Đăng Nhập!
nhấn vào vây đễ đăng nhập nha bạn
đăng nhập nhấn vào đây

Thăm Dò Ý kiến
Bạn Thấy Website Này Như thế nào?
Tổng Số Câu Trả Lời: 5
HỘP THOẠI TRÒ TRUYỆN
500
LỊCH PHÁT SÓNG
[ Bài Viết Mới · Thành Viên · Nội Quy Diễn Đàn · Tìm Kiếm · RSS ]


TRANG CHỦ

DIỄN ĐÀN

BLOG

HÌNH ẢNH

NGHE NHẠC

THÔNG TIN

THOÁT

  • Page 1 of 1
  • 1
Tài liệu hacker
shykilNgày-Tháng: Thứ Ba, 20/09/2011, 9:55 AM |Bài Viết # 1

Cấp Bậc:
Dân Thường
Nhóm: Users
Số Bài Viết: 2
Số Lần Được Cảm Ơn : 2
Tình Trạng: Offline

Nếu thấy bài viết hay thì nhấn vào biểu tượng cảm ơn bên dưới nha bạn :
 

Những Người Đã Cảm Ơn Bạn :
click vào đây để biết
GIÁO TRÌNH HACKER
Có vài bạn đưa ra vài lí do nghe ko hợp lí và không hợp lí nên trước khi đọc bài viết dưới tôi khuyên ai mún làm hacker thì vào web HAV online đăng ký thành viên mà học hỏi. Xin hết.à quên phải bít tạo virus backdoor mới làm đc

Giới thiệu sơ lược cho các bạn một vài cách thức cơ bản để kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN.

1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được dùng trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1 trong 3 lệnh sau ở command prompt:
C:\>NET USE \\TARGET\IPC$ “” /USER:”"
C:\>NET USE \\TARGET\IPC$ * /USER:
C:\>NET USE \\TARGET\IPC$ * /USER:”"

trong đó: target là computername hoặc IP của máy bạn muốn kết nối.
Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở.
Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ đó không yêu cầu mật khẩu.

Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được:
C:\>net view \\TARGET
Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? để biết thêm các cách dùng khác.
Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau để thử crack chúng: Nat (NetBIOS Auditing Tool)…
Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có thể cho bạn kết quả tương tự.

2- Kiểm tra các cổng mở
Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng telnet để connect vào máy thông qua port được mở, ví dụ: C:\telnet anhnguyen 69
Một số port thông dụng:
21: FTP
23: Telnet proxy server
25: SMTP
110: POP3
139: NETBIOS
1080: SOCKS proxy
6667: IRC mapping
…..
Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite, ….
Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell của máy đó.

3- Kiểm tra các lổ hổng của OS/Software
Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, securityfocus, hoặc trong forum.
Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào máy.
Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi pass cho admin, thì ta có thể connect remote được dưới username là administrator mà không cần pass.
Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable…cho phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4… Và cách thường dùng để nhập là tìm cách send 1 trojant/backdoor (điển hình như Netcat…)đến máy đó, chạy backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect remote vào port đó.

Trên đây chỉ là một số phương pháp sơ đẳng để giúp các bạn (newbie) hiểu được các cách thức có thể dùng để thâm nhập vào máy từ xa. Còn rất nhiều phương pháp khác mà tớ không liệt kê hết (vì không biết! hehe), các bạn sẽ từ từ tìm hiểm thêm.

[Hacking] Cách hack host FTP

Xin giới thiệu một cách hack host FTP
Tui tung ra 2 host FTP lớn như vậy mà hình như ko ai thấy giá trị của nó thì phải!? Buồn thật đó. Hnay tui chỉ cho bạn cách hack cực đơn giản, hiệu quả 75%. Mà cụ thể với cách này, tui đã chui vào được 2 host FTP đã đăng

Công cụ:
- ShadowScan (Một công cụ đa năng tuyệt vời cho hackers)
- WS_FTP Pro

Thực hiện:

1. Vào Google tìm keyword sau: filetype:ini wcx_ftp
Xin nói rõ thêm. Đây là mình đi tìm file WCX_FTP.INI là một file chứa user/pass của host FTP. Khi chủ nhân dùng Windows Commander V4.51+ để login vào host FTP của họ thì file này được tạo ra chứa thông tin login.

