Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 26 pps

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (138.77 KB, 6 trang )

hoàn thành một đợt phân tích dấu ấn kỹ lưỡng.

*Bước 1:

định phạm vi hoạt động: Bước này nói cho đơn giản là bạn phải xác định rõ cái mà
bạn muốn hack là gì ( một công ty , một server hay chỉ là một web cá nhân )

- Đối với người mới bắt đầu, bạn nên đọc kỹ và ghi lại những thông tin mà trang
web cung cấp cho bạn ( những thông tin về nó , như số ĐT , mail của webmaster ,
địa chỉ ). Có nhiều khi những thông tin này lại là "chiếc chìa khoá vàng" cho bạn
:) Những mục đáng quan tâm bao gồm :
+ Các vị trí
+ Các công ty hoặc thực thể liên quan
+ Các kết nối hoặc tin tức có được
+ Các ngôn ngữ bảo mật nêu rõ các cơ chế bảo mật đã thiết đặt ( cấu hình fire wall
chẳng hạn )
+ Các số điện thoại , tên liên lạc và Email

Ngoài ra, bạn cũng có thể xem lại mã nguồn HTML để tìm những sơ hở trong lập
trình , bên cạnh đó , những chú thích nằm trong các thẻ HTML như < ! và ~ cũng
là một " tài nguyên" đáng khai thác !! ( thí dụ như :D )
Sau khi nghiên cứu trang web , bạn tìm thêm những thông tin cung cấp các manh
mối bổ sung về tình trạng của tổ chức và tình hình an ninh của nó ( trên báo chí ,
các bản tin trên NET chẳng hạn) . Những động cơ tìm kiếm là chìa khoá cho bạn .
Sau đây là một vài động cơ tìm kiếm :

:)
Http://deja.com





Okie, hãy tiến hành bước đấu tiên trong kỹ thuật Hack !! B)

*Bước 2 : điểm danh mạng

Trong bước này , việc đầu tiên là định danh các domain và mạng có liên quan đến
victim . Muốn làm điều này , hãy truy xuất dữ liệu của network solution (
www.networksolution.com ) và American Registry for Internet Number (
www.arin.net )
Một số kiểu truy vấn :

+Organizational : Tất cả các thông tin có liên quan đến một tổ chức cụ thể
+Domain: domain
+Network: mạng hoặc IP
+Point of contact: 1 cá nhân cụ thể ( admin )

*Bước 3 : Truy vấn DNS

Sau khi định danh các domain của tổ chức đích (victim), bạn có thể bắt đầu truy
vấn DNS . Nếu DNS được cấu hình bấp bênh, ta có thể moi được thông tin tiết lộ
về tổ chức . Một trong những cách cấu hình sai nghiêm trọng nhất mà một điều
hành viên có thể mắc phải là cho phép người dùng internet không tin cậy thực hiện
chuyển giao miền DNS ( zone transfer). Sự cố này có thể cho thấy tên hệ chủ, các
IP ẩn nói chung là các thông tin muốn che dấu ! Việc cung cấp địa chỉ IP bên
trong cho 1 người dùng không tin cậy trên internet cũng giống như cung cấp bản
đồ ngôi nhà mình cho kẻ trộm vậy !!
Đến đây, có lẽ bạn có một câu hỏi " Zone transfer - how ??" . Xin thưa là đây là
một vấn đề khác, có lẽ tôi sẽ đề cập trong một bài viết khác của mình để tránh
loãng bài viết :). Kết thúc bước 3 tại đây !


*Bước 4: trinh sát mạng

Sau khi đã có bản đồ trong tay, thì đây là giai đoạn "xâm nhập thực tế" để xác định
lộ trình truy cập tiềm năng mạng ( tạm hiểu như là việc do thám để xác định các
con đường trước khi tiến hành đánh cướp á mà ! )
Để thực hiện công việc này , xin giới hiệu các bạn chương trình trace route (
) có trong hầu hết phiên bản của Unix & WinNT .
Trong WinNT , nó có tên là tracert.
Trace route là một công cụ chẩn đoán do Van Jacobson viết để cho phép xem
tuyến đường mà một gói tin IP sẽ theo từ server này sang server khác
Nếu bạn không rành các lệnh trong Unix , có thể dùng VIsual Route (
) để thực hiện tiến trình trinh sát(tracerouting) này .
Giao diện của visual route trông rất bắt mắt & dễ sử dụng. Nhưng không có tác
dụng tốt với các mạng có quy mô lớn .
Ngoài ra , bạn còn có thể thực hiện một kỹ thuật phức tạp hơn gọi là "tiến trình
quét giao thức firewall" (sẽ đề cập ở Basic hacking II - Scanning của fantomas311
)

Vậy là công đoạn đầu tiên của việc hack vào một hệ thống đã xong . Bây giờ, sau
khi đã thực hiện hoàn tất các bước trên, bạn ( tôi chỉ nói những người đã làm đúng
các bước trên) có thể tự hỏi : "vậy có tác dụng gì ??" Làm gì tiếp theo??" "những
thông tin thu được có tác dụng gì?" " Có nhất thiết phải thực hiện bước này không
?? "
:) Nhiều câu hỏi quá ! Nhưng xin để các bạn tự trả lời vậy ! Tôi chỉ trả lời 1 câu
thôi ! Bước tiếp theo của quá trình hack - theo lý thuyết - là Scanning . Quá trình
Scanning sẽ được đề cập trong bài viết tiếp theo của fantomas311 : " Basic
Hacking part II - Scanning" :)
Hy vọng bài viết này làm bạn hài lòng



Sơ Lược Trace Route


Trong bài viết trên tôi đã đề cập đến traceroute. Vậy Traceroute là gì ?? Mời các
bạn xem bài viết sau:

Traceroute là gì?

Traceroute là một chương trình cho phép bạn xác định được đường đi của các gói
packets từ máy bạn đến hệ thống đích trên mạng Internet.

Một ví dụ về Traceroute!

Traceroute có thể làm được gì? Bạn hãy xem ví dụ sau sẽ rõ!

C:\windows>tracert 203.94.12.54

Tracing route to 203.94.12.54 over a maximum of 30 hops

1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms
2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms
3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms
4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms
5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms
6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms
7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms
8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms
9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms
10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms
11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms

12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms
13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms

Tôi cần biết đường đi từ máy tôi đến một host trên mạng Internet có địa chỉ ip là
203.94.12.54. Tôi cần phải tracert đến nó! Như bạn thấy ở trên, các gói packets từ
máy tôi muốn đến được 203.94.12.54 phải đi qua 13 hops(mắt xích) trên mạng.
Đây là đưòng đi của các gói packets:

Netzero(ISP đã gởi dữ liệu đi) -> Spectranet (một nhà công cấp mạng xương sống -
Backbone Provider) -> New York ISP -> New York Backbone -> Asia -> South
Asia -> India Backbone -> New Delhi Backbone -> một router khác trong New
Delhi Backbone -> New Delhi ISP

Như vậy, host có địa chỉ ip 203.94.12.54 nằm ở New Delhi, India, South Asia! Bạn
cũng có thể telnet đến 203.94.12.54 trên cổng 13(datetime) để xác định giờ GMT
qua đó bạn có thể biết được vị trí của host này(yêu cầu là host 203.94.12.54 phải
chạy daemon datetime và được định cấu hình đúng về thời gian)!

Traceroute hoạt động như thế nào?

Trước hết, bạn cần biết về ICMP, TTL và cách làm việc của các routers(bộ định
tuyến)!

Những kiến thức cơ bản

ICMP - Internet Control Message Protocol. ICMP được dùng để thông báo các lỗi
xảy ra trong quá trình truyền đi của các gói dữ liệu trên mạng. ICMP thuộc tầng
vận huyển - Transpoort Layer! Tầng ứng dụng HTTP FTP Telnet Finger SSH DNS
POP3/IMAP SMTP Gopher BGP
Time/NTP Whois TACACS+ SSL DNS SNMP RIP

RADIUS Archie
Traceroute tftp Ping
Tầng vận chuyển
TCP

UDP

ICMP

OSPF

Tầng Internet
IP

ARP

Tầng vật lí Ethernet/802.3 Token Ring (802.5) SNAP/802.2 X.25 FDDI ISDN
Frame Relay SMDS ATM Wireless (WAP, CDPD, 802.11)
Fibre Channel DDS/DS0/T-carrier/E-carrier SONET/SDH DWDM
PPP HDLC SLIP/CSLIP xDSL Cable Modem (DOCSIS)

Tất cả các ICMP messages đều được chuyển đi cùng với các IP datagrams. Mỗi
ICMP message được gói trong IP datagram sẽ có dạng như sau:

+ + +
| IP Header(20 bytes) | ICMP message (32 bytes) |
+ + +

Sau đây là cấu trúc của một IMCP message: (tham khảo RFC792 để biết thêm!)


0 7 8 15 16 31
+ + + +
| Type (0 or 8) | Code (0) | 16-bit Checksum |
+ + + +
| Indentifier | sequence number |
+ + + +
| |
| Optional Data (nội dung tùy thuộc vào Type và Code) |
| |
+ +

trường type có 15 giá trị khác nhau, tùy thuộc vào từng loại ICMP error message
cụ thể. Ví dụ type=3 để chỉ định cho thông báo lỗi "Không đến được đích" -
"Destination unreachable" error message!
trường code = sub-error dùng để xác định chính xác lỗi đã xảy ra. Ví dụ, type=3 và
code=0 nghĩa là "Network Unreachable"(không đến được mạng); nếu type=3,
code=1 nghĩa là "Host Unreachable"(không đến được host)



×