Chủ Nhật, 3 tháng 2, 2013

Tài liệu hướng dẫn sử dụng Backtrack 5 khai thác lỗ hổng mạng

TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG (ATHENA)

 http://www.mediafire.com/view/?cqu3nkulva613ge

MỤC LỤC
Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 ..................................... 6
I. Giới thiệu .................................................. ............................................... 6


II. Mục đích .................................................. ................................................ 6
III. Nguồn tải Backtrack : .................................................. ............................ 7
IV. Cài đặt .................................................. .................................................. .. 8
1. Live DVD .................................................. ........................................... 8
2. Install .................................................. .................................................. 8
Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN ............................ 16
I. Giới thiệu .................................................. ............................................. 16
II. Vấn đề bảo mật hệ thống và mạng .................................................. ....... 16
1. Các vấn dề chung về bảo mật hệ thống và mạng ............................... 16
2. Một số khái niệm và lịch sử bảo mật hệ thống ................................... 16
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu ... 17
Chương 2: FOOTPRINTING .................................................. ......................... 21
I. Giới thiệu về Footprinting .................................................. ................... 21
II. Các bước thực hiện Footprinting .................................................. ......... 21
1. Xác định vùng hoạt đông của chúng ta .............................................. 21
2. Các thông tin có sẵn công khai .................................................. ......... 21
3. Whois và DNS Enumeration .................................................. ............ 21
4. Thăm dò DNS .................................................. ................................... 22
5. Thăm dò mạng .................................................. .................................. 22
III. Phương pháp thực hiện Footprinting .................................................. ... 22
IV. Các công cụ thực hiện Footprinting: .................................................. ... 25
1. Sam Spade .................................................. ........................................ 25
2. Super Email Spider .................................................. ........................... 26
3. VitualRoute Trace .................................................. ............................ 27
4. Maltego .................................................. ............................................. 27
Chương 3: SCANNING .................................................. ................................. 28
I. Giới thiệu .................................................. ............................................. 28
II. Chứng năng .................................................. .......................................... 28
1. Xác định hệ thống có đang hoạt động hay không? ............................ 28
2. Xác định các dịch vụ đang chạy hoặc đang lắng nghe. ...................... 31
3. Xác định hệ điều hành .................................................. ...................... 37
Chương 4: ENUMERATION .................................................. ........................ 39
I. Enumeration là gì? .................................................. ............................... 39
II. Banner Grabbing .................................................. .................................. 39
III. Enumerating các dịch vụ mạng .................................................. ............ 39
1. Http fingerprinting .................................................. ............................ 39
2. DNS Enumeration .................................................. ............................ 42
3. Netbios name .................................................. .................................... 44
Chương 5: PASSWORD CRACKING .................................................. .......... 45
I. Giới Thiệu .................................................. ............................................ 45
II. Các Kỹ Thuật Password Cracking .................................................. ....... 45
1. Dictionary Attacks/Hybrid Attacks .................................................. .. 45
2. Brute Forcing Attacks .................................................. ...................... 45
3. Syllable Attacks/Pre-Computed Hashes ............................................. 45
III. Các Kiểu Tấn Công Thường Gặp .................................................. ........ 45
1. Active Password Cracking .................................................. ............... 45
2. Passive Password Cracking .................................................. .............. 46
3. Offline Password Cracking .................................................. .............. 46
IV. Các công cụ Password Cracking .................................................. .......... 46
1. Hydra .................................................. ................................................ 46
2. Medusa .................................................. ............................................. 48
V. Password Cracking Trên Các Giao Thức .............................................. 51
1. HTTP (HyperText Tranfer Protocol) ................................................. 51
2. SSH (Secure Shell) .................................................. ........................... 58
3. SMB (Server Message Block) .................................................. .......... 61
4. RDP (Remote Desktop Protocol) .................................................. ..... 64
Chương 6: SYSTEM HACKING .................................................. .................. 67
I. GIỚI THIỆU VỀ METASPLOIT .................................................. ........ 67
1. Giới thiệu .................................................. .......................................... 67
2. Các thành phần của Metasploit .................................................. ........ 67
3. Sử dụng Metasploit Framework .................................................. ....... 67
4. Giới thiệu Payload Meterpreter .................................................. ........ 68
5. Cách phòng chống .................................................. ............................ 70
II. Lỗi MS10-046 (2286198) .................................................. .................... 70
1. Giới thiệu .................................................. .......................................... 70
2. Các bước tấn công: .................................................. ........................... 71
3. Cách phòng chống .................................................. ............................ 79
III. Lỗi BYPASSUAC .................................................. ............................... 80
1. Giới thiệu .................................................. .......................................... 80
2. Các bước tấn công .................................................. ............................ 80
3. Cách phòng chống .................................................. ............................ 85
Chương 7: WEB HACKING VỚI DVWA .................................................. .... 86
I. Giới thiệu .................................................. ............................................. 86
II. Hướng dẫn cài đặt DVWA trên Backtrack ............................................ 86
1. Tải và cài đặt XAMPP .................................................. ...................... 86
2. Tải và cài đặt DVWA .................................................. ....................... 88
III. Các kĩ thuật tấn công trên DVWA .................................................. ....... 92
1. XSS (Cross-Site Scripting) .................................................. ............... 92
2. SQL Injection .................................................. ................................. 100
TÀI LIỆU THAM KHẢO .................................................. .............................. 106
.................................................. .................................................. .....................

Related Posts

Tài liệu hướng dẫn sử dụng Backtrack 5 khai thác lỗ hổng mạng
4/ 5
Oleh

Theo dõi qua email

Giống như bài viết ở trên ? Hãy đăng ký vào bài viết mới nhất trực tiếp qua email.