1. Trang chủ
  2. » Công Nghệ Thông Tin

CEH lab book tieng viet phan1

37 436 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giáo Trình Bài Tập C|EH
Trường học Trường Đại Học Khoa Học Tự Nhiên
Chuyên ngành An Ninh Mạng
Thể loại Giáo Trình
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 37
Dung lượng 3,5 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liệu CEH Lab tiếng việt rất hay

Trang 1

Giáo trình bài t p C|EH Tài li u dành cho h c viên

M c L c

Bài 1: 3

FOOTPRINTING 3

I/ Gi i thi u v Foot Print: 3

II/ Các bài th c hành: 3

Bài 1: Tìm thông tin v Domain 3

Bài 2: Tìm thông tin email 5

Bài 2: 7

SCANNING 7

I/ Gi i thi u v Scanning: 7

II/ Các Bài th c hành 7

Bài th c hành 1: S d ng Ph n m m Nmap 7

Bài th c hành th 2: S d ng ph n m m Retina đ phát hi n các vulnerabilities và t n công b ng Metaesploit framework 13

Bài 3: 18

SYSTEM HACKING 18

I/ Gi i thi u System Hacking: 18

II/ Th c hành các bài Lab 18

Bài 1: Crack password n t b n i b 18

Bài 2: S d ng ch ng trình pwdump3v2 khi có đ c 1 user administrator c a máy n n nhân đ có th tìm đ c thông tin các user còn l i 20

Bài Lab 3: Nâng quy n thông qua ch ng trình Kaspersky Lab 23

Bài Lab 4: S d ng Keylogger 25

Bài Lab 5: S d ng Rootkit và xóa Log file 27

Bài 4: 30

TROJAN và BACKDOOR 30

I/ Gi i thi u v Trojan và Backdoor: 30

II/ Các bài th c hành: 30

Bài 1 S d ng netcat: 30

Bài 2: S d ng Trojan Beast và detect trojan 32

Mu n s d ng Trojan Beast, ta c n ph i xây d ng 1 file Server cài lên máy n n nhân, sau đó file server này s l ng nghe nh ng port c đ nh và t máy t n công ta s connect vào máy n n nhân thông qua c ng này 32

Bài 3: S d ng Trojan d i d ng Webbase 35

Bài 5: 38

CÁC PH NG PHÁP SNIFFER 38

I/ Gi i thi u v Sniffer 38

Bài 6: 65

T n Công t ch i d ch v DoS 65

I/ Gi i thi u: 65

II/ Mô t bài lab: 67

Bài Lab 1: DoS b ng cách s d ng Ping of death 67

Bài lab 2: DoS 1 giao th c không s d ng ch ng th c(trong bài s d ng giao th c RIP) 69

Bài Lab 3: S d ng flash đ DDoS 72

Bài 7: 74

Social Engineering 74

I/ Gi i Thi u 74

Trang 2

Giáo trình bài t p C|EH Tài li u dành cho h c viên

II/ Các bài Lab: 74

Bài Lab 1: G i email n c đính kèm Trojan 74

Bài 8: 77

Session Hijacking 77

I/ Gi i thi u: 77

II/ Th c hi n bài Lab 77

Bài 9: 80

Hacking Web Server 80

I/ Gi i thi u: 80

II/ Th c Hi n bài lab 80

Bài Lab 1: T n công Web Server Win 2003(l i Apache) 80

Bài lab 2: Khai thác l i ng d ng Server U 84

Bài 10: 85

WEB APPLICATION HACKING 85

I/ Gi i thi u: 85

II/ Các Bài Lab 85

Bài Lab 1: Cross Site Scripting 85

Bài Lab 2: Insufficient Data Validation 86

Bài Lab 3: Cookie Manipulation 88

Bài Lab 4: Authorization Failure 89

Bài 11: 91

SQL INJECTION 91

I/ Gi i thi u v SQL Injection: 91

II/ Th c Hành Bài Lab 94

Bài 12: 101

WIRELESS HACKING 101

I/ Gi i Thi u 101

II/ Th c hành bài Lab: 101

Bài 13: 105

VIRUS 105

I/ Gi i thi u: (tham kh o bài đ c thêm) 105

II/ Th c hành Lab: 105

Bài 1: Virus phá h y d li u máy 105

Bài 2: Virus gaixinh lây qua tin nh n 107

Bài 14: 111

BUFFER OVERFLOW 111

I/ Lý thuy t 111

II/ Th c hành: 118

Trang 3

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Bài 1:

FOOTPRINTING

I/ Gi i thi u v Foot Print:

