Hiển thị các bài đăng có nhãn BackTrack. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn BackTrack. Hiển thị tất cả bài đăng

Chủ Nhật, 3 tháng 2, 2013

Tài liệu hướng dẫn sử dụng Backtrack 5 khai thác lỗ hổng mạng

Tài liệu hướng dẫn sử dụng Backtrack 5 khai thác lỗ hổng mạng

TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG (ATHENA)

 http://www.mediafire.com/view/?cqu3nkulva613ge

MỤC LỤC
Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 ..................................... 6
I. Giới thiệu .................................................. ............................................... 6


II. Mục đích .................................................. ................................................ 6
III. Nguồn tải Backtrack : .................................................. ............................ 7
IV. Cài đặt .................................................. .................................................. .. 8
1. Live DVD .................................................. ........................................... 8
2. Install .................................................. .................................................. 8
Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN ............................ 16
I. Giới thiệu .................................................. ............................................. 16
II. Vấn đề bảo mật hệ thống và mạng .................................................. ....... 16
1. Các vấn dề chung về bảo mật hệ thống và mạng ............................... 16
2. Một số khái niệm và lịch sử bảo mật hệ thống ................................... 16
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu ... 17
Chương 2: FOOTPRINTING .................................................. ......................... 21
I. Giới thiệu về Footprinting .................................................. ................... 21
II. Các bước thực hiện Footprinting .................................................. ......... 21
1. Xác định vùng hoạt đông của chúng ta .............................................. 21
2. Các thông tin có sẵn công khai .................................................. ......... 21
3. Whois và DNS Enumeration .................................................. ............ 21
4. Thăm dò DNS .................................................. ................................... 22
5. Thăm dò mạng .................................................. .................................. 22
III. Phương pháp thực hiện Footprinting .................................................. ... 22
IV. Các công cụ thực hiện Footprinting: .................................................. ... 25
1. Sam Spade .................................................. ........................................ 25
2. Super Email Spider .................................................. ........................... 26
3. VitualRoute Trace .................................................. ............................ 27
4. Maltego .................................................. ............................................. 27
Chương 3: SCANNING .................................................. ................................. 28
I. Giới thiệu .................................................. ............................................. 28
II. Chứng năng .................................................. .......................................... 28
1. Xác định hệ thống có đang hoạt động hay không? ............................ 28
2. Xác định các dịch vụ đang chạy hoặc đang lắng nghe. ...................... 31
3. Xác định hệ điều hành .................................................. ...................... 37
Chương 4: ENUMERATION .................................................. ........................ 39
I. Enumeration là gì? .................................................. ............................... 39
II. Banner Grabbing .................................................. .................................. 39
III. Enumerating các dịch vụ mạng .................................................. ............ 39
1. Http fingerprinting .................................................. ............................ 39
2. DNS Enumeration .................................................. ............................ 42
3. Netbios name .................................................. .................................... 44
Chương 5: PASSWORD CRACKING .................................................. .......... 45
I. Giới Thiệu .................................................. ............................................ 45
II. Các Kỹ Thuật Password Cracking .................................................. ....... 45
1. Dictionary Attacks/Hybrid Attacks .................................................. .. 45
2. Brute Forcing Attacks .................................................. ...................... 45
3. Syllable Attacks/Pre-Computed Hashes ............................................. 45
III. Các Kiểu Tấn Công Thường Gặp .................................................. ........ 45
1. Active Password Cracking .................................................. ............... 45
2. Passive Password Cracking .................................................. .............. 46
3. Offline Password Cracking .................................................. .............. 46
IV. Các công cụ Password Cracking .................................................. .......... 46
1. Hydra .................................................. ................................................ 46
2. Medusa .................................................. ............................................. 48
V. Password Cracking Trên Các Giao Thức .............................................. 51
1. HTTP (HyperText Tranfer Protocol) ................................................. 51
2. SSH (Secure Shell) .................................................. ........................... 58
3. SMB (Server Message Block) .................................................. .......... 61
4. RDP (Remote Desktop Protocol) .................................................. ..... 64
Chương 6: SYSTEM HACKING .................................................. .................. 67
I. GIỚI THIỆU VỀ METASPLOIT .................................................. ........ 67
1. Giới thiệu .................................................. .......................................... 67
2. Các thành phần của Metasploit .................................................. ........ 67
3. Sử dụng Metasploit Framework .................................................. ....... 67
4. Giới thiệu Payload Meterpreter .................................................. ........ 68
5. Cách phòng chống .................................................. ............................ 70
II. Lỗi MS10-046 (2286198) .................................................. .................... 70
1. Giới thiệu .................................................. .......................................... 70
2. Các bước tấn công: .................................................. ........................... 71
3. Cách phòng chống .................................................. ............................ 79
III. Lỗi BYPASSUAC .................................................. ............................... 80
1. Giới thiệu .................................................. .......................................... 80
2. Các bước tấn công .................................................. ............................ 80
3. Cách phòng chống .................................................. ............................ 85
Chương 7: WEB HACKING VỚI DVWA .................................................. .... 86
I. Giới thiệu .................................................. ............................................. 86
II. Hướng dẫn cài đặt DVWA trên Backtrack ............................................ 86
1. Tải và cài đặt XAMPP .................................................. ...................... 86
2. Tải và cài đặt DVWA .................................................. ....................... 88
III. Các kĩ thuật tấn công trên DVWA .................................................. ....... 92
1. XSS (Cross-Site Scripting) .................................................. ............... 92
2. SQL Injection .................................................. ................................. 100
TÀI LIỆU THAM KHẢO .................................................. .............................. 106
.................................................. .................................................. .....................

Chủ Nhật, 18 tháng 11, 2012

Video tut ActiveX IE + DNS spoof

Đây là video mình làm như lỗi activex IE . Tính khai trương source mới CEH sẽ khai trương nhưng thấy dạo này forum ít "hot" quá nên mình xin hâm "hot" lun ^.^
**1 chú ý quan trọng: nhớ stop ettercap trước khi tắt nhé. vì nếu tắt ngang xương thì sẽ rớt mạng như chơi ^.^



Tut Xâm nhập máy tính =Backtrack 5 -remote desktop(Phần 2)

Về remote desktop sau khi đã chiếm được cmd của victim. Hôm nay mình xin làm tiếp phần remote desktop . Mình sẽ sử dụng VNC remote desktop . Nào mời các bạn cùng tham khảo ^.^


Tut Xâm nhập máy tính =Backtrack 5 (Phần 1)

Mời các newbie tìm hiểu về metaploit hiểu thêm về cách xâm nhập máy tính. bài này mang tính chất tham khảo cho newbie nên các pro biết rồi thì xin nhẹ tay cho ^.^ Đây là tut chiếm CMD victim. bài sau mình sẽ hướng dẫn cách remote desktop khi đã có cmd victim