Tài liệu CEH Lab tiếng việt rất hay
Trang 1Giáo trình bài t p C|EH Tài li u dành cho h c viên
M c L c
Bài 1: 3
FOOTPRINTING 3
I/ Gi i thi u v Foot Print: 3
II/ Các bài th c hành: 3
Bài 1: Tìm thông tin v Domain 3
Bài 2: Tìm thông tin email 5
Bài 2: 7
SCANNING 7
I/ Gi i thi u v Scanning: 7
II/ Các Bài th c hành 7
Bài th c hành 1: S d ng Ph n m m Nmap 7
Bài th c hành th 2: S d ng ph n m m Retina đ phát hi n các vulnerabilities và t n công b ng Metaesploit framework 13
Bài 3: 18
SYSTEM HACKING 18
I/ Gi i thi u System Hacking: 18
II/ Th c hành các bài Lab 18
Bài 1: Crack password n t b n i b 18
Bài 2: S d ng ch ng trình pwdump3v2 khi có đ c 1 user administrator c a máy n n nhân đ có th tìm đ c thông tin các user còn l i 20
Bài Lab 3: Nâng quy n thông qua ch ng trình Kaspersky Lab 23
Bài Lab 4: S d ng Keylogger 25
Bài Lab 5: S d ng Rootkit và xóa Log file 27
Bài 4: 30
TROJAN và BACKDOOR 30
I/ Gi i thi u v Trojan và Backdoor: 30
II/ Các bài th c hành: 30
Bài 1 S d ng netcat: 30
Bài 2: S d ng Trojan Beast và detect trojan 32
Mu n s d ng Trojan Beast, ta c n ph i xây d ng 1 file Server cài lên máy n n nhân, sau đó file server này s l ng nghe nh ng port c đ nh và t máy t n công ta s connect vào máy n n nhân thông qua c ng này 32
Bài 3: S d ng Trojan d i d ng Webbase 35
Bài 5: 38
CÁC PH NG PHÁP SNIFFER 38
I/ Gi i thi u v Sniffer 38
Bài 6: 65
T n Công t ch i d ch v DoS 65
I/ Gi i thi u: 65
II/ Mô t bài lab: 67
Bài Lab 1: DoS b ng cách s d ng Ping of death 67
Bài lab 2: DoS 1 giao th c không s d ng ch ng th c(trong bài s d ng giao th c RIP) 69
Bài Lab 3: S d ng flash đ DDoS 72
Bài 7: 74
Social Engineering 74
I/ Gi i Thi u 74
Trang 2Giáo trình bài t p C|EH Tài li u dành cho h c viên
II/ Các bài Lab: 74
Bài Lab 1: G i email n c đính kèm Trojan 74
Bài 8: 77
Session Hijacking 77
I/ Gi i thi u: 77
II/ Th c hi n bài Lab 77
Bài 9: 80
Hacking Web Server 80
I/ Gi i thi u: 80
II/ Th c Hi n bài lab 80
Bài Lab 1: T n công Web Server Win 2003(l i Apache) 80
Bài lab 2: Khai thác l i ng d ng Server U 84
Bài 10: 85
WEB APPLICATION HACKING 85
I/ Gi i thi u: 85
II/ Các Bài Lab 85
Bài Lab 1: Cross Site Scripting 85
Bài Lab 2: Insufficient Data Validation 86
Bài Lab 3: Cookie Manipulation 88
Bài Lab 4: Authorization Failure 89
Bài 11: 91
SQL INJECTION 91
I/ Gi i thi u v SQL Injection: 91
II/ Th c Hành Bài Lab 94
Bài 12: 101
WIRELESS HACKING 101
I/ Gi i Thi u 101
II/ Th c hành bài Lab: 101
Bài 13: 105
VIRUS 105
I/ Gi i thi u: (tham kh o bài đ c thêm) 105
II/ Th c hành Lab: 105
Bài 1: Virus phá h y d li u máy 105
Bài 2: Virus gaixinh lây qua tin nh n 107
Bài 14: 111
BUFFER OVERFLOW 111
I/ Lý thuy t 111
II/ Th c hành: 118
Trang 3Giáo trình bài t p C|EH Tài li u dành cho h c viên
Bài 1:
FOOTPRINTING
I/ Gi i thi u v Foot Print:
ây là k thu t giúp hacker tìm ki m thông tin v 1 doanh nghi p, cá nhân hay t
ch c B n có th đi u tra đ c r t nhi u thông tin c a m c tiêu nh vào k thu t này Ví d trong ph n th c hành th 1 chúng ta áp d ng k thu t này tìm ki m thông tin v m t domain(ví d là www.itvietnam.com) và xem th email liên l c c a domain này là c a ai, trong ph n th c hành th 2 chúng ta truy tìm 1 danh sách các email c a 1 keywork cho tr c,
ph ng pháp này hi u qu cho các doanh nghi p mu n s d ng marketing thông qua hình
th c email v.v Trong giai do n này Hacker c g ng tìm càng nhi u thông tin v doanh nghi p(thông qua các kênh internet và phone) và cá nhân(thông qua email và ho t đ ng c a
