Hiển thị các bài đăng có nhãn Lab Hack. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Lab Hack. Hiển thị tất cả bài đăng

Thứ Tư, 4 tháng 3, 2015

Path file config m?t s? code




Vbulletin: public_html/includes/config.php
PHPBB: public_html/config.php
Joomla: public_html/configuration.php
WordPress: public_html/wp-config.php
ibp: public_html/conf_global.php
php-fusion: public_html/config.php
Smf: public_html/Settings.php
phpnuke: public_html/html/config.php
Xoops: public_html/mainfile.php
ZenCart: public_html/includes/configure.php
setidio: public_html/datas/config.php
Discuz: public_html/config/config_ucenter.php
Bo-Blog: public_html/data/config.php
Nukeviet: public_html/config.php
Drupal: public_html/sites/default/settings.php
Textpattern: public_html/textpattern/config.php
Serendipity: public_html/serendipity_config_local.inc.php
Pligg CMS: public_html/libs/dbconnect.php
Pivotx: public_html/pivotx/includes/minify/config.php

Path file config một số code




Vbulletin: public_html/includes/config.php
PHPBB: public_html/config.php
Joomla: public_html/configuration.php
WordPress: public_html/wp-config.php
ibp: public_html/conf_global.php
php-fusion: public_html/config.php
Smf: public_html/Settings.php
phpnuke: public_html/html/config.php
Xoops: public_html/mainfile.php
ZenCart: public_html/includes/configure.php
setidio: public_html/datas/config.php
Discuz: public_html/config/config_ucenter.php
Bo-Blog: public_html/data/config.php
Nukeviet: public_html/config.php
Drupal: public_html/sites/default/settings.php
Textpattern: public_html/textpattern/config.php
Serendipity: public_html/serendipity_config_local.inc.php
Pligg CMS: public_html/libs/dbconnect.php
Pivotx: public_html/pivotx/includes/minify/config.php

Thứ Hai, 2 tháng 3, 2015

Ph��ng ph�p ki?m tra l?i XSS

S? d?ng c�c dork sau �? t?m ki?m tr�n google
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
inurl:?keyword=
inurl:?search=?
Check l?i XSS

 �? check 1 site d�nh l?i xss, th�ng th�?ng ta th�m �o?n script sau
<script>alert(�XSS�)</script> 
 N?u th?y n� xu?t hi?n 1 khung th�ng b�o th? site �� �? d�nh l?i XSS v� attacker c� th? s? d?ng XSS �? chi?m quy?n �i?u khi?n hay th?c thi nh?ng m?c ��ch kh�c.


- Tuy nhi�n �?i v?i 1 s? site c?n ph?i bypass b? l?c khi th?c hi?n t?n c�ng b?ng XSS.
- Ngo�i c�c �o?n m? script attacker c?ng c� th? ch�n v�o c�c th? html nh� sau:
"><body bgcolor="FF0000"></body>
- S? d?ng c�c tool scan l?i site t?i ��y:  http://quylevhb.blogspot.com/search/label/Tools

Phương pháp kiểm tra lỗi XSS

Sử dụng các dork sau để tìm kiếm trên google
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
inurl:?keyword=
inurl:?search=​
Check lỗi XSS

 Để check 1 site dính lỗi xss, thông thường ta thêm đoạn script sau
<script>alert(“XSS”)</script> 
 Nếu thấy nó xuất hiện 1 khung thông báo thì site đó đã dính lỗi XSS và attacker có thể sử dụng XSS để chiếm quyền điều khiển hay thực thi những mục đích khác.


- Tuy nhiên đối với 1 số site cần phải bypass bộ lọc khi thực hiện tấn công bằng XSS.
- Ngoài các đoạn mã script attacker cũng có thể chèn vào các thẻ html như sau:
"><body bgcolor="FF0000"></body>
- Sử dụng các tool scan lỗi site tại đây:  http://quylevhb.blogspot.com/search/label/Tools

XSS c� b?n

XSS - Cross Site Scripting, tr�nh g?i t?t CSS tr�ng v?i Cascading Style Sheet. XSS l� l? h?ng c?a Web Application cho ph�p hacker ch?y client side scripts(�?c bi?t Javascript) c?a h? khi c� ng�?i kh�c truy c?p trang web.



Trong m?t cu?c t?n c�ng XSS �i?n h?nh, hacker s?  ��a m? javascript �?c h?i c?a m?nh v�o c�c trang web h?p ph�p. Khi ng�?i d�ng truy c?p v�o li�n k?t �?c bi?t c� ch?a ph?n m? �?c, trang web s? th?c hi?n c�c javascript �?c h?i ��. M?t l? h?ng XSS n?u khai th�c th�nh c�ng s? cho ph�p k? t?n c�ng  l?a �?o, �n c?p t�i kho?n v� th?m ch� l� c�i �?t worms.

