Tài liệu CEH Lab book tiếng Việt phần 3 doc

47 578 2
Tài liệu CEH Lab book tiếng Việt phần 3 doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 74 Bài 7: Social Engineering I/ Gii Thiu K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng. Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii trong vài nm tr  li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi, nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh u đng nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X. Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ in thoi, đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh.  ngh anh gi gp thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn cho h. Tóm li, k thut Social Engineering rt đa dng, phong phú và cng ht sc nguy him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit l t  phía ngi dùng.  VN, k thut này còn khá mi nên không him trng hp b đánh la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75  thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi hình nh, thay đi icon và chng trình Outlook đ gi email nc danh. Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico bt k đ ghép. Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico. Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti- virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các chng trình này) và thay đi thông tin ca outlook. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 76 Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và thay đi thông tin Your Name và E-mail Address. Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch email mailtestsniff@yahoo.com , và sau đó check mail đ kim tra th xem mail đã đn cha. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 77 Bài 8: Session Hijacking I/ Gii thiu: Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây gi ta có thêm 1 k thut na là session hijacking.  thc hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi s dng Vmware đ thc hi n, s dng máy đ th nghip TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s Linux đ test SSH. Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP 192.168.200.0/24 do đang s dng bn Trial. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 78 Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet. Và t máy 192.168.200.2 telnet đn máy 192.168.200.1. Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool T-sight đ ly session. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 79 Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào. Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session hijacking đi vi traffic ssh. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 80 Bài 9: Hacking Web Server I/ Gii thiu: Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache, IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn này, tác gi gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U, Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache)  bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm quét đ kim tra. (Phn này đã đc hc trong scaning). Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 81 Ta không thy thông tin v FTP Server  đây, do phn mm Retina ch có tính nng nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m port 21. Ta s dng Metasploit đ khai thác li Apache và ly đc (Console). Rank Vulnerability Name Count 1. echo service 1 2. ASN.1 Vulnerability Could Allow Code Execution 1 3. Windows Cumulative Patch 835732 Remote 1 4. Null Session 1 5. No Remote Registry Access Available 1 6. telnet service 1 7. DCOM Enabled 1 8. Windows RPC Cumulative Patch 828741 Remote 1 9. Windows RPC DCOM interface buffer overflow 1 10. Windows RPC DCOM multiple vulnerabilities 1 11. Apache 1.3.27 0x1A Character Logging DoS 1 12. Apache 1.3.27 HTDigest Command Execution 1 13. Apache mod_alias and mod_rewrite Buffer Overflow 1 14. ApacheBench multiple buffer overflows 1 15. HTTP TRACE method supported 1 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 82 Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta to 1 user và add user này vào nhóm admin bng s dng lnh. Net user vsichao vsichao /add //thêm user Net Localgroup Administrators vsichao /add //đa user vào nhóm Admin Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc quyn admin hay cha. Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình Cisco TFTP Server đ đy file này Server nn nhân. S dng lnh tftp  máy nn nhân đ ly file Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 83 Add user vào và nâng quyn lên Administrator. Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim soát đc máy nn nhân. [...]... h th ng Bài Lab 2: Insufficient Data Validation Trong bài Lab này khi chuy n ti n t tài kho n này sang tài s n khác, tham s amout luôn luôn ph i l n h n 0 Tuy nhiên trong 1 s tr ng h p Hacker có th thay i con s này là s âm b ng nh ng ch ng trình “http proxy” K t qu này có th gây h i n các kho n tài chính c a ngân hàng HackmeBank Ta th chuy n v i giá tr Amout 100 t tài kho n b t k sang tài kho n khác... C|EH Tài li u dành cho h c viên Bài Lab 4: Authorization Failure u tiên ta vào xem các account c a user “jc” password “jc789” Ta th y account Number là 520 432 0422040005, 520 432 0422040006, 520 432 0422040007, 520 432 0422040008 User jc ch quán lý c các account thông s trên Tuy nhiên ta chú ý n ph n URL khi s d ng tính n ng “View Transaction” VSIC Education Corporation Trang 89 Giáo trình bài t p C|EH Tài. .. khi packet kho ng t 200 000 n 30 0 000 và s d ng Airdump l y WEP key VSIC Education Corporation Trang 1 03 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta có th th y c WEP ã c tìm th y là Athen T key 128 bit, nh ng th i gian ch s lâu h n ng t nh v y i v i WEP WEP key 128 bit VSIC Education Corporation Trang 104 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 13: VIRUS I/ Gi i thi u: (tham... trình bài t p C|EH Bây gi ta s d ng ch POST lên Server Tài li u dành cho h c viên ng trình Webscarab làm http proxy và thay i thông s c K t qu tr v t Server vi c chuy n ti n v n thành công VSIC Education Corporation Trang 87 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n Bài Lab 3: Cookie Manipulation Trong lúc login, ta xem trong Cookie...Giáo trình bài t p C|EH Bài lab 2: Khai thác l i ng d ng Server U T ng t nh bài trên, ta s d ng ch ng trinh nmap và s d ng metaesploit t n công VSIC Education Corporation Tài li u dành cho h c viên xác nh version c a ServerU Trang 84 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 10: WEB APPLICATION HACKING I/ Gi i thi u: ng d ng Web... VSIC Education Corporation Trang 89 Giáo trình bài t p C|EH Tài li u dành cho h c viên Ta thay thông s 520 432 0422040005 b ng thông s 520 432 0422040004(thông s này không thu c account qu n lý c a user jc) Nh v y web site ang b l i phân quy n VSIC Education Corporation Trang 90 Giáo trình bài t p C|EH Tài li u dành cho h c viên Bài 11: SQL INJECTION I/ Gi i thi u v SQL Injection: ây là K thu t t n công này... Vtable where Vuser='admin'))-5) Run command SQL: run command b n có th dùng d u ";" Structure: VSIC Education Corporation Trang 93 Giáo trình bài t p C|EH Tài li u dành cho h c viên login page::::: user:' ; [command] -vd: '; DROP TABLE VTABLE-II/ Th c Hành Bài Lab Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web t n công vào Server 2000(192.168.1.46) và s upload lên Server 2000... www.wildpackets.com/support/hardware/atheros30_driver i v i Cisco Aironet ta c ng download driver t trang web này Sau ó ta ti n hành cài t cho Card Wifi VSIC Education Corporation Trang 101 Giáo trình bài t p C|EH Ti p theo ta s d ng Airdump Tài li u dành cho h c viên thu packet t Access Point Ta ch n lo i Card là Atheros, Channel là 6 và output file là “hack.ivs” VSIC Education Corporation Trang 102 Giáo trình bài t p C|EH Tài li u... Format string, Cookie Manipulation, Authorization Failure II/ Các Bài Lab Bài Lab 1: Cross Site Scripting u tiên ta login vào b ng username “jv” và password “ jv789” và ch n ch c n ng “post message” Sau ó ta post script vào ph n message text VSIC Education Corporation Trang 85 Giáo trình bài t p C|EH Sau ó ta submit th y xu t hi n Tài li u dành cho h c viên post script này lên Ta s d ng F5 Refresh l... C|EH Tài li u dành cho h c viên Ta kh i ng l i máy b ng cách s d ng reset nh ng do thông tin C ã b xóa nên máy tính s không kh i ng l i c, nh v y máy tính nhi m virus ã b phá h y hoàn toàn Bài 2: Virus gaixinh lây qua tin nh n Ta phân tích code c vi t b ng AUTO IT nh sau ; ; -; ; . sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab. Could Allow Code Execution 1 3. Windows Cumulative Patch 835 732 Remote 1 4. Null Session 1 5. No Remote Registry Access Available 1 6. telnet service

