1. Trang chủ
  2. » Luận Văn - Báo Cáo

SYSTEM HACKING Thực hành chi tiết các bài lab SYSTEM HACKING của CEH v9

93 155 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỞ ĐẦU

  • PHẦN 1. ĐÔI NÉT VỀ SYSTEM HACKING

    • 1.1. Giới thiệu về System hacking

    • 1.2. Các lỗ hổng thường khai thác trong hệ điều hành Windows

    • 1.3. Quá trình tấn công vào một hệ thống

  • PHẦN 2: TỔNG QUAN VÀ TIẾN TRÌNH THỰC HIỆN

    • 2.1. Dumping and Cracking SAM Hashes to Extract Plaintext Passwords

      • 2.1.1. Giới thiệu

      • 2.1.2. Tiến trình thực hiện

    • 2.2. Tạo và sử dụng the Rainbow Tables

      • 2.2.1. Giới thiệu

      • 2.2.2. Tiến trình thực hiện

    • 2.3. Kiểm định mật khẩu hệ thống bằng cách sử dụng L0phTCrack

      • 2.3.1 Giới thiệu

      • 2.3.2. Tiến trình thực hiện

    • 2.4. Giám sát hệ thống sử dụng RemoteExec

      • 2.4.1. Giới thiệu

      • 2.4.2. Tiến trình thực hiện

    • 2.5. Người dùng hệ thống theo dõi và giám sát các nhu cầu sử dụng công cụ Spytech SpyAgent

      • 2.5.1. Giới thiệu

      • 2.5.2. Tiến trình thực hiện

    • 2.6. Giám sát và ghi lại hoạt động web bằng Power Spy 2014

      • 2.6.1. Giới thiệu

      • 2.6.2. Tiến trình thực hiện

    • 2.7. Ẩn tập tin sử dụng NTFS Streams

      • 2.7.1. Giới thiệu

      • 2.7.2. Tiến trình thực hiện

    • 2.8. Tìm tập tin ẩn sử dụng ADS Spy

      • 2.8.1 Giới thiệu

      • 2.8.2. Tiến trình thực hiện

    • 2.9. Ẩn dữ liệu bằng cách sử dụng không gian trắng Steganography

      • 2.9.1. Giới thiệu

      • 2.9.2 Tiến trình thực hiện

    • 2.10. Che dấu ảnh sử dụng Openstego

      • 2.10.1. Giới thiệu

      • 2.10.2. Tiến trình thực hiện

    • 2.11. Che dấu ảnh sử dụng Quick Stego

      • 2.11.1. Giới thiệu

      • 2.11.2. Tiến trình thực hiện

    • 2.12. Xem, kích hoạt và xóa các chính sách kiểm định bằng Auditpol

      • 2.12.1. Giới thiệu

      • 2.12.2. Tiến trình thực hiện

  • DANH MỤC TÀI LIỆU THAM KHẢO

  • BẢNG ĐIỂM TỰ ĐÁNH GIÁ

Nội dung

Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9Mô tả chi tiết, cách thực hiện các lab của module 6 SYSTEM HACKING của CEH v9

MỤC LỤC Trang MỞ ĐẦU PHẦN ĐÔI NÉT VỀ SYSTEM HACKING 1.1 Giới thiệu System hacking 1.2 Các lỗ hổng thường khai thác hệ điều hành Windows 1.3 Quá trình công vào hệ thống .6 PHẦN 2: TỔNG QUAN VÀ TIẾN TRÌNH THỰC HIỆN 2.1 Dumping and Cracking SAM Hashes to Extract Plaintext Passwords 10 2.1.1 Giới thiệu .10 2.1.2 Tiến trình thực 11 2.2 Tạo sử dụng the Rainbow Tables 16 2.2.1 Giới thiệu .16 2.2.2 Tiến trình thực 17 2.3 Kiểm định mật hệ thống cách sử dụng L0phTCrack 22 2.3.1 Giới thiệu 22 2.3.2 Tiến trình thực 22 2.4 Giám sát hệ thống sử dụng RemoteExec 27 2.4.1 Giới thiệu .27 2.4.2 Tiến trình thực 27 2.5 Người dùng hệ thống theo dõi giám sát nhu cầu sử dụng công cụ Spytech SpyAgent .33 2.5.1 Giới thiệu .33 2.5.2 Tiến trình thực 34 2.6 Giám sát ghi lại hoạt động web Power Spy 2014 41 2.6.1 Giới thiệu .41 2.6.2 Tiến trình thực 42 2.7 Ẩn tập tin sử dụng NTFS Streams 50 2.7.1 Giới thiệu .50 2.7.2 Tiến trình thực 50 2.8 Tìm tập tin ẩn sử dụng ADS Spy 53 2.8.1 Giới thiệu 53 2.8.2 Tiến trình thực 54 2.9 Ẩn liệu cách sử dụng không gian trắng Steganography 56 2.9.1 Giới thiệu .56 2.9.2 Tiến trình thực 57 2.10 Che dấu ảnh sử dụng Openstego 61 2.10.1 Giới thiệu .61 2.10.2 Tiến trình thực 61 2.11 Che dấu ảnh sử dụng Quick Stego 75 2.11.1 Giới thiệu .75 2.11.2 Tiến trình thực 75 2.12 Xem, kích hoạt xóa sách kiểm định Auditpol 83 2.12.1 Giới thiệu .83 2.12.2 Tiến trình thực 83 DANH MỤC TÀI LIỆU THAM KHẢO 87 BẢNG ĐIỂM TỰ ĐÁNH GIÁ 88 MỞ ĐẦU Theo thống kê công ty Bkav, từ đầu năm 2013 đến nay, Việt Nam có 2.405 website quan, doanh nghiệp bị xâm nhập, trung bình tháng có khoảng 300 website bị cơng Ơng Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển Bkav cho biết, quan doanh nghiệp bị cơng gần đầy đủ, từ nghiêm trọng đến nghiêm trọng nghiêm trọng (nhằm đánh cắp tài liệu mật) mã độc nhắm vào Bộ Cơng An, Bộ Quốc phịng, ngân hàng, quan đơn vị nghiên cứu, doanh nghiệp…Theo nhìn nhận Bkav, có chiến dịch cơng, phát tán mã độc có chủ đích vào Việt Nam Trong đó, thân vụ công mạng vụ xâm nhập hệ thống công nghệ thông tin nhằm thám, trục lợi, phá hoại liệu, ăn cắp tài sản, cạnh tranh khơng lành mạnh số vụ an tồn thông tin số khác gia tăng mức báo động số lượng, đa dạng hình thức, tinh vi công nghệ Hiện nay, thiết bị máy tính PC, laptop, có kết nối mạng nội kết nối Internet Trên thiết bị này, hầu hết cài đặt phần mềm ứng dụng IE, Microsoft Office, Adobe Reader,… chạy hệ điều hành Windows XP, Windows 7… Tuy nhiên, ứng dụng có lổ hổng mà hacker xâm nhập khai thác Q trình khai thác diễn âm thầm mà hầu hết nạn nhân biết cho dù thường xuyên update chương trình diệt virus nhiều người suy nghĩ Bài báo cáo giới thiệu tổng quát phương pháp mà Hacker sử dụng để công xâm nhập khai thác vào phiển hệ điều hành Windows, hệ điều hành phổ biến Việt Nam, từ giúp nắm rõ cách thức mà Hacker sử dụng đưa giải pháp giúp cho người dùng an tồn thơng tin, bảo mật thời đại Internet ngày PHẦN ĐÔI NÉT VỀ SYSTEM HACKING 1.1 Giới thiệu System hacking System hacking bao gồm kỹ thuật lấy username, password dựa vào phần mềm cài hệ thống tính dễ cài đặt chạy dịch vụ từ xa hệ điều hành Windows Nâng quyền hệ thống, sử