V� d?: Ch�ng ta h?y t�?ng t�?ng, m?t hacker �? ph�t hi?n ra l? h?ng XSS trong Gmail v� ti�m script �?c h?i v�o. Khi ng�?i d�ng truy c?p v�o c�c trang web, n� s? th?c thi k?ch b?n �?c h?i. M? �?c n�y c� th? ��?c s? d?ng �? chuy?n h�?ng ng�?i d�ng �?n trang gmail gi? ho?c ��nh c?p cookie. S? d?ng cookie n�y b? ��nh c?p, �ng c� th? ��ng nh?p v�o t�i kho?n c?a b?n v� thay �?i m?t kh?u.
S? d? d�ng h�n �? t?m hi?u v? XSS n?u b?n c� kh? n�ng:

    - Gi?i v?  HTML,javascript(Xem th�m).
    - Bi?t v?  HTTP client-Server Architecure.(Xem th�m)
    - Bi?t th�m v? m?t v�i server side programming (php, asp, jsp).



Th?c h�nh XSS:

Hacker s? d�ng google dork �? t?m c�c site c� l?i h?ng XSS, b?ng c�c t? kh�a d?ng nh�: �?search=� hay �.php?q=�. S? c� r?t nhi?u k?t qu? �? h? l�m m?c ti�u v� th?c hi?n t?n c�ng.

C�c b?n c� th? t? vi?t �o?n m? nh� sau, l�u th�nh file php v� ch?y ? localhost �? test.

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>BASIC XSS TEST</title>
</head>
   
<body>
<form method="post" action="#">
<input type="text" name="query" value="" />
<input type="submit" value="GO" />
<br />

<?php echo $_POST['query']
   
;?>
</body>
</html>

B?t �?u khai th�c, th? nh?p 1 gi� tr? b?t k? v� nh?n n�t GO, trang s? hi?n k?t qu? ngay b�n d�?i.



Nh� �?nh ngh?a c?a XSS, v?y ta h?y th? nh?p v�o m?t �o?n m? javascript th? xem th? n�o. V� d?:
<script>alert('Quyle - VHB Group')</script>

 N?u website b? d�nh l? h?ng XSS, ch�ng ta s? c� k?t qu? nh� sau:


C�c ki?u XSS c� b?n: ��?c ph�n chia th�nh 2 lo?i, Non-Persistent XSS v� Persistent XSS

Persistent XSS: Ch? c�c cu?c t?n c�ng m� m? �?c ��?c ��a l�n v� l�u tr? trong database. N� ho?t �?ng m?i khi c� ng�?i truy c?p v�o trang th? hi?n m?. V� d?: Khi ��ng k? th�nh vi�n, ph?n gi?i thi?u v? b?n th�n, n?u hacker nh?p v�o m? XSS, v� website kh�ng ki?m tra k? d? li?u �?u v�o, th? m?i khi truy c?p trang th�nh vi�n c?a hacker ��, b?n s? b? khai th�c.

Non-Persistent XSS: Ch? c�c cu?c t?n c�ng t?c th?i, m? �?c ��?c g?n ngay tr�n URL, ho?c b?ng c�ch n�o �� m� kh�ng l�u tr? trong database. Ch? c� t�c d?ng duy nh?t m?t l?n.

XSS cơ bản

XSS - Cross Site Scripting, tránh gọi tắt CSS trùng với Cascading Style Sheet. XSS là lỗ hổng của Web Application cho phép hacker chạy client side scripts(đặc biệt Javascript) của họ khi có người khác truy cập trang web.



Trong một cuộc tấn công XSS điển hình, hacker sẽ  đưa mã javascript độc hại của mình vào các trang web hợp pháp. Khi người dùng truy cập vào liên kết đặc biệt có chứa phần mã độc, trang web sẽ thực hiện các javascript độc hại đó. Một lỗ hổng XSS nếu khai thác thành công sẽ cho phép kẻ tấn công  lừa đảo, ăn cắp tài khoản và thậm chí là cài đặt worms.

Ví dụ: Chúng ta hãy tưởng tượng, một hacker đã phát hiện ra lỗ hổng XSS trong Gmail và tiêm script độc hại vào. Khi người dùng truy cập vào các trang web, nó sẽ thực thi kịch bản độc hại. Mã độc này có thể được sử dụng để chuyển hướng người dùng đến trang gmail giả hoặc đánh cắp cookie. Sử dụng cookie này bị đánh cắp, ông có thể đăng nhập vào tài khoản của bạn và thay đổi mật khẩu.
Sẽ dễ dàng hơn để tìm hiểu về XSS nếu bạn có khả năng:

    - Giỏi về  HTML,javascript(Xem thêm).
    - Biết về  HTTP client-Server Architecure.(Xem thêm)
    - Biết thêm về một vài server side programming (php, asp, jsp).



Thực hành XSS:

Hacker sẽ dùng google dork để tìm các site có lỗi hổng XSS, bằng các từ khóa dạng như: “?search=” hay “.php?q=”. Sẽ có rất nhiều kết quả để họ làm mục tiêu và thực hiện tấn công.

Các bạn có thể tự viết đoạn mã như sau, lưu thành file php và chạy ở localhost để test.

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>BASIC XSS TEST</title>
</head>
   
<body>
<form method="post" action="#">
<input type="text" name="query" value="" />
<input type="submit" value="GO" />
<br />

<?php echo $_POST['query']
   
;?>
</body>
</html>

Bắt đầu khai thác, thử nhập 1 giá trị bất kỳ và nhấn nút GO, trang sẽ hiện kết quả ngay bên dưới.



Như định nghĩa của XSS, vậy ta hãy thử nhập vào một đoạn mã javascript thử xem thế nào. Ví dụ:
<script>alert('Quyle - VHB Group')</script>

 Nếu website bị dính lỗ hổng XSS, chúng ta sẽ có kết quả như sau:


Các kiểu XSS cơ bản: Được phân chia thành 2 loại, Non-Persistent XSS và Persistent XSS

Persistent XSS: Chỉ các cuộc tấn công mà mã độc được đưa lên và lưu trữ trong database. Nó hoạt động mọi khi có người truy cập vào trang thể hiện mã. Ví dụ: Khi đăng ký thành viên, phần giới thiệu về bản thân, nếu hacker nhập vào mã XSS, và website không kiểm tra kỹ dữ liệu đầu vào, thì mỗi khi truy cập trang thành viên của hacker đó, bạn sẽ bị khai thác.

Non-Persistent XSS: Chỉ các cuộc tấn công tức thời, mã độc được gắn ngay trên URL, hoặc bằng cách nào đó mà không lưu trữ trong database. Chỉ có tác dụng duy nhất một lần.

Chủ Nhật, 1 tháng 3, 2015

Chap 25 - Nh?ng ki?n th?c c� b?n �? tr? th�nh hacker : SNIFFING

1. Sniffing l� g?
Nghe l�n (Sniffing) ��?c hi?u ��n gi?n l� m?t ch��ng tr?nh c? g?ng nghe ng�ng c�c l�u l�?ng th�ng tin tr�n m?t h? th?ng m?ng. L� m?t ti?n tr?nh cho ph�p gi�m s�t cu?c g?i v� h?i tho?i internet b?i th�nh ph?n th? ba.
Ng�?i nghe l�n �? thi?t b? l?ng nghe gi?a m?ng mang th�ng tin nh� hai thi?t b? �i?n tho?i ho?c hai thi?t b? �?u cu?i tr�n internet. Nghe l�n ��?c s? d?ng nh� c�ng c? �? c�c nh� qu?n tr? m?ng theo d?i v� b?o tr? h? th?ng m?ng. V? m?t ti�u c?c, n� ��?c s? d?ng nh� m?t c�ng c? v?i m?c ��ch nghe l�n c�c th�ng tin tr�n m?ng �? l?y c�c th�ng tin quan tr?ng.
Nghe l�n d?a v�o ph��ng th?c t?n c�ng ARP �? b?t c�c g�i th�ng tin ��?c truy?n qua m?ng. Tuy nhi�n nh?ng giao d?ch gi?a c�c h? th?ng m?ng m�y t�nh th�?ng l� nh?ng d? li?u ? d?ng nh? ph�n. B?i v?y �? hi?u ��?c nh?ng d? li?u ? d?ng nh? ph�n n�y, c�c ch��ng tr?nh nghe l�n ph?i c� t�nh n�ng ph�n t�ch c�c nghi th?c, c?ng nh� t�nh n�ng gi?i m? c�c d? li?u ? d?ng nh? ph�n �? hi?u ��?c ch�ng.

2. C� ch? ho?t �?ng chung c?a Sniffing 


�? hi?u c� ch? ho?t �?ng th? c?n hi?u ��?c nguy�n t?c chuy?n t?i c�c khung (frame) c?a l?p Datalink t? c�c g�i tin ? l?p Network trong m� h?nh OSI. C? th? l� qua hai lo?i thi?t b? t?p trung c�c node m?ng s? d?ng ph? bi?n hi?n nay l� Hub v� Switch.

