abc_teen

New Member

Download miễn phí Những hiểu biết cơ bản nhất để trở thành Hacker





TCP/IP viết tắt cho Transmission Control Protocol and Internet Protocol, một Gói tin
TCP/IP là một khối dữ liệu đã được nén, sau đó kèm thêm một header và gửi đến một
máy tính khác. Đây là cách thức truyền tin của internet, bằng cách gửi các gói tin. Phần
header trong một gói tin chứa địa chỉ IP của người gửi gói tin. Bạn có thể viết lại một gói
tin và làm cho nó trong giống như đến từ một người khác!! Bạn có thể dùng cách này để
tìm cách truy nhập vào rất nhiều hệ thống mà không bị bắt. Bạn sẽ phải chạy trên Linux
hay có một chương trình cho phép bạn làm điều này.



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ew ”
CODE
+ VD : c:\net view 203.162.30.xx
_ Bạn hãy nhìn kết quả , nếu nó có share thì dễ quá , bạn chỉ cần đánh tiếp lệnh
net use :
+ VD : c:\net use E : 203.162.30.xxC
_ Nếu khi kết nối máy nạn nhân mà có yêu cầu sử dụng Passwd thì bạn hãy download
chương trình dò passwd về sử dụng ( theo tui bạn hãy load chương trình “pqwak2” áp
dụng cho việc dò passwd trên máy sử dụng HĐH Win98 hay Winme và chương trình
“xIntruder” dùng cho windows NT ) . Chú ý là về cách sử dụng thì hai chương trình tương tự
nhau , dòng đầu ta đánh IP của nạn nhân , dòng thứ hai ta đánh tên ổ đĩa share của nạn
nhân nhưng đối với “xIntruder” ta chú ý chỉnh Delay của nó cho hợp lý , trong mạng
LAN thì Delay của nó là 100 còn trong mạng Internet là trên dướI 5000 .
_ Nếu máy của nạn nhân không có share thì ta đánh lệnh :
net use : c$ (hay d$)``administrator``
+ VD : net use E : 203.162.30.xxC$``administrator``
Kiểu chia sẽ bằng c$ là mặc định đối với tất cả các máy USER là ``administrator`` .
_ Chúng ta có thể áp dụng cách này để đột nhập vào máy của cô bạn mà mình “thầm
thương trộm nhớ” để tìm những dữ liệu liên quan đến địa chỉ của cô nàng ( với điều kiện
là cô ta đang dùng máy ở nhà và bạn may mắn khi tìm được địa chỉ đó ) . Bạn chỉ cần
chat Y!Mass rồi vào DOS đánh lệnh :
c:\netstat –n
Khi dùng cách này bạn hãy tắt hết các cửa sổ khác chỉ để khung chat Y!Mass với cô ta
thôi , nó sẽ giúp bạn dễ dàng hơn trong việc xác định địa chỉ IP của cô ta . Sau đó bạn
dùng cách xâm nhập mà tui đã nói ở trên .( Có lẽ anh chàng tykhung của chúng ta hồi xưa
khi tán tỉnh cô bạn ở xa qua mạng cũng dùng cách này để đột nhập và tìm hiểu địa chỉ
của cô ta đây mà , hi`hi` . )
Bạn sẽ thành công nếu máy của nạn nhân không cài firewall hay proxy .
=================================================== =
Nhiều bạn có yêu cầu tui đưa ra địa chỉ chính xác cho các bạn thực tập , nhưng tui không
thể đưa ra được vì rút kinh nghiệm những bài hướng dẫn có địa chỉ chính xác , khi các
bạn thực hành xong đoạt được quyền admin có bạn đã xoá cái database của họ . Như vậy
HVA sẽ mang tiếng là nơi bắt nguồn cho sự phá hoại trên mạng . mong các bạn thông
cảm , nếu có thể thì tui chỉ nêu những cách thức để các bạn tìm những dịa chỉ bị lỗi đó
chứ không đưa ra địa chỉ cụ thể nào .
=================================================== =
Ở phần 4 tui sẽ đề cập đến kỹ thuật chống xâm nhập vào máy tính của mình khi bạn
online , tìm hiểu sơ các bước khi ta quyết định hack một trang Web , kỹ thuật tìm ra lỗi
trang Web để thực hành , kỹ thuật hack Web thông qua lỗi Gallery.v.v…….
GOOKLUCK!!!!!!!!!
Những hiểu biết cơ bản nhất để trở thành Hacker - Phần
4 [12/7/2004 10:37:00 AM]
26 . ) Tìm hiểu về RPC (Remote Procedure Call) :
_ Windows NT cung cấp khả năng sử dụng RPC để thực thi các ứng dụng phân tán .
Microsoft RPC bao gồm các thư viện và các dịch vụ cho phép các ứng dụng phân tán
hoạt động được trong môi trường Windows NT. Các ứng dụng phân tán chính bao gồm
nhiều tiến trình thực thi với nhiệm vụ xác định nào đó. Các tiến trình này có thể chạy trên
một hay nhiều máy tính.
_Microsoft RPC sử dụng name service provider để định vị Servers trên mạng. Microsoft
RPC name service provider phải đi liền với Microsoft RPC name service interface (NIS).
NIS bao bao gồm các hàm API cho phép truy cập nhiều thực thể trong cùng một name
service database (name service database chứa các thực thể, nhóm các thực thể, lịch sử các
thực thể trên Server).
Khi cài đặt Windows NT, Microsoft Locator tự động được chọn như là name service
provider. Nó là name service provider tối ưu nhất trên môi trường mạng Windows NT.
27 . ) Kỹ thuật đơn giản để chống lại sự xâm nhập trái phép khi đang online thông
qua RPC (Remote Procedure Call) :
_ Nếu bạn nghi ngờ máy của mình đang có người xâm nhập hay bị admin remote
desktop theo dõi , bạn chỉ cần tắt chức năng remote procedure call thì hiện tại không có
chương trình nào có thể remote desktop để theo dõi bạn được . Nó còn chống được hầu
hết tools xâm nhập vào máy ( vì đa số các tools viết connect dựa trên remote procedure
call ( over tcp/ip )).Các trojan đa số cũng dựa vào giao thức này.
Cách tắt: Bạn vào service /remote procedure call( click chuột phải ) chọn starup
typt/disable hay manual/ apply.
Đây là cách chống rất hữu hiệu với máy PC , nếu thêm với cách tắt file sharing thì rất khó
bị hack ) ,nhưng trong mạng LAN bạn cũng phiền phức với nó không ít vì bạn sẽ không
chạy được các chương trình có liên quan đến thiết bị này . Tùy theo cách thức bạn làm
việc mà bạn có cách chọn lựa cho hợp lý . Theo tui thì nếu dùng trong mạng LAN bạn
hãy cài một firewall là chắc chắn tương đối an toàn rồi đó .
( Dựa theo bài viết của huynh “Đời như củ khoai ” khoaimi – admin của HVA )
28 . ) Những bước để hack một trang web hiện nay :
_ Theo liệt kê của sách Hacking Exposed 3 thì để hack một trang Web thông thường ta
thực hiện những bước sau :
+ FootPrinting : ( In dấu chân )
Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh
nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là
những thong tin chính thức có lien quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần
sử dụng các công cụ tìm kiếm trên mạng để tìm những thong tin đó.
+ Scanning : ( Quét thăm dò )
Khi đã có những thông tin đó rồi, thì tiếp đến là đánh giá và định danh những những dịch
vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công
cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscam và còn nhiều công cụ khác
nữa.
+ Enumeration : ( liệt kê tìm lỗ hổng )
Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng
mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dịch
vụ mặc định. Rât nhiều người quản trị mạng không biết đến hay không sửa đổi lại các
giá trị này.
+ Gaining Access: ( Tìm cách xâm nhập )
Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thông tin có được ở ba
bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm, lấy
và giải mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường hợp)
password. Các công cụ thường được sử dụng ở bước này là NAT, podium, hay L0pht.
+ Escalating Privileges : ( Leo thang đặc quyền )
Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ sẽ
tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách Cr-ack password của admin, hay
sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương trình Cr-ack
password rất hay được sử dụng.
+ Pilfering : ( Dùng khi các file chứa pass bị sơ hở )
Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập
vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là
mồi ngon cho hacker.
+ Covering Tracks : ( Xoá dấu vết )
Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của
hệ điều...
 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top