dụng keyloger để lấy thơng tin, xóa log file hệ thống Một xâm nhập vào hệ thống, Hacker thực thứ máy tính đó, gây hậu vô nghiêm trọng cho cá nhân, tổ chức 1.2 Các lỗ hổng thường khai thác hệ điều hành Windows Như biết, Windows hệ điều hành phổ biến sử dụng rộng rãi giới Và với việc tạo nên cấu trúc lệnh nói khổng lồ việc sai sót lỗi chuyện khơng tránh khỏi Việc chiếm lĩnh hàng đầu hệ điều hành nguyên nhân khiến hacker tìm kiếm lổ hỏng bảo mật để cơng nhằm kiểm sốt hay đánh cắp thông tin Lỗ hổng bảo mật phát tồn hầu hết tất loại phần mềm, hệ điều hành hay Web server, Từ năm 2009, trình duyệt web mã nguồn mở phổ biến Firefox có 100 lỗ hổng code xác định năm 15 lỗ hổng khác ghi nhận phiên trình duyệt Microsoft Internet Explorer kể từ đầu năm 2017 Một số phiên hệ điều hành Microsoft Windows bị WannaCry công hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước theo trình tự: Xuất lỗ hổng bị khai thác cơng nghệ có Kẻ công phát lỗ hổng Kẻ tiến hành viết phát tán công cụ khai thác lỗ hổng Hãng sản xuất đồng thời phát lỗi tìm cách sửa chữa Lỗ hổng cơng bố ngồi Các phần mềm anti-virus cập nhật thông tin để phát có đoạn mã tìm cách khai thác lỗ hổng Hãng sản xuất hoàn thành vá Hãng hoàn tất phát hành vá lỗi đến tất khách hàng Thời điểm đợt công hiển nhiên nằm bước Theo nghiên cứu đại học Carnegie Mellon Mỹ, giai đoạn trung bình kéo dài 10 tháng Tuy nhiên khơng phải lúc tất người dùng cuối bị nguy hiểm giai đoạn Dạng công tận dụng thời điểm hãng sản xuất chưa phát (hoặc chưa sửa lỗi) có lợi lớn kín đáo – phù hợp cho việc lấy trộm thông tin phá hoại ngầm mà không bị phát Vì giai đoạn đối tượng bị nhắm đến thường nhóm người đem lại lợi ích cụ thể cho kẻ cơng để sau rút êm thấm Mục tiêu dó tổ chức, tập đồn mà kẻ muốn phá hoại thông tin tài khoản sử dụng để kiếm lời Cũng theo nghiên cứu này, giai đoạn từ bước đến thực nguy hiểm Đây lúc thông tin lỗ hổng công bố, với công ty phát triển anti-virus, tin tặc chưa biết đến lỗi tiếp cận thơng tin Làn sóng cơng lúc khơng cịn âm thầm, mà dồn dập nhiều Nếu ví đợt cơng trước nguy hiểm nhát dao đâm sau lưng, đợt cơng lúc chuỗi địn đánh trực diện, khơng hiệu với cẩn thận đề phịng khơng phần nguy hiểm gặp người lơ bảo mật nhỡ sử dụng công cụ bảo mật chất lượng, cập nhật chậm Những đối tượng khơng có khả phát lỗi, khơng có khả phát triển cơng cụ tham gia từ thời điểm này, khiến việc phát tán tìm đến cỗ máy có hệ thống bảo mật yếu nhanh nhiều Khi số lượng kẻ tham gia công tăng lên, động phương thức công đa dạng túy len lỏi trộm cắp Tội phạm mạng thường sử dụng lỗ hổng mã chương trình để truy cập vào liệu tài nguyên máy tính bị lỗi bảo mật Các chương trình độc hại thiết kế đặc biệt để khai thác lỗ hổng này, gọi kỹ thuật exploit, ngày phổ biến nhanh chóng Điển sâu Stuxnet khét tiếng, vốn khơng khai thác mà đến lỗ hổng lúc hệ điều hành Windows, minh chứng rõ ràng việc sử dụng kỹ thuật exploit ngày phổ biến tội phạm mạng Ngoài nguyên nhân chủ quan bất cẩn sử dụng người dùng (click vào đường link lạ, download phần mềm độc hại), lỗi khe hở mà tin tặc thường tập trung khai thác để xâm nhập vào hệ thống máy móc – từ máy chủ đến máy cá