banner
 .::Exploit::. Re: Bản Lược dịch Hacking Expose 4th PHẦN I Go to original post Author: Stuart McClure (Author), Joel Scambray (Author), George Kurtz (Author) - Translator: phuchn71 - Entry Date: 14/02/2009 01:11:30
Bước 3: Chất vấn DNS (DNS Interrogation)

Sau khi đã xác định được các tên miền có liên quan chúng ta bắt đầu bước truy vấn hệ thống các tên miền đó. Hệ thống các tên miền được xây dựng và sử dụng để sắp xếp các địa chỉ IP đến các host. Nếu như hệ thống tên miền cấu hình không an toàn, điều đó có thể để lộ ra các thông tin về tổ chức.
Một trong những lỗi nghiêm trọng của người quản trị hệ thống là cho phép người không có quyền truy cập hệ thống và chuyển tải các thông tin về hệ thống tên miền.
Chuyển tải các thông tin về hệ thống tên miền cho phép server phụ có thể cập nhật các thông tin về hệ cơ sở dữ liệu của miền từ server chính.
Một số các server hệ thống tên miền cấu hình bảo mật không tốt nên đã chuyển tải các thông tin về miền của mình cho bất cứ ai đó khi họ có yêu cầu. Các thông tin này nhiều khi chứa đựng những thông tin rất nhậy cảm của tổ chức như các mạng nội bộ, địa chỉ các dải IP…
Hãy tham khảo một vài biện pháp mà chúng ta có thể xem chuyển tải các thông tin trên miền và các thông tin có thể thu lượm được.. Tuy nhiên hiện nay có rất nhiều các tiện ích có thể thực hiện được chức năng này.
Đầu tiên chúng ta hãy thử với lệnh nslookup
Ví dụ:
nslookup
[bash]$ nslookup
Default Server: ns1.examble.net
Address: 10.10.20.2

> server 216.182.1.1
Server: ns1.examble.net
Address: 10.10.10.2
Name: gate tellurian.net
Address: 216.182.1.1

>> set type=any
>> ls -d tellurian.net. >> /tmp/zone_out 


Đầu tiên chúng ta chạy với lệnh nslookup. Khi lệnh này được thực thi nó cho chúng ta biết tên của server DNS đang chạy. Server DNS này có thể là máy chủ quản lý tên mền của công ty chúng ta hoặc là máy chủ của nhà cung cấp dich vụ internet ISP.
Câu lệnh set type=any cho phép chúng ta xem có bao nhiêu bản ghi của DNS có sẵn.
Câu lệnh ls –d cho phép chúng ta liệt kê tất cả các bản ghi cho domain
Câu lệnh /tmp/zone_out cho phép chúng ta chuyển đổi các bản ghi của vùng về máy tính của mình và sau đó chúng ta có thể xem xem có thông tin nào bổ ích không. Tuy nhiên một số các thông tin mục tiêu không cho phép chúng ta chuyển vùng.
Ví dụ dưới đây có tính minh hoạ.

[bash]$ more zone_out
acct18 1D IN A 192.168.230.3
1D IN HINFO "Gateway2000" "WinWKGRPS"
1D IN MX 0 acmeadmin-smtp
1D IN RP bsmith.rci bsmith.who
1D IN TXT "Location:Telephone Room"
ce 1D IN CNAME aesop
au 1D IN A 192.168.230.4
1D IN HINFO "Aspect" "MS-DOS"
1D IN MX 0 andromeda
1D IN RP jcoy.erebus jcoy.who
1D IN TXT "Location: Library"
acct21 1D IN A 192.168.230.5
1D IN HINFO "Gateway2000" "WinWKGRPS"
1D IN MX 0 acmeadmin-smtp
1D IN RP bsmith.rci bsmith.who
1D IN TXT "Location:Accounting" 


Chúng ta không thể xem chi tiết từng bản ghi, tuy nhiên chúng ta sẽ đánh dấu một vài chi tiết quan trọng.
- bản ghi có ký tự A cho chúng ta thấy địa chỉ IP của hệ thống
- Bản ghi có HINFO cho chúng ta xác định được nền tảng của hệ thống và của hệ điều hành.
- Với cac bản ghi này chúng ta có thể phân tích, vận dụng chúng rất dễ dàng qua các câu lệnh của hệ thống UNIX như: grep, sed, awk, or perl.
Hy vọng rằng chúng ta đã quen thuộc với hệ điều hành Sun OS , Scolary hoặc SPARC và sử dụng tốt các câu lệnh sau:

[bash]$ grep -i solaris zone_out |wc –l
388
Chúng ta có kết quả 388 bản ghi với từ “Solaris.”

[bash]$ grep -i test /tmp/zone_out |wc –l
96 

Chúng ta có kết quả 96 bản ghi với từ “test.”

