MẠC SƯƠNG


Join the forum, it's quick and easy

MẠC SƯƠNG
MẠC SƯƠNG
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.
MẠC SƯƠNG

Chuyên Dưa leo Baby Hà Lan, Đ/c ấp 4 Sông Trầu, Trảng Bom, Đồng Nai ĐT 0973764405!

Latest topics

» Dưa Tết Canh Tý 2020----ấp 6, xã Sông Trầu, huyện Trảng Bom, tỉnh Đồng Nai
by gacon 15/1/2020, 9:45 am

» tiemview crack
by macsuong 28/5/2018, 2:30 pm

» cà chua bi trồng hữu cơ rất an toàn cho người dùng
by macsuong 28/5/2018, 9:06 am

» Lệnh điều khiển máy từ xa
by macsuong 28/5/2018, 9:05 am

» TRẢNG BOM NƠI TÔI SỐNG
by macsuong 27/4/2018, 1:01 am

» CÀ CHUA SÔ CÔ LA GIỐNG NGA
by macsuong 27/4/2018, 12:26 am

» CÀ CHUA F1 RED GIỐNG NGA
by macsuong 27/4/2018, 12:24 am

» cụ thể là chép vào thư mục này
by macsuong 1/11/2017, 10:55 am

» Đặc Sản quê Hương Xứ Nghệ
by macsuong 8/2/2017, 11:03 am

» Cảnh sát biển Việt Nam theo dõi Hải Dương-981 vào Biển Đông
by macsuong 29/12/2015, 3:52 pm

» File word bị lội "This error message can appear if the document you are
by ngoctram.nhim 19/7/2015, 10:02 pm

» Những câu châm ngôn cuộc sống ý nghĩa
by macsuong 11/11/2014, 11:29 am

» SẢN PHẨM MỚI 10/2014
by bimbip 4/10/2014, 8:17 pm

» Bảng báo giá sản phẩm mỹ nghệ
by macsuong 30/5/2014, 4:31 pm

» Cảm ơn Trung Quốc vì đưa giàn khoan đến thềm lục địa Việt Nam và sau đó...
by macsuong 9/5/2014, 10:16 am

» TẠI SAO TÔI KHÔNG VÀO ĐƯỢC DIỄN ĐÀN?
by gacon 3/12/2013, 9:46 pm

» .....CHÚC MỪNG....
by gacon 3/12/2013, 9:43 pm

» Tạo chương trình khởi động cùng window 7
by macsuong 23/10/2013, 11:01 am

» Nồi cơm khổng tử
by macsuong 26/9/2013, 9:51 pm

» OsMonitor phần mềm giám sát mạng LAN (phần mềm giám sát mạng nội bộ, mạng văn phòng)
by piaorou86 30/3/2013, 11:39 pm


You are not connected. Please login or register

Hack Windows toàn tập – Cách phòng chống

Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

ubuntu

avatar
.
.

Hack Windows toàn tập – Cách phòng chống

[You must be registered and logged in to see this image.]Windows là hệ điều hành phổ biến nhất trên thế giới, nó
luôn tiềm ẩn những lỗi bảo mật. Trong bài viết này tôi sẽ trình bày với các bạn
những phương thức tấn công một máy tính cài hệ điều hành Windows. Từ những kiến
thức và khả năng tấn công vào máy tính cài hệ điều hành Windows tôi sẽ đưa ra
các giải pháp bảo mật cho hệ thống.

Các nội dung trong bài viết:

1. Tấn công Password của tài khoản trong Windows.

2. Tấn công máy tính cài Windows thông qua các lỗ hổng bảo
mật

Phần I. Tấn công Password của tài khoản người dùng
trong Windows
.

[You must be registered and logged in to see this image.]

1. Sử dụng lệnh For trong Windows.

- Máy bị tấn công địa chỉ IP: 192.168.1.18, máy sử dụng để tấn
công cùng nằm trong mạng 192.168.1.0/24.

- Hầu hết tất cả các máy đều chia sẻ tài nguyên trong hệ thống
mạng, và có một thư mục được Share ẩn mặc định là thư mục \computerIPC$

- Khi ta biết được User trên máy đó là Administrator ta chỉ
quan tâm làm thế nào để biết được mật khẩu của tài khoản đó.

- Tạo một file từ điển chứa hầu hết các mật khẩu thông dụng –
dùng tools Dictionary Generator để tạo ra bộ từ điển này.

- Cấu tạo của lệnh for:

- For /f "tokens=1" %a in (vnedic.txt) do net use *
\computerIPC$ /user:"administrator" %a

- Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net
User để Map ổ

[You must be registered and logged in to see this image.]

File từ điển tôi để ở ổ I: với tên vnedic.txt. Sau khi hệ thống
tìm password ở trong file vnedict.txt đã tìm được password của tài khoản
Administrator của máy 192.168.1.8 là "123".

- Có rất nhiều phương pháp tạo ra bộ từ điển để sử dụng lệnh
for tấn công vào hệ thống Windows.

- Nhược điểm của phương pháp này là rất chậm để có thể tấn công
được một hệ thống máy tính có mật khẩu phức tạp.

Giải pháp chống tấn công sử dụng lệnh For:

- Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị
lock 30 phút

[You must be registered and logged in to see this image.]

2. Giải mã mật khẩu được mã hoá.

a. Trên máy Local

- Giả sử bạn không biết mật khẩu của một máy tính trong hệ
thống, nhưng bạn lại nhờ người đó gõ mật khẩu của họ và cho bạn mượn máy tính
dùng tạm. Và bạn giờ đây là làm thế nào để biết được Password trên máy bạn đang
logon.

- Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra
thành một File điển hình là PasswordDump, WinPasswordPro, trong bài viết này tôi
trình bày với các bạn sử dụng WinPasswordPro.

Bật chương trình WinPasswordPro lên Import Password từ máy
Local

[You must be registered and logged in to see this image.]

Sau Khi Import Password từ file SAM vào sẽ được

[You must be registered and logged in to see this image.]

Sau đó ta Export danh sách User và Password đã được mã hoá ra
một file .txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm
này để giải mã ngược lại.

[You must be registered and logged in to see this image.]

Mở file TXT đã exports ra ta có dữ liệu password đã được mã
hoá

[You must be registered and logged in to see this image.]

Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall
chương trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về
máy của ta Giải mã – đây là công đoạn tốn thời gian. Đối với mật khẩu dài 10 ký
tự mất khoảng 1 tiếng.

- Bật chương trình WinPasswordPro trên máy của chúng ta chọn
File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã
hoá.

Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có
3 phương thức tấn công Password

+ Brute Force

+ Dictionary

+ Smart Table

[You must be registered and logged in to see this image.]

Tôi chọn phương thức tấn công Brute Force

[You must be registered and logged in to see this image.]

Đợi khoảng 15 phút (đây là password do tôi không đặt ký tự đặc
biệt, không số, không hoa và 9 ký tự)

- Kết thúc quá trình tôi đã giải mã được file Password đã được
mã hoá với: user administrator và Password là vnexperts

[You must be registered and logged in to see this image.]

b. Tấn công máy từ xa.

- Khi chúng ta được ngồi trên máy nạn nhân để Exports Password
được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức
này.

- Dùng Password Dump chúng ta sẽ lấy được dữ liệu đã được mã
hoá từ một máy từ xa.

- Ở đây tôi dụng PasswordDump Version 6.1.6

[You must be registered and logged in to see this image.]

Ở trên tôi sẽ lấy dữ liệu mã hoá Username và Password từ máy
tính 192.168.1.156 dung PWDump và out dữ liệu đó ra file: vnehack.txt tại ổ C:
dùng lệnh Type xem dữ liêụ của file đó.

Sau Khi đã có dữ liệu này ta lại sử dụng WinPasswordPro để giải
mã. Và sau khi ta có tài khoản User Administrator và Password của nó thì việc
làm gì là tuỳ thuộc vào chúng ta.

- Giải pháp phòng chống hình thức tấn công
này:


+ Đề phòng những người truy cập vào máy tính của chúng ta.

+ Đặt Password dài trên 14 ký tự và có đầy đủ các ký tự: Đặc
biệt, hoa, số, thường

+ Enable Firewall lên để chống PasswordDUMP, Cài đặt và cập
nhật các bản vá lỗi mới nhất từ nhà sản xuất

+ Cài đặt tối thiểu một chương trình diệt Virus mạnh.

[You must be registered and logged in to see this image.]

Vô hiệu hoá PWdump – nhưng lưu ý khi kẻ tấn công có một tài
khoản trong hệ thống thì lại hoàn toàn khác chúng sẽ vượt qua hầu hết các phòng
chống bảo mật: trong trường hợp này tôi có một User bình thường với tên vne tôi
có thể Exports toàn bộ dữ liệu Username Password được mã hoá ở máy đích.

[You must be registered and logged in to see this image.]

Phần II. Tấn công hệ thống Windows qua lỗ hổng bảo
mật.


- Đầu tiên chúng ta phải tìm những lỗ hổng bảo mật.

- Khai thác lỗ hổng đã tìm được

1. Dùng Retina Network Security Scanner 5.1 để tìm lỗ
hổng trên hệ thống.


Bật chương trình Retina Network Security Scanner lên:

Chúng ta muốn tìm kiếm trong hệ thống mạng những máy nào đang
Online vào phần Discover

Để phát hiện ra lỗ hổng bảo mật sử dụng Tab Audit

[You must be registered and logged in to see this image.]

Tôi sẽ sử dụng chương trình này để kiểm tra máy 192.168.1.8

[You must be registered and logged in to see this image.]

Nhấn Start - Chọn Scan Template là chế độ Complete Scan:

Đợi một nát tôi được kết quả thật bất ngờ: máy tính 192.168.1.8
bị rất nhiều lỗ hổng bảo mật

- Tôi phát hiện ra lỗi nguy hiểm trên máy chưa được Fix trên
Service RPC là: Windows RPC DCOM Multiple Vulerabilities.

- Đọc thêm phần mở rộng về lỗi này tôi phát hiện ra lỗi này cho
phép ta truy cập bất hợp pháp tới máy tính đó.

[You must be registered and logged in to see this image.]

Retina Network Security Scanner là phần mềm rất hiệu quả để
Scan hệ thống và phát hiện ra các lỗ hổng bảo mật – Đây là phần mềm có bản
quyền.

2. Sử dụng Metasploit để khai thác.

- Những lỗ hổng vừa được Retina phát hiện giờ chúng ta sẽ sử
dụng Metasploit để khai thác chúng, ở đây tôi dung bản metasploit 2.7 - Hiện nay
có bản 3.0

Sau khi cài đặt MetaSploit tôi bật giao diên Web bằng cách dưới
đây:

[You must be registered and logged in to see this image.]

- Sau bật MSFWeb tôi vào IE gõ địa chỉ:
[You must be registered and logged in to see this link.]

[You must be registered and logged in to see this image.]

- Lựa trọn trong Filter Modules là Windows 2003

[You must be registered and logged in to see this image.]

Trong những lỗi tìm thấy và có thể khai thác bởi MetaSploit
trên Windows 2003 tôi tìm thấy lỗi RPC Service

[You must be registered and logged in to see this image.]

Nhấn vào lỗ hổng bảo mật này

[You must be registered and logged in to see this image.]

Chương trình thong báo lỗ hổng bảo mật này sẽ được khai thác
trên các hệ điều hành NT, 2K, XP, và 2K3

Nhấn vào đó hệ thống sẽ cho phép chúng ta sử dụng các chương
trình dưới đây để khai thác vào lỗ hổng bảo mật này

[You must be registered and logged in to see this image.]

Tôi lựa chọn Win32_Reverse_vncinject

Sauk hi tôi lựa chọn sử dụng vncinject tôi lựa chọn máy đích
cần Sploit là: 192.168.1.8

[You must be registered and logged in to see this image.]

Nhấn Exploit để khai thác lỗ hổng bảo mật trên

Kết quả thật tuyệt vời tôi đã Remote Desktop đến máy đó mà
không cần thong qua bất cứ phương thức xác thực nào, và giờ tôi đã toàn quyền
với máy tính này.

[You must be registered and logged in to see this image.]

Một kết quả làm đau đầu các nhà bảo mật nhưng chúng ta không
phải không có giải pháp phòng chống.

- Cách phòng chống các lỗi bảo mật là:

+ Luôn update các bản vá lỗi mới nhất từ nhà sản xuất

+ Enable Firewall chỉ mở những cổng cần thiết cho các ứng
dụng

+ Có thiết bị IDS phát hiện xâm nhập

+ Có Firewall chống Scan các Service đang chạy.

Theo Vnexperts Research Department

Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Permissions in this forum:
Bạn không có quyền trả lời bài viết