cá nhân đó trên Internet), n u th c hi n t t b c này Hacker có th xác đ nh đ c nên t n công vào đi m y u nào c a chúng ta Ví d mu n t n công domain www.itvietnam.com thì Hacker ph i bi t đ c đ a ch email nào là ch cùa domain này và tìm cách l y password c a email thông qua t n công mail Server hay sniffer trong m ng n i b v.v Và cu i cùng l y
đ c Domain này thông qua email ch này
II/ Các bài th c hành:
Bài 1: Tìm thông tin v Domain
Ta vào trang www.whois.net đ tìm ki m thông tin và đánh vào domain mình mu n tìm ki m thông tin
Sau đó ta nh n đ c thông tin nh sau:
Trang 4Giáo trình bài t p C|EH Tài li u dành cho h c viên
Registrar Name : BlueHost.Com
Registrar Whois : whois.bluehost.com
Registrar Homepage: http://www.bluehost.com/
Domain Name: ITVIETNAM.COM
Created on : 1999-11-23 11:31:30 GMT
Expires on : 2009-11-23 00:00:00 GMT
Last modified on : 2007-07-30 03:15:11 GMT
Registrant Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
Administrative Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
C/O BlueHost.Com Domain Privacy
1215 North Research Way
Trang 5Giáo trình bài t p C|EH Tài li u dành cho h c viên
Last modified: 2007-04-05 16:50:56 GMT
Status: Locked
Ngoài vi c tìm thông tin v domain nh trên, chúng ta có th s d ng các ti n ích Reverse IP domain lookup đ có th xem th trên IP c a mình có bao nhiêu host chung v i mình Vào link sau đây đ s d ng ti n ích này
http://www.domaintools.com/reverse-ip/
Vi c tìm ki m đ c thông tin này r t c n thi t v i Hacker, b i vì d a vào thông tin s
d ng chung Server này, Hacker có th thông qua các Website b l i trong danh sách trên và
t n công vào Server t đó ki m soát t t c các Website đ c hosting trên Server
Bài 2: Tìm thông tin email
Trong bài th c hành này, chúng ta s d ng ph n m m “1st email address spider” đ tìm ki m thông tin v các email Hacker có th s d ng ph n m m này đ thu th p thêm thông tin v mail, hay l c ra các đ i t ng email khác nhau, tuy nhiên b n có th s d ng tool này
đ thu th p thêm thông tin nh m m c đích marketing, ví d b n c n tìm thông tin c a các email có đuôi là @vnn.vn hay @hcm.vnn.vn đ ph c cho vi c marketing s n ph m
Ta có th c u hình vi c s d ng trang web nào đ l y thông tin, trong bài tôi s d ng trang google.com đ tìm ki m
Trang 6Giáo trình bài t p C|EH Tài li u dành cho h c viên
Sau đó đánh t khóa vnn.vn vào tag keyword
Sau đó chúng ta đã có đ c 1 list mail nh s d ng tr ng trình này
Trang 7Giáo trình bài t p C|EH Tài li u dành cho h c viên
đ c l i c a h th ng ví d nh l i RPC c a Window hay l i trên ph m m m d ch v web
nh Apache v.v Và t nh ng l i này, hacker có th s d ng nh ng đo n mã đ c h i(t các trang web) đ t n công vào h th ng, t i t nh t l y shell
Ph n m m scanning có r t nhi u lo i, g m các ph m m m th ng m i nh Retina, GFI, và các ph n m m mi n phí nh Nmap,Nessus Thông th ng các n b n th ng m i có
th update các bug l i m i t internet và có th dò tìm đ c nh ng l i m i h n Các ph n
m m scanning có th giúp ng i qu n tr tìm đ c l i c a h th ng, đ ng th i đ a ra các gi i pháp đ s a l i nh update Service patch hay s d ng các policy h p lý h n
II/ Các Bài th c hành
Bài th c hành 1: S d ng Ph n m m Nmap
Tr c khi th c hành bài này, h c viên nên tham kh o l i giáo trình lý thuy t v các option c a nmap
Chúng ta có th s d ng ph n m m trong CD CEH v5, hay có th download b n m i
nh t t website: www.insecure.org Ph n m m nmap có 2 phiên b n dành cho Win và dành cho Linux, trong bài th c hành v Nmap, chúng ta s d ng b n dành cho Window
th c hành bài này, h c viên nên s d ng Vmware và boot t nhi u h đi u hành khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v
