HACKIS - Hacking Internet Security
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Search
 
 

Display results as :
 


Rechercher Advanced Search

Latest topics
» Tuyệt Kỹ Đong Giai Chân Kinh (tuyệt Kỹ cua trai)
Các kiểu tấn công mạng  EmptyThu Aug 23, 2012 5:38 am by Admin

» Tuyệt kỹ cua giai
Các kiểu tấn công mạng  EmptyThu Aug 23, 2012 5:36 am by Admin

» NETCAT.........
Các kiểu tấn công mạng  EmptyMon Aug 13, 2012 6:35 am by Admin

» Bảo mật CSDL bằng phương pháp mã hóa.
Các kiểu tấn công mạng  EmptyTue Apr 17, 2012 10:04 pm by Admin

» Hàm mã hóa MD5 bằng JavaScript
Các kiểu tấn công mạng  EmptyTue Apr 17, 2012 10:03 pm by Admin

» Giá của món quà
Các kiểu tấn công mạng  EmptyFri Apr 13, 2012 6:01 am by Admin

» Sẽ chỉ yêu ai?
Các kiểu tấn công mạng  EmptyFri Apr 13, 2012 6:01 am by Admin

» Cách đọc bảng chữ cái!
Các kiểu tấn công mạng  EmptyThu Apr 12, 2012 10:37 pm by Admin

» Gắn trojan, keylog, virus vào website, forum
Các kiểu tấn công mạng  EmptyTue Apr 10, 2012 1:14 am by Admin

Affiliates
free forum


Các kiểu tấn công mạng

Go down

Các kiểu tấn công mạng  Empty Các kiểu tấn công mạng

Post  Admin Tue Dec 14, 2010 7:43 am

1-Tấn công trực tiếp :

Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user)
và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản , dễ
thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúng
ta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ ,
số nhà ... để đoán mật khẩu.Trong trường hợp có được có được danh sách
người sử dụng (user list ) và môi trường làm việc , một chương trình đoán
mật khẩu sẽ được sử dụng. Nó hoạt động một cách tự động bằng cách
sử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc mà
người dùng định nghĩa.Khả năng thành công của phương pháp này có thể lên
đến 30% (nếu bạn may mắn).Và khi thành công ta sẽ có được quyền Admin ,
Root.
Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmail
và Rlogin của hệ thống Unix.

Sendmail là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng
lệnh C . Sendmail được chạy với quyền của người quản trị hệ thống do
chương trình phải có quyền ghi vào hộp thư của người sử dụng. Vì Sendmail
nhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thành
nguồn cung cấp những lỗ hổng bảo mật để truy cập hệ thống.

Rlogin cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một
máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu
của người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta có thể
đưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chương
trình của Rlogin , từ đó chiếm quyền truy cập.

2-Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như
tên , mật khẩu của người sử dụng , các thông tin chuyển qua mạng…Việc nghe
trộm thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệ
thống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – Network
Interface Card) vào chế độ nhận toàn thông tin lưu truyền trên mạng.Những thông
tin này cũng có thể lấy được trên Internet.

3-Giả mạo địa chỉ IP :

Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với các
tấn công này , các hacker sẽ gởi các gói tin IP tới mạng bên trong với một
địa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính được
coi là an toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má các
gói tin IP phải gửi đi.

4-Vô hiệu các chức năng của hệ thống :

Đây là kiểu tấn công làm tê liệt hệ thống , không cho nó thực hiện các
chức năng mà nó được thiết kế. Kiểu tấn công này không ngăn chặc được do
các phương tiện để tấn công lại chính là những phương tiện để làm việc
và truy cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ cao
nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả
năng của mạng để trả lời các lệnh này , không còn tài nguyên để thực
hiện những việc khác.

5-Tấn công vào yếu tố con người :

Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệ
thống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống hay
thay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấn
công khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp này
ngoài sự cảnh giác của người quản trị hệ thống.
Admin
Admin
Admin

Tổng số bài gửi : 782
Join date : 2009-08-15

https://hackis.forumvi.com

Back to top Go down

Các kiểu tấn công mạng  Empty Re: Các kiểu tấn công mạng

Post  Admin Tue Dec 14, 2010 7:46 am

1-Tấn công vào vùng ẩn:

Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy chủ này...

