... ngừa trường hợp người sử dụng ác ý muốn lợi dụng các tài
nguyên trên server để tấn công chính server hoặc mạng và server
Kiểu tấn công DDoS
4.Sử dụng các nguồn tài nguyên
khác
Kẻ tấn công ... Nó bao gồm làm tràn ngập mạng, mất
kết nối với dịch vụ… mà mục đích
cuối cùng là máy chủ (Server)
không thể đáp ứng được các yêu
cầu sử dụng dịch vụ từ các máy
trạm (Client).
DoS có thể...
... ngừa trường hợp người sử dụng ác ý muốn lợi dụng các tài
nguyên trên server để tấn công chính server hoặc mạng và server khác.
Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng ... công DoS - dạng tấn công Smurf sử dụng gói ICMP làm
ngập các giao tiếp khác.
b.Buffer Overflow Attack
Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi
lượng thông tin lớn hơn ... năng đáp ững của Server
Hình 10. Giao diện công cụ Flooder 2.00
k. FSMax
Chương trình này dùng kiểm tra hiệu năng đáp ứng của máy chủ.
- Nó tạo ra một file sau đó chạy trên Server nhiều lần lặp...
... gói tin
request
-Reverse ARP Request: Đây là gói tin có chức năng ngược lại với chức năng của
gói tin ARP Request, tức là để tìm IP của thiết bị có địa chỉ MAC đã biết
-Reverse ARP Reply: Là ... hệ
thống mạng.
- Stanford SRP (Secure Remote Password): Khắc phục được nhược điểm
không mã hoá Password khi truyền thông của 2 giao thức FTP và Telnet trên Unix:
http://srp.stanford.edu/srp/
2.3 ... Từ đó dẫn đến các kiểu tấn
công sau:
+Man in the middle: hacker (H) cùng mạng nội bộ với host victim (V) muốn nghe lén
thông tin của host V trao đổi với host Z (host Z có thể là một máy trong cùng...
... các tấn công hiện diện, chúng tôi
sẽ sử dụng Backtrack Linux 4, có thể download dưới dạng một live-CD hoặc một máy ảo
tại đây.
Giả mạo ARP Cache (ARP Cache Poisoning)
Trong phần đầu tiên của...
... Server,
hacker có thể include đến file trên Server( local include) đó hoặc include đến file trên Server
khác( remote include). Với từng mức độ hacker có thể có nhiều cách để up shell. Nếu server ... dùng và Cross site Scritpting.
- Directory traversal: Directory traversal hay còn được biết với một số tên khác như “dot-
dot-slash”, “Path Traversal”,”directory clumbing” và “backtracking” ... Tắt mạng
10
tin đến các server mạnh nhất , nhanh nhất và có đường truyền rộng nhất như Yahoo .v.v… ,
các server này sẽ phản hồi các gói tin đó đến địa chỉ của victim . Việc cùng một lúc nhận...
... Server,
hacker có thể include đến file trên Server( local include) đó hoặc include đến file trên Server
khác( remote include). Với từng mức độ hacker có thể có nhiều cách để up shell. Nếu server ... “phong tỏa” cho đến hết thời
gian timeout.
TCP
Client
Client Port
1024-65535
TCP
Server
Service Port
1-1023
SYS
ACK
SYN/ACK
80
Malicious
TCP
Client
Victim
TCP
Server
SYS packet with a deliberately ... /nr /dr /v
16
tin đến các server mạnh nhất , nhanh nhất và có đường truyền rộng nhất như Yahoo .v.v… ,
các server này sẽ phản hồi các gói tin đó đến địa chỉ của victim . Việc cùng một lúc nhận...
... { timeout += 500; vary=x+20;
if (y > end) { y = end; }
/* gửi khối IP cần quét*/
setTimeout("scan(" +x+","+y+",'"+net+ "')", timeout);timeout ... end = 255; var x = start; var timeout = 0;
/* thiết lập cài đặt và tăng thuộc tính setTimeout tuần tự với phương thức
window.stop() bởi vì không có một Webserver nào là có IP được chỉ định ... "')", timeout);timeout += 6000;
self.setTimeout("window.stop();", timeout);x += 21;}} // kết thúc việc quét
Webserver
/* quét khối IP*/function scan(start, end, range)...
... của B
IP Victim B 10.0.0.10
MAC Victim B ff-ff-ff-ff-00-10
MAC A ff-ff-ff-ff-00-09
Sau khi nhận được gói tin ARP Response từ Victim B, Victim A sẽ biết được địa
chỉ MAC của Victim B, và thực ... đó, Victim A bắt đầu thực hiện liên lạc, truyền dữ
liệu tới Victim B dựa trên thông tin địa chỉ MAC vừa lưu. Khi này, Attacker không
thể xem nội dung dữ liệu được truyền giữa 2 máy Victim A ...
được. Victim B qua đó cũng trao đổi thông tin với Victim A (thông qua Attacker)
và cũng cập nhật thông tin chứa mã độc này vào bảng ARP Cache của mình.
Khi đó, mọi thông tin, dữ liệu mà Victim...
... chúng ta gởi
file cho victim. Khi victim kick vào thì nó sẽ hiển thị ra thông tin chúng ta dùng để
chèn keylog vào. Và máy victim đã bị nhiễm keylog. Khi chúng ta muốn xem victim
đã làm gì thì chúng ... Hiding file keylogger
Để có thể gởi cho victim và victim không nghi ngờ thì chúng ta cần phải ẩn
chúng vào trong các chương trình để tạo lòng tin cho victim. Ở chương trình Perfect
Nhóm 9 – Lớp: ... phần Delivery để ghi thông tin
email mà chương trình sẽ gởi vào. Ở đây chúng ta sẽ điền email để keylog gởi SMTP
của server, username và password của email để chương trình xác thực với Server
Email...