Kết quả 1 đến 10 của 10

Chủ đề: Hack web

  1. #1
    danhviet1493 Đang Ngoại tuyến
    Old Staff
    Ngày tham gia
    Mar 2007
    Đang ở
    SoftVnn
    Bài viết
    1,596
    Thanks
    760
    Thanked 1,224 Times in 564 Posts

    Hack web

    idconline
    PHẦN 1 - Tìm lọai server và phiên bản :

    Bước 1 : việc đầu tiên mà bạn cần làm là tìm hiểu lọai server và phiên bản của server các bạn đang định tấn công,để có thể tìm ra các lỗi bảo mật chưa update của phiên bản đó,để làm việc này các bạn vào Ms-dos

    Đầu tiên bạn cần Ping đối tượng để xác địng đối tượng có tồn tại hay ko,và biết được số IP của đối tượng,trong MS-dos,đánh lệnh Ping www.victim.com , thay www.victim.com bằng domain của đối tượng
    đây là bức ảnh của lệng Ping,nó chỉ cho chúng ta thấy Victim trả lời cả 4 lệnh ICMP,nó có thời gian trung bình là khỏang 292 milliseconds:

    Bước 2:scan port,các bạn có thể scan xem cổng nào mở,đóng,để biết các dịch vụ mà server đó đang họat động.....trong bài này lấy vd là chương trình BLUE PORT SCANNER,các bạn có thể lấy chương trình này ở www.tgs-security.com, www.download.com, hoặc www.library.2ya.com . Còn nếu các bác nào biết xài Nmap thì các bác có thể scan để biết port đóng mở,OS của server....rất tiện dụng,đây là GUI của chương trình Blue port scanner :

    Vậy giờ bắt đầu scan,các bác gõ vào WWW.VICTIM.COM vào cả 2 ô start và end,hãy chắc chắn là các bạn đã ping đối tượng trước ( Vì đối tượng có thể ko nhận ICMP packet ) và bật ANTIFLOOD lên. Giờ bấm nút start và ngồi chơi,đợi chương trình scan,việc này mất từ 15giây-2 phút,tùy theo tốc độ mạng.

    Chắc bạn có thể thấy chắc chắn port 80 mở,và sẽ thấy 1 số port khác mở,vd port 21(FTP) hay 135 (NETBIOS) - các bạn có thể đọc bài "The_IRS’s NetBIOS tutorial" của tác giả )....việc này định hứơng cho các việc cần làm về sau
    Thế là các bạn đã biết:
    Server tồn tại,IP của server bằng lệnh Ping
    Port 80 của server mở,và 1 số port khác(bằng chương trình port scanner)

    OK,rất tốt,bây giờ việc các bạn cần thử làm là Telnet đến server qua port 80(các bạn cũng có thể lấy tài liệu của bài"Telnet For Dummies" để về xem",bây giờ vào MS-DOS gõ "Telnet www.victim.com 80",bấm enter và đợi,màn hình MS-dos có thể trở thành trống trơn,đều này chứng tỏ là các bạn đã connect vào,việc màn hình MS-dos trở nên trống trơn là vì server đang đợi để đối chiếu các lệnh của chúng ta để xác định chính xác chúng ta muốn làm gì.cái này các bạn có thể đi vài nhiều trang web trên cùng 1 website

    HTTP protocol đợi đến khi chươnh trình duyệt web(nói chung,có thể MS-dos cũng là 1 web browser) đánh lệnh "Get some files"(thế tên file vào),sau đó enter 2 lần,sau 2 lần enter,server sẽ tìm file trong server,nếu ko tìm được,nó sẽ báo 404 error. OK,tuy hiện lên trang 404 error nhưng nó cũng có ích,vd như nó hiện lên các thông tin,ngày,tháng,tùy vào loại server,và 1 vài thứ thú vị khác. Nếu các bạn ko thể tìm được file mình cần lấy thì hãy kiếm 1 số bí mật khác vậy,đợi đến khi màn hình MS-DOS trống trơn popup ra,các bác gõ "Get adsfj",enter 2 lần
    Ok,quá tuyệt
    Bây giờ chúng ta đã biết:
    Server tồn tại(nhờ lệng ping)
    Port 80 của server mở,và 1 số port khác(bằng chương trình port scanner)
    Đối tượng đang chạy Apache 1.3.26 trên port 80
    Charset của đối tượng là iso-8859-1
    OK,vậy là các bạn đã học được bước đầu khi muốn deface 1 website rồi đó

    PHẦN 2 - Các lỗi bảo mật

    OK,bây giờ bắt đầu vào bước tiếp theo khi muốn deface 1 website,đó là tìm lỗi bảo mật.
    :=====Các lỗi bảo mật mới==:
    Các lỗi bảo mật mới của trang web mà ta đang tấn công có thể chưa update,vd như SQL injection,XXS,buffer overflow......các bạn có thể tìm các lỗi bảo mật exploit trên 1 số trang như www.securityfocus.com, www.bugtraqer.com, www.TGS-Security.com,www.insecure.org và....HVA
    :=====Các lỗi bảo mật cũ==:
    1 số lỗi bảo mật cũ nhưng nếu các admin server ko sửa thì đó cũng là 1 khả năng nguy hiểm để chúng ta hack vào
    để tìm cac lỗi bảo mật thì các bạn có thể tìm các lỗi trong các đọan code,hoặc lỗi DATABASE,vd điển hình là SQL injection,còn 1 số lỗi khác các bạn có thể dùng các Công cụ quét lỗi bảo mật (Vulnerability Scanner). Các công cụ quét lỗi bảo mật là 1 trong số các tools ko thể thiếu để tìm ra các lỗi của website từ đó ta có thể tận dụng
    sau đây là 1 số các công cụ quét lỗi bảo mật rất tốt(tôi xài cũng thấy tốt)

    1.Retina
    Retina là 1 phần mểm có giá 25$,nặng 16MB,do trang web www.eEye.com cung cấp,phần mềm này chỉ có trial 15 ngày thôi,tui tìm trên net chỉ thấy các crack version cũ của nó thôi. Dù phần mềm này rất nặng(khỏang 16mb)nếu xài modem để down thì mất khỏang 2h rưỡi,nhưng nó rất đáng giá. Sau khi install các bác sẽ thấy Retina có 4 phần
    -web browser
    -miner
    -scanner
    -tracer

    Phần browser của Retina giống y hệt 1 browser bình thường
    Phần miner tìm các lỗi bảo mật qua 25000 lỗi mà retina biết,kể các các lỗi rất cũ,như vậy cơ hội mà bạn tìm thấy lỗi của 1 server là khá cao
    Phần scanner sẽ scan các lỗi bảo mật mà chương trình đã biết
    Phần tracer sẽ "traceroute" trang web để tìm router và DNS(rất tiện lợi,ko phải vào MS-dos)
    OK,bắt đầu,bây giờ các bạn gõ địa chỉ vào ô address,hãy chắc chắn là đã chỉnh qua chế độ"scanner mode".

    Bây giờ bấm enter và đợi, Retina sẽ bắt đầu quét trang web theo chế độ "STEATH"(ko connect) port scan,1 làn quét Ping,traceroute,phát hiện hệ điề ành(rất giống nmap) và scan các lỗi bảo mật,việc này mất từ 1 đến 10 phút.

    Ok,trong bản trên,các bạn có thể thấy 1 đống lỗi bảo mật mà server victim bị,trong đó các lỗi có mũi tên đỏ là đang ở high risk level,hình ô cam là medium và chữ "I" xanh là low risk level
    Khi click vào mội lỗi bảo mật,retina sẽ cho biết các thông tin về lỗi đó,và các thông tin khác để giúp bạn hiểu hơn về lỗi này. Sau khi scan,các bác kéo xuống sẽ thấy các lỗi hơn nữa,việc này giúp các bác biết sẽ làm gì tiếp theo , chúng ta đến công cụ thứ 2


    2.X-Scan
    x-scan là 1 free tool có thể rất dễ tìm trên net,các bạn có thể vào www.TGS-Security.com để down
    x-scan có 2 chế độ,1 la GUI mode,2 là comand prompt,trong bài này là hướng dẫn về GUI mode,

    Mở X-scan ra.

    Bấm nút "Scan Parameter",nó sẽ hình ra 1 cửa sổ,nhập vào các thông số như ip victim,proxy,options........,sau đó OK,bấm nút tam giác mày xanh để bắt đầu chạy.

    X-scan sẽ chạy,sau khi chạy xong,bấm nút "Report".

    Bấm nút detail,nó sẽ ra các đọan như sau (thay vì ảnh thì là text):

    X-Scan v2.3 report
    [Index]: "www.columbia.edu"
    Port-Status
    SNMP-Info
    SSL-Vuln
    RPC-Vuln
    SQL-Server-Password
    FTP-Password
    NT-Server-Password
    SMTP-Vuln
    POP3-Password
    HTTP-Vuln
    IIS-Vuln

    [NetBIOS-Info]
    RemoteRegistryInfo NetServerGetInfo NetGetDCName NetServerTransportEnum NetSessionEnum
    NetServerEnum NetServerDiskEnum NetShareEnum NetUserEnum NetLocalGroupEnum
    NetGroupEnum NetFileEnum NetScheduleJobEnum NetUseEnum
    --------------------------------------------------------------------------------
    Detail

    [Port-Status]
    Port 22 is opened: SSH, Remote Login Protocol
    [Banner]
    SSH-1.99-OpenSSH_3.4p1
    [End of banner]
    Port 21 is opened: FTP (Control)
    [Banner]
    220 osiyou FTP server (Version 5.60) ready.
    [End of banner]
    Port 80 is opened: HTTP, World Wide Web
    [Banner]
    HTTP/1.1 200 OK Date: Fri, 20 Jun 2003 02:16:58 GMT Server: Apache/1.3.26 (Unix) mod_perl/1.27 Last-Modified: Thu, 19 Jun 2003 13:53:40 GMT ETag: "2797a-413c-3ef1c064" Accept-Ranges: bytes Content-Length: 16700 Connection: close Content-Type: text/html
    [End of banner]
    Port 13 is opened: Daytime
    [Banner]
    Thu Jun 19 22:16:59 2003
    [End of banner]
    Port 23 is opened: Telnet
    [Banner]
    ÿý%
    [End of banner]
    Port 37 is opened: Time
    [Banner]
    Âœí
    [End of banner]
    Port 79 is opened: Finger server
    [Banner]
    Login Name TTY Idle When Where culpub C U Libraries Public pts/0 12d Sat 09:58
    [End of banner]
    Port 443 is opened: HttpS, Secure HTTP
    [Banner]
    [None]
    [End of banner]
    Plugin category: PORT
    Plugin name: Port-Status
    Plugin author: glacier
    Plugin version: 1.7
    Risk rank: lower
    Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
    --------------------------------------------------------------------------------
    [SNMP-Info]
    --------------------------------------------------------------------------------
    [SSL-Vuln]
    --------------------------------------------------------------------------------
    [RPC-Vuln]
    --------------------------------------------------------------------------------
    [SQL-Server-Password]
    --------------------------------------------------------------------------------
    [FTP-Password]
    ftp/[Blank password]
    Plugin category: FTP
    Plugin name: FTP-Password
    Plugin author: glacier
    Plugin version: 1.1
    Risk rank: high
    Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
    --------------------------------------------------------------------------------
    [NT-Server-Password]
    --------------------------------------------------------------------------------
    [NetBIOS-Info]
    --------------------------------------------------------------------------------
    [SMTP-Vuln]
    --------------------------------------------------------------------------------
    [POP3-Password]
    --------------------------------------------------------------------------------
    [HTTP-Vuln]
    /search [Search description]
    /robots.txt [Search description]
    /library/ [Search description]
    /cgi-bin/aglimpse [Search description]
    /cgi-bin/finger [Search description]
    /cgi-bin/nph-test-cgi [Search description]
    /cgi-bin/test-cgi [Search description]
    Plugin category: HTTP
    Plugin name: HTTP-Vuln
    Plugin author: glacier
    Plugin version: 1.4
    Risk rank: high
    Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
    --------------------------------------------------------------------------------
    [IIS-Vuln]
    --------------------------------------------------------------------------------
    Complete

    Mẹ ơi,dài quá,những cái này sẽ cho ta biết các thông tin về lỗi.

    Công cụ kế tiếp mà ta đề cập đến là webcheck

    3.Webcheck
    Đây là 1 công cụ scan khá đơn giản (download tại www.TGS-Security.com) khi mở Webcheck lên.

    Ok,bây giờ phần Webcheck các bạn có thể nhìn các ảnh và hiểu,rất dễ hiểu

    Đánh Victim address vào ô HOST,chọn lỗi bảo mật ở Parameter Bar,khi bấm scan thì chỗ RESULT sẽ hiện ra các kết quả về công việc scan.

