Đăng Nhập

Vui lòng khai báo chính xác tên truy cập và mật khẩu!

Quên mật khẩu?

    Các bước cơ bản để đột nhập trong LAN ?

      Có Nhiều Đóng góp Forum
      zjnzjn_ngok

      Giới tính : Nam

      Tuổi : 32

      Đến từ : TPHCM

      Ngày Tham gia : 13/06/2012

      Tổng số bài gửi : 161

      #1

       Fri Sep 14, 2012 2:15 pm

      Có một số
      thắc mắc về các cách để thâm nhập vào một máy tính trong LAN
      của các bạn mới vào và các câu trả lời thường không được thống
      nhất, còn các tài liệu English thì các bạn ngại đọc.
      Ðặc
      biệt là đối với các máy trong LAN không share resources, điều
      đó không có nghĩa là bạn không thể vào được. Dưới đây tôi sẽ
      giới thiệu sơ lược cho các bạn một vài cách thức cơ bản để
      kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN.
      1- Kiểm tra IPC share: IPC viết tắt của
      Inter-Process Communication, được dùng trong việc chia sẻ dữ
      liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một
      máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm
      định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy
      và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì
      một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần
      kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection),
      nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc
      biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1
      trong 3 lệnh sau ở command prompt:
      C:\>NET USE
      \\TARGET\IPC$ "" /USER:""
      C:\>NET USE \\TARGET\IPC$ *
      /USER:
      C:\>NET USE \\TARGET\IPC$ * /USER:""

      trong đó: target là computername hoặc IP của máy bạn muốn
      kết nối.
      Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra
      rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng
      NetBios 139 của máy bạn và máy đích được mở.
      Thường là đối
      với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì.
      Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong
      trường hợp các chia xẻ đó không yêu cầu mật khẩu.

      Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy
      được:
      C:\>net view \\TARGET
      Lệnh net view sẽ liệt kê
      danh sách các share của máy đích. Bạn dùng net view /? để biết
      thêm các cách dùng khác.
      Sau khi tạo được null connection
      và biết được các share trên máy đối phương. Ðối với các share
      được bảo vệ bằng username/password, bạn có thể dùng các tool
      sau để thử crack chúng: Nat (NetBIOS Auditing Tool)...
      Ðể
      tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez
      scanner, cũng có thể cho bạn kết quả tương tự.
      2- Kiểm tra các cổng mởMột cách khác để connect
      vào một máy là duyệt các port mở của máy đích. Tuỳ loại port
      mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng
      telnet để connect vào máy thông qua port được mở, ví dụ:
      C:\telnet anhnguyen 69
      Một số port thông dụng:
      21:
      FTP
      23: Telnet proxy server
      25: SMTP
      110:
      POP3
      139: NETBIOS
      1080: SOCKS proxy
      6667: IRC
      mapping
      .....
      Các công cụ để scan port có rất nhiều, ví
      dụ như: superscan, elite, ....
      Sau khi scan được port nào
      đang opened, nếu port đó ngoài những port trên, bạn thử dùng
      telnet để connect, nếu thành công, bạn có thể vào command
      prompt shell của máy đó.
      3- Kiểm tra các lổ hổng của OS/Software
      Cách cuối
      cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó
      đang dùng OS gì, server gì, software nào. Mỗi loại trên có các
      hole/vulnerability riêng, được tìm thấy và mô tả chi tiết
      trong các site về security như ntbugtraq, securityfocus, hoặc
      trong forum.
      Từ những lổ hổng biết được, ta sử dụng các
      exploit tương ứng để thâm nhập vào máy.
      Lỗi sơ đẳng nhất
      trong các system software là lỗi về cách đặt password, ví dụ
      như các máy Wins 9x có thể vào mà không cần password (tất
      nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài
      nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm
      định của adminnistrator là rỗng, nếu user không thay đổi pass
      cho admin, thì ta có thể connect remote được dưới username là
      administrator mà không cần pass.
      Các lỗi còn lại thường là
      do các sai sót trong quá trình viết chương trình mà vô tình
      tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ,
      không stable...cho phép người dùng thực thi các lệnh, chạy các
      chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4...
      Và cách thường dùng để nhập là tìm cách send 1
      trojant/backdoor (điển hình như Netcat...)đến máy đó, chạy
      backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect
      remote vào port đó.

      Trên đây chỉ là một số phương pháp sơ đẳng để giúp các bạn
      (newbie) hiểu được các cách thức có thể dùng để thâm nhập vào
      máy từ xa. Còn rất nhiều phương pháp khác mà tớ không liệt kê
      hết (vì không biết! hehe), các bạn sẽ từ từ tìm hiểm thêm.


      Nguồn: Hacker Việt Nam vol.1
      Admin
      Admin

      Giới tính : Nam

      Đến từ : TPHCM

      Ngày Tham gia : 03/04/2011

      Tổng số bài gửi : 2292

      #2

       Fri Sep 14, 2012 6:17 pm

      zjnzjn_ngok đã viết:Có một số
      thắc mắc về các cách để thâm nhập vào một máy tính trong LAN
      của các bạn mới vào và các câu trả lời thường không được thống
      nhất, còn các tài liệu English thì các bạn ngại đọc.
      Ðặc
      biệt là đối với các máy trong LAN không share resources, điều
      đó không có nghĩa là bạn không thể vào được. Dưới đây tôi sẽ
      giới thiệu sơ lược cho các bạn một vài cách thức cơ bản để
      kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN.
      1- Kiểm tra IPC share: IPC viết tắt của
      Inter-Process Communication, được dùng trong việc chia sẻ dữ
      liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một
      máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm
      định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy
      và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì
      một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần
      kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection),
      nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc
      biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1
      trong 3 lệnh sau ở command prompt:
      C:\>NET USE
      \\TARGET\IPC$ "" /USER:""
      C:\>NET USE \\TARGET\IPC$ *
      /USER:
      C:\>NET USE \\TARGET\IPC$ * /USER:""

      trong đó: target là computername hoặc IP của máy bạn muốn
      kết nối.
      Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra
      rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng
      NetBios 139 của máy bạn và máy đích được mở.
      Thường là đối
      với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì.
      Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong
      trường hợp các chia xẻ đó không yêu cầu mật khẩu.

      Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy
      được:
      C:\>net view \\TARGET
      Lệnh net view sẽ liệt kê
      danh sách các share của máy đích. Bạn dùng net view /? để biết
      thêm các cách dùng khác.
      Sau khi tạo được null connection
      và biết được các share trên máy đối phương. Ðối với các share
      được bảo vệ bằng username/password, bạn có thể dùng các tool
      sau để thử crack chúng: Nat (NetBIOS Auditing Tool)...
      Ðể
      tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez
      scanner, cũng có thể cho bạn kết quả tương tự.
      2- Kiểm tra các cổng mởMột cách khác để connect
      vào một máy là duyệt các port mở của máy đích. Tuỳ loại port
      mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng
      telnet để connect vào máy thông qua port được mở, ví dụ:
      C:\telnet anhnguyen 69
      Một số port thông dụng:
      21:
      FTP
      23: Telnet proxy server
      25: SMTP
      110:
      POP3
      139: NETBIOS
      1080: SOCKS proxy
      6667: IRC
      mapping
      .....
      Các công cụ để scan port có rất nhiều, ví
      dụ như: superscan, elite, ....
      Sau khi scan được port nào
      đang opened, nếu port đó ngoài những port trên, bạn thử dùng
      telnet để connect, nếu thành công, bạn có thể vào command
      prompt shell của máy đó.
      3- Kiểm tra các lổ hổng của OS/Software
      Cách cuối
      cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó
      đang dùng OS gì, server gì, software nào. Mỗi loại trên có các
      hole/vulnerability riêng, được tìm thấy và mô tả chi tiết
      trong các site về security như ntbugtraq, securityfocus, hoặc
      trong forum.
      Từ những lổ hổng biết được, ta sử dụng các
      exploit tương ứng để thâm nhập vào máy.
      Lỗi sơ đẳng nhất
      trong các system software là lỗi về cách đặt password, ví dụ
      như các máy Wins 9x có thể vào mà không cần password (tất
      nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài
      nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm
      định của adminnistrator là rỗng, nếu user không thay đổi pass
      cho admin, thì ta có thể connect remote được dưới username là
      administrator mà không cần pass.
      Các lỗi còn lại thường là
      do các sai sót trong quá trình viết chương trình mà vô tình
      tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ,
      không stable...cho phép người dùng thực thi các lệnh, chạy các
      chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4...
      Và cách thường dùng để nhập là tìm cách send 1
      trojant/backdoor (điển hình như Netcat...)đến máy đó, chạy
      backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect
      remote vào port đó.

      Trên đây chỉ là một số phương pháp sơ đẳng để giúp các bạn
      (newbie) hiểu được các cách thức có thể dùng để thâm nhập vào
      máy từ xa. Còn rất nhiều phương pháp khác mà tớ không liệt kê
      hết (vì không biết! hehe), các bạn sẽ từ từ tìm hiểm thêm.


      Nguồn: Hacker Việt Nam vol.1
      nên pot đừng trính dẫn nha e.tối pm sp hướng dẫn cho. Wink