Vous êtes sur la page 1sur 3

Deface 1 trang web

trang này đã được đọc lần

Bài viết được chia thành 3 phần chính:

1. Finding Vuln Hosts


2. Getting In
3. Covering Your Tracks

1.Finding Vul Hosts:

_Đây là bước tìm (search) lỗi trên mạng để tìm ra những host mắc lỗi và chúng ta sẽ khai thác
những host đó. Hiện nay trên mạng có nhiều người search hàng trăm site dựa vào những lỗi
bảo mật đưọc công bố công khai trên mạng (securityfocus.com…), cách hack của họ thường
không có kết quả vì họ không xác định mục tiêu là site nào và không không có mục đích rõ
ràng (tại sao phải hack site đó???), do họ hoàn toàn phụ thuộc vào công cụ search (search ra
site nào thì deface trang đó, khi cần deface một site bất kì thì không thực hiện được). Tóm lại
có hai phương pháp bạn cần biết:

Scanning Script Kiddie: sẽ gíup bạn nhận biết dấu hiệu của lỗ hổng thuộc dịch vụ nào? Một OS?
Một file CGI? Làm sao xác định được tính dễ tổn thương của các site? Lỗ hổng thuộc dạng nào?
Bạn cần biết cách tìm kiếm mục tiêu trên mạng có các lỗ hổng bảo mật có thể giúp chúng ta
deface. Sử dụng altavista.com hoặc google.com cho việc tìm kiếm. Sử dụng một script nào đó
scan ip mục tiêu để biết cổng đang chạy dịch vụ có tính dễ tổn thương. Bạn cũng có thể sử
dụng netcraft.com để tìm kiếm hđh (Unix, Linux or Windows…) sever và ngôn ngữ (frontpage,
php,…) mục tiêu đang sử dụng. Nmap và một số chương trình port scanner cho phép chúng ta
scan hàng trăm ip có đang mở port mà chúng ta cần không. Đây là phương pháp mà đa số các
defacer thường dùng.

Targetted Site Script Kiddie: các hacker tập sự thường hack vào các webpage cũ. Nhìn chung
các bước của phương pháp này được dùng để thu thập thông tin của các webpage mà ta co thể
thực hành được. Xác định mục tiêu đang sử dụng OS gì bằng cách sử dụng netcraft.com hoặc
vào DOS: telnet www.site.com 80 then GET / HTTP/1.1. Xác định các dịch vụ mục tiêu đang
chạy bằng cách sử dụng các chương trình port scanner. Xác định đặc điểm của dịch vụ mục
tiêu đang chạy bằng các telnet đến mục tiêu. Tìm kiếm cgi script, hoặc các file có thể dùng để
xâm nhập sever nếu bạn khai thác /cgi /cgi-bin và duyệt qua toàn bộ cấu trúc của site (đừng
quên chú ý đến index browse)

Không khó để lấy thông tin phải không các bạn? Có thể mất một ít thời gian nhưng bạn nên
khảo sát trên toàn site để lấy tất cả các thông tin nếu có thể.

2. Getting In:

_Bây giờ chúng ta có thể sử dụng thông tin mà chúng ta đã có ở bước trên dùng vào việc khai
thác site, chúng ta có tìm ra đường xâm nhập. Nếu bạn là newbie bạn nên tìm hiểu cách khai
thác. Một nơi để tìm hiểu rất tốt là Security Focus, trước hết bạn cần phải xác định mình sẽ
khai thác về cái gì? OS, script,… Khai thác chủ yếu dựa vào hai ngôn ngữ là C và Perl. Perl
script có đuôi là .pl hoặc .cgi trong khi C là .c. Để biên dịch một file C (trên *nix): ./ exploit12
còn đối với Perl: chmod 700 file.pl (không thực sự cần thiết) sau đó: perl file.pl. Có một số cần
lưu ý, nếu khai thác trên local bạn cần phải có 1 tài khoản hơp lệ của site đó.

