Các bước hack server khi muốn đột nhập vào một hệ thống máy chủ

Các bước hack server khi muốn đột nhập vào một hệ thống máy chủ


Các bước Hack Server !Các bước của hacker  Các bước Hack Server !Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ :
<Bước 1> FootPrinting : Các mục tiêu của bước này chủ yếu là những thông tin ban đầu
về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm
) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu
là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công
cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client ,
http://www.networksolutions.com/whois , http://www.arin.net/whois , dig , nslookup Is -
d , Sam spade
<Bước 2> Scanning : Phần lớn các server chịu bung thông tin quan trọng trong bước này
, hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu
. Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các
công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso ,
siphon .
<Bước 3> Enumeration : Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác
định các account trên server , mức độ bảo vệ ... Công nghệ bạn cần sử dụng là : List user
accounts , List file share , Identify applications . Các tool phụ trợ : null sessions ,
DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với
telnet , netcat , rpcinfo .
<Bước 4> Gaining access : Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta
bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack . Công nghệ :
Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows
. Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb ,
bind , IIS , .HTR/ISM.DLL

 :
<Bước 1> FootPrinting : Các mục tiêu của bước này chủ yếu là những thông tin ban đầu
về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm
) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu
là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công
cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client ,
http://www.networksolutions.com/whois , http://www.arin.net/whois , dig , nslookup Is -
d , Sam spade
<Bước 2> Scanning : Phần lớn các server chịu bung thông tin quan trọng trong bước này
, hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu
. Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các
công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso ,
siphon .
<Bước 3> Enumeration : Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác
định các account trên server , mức độ bảo vệ ... Công nghệ bạn cần sử dụng là : List user
accounts , List file share , Identify applications . Các tool phụ trợ : null sessions ,
DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với
telnet , netcat , rpcinfo .

**********************************************8
Link tải full tài liệu pdf tại đây:
các bước hack server khi muốn đột nhập vào một hệ thống máy chủ
*****************************

Baca juga

Nhận xét