Chủ Nhật , 06-10-2024

9 bước tấn công một máy chủ

Quá trình tôi đọc sách mà tôi nghĩ 9 bước khi bạn xâm nhập vào 1 hệ thống. Lúc đầu tôi cũng lan man khi hack vào 1 hệ thống. Đâu phải hệ thống nào cũng lỗi SQLI,XSS,IIS…etc, để dễ dàng bạn log vào đâu. Nên đây là 9 câu thần chú khi xâm nhập hệ thống.

computerhacking

Các bước của Hacker khi muốn đột nhập vào một hệ thống máy chủ.

Bước 1 FootPrinting: Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client ,http://www.networksolutions.com/who… , http://www.arin.net/whois , dig , nslookup Is d , Sam spade

Bước 2 Scanning: Phần lớn các server chịu bung thông tin quan trọng trong bước này, hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu. Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso ,siphon .

Bước 3 Enumeration: Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác định các account trên server , mức độ bảo vệ … Công nghệ bạn cần sử dụng là : List user accounts , List file share , Identify applications . Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo .

Bước 4 Gaining access: Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack .

Công nghệ : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb ,bind , IIS , .HTR/ISM.DLL

Bước 5 Escalating privilege: Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server . Công nghệ : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin ,sechole .

Bước 6 Pilfering: Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server . Nếu bước này không thành công , hãy đến bước <9> . Công nghệ : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry .

Bước 7 Covering Tracks: Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan trọng .
XÓA LOG . Công nghệ : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming.
Bước 8 Creating Backdoors: Còn phải hỏi , bạn phải để lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước <4> xem lại các quyền của user bạn sử dụng . Công nghệ : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder ,registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to
secadmin mail aliases login , fpnwclnt.dll

Bước 9 Denial of Servies: 1 attacker không thành công với những gì anh ta đã làm …họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn , gọi đó là :tấn công từ chối dịch vụ . Công nghệ : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop , bonk ,newtear , supernuke.exe , trinoo/TFN/stacheldraht.

Nguồn: Mr.Pringles

Giới thiệu sysadmin

Website chuyên về các bài viết Kỹ Thuật - Công Nghệ trong lĩnh vực Công Nghệ Thông Tin. Là nơi mọi người có thể giao lưu, chia sẻ và học tập.