    Kết luận:những công cụ này ldùng để scan 1 trang web,biết số IP,các lỗi bảo mật của trang web....để chúng ta có thể hack vào,các công cụ này ko hack giùm bạn,nó chỉ thể thiện các lỗi để bạn có thể khai thác.that's all


    PHẦN 3: Brute forcing
    ==thế nào là 1 chương trình brute forcing?==
    BF là 1 chương trình dùng để kết hợp Pass và user lại với nhau để tìm ra quyền user,credit card....
    BF làm dựa trên các text chứa các từ cho trước,càng nhiều từ,càng nhều cơ họi đóan trúng.
    BF làm việc nhanh hay chậm là tùy vào cái password của user đó,nếu pass word là "password",hay"theworld",thì chương trình mất khỏang 10 phút thì tìm ra,còn nếu password là"conheoconbo12345@heobo1234heoboboheocho"thì có thể sẽ mất 1 tuần,1 tháng,1 năm hoặc mãi mãi nếu từ này ko có trong passlist,do đó đây cũng chỉ là 1 phương pháp cuối cùng cho hacker thôi,nó mất rất nhiều thời gian,công sức,nếu các bạn xài adsl,dsl thì việc này còn có thể dùng được,còn nếu xài modem thì bán nhà chưa chắc đủ tiền để tìm ra pass nếu cái password quá rắc rối. Khi sử dụng BF cần phải có độ bảo mật cao,như xài proxy.......vì các việc mà bạn là là login liên tục,admin trang web có thể biết thông qua LOGS,biết được số IP,chương trình sử dụng.....và gọi cho ISP của bạn,do đó sử dụng proxy và các phương pháp bảo mật khác là khá quan trọng
    Có rất nhiều chương trình BF,vd như brute forcer của www.hackology.com,trong bài viết này là đề cập đến chương trình Brutus,1 chương trình đứng trong 50 chương trình về net work hay nhất trên trang www.insecure.org
    bạn có thể down chương trình này ở www.hoobie.net ,sau đó down list 15 triệu từ ở ftp://passwordfile:thisisadumbpassword@24.56.20.93/
    bây giờ mở Brutus ra.

    Giao diện chương trình khá dễ dùng,đánh IP hoặc domain của victim vào ô victim,load file user và password(trong ảnh là user.txt và words.txt.

    Bấm vào nút proxy để sử dụng proxy. Proxy của chương trình sử dụng là sock,cách bạn hãy chọn lọai sock và đánh vài Proxy server,nếu proxy cầm username và pass thì check vào ô authintication và đánh pass,username vào,OK,bấm start để bắt đầu.
    Nếu các bạn nào giỏi về C,C++,C#,delphi.......thì có thể tự tạo cho mình 1 chương trình brute forcing riêng,làm vậy có thể làm tăng tốc brute force lên và có thể hiệu chỉnh riêng.....v...v...Vậy là các bạn đã học được những kĩ năng đơn giản nhất khi muốn deface 1 trang web rồi đó,phần kế tiếp là về cách sử dụng 1 số tools quan trọng để quét server,biết được các thông tin như whois,IP,server.......và cấu trúc website.



    PHẦN CUỐI : Các chương trình whois,IP,name server.......

    SAM SPADE
    samspade dùng để xác địng whois,name server,DNS,username.....,các bạn có thể sử dụng các công cụ trong đó,rất dễ dàng,có cái tools khá hay là CRAWL website để tìm các thông tin.

    Bấm nút CRAWL website

    Đánh address victim vào,check vào nút include headers, include images inline, phần check website for thì các bác check vào những thông tin mình muốn tìm,sau đó bấm OK,start SS.

    Các bạn sẽ có thể biết được các thông tin chính về website và cả các thông tin phụ nữa.
    Tools tiếp theo,xài IntelliTamper download tại www.intellitamper.com
    Đây là chương trình để scan cấu trúc website và hiển thị dưới dạng cây như windows explorer,tự nhiên tui xài thấy ko hay lắm,chỉ quét được các folder ko có pass bảo vệ,nó có thể cho ta biết các trang web ẩn,nếu admin web site "ngu" tới nổi để các thông tin quan trọng ở ngòai thì ta có thê quýet để lấy thông tin,còn những cái khác thì hơi dỡ
    cách xài rất đơn giản,dánh tên domain victim vô box,qúet và đơi,nó sẽ đưa ra các thông số về server như OS,cấu trúc......,nói chung đây là 1 chương trình ko thưc tế

    (Sưu tầm)

  2. The Following 6 Users Say Thank You to danhviet1493 For This Useful Post:


  3. #2
    huy vs huy Đang Ngoại tuyến Thành viên mới
    Ngày tham gia
    Jun 2007
    Đang ở
    2nd world
    Bài viết
    7
    Thanks
    1
    Thanked 0 Times in 0 Posts
    Softvnn là nơi post những bài này hay sao ......
    pó tay luôn

