Hack Windows toàn tập – Cách phòng chống
Chia sẻ bởi Vũ Ngọc Vinh |
Ngày 14/10/2018 |
27
Chia sẻ tài liệu: Hack Windows toàn tập – Cách phòng chống thuộc Tư liệu tham khảo
Nội dung tài liệu:
Hack Windows toàn tập – Cách phòng chống
Hack Windows toàn tập – Cách phòng chống
Windows là hệ điều hành phổ biến nhất trên thế giới, nó luôn tiềm ẩn những lỗi bảo mật. Trong bài viết này tôi sẽ trình bày với các bạn những phương thức tấn công một máy tính cài hệ điều hành Windows. Từ những kiến thức và khả năng tấn công vào máy tính cài hệ điều hành Windows tôi sẽ đưa ra các giải pháp bảo mật cho hệ thống. Các nội dung trong bài viết: 1. Tấn công Password của tài khoản trong Windows. 2. Tấn công máy tính cài Windows thông qua các lỗ hổng bảo mật Phần I. Tấn công Password của tài khoản người dùng trong Windows. 1. Sử dụng lệnh For trong Windows. - Máy bị tấn công địa chỉ IP: 192.168.1.18, máy sử dụng để tấn công cùng nằm trong mạng 192.168.1.0/24. - Hầu hết tất cả các máy đều chia sẻ tài nguyên trong hệ thống mạng, và có một thư mục được Share ẩn mặc định là thư mục \computerIPC$ - Khi ta biết được User trên máy đó là Administrator ta chỉ quan tâm làm thế nào để biết được mật khẩu của tài khoản đó. - Tạo một file từ điển chứa hầu hết các mật khẩu thông dụng – dùng tools Dictionary Generator để tạo ra bộ từ điển này. - Cấu tạo của lệnh for: - For /f "tokens=1" %a in (vnedic.txt) do net use * \computerIPC$ /user:"administrator" %a - Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net User để Map ổ File từ điển tôi để ở ổ I: với tên vnedic.txt. Sau khi hệ thống tìm password ở trong file vnedict.txt đã tìm được password của tài khoản Administrator của máy 192.168.1.8 là "123". - Có rất nhiều phương pháp tạo ra bộ từ điển để sử dụng lệnh for tấn công vào hệ thống Windows. - Nhược điểm của phương pháp này là rất chậm để có thể tấn công được một hệ thống máy tính có mật khẩu phức tạp. Giải pháp chống tấn công sử dụng lệnh For: - Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị lock 30 phút 2. Giải mã mật khẩu được mã hoá. a. Trên máy Local - Giả sử bạn không biết mật khẩu của một máy tính trong hệ thống, nhưng bạn lại nhờ người đó gõ mật khẩu của họ và cho bạn mượn máy tính dùng tạm. Và bạn giờ đây là làm thế nào để biết được Password trên máy bạn đang logon. - Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra thành một File điển hình là PasswordDump, WinPasswordPro, trong bài viết này tôi trình bày với các bạn sử dụng WinPasswordPro. Bật chương trình WinPasswordPro lên Import Password từ máy Local Sau Khi Import Password từ file SAM vào sẽ được Sau đó ta Export danh sách User và Password đã được mã hoá ra một file .txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm này để giải mã ngược lại. Mở file TXT đã exports ra ta có dữ liệu password đã được mã hoá Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall chương trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về máy của ta Giải mã – đây là công đoạn tốn thời gian. Đối với mật khẩu dài 10 ký tự mất khoảng 1 tiếng. - Bật chương trình WinPasswordPro trên máy của chúng ta chọn File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã hoá. Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có 3 phương thức tấn công Password + Brute Force + Dictionary + Smart Table Tôi chọn phương thức tấn công Brute Force Đợi khoảng 15 phút (đây là password do tôi không đặt ký tự đặc biệt, không số, không hoa và 9 ký tự) - Kết thúc quá trình tôi đã giải mã được file Password đã được mã hoá với: user administrator và Password là vnexperts b. Tấn công máy từ xa. - Khi chúng ta được ngồi trên máy nạn nhân để Exports Password được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức này. - Dùng Password Dump chúng ta sẽ lấy được dữ liệu đã được mã hoá từ một máy từ xa. - Ở đây tôi dụng PasswordDump Version 6.1.6 Ở trên tôi sẽ lấy dữ liệu mã hoá Username và Password từ máy tính 192.168.1.156 dung PWDump và out dữ liệu đó ra file: vnehack.txt tại
Hack Windows toàn tập – Cách phòng chống
Windows là hệ điều hành phổ biến nhất trên thế giới, nó luôn tiềm ẩn những lỗi bảo mật. Trong bài viết này tôi sẽ trình bày với các bạn những phương thức tấn công một máy tính cài hệ điều hành Windows. Từ những kiến thức và khả năng tấn công vào máy tính cài hệ điều hành Windows tôi sẽ đưa ra các giải pháp bảo mật cho hệ thống. Các nội dung trong bài viết: 1. Tấn công Password của tài khoản trong Windows. 2. Tấn công máy tính cài Windows thông qua các lỗ hổng bảo mật Phần I. Tấn công Password của tài khoản người dùng trong Windows. 1. Sử dụng lệnh For trong Windows. - Máy bị tấn công địa chỉ IP: 192.168.1.18, máy sử dụng để tấn công cùng nằm trong mạng 192.168.1.0/24. - Hầu hết tất cả các máy đều chia sẻ tài nguyên trong hệ thống mạng, và có một thư mục được Share ẩn mặc định là thư mục \computerIPC$ - Khi ta biết được User trên máy đó là Administrator ta chỉ quan tâm làm thế nào để biết được mật khẩu của tài khoản đó. - Tạo một file từ điển chứa hầu hết các mật khẩu thông dụng – dùng tools Dictionary Generator để tạo ra bộ từ điển này. - Cấu tạo của lệnh for: - For /f "tokens=1" %a in (vnedic.txt) do net use * \computerIPC$ /user:"administrator" %a - Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net User để Map ổ File từ điển tôi để ở ổ I: với tên vnedic.txt. Sau khi hệ thống tìm password ở trong file vnedict.txt đã tìm được password của tài khoản Administrator của máy 192.168.1.8 là "123". - Có rất nhiều phương pháp tạo ra bộ từ điển để sử dụng lệnh for tấn công vào hệ thống Windows. - Nhược điểm của phương pháp này là rất chậm để có thể tấn công được một hệ thống máy tính có mật khẩu phức tạp. Giải pháp chống tấn công sử dụng lệnh For: - Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị lock 30 phút 2. Giải mã mật khẩu được mã hoá. a. Trên máy Local - Giả sử bạn không biết mật khẩu của một máy tính trong hệ thống, nhưng bạn lại nhờ người đó gõ mật khẩu của họ và cho bạn mượn máy tính dùng tạm. Và bạn giờ đây là làm thế nào để biết được Password trên máy bạn đang logon. - Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra thành một File điển hình là PasswordDump, WinPasswordPro, trong bài viết này tôi trình bày với các bạn sử dụng WinPasswordPro. Bật chương trình WinPasswordPro lên Import Password từ máy Local Sau Khi Import Password từ file SAM vào sẽ được Sau đó ta Export danh sách User và Password đã được mã hoá ra một file .txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm này để giải mã ngược lại. Mở file TXT đã exports ra ta có dữ liệu password đã được mã hoá Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall chương trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về máy của ta Giải mã – đây là công đoạn tốn thời gian. Đối với mật khẩu dài 10 ký tự mất khoảng 1 tiếng. - Bật chương trình WinPasswordPro trên máy của chúng ta chọn File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã hoá. Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có 3 phương thức tấn công Password + Brute Force + Dictionary + Smart Table Tôi chọn phương thức tấn công Brute Force Đợi khoảng 15 phút (đây là password do tôi không đặt ký tự đặc biệt, không số, không hoa và 9 ký tự) - Kết thúc quá trình tôi đã giải mã được file Password đã được mã hoá với: user administrator và Password là vnexperts b. Tấn công máy từ xa. - Khi chúng ta được ngồi trên máy nạn nhân để Exports Password được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức này. - Dùng Password Dump chúng ta sẽ lấy được dữ liệu đã được mã hoá từ một máy từ xa. - Ở đây tôi dụng PasswordDump Version 6.1.6 Ở trên tôi sẽ lấy dữ liệu mã hoá Username và Password từ máy tính 192.168.1.156 dung PWDump và out dữ liệu đó ra file: vnehack.txt tại
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...
Người chia sẻ: Vũ Ngọc Vinh
Dung lượng: 1,27MB|
Lượt tài: 0
Loại file: rar
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)