* ? m�i tr�?ng Hub: M?t khung g�i tin khi chuy?n t? m�y A sang m�y B th? �?ng th?i n� g?i �?n t?t c? c�c m�y kh�c �ang k?t n?i c�ng Hub theo c� ch? loan tin (broadcast). C�c m�y kh�c nh?n ��?c g�i tin n�y s? ti?n h�nh so s�nh y�u c?u v? �?a ch? MAC c?a frame g�i tin v?i �?a ch? ��ch. N?u tr�ng l?p th? s? nh?n, c?n kh�ng th? cho qua. Do g�i tin t? A ��?c g?i �?n B n�n khi so s�nh th? ch? c� B m?i gi?ng �?a ch? ��ch �?n n�n ch? c� B m?i th?c hi?n ti?p nh?n.
D?a v�o nguy�n t?c ��, m�y ��?c c�i �?t ch��ng tr?nh nghe tr?m s? t? �nh?n� b?t c? g�i tin ��?c l�u chuy?n trong m?ng qua Hub, k? c? khi ��ch �?n g�i tin c� ��ch �?n kh�ng ph?i l� n�, nh? card m?ng ��?c �?t ? ch? �? h?n t?p (promiscuous mode). Promiscuous mode l� ch? �? �?c bi?t. Khi card m?ng ��?c �?t d�?i ch? �? n�y, n� c� th? nh?n t?t c? c�c g�i tin m� kh�ng b? r�ng bu?c ki?m tra �?a ch? ��ch �?n.

* Trong m�i tr�?ng Switch: Kh�c v?i Hub, Switch ch? chuy?n t?i c�c g�i tin �?n nh?ng �?a ch? c?ng x�c �?nh trong b?ng chuy?n m?ch n�n nghe tr?m ki?u �t? nh?n� nh� ? Hub kh�ng th?c hi?n ��?c. Tuy nhi�n, k? t?n c�ng c� th? d�ng c�c c� ch? kh�c �? t?n c�ng trong m�i tr�?ng Switch nh� ARP spoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v�





3.    C�C PH��NG TH?C T?N C�NG
- T?n c�ng MAC
- T?n c�ng DHCP
- T?n c�ng �?u �?c ARP
- T?n c�ng gi? m?o
- T?n c�ng DNS


S�u t?m v� t?ng h?p t? internet

Chap 25 - Những kiến thức cơ bản để trở thành hacker : SNIFFING

1. Sniffing là gì
Nghe lén (Sniffing) được hiểu đơn giản là một chương trình cố gắng nghe ngóng các lưu lượng thông tin trên một hệ thống mạng. Là một tiến trình cho phép giám sát cuộc gọi và hội thoại internet bởi thành phần thứ ba.
Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet. Nghe lén được sử dụng như công cụ để các nhà quản trị mạng theo dõi và bảo trì hệ thống mạng. Về mặt tiêu cực, nó được sử dụng như một công cụ với mục đích nghe lén các thông tin trên mạng để lấy các thông tin quan trọng.
Nghe lén dựa vào phương thức tấn công ARP để bắt các gói thông tin được truyền qua mạng. Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở dạng nhị phân. Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này, các chương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải mã các dữ liệu ở dạng nhị phân để hiểu được chúng.

2. Cơ chế hoạt động chung của Sniffing 


Để hiểu cơ chế hoạt động thì cần hiểu được nguyên tắc chuyển tải các khung (frame) của lớp Datalink từ các gói tin ở lớp Network trong mô hình OSI. Cụ thể là qua hai loại thiết bị tập trung các node mạng sử dụng phổ biến hiện nay là Hub và Switch.

* Ở môi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast). Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉ MAC của frame gói tin với địa chỉ đích. Nếu trùng lập thì sẽ nhận, còn không thì cho qua. Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B mới thực hiện tiếp nhận.
Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode). Promiscuous mode là chế độ đặc biệt. Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến.

* Trong môi trường Switch: Khác với Hub, Switch chỉ chuyển tải các gói tin đến những địa chỉ cổng xác định trong bảng chuyển mạch nên nghe trộm kiểu “tự nhận” như ở Hub không thực hiện được. Tuy nhiên, kẻ tấn công có thể dùng các cơ chế khác để tấn công trong môi trường Switch như ARP spoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v…





3.    CÁC PHƯƠNG THỨC TẤN CÔNG
- Tấn công MAC
- Tấn công DHCP
- Tấn công đầu độc ARP
- Tấn công giả mạo
- Tấn công DNS


Sưu tầm và tổng hợp từ internet

Chap 24 - Nh?ng ki?n th?c c� b?n �? tr? th�nh hacker : SCANNING NETWORK

1. Gi?i thi?u v? Scanning
Qu�t (Scanning) l� m?t b�?c ti?p theo trong ti?n tr?nh t?n c�ng h? th?ng. Giai �o?n n�y gi�p ch�ng ta x�c �?nh ��?c nhi?u th�ng tin c?a m?c ti�u c?n t?n c�ng. Ch��ng tr�?c, b?n �? t?m hi?u c�c v?n �? v? Footprinting v� Social Engineering, l� c�ng vi?c li�n quan �?n con ng�?i. C� ngh?a l� ch�ng ta �? ti?n h�nh thu th?p th�ng tin v? t? ch?c m� ch�ng ta t?n c�ng, nh� v? tr� �?a l?, th�i quen sinh ho?t c?a nh�n vi�n��?n ph?n n�y, Scanning, ch�ng ta s? l�m vi?c v?i m�y m�c. T?c l� sau khi ch�ng ta t?m ��?c v�i th�ng tin c� li�n quan �?n m�y t�nh c?n t?n c�ng, c�ng �o?n ti?p theo l� thu th?p th�ng tin v? m�y t�nh ��. Nh?ng th�ng tin c?n thu th?p nh� t�n m�y (computer name), �?a ch? ip, c?u h?nh m�y t�nh, h? �i?u h�nh, d?ch v? �ang ch?y, port �ang m?�Nh?ng th�ng tin n�y s? gi�p cho hacker c� k? ho?ch t?n c�ng h?p l?, c?ng nh� vi?c ch?n k? thu?t t?n c�ng n�o. Qu�t gi�p �?nh v? h? th?ng c?n ho?t �?ng tr�n m?ng hay kh�ng. M?t hacker ch�n ch�nh s? d?ng c�ch n�y �? t?m ki?m th�ng tin c?a h? th?ng ��ch.

2. Ph�n lo?i Scanning

Sau khi c�c giai �o?n ho?t �?ng th�m d? ch? �?ng v� b? �?ng c?a h? th?ng m?c ti�u ho�n t?t, ch�ng ta ti?n h�nh qu�t. Qu�t ��?c s? d?ng �? x�c �?nh m?t h? th?ng c� tr�n m?ng hay kh�ng v� c� �ang s?n s�ng ho?t �?ng. C�ng c? qu�t ��?c s? d?ng �? thu th?p th�ng tin v? m?t h? th?ng nh� �?a ch? IP, h? �i?u h�nh, v� c�c d?ch v? ch?y tr�n c�c m�y t�nh m?c ti�u. H?nh sau li?t k� ba lo?i qu�t ch? y�u m� ch�ng ta nh?m t?i.

  


2.1. Port Scanning

Port scanning l� qu� tr?nh x�c �?nh c?ng TCP/IP m? v� c� s?n tr�n m?t h? th?ng. C�ng c? Port scanning cho ph�p m?t hacker t?m hi?u v? c�c d?ch v? c� s?n tr�n m?t h? th?ng nh?t �?nh. M?i d?ch v? hay ?ng d?ng m�y t�nh ��?c k?t h?p v?i m?t s? c?ng th�ng d?ng. V� d?, m?t c�ng c? qu�t �� l� x�c �?nh c?ng 80 m? cho m?t web sever �ang ch?y tr�n ��. Hacker c?n ph?i bi?t r? v?i s? c?ng th�ng d?ng.

2.2. Network Scanning

Network scanning l� m?t quy tr?nh �? x�c �?nh m�y ch? �ang ho?t �?ng tr�n m?ng, ho?c �? t?n c�ng ch�ng ho?c l� ��nh gi� an ninh m?ng. M�y ch? ��?c x�c �?nh b?i IP c� nh�n c?a ch�ng. C�c c�ng c? network-scanning c? g?ng x�c �?nh t?t c? c�c m�y ch? tr?c ti?p ho?c tr? l?i tr�n m?ng v� �?a ch? IP t��ng ?ng c?a ch�ng.

2.3. Vulnerability scanning

Vulnerability scanningl� qu� tr?nh ch? �?ngx�c �?nhc�c l? h?ng c?ah? th?ngm�y t�nhtr�n m?ng. Th�ng th�?ng, m?t m�y qu�t l? h?ng �?u ti�n x�c �?nh c�c h? �i?u h�nh v� s? phi�n b?n, bao g?m c�c g�i d?ch v? c� th? ��?c c�i �?t. Sau ��, m�y qu�t l? h?ng x�c �?nh c�c �i?m y?u, l? h?ng trong h? �i?u h�nh.Trong giai �o?n t?n c�ng sau ��, m?t hacker c� th? khai th�c nh?ng �i?m y?u �? �?t ��?c quy?n truy c?p v�o h? th?ng.
M?t h? th?ng ph�t hi?n x�m nh?p (IDS) hay m?t m?ng an ninh tinh vi chuy�n nghi?p v?i c�c c�ng c? th�ch h?p c� th? ph�t hi?n c�c ho?t �?ng port-scanning. C�c c�ng c? d? qu�t c?ng TCP/IP t?m ki?m c�c c?ng m? v� �?a ch? IP, v� l? h?ng th�?ng c� th? b? ph�t hi?n, v? c�c m�y qu�t ph?i t��ng t�c v?i h? th?ng ��ch tr�n m?ng.