2. Sau đó tìm cách mở các trang tìm được ra. Nếu trang nào bạn click vào nó ko hiện ra thì bạn click vào Cached của Google thì sẽ thấy.
Tui xin lấy ví dụ cụ thể luôn:

- Nạn nhân: http://www.stanikjr.iserwer.net/wcx_ftp.ini –> Chọn Cached
- Thông tin tìm được:

[OldConnections] 0=radomsko.net 1=przepiorka.info 2=stanikjr.iserwer.net 3=www.danceexpress.hg.pl [connections] 1=przepiorka default=przepiorka 2=przepiorka.info na pracowym [default] pasvmode=1 [przepiorka] host=stanikjr.iserwer.net username=stanikjr pasvmode=1 password=CFD75ED8917E38C20AE7 directory=www/przepiorka/ [przepiorka.info na pracowym] host=przepiorka.info username=admin@przepiorka.info pasvmode=1 password=E5BFCDB009528BAE465F16

- Với đống “shit” vàng này trong tay chúng ta xử lí ra sao!? Để ý thấy Ông cu cởi trần mặc quần:
host=stanikjr.iserwer.net username=stanikjr pasvmode=1 password=CFD75ED8917E38C20AE7

Hiểu ngay ra rằng Ông cu này:
-Nhà nó ở (host FTP): stanikjr.iserwer.net
-Tên nó là: stanikjr
-Còn cái “Em Xin Chị” nó dài (pass): CFD75ED8917E38C20AE7

3. Chà, “Em Xin Chị” nó bị quần che rồi. Làm sao đây tụt ra đây, làm sao đây!??? Được, ta thuê Ông đầu gấu ShadowScan tới tụt hộ. Down chương trình này về (search trên Google) rồi chạy. Bên trái chương trình bạn sẽ thấy các công cụ. Bạn chọn Plugins > Wincommander FTP. Đây là Ông đầu gấu chuyên tụt quần (decryte pass) dạng trên. Bạn cho Ông cu vào “Enter Encrypted String” rồi ấn ấn nút “Decrypt String” là thấy “Em Xin Chị” nó lộ nguyên hình.

CFD75ED8917E38C20AE7 —> HJ87jg

4. Rồi, bây giờ thấy hết của quí nhà nó rồi, anh em đàng hoàng vào cửa chính nhà nó.
Bạn có thể access vào host FTP trên bằng cách gõ
ftp://stanikjr:HJ87jg@stanikjr.iserwer.net vào Browser.
Còn nếu muốn quậy tưng bừng thì dùng WS_FTP pro.

Còn khá nhiều cách phá phách người khác,sẽ post thêm nhưng mấy cách đó dễ đi "nhà đá song sắt" lắm

*Lưu ý:khi thực hành mà bị phát hiện thì zọt lẹ ko thì:

1.Là có thể bị ăn đấm

2.Bị mời lên đồn uống trà ăn bánh và 24h sau về nhà

Ai mún uống trả và ăn bánh thì xin mời ko ép

Added (20/09/2011, 9:55 Am)
---------------------------------------------
Tài liệu đi kèm
Attachments: HackerVN_Hack_F.pdf (127.5 Kb) · CacBuocHackServ.pdf (217.8 Kb)



Bài Viết Được Chỉnh Sửa Bởi shykil - Thứ Ba, 20/09/2011, 10:21 AM

[ (VN) ]
 
ledinhthuanc36qmNgày-Tháng: Thứ Ba, 20/09/2011, 10:16 AM |Bài Viết # 2

Cấp Bậc:
Đại Tướng
Nhóm: Administrators
Số Bài Viết: 63
Số Lần Được Cảm Ơn : 3
Tình Trạng: Offline

Nếu thấy bài viết hay thì nhấn vào biểu tượng cảm ơn bên dưới nha bạn :
 

Những Người Đã Cảm Ơn Bạn :
click vào đây để biết
222222
Attachments: cac_lenh_trong_.doc (69.0 Kb)



[ (VN) ]
 
  • Page 1 of 1
  • 1
Search:

Lên đầu trang Xuống cuối trang
Hosted by uCoz