Các bước hack server

Thảo luận trong 'Quản Trị Mạng' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    Các bước của hacker khi muốn đột nhập vào một hệthống máy chủ:

    <Bước 1> FootPrinting : Các mục tiêu của bước này chủyếu là những thông tin ban đầu
    vềserver . Công nghệbạn cần sửdụng là : Open source search ( nguồn máy chủtìm kiếm
    ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộphận này chủyếu
    là kiểm tra vềngười chủserver , DNS cấu trúc server chưa thểhiện rõ ở đây ) 1 sốcông
    cụ: UseNet , search engines ( công cụtìm kiếm ) , Edgar Any Unix client ,
    http://www.networksolutions.com/whois, http://www.arin.net/whois, dig , nslookup Is -d , Sam spade


    <Bước 2> Scanning : Phần lớn các server chịu bung thông tin quan trọng trong bước này
    , hãy cốgắng tận dụng bước này triệt để đểbiết các port trên server , nghe đường dữliệu
    . Công nghệbạn cần sửdụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các
    công cụ: fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso ,
    siphon .


    <Bước 3> Enumeration : Đến bước này , các attacker bắt đầu kiểm soát server sơbộ, xác
    định các account trên server , mức độbảo vệ . Công nghệbạn cần sửdụng là : List user
    accounts , List file share , Identify applications . Các tool phụtrợ: null sessions ,
    DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với
    telnet , netcat , rpcinfo .


    <Bước 4> Gaining access : Aha , đã có đủdữliệu đểkết hợp tất cảchúng lại . Chúng ta
    bắt đầu đến gần mục tiêu . Hãy nắm chắc cơhội . 1 account có thểbịCrack . Công nghệ:
    Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows
    . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb ,
    bind , IIS , .HTR/ISM.DLL


    <Bước 5> Escalating privilege : Nếu 1 account không may mắn nào ởmột cấp độnào đó
    bịcrack ởbước trên , chúng ta sẽcó cái tận dụng để điều khiển Server . Công nghệ:
    Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin ,
    sechole .


    <Bước 6> Pilfering : Thông tin lấy từbước trên đủ đểta định vịserver và điều khiển
    server . Nếu bước này không thành công , hãy đến bước <9> . Công nghệ: Evaluate
    trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data ,
    configuration files , Registry .


    <Bước 7> Covering Tracks : Hệthộng luôn ghi nhận những hành động của bạn . Nếu bây
    giờmà kết thúc , chắc bạn bịtóm ngay . Đây là bước cực kì quan trọng . XÓA LOG .
    Công nghệ: Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming
    .
    <Bước 8> Creating Backdoors : Còn phải hỏi , bạn phải đểlại 1 cái cổng sau , lần sau có
    vào thì dễhơn chứ. Nếu không thành công , quay lại bước <4> xem lại các quyền của
    user bạn sửdụng . Công nghệ: Creat rogue user accounts , schedule batch jobs , infect
    startup files , plant remote control services , install monitoring mechanisms , replace apps
    with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder ,
    registry keys , netcat , remote.exe , VNC, BO2K , keystroke loggers, add acct to
    secadmin mail aliases login , fpnwclnt.dll


    <Bước 9> Denial of Servies : 1 attacker không thành công với những gì anh ta đã làm .
    họsẽtận dụng những exploits code đểlàm cho server ngừng hoạt động luôn , gọi đó là :
    tấn công từchối dịch vụ. Công nghệ: SYN flood , ICMP techniques , Identical src/dst
    SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB )
    DDoS . Tools phụtrợ: synk4 , ping of death , smurf land , latierra , teardrop , bonk ,
    newtear , supernuke.exe , trinoo/TFN/stacheldraht
     

    Các file đính kèm:

Đang tải...