3. C�c ph��ng ph�p Scanning

 

3.1. Ki?m tra h? th?ng.

*  Qu�t ICMP
B?n ch?t c?a qu� tr?nh n�y l� g?i m?t g�i ICMP Echo Request �?n m�y ch? �ang mu?n t?n c�ng
      Vi?c qu�t n�y r?t h?u �ch �? �?nh v? c�c thi?t b? ho?t �?ng ho?c x�c �?nh h? th?ng c� t�?ng l?a hay kh�ng

*  Ping Sweep
Ping Sweep ��?c s? d?ng �? x�c �?nh c�c m�y ch? c?n �s?ng� t? m?t lo?t c�c �?a ch? IP b?ng c�ch g?i c�c g�i ICMP Echo Request �?n t?t c? c�c IP ��. N?u m?t m�y ch? c?n �s?ngn� s? tr? l?i m?t g�i tin ICMP Reply.

3.2. Ki?m tra c�c c?ng m?

Ki?m tra c�cc?ng �ang m? l�b�?c th? hai trongti?n tr?nh qu�t.Port scanningl� ph��ng ph�p ��?c s? d?ng�? ki?m tra c�cc?ng �angm?. Qu� tr?nhqu�t bao g?m vi?c th�m d?m?i c?ngtr�n m�y ch? �?x�c �?nhc�c c?ng�ang m?. Th�ng th�?ng Ports scanning c� gi� tr? h�nm?t qu� tr?nh qu�t pingv? m�y ch? v�c�c l? h?ngtr�n h? th?ng.
     �? th?c hi?n qu�t port m�y kh�ch ph?i th?c hi?n thi?t l?p k?t n?i v?i m�y b? t?n c�ng qua giao th?c TCP s? d?ng c� ch? b?t tay 3 b�?c.


1. M�y t�nh A kh?i t?o m?t k?t n?i �?n m�y b? t?n c�ng b?ng m?t g�i tin v?i c? SYN
2. M�y b? t?n c�ng s? tr? l?i b?ng m?t g�i tin v?i c? SYN v� ACK
3. Cu?i c�ng, m�y kh�ch s? g?i l?i cho m�y ch? m?t g�i tin ACK
N?u 3 b�?c tr�n ��?c ho�n th�nh m� kh�ng c� bi?n ch?ng th? sau  �� m?t k?t n?i TCP s? ��?c thi?t l?p
B?i v?TCP l� m?t giao th?ch�?ng k?t n?i, m?t quy tr?nh �?thi?t l?p k?t n?i(three-wayhandshake), kh?i �?ng l?i m?tk?t n?i kh�ng th�nh c�ng v�k?t th�cm?t k?t n?i l�m?t ph?nc?a giao th?c. Nh?nggiao th?c d�ng �? th�ng b�o��?c g?i l�Flags. TCPch?a c�c flasg nh� ACK, RST, SYN, URG, PSHv� FIN. Danh s�ch d�?i ��yx�c �?nhc�c ch?c n�ng c?ac�c c?TCP

*  SYN (Synchronize): Kh?i t?o k?t n?i gi?a c�c m�y
*  ACK (acknowledge): Thi?t l?p k?t n?i gi?a c�c m�y.
*  PSH (Push): H? th?ng chuy?n ti?p d? li?u �?m.
*  URG (Urgent): D? li?u trong c�c g�i ph?i ��?c s? l? nhanh ch�ng.
*  FIN(Finish): Ho�n t?t giao ti?p, kh�ng truy?n th�m.
*  RST (Reset): Thi?t l?p l?i k?t n?i.

+ C�c k? thu?t qu�t :
*  XMAS: XMAS scans g?i m?t g�i v?i c? FIN,URG, v� PSH ��?c thi?t l?p. N?u c?ng m?, kh�ng ��p l?i; n?u ��ng m?c ti�u g?i l?i g�i RST/ACK. XMAS scan ch? l�m vi?c tr�n h? th?ng m�y ��ch theo RFC 793 c?a TCP/IP v� kh�ng ch?ng l?i b?t c? version n�o c?a Windows.
*  FIN: FIN scan t��ng t? XMAS scan nh�ng g?i g�i d? li?u ch? v?i c? FIN ��?c thi?t l?p. FIN scan nh?n tr? l?i v� c� gi?i h?n gi?ng nh� XMAS scan.
*  NULL: NULL scan c?ng t��ng t? nh� XMAS v� FIN trong gi?i h?n v� tr? l?i, nh�ng n� ch? g?i m?t packet m� kh�ng c� flag set.
*  IDLE: IDLE scan s? d?ng �?a ch? IP gi? m?o �? g?i m?t g�i SYN �?n m?c ti�u. Ph? thu?c v�o tr? l?i, c?ng c� th? ��?c x�c �?nh l� m? ho?c ��ng. IDLE scans x�c �?nh ph?n ?ng qu�t c?ng b?ng c�ch theo d?i s? th? t? IP header. 

