ANHVAEM

WOULD YOU WAIT FOR ME FOREVER?
 
Trang ChínhCalendarGalleryTrợ giúpTìm kiếmThành viênNhómĐăng kýĐăng Nhập

Share | 
 

  Kien thuc hacker

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down 
Tác giảThông điệp
tuongthomhnhp
ADMIN
ADMIN
avatar

POSTS : 2296
Points : 2147483647
Reputation : 0
Join date : 03/10/2011
Age : 24
Đến từ : tiến thắng mê linh hà nội

TÌNH YÊU CHO MỌI NGƯỜI
GAME:
CC:

Bài gửiTiêu đề: Kien thuc hacker   Sat Oct 15, 2011 5:06 pm

Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ :
<1> FootPrinting : Các mục tiêu của bước
này chủ yếu là những thông tin ban đầu về server . Công nghệ bạn cần sử
dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois , Web
interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ
yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể
hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm
kiếm ) , Edgar Any Unix client , [You must be [You must be registered and logged in to see this link.] and [You must be registered and logged in to see this link.] to see this link.] , [You must be [You must be registered and logged in to see this link.] and [You must be registered and logged in to see this link.] to see this link.] , dig , nslookup Is -d , Sam spade
<2>
Scanning : Phần lớn các server chịu bung thông tin quan trọng trong
bước này , hãy cố gắng tận dụng bước này triệt để để biết các port trên
server , nghe đường dữ liệu . Công nghệ bạn cần sử dụng là : Ping Sweep ,
TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum
Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon .
<3>
Enumeration : Đến bước này , các attacker bắt đầu kiểm soát server sơ
bộ , xác định các acc trên server , mức độ bảo vệ ... Công nghệ bạn cần
sử dụng là : List user accounts , List file share , Identify
applications . Các tool phụ trợ : null sessions , DumpACL , sid2user ,
OnSite Admin showmount , NAT , Legion banner grabbing với telnet ,
netcat , rpcinfo .
<4> Gaining access : Aha , đã có đủ dữ liệu
để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy
nắm chắc cơ hội . 1 acc có thể bị Crack . Công nghệ : Password
eavesdropping , File Share brute forcing , Password file grab , buffer
overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion ,
tftp , pwdump2 ( NT ) ttdb , bind , IIS , .HTR/ISM.DLL
<5>
Escalating privilege : Nếu 1 acc không may mắn nào ở một cấp độ nào đó
bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server .
Công nghệ : Password cracking , BUG ,Exploits . Tools : john ,
L0phtcrack , Ic_messages , getadmin , sechole .
<6> Pilfering :
Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server
. Nếu bước này không thành công , hãy đến bước <9> . Công nghệ :
Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA
Secrets user data , configuration files , Registry .
<7> Covering Tracks : Hệ thộng luôn ghi nhận những hành động của bạn
. Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì
quan trọng . XÓA LOG . Công nghệ : Clear logs , hide tools . Tools : Zap
, Event log GUI , rootkits , file streaming .
<8>
Creating Backdoors : Còn phải hỏi , bạn phải để lại 1 cái cổng sau ,
lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước
<4> xem lại các quyền của user
bạn sử dụng . Công nghệ : Creat rogue user accounts , schedule batch
jobs , infect startup files , plant remote control services , install
monitoring mechanisms , replace apps with Trojan . Tools : members of
wheel , administrators cron, At rc , Startup folder , registry keys ,
netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to
secadmin mail aliases login , fpnwclnt.dll
<9> Denial of Servies : 1 attacker không thành công với những gì anh ta
đã làm ... họ sẽ tận dụng những exploits code để làm cho server ngừng
hoạt động luôn , gọi đó là : tấn công từ chối dịch vụ . Công nghệ : SYN
flood , ICMP techniques , Identical src/dst SYN requests , Overlapping
fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools
phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop ,
bonk , newtear , supernuke.exe , trincoo/TFN/stacheldraht

Thế đó , những bước hacker hay attacker làm với server khi họ muốn attack . Không đơn giản chút nào nhỉ ?
Những tool trên , bạn có thể search ở các máy tìm kiếm vơi từ khoá là tên tôi đã cho .
2-ăn cắp' password qua webserver trung gian, 100% thanh cong:Buoc1:vao` [You must be [You must be registered and logged in to see this link.] and [You must be registered and logged in to see this link.] to see this link.]
An ctrl+a de ghi lai toan bo trang nay(vao` save as)
vd:tui ghi la duc
Sau do ta se duoc thu muc duc_files chua cac file gif
va file duc.htm
Buoc2
Vao web trung gian la [You must be [You must be registered and logged in to see this link.] and [You must be registered and logged in to see this link.] to see this link.]
Sau do' dang ki' lam` menber o day
Khi do la menber ban vao login sau do dang ki de gia nhap brave.net
Sau khi da dang nghap (login) ban vao muc Email forms sau do' vao` muc
Copy/paste code
Ban co duoc so code cua ban va ban copy no lai (ghi lai duoi dang file txt)
Lay' vd cua tui khi tui khi copy ve la`

____________tonytuonghnhp___________
TONYTUONG&PHANTHOM
Về Đầu Trang Go down
Xem lý lịch thành viên http://tonytuong.up-with.com
 
Kien thuc hacker
Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang 
Trang 1 trong tổng số 1 trang

Permissions in this forum:Bạn không có quyền trả lời bài viết
ANHVAEM :: DANH MỤC CHÍNH :: GÓC IT FRVI-
Chuyển đến