New articles Năng lực quản lý: nhân tố thứ năm     ♥ Lựa chọn mục tiêu cuộc đời     ♥ 10 bí quyết cân bằng công việc và gia đình     ♥ Cô đơn trên mạng     ♥ Chứng khoán: Giấc mơ và ác mộng     ♥ Tám     ♥ Những tính năng của blog VnVista     ♥ Các mạng xã hội thống trị Google     ♥ Điều gì tạo nên một giám đốc công nghệ thông tin giỏi?     ♥ Cố gắng xóa bỏ những ấn tượng xấu     ♥ Cần một cách làm ăn mới     ♥ Tiếp thị hướng đến doanh nhân     ♥ Đưa cửa hàng thật lên chợ ảo     ♥ Bí quyết quản lý các nhân viên trẻ     ♥ Một số câu hỏi phỏng vấn “đặc biệt” của Microsoft     ♥ 4 bài học thành công trong kinh doanh     ♥ Tạo dựng hình ảnh một cô gái trẻ chuyên nghiệp     ♥ Góc “khác” của thế giới online đêm     ♥ Phong cách người Mỹ     ♥ Chỉ nghĩ đến tiền cũng làm người ta ích kỷ     
New blog entries Địa chỉ mua giày bảo hộ nam chính hãng      ♥ SHEET Giây phút êm đềm      ♥ Máy Triệt Lông Công Nghệ Cao K18A      ♥ Cách chọn giày bảo hộ tại Đà Nẵng      ♥ hình ảnh Yae Miko Game Genshin Impact      ♥ Cách bảo quản và vệ sinh giày bảo hộ lao động      ♥ SHEET Yêu 1 người sao buồn đến thế      ♥ Bí quyết bảo quản giày bảo hộ lao động      ♥ Máy Triệt Lông Lạnh Diode Laser K17      ♥ Công Nghệ Đùn Ống Nhựa Với Hạt Nhựa Nguyên Sinh      ♥ SHEET Xin cho 1 tiếng kinh cầu      ♥ máy nâng cơ xóa nhăn      ♥ Top 5 dầu gội thảo dược Việt nam 2025      ♥ Nhà phân phối giày bảo hộ tại Đà Nẵng uy tín      ♥ Máy Laser 1450nm Noable Triệt Dầu - Trị Mụn      ♥ Những ích lợi từ dầu gội thảo dược trị gàu      ♥ Công ty bảo hộ lao động tại Nghệ An uy tín      ♥ SHEET Vì em quá yêu anh      ♥ Unlock Your Medical Career with the MCCQE Part 1:      ♥ So sánh các thương hiệu giày bảo hộ hàng đầu      
 
Reply to this topicStart new topicStart Poll

Liệt Kê · [ Bình Thường ] · Tách Biệt+

Đọt Nhạp Hệ Thống Save, sưu tầm


thanhnam
post Jan 23 2006, 07:53 PM
Gửi vào: #1


Group Icon

Siêu Nghèo
****
Thành viên: 132
Nhập: 11-September 05
Bài viết: 134
Tiền mặt: 1,156
Thanked: 5
Cấp bậc: 10
------
Giới tính: Male
Sinh nhật: 6 Tháng 7 - 1985
Đến từ: Một Nơi Toàn Là Gái Đẹp
------
Xem blog
Bạn bè: 10 (Xem)
Thêm vào nhóm bạn bè
Gửi thiệp điện tử
Trang thông tin





<DIV>
<META content=en-us http-equiv=Content-Language>&nbsp;
<META content="Microsoft FrontPage 5.0" name=GENERATOR>
<META content=FrontPage.Editor.Document name=ProgId>
<META content=TRUE name=MSSmartTagsPreventParsing>
<META content=Yes http-equiv=MSThemeCompatible>
<STYLE type=text/css>BODY {
SCROLLBAR-FACE-COLOR: #000000; SCROLLBAR-HIGHLIGHT-COLOR: #000000; SCROLLBAR-SHADOW-COLOR: #000000; SCROLLBAR-3DLIGHT-COLOR: #ffffff; SCROLLBAR-ARROW-COLOR: #ffffff; SCROLLBAR-DARKSHADOW-COLOR: #ffffff; SCROLLBAR-BASE-COLOR: #ffffff
}
</STYLE>

<HR SIZE=1 style="COLOR: #1a312f">
<FONT face="Arial, Helvetica, sans-serif" size=2><B><U>Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ</U> : <BR></B><BR>&lt;Bước 1&gt; <U>FootPrinting</U> : Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client , <A href="http://www.networksolutions.com/whois" target=_blank>http://www.networksolutions.com/whois</A> , <A href="http://www.arin.net/whois" target=_blank>http://www.arin.net/whois</A> , dig , nslookup Is -d , Sam spade<BR><BR>&lt;Bước 2&gt; <U>Scanning</U> : Phần lớn các server chịu bung thông tin quan trọng trong bước này , hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu . Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon .<BR><BR>&lt;Bước 3&gt; <U>Enumeration</U> : Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác định các account trên server , mức độ bảo vệ ... Công nghệ bạn cần sử dụng là : List user accounts , List file share , Identify applications . Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo . <BR><BR>&lt;Bước 4&gt; <U>Gaining access</U> : Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack . Công nghệ : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb , bind , IIS , .HTR/ISM.DLL <BR><BR>&lt;Bước 5&gt; <U>Escalating privilege</U> : Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server . Công nghệ : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin , sechole . <BR><BR>&lt;Bước 6&gt; <U>Pilfering</U> : Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server . Nếu bước này không thành công , hãy đến bước &lt;9&gt; . Công nghệ : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry . <BR><BR>&lt;Bước 7&gt; <U>Covering Tracks</U> : Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan trọng . XÓA LOG . Công nghệ : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming .<BR><BR>&lt;Bước 8&gt; <U>Creating Backdoors</U> : Còn phải hỏi , bạn phải để lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước &lt;4&gt; xem lại các quyền của user bạn sử dụng . Công nghệ : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder , registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to secadmin mail aliases login , fpnwclnt.dll<BR><BR>&lt;Bước 9&gt; <U>Denial of Servies</U> : 1 attacker không thành công với những gì anh ta đã làm ... họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn , gọi đó là : tấn công từ chối dịch vụ . Công nghệ : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop , bonk , newtear , supernuke.exe , trinoo/TFN/stacheldraht<BR><BR>Thế đó , những bước hacker hay attacker làm với server khi họ muốn attack . Không đơn giản chút nào nhỉ ? <BR>Những tool trên , bạn có thể search ở các máy tìm kiếm như <A href="http://www.google.com/">www.google.com</A> , <A href="http://www.av.com/">www.av.com</A> ... với từ khoá là tên tôi đã cho .<BR><BR>--------------------<BR></FONT></DIV>


--------------------
Nhóm bạn bè:


phamhung

bonghonglua

nguyenvannham.info

Địa lan

hyolee

Xem tất cả


--------------------
Bản Chất Thì Tốt Nhưng Dòng Đời Xô Đẩy YIM : sv_thanhnam Hoặc Mail To : [email protected]
user posted image

user posted image


Cảnh cáo: (0%)----- 
Nếu bạn thấy bài viết này vi phạm nội quy forum, hãy click nút này:
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Thank you! Reply to this topicTopic OptionsStart new topic
 

Bản Rút Gọn Bây giờ là: 18th July 2025 - 09:40 AM
Home | Mạng xã hội | Blog | Thiệp điện tử | Tìm kiếm | Thành viên | Sổ lịch