Tải bản đầy đủ (.pdf) (37 trang)

Tài liệu Giáo trình bài tập CEH - Phần 1 doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.5 MB, 37 trang )

Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 1
Mc Lc

Bài 1:..................................................................................................................................... 3
FOOTPRINTING ................................................................................................................ 3
I/ Gii thiu v Foot Print:............................................................................................... 3
II/ Các bài thc hành: ...................................................................................................... 3
Bài 1: Tìm thông tin v Domain................................................................................... 3
Bài 2: Tìm thông tin email ........................................................................................... 5
Bài 2:..................................................................................................................................... 7
SCANNING.......................................................................................................................... 7
I/ Gii thiu v Scanning: ............................................................................................... 7
II/ Các Bài thc hành....................................................................................................... 7
Bài thc hành 1: S dng Phn mm Nmap.................................................................. 7
Bài thc hành th 2: S dng phn mm Retina đ phát hin các vulnerabilities và tn
công bng Metaesploit framework................................................................................ 13
Bài 3:................................................................................................................................... 18
SYSTEM HACKING......................................................................................................... 18
I/ Gii thiu System Hacking:....................................................................................... 18
II/ Thc hành các bài Lab ............................................................................................. 18
Bài 1: Crack password nt b ni b........................................................................ 18
Bài 2: S dng chng trình pwdump3v2 khi có đc 1 user administrator ca
máy nn nhân đ có th tìm đc thông tin các user còn li. ................................... 20
Bài Lab 3: Nâng quyn thông qua chng trình Kaspersky Lab ............................ 23
Bài Lab 4: S dng Keylogger................................................................................... 25
Bài Lab 5: S dng Rootkit và xóa Log file .............................................................. 27
Bài 4:................................................................................................................................... 30
TROJAN và BACKDOOR ................................................................................................ 30
I/ Gii thiu v Trojan và Backdoor: ........................................................................... 30
II/ Các bài thc hành:.................................................................................................... 30


Bài 1 S dng netcat: ................................................................................................. 30
Bài 2: S dng Trojan Beast và detect trojan........................................................... 32
Mun s dng Trojan Beast, ta cn phi xây dng 1 file Server cài lên máy nn nhân, sau
đó file server này s lng nghe  nhng port c đnh và t máy tn công ta s connect
vào máy nn nhân thông qua cng này. ........................................................................ 32
Bài 3: S dng Trojan di dng Webbase .............................................................. 35
Bài 5:................................................................................................................................... 38
CÁC PHNG PHÁP SNIFFER..................................................................................... 38
I/ Gii thiu v Sniffer .................................................................................................. 38
Bài 6:................................................................................................................................... 65
Tn Công t chi dch v DoS........................................................................................... 65
I/ Gii thiu: .................................................................................................................. 65
II/ Mô t bài lab: ............................................................................................................ 67
Bài Lab 1: DoS bng cách s dng Ping of death. ................................................... 67
Bài lab 2: DoS 1 giao thc không s dng chng thc(trong bài s dng giao thc
RIP)............................................................................................................................. 69
Bài Lab 3: S dng flash đ DDoS ............................................................................ 72
Bài 7:................................................................................................................................... 74
Social Engineering ............................................................................................................. 74
I/ Gii Thiu .................................................................................................................. 74
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 2
II/ Các bài Lab: .............................................................................................................. 74
Bài Lab 1: Gi email nc đính kèm Trojan .............................................................. 74
Bài 8:................................................................................................................................... 77
Session Hijacking ............................................................................................................... 77
I/ Gii thiu: ................................................................................................................... 77
II/ Thc hin bài Lab........................................................................................................ 77
Bài 9:................................................................................................................................... 80
Hacking Web Server.......................................................................................................... 80

I/ Gii thiu: ................................................................................................................... 80
II/ Thc Hin bài lab........................................................................................................ 80
Bài Lab 1: Tn công Web Server Win 2003(li Apache).......................................... 80
Bài lab 2: Khai thác li ng dng Server U ............................................................. 84
Bài 10:................................................................................................................................. 85
WEB APPLICATION HACKING.................................................................................... 85
I/ Gii thiu: .................................................................................................................. 85
II/ Các Bài Lab............................................................................................................... 85
Bài Lab 1: Cross Site Scripting.................................................................................. 85
Bài Lab 2: Insufficient Data Validation .................................................................... 86
Bài Lab 3: Cookie Manipulation ............................................................................... 88
Bài Lab 4: Authorization Failure .............................................................................. 89
Bài 11:................................................................................................................................. 91
SQL INJECTION .............................................................................................................. 91
I/ Gii thiu v SQL Injection: ...................................................................................... 91
II/ Thc Hành Bài Lab .................................................................................................. 94
Bài 12:............................................................................................................................... 101
WIRELESS HACKING .................................................................................................. 101
I/ Gii Thiu................................................................................................................. 101
II/ Thc hành bài Lab: ................................................................................................ 101
Bài 13:............................................................................................................................... 105
VIRUS .............................................................................................................................. 105
I/ Gii thiu: (tham kho bài đc thêm)..................................................................... 105
II/ Thc hành Lab: ...................................................................................................... 105
Bài 1: Virus phá hy d liu máy ............................................................................ 105
Bài 2: Virus gaixinh lây qua tin nhn...................................................................... 107
Bài 14:............................................................................................................................... 111
BUFFER OVERFLOW................................................................................................... 111
I/ Lý thuyt .................................................................................................................. 111
II/ Thc hành: .............................................................................................................. 118






Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 3
Bài 1:
FOOTPRINTING
I/ Gii thiu v Foot Print:
ây là k thut giúp hacker tìm kim thông tin v 1 doanh nghip, cá nhân hay t
chc. Bn có th điu tra đc rt nhiu thông tin ca mc tiêu nh vào k thut này. Ví d
trong phn thc hành th 1 chúng ta áp dng k thut này tìm kim thông tin v mt
domain(ví d là
www.itvietnam.com
) và xem th email liên lc ca domain này là ca ai,
trong phn thc hành th 2 chúng ta truy tìm 1 danh sách các email ca 1 keywork cho trc,
phng pháp này hiu qu cho các doanh nghip mun s dng marketing thông qua hình
thc email v.v. Trong giai don này Hacker c gng tìm càng nhiu thông tin v doanh
nghip(thông qua các kênh internet và phone) và cá nhân(thông qua email và hot đng ca
cá nhân đó trên Internet), nu thc hin tt bc này Hacker có th xác đnh đc nên tn
công vào đim yu nào ca chúng ta. Ví d mun tn công domain
www.itvietnam.com
thì
Hacker phi bit đc đa ch email nào là ch cùa domain này và tìm cách ly password ca
email thông qua tn công mail Server hay sniffer trong mng ni b v.v. Và cui cùng ly
đc Domain này thông qua email ch này.

II/ Các bài thc hành:


Bài 1: Tìm thông tin v Domain
Ta vào trang
www.whois.net
đ tìm kim thông tin và đánh vào domain mình mun
tìm kim thông tin



Sau đó ta nhn đc thông tin nh sau:
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 4
Registrar Name....: BlueHost.Com
Registrar Whois...: whois.bluehost.com
Registrar Homepage:

Domain Name: ITVIETNAM.COM

Created on..............: 1999-11-23 11:31:30 GMT
Expires on..............: 2009-11-23 00:00:00 GMT
Last modified on........: 2007-07-30 03:15:11 GMT

Registrant Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
5 District, HCM City, 70000
Vietnam
Phone: +84.88363691
Fax..:
Email:

Last modified: 2007-03-23 04:12:24 GMT

Administrative Info: (FAST-12836461)
VSIC Education Corporation
VSIC Education Corporation
78-80 Nguyen Trai Street,
5 District, HCM City, 70000
Vietnam
Phone: +84.88363691
Fax..:
Email:
Last modified: 2007-03-23 04:12:24 GMT
Technical Info: (FAST-12785240)
Attn: itvietnam.com
C/O BlueHost.Com Domain Privacy
1215 North Research Way
Suite #Q 3500
Orem, Utah 84097
United States
Phone: +1.8017659400
Fax..: +1.8017651992
Email:
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 5
Last modified: 2007-04-05 16:50:56 GMT

Status: Locked

Ngoài vic tìm thông tin v domain nh trên, chúng ta có th s dng các tin ích
Reverse IP domain lookup đ có th xem th trên IP ca mình có bao nhiêu host chung vi

mình. Vào link sau đây đ s dng tin ích này.




Vic tìm kim đc thông tin này rt cn thit vi Hacker, bi vì da vào thông tin s
dng chung Server này, Hacker có th thông qua các Website b li trong danh sách trên và
tn công vào Server t đó kim soát tt c các Website đc hosting trên Server.

