Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Hack trong LAN (trích Hacking Exposed Windows Server 2003)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hack trong LAN (trích Hacking Exposed Windows Server 2003)

    Hack trong LAN
    Hack computer trong LAN. Không có gì mới mẻ trong cách xâm nhập nhưng nhiều người sử dụng máy tính trong LAN vẫn mắc phải,
    Bài này mình viết với mong muốn cho các bạn thấy rằng hacker có thể sử dụng mọi thứ để xâm nhập máy tính ngay cả những điều mình nghĩ là đơn giản nhất

    Đích tấn công
    Tên máy tính: victim
    Địa chỉ IP: 192.168.1.3
    Hệ điều hành: Windows Server 2003

    Bước 1: Đầu tiên ta kết nối đến ipc$ sử dụng lệnh sau:
    Code:
    c:\net use \\victim\ipc$ /u:administrator

    Bước 2: Mở registry và kết nối thao tác Registry với máy tính victim bằng cách
    Code:
    Start-->Run gõ regedit [enter]

    Trong môi trường Registry Editor. Chọn Connect Network Registry
    Nhập tên máy tính cần thao tác Registry từ xa. Ở đây là victim
    Bước3:
    Sau khi kết nối thành công đến Registry của victim ta đến HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer
    Thay đổi giá trị NTLM =0 để disable NTLM
    Bước 4:
    Sử dụng MMC để khởi động Telnet từ máy victim
    Bước 5: Kết nối đến máy victim
    Code:
    c:\telnet victim

    Khi login vào được máy victim rồi thì việc tiếp theo phải làm gì khi có shell thì chắc mình khỏi phải nói tiếp .
    Mở dịch vụ Telnet chỉ làm một trong những cách mà hacker sử dụng để truy nhập vào máy victim. Trường hợp khác có thể mở Remote Desktop, ...etc
    Qua đây cho ta thấy rằng nên disable những dịch vụ không cần thiết và không để Administrator rỗng hoặc đặt mật khẩu Administrator quá đơn giản, ...etc
    Chỉ cần một sơ hở nhỏ đối với máy tính của mình thì máy tính của mình có thể bị xâm

    Chúc các bạn vui !!!:X
    Trần Mỹ Phúc
    tranmyphuc@hotmail.com
    Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

    Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

    Juniper Certs :
    JNCIP-ENT & JNCIP-SEC
    INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

    [version 4.0] Ôn tập CCNA



  • #2
    Originally posted by tranmyphuc1988 View Post
    Hack trong LAN
    Hack computer trong LAN. Không có gì mới mẻ trong cách xâm nhập nhưng nhiều người sử dụng máy tính trong LAN vẫn mắc phải,
    Bài này mình viết với mong muốn cho các bạn thấy rằng hacker có thể sử dụng mọi thứ để xâm nhập máy tính ngay cả những điều mình nghĩ là đơn giản nhất

    Đích tấn công
    Tên máy tính: victim
    Địa chỉ IP: 192.168.1.3
    Hệ điều hành: Windows Server 2003

    Bước 1: Đầu tiên ta kết nối đến ipc$ sử dụng lệnh sau:
    Code:
    c:\net use \\victim\ipc$ /u:administrator

    Bước 2: Mở registry và kết nối thao tác Registry với máy tính victim bằng cách
    Code:
    Start-->Run gõ regedit [enter]

    Trong môi trường Registry Editor. Chọn Connect Network Registry
    Nhập tên máy tính cần thao tác Registry từ xa. Ở đây là victim
    Bước3:
    Sau khi kết nối thành công đến Registry của victim ta đến HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer
    Thay đổi giá trị NTLM =0 để disable NTLM
    Bước 4:
    Sử dụng MMC để khởi động Telnet từ máy victim
    Bước 5: Kết nối đến máy victim
    Code:
    c:\telnet victim

    Khi login vào được máy victim rồi thì việc tiếp theo phải làm gì khi có shell thì chắc mình khỏi phải nói tiếp .
    Mở dịch vụ Telnet chỉ làm một trong những cách mà hacker sử dụng để truy nhập vào máy victim. Trường hợp khác có thể mở Remote Desktop, ...etc
    Qua đây cho ta thấy rằng nên disable những dịch vụ không cần thiết và không để Administrator rỗng hoặc đặt mật khẩu Administrator quá đơn giản, ...etc
    Chỉ cần một sơ hở nhỏ đối với máy tính của mình thì máy tính của mình có thể bị xâm

    Chúc các bạn vui !!!:X
    Ha ha, công nhận Windows 2003 server chuối thật, chỉ cần 1 dòng lệnh là tiêu đời ha ha....
    CMT từ thấy cái bài viết này lâu lắm rồi, chắc là chú nhóc nào buồn buồn viết chơi, chắc phải mời tác giả qua Microsoft nhận giải thưởng 200.000$ thôi.

    Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


    Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

    Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

    Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

    Hướng dẫn cài đặt cấu hình Retrospect Backup Server

    Cài đặt và cấu hình phần mềm FSA Audit Files Server

    CAMAPTRANG
    http://www.asterisk.vn

    Comment


    • #3
      Originally posted by camaptrang View Post
      Ha ha, công nhận Windows 2003 server chuối thật, chỉ cần 1 dòng lệnh là tiêu đời ha ha....
      CMT từ thấy cái bài viết này lâu lắm rồi, chắc là chú nhóc nào buồn buồn viết chơi, chắc phải mời tác giả qua Microsoft nhận giải thưởng 200.000$ thôi.
      hichic, do hệ điều hành của Microsoft là quá phổ thông nên mới bị phá nhiều như vậy, chắc Linux và Unix thì vừa ít người dùng, có thê do cái kờ neo của nó đã khá tốt rùi, nên mặc dù là open nhưng muh chạy vẫn cực kỳ ổn định :105:
      no car...no house...no money, but have only a sharing and friendly heart. What's the most important thing in this life "Heart or Money ?". Anything else can stead money ?

      :32::53::X:106:

      Nothing last forever...

      Comment


      • #4
        Originally posted by tranmyphuc1988 View Post
        Hack trong LAN
        Hack computer trong LAN. Không có gì mới mẻ trong cách xâm nhập nhưng nhiều người sử dụng máy tính trong LAN vẫn mắc phải,
        Bài này mình viết với mong muốn cho các bạn thấy rằng hacker có thể sử dụng mọi thứ để xâm nhập máy tính ngay cả những điều mình nghĩ là đơn giản nhất

        Đích tấn công
        Tên máy tính: victim
        Địa chỉ IP: 192.168.1.3
        Hệ điều hành: Windows Server 2003

        Bước 1: Đầu tiên ta kết nối đến ipc$ sử dụng lệnh sau:
        Code:
        c:\net use \\victim\ipc$ /u:administrator

        Bước 2: Mở registry và kết nối thao tác Registry với máy tính victim bằng cách
        Code:
        Start-->Run gõ regedit [enter]

        Trong môi trường Registry Editor. Chọn Connect Network Registry
        Nhập tên máy tính cần thao tác Registry từ xa. Ở đây là victim
        Bước3:
        Sau khi kết nối thành công đến Registry của victim ta đến HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer
        Thay đổi giá trị NTLM =0 để disable NTLM
        Bước 4:
        Sử dụng MMC để khởi động Telnet từ máy victim
        Bước 5: Kết nối đến máy victim
        Code:
        c:\telnet victim

        Khi login vào được máy victim rồi thì việc tiếp theo phải làm gì khi có shell thì chắc mình khỏi phải nói tiếp .
        Mở dịch vụ Telnet chỉ làm một trong những cách mà hacker sử dụng để truy nhập vào máy victim. Trường hợp khác có thể mở Remote Desktop, ...etc
        Qua đây cho ta thấy rằng nên disable những dịch vụ không cần thiết và không để Administrator rỗng hoặc đặt mật khẩu Administrator quá đơn giản, ...etc
        Chỉ cần một sơ hở nhỏ đối với máy tính của mình thì máy tính của mình có thể bị xâm

        Chúc các bạn vui !!!:X
        tranmyphuc1988 làm thử chưa vậy @-)
        làm đuợc alo tôi một tiếng tôi dẫn đi cafe :105:

        Comment


        • #6
          Hu hu... Má ơi... Chịu hoàn toàn rồi. Tâm phục, khẩu phục, bái phục luôn!
          Em sinh ra không phải để tan biến đi như một giọt nước. Em sinh ra để in dấu trong cuộc đời này và trong trái tim anh!

          Anh sinh ra cũng không phải để tan biến đi như một giọt nước. Nhưng nếu không cẩn thận thì cũng chỉ là vài giọt nước mà thôi!

          Comment


          • #7
            Xin bổ sung thêm video demo :(nguồn HVAonline)
            Hỏi :
            Trong Video có đoạn Remote Registry yêu cầu nhập username và password, thấy username là administrator còn password là có. Vậy thì có thể đã biết trước password của user administrator rồi hay sao? Nếu vậy thì đâu cần làm nhiều và phức tạp như vậy? Có thể Remote Desktop luôn cho nhanh mà.
            Trả lời :
            Trong ví dụ đích tấn công là Windows 2003 với password admin đặt đơn giản ví dụ như 12345 hoặc là abc123, .... Do áp dụng chính sách mật khẩu mạnh cho Windows khi mình config là điều nên làm để tránh trường hợp đặt password đơn giản như trên. Bật dịch vụ Telnet hoặc dịch vụ Remote Desktop đều do hacker chủ định, demo dịch vụ Telnet là áp dụng cho trường hợp nếu Remote Desktop bị disable (thường là quản trị mạng hay disable).
            Đây là câu hỏi và giải thích cho bài viết cũng như demo video trên !!!

            Chúc các bạn vui !!!
            Attached Files
            Trần Mỹ Phúc
            tranmyphuc@hotmail.com
            Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

            Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

            Juniper Certs :
            JNCIP-ENT & JNCIP-SEC
            INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

            [version 4.0] Ôn tập CCNA


            Comment


            • #8
              - Nếu 1 ai đó đánh passw vào và vô tình đánh đúng thì cái này chả gọi là Hack gì cả.
              - Nếu 1 ai đó cài máy chủ mà passw là 12345 thì tui cũng khuyên là nghĩ nghề IT đi.
              - Nếu 1 ai đó xác lấy cái bài này ra làm thử thì tui cũng nói là bỏ nghề IT đi.
              - Nếu 1 máy chủ mà đặt passw như thế này thì cũng chỉ là của mấy bạn SV cài để làm Lab thử chơi cho vui, nên ngồi hí hoáy type thì tui nói là : đúng là rỗi hơi.
              - Nếu 1 ai đó cho rằng có thể gõ thử passw để cầu may là biết đâu đúng thì tui cũng khuyên là đừng làm IT luôn, vì nên về học tổ hợp tuyến tính ... thử làm tổ hợp 6 con số với 26 chữ cái + 10 ký tự số ... chắc type đến thiên thu quá.

              Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


              Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

              Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

              Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

              Hướng dẫn cài đặt cấu hình Retrospect Backup Server

              Cài đặt và cấu hình phần mềm FSA Audit Files Server

              CAMAPTRANG
              http://www.asterisk.vn

              Comment


              • #9
                - em đọc trong cuốn Pháo Đài Số (Digital Fortress), có một cách để lấy user, pass : đó là một con chip được cài đặt vào bên trong bàn phím, thủ phạm thiết kế một bàn phím giống hệt bàn phím của máy chủ, sau đó âm thầm đánh tráo bàn phím của server, sau đó có thể dễ dàng lấy được user, pass của server bằng cách giải mã con chip.

                - đúng như bác CMT nói : đã mất công nghiên cứu thì nên làm một cái gì đó ra trò, chứ chỉ xem user, password thì chả phải là hacker, sao ko tìm cách nào lấy thẻ Master Card, Visa Card, American Express :D
                no car...no house...no money, but have only a sharing and friendly heart. What's the most important thing in this life "Heart or Money ?". Anything else can stead money ?

                :32::53::X:106:

                Nothing last forever...

                Comment


                • #10
                  Originally posted by camaptrang View Post
                  - Nếu 1 ai đó đánh passw vào và vô tình đánh đúng thì cái này chả gọi là Hack gì cả.
                  - Nếu 1 ai đó cài máy chủ mà passw là 12345 thì tui cũng khuyên là nghĩ nghề IT đi.
                  - Nếu 1 ai đó xác lấy cái bài này ra làm thử thì tui cũng nói là bỏ nghề IT đi.
                  - Nếu 1 máy chủ mà đặt passw như thế này thì cũng chỉ là của mấy bạn SV cài để làm Lab thử chơi cho vui, nên ngồi hí hoáy type thì tui nói là : đúng là rỗi hơi.
                  - Nếu 1 ai đó cho rằng có thể gõ thử passw để cầu may là biết đâu đúng thì tui cũng khuyên là đừng làm IT luôn, vì nên về học tổ hợp tuyến tính ... thử làm tổ hợp 6 con số với 26 chữ cái + 10 ký tự số ... chắc type đến thiên thu quá.
                  Chỉ đồng ý hoàn toàn với CMT ở 4 điểm đầu, điểm thứ năm có ý kiến như sau: 100% các tool crack pass (kể cả dùng brute force attack hay dict) thì đều sẽ check cặp username/pass đầu tiên là các tổ hợp đơn giản ex: admin/1234 :D, kể cả các bản Rainbow table cũng có các tổ hợp này, thế thì nói bỏ nghề IT là quá cực đoan :D ...

                  Comment


                  • #11
                    Bị lỗi!!!!

                    Nếu là Windows XP thì sao hả bạn? rồi regedit không cho mở các khóa, phải làm sao?

                    Comment

                    Working...
                    X