Hack

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Hack as PDF for free.

More details

  • Words: 4,500
  • Pages: 10
1 Cài đặt nhanh hệ thống phát hiện xâm nhập dùng Snort+ACID: Hướng dẫn cài đặt nhanh hệ thống phát hiện xâm nhập (IDS) trên Linux/Unix sử dụng Snort với cơ sở dữ liệu mysql để lưu log, alert và ACID làm giao diện theo dõi. * Yêu cầu hệ thống: - mysql-3.23+ http://www.mysql.org/ - apache-1.3+ http://httpd.apache.org/ - php-4.04+ http://www.php.net/ - snort-1.8.3+ http://www.snort.org/ - acid-0.9.6+ http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html - adodb-1.2+ http://php.weblogs.com/adodb - phplot-4.4.6+ http://phplot.sourceforge.net/ (tuỳ chọn để xem các thống kê dạng biểu đồ đưọc vẽ bằng thư viện gd, yêu cầu php phải được biên dịch hỗ trợ gd) * Giả thiết: - Hệ thống đã được cài đặt mysql, apache, php và hoạt động tốt (ví dụ RH 7.2). - Địa chỉ mạng cục bộ cần theo dõi: 192.168.1.0/24 * Cài đặt snort và cấu hình snort. Download mã nguồn: http://www.snort.org/dl/snort-1.8.6.tar.gz # tar zxvf snort-1.8.6.tar.gz # cd snort-1.8.6 #./configure --with-mysql=/usr # make # make install # mkdir /etc/snort # cp *.rules classification.config snort.conf /etc/snort/ Tạo bảng dữ liệu để lưu trữ snort log, alert: # mysql -u root -p mysql> create database snort; mysql> grant INSERT,SELECT on snort.* to snort@localhost identified by '<password>'; mysql> exit # mysql snort -u root -p <./contrib/create_mysql Sửa các thông số sau trong file /etc/snort/snort.conf var HOME_NET 192.168.1.0/24 ... output database: log, mysql, user=snort password=<password> dbname=snort host=localhost output database: alert, mysql, user=snort password=<password> dbname=snort host=localhost Khởi động snort: # /usr/local/bin/snort -D -d -v -i eth0 -c /etc/snort/snort.conf * Cài đặt và cấu hình acid Download mã nguồn: http://www.andrew.cmu.edu/~rdanyliw/snort/acid-0.9.6b21.tar.gz http://phplens.com/lens/dl/adodb190.tgz http://prdownloads.sourceforge.net/phplot/phplot-4.4.6.tar.gz Giải nén và đặt adodb, acid vào thư mục con của httpd DocumentRoot: # cp acid-0.9.6b21.tar.gz /var/www/html

2 # # # # #

tar zxvf acid-0.9.6b21.tar.gz cp adodb190.tgz /var/www/html tar zxvf adodb190.tgz cp phplot-4.4.6.tar.gz /var/www/html tar zxvf phplot-4.4.6.tar.gz

Kiểm tra xem php có được cấu hình đúng với gd không: http://locolhost/phplot-4.4.6/examples/test_setup.php Nếu không xem được các biểu đồ ví dụ, bạn phải xem lại php có được biên dịch với thư viện gd và đã bật hỗ trợ gd trong /etc/php.ini chưa (extension=gd.so). Tạo bảng dữ liệu để lưu trữ các alert dành riêng cho acid: # mysql -u root -p mysql> create database snort_archive; mysql> grant INSERT,SELECT on snort.* to snort_archive@localhost identified by '<password>'; mysql> exit # mysql snort -u root -p < create_acid_tbls_mysql.sql Cấu hình các thông số cần thiết cho acid trong file acid_conf.php $DBlib_path = "../adodb"; $DBtype = "mysql"; /* Alert DB connection parameters */ $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "<password>"; /* Archive DB connection parameters */ $archive_dbname = "snort_archive"; $archive_host = "localhost"; $archive_port = ""; $archive_user = "snort"; $archive_password = "<password>"; $ChartLib_path = "../phplot-4.4.6"; // tuỳ chọn, nếu php hỗ trợ gd /* File format of charts ('png', 'jpeg', 'gif') */ $chart_file_format = "png"; Để an toàn, nên thiết lập yêu cầu xác thực cho các truy xuất đến thư mục acid trên web server. File /var/www/html/acid/.htaccess: AuthName ACID Secure Area AuthType Basic AuthUserFile /var/www/html/acid/.htpasswd Allow from all require valid-user

3 File /var/www/html/acid/.htpasswd: acid:<encrypted password> Thiết lập browser của bạn cho phép tất cả cookie từ host chạy acid. Hoàn tất quá trình cài đặt và bắt đầu sử dụng acid để theo dõi các hoạt động trên mạng được snort phát hiện: http://localhost/acid/ * Tham khảo: http://www.snort.org/ http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html Các bước cơ bản để đột nhập trong LAN: Có một số thắc mắc về các cách để thâm nhập vào một máy tính trong LAN của các bạn mới vào và các câu trả lời thường không được thống nhất, còn các tài liệu English thì các bạn ngại đọc. Ðặc biệt là đối với các máy trong LAN không share resources, điều đó không có nghĩa là bạn không thể vào được. Dưới đây tôi sẽ giới thiệu sơ lược cho các bạn 1 vài cách thức cơ bản để kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN. 1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được dùng trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1 trong 3 lệnh sau ở command prompt: C:\>NET USE \\TARGET\IPC$ "" /USER:"" C:\>NET USE \\TARGET\IPC$ * /USER: C:\>NET USE \\TARGET\IPC$ * /USER:"" trong đó: target là computername hoặc IP của máy bạn muốn kết nối. Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở. Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ đó không yêu cầu mật khẩu. Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được: C:\>net view \\TARGET Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? để biết thêm các cách dùng khác. Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau để thử crack chúng: Nat (NetBIOS Auditing Tool)... Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có thể cho bạn kết quả tương tự. 2- Kiểm tra các cổng mở Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng telnet để connect vào máy thông qua port được mở, ví dụ: C:\telnet anhnguyen 69 Một số port thông dụng: 21: FTP 23: Telnet proxy server 25: SMTP 110: POP3 139: NETBIOS 1080: SOCKS proxy 6667: IRC mapping .....

4 Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite,.... Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell của máy đó. 3- Kiểm tra các lổ hổng của OS/Software Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, securityfocus, hoặc trong forum. Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào máy. Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi pass cho admin, thì ta có thể connect remote được dưới username là administrator mà không cần pass. Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable...cho phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4... Và cách thường dùng để nhập là tìm cách send 1 trojant/backdoor (điển hình như Netcat...)đến máy đó, chạy backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect remote vào port đó.

Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ: FootPrinting: Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server. Công nghệ bạn cần sử dụng là: Open source search (nguồn máy chủ tìm kiếm) Whois, Web interface to whois, Arin Whois, DNS zone transfer (bộ phận này chủ yếu là kiểm tra về người chủ server, DNS.. cấu trúc server chưa thể hiện rõ ở đây) 1 số công cụ: UseNet, search engines (công cụ tìm kiếm), Edgar Any Unix client, http://www.networksolutions.com/whois, http://www.arin.net/whois, dig, nslookup Is -d, Sam spade Scanning: Phần lớn các server chịu bung thông tin quan trọng trong bước này, hãy cố gắng tận dụng bước này triệt để để biết các port trên server, nghe đường dữ liệu. Công nghệ bạn cần sử dụng là: Ping Sweep, TCP/UDP port Scan, Os Detection. Các công cụ: fping, icmpenum Ws_ping ProPack, nmap, SuperScan, fscan nmap, queso, siphon. Enumeration: Đến bước này, các attacker bắt đầu kiểm soát server sơ bộ, xác định các account trên server, mức độ bảo vệ... Công nghệ bạn cần sử dụng là: List user accounts, List file share, Identify applications. Các tool phụ trợ: null sessions, DumpACL, sid2user, OnSite Admin showmount, NAT, Legion banner grabbing với telnet, netcat, rpcinfo. Gaining access: Aha, đã có đủ dữ liệu để kết hợp tất cả chúng lại. Chúng ta bắt đầu đến gần mục tiêu. Hãy nắm chắc cơ hội. 1 account có thể bị Crack. Công nghệ: Password eavesdropping, File Share brute forcing, Password file grab, buffer overflows. Các tool: tcpdump, L0phtcrack readsmb, NAT, legion, tftp, pwdump2 (NT) ttdb, bind, IIS,.HTR/ISM.DLL Escalating privilege: Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên, chúng ta sẽ có cái tận dụng để điều khiển Server. Công nghệ: Password cracking, BUG,Exploits. Tools: john, L0phtcrack, Ic_messages, getadmin, sechole. Pilfering: Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server. Nếu bước này không thành công, hãy đến bước <9>. Công nghệ: Evaluate trusts, Search for cleartext passwords. Tool: rhost, LSA Secrets user data, configuration files, Registry. Covering Tracks: Hệ thộng luôn ghi nhận những hành động của bạn. Nếu bây giờ mà kết thúc, chắc bạn bị tóm ngay. Đây là bước cực kì quan trọng. XÓA LOG. Công nghệ: Clear logs, hide tools. Tools: Zap, Event log GUI, rootkits, file streaming. Creating Backdoors: Còn phải hỏi, bạn phải để lại 1 cái cổng sau, lần sau có vào thì dễ hơn chứ. Nếu không thành công, quay lại bước <4> xem lại các quyền của user bạn sử dụng. Công nghệ:

5 Creat rogue user accounts, schedule batch jobs, infect startup files, plant remote control services, install monitoring mechanisms, replace apps with Trojan. Tools: members of wheel, administrators cron, At rc, Startup folder, registry keys, netcat, remote.exe, VNC, BO2K, keystroke loggers, add acct to secadmin mail aliases login, fpnwclnt.dll Denial of Servies: 1 attacker không thành công với những gì anh ta đã làm... họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn, gọi đó là: tấn công từ chối dịch vụ. Công nghệ: SYN flood, ICMP techniques, Identical src/dst SYN requests, Overlapping fragment/offset bugs, Out of bounds TCP options (OOB) DDoS. Tools phụ trợ: synk4, ping of death, smurf land, latierra, teardrop, bonk, newtear, supernuke.exe, trinoo/TFN/stacheldraht Căn bản về Credit Card Một Number Card thường gồm có 16 chữ số, có loại có 13 chữ số. Trong đó, 4 chữ số đầu tiên thường quy định và là dấu hiệu nhận dạng bởi các tên của ngân hàng phát hành Card đó 3xxx xxxx xxxx xxxx: Ameriacan Express Card 4xxx xxxx xxxx xxxx: Visa Card 5xxx xxxx xxxx xxxx: Master Card 6xxx xxxx xxxx xxxx: Discover Card Chữ số đầu tiên thường được dùng để nhận biết đó là Card của loại nào. 3 = Ame 4 = Visa 5 = Master 6 = Discover 3 chữ số tiếp theo sau là tên nhận dạng ID của ngân hàng. Nói chung, khi ta nhìn vào 4 ký tự số đầu tiên ta sẽ biết đó là thể loại nào: American Express Card, Visa Card, Master Card hay Discover Card. AMERICAN EXPRESS 3XXX 3728 3713 3731 - AmEx Green 3737 - AmEx Optima 3782 - AmEx - Small Corporate Card .... VISA CARD 4XXX 4013 - Citibank 4019 - Bank of America 4024 - Bank of America 4027 - Rockwell Federal Credit Union 4032 - Household Bank .... MASTER CARD 5XXX 5100 - Western States Bankcard Association 5110 - Universal Travel Voucher 5120 - Western States Bankcard Association 5130 - Eurocard France .... DISCOVER CARD 6XXX 6013 - MBNA ....

6 Làm sao để kiểm tra số Card là đúng. Nhờ đâu mà các c/trình kiểm tra Card có thể biết được đó là số đúng của Card. Câu trả lời đó là tất cả đều phụ thuộc vào con số cuối cùng của Card. Đó là con số mà những chương trình gọi là số tổng kiểm tra (checksum), con số này sẽ quyết định dãy số của Card là số đúng hay sai. Nếu con số cuối cùng là đúng và phù hợp thì nó là một dãy số Number Card đúng, chúng ta có thể dùng nó. Nếu số đó là một con số sai thì coi như Number Card đó sai. Tuy nhiên, nếu chúng ta thông minh và để ý một chút thì ta vẫn có thể tìm được một Number Card đúng sau 9 lần thử khác nhau. Vì ta có thể thay đổi con số cuối cùng thành 1 trong 9 lựa chọn khác: Ví dụ: 3xxx xxxx xxxx xxx5: dãy số đúng ta cần tìm. Ta lần lượt thay con số cuối cùng như sau: 3xxx xxxx xxxx xxx0 3xxx xxxx xxxx xxx1 3xxx xxxx xxxx xxx2 3xxx xxxx xxxx xxx3 3xxx xxxx xxxx xxx4 3xxx xxxx xxxx xxx5 ===> đây là kết quả đúng và con số 5 là số cần tìm. 3xxx xxxx xxxx xxx6 3xxx xxxx xxxx xxx7 3xxx xxxx xxxx xxx8 3xxx xxxx xxxx xxx9 Như vậy tới đây là tạm thời có thể hiểu cách tìm (tính toán) sao cho có một Number Card đúng. Đây là cách tính thủ công, cách tính “mẹo”. Quá dễ phải không các bạn. Như vậy các bạn chỉ cần biết 4 con số đầu tiên để làm “gốc”, 4 con số này để chương trình biết nó là Master Card hay Visa Card … và đó chính là tên của ngân hàng. Sau đó các bạn có thể tự bịa ra 1 dãy số bất kỳ nào đó. Thay đổi con số “cuối cùng” trong khoảng từ 0..9 để tìm ra con số đúng nhất và như vậy bạn đã có 1 Number Card hợp lệ. Cách tính toán và tìm ra quy luật của Number Card. Như đã nói ở trên, chúng ta chỉ cần biết 4 con số đầu tiên mà thôi. Đó là 4 con số quy định tên ID của ngân hàng. Chúng ta chỉ cần biết 4 con số đó là có thể tự tạo ra cho mình 1 số lượng Number Card dùng thoải mái cho đến ngày vào Prison chơi. Sau đây tôi sẽ cùng các bạn đi tìm cách tính toán một cách khoa học và chính xác hơn chứ không phảI ngồi mò mò, rồi phảI thay đổi con số cuối cho phù hợp. Ví dụ: 5204 xxxx xxxx xxxY 5204 = Security Pacific: đây là Master Card do ngân hàng Security Pacific phát hành. xxxx xxxx xxx: là một dãy số ngẫu nhiên, bất kỳ nào đó. Y: đây là con số cần tìm để Number Card là hợp lệ Sau khi biết 4 số đầu tiên, ta có thể lấy ngẫu nhiên và bất kỳ từ số 0 đến số 9 của mười một ký tự số đại diện cho chữ X. Giả sử tôi lấy là 5204 1234 5678 901Y 5204 xxxx xxxx xxxY Trong đó ta chia ra làm 2 dãy số chẵn và dãy số lẽ. a. Dãy số 5 0 1 3 5 7 9 1 ta gọi là dãy số lẽ. b. Dãy số 2 4 2 4 6 8 0 Y ta gọi là dãy số chẫn. Lấy từng chữ số trong dãy số lẽ “nhân” vớI 2 5 x 2 = 10 0x2=0 1x2=2

7 3 5 7 9 1

x x x x x

2 2 2 2 2

= = = = =

6 10 14 18 2

Nếu kết quả nhân của từng số nào lớn hơn 9, thì ta lấy số đó trừ đi 9. 5 x 2 = 10 - 9 = 1 0x2=0=0 1x2=2=2 3x2=6=6 5 x 2 = 10 = 1 7 x 2 = 14 - 9 = 5 9 x 2 = 18 - 9 = 9 1x2=2=2 Cộng các kết quả mớI tình được lai vớI nhau: 1 + 0 + 2 + 6 + 1 + 5 + 9 + 2 = 26 -> Số A Cộng các chữ số của dãy số chẵn lại vớI nhau, vì Y là số cần tìm và ta chưa biết nên không cần cộng Dãy số 2 4 2 4 6 8 0 Y là dãy số chẵn đã nói ở trên 2 + 4 + 2 + 4 + 6 + 8 + 0 = 26 -> Số B Lấy A + B 26 + 26 = 52 TớI đây ta lấy số cuối cùng là 2 cộng thêm 8 để làm tròn số thành 10 Ví dụ: + số cuối cùng là 3 thì cộng thêm 7 để thành 10 + số cuối cùng là 4 thì cộng thêm 6 để thành 10 + số cuối cùng là 5 thì cộng thêm 5 để thành 10 + số cuối cùng là 6 thì cộng thêm 4 để thành 10 + số cuối cùng là 7 thì cộng thêm 3 để thành 10 + số cuối cùng là 8 thì cộng thêm 2 để thành 10 + số cuối cùng là 9 thì cộng thêm 1 để thành 10 + số cuối cùng là 0 thì cộng thêm 0 để thành 0 -> chú ý chỗ này + số cuối cùng là 1 thì cộng thêm 9 để thành 10 Nói chung là cộng thêm số nào đó để nó thành số chẵn là 10 Vậy cái số bí mật cần tìm chính là con số được cộng thêm vào. Trong ví dụ này, đó chính là con số 8. Vậy số Y cần tìm là 8 Số Number Card là 5204 1234 5678 9018 Cách tìm số Veryfind Number hay còn gọI là CVV2 Đây là một dãy số gồm 3 số (American Express) hay 4 số (Visa Card, Master Card và Discover Card). Những số này có thể tạm hiểu là những con số bí mật, nó giống như câu trả lời cho cây hỏi khi bạn quên Pass của mail Yahoo hay Hotmail vậy đó. Những con số này được IN trên thẻ tín dụng, chúng ta đâu có thẻ này đâu mà có thể biết được những con số này là gì. Tuy nhiên tại một Server chat ở mIRC, người ta có thể Check và đưa ra kết quả cho bạn về CVV2 này. Tôi đã kiểm chứng rất nhiều kết quả CVV2 có được do họ Check thì chưa bao giờ thành công. Tôi cũng đã chat vớI Admin, FD…nói chung là những người làm ra con BOT để check CVV2 thì chính họ cũng xác nhận là “không thành công”, họ nói rằng lúc được, lúc không, chính họ cũng không biết …họ vẫn đang tiếp tục nghiên cứu vấn đề này…..