Ngày đăng: 26/01/2014, 09:20

Hình ảnh liên quan

Ghép file hình nh và file trojan, đu tiên tat o1 file trojan, ly 1 file nh và file ico b t k   đ ghép - Tài liệu CEH Lab book tiếng Việt phần 3 doc

h.

ép file hình nh và file trojan, đu tiên tat o1 file trojan, ly 1 file nh và file ico b t k đ ghép Xem tại trang 2 của tài liệu.
Và k tni netcat đc hình thành sau khi telnet ng cr at Server, lúc này chúng ta - Tài liệu CEH Lab book tiếng Việt phần 3 doc

k.

tni netcat đc hình thành sau khi telnet ng cr at Server, lúc này chúng ta Xem tại trang 24 của tài liệu.
Sau khi kt ni đc màn hình console ca Window, tati p tc upload thêm 1 trojan di d ng web thông qua TFTP - Tài liệu CEH Lab book tiếng Việt phần 3 doc

au.

khi kt ni đc màn hình console ca Window, tati p tc upload thêm 1 trojan di d ng web thông qua TFTP Xem tại trang 25 của tài liệu.
Thay đi hình nn ca trang web(deface) - Tài liệu CEH Lab book tiếng Việt phần 3 doc

hay.

đi hình nn ca trang web(deface) Xem tại trang 26 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan