Home...Kamosu s2 all
Bạn hãy ủng hộ forum bằng cách đăng kí làm thành viên nhé! Việc đăng kí rất đơn giản và không cần phải kích hoạt!
Sau khi đăng kí, bạn hãy đăng nhập và tham gia post bài ngay! Mỗi bài viết của bạn là một đóng góp quý báu cho LA9x Forum!
Chúc bạn một ngày vui vẻ!



 
Trang ChínhLa9xCalendarTrợ giúpTìm kiếmĐăng kýĐăng Nhập

Share | 
  LÀM THẾ NÀO ĐỂ TRỞ THÀNH MỘT WHITE-HAT HACKER - Phần 3Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down 
Bài gửiTiêu đề: LÀM THẾ NÀO ĐỂ TRỞ THÀNH MỘT WHITE-HAT HACKER - Phần 3Fri Jul 23, 2010 6:38 am
avatar
Kamosu
Admin

Admin

http://la9x.tk
Thông tin thành viên :
Click !Bài gửi : 151
Được thank : 0
Đến từ : Hai? Pho`ng

Chủ đề : LÀM THẾ NÀO ĐỂ TRỞ THÀNH MỘT WHITE-HAT HACKER - Phần 3
--------------------------------------------------


PART 3





20 . ) Cookie là gì ?



_ Cookie là những phần dữ liệu nhỏ có cấu trúc được chia sẻ giữa
web site và browser của người dùng. cookies được lưu trữ dưới những file
dữ liệu nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu
trữ/truy tìm/nhận biết các thông tin về người dùng đã ghé thăm site và
những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm
tên/định danh người dùng, mật khẩu, sở thích, thói quen...Cookie được
browser của người dùng chấp nhận lưu trên đĩa cứng của máy mình, ko phải
browser nào cũng hỗ trợ cookie. Sau một lần truy cập vào site, những
thông tin về người dùng được lưu trữ trong cookie. Ở những lần truy cập
sau đến site đó, web site có thể dùng lại những thông tin trong cookie
(như thông tin liên quan đến việc đăng nhập vào 1 forum...) mà người ko
phải làm lại thao tác đăng nhập hay phải nhập lại các thông tin khác.
Vấn đề đặt ra là có nhiều site quản lý việc dùng lại các thông tin lưu
trong cookie ko chính xác, kiểm tra ko đầy đủ hoặc mã hoá các thông tin
trong cookie còn sơ hở giúp cho hacker khai thác để vượt qua cánh cửa
đăng nhập, đoạt quyền điêu khiển site .



_ Cookies thường có các thành phần sau :



+ Tên: do người lập trình web site chọn

+ Domain: là tên miền từ server mà cookie được tạo và gửi đi

+ Đường dẫn: thông tin về đường dẫn ở web site mà bạn đang xem

+ Ngày hết hạn: là thời điểm mà cookie hết hiệu lực .

+ Bảo mật: Nếu giá trị này đựơc thiết lập bên trong cookie, thông
tin sẽ đựơc mã hoá trong quá trình truyền giữa server và browser.

+ Các giá trị khác: là những dữ liệu đặc trưng được web server lưu
trữ để nhận dạng về sau các giá trị này ko chứa các khoảng trắng, dấu
chấm, phẩy và bị giới hạn trong khoảng 4k.



( Tài liệu của Viethacker.net )



21 . ) Kỹ thuật lấy cắp cookie của nạn nhân
:




_ Trước hết , các bạn hãy mở notepad rồi chép đoạn mã sau vào
notepad đó :




















_ Bạn có thể tìm những trang web để thực hành thử cách trong VD này
bằng cách vào google.com tìm những forum bị lỗi này bằng từ khoá
"Powered by …….. forum” với những forum sau : ikonboard, Ultimate
Bulletin Board , vBulletin Board, Snitz . Nếu các bạn may mắn các bạn có
thể tìm thấy những forum chưa fix lỗi này mà thực hành , ai tìm được
thì chia sẽ với mọi người nhé .

_ Còn nhiều đoạn mã ăn cắp cookie cũng hay lắm , các bạn hãy tự
mình tìm thêm .



