CEH lab book tieng viet phan3

47 367 0
CEH lab book tieng viet phan3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Kỹ thuật lừa đảo(Social Engineering) là một thủ thuật được các hacker sử dụng nhiều cho các cuộc xâm nhập vào các hệ thống, mạng máy tính

Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 74 Bài 7: Social Engineering I/ Gii Thiu K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng. Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii trong vài nm tr  li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi, nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh u đng nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X. Mt hình thc la đo khác: Mt ngày . xu tri nào đó, bn nhn đc đ in thoi, đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh.  ngh anh gi gp thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn cho h. Tóm li, k thut Social Engineering rt đa dng, phong phú và cng ht sc nguy him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua ngi quen, các mi quan h cá nhân . nhm dn d, khai thác các thông tin do vô tình b tit l t  phía ngi dùng.  VN, k thut này còn khá mi nên không him trng hp b đánh la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 75  thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi hình nh, thay đi icon và chng trình Outlook đ gi email nc danh. Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico bt k đ ghép. Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico. Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti- virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các chng trình này) và thay đi thông tin ca outlook. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 76 Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và thay đi thông tin Your Name và E-mail Address. Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch email mailtestsniff@yahoo.com , và sau đó check mail đ kim tra th xem mail đã đn cha. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 77 Bài 8: Session Hijacking I/ Gii thiu: Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây gi ta có thêm 1 k thut na là session hijacking.  thc hin đc bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab Trong bài Lab, tác gi s dng Vmware đ thc hi n, s dng máy đ th nghip TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s Linux đ test SSH. Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP 192.168.200.0/24 do đang s dng bn Trial. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 78 Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet. Và t máy 192.168.200.2 telnet đn máy 192.168.200.1. Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool T-sight đ ly session. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 79 Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào. Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session hijacking đi vi traffic ssh. Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 80 Bài 9: Hacking Web Server I/ Gii thiu: Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache, IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn này, tác gi gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U, Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân. II/ Thc Hin bài lab. Bài Lab 1: Tn công Web Server Win 2003(li Apache)  bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm quét đ kim tra. (Phn này đã đc hc trong scaning). Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 81 Ta không thy thông tin v FTP Server  đây, do phn mm Retina ch có tính nng nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m port 21. Ta s dng Metasploit đ khai thác li Apache và ly đc (Console). Rank Vulnerability Name Count 1. echo service 1 2. ASN.1 Vulnerability Could Allow Code Execution 1 3. Windows Cumulative Patch 835732 Remote 1 4. Null Session 1 5. No Remote Registry Access Available 1 6. telnet service 1 7. DCOM Enabled 1 8. Windows RPC Cumulative Patch 828741 Remote 1 9. Windows RPC DCOM interface buffer overflow 1 10. Windows RPC DCOM multiple vulnerabilities 1 11. Apache 1.3.27 0x1A Character Logging DoS 1 12. Apache 1.3.27 HTDigest Command Execution 1 13. Apache mod_alias and mod_rewrite Buffer Overflow 1 14. ApacheBench multiple buffer overflows 1 15. HTTP TRACE method supported 1 Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 82 Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta to 1 user và add user này vào nhóm admin bng s dng lnh. Net user vsichao vsichao /add //thêm user Net Localgroup Administrators vsichao /add //đa user vào nhóm Admin Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc quyn admin hay cha. Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình Cisco TFTP Server đ đy file này Server nn nhân. S dng lnh tftp  máy nn nhân đ ly file Giáo trình bài tp C|EH Tài liu dành cho hc viên VSIC Education Corporation Trang 83 Add user vào và nâng quyn lên Administrator. Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim soát đc máy nn nhân. . mình vào mt e-mail gi mo admin MU ca hacker! (Trích dn) II/ Các bài Lab: Bài Lab 1: Gi email nc đính kèm Trojan Giáo trình bài tp C|EH Tài liu. bài lab này trc tiên ta phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t phía máy nn nhân. II/ Thc hin bài Lab

Ngày đăng: 08/08/2013, 17:24

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan