Tải bản đầy đủ (.doc) (3 trang)

Deface 1 trang web

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (44.26 KB, 3 trang )

Deface 1 trang web
trang này đã được đọc lần
Bài viết được chia thành 3 phần chính:
1. Finding Vuln Hosts
2. Getting In
3. Covering Your Tracks
1.Finding Vul Hosts:
_Đây là bước tìm (search) lỗi trên mạng để tìm ra những host mắc lỗi và chúng ta sẽ khai thác những host
đó. Hiện nay trên mạng có nhiều người search hàng trăm site dựa vào những lỗi bảo mật đưọc công bố công
khai trên mạng (securityfocus.com…), cách hack của họ thường không có kết quả vì họ không xác định mục
tiêu là site nào và không không có mục đích rõ ràng (tại sao phải hack site đó???), do họ hoàn toàn phụ thuộc
vào công cụ search (search ra site nào thì deface trang đó, khi cần deface một site bất kì thì không thực hiện
được). Tóm lại có hai phương pháp bạn cần biết:
Scanning Script Kiddie: sẽ gíup bạn nhận biết dấu hiệu của lỗ hổng thuộc dịch vụ nào? Một OS? Một file CGI?
Làm sao xác định được tính dễ tổn thương của các site? Lỗ hổng thuộc dạng nào? Bạn cần biết cách tìm kiếm
mục tiêu trên mạng có các lỗ hổng bảo mật có thể giúp chúng ta deface. Sử dụng altavista.com hoặc
google.com cho việc tìm kiếm. Sử dụng một script nào đó scan ip mục tiêu để biết cổng đang chạy dịch vụ có
tính dễ tổn thương. Bạn cũng có thể sử dụng netcraft.com để tìm kiếm hđh (Unix, Linux or Windows…) sever
và ngôn ngữ (frontpage, php,…) mục tiêu đang sử dụng. Nmap và một số chương trình port scanner cho
phép chúng ta scan hàng trăm ip có đang mở port mà chúng ta cần không. Đây là phương pháp mà đa số các
defacer thường dùng.
Targetted Site Script Kiddie: các hacker tập sự thường hack vào các webpage cũ. Nhìn chung các bước của
phương pháp này được dùng để thu thập thông tin của các webpage mà ta co thể thực hành được. Xác định
mục tiêu đang sử dụng OS gì bằng cách sử dụng netcraft.com hoặc vào DOS: telnet www.site.com 80 then
GET / HTTP/1.1. Xác định các dịch vụ mục tiêu đang chạy bằng cách sử dụng các chương trình port scanner.
Xác định đặc điểm của dịch vụ mục tiêu đang chạy bằng các telnet đến mục tiêu. Tìm kiếm cgi script, hoặc
các file có thể dùng để xâm nhập sever nếu bạn khai thác /cgi /cgi-bin và duyệt qua toàn bộ cấu trúc của site
(đừng quên chú ý đến index browse)
Không khó để lấy thông tin phải không các bạn? Có thể mất một ít thời gian nhưng bạn nên khảo sát trên
toàn site để lấy tất cả các thông tin nếu có thể.
2. Getting In:


_Bây giờ chúng ta có thể sử dụng thông tin mà chúng ta đã có ở bước trên dùng vào việc khai thác site,
chúng ta có tìm ra đường xâm nhập. Nếu bạn là newbie bạn nên tìm hiểu cách khai thác. Một nơi để tìm hiểu
rất tốt là Security Focus, trước hết bạn cần phải xác định mình sẽ khai thác về cái gì? OS, script,… Khai thác
chủ yếu dựa vào hai ngôn ngữ là C và Perl. Perl script có đuôi là .pl hoặc .cgi trong khi C là .c. Để biên dịch
một file C (trên *nix): ./ exploit12 còn đối với Perl: chmod 700 file.pl (không thực sự cần thiết) sau đó: perl
file.pl. Có một số cần lưu ý, nếu khai thác trên local bạn cần phải có 1 tài khoản hơp lệ của site đó.
3. Covering Your Tracks:
_Đến đây chúng ta đã nắm thông tin về host và khai thác để xâm nhập. Nhưng còn một vấn đề là viêc xóa
dấu vết của bạn không phải dễ dàng. Đây là vấn đề không thể lường trước được. Nếu bạn nghĩ chỉ cần vô
hiêu hoá các sys logging thì bạn đã sai lầm vì có thể còn nhiều logger và IDS đang chạy ở đâu đó nữa. Có
nhiều newbie không biết kĩ thuật của các admin là thêm nhiều logger hay những cái như vậy để tăng tính an
toàn làm cho newbie thực hiện rất khó khăn (hầu như không thực hiện được) và làm cho admin dễ dàng nhận
ra họ. Để khắc phục bạn phải nhiều wingate nối tiếp, shell accounts hoặc trojan khi thực hiện. Sữ dụng các
công cụ trên cùng một lúc sẽ làm cho bạn rất khó bị phát hiện.
_Một số Wingate:
212.96.195.33 port 23
202.134.244.215 port 1080
203.87.131.9 port 23
_Khi connect vào Wingate bạn sẽ nhận được màn hình như sau:
CSM Proxy Server >
_Sau bạn connect đến một Wingate khác:
CSM Proxy Server >202.134.244.215:1080
_Nếu nhận được thông báo lỗi thì đó chính là một proxy, bạn có thể connect vào proxy. Nếu mọi thứ đều tốt
bạn sẽ cần 3 cái (wingate, proxy nối tiếp nhau thành một chuỗi) như thế và một shell account thì bạn có thể
tiến hành xâm nhập một cách an toàn.

Nếu bạn có 1 shell account thì bạn thực hiện như sau:
[j00@server j00]$ ssh 212.23.53.74
Tôi xin một giới thiệu một số site cung cấp free shell mà tôi biết:
SDF (freeshell.org) -

GREX (cyberspace.org) -
NYX -
ShellYeah -
HOBBITON.org -
FreeShells -
DucTape -
Free.Net.Pl (Polish server) -
XOX.pl (Polish server) -
IProtection -
CORONUS -
ODD.org -
MARMOSET -
flame.org -
freeshells -
LinuxShell -
takiweb -
FreePort -
BSDSHELL -
ROOTshell.be -
shellasylum.com -
Daforest -
FreedomShell.com -
LuxAdmin -
shellweb -
blekko - />_Đến đây tôi sẽ chỉ bạn cáchvô hiệu hoá logging deamons đẻ họ không thể ghi nhận hành động của bạn.
[root@hacked root]# ps -def | grep syslogd
[root@hacked root]# kill -9 pid_of_syslogd
_Dòng đầu tiên dùng để tìm kiếm syslogd (là nơi ghi nhận mọi hành động của bạn), dòng thứ nhì sẽ vô hiệu
hoá deamons. Bạn cũng có thể dùng /etc/syslog.pid để tìm syslogd.
[root@hacked root]# ps -def | grep klogd

[root@hacked root]# kill -9 pid_of_klogd
_Bây giờ hãy xóa tất cả thông tin của bạn trong logger. Nếu bạn không cẩn thận admin sẽ biết bạn đã ở đây
bạn có thể xoá hoàn toàn log. Hãy thực hiện công việc của một defacer.
_Deface một website-thay đổi nội dung của website và làm được rất nhiều điều khác như đánh cắp password,
DoS Attack, credit và database.

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×