10.100.100.7 [1 port]
Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host at 10:46
Completed Parallel DNS resolution of 1 host at 10:46, 0.01s elapsed
Initiating SYN Stealth Scan at 10:46
Scanning 10.100.100.7 [1697 ports]
Discovered open port 1025/tcp on 10.100.100.7
Discovered open port 445/tcp on 10.100.100.7
Discovered open port 135/tcp on 10.100.100.7
Discovered open port 139/tcp on 10.100.100.7
Trang 10Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports)
Initiating OS detection (try #1) against 10.100.100.7
Host 10.100.100.7 appears to be up good
Interesting ports on 10.100.100.7:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
MAC Address: 00:0C:29:95:A9:03 (VMware)
Device type: general purpose
Running: Microsoft Windows 2003
OS details: Microsoft Windows 2003 Server SP1
OS Fingerprint:
OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C29%TM=46B2187
OS:3%P=i686-pc-windows-windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)
OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT0
OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=F
OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y
OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD
OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4
OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T
=80%W=0%S=Z%A=S+%
OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%
OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0
%IPL=B0%UN=0%RIP
OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%TOSI=Z%CD=Z%SI=S%
OS:DLI=S)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=255 (Good luck!)
IPID Sequence Generation: Incremental
Trang 11OS detection performed Please report any incorrect results at http://insecure.o
rg/nmap/submit/
Nmap finished: 1 IP address (1 host up) scanned in 3.204 seconds
Raw packets sent: 1767 (78.460KB) | Rcvd: 1714 (79.328KB)
Ta có th xem các figerprinting t i “ C:\Program Files\Nmap\nmap-os-fingerprints”
Ti p t c v i nh ng máy còn l i
C:\Documents and Settings\anhhao>nmap -O 10.100.100.1
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:54 Pacific Standard
Time
Interesting ports on 10.100.100.1:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
MAC Address: 00:0C:29:09:ED:10 (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.12 (x86)
Uptime: 0.056 days (since Thu Aug 02 09:34:08 2007)
Network Distance: 1 hop
Trang 12OS detection performed Please report any incorrect results at http://insecure.o
rg/nmap/submit/
Nmap finished: 1 IP address (1 host up) scanned in 2.781 seconds
Tuy nhiên có 1 s host Nmap không th nh n di n ra nh sau:
C:\Documents and Settings\anhhao>nmap -O 10.100.100.16
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:55 Pacific Standard
Time
Interesting ports on 10.100.100.16:
Not shown: 1689 closed ports
PORT STATE SERVICE
MAC Address: 00:0C:29:D6:73:6D (VMware)
No exact OS matches for host (If you know what OS is running on it, see http://i
nsecure.org/nmap/submit/ )
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=8/2%OT=21%CT=1%CU=35147%PV=Y%DS=1%G=Y%M=000C29%TM=46B21A94
OS:%P=i686-pc-windows-windows)SEQ(SP=FD%GCD=2%ISR=10C%TI=I%II=I%SS=S%TS=0)S
OS:EQ(SP=FD%GCD=1%ISR=10C%TI=I%II=I%SS=S%TS=0)OPS(O1=M5B4NW0NNT00NNS%O2=M5B
OS:4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT00NNS%O5=M5B4NW0NNT00NNS%O6=M5
OS:B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=FAF0%W5=FAF0%W6
=FAF0)ECN(R=Y%D
OS:F=Y%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S=O%A=S+%F=AS%RD=0
OS:%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=80%W=FAF0
OS:%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4(R=Y%DF=N%T=80%W=0%S=A%A=O%F=
Trang 13Network Distance: 1 hop
OS detection performed Please report any incorrect results at http://insecure.o
rg/nmap/submit/
Nmap finished: 1 IP address (1 host up) scanned in 12.485 seconds
Tuy nhiên ta có th nh n di n r ng đây là 1 Server ch y d ch v SQL và Web Server, bây gi ta s d ng l nh “ Nmap –v –p 80 sV 10.100.100.16” đ xác đ nh version c a IIS C:\Documents and Settings\anhhao>nmap -p 80 -sV 10.100.100.16
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 11:01 Pacific Standard
Time
Interesting ports on 10.100.100.16:
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS webserver 5.0
MAC Address: 00:0C:29:D6:73:6D (VMware)
Service Info: OS: Windows