3. Covering Your Tracks:

_Đến đây chúng ta đã nắm thông tin về host và khai thác để xâm nhập. Nhưng còn một vấn đề
là viêc xóa dấu vết của bạn không phải dễ dàng. Đây là vấn đề không thể lường trước được.
Nếu bạn nghĩ chỉ cần vô hiêu hoá các sys logging thì bạn đã sai lầm vì có thể còn nhiều logger
và IDS đang chạy ở đâu đó nữa. Có nhiều newbie không biết kĩ thuật của các admin là thêm
nhiều logger hay những cái như vậy để tăng tính an toàn làm cho newbie thực hiện rất khó
khăn (hầu như không thực hiện được) và làm cho admin dễ dàng nhận ra họ. Để khắc phục bạn
phải nhiều wingate nối tiếp, shell accounts hoặc trojan khi thực hiện. Sữ dụng các công cụ trên
cùng một lúc sẽ làm cho bạn rất khó bị phát hiện.

_Một số Wingate:

212.96.195.33 port 23
202.134.244.215 port 1080
203.87.131.9 port 23

_Khi connect vào Wingate bạn sẽ nhận được màn hình như sau:

CSM Proxy Server >

_Sau bạn connect đến một Wingate khác:

CSM Proxy Server >202.134.244.215:1080

_Nếu nhận được thông báo lỗi thì đó chính là một proxy, bạn có thể connect vào proxy. Nếu mọi
thứ đều tốt bạn sẽ cần 3 cái (wingate, proxy nối tiếp nhau thành một chuỗi) như thế và một
shell account thì bạn có thể tiến hành xâm nhập một cách an toàn.

Nếu bạn có 1 shell account thì bạn thực hiện như sau:

[j00@server j00]$ ssh 212.23.53.74

Tôi xin một giới thiệu một số site cung cấp free shell mà tôi biết:

SDF (freeshell.org) - http://sdf.lonestar.org/


GREX (cyberspace.org) - http://www.grex.org/
NYX - http://www.nxy.net/
ShellYeah - http://www.shellyeah.org/
HOBBITON.org - http://www.hobbiton.org/
FreeShells - http://www.freeshells.net/
DucTape - http://www.ductape.net/
Free.Net.Pl (Polish server) - http://www.free.net.pl/
XOX.pl (Polish server) - http://www.xox.pl/
IProtection - http://www.iprotection.com/
CORONUS - http://www.coronus.com/
ODD.org - http://www.odd.org/
MARMOSET - http://www.marmoset.net/
flame.org - http://www.flame.org/
freeshells - http://freeshells.net.pk/
LinuxShell - http://www.linuxshell.org/
takiweb - http://www.takiweb.com/
FreePort - http://freeport.xenos.net/
BSDSHELL - http://free.bsdshell.net/
ROOTshell.be - http://www.rootshell.be/
shellasylum.com - http://www.shellasylum.com/
Daforest - http://www.daforest.org/
FreedomShell.com - http://www.freedomshell.com/
LuxAdmin - http://www.luxadmin.org/
shellweb - http://shellweb.net/
blekko - http://blekko.net/
_Đến đây tôi sẽ chỉ bạn cáchvô hiệu hoá logging deamons đẻ họ không thể ghi nhận hành
động của bạn.

[root@hacked root]# ps -def | grep syslogd


[root@hacked root]# kill -9 pid_of_syslogd

_Dòng đầu tiên dùng để tìm kiếm syslogd (là nơi ghi nhận mọi hành động của bạn), dòng thứ
nhì sẽ vô hiệu hoá deamons. Bạn cũng có thể dùng /etc/syslog.pid để tìm syslogd.

[root@hacked root]# ps -def | grep klogd


[root@hacked root]# kill -9 pid_of_klogd

_Bây giờ hãy xóa tất cả thông tin của bạn trong logger. Nếu bạn không cẩn thận admin sẽ biết
bạn đã ở đây bạn có thể xoá hoàn toàn log. Hãy thực hiện công việc của một defacer.

_Deface một website-thay đổi nội dung của website và làm được rất nhiều điều khác như đánh
cắp password, DoS Attack, credit và database.