Truyện Cười BlogTaPhiet KC

Chat Box


--------------:Search

Chủ Nhật, 11 tháng 3, 2012

TẤN CÔNG MẠNG KHÔNG DÂY

Trong bài viết này tôi chỉ chú trọng giải thích về
cách các hacker thường dung để tấn công hệ thống WLAN, một hệ thống vẫn
còn đang rất mới mẻ đối với nhiều người.
Dĩ nhiên khi đã thiết lập
hệ thống mạng thì điều quan tâm thứ nhì sau việc cài đặt hoạt động
chính là vấn đề đau đầu làm sao để để bảo mật được hệ thống.Bạn không
thể bảo vệ được hệ thống của bạn nếu bạn không hiểu rõ các phương pháp
tấn công và các công cụ của các hacker sử dụng.
Hệ thống mạng
không dây (Wireless LAN) theo chuẩn 802.11 hiện nay đã được áp dụng
khắp nơi trên thế giới.Việt Nam cũng sẽ phát triển vì đây là xu hướng
tất yếu vì rất nhiều thuận lợi do WLAN mang lại.Rất nhiều các doanh
nghiệp thiết lập WLAN cho hệ thống mạng LAN nội bộ vì tính dễ dàng tiện
dụng và nhất là không còn phải thấy cảnh dây nhợ (cable) chập chùng
trong phòng làm việc của mình và của công ty.
Với WLAN cho phép nhân viên sử dụng laptop và những thiết bị
mobile khác kết nối và hệ thống bất cứ nơi nào trong phạm vi công ty.
Nhiều
người nghĩ rằng cài đặt hệ thống chạy được với đầy đủ tính năng quảng
cáo trong thiết bị là đã an toàn thật sai lầm.Với suy nghĩ đó là bạn đã
trao cho các hacker 1 thuận lợi đáng giá khi họ tấn công hệ thống của
bạn.
Đa số Wireless Access Point (WAP) được gắn vào network
với suy nghĩ và mục đích là làm cầu nối giữa máy chủ và các máy trạm
với nhau.
Bạn thấy thuận tiện quá bạn có thể truy cập dữ liệu từ
phòng họp, trong văn phòng làm việc và thậm chí ngay cả trong bãi đậu
xe.
Bạn không quan tâm đến khoảng cách tối đa của WAP device là
bao nhiêu.Khi ngồi xa hơn vị trí của WAP device bạn sẽ thấy tốc độ giảm
xuống nhưng who care.
Đây cũng chính là điểm yếu của bạn.Với 1
kiểu setup như thế thì dĩ nhiên bạn thuận lợi thì hacker cũng rất thuận
lợi khi lọt vào tầm phủ song của WAPs và có thể hoạt động như 1 máy
trạm của WLAN và sẽ cài đặt chương trình nghe lén (Sniffer) một cách dễ
dàng.
Điều đó chứng tỏ một kẻ nghịch ngợm nào đó có thể truy
cập vào hệ thống mạng công ty.WAPs có thể bị lợi dụng bởi bất cứ ai am
hiểu về nó nếu bạn không có cái nhìn đúng đắn về mặt bảo mật.
Những
quản trị mạng thậm chí cũng không biết hệ thống của mình hoạt động ra
sao mà họ chỉ coi mình là những người có thể cài đặt lại hệ thống khi
có sự cố xảy ra.
Giới thiệu về những công cụ phổ biến hỗ trợ tấn công WLAN
Netstumbler – Wireless Access Point identifier – dò tìm SSIDs và dò tìm các Access Point.
Kismet
- Wireless sniffer and monitor – Chương trình nghe lén và đánh cắp
thong tin truyền thong trên mạng.Có thể dung để dò SSIDs, địa chỉ MAC,
kênh kết nối và tốc độ của hệ thống.
Wellenreiter – WLAN discovery tool- dung để brute force và dung để dấu địa chỉ MAC của máy mình.
WEPCrack – Encryption Breaker – Dùng để giải mã chuẩn 802.11 WEP Keys
Một số thuật ngữ trong WLAN.
Antennas : là cây angten dung để phát song cho các thiết bị kết nối không dây ở khoảng cách xa nhiều cây số.
Breaking
Encryption : Là thuật ngữ nói về giải mã các khóa đã được mã hoá theo
phương thứ WEP.Kỹ thuật mã hoá này có thể dung các tool như
WEPCrack,AirSnort… phá giải vì do 1 số lỗi trong thuật toán của phương
thức mã hoá WEP.
Authentication : Phương thức mã hoá dung trong WLAN.
War Driving : Đơn giản là hacker lái xe chạy vòng vòng để dò ra những hệ thống WLAN không được bảo vệ kỹ càng.
Hết phần 1 –
Đón đọc phần 2 :
Những cách tấn công thông dụng:
Malicious Association – Khi kẻ ác ra tay
MAC Spoofing ,identity theft – Kẻ cắp giả danh
Man-in-the-middle Attacks – Kẻ đứng giữa.
Denial-of-Service – Không hack được thì cho mày chết.
Những cách tấn công thông dụng:
Malicious Association – Khi kẻ ác ra tay
Kẻ
phá hoại có thể sử dụng những tool ở trên hoặc tìm kiếm trên internet
tạo 1 kết nối hợp pháp vào Access Point và có thể thay đổi sửa chữa lại
cấu hình của WLAN.Hacker có thể dụng tools HostAP để giả lập máy mình
như một Access Point khi một nạn nhân(máy trạm) bất kỳ gởi yêu cầu kết
nối thông qua Access Point thì sẽ được máy của hacker (đã được giả lập
làm Access Point) tạo kết nối đến.Thậm chí hacker có thể cấp IP (DHCP)
cho máy nạn nhân và bắt đầu khai thác phiên làm việc này để tấn công.
Lúc
này kẻ phá hoại có thể khai thác mọi lỗ hổng của máy tính của nạn nhân
một cách dễ dàng bằng các công cụ có sẵn trên internet hoặc bằng thủ
thuật riêng của kẻ phá hoại.Sau đó hắn có thể lợi dụng máy tính này để
tấn công tiếp trong mạng.
Cách tấn công này cho thấy rằng các máy
trạm không quan tâm hoặc không cần biết network hoặc Access Point mình
kết nối vào.Nạn nhân có thể bị bẫy hoặc bị ép buộc kết đến Access Point
giả lập của ai đó cố ý phá hoại.Thậm chí WLAN có dùng VPN cũng không
thoát khỏi số phận vì kiểu tấn công này không phải đánh vào break VPN
mà nó đánh vào sự yếu kém về kiến thức mạng của admin và người sử dụng.
Để tránh tình trạng này hệ thống phải luôn được giám sát và
giám sát luôn không gian kết nối của WLAN để chắc chắn rằng các máy
trạm luôn được kết nối với các trạm kết nối (Access Point) đã được phê
chuẩn.Giám sát thường xuyên là cách duy nhất để bạn quản lý WLAN 1 cách
tốt hơn, biết rõ các kết nối của máy trạm và Access Point
MAC Spoofing-Identity theft – Kẻ cắp giả danh

nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi
máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint.
Công cụ
sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất
dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được
phê chuẩn.
Để giám sát không gian của hệ thống WLAN ta có thể phát
hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều
địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của
Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’
của nhà sản xuất LAN card.Cái này là duy nhất.
Man-in-the-Middle Attacks: Người đứng giữa
Cũng
giống những kiểu tấn công theo kiểu giả dạng khá, một “Kẻ đứng giữa” có
thể xuyên thủng 1 kết nối bảo mật VPN (Virtual Private Network) giữa 1
máy trạm và trạm kết nối.Bằng cách chèn 1 trạm kết nối giả lập giữa máy
trạm và trạm kết nối, kẻ phá hoại nghiễm nhiên trở thành “man in the
middle” và hắn ta sẽ giả lập thành Trạm kết nối đối với máy trạm và
thành máy trạm đối với trạm kết nối
“kẻ đứng giữa” sẽ buộc máy
trạm đăng nhập lại vào trạm kết nối – nạn nhân sẽ phải đáp ứng và đăng
nhập lại lên Access Point và ngược lại Access Point phải đáp ứng kết
nối thành công và dĩ nhiên thông qua “kẻ đứng giữa” đáng ghét.
Để
bắt đầu 1 cuộc tấn công, hacker âm thầm thu thập các thông tin quan
trọng của máy trạm khi kết nối đến Access Point như username,
servername, địa chỉ IP của client và server, ID dùng để kết nối, các
phương thức phê chuẩn…
Sau đó hacker này sẽ kết nối với Access
Point bằng cách gởi yêu cầu kết nối với thông tin trên và hiển nhiên
thông tin yêu cầu này là của 1 máy trạm hợp lệ.Access Point sẽ yêu cầu
kết nối VPN đến máy trạm, khi máy trạm nhận được yêu cầu sẽ gởi thông
tin để tạo kết nối.”Kẻ đứng giữa” sẽ lắng nghe những thông tin này từ 2
phía để thu thập thông tin đáp ứng .Sau khi “lắng nghe” tất cả quy
trình kết nối thì “kẻ đứng giữa” này bắt đầu hành động .Hắn sẽ gởi tín
hiểu giả mạo với gói lượng dữ liệu lớn tăng dần và đá văng kết nối của
máy trạm hợp lệ ra khỏi hệ thống và tiếp tục gởi để ngăn máy trạm không
thể kết nối (vd: 0x00ffffff).Lúc này hắn đàng hoàng đi vào hệ thống như
1 máy trạm hợp lệ.
Với kiểu tấn công này chỉ có cách 24/7 giám
sát hệ thống bằng cách thiết lập IDS đúng sẽ phát hiện và ngăn chặn
kiểu tấn công này.
Denial-of-Service Attacks : Hack không được thì cho mày chết.
Tất
cả các quản trị mạng hoặc manager đều rất sợ cách tấn công này vì nó
rất dễ phát động và hậu quả cũng rất nặng nề.Nhất là đối với lãnh vực
mạng không dây, có rất nhiều cách tấn công DoS tinh vi rất đáng lo
ngại.
Bởi vì tần số sử dụng hiện tại cho chuẩn 802.11 b thậm chí
802.11g sử dụng tần số 2.4Ghz radio rất lộn xộn và không kiểm soát
được.Và tần số này cũng xài chung cho rất nhiều thiết bị như lò nướng
VIBA, điện thoại mẹ bồng con…và nhiều thiết bị nữa tạo nên sự đa dạng
trong cách tấn công DoS của hacker.Hacker có thể dùng 1 trong những
thiết bị trên để tạo cuộc tấn công bằng cách gây nhiễu không gian
truyền thông và có thể làm shutdown cả hệ thống mạng.
Kẻ tấn công
còn có thể giả lập máy trạm của mình là 1 Access Point để thực hiện DoS
attack.Sau khi giả lập Access Point hacker sẽ làm tràn ngập không gian
truyền thông dai dẳng với các lệnh phân cách để đá văng những kết nối
trong WLAN và tiếp tục ngăn chặn các
kết nối.
[Click here to Read More]

Để Firefox chạy nhanh gấp 10 lần

web Firefox ngày càng được yêu thích bởi tính thân thiện, khả năng bảo
mật của nó. Sau đây là 2 mẹo nhỏ giúp bạn tăng tốc cho Firefox lên gấp
10 lần bình thường.

 
1. Đầu tiên, bạn gõ lệnh about:config
lên thanh địa chỉ trình duyệt Firefox và nhấn Enter. Sau đó, cuộn con
chuột xuống dưới và tìm đến các thành phần sau đây và thay đổi lại
thiết lập của nó:
 
- Đổi giá trị của network.http.proxy.pipelining thành True
- Đổi giá trị của network.http.pipelining thành True
- Gán network.http.pipelining.maxrequests về một con số bất kỳ, chẳng hạn là 30. Điều này có nghĩa Firefox sẽ thự hiện 30 câu lệnh (requests) cùng một lúc.
-
Cuối cùng, nhấp chuột phải vào bất kỳ vị trí nào trên trang và chọn giá
trị New –> Interger. Sau đó gán vào tên của nó:
nglayout.initialpaint.delay và gán gia trị 0 cho nó. Giá trị này có ý
nghĩa là khoảng thời gian trình duyệt chờ đợi trước khi thực hiện mệnh
lệnh vừa nhận được.

 
2. Cách thứ hai, người dùng có thể thiết lập lại cho mạng Internet ADSL.
Cách thực hiện: Đầu tiên, bạn gõ lệnh about:config lên thanh địa chỉ trình duyệt Firefox và nhấn Enter. Sau đó, bạn tìm các thành phần dưới đây để thay đổi thiết lập:
- Gán network.http.pipelining.maxrequests lên giá trị 100.
- Gán network.http.max-connections lên giá trị 64
- Đổi giá trị của network.http.proxy.pipelining thành True
- Gán network.http.max-persistent-connections-per-server về giá trị 8
- Đổi giá trị của network.http.pipelining thành true
- Gán network.http.max-connections-per-server về giá trị 21
Cuối cùng, bạn nhấp chuột phải lên trang và chọn New-> Integer. Tiếp đó, bạn đặt tên thành nglayout.initialpaint.delay và gán về giá trị 0.
[Click here to Read More]

Join Domain tu dong

Khi các bạn join domain các bạn phải thực hiện các bước sau:
1. Đổi tên pcname, khởi động lại máy.
2. Khai báo IP, Subnet mask, DNS.
3. Tiến hành join domain.
Tất cả các bước trên bây giờ cũng chỉ cần một lần double click thôi là join domain xong.
Để làm được viện này ta cũng phải tạo ra các file sau, giả sử các file
này tạo trên c:\joindc. Các phần in đậm là các mục các bạn cần sửa lại
cho phù hợp với mình nha.

Bước 1: tạo file changepcname.vbs có nội dung sau:
strComputer = "."Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Set colComputers = objWMIService.ExecQuery _
("Select * from Win32_ComputerSystem")
For Each objComputer in colComputers
err = ObjComputer.Rename("PCName")
Next
Bước 2: tạo file sf.reg có nội dung sau :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunOnce]
"a"="c:\\joindc\\join.bat"
Bước 3: tạo file join.bat có nội dung sau:
netsh interface ip set address "local area connection" static 200.200.200.209 255.255.255.0 200.200.200.1 1netsh interface ip set dns "local area connection" static 200.200.200.2rem Join domain bằng user Jacky pasword 123
c:\joindc\NETDOM JOIN PCName /Domain:liem.info /userD:Jacky /passwordD:123 /reboot:0
Bước 4: tạo file start.bat có nội dung sau:
c:\joindc\changePcname.vbs
reg import c:\joindc\sf.reg
shutdown /r /t 0 /f
Sau khi tạo xong các file các bạn copy file NETDOM.EXE(Nằm trong thư mục SUPPORT Tools > file SUPPORT.CAB của đĩa cài đặt XP) vào c:\joindc, .
Cuối cùng bạn double click vào file start.bat để change PCname, sau đó
tự reboot lại, rồi tự chạy file joindc.bat tự khai báo IP, SM, DNS,
join domain luôn, và reboot lại. kết thúc quá trình join Domain.
[Click here to Read More]

TOP 10 BÀI LAB QUẢN TRỊ MẠNG VIP

Đây là bộ 10 bài lab được thực hiện từ các master của trung tâm đào tạo mạng Nhất Nghệ. 
Để là một người quản trị mạng thực thụ thì ít nhất 10 bài lab này chúng ta phải nắm bắt được những ý chính của nó.
Nội dung của bài lab này bao gồm:

Hy vọng sau khi đọc và thực tập những lab trên, mọi người sẽ trở thành một quản trị mạng chuyên nghiệp hơn.
Xin cám ơn Ếch Pro đã cung cấp thông tin về 10 bài lab này cho mình và mọi người. 
[Click here to Read More]

GHOST CAST SERVER

Anh em kỹ thuật chúng ta khi mới bước chân vào nghề vẫn còn bỡ ngỡ và vẫn còn chưa có kinh nghiệm trong công việc. Đôi lúc chúng ta cũng gặp một số vấn đề hết sức nan giải ví dụ như hệ thống phần mềm trong công ty hư hàng loạt và bắt buộc anh em chúng ta phải setup lại từ đầu. thật là nhức đầu khi chúng ta phải suy nghĩ về cách xử lý để có thể ngồi một máy mà cài đặt cho tất cả các máy còn lại mà không phải cặp ổ cứng từng máy mà ghost. Microsoft đã cho ta công nghệ deploy application và kể cả deploy window rất hay. tuy nhiên khi một công ty đòi hỏi phải xài 2,3 hệ điều hành thì chúng ta deploy theo Microsoft rất khó và khả năng thành công không cao. Hôm nay mình xin được hướng dẫn các bạn cách sử dụng bộ GhostCast Server của Symantec. Một trong những ứng dụng khá hay để có thể ghost qua mạng LAN bất cứ trường hợp nào ngay cả khi chúng ta muốn ghost nguyên cả ổ cứng.
Ở đây mình ngoài sử dụng chương trình Ghostcast Server còn dùng chương trình 3Com và Provisioning Server. Các bạn có thể download tại địa chỉ sau:
3Comdab
Provisioning Server
Norton Ghost 8


mô hình chúng ta bao
gồm 2 pc, 1 DHCP ghostcast Server và 1 client
IP Ser :
192.168.16.250
Subnet :
255.255.255.0
 IP client động
 Cấu hình DHCP cho
Ghostcast Server theo range 192.168.16.0/24
 Máy Client vào BIOS
Enable Lan BOOTROM
 Server:
buoc 1 : cài đặt
3comdab

Nhập CDKey vào









Hết phần 1

Sau một thời gian gián đoạn sau đây xin được giới thiệu tiếp phần 2 của bộ ghostcase server.
Sau khi cài đặt xong Norton Ghost chúng ta bắt đầu tạo file Image boot
Start > Programs > Sysmatec Ghost > Ghost Boot Wizard > Chọn TPC/IP Network Boot Image



Chọn Add tạo Driver của card mạng BootRom Client. Ví dụ Card mạng trong bài Lab này là ATL2.DOS (file này có trong đĩa Driver Main hoặc bạn có thể search trên mạng tên file *.DOS để lấy đúng driver card mạng về.)



Chọn Browse chỉ đường dẫn đến file ATL2.DOS


Ở mục Driver name chúng ta điền tên của card mạng và thêm vào đuôi $ ( $ = .DOS)


Đặt tên cho Driver mới Add ví dụ ở đây ATL2 và sau đó Next liên tục cho đến khi xuất hiện bảng sau:


Chọn Browse…


Nhớ lại với tên có định dạng file đuôi *.img. Ví dụ ở đây mình Save lại với tên Backup.img


Next liên tục cho đến khi gặp bảng trên thì Finish.
Sau khi có được file backup.img, chúng ta bắt đầu chạy 3Com Boot Image Editor
Start > Programs > 3Com Boot Services > Boot Image Editor



Chọn Replace

Tạo Menu Boot
Chọn Create a PXE menu Boot File ……

Chọn Add

Chọn Browser và chỉ đường dẫn đến file backup.img vừa tạo lúc nãy.

Save lại với tên *.pxe (ở đây mình chọn tên menu.pxe)
Tiếp theo chúng ta truy cập vào file vừa tạo để cấu hình file Autoexec.bat. Double click vào file autoexec.bat

Edit file Autoexec.bat

Ở dòng cuối cùng GHOST.EXE , chúng ta cấu hình tiếp như sau:
"GHOST.EXE -clone,mode=create(nếu muốn ghost lên thì chỗ này cấu hình là create),src=1:1(địa chỉ source hdd),dst=@mcabc(abc là ghost name) -sure"
Nếu muốn ghost xuống Client thì tạo 1 file restore dựa trên file backup và sửa cú pháp của file autoexec.bat như sau:
"GHOST.EXE -clone,mode=restore,src=@mcabc,dst=1:1 -sure"
Sau khi cấu hình xong file Autoexec.bat thì chúng ta bắt đầu cài đặt Provisioning Server
Next liên tục cho đến lúc cài đặt

Sau khi Finish màn hình cấu hình Wizard sẽ hiện ra

Đến màn hình DHCP Services chúng ta để mặc định

Đến phần PXE Services, chúng ta check vào ô Provisioning Server PXE Service 

Đến phần Licenses Server chúng ta check vào ô Citrix Provisioning Server for Desktop

Đến phần TFTP chúng ta chọn vào ô Use the Provisioning Server TFTP Service
 Next liên tục rùi finish

Sau khi cài đặt xong Provisiong Server, chúng ta vào Run > services.msc > Tìm dịch vụ PVS PXE ServiceStart nó và chuyển nó sang chế độ Auto Start
Restart lại máy
Kết thúc Phần 2. (Cont.)
sau khi restart xong, Copy file backup.img va file menu.pxe luc dau tao vao duong dan sau
C:\Program File\Citrix\Provisioning Server\Tftpboot\
Copy xong chung ta bat dau cau hinh BOOTPTAB
vao Start > Program > Citrix Provisioning Server > Provisioning Server BOOTPTAB Editor
Double click vao vldclient
sua ten Image thanh menu.pxe > OK
vao lai thu muc Tftpboot trong Citrix chon file Bootptab va nhung file co thuoc tinh RA nhu hinh duoi sua thuoc tinh lai bo che do Read-Only trong properties
vao lai BOOTPTAB Editor luc nay va chon bieu tuong Save
chay file ghostcast server trong phan ghost 8
Phan Session Name la phan dien "abc" trong file autoexect.bat
o day co 2 che do Restore va Create. neu muon lay file anh tu may client len may server thi chon Create con neu muon ghost xuong client thi chon Restore
o Image file la phan chon file can ghost xuong hoac la noi chua dung file ghost len.
sau khi cau hinh xong bam vao accept clients de doi may client boot vao
sau khi may client boot vao va vao den giao dien ghost thi tu dong file autoexect.bat se tro duong dan den ghost phan nao, o dia nao.
tat ca qua trinh con lai la di uong caffee va ngoi doi cho hang chuc may ghost hoan thanh.


Phần 2       Phần 1       Phần 3
[Click here to Read More]
Top