[Question] Biết port mở , biết username thì mình crack như thế nào ? |
14/08/2006 14:25:39 (+0700) | #1 | 14902 |
|
lonely_Xorhandsome
Elite Member
|
0 |
|
|
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
|
|
Chào mọi người !
Gần đây mình tìm hiểu về 1 số port remote , sau khi mình scan xong các port đã mở và login vào server nhưng chỉ có được thông tin về user login cuối cùng ( administrator chẳng hạn ) vậy để khai thác được server này thì cách nào là nhanh và đạt hiệu quả ạ ? , mình thì nghĩ crack server (win 2k3 là chủ yếu) nhưng hiện nay có những tool nào crack hiểu quả cho vấn đề này ...mong các bạn các anh thảo luận !
1 số server mình đưa ra (có lẽ chỉ có giá trị tạm thời dynamic IP) :
222.253.134.64
222.253.13.107
( Chỉ muốn học hỏi và khai thác không có ý phá hoại gì cả mong các anh trong HVA đừng del topic của em ) ) |
|
|
|
|
[Question] Biết port mở , biết username thì mình crack như thế nào ? |
14/08/2006 17:50:59 (+0700) | #2 | 14906 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Biết port mở , biết username thì mình crack như thế nào ? |
15/08/2006 02:32:17 (+0700) | #3 | 14989 |
|
lonely_Xorhandsome
Elite Member
|
0 |
|
|
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
|
|
|
|
[Question] Biết port mở , biết username thì mình crack như thế nào ? |
15/08/2006 05:34:42 (+0700) | #4 | 15034 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
lonely_Xorhandsome wrote:
conmale wrote:
mông lung quá ). Thâm nhập không có cái gì gọi là nhanh và hiệu quả cả. Nhanh chỉ xảy ra khi... hên ). Còn hiệu quả thì phụ thuộc vào dịch vụ đó là dịch vụ gì, nó thường có những lổ hổng nào.
Thâm nhập trực tiếp trên cổng dịch vụ có 2 dạng chính:
- tìm bug của dịch vụ: viết shellcode để nó trả về cho mình một cái prompt :twisted: . Cách này đòi hỏi am hiểu hệ điều hành mình muốn exploit rất sâu.
- brute force login: đây là cách thông thường và... dễ nhất. Brute force có thể trải dài từ một script đơn giản đến một chương trình có dictionary hẳn hòi để dò login pass. Cách này ai cũng làm được (miễn có được cái tool thích hợp để brute). Tuy nhiên cách này dễ lộ nhất vì admin nào tinh mắt một tí thì sẽ thấy có ông thần nào đó, từ một IP nào đó cứ đòi login mãi :lol
Cảm ơn anh conmale đã góp ý, em đã thắc mắc vấn đề đó nhưng không biết làm sao để đưa ra câu trả lời , em hiếu ý anh cần nói là gì rồi !
nhưng em chưa biết tìm hiểu vấn đề vấn đề tìm Bug của dịch vụ bằng cách nào , mong anh giải nói rộng hơn giúp em vấn đề này 1 chút ạ !
-Anh cũng cho em hỏi luôn "người admin tinh mắt"ở đây dựa vào dấu hiệu gì để phát hiện ạ ? có lẽ không fãi đèn HDD nháy liên tục rồi ) , hay dựa vào session hả anh ?
mong anh nói giúp em cách "gói " cách mỡ luôn ạ
Tìm bug của một service có hai cách chính:
1) lùng tìm trên bug-track: thông tin thường công bố cụ thể phiên bản và lỗi nằm ở đâu. Có những nơi cung cấp cả script / source code để exploit cái bug này.
2) tự tìm:
- nếu là open source thì phải tự test và tự bới trong code mà tìm lỗi.
- nếu là close source thì phải dùng debugger để trace.
Cả hai đều cần kiến thức lập trình vững vàng và hiểu rõ dịch vụ ấy làm việc như thế nào.
Có rất nhiều trường hợp bugs đã được công bố kèm theo mã nguồn C (chẳng hạn) mà không biết mã nguồn này viết cụ thể cho hệ điều hành nào, không biết biên dịch nó, không biết chạy thế nào thì cũng bó tay. Riêng việc tự tìm bug thì đòi hỏi phải có thời gian và kiên nhẫn. Bug có thể tìm ra nhưng thực thi exploit trong môi trường local khác xa với việc thực thi trên một hệ thống remote vì ngoài cái bug, mỗi hệ thống trang bị mỗi khác. Thậm chí họ có cơ chế bảo vệ khác nhau. Cho nên, dù có biết rõ họ có dịch vụ đúng phiên bản bị lỗi, việc exploit có thành công hay không còn phụ thuộc vào những điều kiện xung quanh nó nữa.
"admin tinh mắt" ở đây có nghĩa là admin có khả năng thiết lập một hệ thống phòng thủ và theo dõi. Giả sử một trung tâm dữ liệu gồm có hàng trăm máy chủ thì chỉ có admin nào có trăm mắt, trăm tay thì hoạ may còn theo dõi đèn nhấp nháy ). Hơn nữa, brute force không đến mức phải đụng tới đĩa thì làm sao mà trông vào đèn của đĩa nhấp nháy? Những tình huống này, IDS trở nên hữu dụng. Có những hệ thống IDS không những lưu thông tin vào bộ log mà còn gởi cảnh báo đến e-mails, win-popup, sms.... Những hệ thống IDS có tích hợp khả năng IPS (intrusion prevention system) còn có cả khả năng tự động ngăn chặn những cú "brute".
Nếu mục tiêu là một máy con, không có gì phòng thủ thì chịu thua. Hơn nữa, ai hơi đâu mà thâm nhập vào một máy con để làm gì? :lol |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Biết port mở , biết username thì mình crack như thế nào ? |
15/08/2006 06:24:24 (+0700) | #5 | 15039 |
|
lonely_Xorhandsome
Elite Member
|
0 |
|
|
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
|
|
conmale wrote:
- nếu là close source thì phải dùng debugger để trace.
Anh ơi em chưa hiểu về dùng debugger người ta dùng ra sao , anh có thế giới thiệu 1 cách cụ thểm giúp em hiểu biết hơn không ạ ?
Có rất nhiều trường hợp bugs đã được công bố kèm theo mã nguồn C (chẳng hạn) mà không biết mã nguồn này viết cụ thể cho hệ điều hành nào, không biết biên dịch nó, không biết chạy thế nào thì cũng bó tay.
vậy khi có được code bug của các hệ điều hành cụ thể thì đã chắc được phần thắng trong tay chưa anh ? hay còn phụ thuôc vào những yếu tố khách quan khác như admin config lại ... ?
.Bug có thể tìm ra nhưng thực thi exploit trong môi trường local khác xa với việc thực thi trên một hệ thống remote vì ngoài cái bug, mỗi hệ thống trang bị mỗi khác. Thậm chí họ có cơ chế bảo vệ khác nhau.
Theo em nghĩ thì khi em biết 1 service remote từ xa thì có lẽ dùng brute force login se~ hie^.u quả hơn phải không anh ? nhưng quá trình crack thì lâu , và người quản trị dễ dàng nhận ra như anh nói "tinh mắt" ) .
"admin tinh mắt" ở đây có nghĩa là admin có khả năng thiết lập một hệ thống phòng thủ và theo dõi. Giả sử một trung tâm dữ liệu gồm có hàng trăm máy chủ thì chỉ có admin nào có trăm mắt, trăm tay thì hoạ may còn theo dõi đèn nhấp nháy ). Hơn nữa, brute force không đến mức phải đụng tới đĩa thì làm sao mà trông vào đèn của đĩa nhấp nháy? Những tình huống này, IDS trở nên hữu dụng. Có những hệ thống IDS không những lưu thông tin vào bộ log mà còn gởi cảnh báo đến e-mails, win-popup, sms.... Những hệ thống IDS có tích hợp khả năng IPS (intrusion prevention system) còn có cả khả năng tự động ngăn chặn những cú "brute".
vấn đề IDS này quá lạ đối với em , mong anh nói rõ hơn giúp em được không ạ ? và để xây dựng 1 hệ thống phòng thủ IDS như thế em cần những kiến thức,software nào ? em thấy nó hơi giống 1 số chức năng của firewall như send mail cảnh báo ... vậy nó có khác với firewall không anh ?
Nếu mục tiêu là một máy con, không có gì phòng thủ thì chịu thua. Hơn nữa, ai hơi đâu mà thâm nhập vào một máy con để làm gì? :lol
Em được biết 2 số IP trên là 2 máy chủ ! 1 cái của BKH...
Bi giờ em cảm hơi lo ngại nếu làm quản trị mạng trên win2k3 với nhu cầu remote... hình như chức năng remote này làm cho hệ thống có vẻ bất ổn !!! anh có nghĩ vậy không ạ ? em nghĩ 1 người không có hiểu biết nhiều về lập trình và chỉ dùng brute force login cũng có thể xâm nhập vào hệ thống phải không ạ ?
Ngoài IDS anh đưa ra ở trên anh còn giải pháp khác để hệ thống vững chắc không anh ? Em thấy trong các OS như NT,2k3 có ngăn chặn USERs truy cập login vào theo thời gian , em đã nghĩ tới cách này để giải quyết vấn đề bảo vệ của 2 server trên .
VD : từ 8h p.m tới 12h p.m deny administrator login vào hệ thống ( 1 h a.m cho phép admin login vào hệ thống :! ) rồi từ 2h a.m tới 7h a.m thì cho login vô . với cách này thì em có thể ngủ yên giấc ở nhà và vẫn có thể remote được vào server theo thời gian em quy định riêng , mà các service của server vẫn chạy đều .
Em đưa ra cách trên không biết có ổn không ? mong anh góp ý thêm cho em với ạ ! ( em thấy 2 cái server trên để lù lù như thế đáng lo quá ! ) |
|
|
|
|
[Question] Biết port mở , biết username thì mình crack như thế nào ? |
15/08/2006 07:04:18 (+0700) | #6 | 15050 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
lonely_Xorhandsome wrote:
conmale wrote:
- nếu là close source thì phải dùng debugger để trace.
Anh ơi em chưa hiểu về dùng debugger người ta dùng ra sao , anh có thế giới thiệu 1 cách cụ thểm giúp em hiểu biết hơn không ạ ?
Học lập trình trước đi. Có muốn cụ thể cũng không biết phải cụ thể thế nào. Đừng sa đà vào chuyện dùng tool như thế nào mà hỏng.
lonely_Xorhandsome wrote:
Có rất nhiều trường hợp bugs đã được công bố kèm theo mã nguồn C (chẳng hạn) mà không biết mã nguồn này viết cụ thể cho hệ điều hành nào, không biết biên dịch nó, không biết chạy thế nào thì cũng bó tay.
vậy khi có được code bug của các hệ điều hành cụ thể thì đã chắc được phần thắng trong tay chưa anh ? hay còn phụ thuôc vào những yếu tố khách quan khác như admin config lại ... ?
Đọc kỹ lại bài ở trên.
lonely_Xorhandsome wrote:
.Bug có thể tìm ra nhưng thực thi exploit trong môi trường local khác xa với việc thực thi trên một hệ thống remote vì ngoài cái bug, mỗi hệ thống trang bị mỗi khác. Thậm chí họ có cơ chế bảo vệ khác nhau.
Theo em nghĩ thì khi em biết 1 service remote từ xa thì có lẽ dùng brute force login se~ hie^.u quả hơn phải không anh ? nhưng quá trình crack thì lâu , và người quản trị dễ dàng nhận ra như anh nói "tinh mắt" ) .
Chẳng có gì gọi là hiệu quả cả. Có những dịch vụ chỉ cho phép gõ tên và password 3 lần. Sau 3 lần sai, nó lock out, không cho "brute" nữa thì làm sao mà hiệu quả?
lonely_Xorhandsome wrote:
"admin tinh mắt" ở đây có nghĩa là admin có khả năng thiết lập một hệ thống phòng thủ và theo dõi. Giả sử một trung tâm dữ liệu gồm có hàng trăm máy chủ thì chỉ có admin nào có trăm mắt, trăm tay thì hoạ may còn theo dõi đèn nhấp nháy ). Hơn nữa, brute force không đến mức phải đụng tới đĩa thì làm sao mà trông vào đèn của đĩa nhấp nháy? Những tình huống này, IDS trở nên hữu dụng. Có những hệ thống IDS không những lưu thông tin vào bộ log mà còn gởi cảnh báo đến e-mails, win-popup, sms.... Những hệ thống IDS có tích hợp khả năng IPS (intrusion prevention system) còn có cả khả năng tự động ngăn chặn những cú "brute".
vấn đề IDS này quá lạ đối với em , mong anh nói rõ hơn giúp em được không ạ ? và để xây dựng 1 hệ thống phòng thủ IDS như thế em cần những kiến thức,software nào ? em thấy nó hơi giống 1 số chức năng của firewall như send mail cảnh báo ... vậy nó có khác với firewall không anh ?