ây là k thu t giúp hacker tìm ki m thông tin v 1 doanh nghi p, cá nhân hay t

ch c B n có th đi u tra đ c r t nhi u thông tin c a m c tiêu nh vào k thu t này Ví d trong ph n th c hành th 1 chúng ta áp d ng k thu t này tìm ki m thông tin v m t domain(ví d là www.itvietnam.com) và xem th email liên l c c a domain này là c a ai, trong ph n th c hành th 2 chúng ta truy tìm 1 danh sách các email c a 1 keywork cho tr c,

ph ng pháp này hi u qu cho các doanh nghi p mu n s d ng marketing thông qua hình

th c email v.v Trong giai do n này Hacker c g ng tìm càng nhi u thông tin v doanh nghi p(thông qua các kênh internet và phone) và cá nhân(thông qua email và ho t đ ng c a

cá nhân đó trên Internet), n u th c hi n t t b c này Hacker có th xác đ nh đ c nên t n công vào đi m y u nào c a chúng ta Ví d mu n t n công domain www.itvietnam.com thì Hacker ph i bi t đ c đ a ch email nào là ch cùa domain này và tìm cách l y password c a email thông qua t n công mail Server hay sniffer trong m ng n i b v.v Và cu i cùng l y

đ c Domain này thông qua email ch này

II/ Các bài th c hành:

Bài 1: Tìm thông tin v Domain

Ta vào trang www.whois.net đ tìm ki m thông tin và đánh vào domain mình mu n tìm ki m thông tin

Sau đó ta nh n đ c thông tin nh sau:

Trang 4

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Registrar Name : BlueHost.Com

Registrar Whois : whois.bluehost.com

Registrar Homepage: http://www.bluehost.com/

Domain Name: ITVIETNAM.COM

Created on : 1999-11-23 11:31:30 GMT

Expires on : 2009-11-23 00:00:00 GMT

Last modified on : 2007-07-30 03:15:11 GMT

Registrant Info: (FAST-12836461)

VSIC Education Corporation

VSIC Education Corporation

78-80 Nguyen Trai Street,

Administrative Info: (FAST-12836461)

VSIC Education Corporation

VSIC Education Corporation

78-80 Nguyen Trai Street,

C/O BlueHost.Com Domain Privacy

1215 North Research Way

Trang 5

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Last modified: 2007-04-05 16:50:56 GMT

Status: Locked

Ngoài vi c tìm thông tin v domain nh trên, chúng ta có th s d ng các ti n ích Reverse IP domain lookup đ có th xem th trên IP c a mình có bao nhiêu host chung v i mình Vào link sau đây đ s d ng ti n ích này

http://www.domaintools.com/reverse-ip/

Vi c tìm ki m đ c thông tin này r t c n thi t v i Hacker, b i vì d a vào thông tin s

d ng chung Server này, Hacker có th thông qua các Website b l i trong danh sách trên và

t n công vào Server t đó ki m soát t t c các Website đ c hosting trên Server

Bài 2: Tìm thông tin email

Trong bài th c hành này, chúng ta s d ng ph n m m “1st email address spider” đ tìm ki m thông tin v các email Hacker có th s d ng ph n m m này đ thu th p thêm thông tin v mail, hay l c ra các đ i t ng email khác nhau, tuy nhiên b n có th s d ng tool này

đ thu th p thêm thông tin nh m m c đích marketing, ví d b n c n tìm thông tin c a các email có đuôi là @vnn.vn hay @hcm.vnn.vn đ ph c cho vi c marketing s n ph m

Ta có th c u hình vi c s d ng trang web nào đ l y thông tin, trong bài tôi s d ng trang google.com đ tìm ki m

Trang 6

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Sau đó đánh t khóa vnn.vn vào tag keyword

Sau đó chúng ta đã có đ c 1 list mail nh s d ng tr ng trình này

Trang 7

Giáo trình bài t p C|EH Tài li u dành cho h c viên

đ c l i c a h th ng ví d nh l i RPC c a Window hay l i trên ph m m m d ch v web

nh Apache v.v Và t nh ng l i này, hacker có th s d ng nh ng đo n mã đ c h i(t các trang web) đ t n công vào h th ng, t i t nh t l y shell

Ph n m m scanning có r t nhi u lo i, g m các ph m m m th ng m i nh Retina, GFI, và các ph n m m mi n phí nh Nmap,Nessus Thông th ng các n b n th ng m i có

th update các bug l i m i t internet và có th dò tìm đ c nh ng l i m i h n Các ph n

m m scanning có th giúp ng i qu n tr tìm đ c l i c a h th ng, đ ng th i đ a ra các gi i pháp đ s a l i nh update Service patch hay s d ng các policy h p lý h n

