Search
 
 

Display results as :
 


Rechercher Advanced Search

Latest topics
» NewBlueFx TotalFX Windows-FL | 1.11 GB
Tue Dec 17, 2013 12:42 pm by titquarra

» NewBlueFx TotalFX Windows-FL | 1.11 GB
Tue Dec 17, 2013 12:42 pm by titquarra

» Celebrity.Sex.Tape.UNCUT.&.UNRATED.2012.720p.BRrip.x264.YIFY.mp4
Tue Dec 17, 2013 8:32 am by titquarra

» Maya Autodesk Personal Learning Edition 8.5
Tue Dec 17, 2013 7:47 am by titquarra

» Tuyệt Kỹ Đong Giai Chân Kinh (tuyệt Kỹ cua trai)
Thu Aug 23, 2012 5:38 am by Admin

» Tuyệt kỹ cua giai
Thu Aug 23, 2012 5:36 am by Admin

» NETCAT.........
Mon Aug 13, 2012 6:35 am by Admin

» Bảo mật CSDL bằng phương pháp mã hóa.
Tue Apr 17, 2012 10:04 pm by Admin

» Hàm mã hóa MD5 bằng JavaScript
Tue Apr 17, 2012 10:03 pm by Admin

Shopmotion


Affiliates
free forum


Các kiểu tấn công mạng ( phần 2)

View previous topic View next topic Go down

Các kiểu tấn công mạng ( phần 2)

Post  Admin on Mon Jun 13, 2011 3:59 am

1-Tấn công vào vùng ẩn:

Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy chủ này...

Ví dụ có một website cho phép bạn sữa các cấp thành viên làm Mod, Member, Banned, nhưng không cho phép sửa lên thành Admin. Bạn thử view code, bạn có thể thấy như sau:(đây là ví dụ thôi tuỳ trường hợp)

Chú thích

Code:
.....
<form action="" method="post" name="settings" >
.....
<select class=search name=status>
<option value=1>Moderator</option>
<option selected value=2>Member</option>
<option value=3>Banned</option>
</select>
.....

Hãy suy luận một tí nhé: Banned: value=3, Member: value=2, Moderator: value=1. Vậy thì Admin là mấy??? Có thể là 0 okie tiếp tục nào:

Lưu lại trang setting member đó, edit HTML code trong đó, sửa lại đoạn Select:

Chú thích

Code:
.....
<form action="" method="post" name="settings" >
.....
<select class=search name=status>
<option value=0>Admin </option>
<option value=1>Moderator</option>
<option selected value=2>Member</option>
<option value=3>Banned</option>
</select>
.....


Bây giờ hãy mỡ trang web đó lên và nhấn "submit" nào,vẩn không có chuyện gì xãy ra cã sao vậy à quên xem chổ này:


Code:
http://k.domaindlx.com/clairsang/www.tinhban.com/phpbb/member.php

vậy sẽ trỡ thành như sau:

Chú thích

Code:
.....
<form action="http://www.tinhban.com/phpbb/member.php" method="post" name="settings" >
.....
<select class=search name=status>
<option value=0>Admin </option>
<option value=1>Moderator</option>
<option selected value=2>Member</option>
<option value=3>Banned</option>
</select>
.....


Bây giờ nhấn "submit" một lần nữa xem sao,bạn có thể thành công nếu như code ẩu vâng một số trường hợp áp dụng rất tốt đấy

Một ví dụ điển hình nữa là ta có thể truy cập thành ADMIN của forum phpbb 1.4.1 thông qua việc sữa đổi thông tin ẩn của trang web để truy cập vào hệ thống với quyền cao hơn

Version phpbb 1.4.1

Đănng ký làm thành viên và vào profile và "View Source" và sữa đổi như sau:

Thay thế dòng:

Code:
<input type="checkbox" name="viewemail' value="1">

thành

Code:
<input type="text" name="viewemail' value="1',user_level=4'">
Sữa <form action="./profile.php" method="post">
Thành <form action="http://target/phpbb2/profile.php" method="post">

và nhấn "submit" >bạn trở thành admin của forum thật dể dàng phải không

2-Can thiệp vào tham số trên URL:

Đây là cách tấn công đưa tham số trực tiếp vào URL,kẽ tấn công có thể dùng các câu lệnh SQL để khai thác CSDL trên server bị lổi,điển hình nhất là tấn công bằng lổi "SQL INJECT"(chú ý: Hầu hết các trang web của VN đều bị lổi này) cách khai thác lổi này hãy đọc kỹ bài viết của WINDAK và Nhóm Vicki và các bài viết liên quan của các thành viên trong forum của chúng ta,tấn công kiểu này rất gọn nhẹ nhưng vô cùng hiệu quả chỉ dùng công cụ tấn công duy nhất là trình duyệt WEB và backdoor(up lên server) lời khyên nên dùng minibrowse vào http://k.domaindlx.com/clairsang/flash.to/nhomvicki mà download vì nó không bị lổi time out.