Tự tìm đọc trên diễn đàn thông tin về IDS trước đi.
lonely_Xorhandsome wrote:
Nếu mục tiêu là một máy con, không có gì phòng thủ thì chịu thua. Hơn nữa, ai hơi đâu mà thâm nhập vào một máy con để làm gì? :lol
Em được biết 2 số IP trên là 2 máy chủ ! 1 cái của BKH...
Bi giờ em cảm hơi lo ngại nếu làm quản trị mạng trên win2k3 với nhu cầu remote... hình như chức năng remote này làm cho hệ thống có vẻ bất ổn !!! anh có nghĩ vậy không ạ ? em nghĩ 1 người không có hiểu biết nhiều về lập trình và chỉ dùng brute force login cũng có thể xâm nhập vào hệ thống phải không ạ ?
Brute force chỉ là chọn lựa cuối cùng vì nó là cách.. ẹ nhất, lâu nhất, dễ lộ nhất và ít thành công nhất.
lonely_Xorhandsome wrote:
Ngoài IDS anh đưa ra ở trên anh còn giải pháp khác để hệ thống vững chắc không anh ? Em thấy trong các OS như NT,2k3 có ngăn chặn USERs truy cập login vào theo thời gian , em đã nghĩ tới cách này để giải quyết vấn đề bảo vệ của 2 server trên .
VD : từ 8h p.m tới 12h p.m deny administrator login vào hệ thống ( 1 h a.m cho phép admin login vào hệ thống :! ) rồi từ 2h a.m tới 7h a.m thì cho login vô . với cách này thì em có thể ngủ yên giấc ở nhà và vẫn có thể remote được vào server theo thời gian em quy định riêng , mà các service của server vẫn chạy đều .
Em đưa ra cách trên không biết có ổn không ? mong anh góp ý thêm cho em với ạ ! ( em thấy 2 cái server trên để lù lù như thế đáng lo quá ! )
Nếu đòi hỏi dịch vụ không cần phải hiện diện 24/24 thì việc deny login theo thời gian cũng là một giải pháp. Việc bảo vệ một hệ thống không đơn giản bằng vài dòng trao đổi. Em phải hiểu rõ em đang bảo vệ cái gì và bảo vệ không cho những đối tượng nào thâm nhập. Em cũng cần biết rõ hệ thống của em có những điểm nào có thể được xem là yếu. Những cái này chỉ có chính em mới nắm được thôi.
Nói tóm lại, em nên bắt đầu từ cái căn bản, đơn giản. Đừng quá ôm đồm nhiều thứ mà hỏng. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Biết port mở , biết username thì mình crack như thế nào ? |
15/08/2006 13:40:46 (+0700) | #7 | 15113 |
|
lonely_Xorhandsome
Elite Member
|
0 |
|
|
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
|
|
Chẳng có gì gọi là hiệu quả cả. Có những dịch vụ chỉ cho phép gõ tên và password 3 lần. Sau 3 lần sai, nó lock out, không cho "brute" nữa thì làm sao mà hiệu quả?
cảm ơn anh đã trả lời giúp em ! aaaaaaa thì ra policy sau 3 lần login cũng là 1 cách chống brute force login
) . Nhưng đối với trường hợp 2 server trên thì config ngưỡng đăng nhập quá lỏng lẻo , em đã thử login tới 6 lần mà vẫn bình thường ,có lẽ đây là trường hợp hên vì người quản trị đã disable policy login ..., em sẽ chú ý vấn đề này nhiều hơn trong khi xây dựng server.
Tự tìm đọc trên diễn đàn thông tin về IDS trước đi.
Em cũng biết nói đến 1 vấn đề là 1 quá trình dài , không thể nói là nắm bắt ngay được ,em sẽ tìm hiểu vấn đề này từ cái căn bản nhất .
Cảm ơn anh nhiều .
|
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|