II/ Các Bài th c hành

Bài th c hành 1: S d ng Ph n m m Nmap

Tr c khi th c hành bài này, h c viên nên tham kh o l i giáo trình lý thuy t v các option c a nmap

Chúng ta có th s d ng ph n m m trong CD CEH v5, hay có th download b n m i

nh t t website: www.insecure.org Ph n m m nmap có 2 phiên b n dành cho Win và dành cho Linux, trong bài th c hành v Nmap, chúng ta s d ng b n dành cho Window

th c hành bài này, h c viên nên s d ng Vmware và boot t nhi u h đi u hành khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v

Tr c tiên s d ng Nmap đ do thám th xem trong subnet có host nào up và các port các host này m , ta s d ng l nh Nmap –h đ xem l i các option c a Nmap, sau đó th c hi n

l nh “Nmap –sS 10.100.100.1-20” Và sau đó đ c k t qu sau:

C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard

Time

Interesting ports on 10.100.100.1:

Not shown: 1695 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:09:ED:10 (VMware)

Interesting ports on 10.100.100.6:

Not shown: 1678 closed ports

PORT STATE SERVICE

Trang 8

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Not shown: 1693 closed ports

PORT STATE SERVICE

Not shown: 1695 filtered ports

PORT STATE SERVICE

139/tcp open netbios-ssn

445/tcp open microsoft-ds

MAC Address: 00:0C:29:A6:2E:31 (VMware)

Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support

scanning your own machine (localhost) this way

All 0 scanned ports on 10.100.100.13 are

Trang 9

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Interesting ports on 10.100.100.16:

Not shown: 1689 closed ports

PORT STATE SERVICE

Not shown: 1693 closed ports

PORT STATE SERVICE

135/tcp open msrpc

445/tcp open microsoft-ds

1000/tcp open cadlock

5101/tcp open admdog

MAC Address: 00:15:C5:65:E3:85 (Dell)

Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds

Trong m ng có t t c 7 host, 6 máy Vmware và 1 PC DELL Bây gi b c ti p theo ta tìm ki m thông tin v OS c a các Host trên b ng s d ng l nh “ Nmap –v -O ip address” C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi ti t Nmap quét)

Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard

Time

Initiating ARP Ping Scan at 10:46

Scanning 10.100.100.7 [1 port]

Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host at 10:46

Completed Parallel DNS resolution of 1 host at 10:46, 0.01s elapsed

Initiating SYN Stealth Scan at 10:46

Scanning 10.100.100.7 [1697 ports]

Discovered open port 1025/tcp on 10.100.100.7

Discovered open port 445/tcp on 10.100.100.7

Discovered open port 135/tcp on 10.100.100.7

Discovered open port 139/tcp on 10.100.100.7

Trang 16

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Nh v y ta đã xác đ nh h đi u hành c a máy 10.100.100.6, các Port m c a h th ng

và các l i c a h th ng ây là thông tin c n thi t đ ng i Admin nh n di n l i và vá l i Trong Top 20 vulnerabilities ta s khai thác bug l i th 10 là RPC DCOM b ng ch ng trinh Metaesploit framework(CD CEH v5) Ta có th ki m tra các thông tin l i này trên chính trang

c a Ieye hay securityfocus.com, microsoft.com

Ta s d ng giao di n console c a Metaesploit đ tìm bug l i h p v i ch ng trình Retina v a quét đ c

Trang 17

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Ta th y có th nh n th y bug l i msrpc_dcom_ms03_026.pm đ c li t kê trong ph n exploit c a metaesploit Bây gi ta b t đ u khai thác l i này

Nh v y sau khi khai thác ta đã có đ c shell c a máy Win 2003, bây gi ta có th upload backdoor hay l y nh ng thông tin c n thi t trong máy này(v n đ này s đ c bàn

nh ng ch ng sau)

K t lu n: Ph n m m scanning r t quan tr ng v i Hacker đ có th phát hi n l i c a h th ng,

sau khi xác đ nh l i Hacker có th s d ng Framework có s n hay code có s n trên Internet đ

có th chi m quy n s d ng c a máy m c tiêu Tuy nhiên đây c ng là công c h u ích c a Admin h th ng, ph n m m này giúp cho ng i Admin h th ng đánh giá l i m c đ b o m t

c a h th ng mình và ki m tra liên t c các bug l i x y ra

Trang 18

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Bài 3:

SYSTEM HACKING

I/ Gi i thi u System Hacking:

Nh chúng ta đã h c ph n lý thuy t, Module System Hacking bao g m nh ng k thu t l y Username và Password, nâng quy n trong h th ng, s d ng keyloger đ l y thông tin c a đ i ph ng(trong b c này c ng có th Hacker đ l i Trojan, v n đ h c ch ng

ti p theo), n thông tin c a process đang ho t đ ng(Rootkit), và xóa nh ng log h th ng

i v i ph n l y thông tin v username và password Local, hacker có th crack pass trên máy n i b n u s d ng ph n m m cài lên máy đó, hay s d ng CD boot Knoppix đ l y syskey, b c ti p theo là gi i mã SAM đ l y hash c a Account h th ng Chúng ta có th l y username và password thông qua remote nh SMB, NTLM(b ng k thu t sniffer s h c

ch ng sau) hay thông qua 1 Account đã c a h th ng đã bi t(s d ng PWdump3)

V i ph n nâng quy n trong h th ng, Hacker có th s d ng l h ng c a Window, các

ph n m m ch y trên h th ng nh m l y quy n Admin đi u khi n h th ng Trong bài th c hành ta khai thác l h ng c a Kaberky Lab 6.0 đ nâng quy n t user bình th ng sang user Administrator trong Win XP sp2

Ph n Keylogger ta s d ng SC-keyloger đ xem các ho t đ ng c a n n nhân nh giám sát n i dung bàn phím, thông tin v chat, thông tin v s d ng máy, thông tin v các tài kho n user s d ng

Ti p theo ta s d ng Rootkit đ n các process c a keyloger, làm cho ng i admin h

th ng không th phát hi n ra là mình đang b theo dõi b c này ta s d ng vanquis rootkit

đ n các process trong h th ng Cu i cùng ta xóa log và d u v t xâm nh p h th ng

II/ Th c hành các bài Lab

Bài 1: Crack password n t b n i b

Trang 19

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Tr c tiên ta cài ph m m m Cain vào máy đ i ph ng, và s d ng ph n m m này đ

dò tìm password c a user

Quá trình Add user

B t ph m m m Cain và ch n Import Hashes from local system

đây chúng ta th y có 3 ch đ , “ Import hash from local system”, ta s d ng file SAM c a h th ng hi n t i đ l y hash c a account(không có mã hóa syskey), Option Import Hashes from text file, thông th ng text file này là l y t Pwdump(l u hash c a account h

th ng d i d ng không b mã hóa), Option th 3 là khi chúng ta có syskey và file SAM b mã hóa b i syskey Ca ba tr ng h p n u nh p đ y đ thông tin chúng ta đ u có th có hash c a account không b mã hóa b i syskey D a vào thông tin hash này ph n m m s brute force đ tìm ki m password c a account

Trong bài ta ch n user haovsic, và ch n Brute force theo NTLM hash Sau khi ch n

ch đ này ta th y PC b t đ u tính toán và cho ra k t qu

Trang 20

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Bài 2: S d ng ch ng trình pwdump3v2 khi có đ c 1 user administrator c a máy n n nhân đ có th tìm đ c thông tin các user còn l i

Trang 21

Giáo trình bài t p C|EH Tài li u dành cho h c viên

Máy c a n n nhân s d ng Window 2003 sp0, và có s n user “quyen” password là

“cisco”, bây gi d a vào account này, ta có th tìm thêm thông tin c a nh ng account khác trong máy

Tr c tiên ta s d ng pwdump3.exe đ xem các tham s c n nh p vào Sau đó s

d ng l nh “pwdump3.exe 10.100.100.6 c;\hao2003sp0 quyen”, và nh p vào password c a user quyen

anhhao1:1011:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::

anhhao2:1013:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::

anhhaoceh:1019:B26C623F5254C6A311F64391B17C6CDE:98A2C048C77703D54BD0E88887EFD68E:::

ASPNET:1006:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4213660AE7D35:::

Guest:501:NO PASSWORD*********************:NO

PASSWORD*********************:::

hack:1022:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::

hacker:1018:BCE739534EA4E445AAD3B435B51404EE:5E7599F673DF11D5C5C4D950F5BF0157:::

hao123:1020:58F907D1C79C344DAAD3B435B51404EE:FD03071D41308B58B9DDBC6D5576D78D:::

Ngày đăng: 08/08/2013, 08:47

HÌNH ẢNH LIÊN QUAN

ph ng pháp này hi u qu cho các doanh ngh ip mu ns d ng marketing thông qua hình - CEH lab book tieng viet phan1
ph ng pháp này hi u qu cho các doanh ngh ip mu ns d ng marketing thông qua hình (Trang 3)
Ta có th cu hình vic sd ng trang web nào đ ly thông tin, trong bài tôi sd ng - CEH lab book tieng viet phan1
a có th cu hình vic sd ng trang web nào đ ly thông tin, trong bài tôi sd ng (Trang 5)

TỪ KHÓA LIÊN QUAN

w