  4. #3
    nthd04 Đang Ngoại tuyến Thành viên mới
    Ngày tham gia
    Feb 2007
    Bài viết
    38
    Thanks
    23
    Thanked 28 Times in 3 Posts
    woa hay wa, để mình thử với softvnn của mình nha

  5. #4
    fucca Đang Ngoại tuyến Thành viên Softvnn
    Ngày tham gia
    Oct 2006
    Đang ở
    PES6J.NET
    Bài viết
    63
    Thanks
    24
    Thanked 53 Times in 29 Posts
    quan trọng vẫn là tìm đc pass của admin, ko thì khó lém
    Thằng ranh nào sửa chữ kí của cậu thế, móa, lúc tuyển mod ghi quyền lợi rõ nhiều, về hưu éo thằng nào thèm nhớ, ghi có pes6.tk cũng ko cho

  6. #5
    truballa Đang Ngoại tuyến Spammer của ngày hôm qua
    Ngày tham gia
    Feb 2007
    Đang ở
    Ngày hôm qua ^^
    Bài viết
    314
    Thanks
    67
    Thanked 754 Times in 168 Posts
    Trích dẫn Gửi bởi fucca Xem bài viết
    quan trọng vẫn là tìm đc pass của admin, ko thì khó lém
    nếu admin đặt pass không cẩn thận hoặc pass không phức tạp thì cho 1 phát bruteforce là chết ngay

  7. #6
    Jackielrv Đang Ngoại tuyến Thành viên Softvnn
    Ngày tham gia
    Jun 2007
    Bài viết
    55
    Thanks
    59
    Thanked 14 Times in 10 Posts
    Nhưng mà đây cũng là một trong những thành phần quan trọng. Bài viết này sẽ giúp cho dân quản trị mạng nhiều lắm đó. Thanks Bro nhiều nha

  8. #7
    timati Đang Ngoại tuyến
    Old Staff
    Ngày tham gia
    Dec 2006
    Đang ở
    [█████████..] 1%www.softvnn.ru
    Bài viết
    123
    Thanks
    187
    Thanked 430 Times in 90 Posts
    Trích dẫn Gửi bởi huy vs huy Xem bài viết
    Softvnn là nơi post những bài này hay sao ......
    pó tay luôn
    tại sao softvnn ko thể có các bài như vậy >? đọc để biết để làm theo .để tránh . mình ko nghĩ là bài này có vấn đề gì cả .....:d

  9. #8
    lethanhdl Đang Ngoại tuyến Thành viên mới
    Ngày tham gia
    Apr 2009
    Bài viết
    1
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Ðề: Hack web

    Nếu trong trường hợp server là Microsoft IIS x.x (x.x = là phiên bản bao nhiêu đó. Hiện tại đang đã có 7.0) gì đó mà ko phải Apache thì sao?
    Mình đang muốn tìm hiểu về cấch hack web server IIS bằng công cụ iishack.exe (Không có ý xấu đâu, chỉ là tìm hiểu môn học thui )
    có Pro nào biết chỉ giúp với. Mình gà mấy cái này quá

  10. #9
    phuongpnc Đang Ngoại tuyến Thành viên mới
    Ngày tham gia
    Mar 2007
    Bài viết
    1
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Re: Hack web

    có ai hack dùm mình trang kiemsung.tk không? trang này chuyên lừa đảo bán hàng đó

  11. #10
    K-Touch Đang Ngoại tuyến Thành viên mới
    Ngày tham gia
    Apr 2011
    Bài viết
    1
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Re: Hack web

    mấy anh chị hack bỏ trang web này dùm em
    nó là 1 trang web sex dành cho bọn bê đê
    nó làm hại mấy thằng em của em hiểu sai lệch về tình dục đồng giới

    htp//:gockhuat.eu/

Tag của Chủ đề này

Đánh dấu

Quyền viết bài

  • Bạn Không thể gửi Chủ đề mới
  • Bạn Không thể Gửi trả lời
  • Bạn Không thể Gửi file đính kèm
  • Bạn Không thể Sửa bài viết của mình
  •  
ảnh, bài, báo, bản, bằng, công, cần, cụ, crack, dẫn, dụng, download, học, hiện, html, hướng, lên, liệu, nhanh, năng, phần, phiên, pro, server, tài, tạo, thông, theo, trình, windows, để, đọc, đủ, các, thể, bạn, lỗi, của, port, bảo, chương, này, mật, tìm, vào, sẽ, thì, số, biết, trang 4.5 5 17425