nhân người dùng cuối Nếu lỗ hổng thuộc phần mềm không phổ biến, phục vụ vài tác vụ đơn giản vai trị quan trọng hệ thống, hiển nhiên hiểm họa bảo mật có khơng nghiêm trọng Nhưng hệ thống phần mềm phức tạp, đồ sộ hiển nhiên việc kiểm sốt xuất lỗi khó – kĩ sư thiết kế có trình độ cao đến đâu Và phần mềm lại thường chiếm vai trị chủ chốt, tác động đến nhiều ngóc ngách hệ thống Nhờ len lỏi qua kẽ hở tạo lỗi phần mềm này, kẻ xấu thực thay đổi định lên máy móc người dùng, hay nắm quyền điều khiển, truy cập thông tin nhạy cảm Những sản phẩm Microsoft thường gặp phải lỗ hổng bảo mật HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange và.Netframwork 1.3 Q trình cơng vào hệ thống Trước tiên ta tìm hiểu tổng quát q trình cơng hệ thống Mục tiêu phía trước hệ thống máy tính Các bước để cơng, đánh sập nó, liệt kê hình vẽ bên cạnh Nó gồm cơng đoạn sau: Hình 3.1: Q trình cơng vào hệ thống 1, Enumerate (liệt kê): Trích tất thơng tin user hệ thống Sử dụng phương pháp thăm dò SNMP để có thơng tin hữu ích, xác 2, Crack: Cơng đoạn có lẽ hấp dẫn nhiều Hacker Bước yêu cầu bẽ khóa mật đăng nhập user Hoặc cách khác, mục tiêu phải đạt tới quyền truy cập vào hệ thống 3, Escalste (leo thang): Nói cho dễ hiểu chuyển đổi giới hạn truy cập từ user binh thường lên admin user có quyền cao đủ cho công 4, Execute (thực thi): Thực thi ứng dụng hệ thống máy đích Chuẩn bị trước malware, keylogger, rootkit…để chạy máy tính cơng 5, Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải làm ẩn đi, tránh bị mục tiêu phát tiêu diệt 6, Tracks (dấu vết): Tất nhiên để lại dấu vết Những thơng tin có liên quan đến bạn cần phải bị xóa sạch, khơng để lại thứ Nếu khơng khả bạn bị phát kẻ đột nhập cao Tóm lại, q trình cơng hệ thống (System hacking) bước sau trình khảo sát, thu thập thông tin mục tiêu cần công kỹ thuật Footprinting, Social engineering, Enumeration, Google Hacking… áp dụng cho mục đích truy tìm thơng tin Khi hệ thống mục tiêu xác định, bắt đầu vào q trình cơng hệ thống thật Ta phải tiến hành kỹ thuật khác để vào hệ thống đó, thực việc mà mong muốn, xóa liệu, chạy chương trình trojan, keylogger… PHẦN 2: TỔNG QUAN VÀ TIẾN TRÌNH THỰC HIỆN Giới thiệu Trong modul Chúng thực lab chủ đề Systems Hacking (Tấn công hệ thống) Đây nghệ thuật để kiểm tra máy tính hệ thống mạng máy tính nhằm xác định lỗ hổng điểm yếu bảo mật mà Attacker Hacker cơng đột nhập vào Một chủ đề Systems Hacking công mật (Password Hacking) xem bước dễ thơng dụng mà Attacker đoạt quyền truy cập trái phép vào máy tính hay mạng máy tính Mặc dù mật mạnh khó Crack (Bẻ khóa) Tuy nhiên đa số người dùng, chuyên gia bảo mật nhà quản trị hệ thống đương nhiên người sử dụng thường xuyên đặt mặt yếu Điều làm cho công cụ bẻ khóa mật có nhiều ngày dễ dàng phá mật Giúp cho Attacker thâm nhập vào hệ thống Và sau Hacker thâm nhập vào hệ thống thông qua mật bẻ khóa hacker cài cắm chương trình đánh cắp liệu, mở cổng hậu để truy cập vào lần sau sử dụng máy tính bị cơng làm bàn đạp để cơng tồn hệ thống mạng Các chủ đề chương biết cách giám sát từ xa che dấu tập tin, trích xuất tập tin che dấu, giám sát hệ thống từ xa,…mà cần vượt qua  Mục tiêu Systems Hacking là: Đoạt quyền truy cập Leo thang đặc quyền Thực thi ứng dụng Che dấu hành động, file thơng qua việc xóa dấu vết 2.1 Dumping and Cracking SAM Hashes to Extract Plaintext Passwords 2.1.1 Giới thiệu a, Trích xuất hash mật hệ thống pwdump7 Hàm Hash (hash function) gọi "hàm băm" hay "bảng băm" Hàng băm hàm tốn học chuyển đổi thơng điệp đầu vào có độ dài thành dãy bit có độ dài cố định (tùy thuộc vào thuật toán băm) Hàm băm hàm chiều nên tái tạo lại thơng điệp ban đầu từ chuỗi băm có sẵn Windows sử dụng hai phương pháp hash mật người dùng, hai có nhũng điểm mạnh điểm yếu riêng Đó Lan Manager (LM) NT LAN Manager version (NTLMv2) Pwdump7 sử dụng để hủy bỏ tệp bảo vệ Bạn ln ln chép tập tin sử dụng cách thực : 10 - Ấn OK Hình 2.10.2.26: Hồn tất q trình tách file text ẩn ảnh Sau ta mở file Text lên Như ta thực thành công bước để ẩn file text file ảnh Hình 2.10.2.27: Nội dung file text ẩn file ảnh sau tách 79 2.11 Che dấu ảnh sử dụng Quick Stego 2.11.1 Giới thiệu QuickStego cho phép bạn ẩn văn ảnh Vì mà người dùng QuickStego truy xuất đọc tin nhắn bí mật ẩn Khi văn ẩn hình ảnh, ảnh lưu 'ảnh', ảnh tải giống hình ảnh khác xuất trước Hình ảnh lưu, gửi qua email, tải lên web (sự khác biệt chứa văn ẩn) - Yêu cầu: - Máy tính cài win servers 2012 - Máy tính có phần mềm Quick stego 2.11.2 Tiến trình thực 1, Đầu tiên ta cần cài đặt quick stego vào win server 2012 Hình 2.11.2.1: Tiến hành cài cơng cụ Quick stego vào máy ảo 80 2, Sau cài xong, có đường dẫn Quick stego hình Desktop - Tiếp theo mở quick stego hình destop lên Hình 2.11.2.2:Tiến hành mở cơng cụ Quick stego - Sau mở, ta giao diện hình Hình 2.11.2.3: Giao diện cơng cụ Quick stego 81 3, Để tiến hành ẩn file text hình ảnh, trước tiên ta cần chọn hình ảnh Click chuột chọn Open Image Hình 2.11.2.4: Tiến hành chọn ảnh - Tiếp theo mở hình ảnh theo đường dẫn sau: C:\Users\Administrator\Desktop\CEHv9 Module 05 System Hacking\Steganography Tools\Image Steganography Tools\QuickStego làm theo bước hình Hình 2.11.2.5: Tiến hành chọn ảnh 82 4, Tiếp theo ta click vào Open Text Hình 2.11.2.6: Tiến hành chọn file text - Tiến hành nạp file text hình vẽ đường dẫn C:\Users\Administrator\Desktop\CEHv9 Module 05 System Hacking\Steganography Tools\Image Steganography Tools\QuickStego Hình 2.11.2.7: Tiến hành chọn file text Lưu ý: tạo file text có nội dung mà cần ẩn, sau nạp file text vào quickstego tương tự 83 - Nội dung file text hiển thị phần tô đỏ Hình 2.11.2.8: Nội dung file text hiển thị khoanh vùng màu đỏ - Click vào Hide Text Hình 2.11.2.9: Tiến hành ẩn file text ảnh 84 5, Sau save image , chọn đường dẫn lưu Desktop để dễ tìm Hình 2.11.2.10: Chọn vị trí lưu - Đặt tên file stego click vào save Hình 2.11.2.11: Đặt tên file chứa nội dung ẩn lưu lại 85 - Chúng ta mở file ảnh ta lưu Ta khơng thể phân biệt so với file ảnh gốc Hình 2.11.2.12: Ảnh gốc Hình 2.11.2.13: Ảnh sau thêm file text - Ta không thấy khác biệt file ảnh 86 6, Sau đây, để tiến hành hiển thị nội dung file text ta ẩn ảnh, ta mở phần mềm Quick stego , click Open Image nạp file ảnh ta giấu file text vào theo đường dẫn ta lưu file ảnh Hình 2.11.2.14: Tiến hành