8 server: irc.dal.net port 6667 room: #thacc, #thecc, #!chk, … "Quy luật” tính CVV2 của những con BOTs trong #thacc, #thecc …. Khi bạn vào những #room đó, bạn có thể gõ lệnh !command {gõ enter} để biết những lệnh mà con BOTs của #room đó sẽ làm việc như thế nào. !cvv2 numbercard expdate {gõ enter} (nhớ có khoảng trắng) !cvv2 số_card ngày_hết_hạn {gõ enter} (nhớ có khoảng trắng) !cvv2 !cvv2 !cvv2 !cvv2

3456354511117432 4017140180542018 5459180008179595 6013559110422697

0104 0702 0604 1003

{gõ {gõ {gõ {gõ

enter} enter} enter} enter}

Lúc đó các bạn sẽ nhận được câu trả lờI là: 3456354511117432 is Amex, cvv2: 5516 4017140180542018 is Visa, cvv2: 142 5459180008179595 is MasterCard, cvv2: 076 6013559110422697 is Discover, cvv2: 122 Vậy thì họ đã tính CVV2 như thế nào? + ĐốI vớI Amex thì dùng những con số nằm ở thứ tự như sau: 6,8,12,3+1 3456354511117432 3456354511117432 3456354511117432 34(5+1)6354511117432 Con số cuối cùng của CVV2 thường cộng thêm 1 + ĐốI vớI Visa, Master và Discover thì áp dụng cùng 1 quy luật: 8,12,3+1 4017140180542018 4017140180542018 40(1+1)7140180542018 -> CVV2 là 142 Chú ý: Giả sử con số thứ 3 của dãy Card là số 9 4090 xxxx xxxx xxxx: CVV2 là xx1 4094 xxxx xxxx xxxx: CVV2 là xx1 4897 xxxx xxxx xxxx: CVV2 là xx1 5191 xxxx xxxx xxxx: CVV2 là xx1 ví dụ: 4897 1234 5678 9012: CVV2 là 481 Tức là ta không cần phải cộng thêm 1 ở con số hàng thứ 3 như những trường hợp khác mà ta “gán” cho nó bằng 1 Một số vấn đề khác của Credit Card. a. 4271-382A-xxxx-xxxx - Citibank Preferred Visa Đây là Card do ngân hàng Citibank Preferred Visa phát hành, Card này được nhận dạng qua 7 con số đầu tiên chứ không phảI 4 số như các loại khác. b. Gold Card - Diners Club - Card NoLimit

9 30xx xxxx xxxx xxxx - Diners Club 31xx xxxx xxxx xxxx - Diners Club 35xx xxxx xxxx xxxx - Diners Club 36xx xxxx xxxx xxxx - Diners Club …. Những loại Card này có Ưu điểm đó là No Limit, tức là nó không hạn chế số tiền bạn muốn chi xài trong một tháng là bao nhiêu cả. Những Card khác thì tuỳ ngư ời chủ sở hữu Card quy định, có thể là 500$/1tháng, 1000$/1tháng hay 2000$/1tháng … Những Gold Card, Diners Club này thường là của những ông chủ giàu có. Và những Card này thư ờng là của Amex. Card Amex thường là Card NoLimit c. Card 4063 xxxx xxxx xxxx Đây là Card mới phát hành và Limit mỗI tháng của nó là 2000$ Còn nhiều vấn đề khác cần phảI quan tâm và nghiên cứu nũa, nhưng trình độ có hạn cũng như hiện tại tôi không có Computer cũng như điều kiện tài chính nên không thể nghiên cứu hết các vấn đề khác như: a. Tính toán ngày hết hạn Expdate b. Kiểm tra Card có bị Decline (hết giá trị hay bị clock) hay vẫn còn Valid (còn dùng) c. Tìm hiểu và nghiên cứu cách tính CVV2 thay cho cách tính của BOTs ở trên. d. Tôi chưa kiểm chứng và làm thí nghiệm nhiều trên loại Card 13 chữ số. e. Các bạn nào giỏI lập trình có thể dựa vào những ý tưởng đó để viết một chương trình keygen và tính toán Card. FOOTPRINTING (In dấu ấn): Trước khi 1 hacker bắt đầu làm công việc của anh ta, 3 yếu tố cần thiết phải được làm đầy đủ. FootPrinting là một trong ba yếu tố đó. Chúng ta hãy cùng xem xét về nó. FootPrinting đơn giản chỉ là thu thập, tập hợp thông tin về mục tiêu. Ví dụ như như 1 tên cướp nhà quyết định sẽ cướp nhà băng thì anh ta sẽ không đi dạo quanh nhà băng và đòi hỏi tiền 1 cách khắt khe. Thay vào đó, anh ta sẽ bắt đầu thu thập thông tin về nhà băng: các xe bọc sắt chở tiền và thời gian của xe đi, các camera đặt trong nhà băng, số nhân viên phục vụ, số nhân viên bảo vệ, cửa để thoát thân... và mọi thứ để giúp anh ta thực hiện hoàn hảo phi vụ này. Tương tự cũng như đối với attacker hay hacker. Họ phải khai thác 1 kho tàng thông tin vô giá của đối tượng cho việc tấn công. Và kết quả là attacker thu thập được cả đống thông tin, có thể về 1 tổ chức bí mật nào đó. Vậy FootPrinting thực sự là gì? Hệ thống thăm dò của một tổ chức tạo điều kiện cho attacker tạo một kho dữ liệu không lồ của 1 tổ chức bí mật. Bằng cách sử dụng 1 số công cụ và công nghệ mới, attacker có thể làm công việc này một cách khá dễ dàng. Có nhiều môi trường làm việc khác nhau như: Internet, Intranet... Mỗi thứ lại có 1 cách thăm dò và đối tượng khác nhau. INTERNET: Domain Name, Network blocks, Specific IP address of systems reâchble via the Internet, TCP và UDP services running on each system identified, System architeture (vd: SPARC vs. X86), Access Control mechanisms and related access control list (ACLs), Intrusion detection system (IDSes), System enumeration (user and group names, system banner, routing tables, SNMP information) INTRANET: Networking Prototcols in use (vd: IP, IPX, DecNet...),Intranet Domain Names, Network blocks, Specific IP address of systems reachable via intranet, TCP and UDP services running on each systen indentified, System architecture (vd: SPARC vs X86.), Access Control mechanisms and related access control list (ACLs), Intrusion detection system, System enumeration (user and group names, system banner, routing tables, SNMP information) REMOTE ACCESS: Analog/digital telephone numbers, Remote System type, Authentication mechanisms, VPNs and related protocols (IPSEC, PPTP) EXTRANET: Connection origination and destination, Type of Connection, Access Control Mechanisms. Có phải FootPrinting thật sự cần thiết? Rất cần thiết. Nó cho bạn nhiều thứ. Thông tin là vàng là bạc. Như vậy bạn đã phần nào hiểu về FootPrinting. Có nhiều cách đề làm việc này như Ping, Whois... và hãy tận dụng các máy chủ tìm kiếm.. nó đem lại cho bạn nhiều thứ hơn bạn nghĩ đó.

10 Các công nghệ và chi tiết về nó: + Web interface: http://www.networksolutions.com/ ; http://www.arin.net/: Any platform with a web client. + Whois Client: UNIX + WS_Ping ProPack: http://www.ipswitch.com/: Windows 95/NT/2000 + Sam Spade: www.samspade.org/ssw: Windows 95/NT/2000 + Sam Spade Web Interface: http://www.samspade.org/: Any platform with a web client + Netscan Tools: www.netscantools.com/nstpromain.html: Windows 95/NT/2000 + Xwhois: www.c64.org/~nr/xwhois/: Unix with X and GTK + GUI toolkit.

Related Documents

Hack
October 2019 30
Hack
November 2019 40
Hack
May 2020 17
Hack
November 2019 33
Hack
November 2019 33
Hack Naruto
June 2020 3