22 . ) Cách ngắt mật khẩu bảo vệ Website :



_ Khi các bạn tới tìm kiếm thông tin trên một trang Web nào đó , có
một số chỗ trên trang Web đó khi bạn vào sẽ bị chặn lại và sẽ xuất hiện
một box yêu cầu nhập mật khẩu , đây chính là khu vực riêng tư cất dấu
những thông tin mật chỉ dành cho số người hoặc một nhóm người nào đó (
Nơi cất đồ nghề hack của viethacker.net mà báo e-chip đã nói tới chẳng
hạn ) . Khi ta click vào cái link đó thì ( thông thường ) nó sẽ gọi tới
.htpasswd và .htaccess nằm ở cùng trong thư mục bảo vệ trang Web . Tại
sao phải dùng dấu chấm ở trước trong tên file '.htaccess'? Các file có
tên bắt đầu là một dấu chấm '.' sẽ được các web servers xem như là các
file cấu hình. Các file này sẽ bị ẩn đi (hidden) khi bạn xem qua thư mục
đã được bảo vệ bằng file .htaccess .Hai hồ sơ này có nhiệm vụ điều
khiển sự truy nhập tới cái link an toàn mà bạn muốn xâm nhập đó . Một
cái quản lý mật khẩu và user name , một cái quản lý công việc mã hoá
những thông tin cho file kia . Khi bạn nhập đúng cả 2 thì cái link đó
mới mở ra . Bạn hãy nhìn VD sau :



CODE

Graham:F#.DG*m38d%RF

Webmaster:GJA54j.3g9#$@f





Username bạn có thể đọc được rùi , còn cái pass bạn nhìn có hiểu mô
tê gì không ? Dĩ nhiên là không rồi . bạn có hiểu vì sao không mà bạn
không thể đọc được chúng không ? cái này nó có sự can thiệp của thằng
file .htaccess . Do khi cùng ở trong cùng thư mục chúng có tác động qua
lại để bảo vệ lẫn nhau nên chúng ta cũng không dại gì mà cố gắng đột
nhập rồi crack mớ mật khẩu chết tiệt đó ( khi chưa có đồ nghề crack
mật khẩu trong tay . Tôi cũng đang nghiên cứu để có thể xâm nhập trực
tiếp , nếu thành công tôi sẽ post lên cho các bạn ) . Lỗi là ở đây ,
chuyện gì sẽ xảy ra nếu cái .htpasswd nằm ngoài thư mục bảo vệ có file
.htaccess ? Ta sẽ chôm được nó dễ dàng , bạn hãy xem link VD sau :



www.company.com/cgi-bin/protected/





hãy kiểm tra xem file .htpasswd có được bảo vệ bởI .htaccess hay
không , ta nhập URL sau :



www.company.com/cgi-bin/protected/.htpasswd



Nếu bạn thấy có câu trả lờI 'File not found' hoặc tương tự thì chắc
chắn file này đã không được bảo vệ , bạn hãy tìm ra nó bằng một trong
các URL sau :



www.company.com/.htpasswd

www.company.com/cgi-bin/.htpasswd

www.company.com/cgi-bin/passwords/.htpasswd

www.company.com/cgi-bin/passwd/.htpasswd



nếu vẫn không thấy thì các bạn hãy cố tìm bằng các URL khác tương
tự ( có thể nó nằm ngay ở thư mục gốc đấy ) , cho đến khi nào các bạn
tìm thấy thì thôi nhé .

Khi tìm thấy file này rồi , bạn hãy dùng chương trình "John the
ripper" hoặc "Crackerjack", để crack passwd cất trong đó . Công việc
tiếp theo hẳn các bạn đã biết là mình phải làm gì rồI , lấy user name và
passwd hợp lệ đột nhập vào rùi xem thử mấy cô cậu “tâm sự” những gì
trong đó , nhưng các bạn cũng đừng có đổi pass của họ hay quậy họ nhé .


Cách này các bạn cũng có thể áp dụng để lấy pass của admin vì hầu
hết những thành viên trong nhóm kín đều là “có chức có quyền” cả .



23 . ) Tìm hiểu về CGI ?



_ CGI là từ viết tắt của Common Gateway Interface , đa số các
Website đều đang sử dụng chương trình CGI ( được gọI là CGI script ) để
thực hiện những công việc cần thiết 24 giờ hằng ngày . Những nguyên bản
CGI script thực chất là những chương trình được viết và được upload lên
trang Web vớI những ngôn ngữ chủ yếu là Perl , C , C++ , Vbscript trong
đó Perl được ưa chuộng nhất vì sự dễ dàng trong việc viết chương trình
,chiếm một dung lượng ít và nhất là nó có thể chạy liên tục trong 24 giờ
trong ngày .

_ Thông thường , CGI script được cất trong thư mục /cgi-bin/ trên
trang Web như VD sau :



www.company.com/cgi-bin/login.cgi





với những công việc cụ thể như :

+ Tạo ra chương trình đếm số người đã ghé thăm .

+ Cho phép những ngườI khách làm những gì và không thể làm những gì
trên Website của bạn .

+ Quản lý user name và passwd của thành viên .

+ Cung cấp dịch vụ Mail .

+ Cung cấp những trang liên kết và thực hiện tin nhắn qua lại giữa
các thành viên .

+ Cung cấp những thông báo lỗi chi tiết .v.v…..



24 . ) Cách hack Web cơ bản nhất thông qua
CGI script :




_ Lỗi thứ 1 : lỗi nph-test-cgi



+ Đánh tên trang Web bị lỗi vào trong trình duyệt của bạn .

+ Đánh dòng sau vào cuốI cùng : /cgi-bin/nph-test-cgi

+ Lúc đó trên URL bạn sẽ nhìn giống như thế này :



www.servername.com/cgi-bin/nph-test-cgi



+ Nếu thành công bạn sẽ thấy các thư mục được cất bên trong . Để
xem thư mục nào bạn đánh tiếp :



CODE

?<tên thư mục>/*





+ file chứa passwd thường được cất trong thư mục /etc , bạn hãy
đánh trên URL dòng sau :



www.servername.com/cgi-bin/nph-test-cgi?/etc/*



_ Lỗi thứ 2 : lỗi php.cgi



+ Tương tự trên bạn chỉ cần đánh trên URL dòng sau để lấy pass :



www.servername.com/cgi-bin/php.cgi?/etc/passwd



Quan trọng là đây là những lỗi đã cũ nên việc tìm các trang Web để
các bạn thực hành rất khó , các bạn hãy vào trang google.com rồi đánh từ
khoá :



/cgi-bin/php.cgi?/etc/passwd]

hoặc cgi-bin/nph-test-cgi?/etc



sau đó các bạn hãy tìm trên đó xem thử trang nào chưa fix lỗi để
thực hành nhé .



25 . ) Kỹ thuật xâm nhập máy tính đang
online :




_ Xâm nhập máy tính đang online là một kỹ thuật vừa dễ lạI vừa khó .
Bạn có thể nói dễ khi bạn sử dụng công cụ ENT 3 nhưng bạn sẽ gặp vấn đề
khi dùng nó là tốc độ sử dụng trên máy của nạn nhân sẽ bị chậm đi một
cách đáng kể và những máy họ không share thì không thể xâm nhập được, do
đó nếu họ tắt máy là mình sẽ bị công cốc khi chưa kịp chôm account , có
một cách êm thấm hơn , ít làm giảm tốc độ hơn và có thể xâm nhập khi
nạn nhân không share là dùng chương trình DOS để tấn công . Ok , ta sẽ
bắt đầu :

_ Dùng chương trình scan IP như ENT 3 để scan IP mục tiêu .

_ Vào Start ==> Run gõ lệnh cmd .

_ Trong cửa sổ DOS hãy đánh lệnh “net view <IP của nạn nhân>”




CODE

+ VD : c:\net view 203.162.30.xx





_ Bạn hãy nhìn kết quả , nếu nó có share thì dễ quá , bạn chỉ cần
đánh tiếp lệnh



net use <ổ đĩa bất kỳ trên máy của bạn> : <ip của nạn
nhân><ổ share của nạn nhân>



+ VD : c:\net use E : 203.162.30.xxC



_ Nếu khi kết nối máy nạn nhân mà có yêu cầu sử dụng Passwd thì bạn
hãy download chương trình dò passwd về sử dụng ( theo tôi bạn hãy load
chương trình “pqwak2” áp dụng cho việc dò passwd trên máy sử dụng HĐH
Win98 hoặc Winme và chương trình “xIntruder” dùng cho Win NT ) . Chú ý
là về cách sử dụng thì hai chương trình tương tự nhau , dòng đầu ta đánh
IP của nạn nhân , dòng thứ hai ta đánh tên ổ đĩa share của nạn nhân
nhưng đối với “xIntruder” ta chú ý chỉnh Delay của nó cho hợp lý , trong
mạng LAN thì Delay của nó là 100 còn trong mạng Internet là trên dướI
5000 .

_ Nếu máy của nạn nhân không có share thì ta đánh lệnh :



net use <ổ đĩa bất kỳ trên máy của bạn> : <ip của nạn
nhân>c$ (hoặc d$)"administrator"



+ VD : net use E : 203.162.30.xxC$"administrator"



Kiểu chia sẽ bằng c$ là mặc định đối với tất cả các máy USER là
"administrator" .

_ Chúng ta có thể áp dụng cách này để đột nhập vào máy của cô bạn
mà mình “thầm thương trộm nhớ” để tìm những dữ liệu liên quan đến địa
chỉ của cô nàng ( với điều kiện là cô ta đang dùng máy ở nhà và bạn may
mắn khi tìm được địa chỉ đó ) . Bạn chỉ cần chat Y!Mass rồi vào DOS đánh
lệnh :



c:\netstat –n



Khi dùng cách này bạn hãy tắt hết các cửa sổ khác chỉ để khung chat
Y!Mass với cô ta thôi , nó sẽ giúp bạn dễ dàng hơn trong việc xác định
địa chỉ IP của cô ta . Sau đó bạn dùng cách xâm nhập mà tôi đã nói ở
trên .( Có lẽ anh chàng tykhung của chúng ta hồi xưa khi tán tỉnh cô bạn
ở xa qua mạng cũng dùng cách này để đột nhập và tìm hiểu địa chỉ của cô
ta đây mà , hi`hi` . )

Bạn sẽ thành công nếu máy của nạn nhân không cài firewall hay proxy
.



====================================================



Nhiều bạn có yêu cầu tôi đưa ra địa chỉ chính xác cho các bạn thực
tập , nhưng tôi không thể đưa ra được vì rút kinh nghiệm những bài hướng
dẫn có địa chỉ chính xác , khi các bạn thực hành xong đoạt được quyền
admin có bạn đã xoá cái database của họ . Như vậy HVA sẽ mang tiếng là
nơi bắt nguồn cho sự phá hoại trên mạng . mong các bạn thông cảm , nếu
có thể thì tôi chỉ nêu những cách thức để các bạn tìm những dịa chỉ bị
lỗi đó chứ không đưa ra địa chỉ cụ thể nào .



====================================================



Ở phần 4 tôi sẽ đề cập đến kỹ thuật chống xâm nhập vào máy tính của
mình khi bạn online , tìm hiểu sơ các bước khi ta quyết định hack một
trang Web , kỹ thuật tìm ra lỗi trang Web để thực hành , kỹ thuật hack
Web thông qua lỗi Gallery.v.v…….



GOOKLUCK!!!!!!!!!



( Hết phần 3 )



Tác giả : anhdenday





Ghi chú . Trong bài viết một số đoạn có tổ
hợp HTML và JavaScript codes . Những đoạn này bị Input Validation Filter
của Forum chặn , nên tôi phải trình bầy chúng dứoi dạng Image type
files -PXMMRF



Về Đầu Trang Go down
 

LÀM THẾ NÀO ĐỂ TRỞ THÀNH MỘT WHITE-HAT HACKER - Phần 3

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang 
Trang 1 trong tổng số 1 trang
Trả lời nhanh - Quick reply
Permissions in this forum:Bạn không có quyền trả lời bài viết
Home...Kamosu s2 all  :: Hacking-Sercurity-Programming-Designing :: Hack cơ bản-
Host By Forumotion   Powered by Kamosu
Tên miền , Hosting    Copyright 2010 - 2011, Jelsoft Enterprises Ltd
Free forum | © phpBB | Free forum support | Report an abuse | Create your own blog