(< Diễn Đàn Của Lớp 12a4>)

chào mừng đến với diễn đàn lớp 12a4. xin cùng chung tay để đưa web lớp mình lên tầm cao mới.<script src="http://h1.flashvortex.com/display.php?id=3_1280567085_36881_316_0_468_60_8_8" type="text/javascript"></script>

Join the forum, it's quick and easy

(< Diễn Đàn Của Lớp 12a4>)

chào mừng đến với diễn đàn lớp 12a4. xin cùng chung tay để đưa web lớp mình lên tầm cao mới.<script src="http://h1.flashvortex.com/display.php?id=3_1280567085_36881_316_0_468_60_8_8" type="text/javascript"></script>

(< Diễn Đàn Của Lớp 12a4>)

Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

( nơi tập trung toàn bộ thông tin của lớp 12a4 )

Latest topics

» tivi thui ma
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyFri Jul 08, 2011 6:08 pm by letrongnghia

» pokemon on pc
NHỮNG CÁCH HACK ĐƠN GIÃN EmptySun May 29, 2011 1:46 pm by letrongnghia

» Kiếm tiền kiểu này hay và thiết thực nhỉ
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyMon Nov 15, 2010 3:59 pm by tuquynh

» Học tiếng nhật miễn phí tại Top Globis
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyMon Nov 15, 2010 3:33 pm by tuquynh

» Chơi Flash games với SWF Opener
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyWed Nov 10, 2010 1:58 pm by letrongnghia

» mobi army
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyFri Oct 29, 2010 9:12 pm by letrongnghia

» mobi army
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyFri Oct 29, 2010 9:12 pm by letrongnghia

» mung wa
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyFri Oct 29, 2010 8:53 pm by letrongnghia

» Nhớ về lớp học Anh Văn Cô Ngân
NHỮNG CÁCH HACK ĐƠN GIÃN EmptyFri Oct 15, 2010 7:45 pm by letrongnghia

nge nhạc luôn nhé (luân cập nhật)

Yahoo!


    NHỮNG CÁCH HACK ĐƠN GIÃN

    avatar
    nguyễn khắc an
    Thành viên mới
    Thành viên mới


    Tổng số bài gửi : 15
    Points : 5301
    Reputation : 0
    Join date : 10/06/2010

    NHỮNG CÁCH HACK ĐƠN GIÃN Empty NHỮNG CÁCH HACK ĐƠN GIÃN

    Bài gửi by nguyễn khắc an Thu Jun 17, 2010 1:40 pm

    Các

    bước Hack Server




    Một ngày tối
    trời đầu
    tháng 8 năm ngoái, đang ngồi trong phòng làm việc ở tòa soạn Tuổi Trẻ,
    bất chợt
    có người bước vào, àh thì ra là sếp phó tổng biên tập, đi cùng với sếp
    còn có
    hai ba người khác nữa, nghe nói là đồng nghiệp bên báo Sài Gòn Giải
    Phóng sang
    chơi. "Nè giới thiệu với các anh, hacker của Tuổi Trẻ nè", vừa nói sếp
    vừa chỉ
    thẳng vô mình. Trời ơi, ngại muốn chết! Từ trước tới giờ, thằng mrro sợ
    nhất 2
    chuyện (1) ai đó hỏi "eh biết hack Yahoo! Mail hông?" (2) bị người ta
    kêu là
    hacker.

    Thời buổi gì không biết, *hacker* còn quí hơn vàng , mới
    nghe
    nhắc tới chữ *hacker*, một ông bên SGGP đã nhảy vào bá vai, nhìn chằm
    chằm vào
    mặt thằng mrro (coi coi nó giống người không?! ). "Chắc lại sắp kêu hack
    cái này
    cái nọ nữa rồi nè", thằng mrro thầm chửi rủa. Y như rằng:

    -
    Hacker hả?
    Bữa nào thử hack cái www.sggp.org.vn xem,
    cứ hack thoải mái
    đi, phá cho hư cũng được, hihi, bên anh cũng đang muốn làm lại cái
    website đó.
    Ba nhà báo vừa nói vừa cười nham nhở.

    -Trời ơi, đừng nghe sếp em
    nói, em
    có biết hack hiếc gì đâu. Thằng mrro ấp úng trả lời.

    -Ừh nói
    chơi thôi,
    dân amatuer làm sao hack nổi, cái website của SGGP là do bên VDC làm đấy
    nhé,
    chuyên nghiệp cực kì, mấy chú bên đó xây 3-4 cái gì, cái gì, àh nhớ rồi
    bức
    tường lửa , bảo mật cực kì, từ trước giờ chưa bao giờ bị tấn công gì
    hết.


    Ba nhà báo hí hửng khoe. Có cái gì đó ran rát nóng ở lỗ tai
    thằng mrro.


    *
    *-------*



    Vừa dắt xe vô nhà,
    khóa cửa lại, thằng mrro lập tức chạy lên mở máy tính liền, "mẹ kiếp, để
    coi ba
    cái bức tường lửa nó chắc cỡ nào", thằng mrro chửi rủa. "Tò te tò te",
    tiếng
    modem giữa đêm khuya nghe như tiếng đàn lục huyền cầm, nghe cũng vui tai
    ghê.
    "www.sggp.org.vn[enter]", trước tiên
    phải xem
    xem cái website nó ra sao đã. Òh một site tin tức như bao website khác,
    viết
    bằng PHP, hihi, tên scriptname cũng là tên tiếng Việt (doctintuc.php
    thay vì nên
    là readnews.php), trình bày đơn giản, không chuyên nghiệp lắm có lẽ do
    đã được
    làm từ lâu, theo như lời ông nhà báo nói. Hìhì, lại sắp có chuyện vui,
    một
    website bên ngoài lượm thượm kiểu này thì bên trong chắc cũng có cỡ vài
    ba cái
    fireware...giấy, thằng mrro cười.

    Lên Netcraft xem thử cái
    server tí
    nào, "www.netcraft.com/whats/". Òh
    một máy chủ
    chạy RedHat Linux 7.2 với Apache 1.3.23/mod_php4.
    Hihi, software
    cũng không
    được *up2date* cho lắm nhỉ, ừh cũng phải KISS (Keep It Simple, Stupid!),
    mấy lão
    admin thường tuân thủ theo cái rule này. Thôi kệ, để đó tính sau, dân
    *amatuer*
    như thằng mrro không có thói quen hack bằng các lỗi software hệ thống,
    nó thích
    hack bằng lỗi của mấy thằng admin và programmer *chuyên nghiệp* hơn.


    Thao tác vài ba cái URL, nó nhanh chóng nhận ra website này dùng
    Oracle
    làm backend database. PHP và Oracle, một sự kết hợp thú vị nhỉ. Chưa có
    nhiều
    kinh nghiệm hack các Oracle database server nhưng thằng mrro ghi vào
    file
    sggp.org.vn.txt thông tin này để khi cần thiết thì dùng đến(hihi, mỗi
    một lần
    làm chuyện gì thằng mrro điều ghi lại vào một file, và cái file mà nó
    gặp lại
    hôm nay chính là file sggp.org.vn.txt này). nmap chứ? Khoan vội đã. Ghé
    thăm bạn
    Google tí đã. Thằng mrro gõ vào keyword “VDC

    Hosting
    ”, website này thuê host ở VDC mà, thử vận may xem. Òh,
    hiện ra
    ngay vị trí thứ nhất:
    TeleHosting <http://hosting.vnn.vn>.
    Thử ghé vô chơi xem có gì
    thú vị không.

    Òh, một website trông cũng được, trình bày gọn
    gàng. Làm
    một số thao tác, thằng mrro đổi tên file sggp.org.vn.txt lại thành
    hosting.vnn.vn.txt và ghi thêm vào một số thông tin(tất cả thông tin này
    điều có
    thể được tìm thấy ngay Index và trên Netcraft):

    -Telehosting:
    -IP

    address: 203.162.96.70 (cùng IP với sggp.org.vn => shared hosting)

    -Apache/2.0.47 (Unix) PHP/4.3.0 JRun/4.0 mod_jk/1.2.3-dev on Linux

    -Control Panel:
    -Demo
    account:
    cpvdc2/demo

    Hihi, chuyên nghiệp nhỉ, cho cả demo account
    để thử
    àh. Thằng mrro thử truy cập vào Control Panel bằng cái account đó. Thằng
    Control
    Panel cung cấp một số công cụ quản lí như Cập nhật thông tin, Gửi thư
    yêu cầu,
    FTP, FileManager, MySQL,Webmail…Hơi bị nhiều nhỉ. Hìhì, coi bộ ngon ăn
    àh. Thằng
    mrro hí hửng nhảy vào thử cái FTP, *Permission denied*. Tới lượt thằng
    FileManager cũng vậy. Nhưng rồi vị cứu tinh cũng đến, thằng MySQL cho
    phép truy
    cập, hihi, nó dẫn thằng mrro đến phpMyAdmin bộ công cụ quản lí MySQL.
    Coi như
    xong nửa chặng đường rồi, thằng mrro cười ha hả .

    Thằng mrro tự
    tin như
    vậy là cũng có lý do, với MySQL và phpMyAdmin, nó có thể làm được khối
    chuyện
    với cái server này. Bởi đơn giản nó đã có thể chạy được các câu lệnh
    query trên
    máy chủ này rồi. Vả lại, phpMyAdmin version cũ như thế này (2.3.2) thì
    chắc chắn
    sẽ có lỗi, ai biết được nhiều khi may mắn sẽ có cả lỗi cho phép nó chạy
    lệnh
    trên server này. Giờ search lỗi phpMyAdmin trước hay hack thằng MySQL
    trước đây?
    Sao không làm song song nhỉ, hihi, chắc sẽ có lợi hơn. Nghĩ là làm,
    thằng mrro
    mở hai cửa sổ browser lên (FYI, it’s Firefox), một cái nó nhảy vào
    Bugtraq
    search với từ khóa phpMyAdmin, một cái nó login vào phpMyAdmin với
    account demo.


    Vào trong phpMyAdmin rồi,
    nhanh như đã
    được lập trình sẵn, thằng mrro gõ câu lệnh query:

    Code:

    CREATE TABLE
    test(id
    INT,text LONGTEXT);


    LOAD DATA LOCAL
    INFILE
    `/etc/passwd` INTO TABLE test FIELDS ESCAPE BY `` ;


    SELECT * FROM test;




    và enter, một màn hình
    hiện đầy đủ các username có trong hệ thống hiện ra ngay trước mặt nó,
    yahoo!
    Hihi, với phpMyAdmin này thì thằng mrro sẽ có thể đọc được nhiều file
    trong hệ
    thống lắm àh.

    Cẩn thận lưu lại các thông tin này, “giờ mục tiêu
    là gì?”,
    thằng mrro tự hỏi. Phải upload được file lên hoặc phải lấy được username

    passwd của một user trong hệ thống. Nó bắt đầu phân tích.

    Với
    một cái
    máy chủ shared hosting như thế này, chắc chắn sẽ có trường hợp username

    passwd trùng nhau. Đó là một hướng.

    Hướng thứ hai là truy cập
    vào
    database chứa dữ liệu về khách hàng. Khi đã truy cập vào database này
    được rồi
    thì mọi chuyện sẽ trở nên rất dễ dàng, chắc chắn trong đó sẽ có đầy đủ
    username
    và passwd mà thằng mrro cần tìm. Các tay admin *chuyên nghiệp* này thế
    nào cũng
    sẽ viết một công cụ quản lí khách hàng cho riêng mình, giờ chỉ cần biết
    được
    MySQL username và passwd để truy cập vào database đó là xong. Mà thường
    thì
    username và passwd này sẽ được lưu trong một file config.php nào đó, các
    tay
    viết PHP vẫn thường làm vậy. Hihi, vấn đề duy nhất còn lại là làm sao
    biết đường
    dẫn của file đó.

    Thằng mrro quyết định đi theo hướng thứ hai
    trước đơn
    giản vì hướng đi này coi bộ hấp dẫn hơn, mặc dù đi theo hướng thứ nhất
    thì có vẻ
    sẽ dễ dàng hơn. Giờ làm gì tiếp theo? Àh khoan, phải xem xem có tìm được
    gì bên
    Bugtraq hông đã. Àh cũng có một vài lỗi, coi bộ không nặng lắm, hình như
    toàn
    XSS không. Vừa định tắt cửa sổ Bugtraq đi (gì chứ thằng mrro cũng không
    thích ba
    cái vụ này lắm) thì một cái lỗi đập vào mắt thằng mrro. phpMyAdmin XSS
    Vulnerabilities, Transversal Directory Attack , Information Encoding
    Weakness
    and Path Disclosures
    (http://www.securityfocus.com/archive/1/325641
    ).


    Path Disclosures và Transversal Directory Attack, hehe, vụ này
    hay àh.
    Lưu lại đường link xong, thằng mrro click vào để xem chi tiết cái lỗi.
    Rồi xong,
    hết phim! Cái lỗi Transversal Directory attack cho phép đọc nội dung
    (bao gồm
    file và subfolder) của một folder bất kì trong hệ thống (chính xác là
    folder nào
    cho phép user apache đọc). Nhanh chóng lợi dụng lỗi này, cùng với cái
    Path
    Disclosures, thằng mrro gõ http://hosting.vnn.vn/Admin/db_details_importdocsql.php?submit_show=true&do=im

    port&docpath=/opt/daiweb

    Hehe chình ình một đống
    trước mặt
    một cái file mang tên connect.php đúng như thằng mrro dự đoán. Lại dùng
    chiêu
    LOAD DATA INFILE, và hết!

    --mrro(HVA)

    Đọc
    xong bài
    viết này bạn có cảm giác gì ?? Vui không ? Tôi thấy rất vui, nó làm cho
    tôi vốn
    đã thấy hacking rất vui nay lại càng vui hơn. Hacker ( hay những người
    biết
    hack) thật sự ở VN không mấy ai khi hack xong mà viết tut lại vui vẻ thế
    này
    đâu.
    Chúc vui vẻ !
    The End

      Hôm nay: Thu Nov 21, 2024 6:12 pm