Now that we have shown you the manual method, there are plenty of tools that speed
the process, including, host, Sam Spade, axfr, and dig.
The host command comes with many flavors of UNIX. Some simple ways of using
host are as follows:
host -l Acme.net
or
host -l -v -t any Acme.net
If you need just the IP addresses to feed into a shell script, you can just cut out the IP
addresses from the host command:
host -l acme.net |cut
-f 4 -d" " >> /tmp/ip_out
However, this is not recommended. To run axfr, you would type the following:
[bash]$ axfr Acme.net
axfr: Using default directory: /root/axfrdb
Found 2 name servers for domain 'Acme.net.':
Text deleted.
Received XXX answers (XXX records).
To query the axfr database for the information you just obtained, you would type
the following:
[bash]$ axfrcat Acme.net
Xác định các bản ghi của Mail Exchange
[bash]$ host Acme.net
Acme.net has address 10.10.10.1
Acme.net mail is handled (pri=20) by smtp-forward.Acme.net
Acme.net mail is handled (pri=10) by gate.Acme.net
If host is used without any parameters on just a domain name, it will try to resolve A
Bước 4: thăm dò mạng
Chúng ta dung câu lệnh traceroute

[bash]$ traceroute Acme.net
traceroute to Acme.net (10.10.10.1), 30 hops max, 40 byte packets
1 gate2 (192.168.10.1) 5.391 ms 5.107 ms 5.559 ms
2 rtr1.bigisp.net (10.10.12.13) 33.374 ms 33.443 ms 33.137 ms
3 rtr2.bigisp.net (10.10.12.14) 35.100 ms 34.427 ms 34.813 ms
4 hssitrt.bigisp.net (10.11.31.14) 43.030 ms 43.941 ms 43.244 ms
5 gate.Acme.net (10.10.10.1) 43.803 ms 44.041 ms 47.835 ms

. We refer to this as an accesspath diagram.

[bash]$ traceroute 10.10.10.2
traceroute to (10.10.10.2), 30 hops max, 40 byte packets
1 gate (192.168.10.1) 11.993 ms 10.217 ms 9.023 ms
2 rtr1.bigisp.net (10.10.12.13)37.442 ms 35.183 ms 38.202 ms
3 rtr2.bigisp.net (10.10.12.14) 73.945 ms 36.336 ms 40.146 ms
4 hssitrt.bigisp.net (10.11.31.14) 54.094 ms 66.162 ms 50.873 ms
5 * * *
6 * * *
We can see here that our traceroute probes, which by default send out UDP pack-ets,
were blocked by the firewall.
Now let’s send a probe with a fixed port of UDP 53, DNS queries:
[bash]$ traceroute -S -p53 10.10.10.2
traceroute to (10.10.10.2), 30 hops max, 40 byte packets
1 gate (192.168.10.1) 10.029 ms 10.027 ms 8.494 ms
2 rtr1.bigisp.net (10.10.12.13) 36.673 ms 39.141 ms 37.872 ms
3 rtr2.bigisp.net (10.10.12.14) 36.739 ms 39.516 ms 37.226 ms
4 hssitrt.bigisp.net (10.11.31.14)47.352 ms 47.363 ms 45.914 ms
5 10.10.10.2 (10.10.10.2) 50.449 ms 56.213 ms 65.627 ms 


Chúng ta có thể dùng các phần mềm như VisualRoute download tại http://www.VisualRoute.com hoặc NeoTrace tại http://www.NeoTrace.com

Firewall protocol scanning sẽ được đề cập trong chương 11.

SUMMARY
Như bạn đã biết kẻ xâm nhập có rất nhiều cách thức để thu thập các thông tin mục tiêu trên mạng. Chúng tôi chỉ liệt kê ra đây một số cách thức thông dụng. Hãy suy nghĩ cho kỹ trước khi hành động bởi vì hiện nay có rất nhiều các công cụ trợ giúp cho bạn khi thu thập thông tin mục tiêu. Có thể vào một ngày đẹp trời nào đó, bạn thu thập thông tin mục tiêu và nhận thấy rằng mục tiêu mà bạn định tấn công có khoảng từ vài chục đến vài trăm tên miền, lúc đó bạn sẽ làm gì????
Hoặc giả sử bạn sẽ là một quản trị mạng, bạn sẽ là thế nào để bảo vệ được mạng của bạn trước các nguy cơ từ internet. Hãy nghiên cứu tài liệu Hacking Expose: network security secret&solutions 4th và tự rút ra kinh nghiệm cho mình.

Hết chương I
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Other posts in the same group:

Re: Bản Lược dịch Hacking Expose 4th PHẦN I
Go to top Go to original post  

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|