9 Bước Tấn Công Một Server
9 Bước Tấn Công Một Server

9 Bước Tấn Công Một Server

Quá trình tôi đọc sách về hacking tôi nghĩ 9 bước khi bạn xâm nhập vào 1 hệ thống máy chủ server. Lúc đầu tôi cũng lan man khi hack hay tấn công vào 1 hệ thống. Đâu phải hệ thống nào cũng lỗi SQLI,XSS,IIS…etc, để dễ dàng bạn log vào đâu. Nên đây là 9 thần thánh chú khi xâm nhập hệ thống.

Bước 1 Các bước Tấn Công Một Server

FootPrinting: Lấy Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server bạn muốn tấn công . các công nghệc sử dụng là : Open source search ( nguồn máy chủ tìm kiếm) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây )
1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client ,http://www.networksolutions.com/who… , http://www.arin.net/whois , dig , nslookup Is d , Sam spade

Bước 2 Scanning: Các bước Tấn Công Một Server

Phần lớn các dữ liệu quan trong về server hay hệ thống được thu thập qua bước này, hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu. Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso ,siphon .

Bước 3 Enumeration: Các bước Tấn Công Một Server

Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác định các account trên server , mức độ bảo vệ … Công nghệ bạn cần sử dụng là : List user accounts , List file share , Identify applications . Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo .

Bước 4 Gaining access: Các bước Tấn Công Một Server

Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack .
Công nghệ : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb ,bind , IIS , .HTR/ISM.DLL

Bước 5 Escalating privilege: Các bước Tấn Công Một Server

Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server . Công nghệ : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin ,sechole .

Bước 6 Pilfering:  Các bước Tấn Công Một Server

Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server . Nếu bước này không thành công , hãy đến bước <9> . Công nghệ : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry .

Bước 7 Covering Tracks: Các bước Tấn Công Một Server

Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan trọng .
XÓA LOG . Công nghệ : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming.
Bước 8 Creating Backdoors: Còn phải hỏi , bạn phải để lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước <4> xem lại các quyền của user bạn sử dụng . Công nghệ : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder ,registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to
secadmin mail aliases login , fpnwclnt.dll

Bước 9 Denial of Servies:  Các bước Tấn Công Một Server

1 attacker không thành công với những gì anh ta đã làm …họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn , gọi đó là :tấn công từ chối dịch vụ . Công nghệ : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop , bonk ,newtear , supernuke.exe , trinoo/TFN/stacheldraht.

Nguồn: Mr.Pringles

Sale Khủng năm mới 2020
Tặng Miễn Phí Website Chuẩn SEO
0922 272 868