Service detection performed Please report any incorrect results at http://insec
ure.org/nmap/submit/
Nmap finished: 1 IP address (1 host up) scanned in 6.750 seconds
V y ta có th đoán đ c ph n nhi u host là Window 2000 Server Ngoài vi c th c hành trên chúng ta có th s d ng Nmap trace, l u log v.v
Bài th c hành th 2: S d ng ph n m m Retina đ phát hi n các vulnerabilities và t n công
b ng Metaesploit framework
Retina c a Ieye là ph n m m th ng m i(c ng nh GFI, shadow v.v ) có th update các l h ng 1 cách th ng xuyên và giúp cho ng i Admin h th ng có th đ a ra nh ng gi i pháp đ x lý
Bây gi ta s d ng ph n m m Retina đ dò tìm l i c a máy Win 2003 Sp0(10.100.100.6)
Trang 14Report t ch ng trình Retina:
TOP 20 VULNERABILITIES
The following is an overview of the top 20 vulnerabilities on your network
2 ASN.1 Vulnerability Could Allow Code Execution 1
8 Windows RPC Cumulative Patch 828741 Remote 1
9 Windows RPC DCOM interface buffer overflow 1
10 Windows RPC DCOM multiple vulnerabilities 1
11 Apache 1.3.27 0x1A Character Logging DoS 1
Trang 15TOP 20 OPEN PORTS
The following is an overview of the top 20 open ports on your network
TOP 20 OPERATING SYSTEMS
The following is an overview of the top 20 operating systems on your network
12 Apache 1.3.27 HTDigest Command Execution 1
13 Apache mod_alias and mod_rewrite Buffer Overflow 1
7 TCP:42 NAMESERVER / WINS - Host Name Server 1
9 TCP:80 WWW-HTTP - World Wide Web HTTP (Hyper Text
16 TCP:2103 ZEPHYR-CLT - Zephyr Serv-HM Conncetion 1
17 TCP:2105 EKLOGIN - Kerberos (v4) Encrypted RLogin 1
18 TCP:3389 MS RDP (Remote Desktop Protocol) / Terminal Services 1
Trang 16Nh v y ta đã xác đ nh h đi u hành c a máy 10.100.100.6, các Port m c a h th ng
và các l i c a h th ng ây là thông tin c n thi t đ ng i Admin nh n di n l i và vá l i Trong Top 20 vulnerabilities ta s khai thác bug l i th 10 là RPC DCOM b ng ch ng trinh Metaesploit framework(CD CEH v5) Ta có th ki m tra các thông tin l i này trên chính trang
c a Ieye hay securityfocus.com, microsoft.com
Ta s d ng giao di n console c a Metaesploit đ tìm bug l i h p v i ch ng trình Retina v a quét đ c
Trang 17Ta th y có th nh n th y bug l i msrpc_dcom_ms03_026.pm đ c li t kê trong ph n exploit c a metaesploit Bây gi ta b t đ u khai thác l i này
Nh v y sau khi khai thác ta đã có đ c shell c a máy Win 2003, bây gi ta có th upload backdoor hay l y nh ng thông tin c n thi t trong máy này(v n đ này s đ c bàn
nh ng ch ng sau)
K t lu n: Ph n m m scanning r t quan tr ng v i Hacker đ có th phát hi n l i c a h th ng,
sau khi xác đ nh l i Hacker có th s d ng Framework có s n hay code có s n trên Internet đ
có th chi m quy n s d ng c a máy m c tiêu Tuy nhiên đây c ng là công c h u ích c a Admin h th ng, ph n m m này giúp cho ng i Admin h th ng đánh giá l i m c đ b o m t
c a h th ng mình và ki m tra liên t c các bug l i x y ra
Trang 18Bài 3:
SYSTEM HACKING
I/ Gi i thi u System Hacking:
Nh chúng ta đã h c ph n lý thuy t, Module System Hacking bao g m nh ng k thu t l y Username và Password, nâng quy n trong h th ng, s d ng keyloger đ l y thông tin c a đ i ph ng(trong b c này c ng có th Hacker đ l i Trojan, v n đ h c ch ng
ti p theo), n thông tin c a process đang ho t đ ng(Rootkit), và xóa nh ng log h th ng
i v i ph n l y thông tin v username và password Local, hacker có th crack pass trên máy n i b n u s d ng ph n m m cài lên máy đó, hay s d ng CD boot Knoppix đ l y syskey, b c ti p theo là gi i mã SAM đ l y hash c a Account h th ng Chúng ta có th l y username và password thông qua remote nh SMB, NTLM(b ng k thu t sniffer s h c
ch ng sau) hay thông qua 1 Account đã c a h th ng đã bi t(s d ng PWdump3)
V i ph n nâng quy n trong h th ng, Hacker có th s d ng l h ng c a Window, các
ph n m m ch y trên h th ng nh m l y quy n Admin đi u khi n h th ng Trong bài th c hành ta khai thác l h ng c a Kaberky Lab 6.0 đ nâng quy n t user bình th ng sang user Administrator trong Win XP sp2
Ph n Keylogger ta s d ng SC-keyloger đ xem các ho t đ ng c a n n nhân nh giám sát n i dung bàn phím, thông tin v chat, thông tin v s d ng máy, thông tin v các tài kho n user s d ng
Ti p theo ta s d ng Rootkit đ n các process c a keyloger, làm cho ng i admin h
th ng không th phát hi n ra là mình đang b theo dõi b c này ta s d ng vanquis rootkit
đ n các process trong h th ng Cu i cùng ta xóa log và d u v t xâm nh p h th ng
II/ Th c hành các bài Lab
Bài 1: Crack password n t b n i b