Ví dụ có một website cho phép bạn sữa các cấp thành viên làm Mod, Member, Banned, nhưng không cho phép sửa lên thành Admin. Bạn thử view code, bạn có thể thấy như sau:(đây là ví dụ thôi tuỳ trường hợp)

Chú thích

Code:
.....
<form action="" method="post" name="settings" >
.....
<select class=search name=status>
<option value=1>Moderator</option>
<option selected value=2>Member</option>
<option value=3>Banned</option>
</select>
.....
Hãy suy luận một tí nhé: Banned: value=3, Member: value=2, Moderator: value=1. Vậy thì Admin là mấy??? Có thể là 0 okie tiếp tục nào:

Lưu lại trang setting member đó, edit HTML code trong đó, sửa lại đoạn Select:

Chú thích

Code:
.....
<form action="" method="post" name="settings" >
.....
<select class=search name=status>
<option value=0>Admin </option>
<option value=1>Moderator</option>
<option selected value=2>Member</option>
<option value=3>Banned</option>
</select>
.....

Bây giờ hãy mỡ trang web đó lên và nhấn "submit" nào,vẩn không có chuyện gì xãy ra cã sao vậy à quên xem chổ này:

<form action="" thì khi nhấn "submit" thì nó truyền dữ liệu là các biến cho file nó đang load vậy ta hãy sữa lại một tí nhé ta copy url trên trình duyệt mà ta đang lưu file đó ví dụ:

http://www.tinhban.com/phpbb/member.php

vậy sẽ trỡ thành như sau:

Chú thích

Code:
.....
<form action="http://www.tinhban.com/phpbb/member.php" method="post" name="settings" >
.....
<select class=search name=status>
<option value=0>Admin </option>
<option value=1>Moderator</option>
<option selected value=2>Member</option>
<option value=3>Banned</option>
</select>
.....
Bây giờ nhấn "submit" một lần nữa xem sao,bạn có thể thành công nếu như code ẩu vâng một số trường hợp áp dụng rất tốt đấy

Một ví dụ điển hình nữa là ta có thể truy cập thành ADMIN của forum phpbb 1.4.1 thông qua việc sữa đổi thông tin ẩn của trang web để truy cập vào hệ thống với quyền cao hơn

Version phpbb 1.4.1

Đănng ký làm thành viên và vào profile và "View Source" và sữa đổi như sau:

Thay thế dòng:

Code:
<input type="checkbox" name="viewemail' value="1">

thành

Code:
<input type="text" name="viewemail' value="1',user_level=4'">

Sữa <form action="./profile.php" method="post">

Thành <form action="http://target/phpbb2/profile.php" method="post">

và nhấn "submit" >bạn trở thành admin của forum thật dể dàng phải không

2-Can thiệp vào tham số trên URL:

Đây là cách tấn công đưa tham số trực tiếp vào URL,kẽ tấn công có thể dùng các câu lệnh SQL để khai thác CSDL trên server bị lổi,điển hình nhất là tấn công bằng lổi "SQL INJECT"(chú ý: Hầu hết các trang web của VN đều bị lổi này) cách khai thác lổi này hãy đọc kỹ bài viết của WINDAK và Nhóm Vicki và các bài viết liên quan của các thành viên trong forum của chúng ta,tấn công kiểu này rất gọn nhẹ nhưng vô cùng hiệu quả chỉ dùng công cụ tấn công duy nhất là trình duyệt WEB và backdoor(up lên server) lời khyên nên dùng minibrowse vào http://flash.to/nhomvicki mà download vì nó không bị lổi time out.

3-Tấn công dùng cookie:

Giới thiệu về cookie
cookie là những phần dữ liệu nhỏ có cấu trú được chia sẻ giữa web site và browser của người dùng. cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu trữ/truy tìm/nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên/định danh người dùng, mật khẩu, sở thích, thói quen...
cookie được browser của người dùng chấp nhận lưu trên đĩa cứng của máy mình, ko phải browser nào cũng hỗ trợ cookie. Sau một lần truy cập vào site, những thông tin về người dùng được lưu trữ trong cookie. Ở những lần truy cập sau đến site đó, web site có thể dùng lại những thông tin trong cookie (như thông tin liên quan đến việc đăng nhập vào 1 forum...) mà người ko phải làm lại thao tác đăng nhập hay phải nhập lại các thông tin khác. Vấn đề đặt ra là có nhiều site quản lý việc dùng lại các thông tin lưu trong cookie ko chính xác, kiểm tra ko đầy đủ hoặc mã hoá các thông tin trong cookie còn sơ hở giúp cho hacker khai thác để vượt qua cánh cửa đăng nhập, đoạt quyền điêu khiển site; cũng có nhiều site sử dụng những thông tin cá nhân của người dùng để phục vụ cho các mục đích khác như quảng cáo, hoặc thậm chí bán thông tin của người dùng cho khách hàng khác (vd: nếu đột nhiên bạn nhận vài email quảng cáo mỗi ngày được gửi vào mail box của bạn mà ko biết tại sao, thì có thể là thông tin cá nhân của bạn đã bị một site nào đó mà bạn từng xem sử dụng)
Các thành phần của cookie
Tên: do người lập trình web site chọn
Domain: là tên miền từ server mà cooki e được tạo và gửi đi
Đường dẫn: thông tin về đường dẫn ở web site mà bạn đang xem
Ngày hết hạn: là thời điểm mà cookie hết hiệu lực\
Bảo mật: Nếu giá trị này đựơc thiết lập bên trong cookie, thông tin sẽ đựơc mã hoá trong quá trình truyền giữa server và browser.
Các giá trị khác: là những dữ liệu đặc trưng được web server lưu trữ để nhận dạng về sau các giá trị này ko chứa các khoảng trắng, dấu chấm, phẩy và bị giới hạn trong khoảng 4k.

cookies của Netscape (NS) đặt trong file cookies.txt, trong thư mục cài đặt NS \Users\default (hoặc \User\Yourname), còn của IE thường đặt trong \Documents and Settings\Username\cookies\username@sitename.txt. (đối với win9x, thư mục cookies nằm trong thư mục Windows/cookies)

Netscape là trình duyệt đầu tiên sử dụng cookie, kế đến là IE của microsoft.
Các thông tin khác về cookie thêm về cookie, các bạn có thể tham khảo thêm ở http://www.cooki_ecentral.com/

Khai thác cookie
Ưu điểm của việc sử dụng cookie đã rõ ràng, việc lưu trữ và dùng lại các thông tin đăng nhập sẽ giúp người dùng tiết kiệm thời gian trong việc duyệt các web site. Tuy nhiên, bên cạnh những lợi ích của nó. cookie là một trong những nguyên nhân gây tiết lộ thông tin riêng tư của người dùng. Những người biết tận dụng những thông tin này có thể gây nên những hậu quả nghiêm trọng. VD: một hacker làm việc ở một ngân hàng có thể tìm cách xem thông tin trong cookie của khách hàng và sử dụng thông tin này để truy cập vào acc của khách hàng đó. Hoặc hacker có thể tìm cách trộm cookie của admin 1 website và từ đó có thể dễ dàng chiếm được quyền điều khiển site.
Những browser hiện nay cho phép người dùng khóa cookie hoặc hỏi họ trước khi lưu lại cookie trên hệ thống. Cũng có nhiều software giúp người dùng quản lý tốt cookie, giúp ngăn chặn hoặc cảnh báo những nguy cơ có thể gây hại.
(Còn tiếp: tôi sẽ giới thiệu cho các bạn cách hack một vài kiểu forum bằng cách khai thác thông tin trong cookie và phương pháp lấy cookie từ một vài kiểu forum chưa fix)

4-Các lổ hổng bảo mật:

Hiện nay các lổ hổng được phát hiện ra ngày càng nhiều về hệ điều hành,máy chủ WEB,và các phần mềm của các hảng khác...Tuy khi phát hiện ra được và có bổ sung các bảng path nhưng các khách hàng không cập nhật thường xuyên nên là cơ hội cho các hacker tấn công.Hiện nay trong box lổi bảo mật của chúng ta các lổi bảo mật luôn được cập nhật thường xuyên(nhờ có đôi ngũ Mod năng động như L...)còn việc khai thác các lổ hổng như thế nào thì tuy thuộc sự linh hoạt năng động của từng người...Chứ khôgn thể hướng dẩn từng chi tiết một cho các bạn được vì còn rất nhiều việc phải làm nữa nên các bạn phải tự mày mò tìm hiểu để bổ sung vào kiến thức của mình

5-Cấu hình không an toàn:

Đây là lỗ hổng do ứng dụng có các thiết lập mặc định không an toàn hoặc do người quản trị hệ thống định cấu hình không an toàn. Ví dụ như cấu hình Web server cho phép bấy kỳ ai cũng có quyền duyệt qua hệ thống thư mục. Việc này có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay thông tin của khách hàng.
Việt cấu hình không an toàn này rất nguy hiểm vì khi ta duyệt được các file như pass thì ta có thể download và giải mã...Có rất nhiều lổi về cấu hình không an toàn này,đã làm cho không bao nhiêu người phải khốn đốn.