Bài 2: Tìm thông tin email
Trong bài thc hành này, chúng ta s dng phn mm “1
st
email address spider” đ
tìm kim thông tin v các email. Hacker có th s dng phn mm này đ thu thp thêm thông
tin v mail, hay lc ra các đi tng email khác nhau, tuy nhiên bn có th s dng tool này
đ thu thp thêm thông tin nhm mc đích marketing, ví d bn cn tìm thông tin ca các
email có đuôi là @vnn.vn hay @hcm.vnn.vn đ phc cho vic marketing sn phm.

Ta có th cu hình vic s dng trang web nào đ ly thông tin, trong bài tôi s dng
trang google.com đ tìm kim.
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 6


Sau đó đánh t khóa vnn.vn vào tag keyword



Sau đó chúng ta đã có đc 1 list mail nh s dng trng trình này.
Giáo trình bài tp C|EH Tài liu dành cho hc viên

VSIC Education Corporation Trang 7
Bài 2:
SCANNING
I/ Gii thiu v Scanning:
Scanning hay còn gi là quét mng là bc không th thiu đc trong quá trình tn
công vào h thng mng ca hacker. Nu làm bc này tt Hacker s mau chóng phát hin
đc li ca h thng ví d nh li RPC ca Window hay li trên phm mm dch v web
nh Apache v.v. Và t nhng li này, hacker có th s dng nhng đon mã đc hi(t các
trang web) đ tn công vào h
 thng, ti t nht ly shell.
Phn mm scanning có rt nhiu loi, gm các phm mm thng mi nh Retina,
GFI, và các phn mm min phí nh Nmap,Nessus. Thông thng các n bn thng mi có
th update các bug li mi t internet và có th dò tìm đc nhng li mi hn. Các phn
mm scanning có th giúp ngi qun tr tìm đc li ca h thng, đng th
i đa ra các gii
pháp đ sa li nh update Service patch hay s dng các policy hp lý hn.

II/ Các Bài thc hành

Bài thc hành 1: S dng Phn mm Nmap
Trc khi thc hành bài này, hc viên nên tham kho li giáo trình lý thuyt v các
option ca nmap.
Chúng ta có th s dng phn mm trong CD CEH v5, hay có th download bn mi
nht t website:
www.insecure.org
. Phn mm nmap có 2 phiên bn dành cho Win và dành
cho Linux, trong bài thc hành v Nmap, chúng ta s dng bn dành cho Window.
 thc hành bài này, hc viên nên s dng Vmware và boot t nhiu h điu hành
khác nhau nh Win XP sp2, Win 2003 sp1, Linux Fedora Core, Win 2000 sp4,v.v.
Trc tiên s dng Nmap đ do thám th xem trong subnet có host nào up và các port

các host này m, ta s dng lnh Nmap –h đ xem li các option ca Nmap, sau đó thc hin
lnh “Nmap –sS 10.100.100.1-20”. Và sau đó đc kt qu sau:

C:\Documents and Settings\anhhao>nmap -sS 10.100.100.1-20

Starting Nmap 4.20 ( ) at 2007-08-02 10:27 Pacific Standard
Time
Interesting ports on 10.100.100.1:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
MAC Address: 00:0C:29:09:ED:10 (VMware)

Interesting ports on 10.100.100.6:
Not shown: 1678 closed ports
PORT STATE SERVICE
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 8
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
23/tcp open telnet
42/tcp open nameserver
53/tcp open domain
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn

445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1030/tcp open iad1
2105/tcp open eklogin
3389/tcp open ms-term-serv
8080/tcp open http-proxy
MAC Address: 00:0C:29:59:97:A2 (VMware)

Interesting ports on 10.100.100.7:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
MAC Address: 00:0C:29:95:A9:03 (VMware)

Interesting ports on 10.100.100.11:
Not shown: 1695 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:29:A6:2E:31 (VMware)

Skipping SYN Stealth Scan against 10.100.100.13 because Windows does not support
scanning your own machine (localhost) this way.
All 0 scanned ports on 10.100.100.13 are


Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 9
Interesting ports on 10.100.100.16:
Not shown: 1689 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1433/tcp open ms-sql-s
MAC Address: 00:0C:29:D6:73:6D (VMware)

Interesting ports on 10.100.100.20:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
445/tcp open microsoft-ds
1000/tcp open cadlock
5101/tcp open admdog
MAC Address: 00:15:C5:65:E3:85 (Dell)

Nmap finished: 20 IP addresses (7 hosts up) scanned in 21.515 seconds

Trong mng có tt c 7 host, 6 máy Vmware và 1 PC DELL. Bây gi bc tip theo ta
tìm kim thông tin v OS ca các Host trên bng s dng lnh “ Nmap –v -O ip address” .

C:\Documents and Settings\anhhao>nmap -vv -O 10.100.100.7 (xem chi tit Nmap quét)


Starting Nmap 4.20 ( ) at 2007-08-02 10:46 Pacific Standard
Time
Initiating ARP Ping Scan at 10:46
Scanning 10.100.100.7 [1 port]
Completed ARP Ping Scan at 10:46, 0.22s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:46
Completed Parallel DNS resolution of 1 host. at 10:46, 0.01s elapsed
Initiating SYN Stealth Scan at 10:46
Scanning 10.100.100.7 [1697 ports]
Discovered open port 1025/tcp on 10.100.100.7
Discovered open port 445/tcp on 10.100.100.7
Discovered open port 135/tcp on 10.100.100.7
Discovered open port 139/tcp on 10.100.100.7
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 10
Completed SYN Stealth Scan at 10:46, 1.56s elapsed (1697 total ports)
Initiating OS detection (try #1) against 10.100.100.7
Host 10.100.100.7 appears to be up ... good.
Interesting ports on 10.100.100.7:
Not shown: 1693 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
MAC Address: 00:0C:29:95:A9:03 (VMware)
Device type: general purpose
Running: Microsoft Windows 2003
OS details: Microsoft Windows 2003 Server SP1

OS Fingerprint:
OS:SCAN(V=4.20%D=8/2%OT=135%CT=1%CU=36092%PV=Y%DS=1%G=Y%M=000C
29%TM=46B2187
OS:3%P=i686-pc-windows-
windows)SEQ(SP=FF%GCD=1%ISR=10A%TI=I%II=I%SS=S%TS=0)
OS:OPS(O1=M5B4NW0NNT00NNS%O2=M5B4NW0NNT00NNS%O3=M5B4NW0NNT0
0%O4=M5B4NW0NNT0
OS:0NNS%O5=M5B4NW0NNT00NNS%O6=M5B4NNT00NNS)WIN(W1=FAF0%W2=F
AF0%W3=FAF0%W4=F
OS:AF0%W5=FAF0%W6=FAF0)ECN(R=Y%DF=N%T=80%W=FAF0%O=M5B4NW0NN
S%CC=N%Q=)T1(R=Y
OS:%DF=N%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=N%T=80%W=0%S=
Z%A=S%F=AR%O=%RD
OS:=0%Q=)T3(R=Y%DF=N%T=80%W=FAF0%S=O%A=S+%F=AS%O=M5B4NW0NNT
00NNS%RD=0%Q=)T4
OS:(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T
=80%W=0%S=Z%A=S+%
OS:F=AR%O=%RD=0%Q=)T6(R=Y%DF=N%T=80%W=0%S=A%A=O%F=R%O=%RD=
0%Q=)T7(R=Y%DF=N%
OS:T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%TOS=0
%IPL=B0%UN=0%RIP
OS:L=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=S%T=80%T
OSI=Z%CD=Z%SI=S%
OS:DLI=S)

Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=255 (Good luck!)
IPID Sequence Generation: Incremental

Giáo trình bài tp C|EH Tài liu dành cho hc viên

VSIC Education Corporation Trang 11
OS detection performed. Please report any incorrect results at http://insecure.o
rg/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 3.204 seconds
Raw packets sent: 1767 (78.460KB) | Rcvd: 1714 (79.328KB)

Ta có th xem các figerprinting ti “ C:\Program Files\Nmap\nmap-os-fingerprints”


Tip tc vi nhng máy còn li.
C:\Documents and Settings\anhhao>nmap -O 10.100.100.1

Starting Nmap 4.20 ( ) at 2007-08-02 10:54 Pacific Standard
Time
Interesting ports on 10.100.100.1:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
MAC Address: 00:0C:29:09:ED:10 (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.12 (x86)
Uptime: 0.056 days (since Thu Aug 02 09:34:08 2007)
Network Distance: 1 hop
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 12

OS detection performed. Please report any incorrect results at http://insecure.o
rg/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 2.781 seconds

Tuy nhiên có 1 s host Nmap không th nhn din ra nh sau:

C:\Documents and Settings\anhhao>nmap -O 10.100.100.16

Starting Nmap 4.20 ( ) at 2007-08-02 10:55 Pacific Standard
Time
Interesting ports on 10.100.100.16:
Not shown: 1689 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1433/tcp open ms-sql-s
MAC Address: 00:0C:29:D6:73:6D (VMware)
No exact OS matches for host (If you know what OS is running on it, see http://i
nsecure.org/nmap/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=8/2%OT=21%CT=1%CU=35147%PV=Y%DS=1%G=Y%M=000C2
9%TM=46B21A94
OS:%P=i686-pc-windows-
windows)SEQ(SP=FD%GCD=2%ISR=10C%TI=I%II=I%SS=S%TS=0)S
OS:EQ(SP=FD%GCD=1%ISR=10C%TI=I%II=I%SS=S%TS=0)OPS(O1=M5B4NW0NNT0
0NNS%O2=M5B
OS:4NW0NNT00NNS%O3=M5B4NW0NNT00%O4=M5B4NW0NNT00NNS%O5=M5B4

NW0NNT00NNS%O6=M5
OS:B4NNT00NNS)WIN(W1=FAF0%W2=FAF0%W3=FAF0%W4=FAF0%W5=FAF0%W6
=FAF0)ECN(R=Y%D
OS:F=Y%T=80%W=FAF0%O=M5B4NW0NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S=
O%A=S+%F=AS%RD=0
OS:%Q=)T2(R=Y%DF=N%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%
DF=Y%T=80%W=FAF0
OS:%S=O%A=S+%F=AS%O=M5B4NW0NNT00NNS%RD=0%Q=)T4(R=Y%DF=N%T=8
0%W=0%S=A%A=O%F=
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 13
OS:R%O=%RD=0%Q=)T5(R=Y%DF=N%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0
%Q=)T6(R=Y%DF=N%T
OS:=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=80%W=0%S=Z
%A=S+%F=AR%O=%RD=
OS:0%Q=)U1(R=Y%DF=N%T=80%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK
=G%RUCK=G%RUL=
OS:G%RUD=G)IE(R=Y%DFI=S%T=80%TOSI=S%CD=Z%SI=S%DLI=S)


Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://insecure.o
rg/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 12.485 seconds


Tuy nhiên ta có th nhn din rng đây là 1 Server chy dch v SQL và Web Server,
bây gi ta s dng lnh “ Nmap –v –p 80 sV 10.100.100.16” đ xác đnh version ca IIS.


C:\Documents and Settings\anhhao>nmap -p 80 -sV 10.100.100.16

Starting Nmap 4.20 ( ) at 2007-08-02 11:01 Pacific Standard
Time
Interesting ports on 10.100.100.16:
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS webserver 5.0
MAC Address: 00:0C:29:D6:73:6D (VMware)
Service Info: OS: Windows

Service detection performed. Please report any incorrect results at http://insec
ure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 6.750 seconds

Vy ta có th đoán đc phn nhiu host là Window 2000 Server. Ngoài vic thc
hành trên chúng ta có th s dng Nmap trace, lu log v.v

Bài thc hành th 2: S dng phn mm Retina đ phát hi
n các vulnerabilities và tn công
bng Metaesploit framework.
Retina ca Ieye là phn mm thng mi(cng nh GFI, shadow v.v ) có th update
các l hng 1 cách thng xuyên và giúp cho ngi Admin h thng có th đa ra nhng gii
pháp đ x lý.
Bây gi ta s dng phn mm Retina đ dò tìm li ca máy Win 2003
Sp0(10.100.100.6)
Giáo trình bài tp C|EH Tài liu dành cho hc viên
VSIC Education Corporation Trang 14




Report t chng trình Retina:

TOP 20 VULNERABILITIES

The following is an overview of the top 20 vulnerabilities on your network.
Rank Vulnerability Name Count
1. echo service 1
2. ASN.1 Vulnerability Could Allow Code Execution 1
3. Windows Cumulative Patch 835732 Remote 1
4. Null Session 1
5. No Remote Registry Access Available 1
6. telnet service 1
7. DCOM Enabled 1
8. Windows RPC Cumulative Patch 828741 Remote 1
9. Windows RPC DCOM interface buffer overflow 1
10. Windows RPC DCOM multiple vulnerabilities 1
11. Apache 1.3.27 0x1A Character Logging DoS 1

×