Home / Thủ Thuật / Hacking / Các tool tấn công, và cách sử dụng

Các tool tấn công, và cách sử dụng

Các bước tất công
Sau khi lấy được các thông tin cơ bản về hệ thống bạn sẽ sử dụng đến bước thứ 3 đó là Scan. Vậy mục đích của Scan là lấy gì và làm gì để có thể chuẩn bị cho việc tấn công hệ thống.

Chúng ta sẽ tìm hiểu về mục đích của Scan:

– Scan nhằm mục đích Scan lỗ hổng bảo mật của hệ thống.

– Scan để lấy thông tin về hệ thống mạng, server, các dịch vụ của Server,.v.v..

– Scan để có thể biết được OS, Open Port, Các thiết bị trong hệ thống mạng.

Scan nhằm vào 3 mục đích chính là như vậy.

Trong quá trình hacks một hệ thống bạn không thể bỏ qua bước Scan vì nhừ nó bạn mới có thể tấn công vào đúng điểm yếu của hệ thống.

Sau đây tôi sẽ giới thiệu với các bạn một số kỹ thuật Scan.

Trước hết bạn thử Scan hệ thống mạng LAN của bạn xem có vấn đề gì xảy ra.

Vậy bạn thu được gì? Chắc hẳn khi bạn tấn công bạn sẽ phải tấn công vào một nạn nhân còn sống trong hệ thống mạng và bạn cũng không thể tấn công khi nó đã bị Die. Như vậy thông tin mà bạn muốn lấy cũng sẽ không có. Với nhưng tool nhỏ bạn có thể biết được chính xác là nó còn sống hay không nhưng còn hệ điều hành, dịch vụ, .v.v. thì bạn làm cách nào để có thể lấy thông tin của nó?

Trước hết bạn phải hiểu về nguyên lý Scan của nó.

– Scan sử dụng các gói tin nhằm tới các cổng đã được đăng ký do đó nó có thể phát hiệt ra những dịch vụ và những biểu hiện để phát hiện ra.

– Các cổng của chúng ta được đăng ký thường từ 1- 1024 và cong lại từ 1024-65535 để sử dụng việc lựa chọn cho các dịch vụ mới đăng ký.

Tool mà tôi muốn giới thiệu với các bạn ở đây là NMAP.

Bạn có thể sử dụng giao diện đồ họa còn giao diện dòng lênh nó có thể giúp chúng ta sử dụng và nhớ các Option của NMAP.

Bạn có thể sử dụng help để có thể biết được những dòng lệnh của NMAP.

Sau đây tôi sẽ giới thiệu về một số các option của nmap.

– Kỹ thuật sử dụng để Scan.

-sS/ sT/ sA/ sW/ sM: TCP SYN/Connect()/ACK/Window/Maimon scans

-sU: UDP Scan

-sN/sF/sX: TCP Null, FIN, and Xmas scans

–scanflags : Customize TCP scan flags

-sI : Idle scan

-sO: IP protocol scan

-b : FTP bounce scan

traceroute: Trace hop path to each host

–reason: Display the reason a port is in a particular state

-sS đây là ký thuật Scan bằng gói SYN hay còn gọi là Half Scan nghĩa là Scan một nửa. Khi các các máy tính muốn truyền dữ liệu trước hết nó sẽ phải thông qua 3 bước kết nối của gói tin TCP/IP nó sẽ gồm 3 bước kết nối:

Bên gửi bắn gói SYNà bên nhận trả về gói SYN/ACKà bên gửi trả về gói ACK.

Như vậy để biết được port nào open thì bạn có thể sử dụng gói ICMP để ping đến

Vạy là ok vơi Nmap

Bây giờ bạn sẽ phải tìm kiếm thông tin về lỗ hổng bạn sử dụng Nessus

Như vậy bạn đã Scan được lỗ hổng của hẹ thống.

 

Crack password tài khoản hoặc là Email, Accoun

 

 

Bắt đâu chúng ta vào công đoạn tạo ra các Botnet để tấn công một hệ thống lớn hoặc cũng có thể sử dụng tấn công vào chính hệ thống đó nếu như cơ chế bảo mật của họ không tốt cho lắm. Bạn sử dụng các thông tin đã lắm được trong các phần footprinting, ScanningEnumeration để có một kiểu tấn công phù hợp với hệ thống hoặc nạn nhân của mình.

Trong bài này chúng ta sẽ sử dụng các kỹ thuật Crack password tài khoản hoặc là Email, Accoun.

Mục đích chính đó là cài đặt các chương trình độc hại lên máy của nạn nhân như trojan, Backdoor, Virus hay Keyloger.v.v..

Như phần trước chúng ta đã có được quyền Administrator bằng Winpassword Pro. Còn bài này tôi sẽ giới thiệu với các bạn một kỹ thuật hack Password mới đó là Sniffer.

Đối với Mô hình Client Server bạn thật khó để có thể sử Winpassword pro để Crack vì Username Password không được lưu trong file SAM như trong ví dụ trước vậy bạn đã ở trong mạng LAN của đối tượng bạn cũng có thể bắt được gói tin của nạn nhân tới máy Server. Và với quyền hạn này bạn cũng có thể nâng quyền truy cập của User này lên Administrator.

Trong bài này tôi sẽ cần 3 máy để Demo.

Để chuẩn bị cho việc tấn công tôi đã join được vào hệ thống của họ sau đó vì tôi chưa được phân quyền hạn gì do vậy tôi cần có một số quyền hạn trên Domain như Copy, hoặc cài đặt hay bất cứ hành động nào có thể tác động đến Domain

Vậy là tôi không thể cài đặt được với Policy của Domain.

Như vậy ta đã có mật khẩu của Victim

 

Trước hết bạn phải xem lại các phương thức Scan và cách thức Scan.

  1. Bạn có thể sử dụng tool Scan các dịch vụ, OS, Port và lỗ hổng của hệ thống.
  2. Bạn cũng có thể sử dụng Social Engineering.
  3. Bạn cũng có thể sử dụng một số phương thức khác để Scan một hệ thống như thử tấn công, lừa đảo hay bất cứ việc gì bạn có thể làm đối với hệ thống.

Sau khi làm được những việc này bạn phải thống kê lại hết toàn và có thể suy luận ra một số thông tin quan trọng.

Đó là Enumeration vậy Enumeration có quan trọng hay không? Nó rất quan trọng vì thực tế khi tấn công một hệ thống nó cũng giống như chiến trận “ biết người biết ta trăm trận trăm thắng” Khi mà biết điểm yếu của địch thì ta mới có thể tập trung vào điểm yếu đó để có thể có được một mũi nhọn phá thủ hàng phòng thủ của họ.

Ở đây tôi sẽ Demo với các bạn một số kỹ thuật để sử dụng tool hack và dựa vào khả năng quan sát cũng như giải quyết tình huống công việc của bạn. Đồng thời tôi cũng sẽ nêu ra các Solution để bảo mật.

Tình huống ở đây là tôi là một kẻ tấn công và tôi đã thâm nhập được vào một hệ thống của một công ty nhưng tôi chưa biết chính xác các chính sách, người dùng hay các phương pháp xác thực của hệ thống này.

Thông tin mà tôi biết đó là tôi có 1 user mà tôi biết tên User này, biết mật khẩu họ dài bao nhiêu ký tự, biết ký tự có trong mật khẩu của họ.

Máy tính của tôi đã ở trong mạng LAN của hệ thống. và Ip của nạn nhân mà tôi muốn tấn công là. Victim với IP 192.168.0.41/24.

Ở bên máy tính của tôi tôi có Chaos, Pwdump, Winpasspro.

Chaos để tạo từ điển để sử dụng vào việc tấn công Dictionary sau này với vong for Windows “ for /f “tokens=1” %a in (tudien.txt) do net use x: \ Source IPDrive$ /user:”Username” %a. Câu lệnh này nhằm mục đích MAP ổ từ máy của Victim trên máy tính của mình.

Sau khi MAP được ổ thì bạn sẽ Dump file SAM ra và sử dụng Winpasspro để crack

Bạn copy tudien.txt vào ổ C sau đó vào Run à cmdà và sau đó sử dụng vòng for trên ổ C.

Về cơ bản thì bên Victim phải có cái dcih vụ netbios (\)thì chúng ta mới có thể sử dụng phương thức này.

Giả sử nếu Victim của tôi họ đặt mật khẩu rất khó và tôi không thể Crack bằng cách này vậy tôi sẽ phải sử dụng bằng cách nào.

  1. Sniffer password
  2. Social engineering
  3. Tool crack chuyên nghiệp hơn
  4. Sử dụng Virus, Trojan.v.v.

 

Còn bây giờ khi bạn đã có mật khẩu của Victim bạn sẽ phải xem xem họ có những chính sách gì ?

Như vậy bạn hoàn toàn có thể làm mọi việc trên máy tính của nạn nhân bạn nên cài đặt keyloger để có thể tấn công lại hoặc backdoor, trojan,.v.v.

Kết thúc Enumeration.

Solution: Password có chính sách chuẩn.

Logon fail sẽ bị tạm khóa.

Sử dụng mô hình Domain client để quản lý các user trên Domain

Print Friendly

About dongpolice

Check Also

Web7: SQL injection – Các cách phòng chống và kết luận

Các cách phòng chống Trong các bài viết trước, tôi đã trình bày về cách …