6-Tràn bộ đệm:

Tình trạng tràn bộ đệm xảy ra khi dữ liệu được gửi đến ứng dụng nhiều hơn mong đợi. Kỹ thuật tấn công này có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát.
Xem bài viết của nhóm Vicki về cách khai thác lổi tràn bộ đệm

Chèn mã lệnh:

Đây là kỹ thuật chèn mã lệnh vào trang Web từ máy khách. Kỹ thuật này cho phép hacker đưa mã lệnh thực thi vào phiên làm việc trên Web của một người dùng khác. Khi đoạn mã lệnh này chạy, nó sẽ cho phép hacker làm đủ thứ chuyện, từ giám sát phiên làm việc trên Web cho đến toàn quyền điều khiển máy tính của khổ chủ.

Một ví dụ điển hình đó là lổi của web dùng cgi các hacker có thể dùng lệnh unix trên trình duyệt của mình như ví dụ sau:

Code:
http://target/index.cgi?page=index.cgi

http://target/index.cgi?page=index.cgi >xem mã nguồn file index.cgi

http://target/index.cgi?page=index.cgiswd >xem file passwd của server

http://target/index.cgi?page=index.cgils -la

http://target/index.cgi?page=index.cgi

http://target/index.cgi?page=index.cgi >dùng lệnh unix

Bạn phải linh hoạt trong cách tấn công của mình

7-Không cần log-in:

Nếu ứng dụng không được thiết kế chặt chẻ, không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây sẽ là một lỗ hổng bảo mật và hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần phải qua bước đăng nhập.

8-Eavesdropping(nghe trộm):

Một cách chung chung phần lớn các hệ thống mạng truyền đạt thông tin qua mạng không chắt chắn lắm,nên nó giúp các Attacker có thể truy cập vào data paths để "listen in" hoặc "read" luồng dữ liệu chuyển qua.Khi các Attacker nghe trộm sự truyền đạt thông tin nó sẽ chuyển đến "sniffing" or "snooping".Năng lực của nghe trộm là giám sát hệ thống mạng nó sẽ thu thập được những thông tin quý giá về hệ thống đó,có thể là một packet chứa passwd và user.Các chương trình này gọi là các "sniffing" có nhiệm vụ lắng nghe các cổng của một hệ thống mà các hacker muốn tấn công,nó sẽ thu thập các dữ liệu chuyển qua các cổng này và chuyển về cho các attacker.

9-Data Modification(thay đổi dữ liệu):

Sau khi các attacker đọc được dữ liệu của môt hệ thống nào đó,họ có thể thay đổi mà không cần quan tâm đến người gỡi và người nhận.Thậm chí nó không có đòi hỏi sự cẩn trọng trong sự chuyển dịch thông tin ,thì bạn có thể sữa đổi những thông tìn từ những packet này một cách dể dàng ví dụ như trong một cuộc giao dich nào đó bạn có thể thay đổi thông tin về giá trị của sãn phẩm...Có nhiều thứ mà các ATK quan tâm(hãy cẩn thận)

10-Password-Based Attacks:

Thông thường một hệ thống nào đó khi mới cấu hình thì cũng có một User và pass mặt định,những một số admin của hệ thống sau khi config xong thì không đổi,đây là cơ hội để có thể giúp các ATK xâm nhập vào một cách đường đường chính chính,khi đã vào rồi thì họ có thể tạo thêm user,cài backdoỏ để cho lần viếng thăm sau...Lời khuyên khi cài và config xong hay thay đổi pass mặt định.

11-Identity Spoofing (IP Address Spoofing):

Hầu như các hệ thống mạng trên thế giới này đều sữ dụng IP address để nhận biết sự tồn tại của mình,vì vậy IP là sự quan tâm hàng đầu của các ATK,khi hack vào bất cứ hệ thống mạng nào thì cũng phải biết địa chỉ IP của hệ thống mạng đó.Các ATK sẽ giã mạo IP address để thâm nhập vào hệ thống đó và sau đó có thể làm gì mình thích như cấu hình lại hệ thống đó,sữa đổi thông tin ... có rất nhiều thứ mà họ quan tâm.
Admin
Admin
Admin

Tổng số bài gửi : 782
Join date : 2009-08-15

https://hackis.forumvi.com

Back to top Go down

Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum