• Chào mừng Bạn tham gia Diễn Đàn Kiến Thức tổng hợp No.1 VNKienThuc.com - Định hướng VN Kiến Thức
    -
    HÃY TẠO CHỦ ĐỀ KIẾN THỨC HỮU ÍCH VÀ CÙNG NHAU THẢO LUẬN

Hack tặc làm gì để deface 1 website?

Tongthieugia

New member
Xu
0
Đó là tìm lỗi bảo mật.

* Chúng tìm các lỗi bảo mật mới:

Các lỗi bảo mật mới của trang web mà chúng tấn công có thể chưa update, như SQL injection, XXS, buffer overflow......Chúng tìm bằng cách tìm các lỗi bảo mật exploit trên 1 số trang như www.securityfocus.com, www.bugtraqer.com, www.TGS-Security.com,www.insecure.org. Chứ họ không thể lập trình bừa mà tìm ra.

* Chúng tìm các lỗi bảo mật cũ:
1 số lỗi bảo mật cũ nhưng nếu các admin server ko sửa thì đó cũng là 1 khả năng nguy hiểm để hack tặc hack vào.

Để tìm cac lỗi bảo mật họ tìm các lỗi trong các đọan code, hoặc lỗi DATABASE, điển hình là SQL injection ,còn 1 số lỗi khác họ dùng các Công cụ quét lỗi bảo mật (Vulnerability Scanner). Các công cụ quét lỗi bảo mật là 1 trong số các tools không thể thiếu để tìm ra các lỗi của website từ đó ta có thể tận dụng.

Họ dùng một số công cụ sau đây đẻ quét lỗi bảo mật rất tốt:

* Retina
Retina là 1 phần mềm bản quyền, nặng 16MB, do trang web www.eEye.com cung cấp, phần mềm này chỉ có trial 15 ngày. Dù phần mềm này rất nặng(khỏang 16mb)nếu xài modem để down thì mất khỏang 2h rưỡi,nhưng rất đáng giá. Sau khi install các bác sẽ thấy Retina có 4 phần
-web browser
-miner
-scanner
-tracer

- Phần browser của Retina giống y hệt 1 browser bình thường

- Phần miner tìm các lỗi bảo mật qua 25000 lỗi mà retina biết, kể các các lỗi rất cũ,như vậy cơ hội mà bạn tìm thấy lỗi của 1 server là khá cao

- Phần scanner sẽ scan các lỗi bảo mật mà chương trình đã biết

- Phần tracer sẽ "traceroute" trang web để tìm router và DNS(rất tiện lợi,ko phải vào MS-dos)
Chúng gõ địa chỉ vào ô address khi đã chắc chắn là chỉnh qua chế độ"scanner mode".

Bấm enter và đợi, Retina sẽ bắt đầu quét trang web theo chế độ "STEATH"(không connect) port scan,1 lần quét Ping, traceroute, phát hiện hệ điều hành(rất giống nmap) và scan các lỗi bảo mật, việc này mất từ 1 đến 10 phút.

Trong bản trên, hack tặc có thể thấy 1 đống lỗi bảo mật mà server victim, trong đó các lỗi có mũi tên đỏ là đang ở high risk level, hình ô cam là medium và chữ "I" xanh là low risk level

Khi click vào mội lỗi bảo mật,retina sẽ cho biết các thông tin về lỗi đó,và các thông tin khác để giúp bạn hiểu hơn về lỗi này. Sau khi scan, họ kéo xuống sẽ thấy các lỗi.

* X-Scan

x-scan là 1 free tool có thể rất dễ tìm trên net bằng cách vào www.TGS-Security.com để down.

x-scan có 2 chế độ, 1 la GUI mode, 2 là comand prompt.

Về GUI mode

Họ mở X-scan ra.

Bấm nút "Scan Parameter",nó hiện ra 1 cửa sổ, nhập vào các thông số như ip victim,proxy,options........,sau đó OK, bấm nút tam giác màu xanh để bắt đầu chạy.

X-scan sẽ chạy, sau khi chạy xong,bấm nút "Report".

Bấm nút detail,nó sẽ ra các đọan như sau (thay vì ảnh thì là text):

X-Scan v2.3 report
[Index]: "www.columbia.edu"
Port-Status
SNMP-Info
SSL-Vuln
RPC-Vuln
SQL-Server-Password
FTP-Password
NT-Server-Password
SMTP-Vuln
POP3-Password
HTTP-Vuln
IIS-Vuln

[NetBIOS-Info]
RemoteRegistryInfo NetServerGetInfo NetGetDCName NetServerTransportEnum NetSessionEnum
NetServerEnum NetServerDiskEnum NetShareEnum NetUserEnum NetLocalGroupEnum
NetGroupEnum NetFileEnum NetScheduleJobEnum NetUseEnum
--------------------------------------------------------------------------------
Detail

[Port-Status]
Port 22 is opened: SSH, Remote Login Protocol
[Banner]
SSH-1.99-OpenSSH_3.4p1
[End of banner]
Port 21 is opened: FTP (Control)
[Banner]
220 osiyou FTP server (Version 5.60) ready.
[End of banner]
Port 80 is opened: HTTP, World Wide Web
[Banner]
HTTP/1.1 200 OK Date: Fri, 20 Jun 2003 02 58 GMT Server: Apache/1.3.26 (Unix) mod_perl/1.27 Last-Modified: Thu, 19 Jun 2003 13 40 GMT ET "2797a-413c-3ef1c064" bytes Content-Length: 16700 Connection: close Content-Type: text/html
[End of banner]
Port 13 is opened: Daytime
[Banner]
Thu Jun 19 22 59 2003
[End of banner]
Port 23 is opened: Telnet
[Banner]
ÿý%
[End of banner]
Port 37 is opened: Time
[Banner]
Âœí
[End of banner]
Port 79 is opened: Finger server
[Banner]
Login Name TTY Idle When Where culpub C U Libraries Public pts/0 12d Sat 09:58
[End of banner]
Port 443 is opened: HttpS, Secure HTTP
[Banner]
[None]
[End of banner]
Plugin category: PORT
Plugin name: Port-Status
Plugin author: glacier
Plugin version: 1.7
Risk rank: lower
Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
--------------------------------------------------------------------------------
[SNMP-Info]
--------------------------------------------------------------------------------
[SSL-Vuln]
--------------------------------------------------------------------------------
[RPC-Vuln]
--------------------------------------------------------------------------------
[SQL-Server-Password]
--------------------------------------------------------------------------------
[FTP-Password]
ftp/[Blank password]
Plugin category: FTP
Plugin name: FTP-Password
Plugin author: glacier
Plugin version: 1.1
Risk rank: high
Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
--------------------------------------------------------------------------------
[NT-Server-Password]
--------------------------------------------------------------------------------
[NetBIOS-Info]
--------------------------------------------------------------------------------
[SMTP-Vuln]
--------------------------------------------------------------------------------
[POP3-Password]
--------------------------------------------------------------------------------
[HTTP-Vuln]
/search [Search description]
/robots.txt [Search description]
/library/ [Search description]
/cgi-bin/aglimpse [Search description]
/cgi-bin/finger [Search description]
/cgi-bin/nph-test-cgi [Search description]
/cgi-bin/test-cgi [Search description]
Plugin category: HTTP
Plugin name: HTTP-Vuln
Plugin author: glacier
Plugin version: 1.4
Risk rank: high
Description: "xfocus" vulnerability search engine "xfocus" exploit search engine
--------------------------------------------------------------------------------
[IIS-Vuln]
--------------------------------------------------------------------------------
Complete

Thế là hack tặc sẽ biết các thông tin về lỗi.



* Webcheck

Đây là 1 công cụ scan khá đơn giản (download tại www.TGS-Security.com) khi mở Webcheck lên. Phần Webcheck họ có thể nhìn các ảnh và hiểu, rất dễ hiểu

Hack tặc đánh Victim address vào ô HOST, chọn lỗi bảo mật ở Parameter Bar, khi bấm scan thì chỗ RESULT sẽ hiện ra các kết quả về công việc scan.

Những công cụ trên giúp chúng scan 1 trang web, biết số IP, các lỗi bảo mật của trang web....và hack vào, các công cụ này biểu các lỗi để họ khai thác.
Sau đó như thế nào thì trời biết đất biết .

Tong
 

Chủ đề mới

VnKienthuc lúc này

Không có thành viên trực tuyến.

Định hướng

Diễn đàn VnKienthuc.com là nơi thảo luận và chia sẻ về mọi kiến thức hữu ích trong học tập và cuộc sống, khởi nghiệp, kinh doanh,...
Top