mở file ảnh chứa nội dung ẩn - Sau đó, ta nhìn thấy nội dung file text bị ẩn vùng tơ màu đỏ hình Hình 2.11.2.15: Nội dung file text mà ta ẩn hiển thị vùng màu đỏ 87 2.12 Xem, kích hoạt xóa sách kiểm định Auditpol 2.12.1 Giới thiệu Trong lab trước thấy bước khác mà hacker dùng để công Họ bắt đầu với việc truy cập vào hệ thống, leo thang đặc quyền, thực cài ứng dụng độc hại, tập tin ẩn Tuy nhiên, để trì truy cập họ vào hệ thống mục tiêu lâu tránh phát hiện, họ cần phải xóa dấu vết xâm nhập họ Nó điều cần thiết để tránh hacker bị phát trở lại Một kỹ thuật để đạt mục tiêu thao tác, vô hiệu hóa, xóa nhật ký hệ thống Một họ truy cập vào hệ thống mục tiêu, kẻ cơng sử dụng hệ thống sẵn có phương tiện để vơ hiệu hóa làm xáo trộn chế khai thác liệu kiểm tra hệ thống - Yêu cầu : Máy sử dụng windown server 2012 2.12.2 Tiến trình thực 1, Đầu tiên, ta chạy cmd quyền admin - Khi hình lên, ta gõ lệnh auditpol /get /category:* ấn Enter để hiển thị tất giám sát hệ thống ghi nhận kiện Hình 2.13.2.1: Hiển thị quyền giám sát hệ thống 88 2, Để cấp quyền cho kiện hệ thống, ta tiếp tục nhập lệnh sau: auditpol /set /category:"system","account logon" /success:enable /failure:enable ấn Enter: Hình 2.13.2.2: Cấp quyền cho kiện 3, Để kiểm tra xem cấp quyền cho hệ thống thành công chưa, ta gõ lệnh sau: Auditpol /get /category:* - Sau hình lên hình, tức thành cơng Hình 2.13.2.3: Kiểm tra xem cấp quyền cho hệ thống chưa 89 4, Bây để xóa lịch sử truy cập hệ thống, ta gõ lệnh auditpol /clear/ y Và ấn Enter Hình 2.13.2.4: Xóa lịch sử truy cập hệ thống 5, Để kiểm tra xem xóa lịch sử truy cập hệ thống chưa, ta gõ lệnh sau: Auditpol /get /category:* ấn Enter Hình 2.13.2.5: Hồn tất xóa lịch sử truy cập hệ thống 90 91 DANH MỤC TÀI LIỆU THAM KHẢO http://vneconomy.vn/cuoc-song-so/an-ninh-mang-va-cau-chuyen-mu-denmu-trang-20131030071414895.htm https://systemhackingquangathena.blogspot.com/2014/08/tan-cong-he-thongsystem-hacking.html http://vnreview.vn/tin-tuc-an-ninh-mang//view_content/content/2195672/taisao-phan-mem-luon-co-lo-hong-va-cach-thuc-xu-ly https://sohoa.vnexpress.net/tin-tuc/doi-song-so/bao-mat/hon-30-trieu-lohong-bao-mat-tren-may-tinh-ca-nhan-1533545.html http://webnhanh.vn/vi/thiet-ke-web/detail/Lo-hong-bao-mat-nhung-hieu-bietcan-ban-3851/ http://tailieu.tv/tai-lieu/qua-trinh-tan-cong-he-thong-bao-mat-thong-tin-3016/ 92 BẢNG ĐIỂM TỰ ĐÁNH GIÁ Nguyễn T Thành Nguyễn Anh Việt Nguyễn Quý Thắng Nguyễn Trung Thành Nguyễn Anh Việt Nguyễn Quý Thắng 93 ... ĐÔI NÉT VỀ SYSTEM HACKING 1.1 Giới thiệu System hacking System hacking bao gồm kỹ thuật lấy username, password dựa vào phần mềm cài hệ thống tính dễ cài đặt chạy dịch vụ từ xa hệ điều hành Windows... số hạn chế định - Chương trình chạy lab là: Winrtgen, RainbowCrack - Sử dụng Windows Server 2012 2.2.2 Tiến trình thực 1, - Mở folder CEHv9 Module 05 System Hacking có máy ảo thiết lập sẵn, chọn... người dùng khởi động lại máy tính từ xa 2.4.2 Tiến trình thực Khởi động Windows Server 2008, 2012 virtual machine, Vào CEHv9 Module 05 System Hacking click chạy Remote Exec để cài đặt phần mềm Sau

Ngày đăng: 29/10/2019, 08:57

TỪ KHÓA LIÊN QUAN

w