3-Tấn công dùng cookie:

Giới thiệu về cookie
cookie là những phần dữ liệu nhỏ có cấu trú được chia sẻ giữa web site và browser của người dùng. cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu trữ/truy tìm/nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên/định danh người dùng, mật khẩu, sở thích, thói quen...

cookie được browser của người dùng chấp nhận lưu trên đĩa cứng của máy mình, ko phải browser nào cũng hỗ trợ cookie. Sau một lần truy cập vào site, những thông tin về người dùng được lưu trữ trong cookie. Ở những lần truy cập sau đến site đó, web site có thể dùng lại những thông tin trong cookie (như thông tin liên quan đến việc đăng nhập vào 1 forum...) mà người ko phải làm lại thao tác đăng nhập hay phải nhập lại các thông tin khác. Vấn đề đặt ra là có nhiều site quản lý việc dùng lại các thông tin lưu trong cookie ko chính xác, kiểm tra ko đầy đủ hoặc mã hoá các thông tin trong cookie còn sơ hở giúp cho hacker khai thác để vượt qua cánh cửa đăng nhập, đoạt quyền điêu khiển site; cũng có nhiều site sử dụng những thông tin cá nhân của người dùng để phục vụ cho các mục đích khác như quảng cáo, hoặc thậm chí bán thông tin của người dùng cho khách hàng khác (vd: nếu đột nhiên bạn nhận vài email quảng cáo mỗi ngày được gửi vào mail box của bạn mà ko biết tại sao, thì có thể là thông tin cá nhân của bạn đã bị một site nào đó mà bạn từng xem sử dụng)

Các thành phần của cookie

Tên: do người lập trình web site chọn
Domain: là tên miền từ server mà cooki e được tạo và gửi đi
Đường dẫn: thông tin về đường dẫn ở web site mà bạn đang xem
Ngày hết hạn: là thời điểm mà cookie hết hiệu lực\
Bảo mật: Nếu giá trị này đựơc thiết lập bên trong cookie, thông tin sẽ đựơc mã hoá trong quá trình truyền giữa server và browser.

Các giá trị khác: là những dữ liệu đặc trưng được web server lưu trữ để nhận dạng về sau các giá trị này ko chứa các khoảng trắng, dấu chấm, phẩy và bị giới hạn trong khoảng 4k.

cookies của Netscape (NS) đặt trong file cookies.txt, trong thư mục cài đặt NS \Users\default (hoặc \User\Yourname), còn của IE thường đặt trong \Documents and Settings\Username\cookies\username@sitename.txt. (đối với win9x, thư mục cookies nằm trong thư mục Windows/cookies)

Netscape là trình duyệt đầu tiên sử dụng cookie, kế đến là IE của microsoft.
Các thông tin khác về cookie thêm về cookie, các bạn có thể tham khảo thêm ở http://k.domaindlx.com/clairsang/www.cooki_ecentral.com/default.htm

Khai thác cookie
Ưu điểm của việc sử dụng cookie đã rõ ràng, việc lưu trữ và dùng lại các thông tin đăng nhập sẽ giúp người dùng tiết kiệm thời gian trong việc duyệt các web site. Tuy nhiên, bên cạnh những lợi ích của nó. cookie là một trong những nguyên nhân gây tiết lộ thông tin riêng tư của người dùng. Những người biết tận dụng những thông tin này có thể gây nên những hậu quả nghiêm trọng. VD: một hacker làm việc ở một ngân hàng có thể tìm cách xem thông tin trong cookie của khách hàng và sử dụng thông tin này để truy cập vào acc của khách hàng đó. Hoặc hacker có thể tìm cách trộm cookie của admin 1 website và từ đó có thể dễ dàng chiếm được quyền điều khiển site.
Những browser hiện nay cho phép người dùng khóa cookie hoặc hỏi họ trước khi lưu lại cookie trên hệ thống. Cũng có nhiều software giúp người dùng quản lý tốt cookie, giúp ngăn chặn hoặc cảnh báo những nguy cơ có thể gây hại.
(Còn tiếp: tôi sẽ giới thiệu cho các bạn cách hack một vài kiểu forum bằng cách khai thác thông tin trong cookie và phương pháp lấy cookie từ một vài kiểu forum chưa fix)

4-Các lổ hổng bảo mật:

Hiện nay các lổ hổng được phát hiện ra ngày càng nhiều về hệ điều hành,máy chủ WEB,và các phần mềm của các hảng khác...Tuy khi phát hiện ra được và có bổ sung các bảng path nhưng các khách hàng không cập nhật thường xuyên nên là cơ hội cho các hacker tấn công.Hiện nay trong box lổi bảo mật của chúng ta các lổi bảo mật luôn được cập nhật thường xuyên(nhờ có đôi ngũ Mod năng động như L...)còn việc khai thác các lổ hổng như thế nào thì tuy thuộc sự linh hoạt năng động của từng người...Chứ khôgn thể hướng dẩn từng chi tiết một cho các bạn được vì còn rất nhiều việc phải làm nữa nên các bạn phải tự mày mò tìm hiểu để bổ sung vào kiến thức của mình

5-Cấu hình không an toàn:

Đây là lỗ hổng do ứng dụng có các thiết lập mặc định không an toàn hoặc do người quản trị hệ thống định cấu hình không an toàn. Ví dụ như cấu hình Web server cho phép bấy kỳ ai cũng có quyền duyệt qua hệ thống thư mục. Việc này có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay thông tin của khách hàng.
Việt cấu hình không an toàn này rất nguy hiểm vì khi ta duyệt được các file như pass thì ta có thể download và giải mã...Có rất nhiều lổi về cấu hình không an toàn này,đã làm cho không bao nhiêu người phải khốn đốn.

6-Tràn bộ đệm:

Tình trạng tràn bộ đệm xảy ra khi dữ liệu được gửi đến ứng dụng nhiều hơn mong đợi. Kỹ thuật tấn công này có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát.
Xem bài viết của nhóm Vicki về cách khai thác lổi tràn bộ đệm

Chèn mã lệnh:

Đây là kỹ thuật chèn mã lệnh vào trang Web từ máy khách. Kỹ thuật này cho phép hacker đưa mã lệnh thực thi vào phiên làm việc trên Web của một người dùng khác. Khi đoạn mã lệnh này chạy, nó sẽ cho phép hacker làm đủ thứ chuyện, từ giám sát phiên làm việc trên Web cho đến toàn quyền điều khiển máy tính của khổ chủ.

Một ví dụ điển hình đó là lổi của web dùng cgi các hacker có thể dùng lệnh unix trên trình duyệt của mình như ví dụ sau:

Code:
http://k.domaindlx.com/clairsang/target/index.cgi@page=index.cgi
http://k.domaindlx.com/clairsang/target/index.cgi@page=index.cgi >xem mã nguồn file index.cgi
http://k.domaindlx.com/clairsang/target/index.cgi@page=index.cgiswd >xem file passwd của server
http://k.domaindlx.com/clairsang/target/index.cgi@page=index.cgils -la
http://k.domaindlx.com/clairsang/target/index.cgi@page=index.cgi
http://k.domaindlx.com/clairsang/target/index.cgi@page=index.cgi >dùng lệnh unix

Bạn phải linh hoạt trong cách tấn công của mình

7-Không cần log-in:

Nếu ứng dụng không được thiết kế chặt chẻ, không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây sẽ là một lỗ hổng bảo mật và hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần phải qua bước đăng nhập.

8-Eavesdropping(nghe trộm):

Một cách chung chung phần lớn các hệ thống mạng truyền đạt thông tin qua mạng không chắt chắn lắm,nên nó giúp các Attacker có thể truy cập vào data paths để "listen in" hoặc "read" luồng dữ liệu chuyển qua.Khi các Attacker nghe trộm sự truyền đạt thông tin nó sẽ chuyển đến "sniffing" or "snooping".Năng lực của nghe trộm là giám sát hệ thống mạng nó sẽ thu thập được những thông tin quý giá về hệ thống đó,có thể là một packet chứa passwd và user.Các chương trình này gọi là các "sniffing" có nhiệm vụ lắng nghe các cổng của một hệ thống mà các hacker muốn tấn công,nó sẽ thu thập các dữ liệu chuyển qua các cổng này và chuyển về cho các attacker.

9-Data Modification(thay đổi dữ liệu):

Sau khi các attacker đọc được dữ liệu của môt hệ thống nào đó,họ có thể thay đổi mà không cần quan tâm đến người gỡi và người nhận.Thậm chí nó không có đòi hỏi sự cẩn trọng trong sự chuyển dịch thông tin ,thì bạn có thể sữa đổi những thông tìn từ những packet này một cách dể dàng ví dụ như trong một cuộc giao dich nào đó bạn có thể thay đổi thông tin về giá trị của sãn phẩm...Có nhiều thứ mà các ATK quan tâm(hãy cẩn thận)

10-Password-Based Attacks:

Thông thường một hệ thống nào đó khi mới cấu hình thì cũng có một User và pass mặt định,những một số admin của hệ thống sau khi config xong thì không đổi,đây là cơ hội để có thể giúp các ATK xâm nhập vào một cách đường đường chính chính,khi đã vào rồi thì họ có thể tạo thêm user,cài backdoỏ để cho lần viếng thăm sau...Lời khuyên khi cài và config xong hay thay đổi pass mặt định.

11-Identity Spoofing (IP Address Spoofing):

Hầu như các hệ thống mạng trên thế giới này đều sữ dụng IP address để nhận biết sự tồn tại của mình,vì vậy IP là sự quan tâm hàng đầu của các ATK,khi hack vào bất cứ hệ thống mạng nào thì cũng phải biết địa chỉ IP của hệ thống mạng đó.Các ATK sẽ giã mạo IP address để thâm nhập vào hệ thống đó và sau đó có thể làm gì mình thích như cấu hình lại hệ thống đó,sữa đổi thông tin ... có rất nhiều thứ mà họ quan tâm.

Admin
Admin

Tổng số bài gửi : 782
Join date : 2009-08-15

View user profile http://hackis.forumotion.com

Back to top Go down

View previous topic View next topic Back to top


 
Permissions in this forum:
You cannot reply to topics in this forum