các bước kiểm soát máy tính khác trên internet

drzerociro

W-------
01/11/2013
0
41 bài viết
các bước kiểm soát máy tính khác trên internet
các bác giúp e bài nay nhé
nạn nhân có 1 tài khoản facebook , làm sao để có thể lấy được IP của nạn nhân và các bước thâm nhập vào máy của họ,
e xin cám ơn mọi người
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: các bước kiểm soát máy tính khác trên internet

up lên cho thớt.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

drzerociro;8381 đã viết:
các bác giúp e bài nay nhé
nạn nhân có 1 tài khoản facebook , làm sao để có thể lấy được IP của nạn nhân và các bước thâm nhập vào máy của họ,
e xin cám ơn mọi người

Điều kiện cần thiết:
+ 1 server hoặc 1 máy cá nhân có nat port 80.
+ 1 máy có cài IIS.
+ 1 domain.
+ Nắm được sở thích đối tượng.
+ Nắm được tư duy bảo mật và đề phòng.

Thực hiện:
+ Bước 1: Chuẩn bị: 1 website liên quang đến sở thích của victim chứa sẵn exploit hoặc 0day đc phép execute file hoặc download files từ vị trí khác về và chạy.
+ Bước 2: Fishing: Bẫy victim vào website đã cài mã độc và có lưu lại log IP.
+ Bước 3: Attack: sẽ xảy ra 2 trường hợp ở bước 2 ... (3.1) Mã độc chạy , virus dính, máy victim ăn hàng ... (3.2) Mã độc không chạy nhưng có IP của victim.
+ Bước 4: Nếu 3.1 thành công thì bạn ăn rồi thích mần gì thì mần , nếu 3.1 failed, còn 3.2 với địa chỉ IP của victim bạn có thể try 1 vài lucky shot exploit hoặc 0day của Linux thử tấn công vào modem internet của victim. Từ modem nếu may mắn bạn có thể chiếm đc quyền rồi upload những tool exploit chạy trên linux khác và scan IP trong lan để attack.

Các bước trên là khái niệm tổng quát, để đi hết các bước đó có thể bạn sẽ mất 1-2 năm tùy vào độ mày mò và đam mê :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

drzerociro;8381 đã viết:
các bác giúp e bài nay nhé
nạn nhân có 1 tài khoản facebook , làm sao để có thể lấy được IP của nạn nhân và các bước thâm nhập vào máy của họ,
e xin cám ơn mọi người

Đơn giản chạy qua chỗ nạn nhân cho xin cài teamview là xong:cool:

P/S: bạn có tư tưởng không tốt nên không ai chỉ bạn đâu.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

hacbach;8399 đã viết:
Đơn giản chạy qua chỗ nạn nhân cho xin cài teamview là xong:cool:

P/S: bạn có tư tưởng không tốt nên không ai chỉ bạn đâu.
e chi tim hieu va tự tấn công lên lap kua mình thuj nên các bác an tâm,sau này e muốn học về an toàn thông tin nên tìm hiểu trước ấy mà
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

Phanonra;8383 đã viết:
Điều kiện cần thiết:
+ 1 server hoặc 1 máy cá nhân có nat port 80.
+ 1 máy có cài IIS.
+ 1 domain.
+ Nắm được sở thích đối tượng.
+ Nắm được tư duy bảo mật và đề phòng.

Thực hiện:
+ Bước 1: Chuẩn bị: 1 website liên quang đến sở thích của victim chứa sẵn exploit hoặc 0day đc phép execute file hoặc download files từ vị trí khác về và chạy.
+ Bước 2: Fishing: Bẫy victim vào website đã cài mã độc và có lưu lại log IP.
+ Bước 3: Attack: sẽ xảy ra 2 trường hợp ở bước 2 ... (3.1) Mã độc chạy , virus dính, máy victim ăn hàng ... (3.2) Mã độc không chạy nhưng có IP của victim.
+ Bước 4: Nếu 3.1 thành công thì bạn ăn rồi thích mần gì thì mần , nếu 3.1 failed, còn 3.2 với địa chỉ IP của victim bạn có thể try 1 vài lucky shot exploit hoặc 0day của Linux thử tấn công vào modem internet của victim. Từ modem nếu may mắn bạn có thể chiếm đc quyền rồi upload những tool exploit chạy trên linux khác và scan IP trong lan để attack.

Các bước trên là khái niệm tổng quát, để đi hết các bước đó có thể bạn sẽ mất 1-2 năm tùy vào độ mày mò và đam mê :D
bác có thể nói rõ thêm về 3 điều kiện cần thiết đầu tiên được ko, e chưa hiểu chổ đó
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

àh mà bác Phanonra này, e quên còn 1 điều kiên nữa là e sẽ gửi cho nạn nhân 1 file , 1 hình ảnh chẳng hạn, điều kiện này có làm thay đổi chiến thuật tấn công của mình ko và thay đổi như thế nào, e thật sự muốn tìm hiểu cặn kẽ nên bác hướng dẫn cụ thể tí xíu, tks bác trước
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

drzerociro;8416 đã viết:
àh mà bác Phanonra này, e quên còn 1 điều kiên nữa là e sẽ gửi cho nạn nhân 1 file , 1 hình ảnh chẳng hạn, điều kiện này có làm thay đổi chiến thuật tấn công của mình ko và thay đổi như thế nào, e thật sự muốn tìm hiểu cặn kẽ nên bác hướng dẫn cụ thể tí xíu, tks bác trước

