C�c bước cơ bản để đột nhập trong LAN :
C� một số thắc mắc về c�c c�ch để th�m nhập v�o một m�y t�nh trong LAN của c�c bạn mới v�o v� c�c c�u trả lời thường kh�ng được thống nhất, c�n c�c t�i liệu English th� c�c bạn ngại đọc.
�ặc biệt l� đối với c�c m�y trong LAN kh�ng share resources, điều đ� kh�ng c� nghĩa l� bạn kh�ng thể v�o được. Dưới đ�y t�i sẽ giới thiệu sơ lược cho c�c bạn một v�i c�ch thức cơ bản để kiểm tra v� t�m c�ch đột nhập v�o 1 m�y t�nh trong LAN.
1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được d�ng trong việc chia sẻ dữ liệu giữa c�c ứng dụng v� m�y t�nh tr�n mạng (NT/2K). Khi một m�y được khởi động v� log v�o mạng, hdh sẽ tạo 1 chia sẻ ngầm định t�n l� IPC$. N� sẽ gi�p cho c�c m�y kh�c c� thể nh�n thấy v� kết nối đến c�c chia sẻ tr�n m�y n�y. Tuy nhi�n, c� thể v� một l� do g� đ�, người d�ng x�a mất IPC$ share, do đ�, ta cần kiểm tra v� tạo lại kết nối đến IPC$ (gọi l� null connection), nếu kết nối th�nh c�ng, ta c� thể thấy được cả c�c chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, d�ng 1 trong 3 lệnh sau ở command prompt:
C:\>NET USE \\TARGET\IPC$ "" /USER:""
C:\>NET USE \\TARGET\IPC$ * /USER:
C:\>NET USE \\TARGET\IPC$ * /USER:""
trong đ�: target l� computername hoặc IP của m�y bạn muốn kết nối.
Lưu �, c�c chia xẻ c� dấu $ ph�a sau t�n chỉ ra rằng chia xẻ đ� được ẩn v� c�ch n�y chỉ �p dụng khi cổng NetBios 139 của m�y bạn v� m�y đ�ch được mở.
Thường l� đối với chia xẻ dạng n�y, bạn sẽ �t c� cơ hội khai th�c được g�. Tuy nhi�n, nếu may mắn, bạn vẫn c� thể khai th�c được trong trường hợp c�c chia xẻ đ� kh�ng y�u cầu mật khẩu.
Kế đến, bạn d�ng lệnh sau để xem c�c chia xẻ thấy được:
C:\>net view \\TARGET
Lệnh net view sẽ liệt k� danh s�ch c�c share của m�y đ�ch. Bạn d�ng net view /? để biết th�m c�c c�ch d�ng kh�c.
Sau khi tạo được null connection v� biết được c�c share tr�n m�y đối phương. �ối với c�c share được bảo vệ bằng username/password, bạn c� thể d�ng c�c tool sau để thử crack ch�ng: Nat (NetBIOS Auditing Tool)...
�ể tiết kiệm thời gian, bạn t�m v� d�ng thử chương tr�nh xSharez scanner, cũng c� thể cho bạn kết quả tương tự.
2- Kiểm tra c�c cổng mở
Một c�ch kh�c để connect v�o một m�y l� duyệt c�c port mở của m�y đ�ch. Tuỳ loại port m� ta c� c�ch thức khai th�c kh�c nhau, đơn giản nhất l� d�ng telnet để connect v�o m�y th�ng qua port được mở, v� dụ: C:\telnet anhnguyen 69
Một số port th�ng dụng:
21: FTP
23: Telnet proxy server
25: SMTP
110: POP3
139: NETBIOS
1080: SOCKS proxy
6667: IRC mapping
.....
C�c c�ng cụ để scan port c� rất nhiều, v� dụ như: superscan, elite, ....
Sau khi scan được port n�o đang opened, nếu port đ� ngo�i những port tr�n, bạn thử d�ng telnet để connect, nếu th�nh c�ng, bạn c� thể v�o command prompt shell của m�y đ�.
3- Kiểm tra c�c lổ hổng của OS/Software
C�ch cuối c�ng tớ n�i ở đ�y, cũng l� c�ch kh� nhất l� duyệt xem m�y đ� đang d�ng OS g�, server g�, software n�o. Mỗi loại tr�n c� c�c hole/vulnerability ri�ng, được t�m thấy v� m� tả chi tiết trong c�c site về security như ntbugtraq, securityfocus, hoặc trong forum.
Từ những lổ hổng biết được, ta sử dụng c�c exploit tương ứng để th�m nhập v�o m�y.
Lỗi sơ đẳng nhất trong c�c system software l� lỗi về c�ch đặt password, v� dụ như c�c m�y Wins 9x c� thể v�o m� kh�ng cần password (tất nhi�n l� khi đ�, người log v�o sẽ bị hạn chế truy cập c�c t�i nguy�n mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator l� rỗng, nếu user kh�ng thay đổi pass cho admin, th� ta c� thể connect remote được dưới username l� administrator m� kh�ng cần pass.
C�c lỗi c�n lại thường l� do c�c sai s�t trong qu� tr�nh viết chương tr�nh m� v� t�nh tạo n�n những lỗ hổng, c�c đoạn code kiểm tra kh�ng đầy đủ, kh�ng stable...cho ph�p người d�ng thực thi c�c lệnh, chạy c�c chương tr�nh từ xa. V� dụ như bug Unicode encoding của IIS4... V� c�ch thường d�ng để nhập l� t�m c�ch send 1 trojant/backdoor (điển h�nh như Netcat...)đến m�y đ�, chạy backdoor đ� để mở 1 port nhất định n�o đ�, rồi ta sẽ connect remote v�o port đ�.
Tr�n đ�y chỉ l� một số phương ph�p sơ đẳng để gi�p c�c bạn (newbie) hiểu được c�c c�ch thức c� thể d�ng để th�m nhập v�o m�y từ xa. C�n rất nhiều phương ph�p kh�c m� tớ kh�ng liệt k� hết (v� kh�ng biết! hehe), c�c bạn sẽ từ từ t�m hiểm th�m.