Tr c tiên s d ng Nmap đ do thám th xem trong subnet có host nào up và các port các host này m , ta s d ng l nh Nmap –h đ xem l i các option c a Nmap, sau đó th c hi n
l nh “Nmap –sS 10.100.100.1-20” Và sau đó đ c k t qu sau:
C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:27 Pacific Standard
Time
Interesting ports on 10.100.100.1:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
MAC Address: 00:0C:29:09:ED:10 (VMware)
Interesting ports on 10.100.100.6:
Not shown: 1678 closed ports
PORT STATE SERVICE
Trang 8Giáo trình bài t p C|EH Tài li u dành cho h c viên
Not shown: 1693 closed ports
PORT STATE SERVICE
Not shown: 1695 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:29:A6:2E:31 (VMware)
Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
scanning your own machine (localhost) this way
All 0 scanned ports on 10.100.100.13 are
Trang 9Giáo trình bài t p C|EH Tài li u dành cho h c viên
Interesting ports on 10.100.100.16:
Not shown: 1689 closed ports
PORT STATE SERVICE
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
445/tcp open microsoft-ds
1000/tcp open cadlock
5101/tcp open admdog
MAC Address: 00:15:C5:65:E3:85 (Dell)
Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds
Trong m ng có t t c 7 host, 6 máy Vmware và 1 PC DELL Bây gi b c ti p theo ta tìm ki m thông tin v OS c a các Host trên b ng s d ng l nh “ Nmap –v -O ip address” C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi ti t Nmap quét)
Starting Nmap 4.20 (http://insecure.org ) at 2007-08-02 10:46 Pacific Standard
Time
Initiating ARP Ping Scan at 10:46
Scanning 10.100.100.7 [1 port]
Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host at 10:46
Completed Parallel DNS resolution of 1 host at 10:46, 0.01s elapsed
Initiating SYN Stealth Scan at 10:46
Scanning 10.100.100.7 [1697 ports]
Discovered open port 1025/tcp on 10.100.100.7
Discovered open port 445/tcp on 10.100.100.7
Discovered open port 135/tcp on 10.100.100.7
Discovered open port 139/tcp on 10.100.100.7
Trang 16Giáo trình bài t p C|EH Tài li u dành cho h c viên
Nh v y ta đã xác đ nh h đi u hành c a máy 10.100.100.6, các Port m c a h th ng
và các l i c a h th ng ây là thông tin c n thi t đ ng i Admin nh n di n l i và vá l i Trong Top 20 vulnerabilities ta s khai thác bug l i th 10 là RPC DCOM b ng ch ng trinh Metaesploit framework(CD CEH v5) Ta có th ki m tra các thông tin l i này trên chính trang
c a Ieye hay securityfocus.com, microsoft.com
Ta s d ng giao di n console c a Metaesploit đ tìm bug l i h p v i ch ng trình Retina v a quét đ c
Trang 17Giáo trình bài t p C|EH Tài li u dành cho h c viên
Ta th y có th nh n th y bug l i msrpc_dcom_ms03_026.pm đ c li t kê trong ph n exploit c a metaesploit Bây gi ta b t đ u khai thác l i này
Nh v y sau khi khai thác ta đã có đ c shell c a máy Win 2003, bây gi ta có th upload backdoor hay l y nh ng thông tin c n thi t trong máy này(v n đ này s đ c bàn
nh ng ch ng sau)
K t lu n: Ph n m m scanning r t quan tr ng v i Hacker đ có th phát hi n l i c a h th ng,
sau khi xác đ nh l i Hacker có th s d ng Framework có s n hay code có s n trên Internet đ
có th chi m quy n s d ng c a máy m c tiêu Tuy nhiên đây c ng là công c h u ích c a Admin h th ng, ph n m m này giúp cho ng i Admin h th ng đánh giá l i m c đ b o m t
c a h th ng mình và ki m tra liên t c các bug l i x y ra
Trang 18Giáo trình bài t p C|EH Tài li u dành cho h c viên
Bài 3:
SYSTEM HACKING
I/ Gi i thi u System Hacking:
Nh chúng ta đã h c ph n lý thuy t, Module System Hacking bao g m nh ng k thu t l y Username và Password, nâng quy n trong h th ng, s d ng keyloger đ l y thông tin c a đ i ph ng(trong b c này c ng có th Hacker đ l i Trojan, v n đ h c ch ng
ti p theo), n thông tin c a process đang ho t đ ng(Rootkit), và xóa nh ng log h th ng
i v i ph n l y thông tin v username và password Local, hacker có th crack pass trên máy n i b n u s d ng ph n m m cài lên máy đó, hay s d ng CD boot Knoppix đ l y syskey, b c ti p theo là gi i mã SAM đ l y hash c a Account h th ng Chúng ta có th l y username và password thông qua remote nh SMB, NTLM(b ng k thu t sniffer s h c
ch ng sau) hay thông qua 1 Account đã c a h th ng đã bi t(s d ng PWdump3)
V i ph n nâng quy n trong h th ng, Hacker có th s d ng l h ng c a Window, các
ph n m m ch y trên h th ng nh m l y quy n Admin đi u khi n h th ng Trong bài th c hành ta khai thác l h ng c a Kaberky Lab 6.0 đ nâng quy n t user bình th ng sang user Administrator trong Win XP sp2
Ph n Keylogger ta s d ng SC-keyloger đ xem các ho t đ ng c a n n nhân nh giám sát n i dung bàn phím, thông tin v chat, thông tin v s d ng máy, thông tin v các tài kho n user s d ng
Ti p theo ta s d ng Rootkit đ n các process c a keyloger, làm cho ng i admin h
th ng không th phát hi n ra là mình đang b theo dõi b c này ta s d ng vanquis rootkit
đ n các process trong h th ng Cu i cùng ta xóa log và d u v t xâm nh p h th ng
II/ Th c hành các bài Lab
Bài 1: Crack password n t b n i b
Trang 19Giáo trình bài t p C|EH Tài li u dành cho h c viên
Tr c tiên ta cài ph m m m Cain vào máy đ i ph ng, và s d ng ph n m m này đ
dò tìm password c a user
Quá trình Add user
B t ph m m m Cain và ch n Import Hashes from local system
đây chúng ta th y có 3 ch đ , “ Import hash from local system”, ta s d ng file SAM c a h th ng hi n t i đ l y hash c a account(không có mã hóa syskey), Option Import Hashes from text file, thông th ng text file này là l y t Pwdump(l u hash c a account h
th ng d i d ng không b mã hóa), Option th 3 là khi chúng ta có syskey và file SAM b mã hóa b i syskey Ca ba tr ng h p n u nh p đ y đ thông tin chúng ta đ u có th có hash c a account không b mã hóa b i syskey D a vào thông tin hash này ph n m m s brute force đ tìm ki m password c a account
Trong bài ta ch n user haovsic, và ch n Brute force theo NTLM hash Sau khi ch n
ch đ này ta th y PC b t đ u tính toán và cho ra k t qu
Trang 20Giáo trình bài t p C|EH Tài li u dành cho h c viên
Bài 2: S d ng ch ng trình pwdump3v2 khi có đ c 1 user administrator c a máy n n nhân đ có th tìm đ c thông tin các user còn l i
Trang 21Giáo trình bài t p C|EH Tài li u dành cho h c viên
Máy c a n n nhân s d ng Window 2003 sp0, và có s n user “quyen” password là
“cisco”, bây gi d a vào account này, ta có th tìm thêm thông tin c a nh ng account khác trong máy
Tr c tiên ta s d ng pwdump3.exe đ xem các tham s c n nh p vào Sau đó s
d ng l nh “pwdump3.exe 10.100.100.6 c;\hao2003sp0 quyen”, và nh p vào password c a user quyen
anhhao1:1011:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::
anhhao2:1013:DCAF9F8B002C73A0AAD3B435B51404EE:A923FFCC9BE38EBF40A5782BBD9D5E18:::
anhhaoceh:1019:B26C623F5254C6A311F64391B17C6CDE:98A2C048C77703D54BD0E88887EFD68E:::
ASPNET:1006:7CACBCC121AC203CD8652FE65BEA4486:7D34A6E7504DFAF453D4213660AE7D35:::
Guest:501:NO PASSWORD*********************:NO
PASSWORD*********************:::
hack:1022:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::
hacker:1018:BCE739534EA4E445AAD3B435B51404EE:5E7599F673DF11D5C5C4D950F5BF0157:::
hao123:1020:58F907D1C79C344DAAD3B435B51404EE:FD03071D41308B58B9DDBC6D5576D78D:::