Archive

Archive for July, 2008

WINDOWS SERVER 2008 SERVER CORE TOÀN TẬP

July 30, 2008 Leave a comment

Server Core là một chức năng mới trên Microsoft Windows Server 2008. Server Core cho phép cài đặt một số server role cần thiết cho hệ thống, bạn có thể quản lý các dịch vụ trên Server Core bằng giao diện command line, hoặc quản lý Server Core từ xa bằng công cụ MMC và công cụ Remote Server Administration Tools được tích hợp trong Windows Vista và Windows Server 2008

Bài lab bao gồm các bước:

    1. Cài đặt Windows Server 2008 Server Core

    2. Đặt tên máy, cấu hình TCP/IP và bật tắt Windows Firewall

    3. Nâng cấp Domain Controller

    4. Máy Client join domain

    5. Máy Client cài Remote Server Administration Tools

    6. Cấu hình DNS Server core

    7. Cài đặt DHCP Server core

    8. Cấu hình DHCP Server core

    9. Cấu hình máy client nhận IP từ DHCP Server Core

Nội dung bài lab

Categories: MS WINDOWS SERVER

Exploit MS08-037 DNS

July 29, 2008 9 comments

Exploit available in http://packetstormsecurity.org/0807-exploits/bailiwicked_host.rb.txt

And in MetaSploit 🙂

Categories: HACKING - SECURITY

Bill Gates và những câu nói “bất hủ”

July 28, 2008 Leave a comment

Bill Gates là người giàu nhất và có lẽ, quyền lực nhất trong làng công nghệ. Trong 3 thập kỷ qua, ông đã có rất nhiều diễn văn, bình luận về kinh doanh, y tế toàn cầu và sự tiến hóa của ngành công nghiệp máy tính…

Bill_Gates_va_nhung_cau_noi_bat_hu

Dưới đây là những câu nói đáng nhớ của "Ông vua" đế chế Microsoft này.

– " Nếu phát triển một thứ gì đó quá tốn kém, mà lại không có ai tài trợ, dám cá là thứ đó sẽ không được phát triển nữa. Khi đó, chúng tôi thực sự đối mặt với một quyết định mạo hiểm: Có dám viết phần mềm hay không?" (Phỏng vấn với Dennis Bathory-Kitsz trong 80 Microcomputing, năm 1980).

– "IBM ngày nay là tập đoàn lớn nhất trong ngành công nghiệp máy tính. Mọi người đã không hiểu điểm này. Chúng tôi làm chủ quan hệ với IBM bởi chúng tôi có thể gây cho họ ngạc nhiên hết lần này đến lần khác vì tốc độ "đẻ ra" công nghệ mới của mình" (US News& World Report, tháng 8/2001).

– (Khi được hỏi liệu Microsoft thời hậu Windows như thế nào và có bao giờ từ bỏ Windows hay không?). "Không bao giờ. Windows là sản phẩm quan trọng nhất của chúng tôi. Chúng tôi đang mở rộng nền hệ điều hành này để nó có thể tự chạy được trên mạng Internet cũng như các thiết bị khác ngoài máy tính. Nền tảng kỳ diệu nhất hiện nay là .NET" (US News & World Report, tháng 8/2001).

– Mặc dù có khoảng 3 triệu máy tính được bán ra mỗi ngày tại Trung Quốc nhưng người dùng lại không trả tiền cho phần mềm. Tuy nhiên một ngày nào đó, họ sẽ trả. Chừng nào còn nạn đạo phần mềm, chúng tôi vẫn muốn phần mềm bị đạo là của Microsoft. Rồi khi người dùng "mắc nghiện" sản phẩm, chúng tôi sẽ tìm cách thu tiền của họ". (Về nạn sao chép phần mềm tại Trung Quốc, tháng 7/1998).

– Microsoft có nhiều đối thủ rành rành trong quá khứ. Thật tuyệt khi chúng ta có cả một viện bảo tàng để lưu lại tất cả những điều này. (Tại Bảo tàng lịch sử máy tính, tháng 10/2004).

– Khi nào chúng ta thiết lập được một xa lộ thông tin, tôi sẽ có thêm cách kiếm tiền. Bất cứ ai chịu trả 1 cent (giả dụ vậy), cũng có thể xem được bộ phim tôi đang xem, quyển sách tôi đang đọc và nhiều loại thông tin khác. (Playboy, 1994).