3.3. K? thu?t War DiaLing

War-Dialing l� qu� tr?nh quay s? modem �? t?m m?t k?t n?i modem �ang m?, k?t n?i n�y cung c?p truy c?p t? xa v�o m?ng, �? t?n c�ng v�o h? th?ng ��ch. Thu?t ng? War dialing b?t ngu?n t? nh?ng ng�y �?u c?a Internet khi h?u h?t c�c c�ng ty �? ��?c k?t n?i v?i Internet th�ng qua k?t n?i dial-up modem. War dialing ��?c xem nh� l� m?t ph��ng ph�p qu�t b?i v? n� t?m th?y m?t k?t n?i m?ng m� c� th? c� b?o m?t y?u h�n so v?i c�c k?t n?i Internet ch�nh. Nhi?u t? ch?c thi?t l?p truy c?p t? xa qua modem, m� b�y gi? �? c? nh�ng �? kh�ng th? lo?i b? c�c m�y ch? truy c?p t? xa n�y. �i?u n�y cho ph�p tin t?c d? d�ng x�m nh?p v�o m?ng v?i c� ch? b?o m?t y?u h�n nhi?u. V� d?, nhi?u h? th?ng truy c?p t? xa s? d?ng ph��ng th?c x�c nh?n PAP (Password Authentication Protocol), g?i m?t kh?u ? d?ng clear text,hay h�n n?a l� d�ng c�ng ngh? VPN m?i h�n v?i m?t kh?u ��?c.
War-dialing l� c�ng c? l�m vi?c tr�n ti?n �? r?ng: c�c c�ng ty kh�ng ki?m so�t quay s? t?i c?ng ch?t ch? nh� t�?ng l?a, v� m�y t�nh v?i modem g?n li?n c� m?t ? kh?p m?i n�i, ngay c? khi nh?ng modem kh�ng c?n s? d?ng. Nhi?u m�y ch? v?n c?n c� modem v?i ��?ng d�y �i?n tho?i ��?c k?t n?i nh� l� m?t sao l�u d? ph?ng trong tr�?ng h?p k?t n?i Internet ch�nh g?p x? c?. Nh?ng k?t n?i modem c� th? ��?c s? d?ng b?i m?t ch��ng war-dialing �?  truy c?p t? xa v�o h? th?ng v� m?ng n?i b?.


 



3.4. C�ng ngh? Banner Grabing v� Operating System Fingerprint
Banner Grabbing v� �?ng nh?t h? �i?u h�nh � c?ng c� th? �?nh ngh?a l� Fingerprinting TCP/IP stack � l� b�?c th? 4 trong ph��ng ph�p qu�t c?a CEH. Qu� tr?nh fingerprinting cho ph�p hacker x�c �?nh v�ng �?c bi?t d? b? t?n th��ng c?a m?c ti�u tr�n m?ng. Banner grabbing l� qu� tr?nh t?o k?t n?i v� �?c bi?u ng? ��?c g?i tr? l?i b?i ?ng d?ng. Nhi?u server (mail, web, ftp�) s? tr? l?i �?n m?t k?t n?i telnet v?i t�n v� version c?a software. Hacker c� th? t?m th?y nhi?u m?i li�n h? gi?a h? �i?u h�nh v� ph?n m?m ?ng d?ng. V� d?, Microsoft Exchange e-mail server ch? c�i ��?c tr�n H�H Windows.
OS Fingerprint l� k? thu?t x�c �?nh th�ng tin h? �i?u h�nh ch?y tr�n host ��ch. C� hai ph��ng th?c �? th?c hi?n OS Fingerprint nh� sau:
Active stack fingerprinting l� h?nh th?c ph? bi?n nh?t c?a fingerprinting. N� bao g?m vi?c g?i d? li?u �?n h? th?ng �? xem c�ch h? th?ng tr? l?i. N� d?a tr�n th?c t? l� c�c nh� cung c?p h? �i?u h�nh th?c hi?n c�c TCP stack kh�c nhau, v� kh�c nhau d?a tr�n h? �i?u h�nh. C�c ph?n ?ng n�y sau �� ��?c so s�nh v?i c� s? d? li?u �? x�c �?nh h? �i?u h�nh. Active stack fingerprinting b? ph�t hi?n b?i v? n� c? g?ng nhi?u l?n �? k?t n?i v?i h? th?ng m?c ti�u.
Passive stack fingerprinting th? �t�ng h?nh� h�n v� bao g?m s? ki?m tra l�u l�?ng tr�n m?ng �? x�c �?nh h? �i?u h�nh. N� s? d?ng k? thu?t Sniffing thay v? k? thu?t Scanning. Passive stack fingerprinting th�?ng kh�ng ph�t hi?n ra b?i IDS ho?c h? th?ng b?o m?t kh�c nh�ng �t ch�nh x�c h�n Active fingerprinting.

