Những công cụ đánh giá bảo mật “đặc chủng” trên Kali Linux P.2 Tiếp nối phần 1 “Hệ điều hành Pentest BackTrack 6 tiến hóa thành Kali Linux”. Phần 2 của loạt bài viết về Kali Linux, người viết sẽ đi sâu vào các công cụ đánh giá bảo mật chuyên …
Read More »JumpStart 2.0 Việt hóa + Dummper 40.1 – Lấy pass Wifi chỉ trong 2 phút
Modem Wifi bây giờ quá thông dụng, thuê bao giá cũng vừa phải nên chuyện hack pass không còn cần thiết nữa. Nhưng đối với các bạn sinh viên nghèo đang ở nhà trọ, gặp ngay chỗ không có mạng, không có wifi thì chỉ có mà ngáp gió, trong …
Read More »DCHP spoofing with ettercap
DCHP spoofing with ettercap 1. Mô hình – DHCP server : là 1 Router ADSL. Ở đây mình dùng Tplink accesspoint . IP: 172.16.1.254 – Backtrack 5R3: xin IP từ DHCP server có IP: 192.168.1.106 2. Kịch bản – Attacker sẽ dựng 1 DHCP giả mạo – Khi client broadcast …
Read More »Starvation Attack DHCP Server Windows 2012 – Part 2
Starvation Attack DHCP Server Windows 2012 – Part 2 – Ở part 1 về tấn công Starvation mình đã hướng dẫn các bạn Attack 1 DHCP server bằng tool yersinia. – Tuy nhiên nhược điểm của yersinia là không attack được DHCP Server Windows. Nên hôm nay mình sẽ thực …
Read More »DHCP Starvation Attack by yersinia – part 1
DHCP Starvation Attack by yersinia – part 1 I. Mô hình và chuẩn bị 1.Mô hình 2. Chuẩn bị – 1 máy backtrack chạy Backtrack 5R3 – 1 Router cấp dhcp với pool: 192.168.20.0/24 II. Thực hiện 1. Cấu hình Router cấp DHCP – Router: Đặt IP cho interface f0/0 …
Read More »Cain And Abel
Web7: SQL injection – Các cách phòng chống và kết luận
Các cách phòng chống Trong các bài viết trước, tôi đã trình bày về cách thức tấn công, các kĩ thuật bypass để khai thác lỗ hổng SQL injection. Ở bài viết này, tôi sẽ nói về cách phòng chống lỗ hổng nguy hiểm này. Ngay từ khái niệm, chúng …
Read More »Web6: SQL injection – Một số tool khai thác
Một số tool khai thác Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự …
Read More »Web5: SQL injection – Một số kỹ thuật vượt qua cơ chế lọc
1. Cắt bớt nội dung câu truy vấn Trong trường hợp muốn lờ đi những đoạn script trong câu truy vấn. Ví dụ đối với đoạn xử lý dưới đây, trong câu truy vấn đòi hỏi điều kiện active=1 nhưng chúng ta có thể comment (–, — -, -+, #, …
Read More »Web3: SQL injection – Các hướng khai thác
1. Boolean based và Time based Blind SQL injection Boolean based: Cơ sở của kỹ thuật này là việc so sánh đúng sai để tìm ra từng ký tự của những thông tin như tên bảng, tên cột… Do đó, với dải giá trị chữ số, chữ cái (bao gồm …
Read More »