Theo trình độ hiện tại của mình thì mình chưa nắm vụ nhúng backdoor vào file hình ảnh với điều kiện là file hình ảnh đó phải là đuôi *.jpg,... không phải EXE.
Nếu có 1 chút kiến thức lập trình, bạn có thể bẫy đối phương = trò mèo này : giả mạo windows KB updates, game, chat chit ... hoặc nếu có $ bạn có thể đầu tư con exploit microsoft office *.doc
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

Phanonra;8383 đã viết:
+ Bước 4: Nếu 3.1 thành công thì bạn ăn rồi thích mần gì thì mần , nếu 3.1 failed, còn 3.2 với địa chỉ IP của victim bạn có thể try 1 vài lucky shot exploit hoặc 0day của Linux thử tấn công vào modem internet của victim. Từ modem nếu may mắn bạn có thể chiếm đc quyền rồi upload những tool exploit chạy trên linux khác và scan IP trong lan để attack.
Theo mình hiểu thì nếu MODEM của nạn nhân là MODEM sử dụng dịch vụ ADSL thì địa chỉ IP Public của MODEM sẽ thay đổi thường xuyên (thời gian thay đổi thường chỉ tính bằng giây). Chính vì địa chỉ IP thay đổi thường xuyên nên sẽ không thể truy cập tới địa chỉ IP mà log ghi lại. Hơn nữa kể cả nếu nạn nhân sử dụng dịch vụ Internet có địa chỉ IP tĩnh(không thay đổi) thì việc tấn công bằng cách khai thác lỗ hổng trong phần mềm của MODEM cũng không dễ.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

nktung;8420 đã viết:
Theo mình hiểu thì nếu MODEM của nạn nhân là MODEM sử dụng dịch vụ ADSL thì địa chỉ IP Public của MODEM sẽ thay đổi thường xuyên (thời gian thay đổi thường chỉ tính bằng giây). Chính vì địa chỉ IP thay đổi thường xuyên nên sẽ không thể truy cập tới địa chỉ IP mà log ghi lại. Hơn nữa kể cả nếu nạn nhân sử dụng dịch vụ Internet có địa chỉ IP tĩnh(không thay đổi) thì việc tấn công bằng cách khai thác lỗ hổng trong phần mềm của MODEM cũng không dễ.
2 kaj lap kua e xaj 2 wifi khac nhau, zay thj co cach nao từ máy này mà lấy được ip của máy kia ko ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

Phanonra;8419 đã viết:
Theo trình độ hiện tại của mình thì mình chưa nắm vụ nhúng backdoor vào file hình ảnh với điều kiện là file hình ảnh đó phải là đuôi *.jpg,... không phải EXE.
Nếu có 1 chút kiến thức lập trình, bạn có thể bẫy đối phương = trò mèo này : giả mạo windows KB updates, game, chat chit ... hoặc nếu có $ bạn có thể đầu tư con exploit microsoft office *.doc
trình độ lập trình của e chưa tới mức mà bác nói r, bác zạy e cách lấy ip thui cũng được
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

nktung;8420 đã viết:
Theo mình hiểu thì nếu MODEM của nạn nhân là MODEM sử dụng dịch vụ ADSL thì địa chỉ IP Public của MODEM sẽ thay đổi thường xuyên (thời gian thay đổi thường chỉ tính bằng giây). Chính vì địa chỉ IP thay đổi thường xuyên nên sẽ không thể truy cập tới địa chỉ IP mà log ghi lại. Hơn nữa kể cả nếu nạn nhân sử dụng dịch vụ Internet có địa chỉ IP tĩnh(không thay đổi) thì việc tấn công bằng cách khai thác lỗ hổng trong phần mềm của MODEM cũng không dễ.

Địa chỉ IP thay đổi theo giây ? Cái này mình mới biết lần đầu, bên cậu sài sao thì ko rõ chứ mỗi lần IP change , mình chỉ cần restart modem ( tắt đi mở lại thì mới bị change đi ).

Còn việc exploit modem thì như vụ vừa rồi lộ thông tin china gài hàng modem của nó, mà dòng modem đó ở VN khối ng sài :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

Phanonra;8483 đã viết:
Địa chỉ IP thay đổi theo giây ? Cái này mình mới biết lần đầu, bên cậu sài sao thì ko rõ chứ mỗi lần IP change , mình chỉ cần restart modem ( tắt đi mở lại thì mới bị change đi ).

Còn việc exploit modem thì như vụ vừa rồi lộ thông tin china gài hàng modem của nó, mà dòng modem đó ở VN khối ng sài :)

Mình thấy trước tiên bạn nên ra quán cafe ngồi vọc, vào được modem của quán rùi từ đó dò ra IP... làm tới các bước sau, cái này ngồi vọc thấy dễ hơn nè :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

muốn lấy ip của nạn nhân ae nên dùng cách xâm nhập qua yahoo nó cũng tương tự thôi
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: các bước kiểm soát máy tính khác trên internet

iuIT;10206 đã viết:
muốn lấy ip của nạn nhân ae nên dùng cách xâm nhập qua yahoo nó cũng tương tự thôi

bạn nói rõ hơn được không????
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên