<Bước 1> FootPrinting : Các mục tiêu của bước này chủ yếu                    là những thông tin ban đầu về server . Công nghệ bạn cần sử                    dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois                    , Web interface to whois , Arin Whois , DNS zone transfer ( bộ                    phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu                    trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet ,                    search engines ( công cụ tìm kiếm ) , Edgar Any Unix client ,                    http://www.networksolutions.com/whois , http://www.arin.net/whois , dig , nslookup                    Is -d , Sam spade
<Bước 2> Scanning : Phần lớn các server                    chịu bung thông tin quan trọng trong bước này , hãy cố gắng                    tận dụng bước này triệt để để biết các port trên server , nghe                    đường dữ liệu . Công nghệ bạn cần sử dụng là : Ping Sweep ,                    TCP/UDP port Scan , Os Detection . Các công cụ : fping ,                    icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap ,                    queso , siphon .
<Bước 3> Enumeration : Đến bước này , các attacker  bắt đầu kiểm soát server sơ bộ , xác định các account                    trên server , mức độ bảo vệ ... Công nghệ bạn cần sử dụng là :                    List user accounts , List file share , Identify applications .                    Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite                    Admin showmount , NAT , Legion banner grabbing với telnet ,                    netcat , rpcinfo . 
<Bước 4> Gaining access : Aha , đã có                    đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến                    gần mục tiêu . Hãy nắm chắc cơ hội . 1  account có thể bị Crack .                    Công nghệ : Password eavesdropping , File Share brute forcing                    , Password file grab , buffer overflows . Các tool : tcpdump ,                    L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb                    , bind , IIS , .HTR/ISM.DLL 
<Bước 5> Escalating privilege                    : Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở                    bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server .                    Công nghệ : Password cracking , BUG ,Exploits . Tools : john ,                    L0phtcrack , Ic_messages , getadmin , sechole . 
<Bước 6>                    Pilfering : Thông tin lấy từ bước trên đủ để ta định vị server                    và điều khiển server . Nếu bước này không thành công , hãy đến                    bước <9> . Công nghệ : Evaluate trusts , Search for                    cleartext passwords . Tool : rhost , LSA Secrets user data ,                    configuration files , Registry . 
<Bước 7> Covering Tracks                    : Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ                    mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan                    trọng . XÓA LOG . Công nghệ : Clear logs , hide tools . Tools                    : Zap , Event log GUI , rootkits , file streaming                    .
<Bước 8> Creating Backdoors : Còn phải hỏi , bạn phải để                    lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không                    thành công , quay lại bước <4> xem lại các quyền của                    user bạn sử dụng . Công nghệ : Creat rogue user accounts ,                    schedule batch jobs , infect startup files , plant remote                    control services , install monitoring mechanisms , replace                    apps with Trojan . Tools : members of wheel , administrators                    cron, At rc , Startup folder , registry keys , netcat ,                    remote.exe , VNC , BO2K , keystroke loggers, add acct to                    secadmin mail aliases login , fpnwclnt.dll
<Bước 9> Denial                    of Servies : 1 attacker không thành công với những gì anh ta                    đã làm ... họ sẽ tận dụng những exploits code để làm cho                    server ngừng hoạt động luôn , gọi đó là : tấn công từ chối                    dịch vụ . Công nghệ : SYN flood , ICMP techniques , Identical                    src/dst SYN requests , Overlapping fragment/offset bugs , Out                    of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 ,                    ping of death , smurf land , latierra , teardrop , bonk ,                    newtear , supernuke.exe , trinoo/TFN/stacheldraht
Thế                    đó , những bước hacker hay attacker làm với server khi họ muốn                    attack . Không đơn giản chút nào nhỉ ? 
Những tool trên ,                    bạn có thể search ở các máy tìm kiếm  như www.google.com , www.av.com ... với từ khoá là tên tôi đã                    cho .
 
0 nhận xét:
Đăng nhận xét