Tài liệu Giáo trình bài tập C/EH ppt

47 359 0
Tài liệu Giáo trình bài tập C/EH ppt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 74 Bài 7: Social Engineering I/ Gii Thiu K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng. Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii trong vài nm tr  li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi, nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh u đng nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X. Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ in thoi, đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh.  ngh anh gi gp thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn cho h. Tóm li, k thut Social Engineering rt đa dng, phong phú và cng ht sc nguy him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit l t  phía ngi dùng.  VN, k thut này còn khá mi nên không him trng hp b đánh la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75  thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi hình nh, thay đi icon và chng trình Outlook đ gi email nc danh. Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico bt k đ ghép. Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico. Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti- virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các chng trình này) và thay đi thông tin ca outlook. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 76 Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và thay đi thông tin Your Name và E-mail Address. Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch email mailtestsniff@yahoo.com , và sau đó check mail đ kim tra th xem mail đã đn cha. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 77 Bài 8: Session Hijacking I/ Gii thiu: Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây gi ta có thêm 1 k thut na là session hijacking.  thc hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi s dng Vmware đ thc hi n, s dng máy đ th nghip TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s Linux đ test SSH. Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP 192.168.200.0/24 do đang s dng bn Trial. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 78 Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet. Và t máy 192.168.200.2 telnet đn máy 192.168.200.1. Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool T-sight đ ly session. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 79 Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào. Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session hijacking đi vi traffic ssh. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 80 Bài 9: Hacking Web Server I/ Gii thiu: Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache, IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn này, tác gi gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U, Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache)  bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm quét đ kim tra. (Phn này đã đc hc trong scaning). Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 81 Ta không thy thông tin v FTP Server  đây, do phn mm Retina ch có tính nng nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m port 21. Ta s dng Metasploit đ khai thác li Apache và ly đc (Console). Rank Vulnerability Name Count 1. echo service 1 2. ASN.1 Vulnerability Could Allow Code Execution 1 3. Windows Cumulative Patch 835732 Remote 1 4. Null Session 1 5. No Remote Registry Access Available 1 6. telnet service 1 7. DCOM Enabled 1 8. Windows RPC Cumulative Patch 828741 Remote 1 9. Windows RPC DCOM interface buffer overflow 1 10. Windows RPC DCOM multiple vulnerabilities 1 11. Apache 1.3.27 0x1A Character Logging DoS 1 12. Apache 1.3.27 HTDigest Command Execution 1 13. Apache mod_alias and mod_rewrite Buffer Overflow 1 14. ApacheBench multiple buffer overflows 1 15. HTTP TRACE method supported 1 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 82 Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta to 1 user và add user này vào nhóm admin bng s dng lnh. Net user vsichao vsichao /add //thêm user Net Localgroup Administrators vsichao /add //đa user vào nhóm Admin Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc quyn admin hay cha. Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình Cisco TFTP Server đ đy file này Server nn nhân. S dng lnh tftp  máy nn nhân đ ly file Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 83 Add user vào và nâng quyn lên Administrator. Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim soát đc máy nn nhân. [...].. .Giáo trình bài t p C|EH Bài lab 2: Khai thác l i ng d ng Server U T ng t nh bài trên, ta s d ng ch ng trinh nmap và s d ng metaesploit t n công VSIC Education Corporation Tài li u dành cho h c viên xác nh version c a ServerU Trang 84 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 10: WEB APPLICATION HACKING I/ Gi i thi u: ng d ng Web... VSIC Education Corporation Trang 103 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta có th th y c WEP ã c tìm th y là Athen T key 128 bit, nh ng th i gian ch s lâu h n ng t nh v y i v i WEP WEP key 128 bit VSIC Education Corporation Trang 104 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 13: VIRUS I/ Gi i thi u: (tham kh o bài c thêm) II/ Th c hành Lab: Bài 1: Virus phá h y d li u máy Ta... xóa Database, vi c download các file t Server 2000 v máy c a mình thông qua Port Web VSIC Education Corporation Trang 98 Giáo trình bài t p C|EH Tài li u dành cho h c viên L y database Thay i hình n n c a trang web(deface) VSIC Education Corporation Trang 99 Giáo trình bài t p C|EH Tài li u dành cho h c viên Tóm l i l i SQL Injection không nh ng giúp Hacker có nhi u thông tin v table, column mà có th... web này Sau ó ta ti n hành cài t cho Card Wifi VSIC Education Corporation Trang 101 Giáo trình bài t p C|EH Ti p theo ta s d ng Airdump Tài li u dành cho h c viên thu packet t Access Point Ta ch n lo i Card là Atheros, Channel là 6 và output file là “hack.ivs” VSIC Education Corporation Trang 102 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta gi l p traffic b ng cách chép 1 d li u l n ch y thông... connect vào c Ch y l ng nghe phía Client VSIC Education Corporation Trang 96 Giáo trình bài t p C|EH Telnet net ng Tài li u dành cho h c viên c ra ngoài t Server Và k t n i netcat ã by pass c Firewall VSIC Education Corporation c hình thành sau khi telnet ng c ra t Server, lúc này chúng ta Trang 97 Giáo trình bài t p C|EH d Tài li u dành cho h c viên Sau khi k t n i c màn hình console c a Window, ta... Transaction” VSIC Education Corporation Trang 89 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta thay thông s 5204320422040005 b ng thông s 5204320422040004(thông s này không thu c account qu n lý c a user jc) Nh v y web site ang b l i phân quy n VSIC Education Corporation Trang 90 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 11: SQL INJECTION I/ Gi i thi u v SQL Injection: ây là K... bài th c hành này, ta th khai thác các l h ng Cross Site Cripting, Format string, Cookie Manipulation, Authorization Failure II/ Các Bài Lab Bài Lab 1: Cross Site Scripting u tiên ta login vào b ng username “jv” và password “ jv789” và ch n ch c n ng “post message” Sau ó ta post script vào ph n message text VSIC Education Corporation Trang 85 Giáo trình bài t p C|EH Sau ó ta submit th y xu t hi n Tài. .. b ng nh ng ch ng trình “http proxy” K t qu này có th gây h i n các kho n tài chính c a ngân hàng HackmeBank Ta th chuy n v i giá tr Amout 100 t tài kho n b t k sang tài kho n khác K t qu thành công Ta ti p t c chuy n thêm 1 l n n a nh ng v i giá tr là -100 Tuy nhiên do có ki m tra d i phía client nên vi c chuy n ti n không thành công VSIC Education Corporation Trang 86 Giáo trình bài t p C|EH Bây gi... Giáo trình bài t p C|EH Bây gi ta s d ng ch POST lên Server Tài li u dành cho h c viên ng trình Webscarab làm http proxy và thay i thông s c K t qu tr v t Server vi c chuy n ti n v n thành công VSIC Education Corporation Trang 87 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n Bài Lab 3: Cookie Manipulation Trong lúc login, ta xem trong... Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài Lab 4: Authorization Failure u tiên ta vào xem các account c a user “jc” password “jc789” Ta th y account Number là 5204320422040005, 5204320422040006, 520432 0422040007, 5204320422040008 User jc ch quán lý c các account thông s trên Tuy nhiên ta chú ý n ph n URL khi s d ng tính n ng “View Transaction” VSIC Education Corporation Trang 89 Giáo trình

Ngày đăng: 27/01/2014, 14:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan