Thứ Ba, 22 tháng 12, 2015

Những kiến thức cơ bản để trở thành hacker : SNIFFING

1. Sniffing là gì
Nghe lén (Sniffing) được hiểu đơn giản là một chương trình cố gắng nghe ngóng các lưu lượng thông tin trên một hệ thống mạng. Là một tiến trình cho phép giám sát cuộc gọi và hội thoại internet bởi thành phần thứ ba.
Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet. Nghe lén được sử dụng như công cụ để các nhà quản trị mạng theo dõi và bảo trì hệ thống mạng. Về mặt tiêu cực, nó được sử dụng như một công cụ với mục đích nghe lén các thông tin trên mạng để lấy các thông tin quan trọng.
Nghe lén dựa vào phương thức tấn công ARP để bắt các gói thông tin được truyền qua mạng. Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở dạng nhị phân. Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này, các chương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải mã các dữ liệu ở dạng nhị phân để hiểu được chúng.

2. Cơ chế hoạt động chung của Sniffing 


Để hiểu cơ chế hoạt động thì cần hiểu được nguyên tắc chuyển tải các khung (frame) của lớp Datalink từ các gói tin ở lớp Network trong mô hình OSI. Cụ thể là qua hai loại thiết bị tập trung các node mạng sử dụng phổ biến hiện nay là Hub và Switch.

* Ở môi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast). Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉ MAC của frame gói tin với địa chỉ đích. Nếu trùng lập thì sẽ nhận, còn không thì cho qua. Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B mới thực hiện tiếp nhận.
Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode). Promiscuous mode là chế độ đặc biệt. Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến.

* Trong môi trường Switch: Khác với Hub, Switch chỉ chuyển tải các gói tin đến những địa chỉ cổng xác định trong bảng chuyển mạch nên nghe trộm kiểu “tự nhận” như ở Hub không thực hiện được. Tuy nhiên, kẻ tấn công có thể dùng các cơ chế khác để tấn công trong môi trường Switch như ARP spoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v…





3.    CÁC PHƯƠNG THỨC TẤN CÔNG
- Tấn công MAC
- Tấn công DHCP
- Tấn công đầu độc ARP
- Tấn công giả mạo
- Tấn công DNS

Tìm password của tất cả con keylog trên thế giới

Vào trang http://pastebin.com/ tìm khung search bar và nhập vào :

Program:firefox Url/Host:http://www.facebook.com login

hoặc

Program:firefox Url/Host:http://www.yahoo.com login

tùy cái cần tìm mà nhập nhá

vì dụ với Program:firefox Url/Host:http://www.facebook.com login
ta nhận đc là




Chọn vào 1 link ta check thử đc:

Program:        Firefox
Url/Host:       http://www.facebook.com
Login:          eleazarberrios@hotamail.com
Password:       eleazarberrios
Computer:       PC-3F2D90D21838
Date:           2010-12-30 23:51:12
Ip:                     200.82.253.174
----------------------------------------------------------
Program:        Firefox
Url/Host:       http://hacking-facebook.com
Login:          ele1234
Password:       eleazarberriosw
Computer:       PC-3F2D90D21838
Date:           2010-12-30 23:51:17
Ip:                     200.82.253.174
----------------------------------------------------------
Program:        Firefox
Url/Host:       http://www.facebook.com
Login:          eleazarberrios@hotmail.com
Password:       eleazarberrios
Computer:       PC-3F2D90D21838
Date:           2010-12-30 23:51:18
Ip:                     200.82.253.174
----------------------------------------------------------
Program:        Firefox
Url/Host:       https://login.facebook.com
Login:          eleazarberrios@hotmail.com
Password:       eleazarberrios
Computer:       PC-3F2D90D21838
Date:           2010-12-30 23:51:19
Ip:                     200.82.253.174
----------------------------------------------------------
Program:        Firefox
Url/Host:       http://es-es.facebook.com
Login:          elitag12@hotmail.com
Password:       misbebes
Computer:       LENOVO
Date:           2010-12-31 00:06:19
Ip:                     190.22.122.185
----------------------------------------------------------
Program:        Firefox
Url/Host:       http://es-es.facebook.com
Login:          carlitag12kids@hotmail.com
Password:       carlitalaxora39
Computer:       LENOVO
Date:           2010-12-31 00:06:19
Ip:                     190.22.122.185
----------------------------------------------------------

Botnet là gì?

Botnet là các mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển từ xa. Các máy tính trong mạng botnet là máy đã bị nhiễm malware và bị hacker điều khiển. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính.
Nếu máy tính của bạn là 1 thành phần trong mạng botnet, có nghĩa là nó đã bị nhiễm 1 trong số các loại malware (như virus, sâu máy tính...). Hacker tạo ra mạng này sẽ sử dụng, điều khiển hàng trăm ngàn máy tính của nạn nhân để phục vụ cho mục đích riêng của chúng.
Người dùng máy tính có nguy cơ bị trở thành nạn nhân của mạng botnet tương tự như cách họ bị lây nhiễm malware. Ví dụ như khi bạn sử dụng 1 phần mềm đã không còn được cập nhật các bản vá lỗi bảo mật, sử dụng các plugin có nguy cơ bị tấn công cao như Java, khi download các phần mềm lậu.
Một điểm cũng cần nói tới là những kẻ tạo ra mạng botnet đôi khi không phải để chính chúng sử dụng. Mà trong nhiều trường hợp, chúng tạo ra một mạng botnet ở quy mô lớn nhất có thể rồi rao bán cho những kẻ khác để kiếm tiền.
botnet-100034898-orig
Mục đích của Botnet ?
- Tấn công Distributed Denial-of-Service – DDoS
+Botnet được sử dụng cho tấn công DDoS
- Spamming
+ Mở một SOCKS v4/v5 proxy server cho việc Spamming
- Sniffing traffic
+ Bot cũng có thể sử dụng các gói tin nó sniffer (tóm được các giao tiếp trên mạng) sau khi tóm được các gói tin nó cố gắng giải mã gói tin để lấy được các nội dung có ý nghĩa như tài khoản ngân hàng và nhiều thông tin có giá trị khác của người sử dụng.
- Keylogging
+ Với sự trợ giúp của Keylogger rất nhiều thông tin nhạy cảm của người dùng có thể sẽ bị kẻ tấn công khai thác như tài khoản trên e-banking, cũng như nhiều tài khoản khác.
- Cài đặt và lây nhiễm chương trình độc hại
+Botnet có thể sử dụng để tạo ra mạng những mạng BOT mới.
- Cài đặt những quảng cáo Popup
+ Tự động bật ra những quảng cáo không mong muốn với người sử dụng.
- Google Adsense abuse
+ Tự động thay đổi các kết quả tìm kiếm hiển thị mỗi khi người dùng sử dụng dịch vụ tìm kiểm của Google, khi thay đổi kết quả nó sẽ lừa người dùng kích vào những trang web nguy hiểm.
- Tấn công vào IRC Chat Networks
+ Nó được gọi là clone attack
- Phishing
+ Mạng botnet còn được sử dụng để phishing mail nhằm lấy các thông tin nhạy cảm của người dùng.
botnet
Tìm hiểu cụ thể về 1 mạng Botnet.
Như các bạn biết BotNet thật sự rất nguy hiểm nhưng liệu có bao nhiêu người biết tin tặc xây dụng mạng botnet như thế nào?
BotNet có rất nhiều loại và tên gọi khác nhau tuy theo người lập trình ra nó vì thế nói về BotNet là 1 phạm trù rộng.
Nhưng đa phần chúng có cấu trúc gần như tương tự nhau.
gồm có 1 nơi quản lý chính gọi đó là Control Panel có thể là Web Control Panel hoặc là Application Control Panel. Control Panel là nơi trung tâm điều khiển toàn bộ hành động của hệ thống botnet.
Botnet trước khi phán tán ra môi trường internet chúng được mã hóa để tránh các chương trình anti-virus sau đó được đóng gói và nén vào các phần mềm hoặc các ứng dụng , chúng sẽ được truyền bá khăp thế giới với những đường link hấp dẩn, nhưng ứng dụng hay.
Người dùng tra cứu tìm kiếm các phần mềm trên internet sau đó đem chúng cài vào máy tính của mình và khi đó máy tính của bạn đã biến thành zombies Botnet của các tin tặc.
Botnet sau khi đã vào được hệ thống của nạn nhân chúng sẽ Bypass Firewall và tắt cảnh báo Security Center bằng cách nhân đôi file smsc.exe” trong thư mục “%windir%\system32”, và bản sao sẽ được đưa vào “%windir\system\smsc.exe”. Bot sẽ dùng các lệnh đã được cài trước để thu thập những thông tin của máy tính nạn nhân sau đó gửi chúng về máy của hacker.
Bot được dựng sẳn 1 hệ thông tự động cập nhật phiên bản hay nhận lệnh từ Control Panel của nó vì thế các hacker sẽ gửi đến bằng đừng này những chú malware hay trojan để thực hiện các ý đồ khác.Bot còn tạo các backdoor và mời tất cả các chú virus khác vào máy tính của bạn.
1 Bot mang 1 code ddos gồm các kiểu tấn công cơ bản là UDP flood attack, Syn flood, Icmp floodattack... khi nhận được victim cần tấn công từ hacker các máy zom bị cài bot chỉ biết thức hiện theo lệnh và vô tình chúng đã góp phần đánh sập cả 1 hệ thống.
Uy lực của sự tấn công mạnh hay yếu tùy thuộc vào số lượng Bot mà hacker cài được, số zombies càng nhiều thì sức mạnh tấn công của chúng càng lớn và hậu quả càng nghiêm trọng hơn.
Phóng tránh:
Để phòng tránh mình bị nhiểm Bot thì bạn hãy chú ý đên nguồn ứng dụng mà mình đang cài đặt.
Không sử dụng và cài các phần mềm không nguồn gốc.
Dùng các chưng trình diệt virus tin cậy, quét máy thường xuyên.
Không mở những file lại, nếu nghi ngờ hãy gửi mẩu file đó đến các chuyên gia an ninh mạng để được phân tích.
Hãy Bật User Account Control và FireWall của máy bạn lên.
Xóa các ứng dụng lạ, không bản quyền trên máy bạn.