– "Tại Microsoft, luôn luôn có những ý tưởng cực kỳ thông minh nhưng đáng tiếc là chúng luôn rót từ trên cao xuống" (BBC, tháng 12/2001).

– Cách chuẩn bị tốt nhất để trở thành một lập trình viên giỏi là … viết chương trình, và nghiên cứu những chương trình xuất sắc mà người khác đã viết. Trong trường hợp của tôi, tôi đã… lục tung thùng rác của Trung tâm Khoa học máy tính và tìm ra danh sách hệ điều hành của họ (Programmers at Work của Susan Lammers, 1986).

– " Nếu bạn để ý kỹ, bạn sẽ thấy Oracle đạt được địa vị như ngày hôm nay bằng cách dụ dỗ hàng ngàn doanh nghiệp trên thế giới từ bỏ những phần mềm giá rẻ đang dùng, chuyển sang những hệ thống đóng, độc quyền và giá cao cắt cổ. Larry Ellison chính là kẻ thù số một của chơi đẹp và sáng tạo". (Phỏng vấn với Krakt Korteks, tháng 11/2000).

– Cũng giống như bất cứ ai dùng email, tôi cũng phải nhận hàng tấn thư rác mỗi ngày. Phần lớn trong số chúng đòi dạy tôi cách xóa nợ hoặc làm giàu nhanh chóng". (Wall Street Journal, tháng 6/2003).

– Chúng tôi đã đạt được nhiều thành tựu, nhưng tất cả các sản phẩm phần mềm bị lạc hậu quá nhanh. Có lẽ trong vài năm nữa, thời kỳ đen tối của chúng tôi sẽ đến. Chỉ có điều tôi không biết "vài" là bao lâu" (Forbes Greatest Business Stories of All Time, Daniel Gross, 1997).

– Tôi nghĩ sẽ không ngoa khi nói rằng máy tính cá nhân là công cụ mạnh nhất mà con người từng tạo ra. Chúng là công cụ thông tin liên lạc, là công cụ sáng tạo và có thể do người dùng mặc sức tùy biến". (Phát biểu tại Đại học Illinois, tháng 2/2004).

– "Tôi ước sao mình không phải là người đàn ông giàu nhất thế giới. Có gì hay ho từ cái danh hiệu đó đâu. Bạn chỉ càng bị chú ý hơn mà thôi" (Phát biểu trong cuộc hội thảo về quảng cáo trực tuyến tại Redmon, tháng 5/2006).

– "Thành công là một giáo viên tồi. Nó ru ngủ những người thông minh với suy nghĩ rằng họ không thể thất bại" (The Road Ahead).

– Không có lỗ hổng nào đáng chú ý trong những phần mềm đã phát hành của chúng tôi mà số đông người dùng đòi phải vá cả! (Focus Magazine, tháng 10/1995).

(Theo VietnamNet)

Categories: MICROSOFT

CÀI ĐẶT VÀ CẤU HÌNH SHAREPOINT SERVICE 3.0-PHẦN I: CÀI ĐẶT SHAREPOINT SERVICES TRÊN WINDOWS SERVER 2008

July 24, 2008 Leave a comment

Trong bài viết “Tổng quan SharePoint Services 3.0 và Micrsoft Office SharePoint 2007 ” đã giới thiệu với các bạn các tính năng của SharePoint Services 3.0 và Micrsoft Office SharePoint 2007 hỗ trợ cho các nhu cầu trong một hệ thống mạng doanh nghiệp.

main_ms_sharepoint_banner

Nhằm mục đích thấy rõ các tính năng của SharePoint Services 3.0, trong bài viết này sẽ giới thiệu cách cài đặt và cấu hình SharePoint Services 3.0 trên Windows Server 2008

Phần I bao gồm các bước:

1.      Cài đặt Web Server(IIS)

2.      Cài đặt Microsoft .Net Framework và Windows Internal Database

3.      Cài SharePoint Sevice 3.0 SP1

4.      Tạo Group và phân quyền

Nội dung bài LAB

Categories: NETWORK - SECURITY

TỔNG QUAN WINDOWS SHAREPOINT SERVICES 3.0 VÀ MICROSOFT OFFICE SHAREPOINT SERVER 2007

July 23, 2008 Leave a comment

Windows SharePoint Services 3.0 (Version 3) xây dựng trên các dịch vụ hệ điều hành và cơ sở dữ liệu để hỗ trợ những điều kiện cần thiết cho từ 1 trang làm việc nhóm đến 1 portal của doanh nghiệp với hơn 100.000 nhân viên (như Office SharePoint Portal Server 2007), hoặc một portal cộng tác trên Internet với cả triệu người dùng.
Dịch vụ nền tảng Windows SharePoint Services cung cấp những cải tiến bảo mật, các tính năng tin cậy, có thể co giãn và hiệu năng cao như sau:

1. Storage – Lưu trữ

2. Management – Quản lý

3. Deployment – Triển khai

4. Site Model – Mô hình Site

5. Extensibility – Khả năng mở rộng

Nội dung chi tiết

Categories: NETWORK - SECURITY

SECURE SOCKET TUNNELING PROTOCOL (VPN-SSTP)

July 22, 2008 Leave a comment

SECURE SOCKET TUNNELING PROTOCOL (VPN-SSTP) – KẾT NỐI VPN THUẬN TIỆN VÀ AN TOÀN HƠN

Như chúng ta đã được biết VPN là một giải pháp hỗ trợ truy cập từ xa có chi phí và hiệu quả tốt nhất hiện nay cho một hệ thống mạng doanh nghiệp. Ta có thể triển khai hệ thống VPN để phục vụ các nhu cầu:

– Hỗ trợ truy cập từ xa vào hệ thống mạng nội bộ (VPN Client-to-Gateway)

– Kết nối các hệ thống mạng nằm ở nhiều vị trí địa lý khác nhau (VPN Site-to-Site)

Từ trước đến nay, hệ thống VPN hỗ trợ 2 cơ chế kết nối là:

– Point-to-Point Tunneling Protocol (PPTP)

– Layer Two Tunneling Protocol (L2TP)

Nhưng hiện nay, ngoài 2 cơ chế PPTP và L2TP trên Windows Server 2008 và Windows Vista Service Pack 1 còn hỗ trợ thêm một cơ chế kết nối mới là:

– Secure Socket Tunneling Protocol (SSTP)

Bài lab bao gồm các bước:

1. Cài đặt Enterprise CA

2. Xin Computer Certificate cho VPN Server

3. Cài đặt Routing and Remote Access

4. Cấu hình VPN Client-to-Gateway

5. Cấu hình NAT Inbound

6. Download CA Certificate

7. Cấu hình Trusted Root CA trên VPN Client

8. Tạo VPN Connection

9. Kiểm tra kết nối VPN-SSTP

NỘI DUNG BÀI LAB

Categories: MS WINDOWS SERVER

CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP (PHẦN 3)

July 21, 2008 2 comments

Vụ án 3 : Thằng Ếch chôm luôn password của Tư Nòng Nọc

Sau vụ án số 2, thằng Ếch đã hai lần vào đọc trộm email của Sếp Hai Nhái thì Sếp sáng mắt hẳn ra. Lúc này Sếp Hai Nhái mới thấy vai trò quan trọng của một người quản trị mạng và cơ sở hạ tầng mạng. Sau này Sếp Hai Nhái đâm ra thích thằng Ếch bởi vì cá tính của nó (có trách nhiệm và không chịu an phận) nên đi đâu cũng dắt nó theo từ việc ký hợp đồng tới ăn nhậu.

Vào một buổi cuối tuần đẹp trời, Sếp Hai Nhái dẫn theo thằng Ếch, Sếp Ba Cóc dẫn theo Tư Nòng Nọc cùng ra quán Xuân Vàng (quán bên bờ kè ở Phan Thiết) nhậu vài ve thư giãn. Sau một hồi chuyện trên trời dưới đất, anh Ba Cóc cứ khoe được cấp trên tài trợ nhiều kinh phí đầu tư cơ sở vật chất :

– Nào là máy tính mới, máy chủ mới, máy in mới …. kể cả con "xế hộp" mới … nên cơ quan tôi cứ như đổi mới hẳn ra. Nghe đâu cấp trên sắp cấp cho một khu đất có địa lý đẹp để xây mới và chuyển cơ quan về đó ….

Còn Tư Nòng Nọc thì cũng dâng lên theo cao trào của Sếp mà nói với thằng Ếch Con là :

– Chú mày cố gắng đọc sách nhiều một chút, nếu cần thì cứ liên hệ với anh mày, anh mày sẽ cho chú mượn máy quyển "1001 thủ thuật registry" và "Quản trị Windows Server 2003 Tiếng Việt" … thì chú mày sẽ khỏe re như anh. Setup mạng theo như sách xong thì chỉ có việc ngồi đọc báo vì mọi thứ hết sức bảo mật. Chú có thể chôm được password của Sếp chú trong hệ thống mạng của công ty chú chứ qua cơ quan anh thì hông có cửa đâu, anh bảo mật chặt chẽ lắm … khà khà.

Thằng Ếch cũng chỉ cười và cụng ly và cảm ơn cho có lệ vì thực chất nó đã đọc mấy quyển Training kit 290 (Managing and Maintaining a Microsoft Windows Server 2003 Environment) và 291 (Implementing, Managing, and Maintaining a Windows Server 2003 Network Infrastructure) rồi. Theo nó thì mấy quyển quản trị Windows bằng tiếng Việt đọc vào chỉ không hiểu thêm vì có rất nhiều từ trong chuyên nghành nên giữ lại thì tác giả dịch sát ván thành tiếng Việt luôn, thành ra nó không hiểu gì. Sếp Hai Nhái cũng không ưu gì cái thói khoe khoang đó nên nói nhỏ với nó "bữa nào chú mày sang đó quậy nó một phen đi, tao ghét mấy thằng yếu mà ra gió".

Vào một ngày nọ, Sếp Hai Nhái nhờ sang cơ quan Ba Cóc lấy giúp một số phim tư liệu vì làm quảng cáo, thằng Ếch hí hửng vì cơ hội đã tới liền quơ ngay cái laptop compaq của nó bỏ vào balô và sang cơ quan của Ba Cóc & Tư Nòng Nọc. Tới cơ quan nó đợi Tư Nòng Nọc burn đĩa liền xin một sợi cable mạng để ra net đỡ buồn, nó mở laptop và "chít" cable mạng vào và khởi động Cain & Abel (laptop của thằng Ếch lúc nào cũng được cài đặt sẵn các Hack tools như : Cain & Abel, Nmap, Wireshark, Metasploit Framework, Pwdump … để đụng đâu là đánh đó.

Thằng Ếch đã scan được 2 host và bắt đầu tiến hành ARP Poison

picture021 

picture022

Tiến trình Poison đang bắt đầu, thằng Ếch liền mở Yahoo Messenger lên để ngụy trang (ngụy trang kiểu Úc, hehe)

picture023

Thật là vô phúc cho anh Tư Nòng Nọc, anh ta không hay biết là thằng Ếch đang có dã tâm chôm password và đang sniff nên cứ vô tư truy cập sang máy sếp Ba Cóc để lấy dữ liệu.

picture024

picture025

Thằng Ếch mừng thầm vì cái nó đợi đã đây rồi, chết chưa Tư Nòng Nọc.

picture026

Nó liền gởi gói SMB (Server Message Block) mà nó đã sniff được sang tab Cracker để tiền hành giải mã.

picture027

Nó dùng cách Brute-Froce Attack để giải mã cái "đống bùi nhùi" mà nó sniff được.

picture028

Nó nhấn Start và chờ đợi

picture029

Bùm beng, password đã được giải mã rồi, thằng Ếch xém chút là hô to lên vì đã có password Admin của thằng cha Tư Nòng Nọc rồi.

picture030

Đố các bạn sau khi chú Ếch nhà ta đưa cái password này cho anh Tư Nòng Nọc thì cảm giác của anh Tư Nòng Nọc sẽ như thế nào ? Phần này tui xin để cho các bạn tự hình dung, còn tui thì đi ngủ đây. hehe

Have a good day.

Categories: HACKING - SECURITY

CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP (PHẦN 2)

July 18, 2008 1 comment

Vụ án 2 : Thằng Ếch Con cười haha vì lại một lần nữa đọc trộm email của Sếp Hai Nhái

Sau chiêu đăng nhập và ghi nhớ password của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì kế hoạch sniff lúc Sếp đăng nhập của thằng Ếch đã thất bại. Vậy làm thế nào đây ? Nó liền lục lọi các kiến thức mà nó đã biết để sắp xếp một cách logic quyết lấy được một xuất đi học bảo mật mà nó hằng mơ ước.

Đối với HTTP, sau việc đăng nhập thành công, để không phải hỏi lại nhiều lần thông tin đăng nhập. Web server sẽ lưu xuống máy client những thông tin cần thiết để kiểm tra lại, các thông tin lưu này được gọi cookie. Các cookie sẽ khác nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn.

Mỗi cookie lưu trên máy Client gồm các thông tin: Name, Content, Domain, Path, Expire date. Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó.

Nghĩ đến đây rồi thì Ếch bắt đầu tiến hành, để làm được việc này nó cần phải chuẩn bị nhiều đồ nghề.

– Công cụ Cain & Abel để ARP spoofing.

– Sniff cookie với ferret

– Trình duyệt FireFoxadd-on Cookie Editor

Sau khi mọi thứ đồ nghề đã download sẵn hết rồi thì chú Ếch nhà ta mới hí hửng chuẩn bị … hành sự (tiếp tục con đường tội ác, hehe)

– Ếch ta vào CMD nhảy tới folder chứa ferret và gõ lệnh ferret.exe -W để xem thông tin chương trình cũng như số thứ tự card mạng mà nó muốn tiến hành sniffer.

– Sau khi xác định card mạng nó gõ lệnh ferret.exe -i 2 để tiến hành sniffer trên card số 2 và lướt web âm thầm đợi ông sếp check mail (thiệt là ác quá đi, hehe)

picture015

– Vừa được nửa lon Pepsi (chú ếch nhà ta có tật nghiện pepsi, thiếu pepsi là cái đầu nó ngu hẳn ra, hihi) thì nó nhận được khá nhiều thông tin HTTP GET, toàn bộ các thông tin này sẽ được lưu trong file hamster.txt ở cùng thư mục với ferret

picture016

– Ếch mở file hamster.txt ra thì đập vào mắt nó là "linh tinh hầm bà lằng" giá trị, nhưng nó chỉ để ý đến 2 giá trị "Y" & "T".

– Nó mở FireFox, truy cập http://mail.yahoo.com và chọn Cookie Editor để xóa tất cả các giá trị đăng lưu. Nó nhập vào đó 2 giá trị "Y" & "T" mà nó sniff được và save lại.

picture017

– Tất cả đã hoàn tất, nó lại truy cập http://mail.yahoo.com và "úm ba la sì bùa", nó đã đăng nhập được vào hộp thư daoduyhieu_lab@yahoo.com của sếp dựa vào cookie mà nó sniff được.

picture018 

– Nó lại tiếp tục đem kết quả này trình Sếp thì lúc này Sếp mới thật sự quan tâm. Sếp đã quyết định tài trợ cho Ếch Con đi học một khóa bảo mật và khi nó học xong thì sẽ tiến hành dự án nâng cấp hệ thống mạng của công ty Frog Co cho tốt hơn.

– Qua bài học này Sếp Hai Nhái rút ra được kết luận là

+ Cần lắng nghe các tâm tư nguyện vọng của nhân viên, xét thấy phù hợp thì nên triển khai để tránh gặp trường hợp "có hối cũng không kịp".

+ Khoan hẵn nghe lời "xàm tấu" của những người được gọi là "chiên gia".

Giải pháp chống sniffer

Việc detect sự hiện diện của sniffer trong LAN là một việc không đơn giản tí nào bởi vì sniffing là một hành động passive (thụ động), nó không trực tiếp tác động và gây thay đổi (cụ thể) nào để có thể nhận ra nó một cách dễ dàng. Không có một software nào có thể detect được sniffer một cách nhanh chóng và chính xác. Vì vậy để giảm thiểu Sniff thì ta nên áp dụng các phương pháp sau :

– Giải pháp cho việc chống bị sniff thì có: gán Static Mac-Address, dùng SSL, VPN,VLAN, Switch (hỗ trợ DHCP snooping, monitor port ).

– Detect sniff thì có hai cách nền tảng: detect promiscuous mode của NIC (từng host) và theo dõi tình trạng nội mạng (trọn bộ LAN).

picture019

Ảnh : Gán Static Mac-Address cho máy Sếp

picture020

Ảnh : Trình Sniffer sẽ không bắt được thông tin đăng nhập

Và đối với việc an toàn thông tin, điều đầu tiên và quan trọng nhất là quy định về an toàn thông tin. Nếu quy định đưa ra một cách rõ ràng và cụ thể cho mức độ vi phạm (như bị kỷ luật, cho nghỉ việc, bị truy tố trước pháp luật….) thì cơ hội thực hiện các hành động xâm phạm thông tin bất hợp pháp sẽ giảm thiếu ở mức tối đa. Không ai muốn đón nhận cái hiểm họa đến với mình nếu như hiểm họa ấy không đủ để đánh đổi điều mình cần lấy.

Categories: HACKING - SECURITY

CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP

July 18, 2008 5 comments

Lưu ý : Bài viết này là demo chứng minh cho tầm quan trọng của việc quản trị mạng chứ không phải hướng dẫn các bạn đi "chôm" pasword ! Đối với vai trò 1 Administrator thì không phải build up một network cho chạy là xong, mà phải kiểm soát và phải có phương hướng bảo mật cho network của mình. (Các tên nhân vật và tình huống câu chuyện là do tôi hư cấu)

Vụ án xảy ra tại công ty Frog Co ltd, có chú Ếch Con là IT chịu trách nhiệm chính của công ty Frog Co, công ty hoạt động ngày càng phát triển mạnh mẽ mà Sếp (Hai Nhái) vẫn không tăng lương cho chú Ếch nhà ta (nhân viên làm tại công ty Frog Co luôn có tiêu chí là "thêm việc chứ không thêm lương"). Công ty dùng mạng workgroup (mạng ngang hàng) và đều sử dụng thiết bị thuộc hàng "cổ lổ sỉ" (còn dùng Hub), chú Ếch muốn đề xuất mua một cái gì hoặc xin đi học cái gì đều bị Sếp bác bỏ bởi vì sếp ta luôn có một quan niệm : "cái gì còn sài được thì cứ sài". Sau nhiều ngày sống trong "áp bức và bốc lột" (e hèm !!! nói hơi quá, hihi) nên chú Ếch nhà ta muốn làm một cái gì đó để chứng tỏ mô hình mạng đang dùng hoàn toàn không an toàn, cần phải mua thêm thiết bị mới và triển khai các mô hình mạng Domain/Firewall/IDS …. để an toàn hơn và cũng như để chứng tỏ mình làm được nhiều việc mà tại sao Sếp lại …. không tăng lương.

Vậy chú Ếch nhà ta phải làm gì để tạo tiếng vang, để chứng minh cho Sếp thấy là mạng hiện tại không an toàn ? Có nhiều phương án hiện ra trong đầu Ếch : cài trojan chôm password Sếp ? Lấy dữ liệu trong laptop Sếp ? … và phương án cuối cùng nó nghĩ ra là dùng chương trình sniff để đọc lén email của Sếp cũng như …. chôm password email của Sếp. Chương trình Sniff mà Ếch chọn là Cain & Abel.

Vụ án 1 : Ông Sếp khóc huhu vì thằng Ếch biết được password email

Mô hình mạng công ty Frog Co như sau :

SnifferYahoo

– Trên máy tính của Ếch cài đặt phần mềm Cain & Abel.

picture001

– Phần mềm Cain đòi hỏi phải có WinPcap (WinPcap là một phần trong bộ tool packet sniffer, dùng để capture các gói tin trên mạng)

picture002

– Ếch ta vào CMD, dùng lệnh net view để xem các host đang kết nối trong mạng của mình.

picture003

– Sau khi đã biết được hostname của ông Sếp (hostname : DAODUYHIEU) thì chú Ếch liền ping để xem IP là gì.

picture004

– Ếch khởi động chương trình Cain và chọn card mạng để sniffer.

picture005

– Ếch chạy Mac Address Scanner để xem MAC và IP đang kết nối trong host

picture006

– Kết quả đã hiện ra, Ếch đã thấy được IP : 192.168.7.251 ứng với hostname của sếp nó là DAODUYHIEU.

picture007

– Ếch tiến hành bắt gói tin từ máy sếp tới router (router ở đây với IP : 192.168.7.200)

picture008

– Quá trình sniffer đã bắt đầu, chú Ếch lúc này cười hehe và chit chat đợi chờ Sếp ta check mail (thiệt là ác quá đi, hehe)

picture009

– Sếp ta vẫn không hay biết có một thằng Ếch đang có dã tâm "chôm" password của mình và cứ đăng nhập để check mail.

picture010

– Sếp đã đăng nhập vào mail và đọc mail.

picture011

– Lúc này chú Ếch nhà ta mới mở Cain lên và xem "tiến độ" như thế nào. E hèm, trong tab ARP đã bắt được các gói ARP-Cert và ARP-HTTPS rồi. Hehe, Ếch ta cười thầm trong bụng.

picture012

picture013

– Ếch chuyển sang tab Password thì … oh yeah !!! Tất cả mọi thứ nó cần đã ở đây, mục đích của nó đã thành công rồi. Theo như kết quả của nó thu thập được thì email của ông Sếp là daoduyhieu_lab@yahoo.com và password là MatKhau.

picture014

Chú  Ếch liền thông báo với Sếp là đã biết password của Sếp. Sếp ta không nói gì nhưng thật sự hoang mang vì chỉ mới hôm qua tới nay nó đã lấy được password của mình rồi. Trong một buổi nhậu chiều tại quán Thu Nở – 17 Võ Thị Sáu – Phan Thiết (Quán này tui hay nhậu hải sản nên giới thiệu luôn, hehe) Sếp (Hai Nhái) đã bày tỏ "tâm sự" này với anh Ba Cóc (anh Ba Cóc cán bộ của một cơ quan nhà nước, cũng là hàng Sếp) sự tình, vậy theo anh là có nên nâng cấp hệ thống của mình lên không ? Có nên cho thằng Ếch đi học cái khóa học gọi là bảo mật gì đó không ? Anh Ba Cóc trầm ngâm suy nghĩ (thực chất anh Ba Cóc mù tịt, nhưng cũng làm ra vẻ … trầm ngâm), đột nhiên Ba Cóc liền nhớ ra thằng Tư Nòng Nọc đệ tử của mình trên cơ quan liền giới thiệu với Hai Nhái đại khái là "thằng Tư Nòng Nọc trên cơ quan tui khá lắm, nó được tui cho đi học ở nước ngoài hoài, và cũng nghe nói là một héc cờ (hacker) gì đó nha". Hai Nhái như mở cờ trong bụng liền xin số và gọi ngay cho "chiên" gia Tư Nòng Nọc xin ý kiến, "chiên" gia Tư Nòng Nọc suy nghĩ liền phán rằng "Anh Hai Nhái khi vào email nhớ chọn ghi nhớ vào máy luôn thì không ai làm gì được đâu". Sếp Hai Nhái vui mừng liền sáng mai áp dụng chiêu này rồi bảo với Ếch rằng "tui mới được chiên gia bảo mật hướng dẫn cách phòng chống rồi, nếu chú vào được email tui lần nữa thì tui sẽ duyệt dự án nâng cấp của chú và cho chú đi học một khóa bảo mật".

Sau tuyệt chiêu của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì làm sao Ếch sniff được User/Password mà vào hộp thư của Sếp? Vậy dự án của Ếch có được thực hiện hay không ? Ếch có được đi học bảo mật hay không ? Hồi sau sẽ rõ.

Categories: HACKING - SECURITY

Reset password Admin không cần hirenboot

July 16, 2008 1 comment

Tý và Tèo là sinh viên và ở chung 1 phòng trọ. Tý có máy tính mà không cho Tèo sài ké, Tèo chỉ được ké máy khi có Tý ở cùng (Tý đặt password cho Adminin và tắt giao diện welcome screen, không cho boot từ CD và đặt password bios). Vậy thì khi Tý đi vắng thì Tèo làm thế nào để có thể dùng máy ? Tèo đã áp dụng chiêu này và "bùa" trước cái máy trong khi Tý cho phép sài ké.
Lợi dụng lúc Tý không chú ý, Tèo gõ lệnh :

 

cd C:\WINDOWS\system32
copy cmd.exe sethc.exe

picture1608_1

Sau khi Tèo đi vắng thì Tý boot máy, tới giao diện đăng nhập thì Tèo nhấn phím Shift 5 lần để gọi CMD.
– Sau khi có được cmd thì Tèo gõ lệnh sau để reset password thành 123

 

net user DaoDuyHieu 123

– Để tránh trường hợp Tý phát hiện là đã bị đổi pass, Tèo add thêm user tên mình và gán vào group Administrators

 

net user teo 123 /add
net localgroup Administrators teo /add

picture1608_2

Lúc này thì Tèo đã có thể dùng máy thoải mái khi Tý đi vắng 😀

Categories: HACKING - SECURITY