3.5. Qu�t l? h?ng
Qu�t l? h?ng l� �? x�c �?nh l? h?ng v� �i?m y?u c?a m?t h? th?ng m?ng v� m?ng l�?i �? x�c �?nh xem h? th?ng �� c� th? khai th�c ��?c nh� th? n�o.
Th?c hi?n qu�t l? h?ng s? ��?c c�c k?t qu? :
-    C?u tr�c li�n k?t m?ng v� c�c l? h?ng h? �i?u h�nh
-    C�c c?ng m? v� c�c d?ch v? �ang ch?y
-   ?ng d?ng v� c�c l?i c?u h?nh c�c d?ch v?
-   ?ng d?ng v� c�c l? h?ng d?ch v?

3.6. Tri?n khai Proxy Server �? t?n c�ng
Chu?n b? m�y ch? proxy l� b�?c cu?i c�ng trong ph��ng ph�p qu�t CEH. M?t proxy server l� m?t m�y t�nh ho?t �?ng trung gian gi?a hacker v� m�y t�nh ��ch.
S? d?ng m?t proxy server c� th? cho ph�p hacker tr? th�nh v� danh tr�n m?ng. Hacker tr�?c ti�n k?t n?i t?i m�y proxy server r?i y�u c?u k?t n?i t?i m�y ��ch th�ng qua k?t n?i c� s?n �?n proxy. C� b?n, proxy y�u c?u truy c?p �?n m?c ti�u m� kh�ng ph?i l� m�y t�nh c?a hacker. �i?u n�y l�m hacker l�?t web v� danh ho?c ?n trong cu?c t?n c�ng.




4. M?t s? k? thu?t h? tr? t?n c�ng
4.1. K? thu?t HTTP TUNNELING
M?t ph��ng ph�p ph? bi?n c?a v?ng qua t�?ng l?a ho?c IDS l� m?t t?o m?t ��?ng h?m (nh� SMTP) th�ng qua m?t giao th?c cho ph�p (nh� HTTP). H?u h?t c�c IDS v� t�?ng l?a ho?t �?ng nh� m?t proxy gi?a m�y t�nh c?a kh�ch h�ng v� Internet, v� ch? cho ph�p truy c?p v?i nh?ng host ��?c �?nh ngh?a l� ��?c ph�p. H?u h?t c�c c�ng ty cho ph�p HTTP giao th�ng b?i v? n� th�?ng truy c?p web l�nh t�nh. Tuy nhi�n, hacker c� th? t?o ra m?t ��?ng h?m b?ng giao th?c HTTP �? truy c?p v�o m?ng b�n trong v?i giao th?c kh�ng ��?c ph�p.
HTTP Tunneling kh�ng h?n l� ch? d�nh cho hacker. B?n c� th? �p d?ng n� �? t?o ra m?t h? th?ng k?t n?i hai chi nh�nh an to�n b?ng giao th?c HTTP. Trong h?nh 4.12 l� m?t v� d? v? vi?c k?t n?i hai chi nh�nh �? trao �?i d? li?u qua giao th?c FTP, trong khi giao th?c n�y b? ch?n b?i t�?ng l?a. B?ng c�ch n�y, client c� th? k?t n?i v? m�y ch? FTP �? l?y d? li?u th�ng qua HTTP Tunneling.



4.2. K? thu?t gi? m?o IP
M?t hacker c� th? gi? m?o �?a ch? IP khi qu�t m�y h? th?ng �? h?n ch? th?p nh?t kh? n�ng b? ph�t hi?n. Khi n?n nh�n (Victim) g?i tr? l?i v? �?a ch? IP, n� s? kh�ng g?i �?n �?a ch? gi? m?o ��?c. M?t nh�?c �i?m c?a gi? m?o IP l� m?t phi�n TCP kh�ng th? ho�n th�nh  ��?c, do kh�ng th? g?i h?i ��p ACK.
Source routing cho ph�p k? t?n c�ng ch? �?nh vi?c �?nh tuy?n m?t g�i tin c� th�ng qua Internet. �i?u n�y c?ng c� th? gi?m thi?u c� h?i ph�t hi?n b?ng c�ch b? qua IDS v� t�?ng l?a. Source routing ��?c c�i �?t trong giao th?c TCP/IP v?i hai h?nh th?c:
-   Loose Source routing (LSR): Routing kh�ng ch�nh x�c. Ng�?i g?i g?i m?t danh s�ch ip trong �� bao g?m ip c?a m?nh.
-    Strict Source routing (SSR): Routing ch�nh x�c. Ng�?i g?i ch? ra m?t ph?n c?a ��?ng d?n �? chuy?n g�i tin. G�i tin tr? l?i s? �i qua ��?ng d?n ��.
Source routing s? d?ng tr�?ng �?a ch? c?a g�i tin IP Header l�n �?n 39-byte t?c l� s? c� t?i �a 8 �?a ch? ip ��?c th�m v�o tr�?ng �?a ch?. Khi �� m�y g?i s? g?i qua m?t lo?t ip gi?, trong s? �� c� ip th?t c?a k? t?n c�ng.

S�u t?m v� t?ng h?p t? internet