<![CDATA[Latest posts for the topic "Tìm tài liệu chuyên sâu về Network Hacking"]]> /hvaonline/posts/list/31.html JForum - http://www.jforum.net Tìm tài liệu chuyên sâu về Network Hacking chuyên sâu về Network Hacking và các dạng tấn công, ai có thì share giúp mình hay cho tên sách để mình tìm, thanks ]]> /hvaonline/posts/list/15701.html#93769 /hvaonline/posts/list/15701.html#93769 GMT Tìm tài liệu chuyên sâu về Network Hacking

nghienruou01 wrote:
Hi, Mình đang cần tìm tài liệu chuyên sâu về Network Hacking và các dạng tấn công, ai có thì share giúp mình hay cho tên sách để mình tìm, thanks  
OK, hỏi bồ 3 câu về mạng (từ dễ đến khó). Nếu bồ trả lời đúng, tôi tìm cho vài cuốn. 1) Đối với TCP, FIN và RST khác nhau ở những điểm nào? 2) Tại sao tình trạng "man in the middle" có thể xảy ra với giao thức TCP? 3) Thành phần nào quan trọng nhất cho việc inject một TCP packet vào một luồng dữ liệu đang chuyển gởi giữa 2 đầu client / server?]]>
/hvaonline/posts/list/15701.html#93775 /hvaonline/posts/list/15701.html#93775 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#93788 /hvaonline/posts/list/15701.html#93788 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking

nghienruou01 wrote:
1) RST thiết lập lại kết nối,cái này chưa đụng đến em chưa xem kỹ lắm, cho qua câu này được không anh? 2) TCP không có cơ chế xác nhận đầu cuối thực, chỉ cần thõa mãn three-way handshake là có thể truyền thông. 3) Số sequence Anh xem nhé :) ps: hic, mạng chậm dã man mà chạy ra chạy vào duyệt vài chủ đề mới được gởi  
Không cho qua được. Nếu không nắm thì khó có thể "nâng cao". Câu 1 sai, câu 2 chưa đủ nên không đánh giá được, câu 3 đúng nhưng thiếu giải thích.]]>
/hvaonline/posts/list/15701.html#93791 /hvaonline/posts/list/15701.html#93791 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#93858 /hvaonline/posts/list/15701.html#93858 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#93860 /hvaonline/posts/list/15701.html#93860 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking

rickb wrote:
Hehe, em chỉ là người "qua đường" nhưng cũng muốn "chung vui" vì thấy khá hứng thú với 3 câu hỏi của anh conmale, em thì ko cần tài liệu hacking cao siêu gì hết, chỉ cần anh conmale xem xong nếu sai thì xin giải thích cho em rõ giùm ^^ 1/ Trong TCP, cờ FIN (Finish) được sử dụng khi 1 bên muốn kết thúc TCP connection 1 cách "polite", và bên gửi FIN phải chắc chắn rằng bên còn lại đã nhận được FIN rồi mới thật sự đóng connection (do vậy trong tcp khi đóng kết nối sử dụng FIN sẽ có 1 bên gặp tình trạng time-out hay còn gọi là time-wait trong giai đoạn cuối cùng của 1 quá trình đóng kết nối). Còn cờ RST (Reset) là để đóng TCP conntection 1 cách "impolite", tức là bên gửi RST, sau khi gửi RST thì bên đó ko cần quan tâm đển bên còn lại có nhận được hay ko mà nó sẽ đóng connection ngay lập tức sau khi gửi gói RST kia, và bên còn lại khi nhận gói RST cũng "tự hiểu", tự đóng connection mà ko cần thông báo trở lại cho bên gửi RST 2/Theo em, TCP là 1 giao thức reliability (so với UDP), nhưng tính reliability là ở tính toàn vẹn dữ liệu, nhưng toàn vẹn ở đây ko phải là ko bị hacker sửa đổi mà toàn vẹn ở đây là TCP cung cấp cơ chế để kiểm soát luồng dữ liệu (flow data control), do đó ko gây ra việc dữ liệu bị thiếu sót (do nghẽn mạng hay gì gì đó(. Tuy nhiên về mặt Security thì TCP ko hẳn là an toàn. Ở đấy có 2 trường hợp, trường hợp thứ 1 là 1 connection đã được thiếp lập từ trước bởi victim, lúc này attacker sẽ sử dụng kỹ thuật Hjacking (cũng thuộc MIMT) nhưng bởi vì đối với TCP thì số sequence chính là "sinh tử huyệt" của nó do đó trong 1 cuộc tấn công Man In The Middle thì Attack hoàn toàn có thể lấy được số sequence và "nắm quyền" connection đó. Còn đối với trường hợp 2 là victim thiết lập connection sau khi đã bị MIMT thì ko có gì để nói, vì lúc này TCP hay UDP cũng như nhau thôi 3/ Số Sequence và "nguyên tắc" generate chuỗi sequence (tùy thuộc vào cách Implement của từng OS/kernel) 
Gần như hoàn hảo =D) . Chỉ có phần định nghĩa "TCP là 1 giao thức reliability" chưa chính xác 100%. Reliable đúng hơn là reliability trong trường hợp này :P . 3 câu hỏi trên thật sự xoáy vào điểm yếu của TCP IPv4 để khai thác. Hầu hết các dạng khai thác trên TCP stack đều xoay quanh 3 điểm trên. Bởi thế, nếu chưa nắm vững thì đọc tài liệu "chuyên sâu" sẽ bị... "tẩu hỏa nhập ma". Thân.]]>
/hvaonline/posts/list/15701.html#93861 /hvaonline/posts/list/15701.html#93861 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94008 /hvaonline/posts/list/15701.html#94008 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94018 /hvaonline/posts/list/15701.html#94018 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94057 /hvaonline/posts/list/15701.html#94057 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94062 /hvaonline/posts/list/15701.html#94062 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94063 /hvaonline/posts/list/15701.html#94063 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking

tmd wrote:
Chuyên về network bao gồm cả Hacking :TCP/IP illustrated Vol1,Vol2. Và vô số các tài liệu khác, nhiều lắm, ko thể kể hết.  
thanks bồ, thư viện hva mình vào ra không ít, vấn đề là mục đích và thời gian. ]]>
/hvaonline/posts/list/15701.html#94065 /hvaonline/posts/list/15701.html#94065 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94071 /hvaonline/posts/list/15701.html#94071 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#94073 /hvaonline/posts/list/15701.html#94073 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking

Mr.Khoai wrote:
Chào rickb, anh conmale, khoai có vài điểm muốn bàn thêm về câu số 3: - Cái "số Sequence" mà rickb đề cập chỉ là ISN (Initial Sequence Number). Các số TCP Sequence trong một data stream thì có thể biết được từ sequence của segment này và độ lớn của segment. - Để inject dữ liệu vào một TCP stream thì bạn chỉ cần capture được một gói TCP ở giữa đường. Lúc đó, trong tay bạn có IP + Port, Seq và Ack của cả 2 bên client và server. Phần câu số 2, khoai không hiểu ý bạn khi đề cập chuyện "victim thiết lập connection sau khi bị man-in-the-middle attack" nghĩa là sao? khoai 
Hi Mr.Khoai, Câu "victim thiết lập connection sau khi bị man-in-the-middle attack" mà mình đề cập có nghĩa là vd như A là victim, B là hacker và C là Destionation. Trường hợp khi Attacker đã thực hiện hoàn tất 1 cuộc tấn công MIMT (các máy trong mạng này đã bị "đầu độc" ARP Cache) xong xuôi, khi đó A (victim - máy đã bị "đầu độc") bắt đầu thực hiện việc thiết lập TCP connection (vd như duyệt web, check/gửi mail ..) đến C nhưng thật chất là qua B. Khái niệm này giống như khái niệm "Transparent Proxy" vậy, máy trong gõ www.yahoo.com như thực chất là có thể sẽ bị qua 1 con Squid/Iptables Server nào đó. Do đó lúc này Attacker (B) ko cần biết số sequence nữa vì lúc này A thiết lập connection -> B, B "bắt chước" y chang A để connect -> C (chỉ có khác duy nhất là src IP lúc này sẽ là B chứ ko phải A) và chiều reply cũng y như vậy. Như vậy A sẽ "xem" máy B chính là C (destinaton thật của victim) còn đối với C (destination thật sự của A) thì xem máy B như là máy A. Như vậy cả A và C cứ "nghĩ" mình đang trao đổi với đối phương thật (là C đối với A và ngược lại) nhưng thật thực thì ko phải vậy mà là cả 2 đều chỉ trao đổi với B (Attacker). Ko biết nói vậy Khoai hiểu ko vì trước giờ mình giải thích hay lủng củng lắm, mong thông cảm Thân]]>
/hvaonline/posts/list/15701.html#94086 /hvaonline/posts/list/15701.html#94086 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking

docong1010 wrote:
Sẳn đây cho mình hỏi khi mình ping 1 địa chỉ ip trên giao thức icmp và chèn một gói tin(độc hại) vào trong đó.Vậy mức độ nguy hiểm rất cao .Nếu chỉ cách không cho ping thì vẫn còn cách khác mình đã làm thử. Xin các bạn cho mình biện pháp để ngăn chặn  
khoai nghĩ bạn cần mở một topic mới để bàn về ping. Gửi rickb, Àh, khoai hiểu rồi :) Cứ tưởng là mình chỉ bàn về TCP hijack mà thôi. Nhân tiện đang bàn về TCP hijacking/injecting, khoai đề cập thêm vài điểm để bà con thảo luận cho vui. 1. Ví dụ client C và server S đã xong bước "bắt tay" và hai bên đang nói chuyện. Bạn muốn inject một TCP segment vào data stream thì bạn cần phải có những gì? 2. Nếu bạn inject một gói TCP với đúng thông tin về seq, ack, ports và ip thì chuyện gì sẽ xảy ra? Bạn phải/nên giải quyết thế nào cho gọn? 3. Vậy nếu bạn muốn dễ dàng take control over một TCP session thì bạn nên làm gì? khoai]]>
/hvaonline/posts/list/15701.html#94279 /hvaonline/posts/list/15701.html#94279 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking

Mr.Khoai wrote:
Nhân tiện đang bàn về TCP hijacking/injecting, khoai đề cập thêm vài điểm để bà con thảo luận cho vui. 1. Ví dụ client C và server S đã xong bước "bắt tay" và hai bên đang nói chuyện. Bạn muốn inject một TCP segment vào data stream thì bạn cần phải có những gì? 2. Nếu bạn inject một gói TCP với đúng thông tin về seq, ack, ports và ip thì chuyện gì sẽ xảy ra? Bạn phải/nên giải quyết thế nào cho gọn? 3. Vậy nếu bạn muốn dễ dàng take control over một TCP session thì bạn nên làm gì? khoai 
có thể thực hiện TCP hijacking với Man-In-Middle, hoặc Blind Attack hoặc đoán số seq, mình chỉ đề cập Man-In-Middle: Thực hiện tấn công Man-In-Middle để bắt các packet phát ra từ C( passive sniffer) hay tiếp nhận các packet từ C( active sniffer). Lúc này khi đã có TCP header, attacker tạo spoofed packet với địa chỉ của C, số seq, ack, port... và inject vào TCP session trước khi client C gởi response đến S. Ngăn response từ C đến S : thứ nhất hủy các packet đi qua máy attacker, thứ hai thực hiện tấn công máy C( DOS chẳng hạn) Định hướng lại TCP session đến máy attacker( Soure Route trong TCP packet gởi đến Server S) ps: rất vui học hỏi thêm]]>
/hvaonline/posts/list/15701.html#94831 /hvaonline/posts/list/15701.html#94831 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking

nghienruou01 wrote:
có thể thực hiện TCP hijacking với Man-In-Middle, hoặc Blind Attack hoặc đoán số seq, mình chỉ đề cập Man-In-Middle: Thực hiện tấn công Man-In-Middle để bắt các packet phát ra từ C( passive sniffer) hay tiếp nhận các packet từ C( active sniffer). Lúc này khi đã có TCP header, attacker tạo spoofed packet với địa chỉ của C, số seq, ack, port... và inject vào TCP session trước khi client C gởi response đến S. Ngăn response từ C đến S : thứ nhất hủy các packet đi qua máy attacker, thứ hai thực hiện tấn công máy C( DOS chẳng hạn) Định hướng lại TCP session đến máy attacker( Soure Route trong TCP packet gởi đến Server S) ps: rất vui học hỏi thêm 
Chức năng Source route là trong phần Option của IP header, ko phải trong TCP packet. Với lại chức năng nay hiện nay đã bị hầu hết các router/fw trên thế giới drop nên gần như là vô dụng Tương tự Spoof IP trong mạng LAN thì được nhưng nếu muốn thực hiện qua Internet thì gần như ko thể vì hầu hết các router biên của ISP vn đều lọc IP Spoofing rồi Thân ]]>
/hvaonline/posts/list/15701.html#94835 /hvaonline/posts/list/15701.html#94835 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking

rickb wrote:
Chức năng Source route là trong phần Option của IP header, ko phải trong TCP packet. Với lại chức năng nay hiện nay đã bị hầu hết các router/fw trên thế giới drop nên gần như là vô dụng Tương tự Spoof IP trong mạng LAN thì được nhưng nếu muốn thực hiện qua Internet thì gần như ko thể vì hầu hết các router biên của ISP vn đều lọc IP Spoofing rồi Thân  
mọi người bàn luận giải pháp thêm nhé ? ]]>
/hvaonline/posts/list/15701.html#94841 /hvaonline/posts/list/15701.html#94841 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#171851 /hvaonline/posts/list/15701.html#171851 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#182236 /hvaonline/posts/list/15701.html#182236 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking

Kaito Kid X wrote:
Như mình được biết là Hijacking chuẩn bị hết thời rồi, bởi vì các hệ điều hành mới không thẻ còn mò được sequence number nửa, không biết có dúng không? 
Hijack là hijack cái gì? Nói chung chung như vậy rất dễ hiểu lung tung. Khoai đoán bạn nói đến hijack một TCP session. Nếu vậy thì bạn nên tìm hiểu lại các điều kiện cần + đủ để hijact, và cách làm việc của TCP, cụ thể là TCP sequence number và TCP acknowledgment number. khoai]]>
/hvaonline/posts/list/15701.html#182249 /hvaonline/posts/list/15701.html#182249 GMT
Tìm tài liệu chuyên sâu về Network Hacking

chinhphuc_math wrote:
Anh hướng dẫn em cách hack cách 4rum dc hok? 
bạn gà mái có đi ngang qua đây tiễn vong em này dùm tớ cái. sau khi thử nghiệm và capture cách làm việc của tcp mình cũng đã hiểu seq, ack, flow control, nhưng chưa biết làm sao inject 1 packet trong quá trình truyền nếu mình đã trong môi trường là MITM? các anh có công cụ nào để hiện thực việc inject ko? cảm ơn]]>
/hvaonline/posts/list/15701.html#200342 /hvaonline/posts/list/15701.html#200342 GMT
Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#257754 /hvaonline/posts/list/15701.html#257754 GMT Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#264127 /hvaonline/posts/list/15701.html#264127 GMT Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#264147 /hvaonline/posts/list/15701.html#264147 GMT Re: Tìm tài liệu chuyên sâu về Network Hacking

rickb wrote:
Tương tự Spoof IP trong mạng LAN thì được nhưng nếu muốn thực hiện qua Internet thì gần như ko thể vì hầu hết các router biên của ISP vn đều lọc IP Spoofing rồi  
Cho em hỏi thêm đoạn này: 1. router biên em không hiểu nó lắm. 2. Nếu các ISP ngăn chặn Spoof IP, vậy nếu em có 1 VPS em có thể sử hping để kiểm tra máy chủ của em hay không ?. 3. Em thấy ở VN vẫn có hiện tượng kêu gào SYN Flood, vậy nếu các ISP đều drop các packet spoof ip thì làm sao có người bị SYN Flood ?]]>
/hvaonline/posts/list/15701.html#264149 /hvaonline/posts/list/15701.html#264149 GMT
Re: Tìm tài liệu chuyên sâu về Network Hacking

enn3exlibs wrote:
có thể thực hiện TCP hijacking với Man-In-Middle, hoặc Blind Attack hoặc đoán số seq, mình chỉ đề cập Man-In-Middle: Thực hiện tấn công Man-In-Middle để bắt các packet phát ra từ C( passive sniffer) hay tiếp nhận các packet từ C( active sniffer). Lúc này khi đã có TCP header, attacker tạo spoofed packet với địa chỉ của C, số seq, ack, port... và inject vào TCP session trước khi client C gởi response đến S. Ngăn response từ C đến S : thứ nhất hủy các packet đi qua máy attacker, thứ hai thực hiện tấn công máy C( DOS chẳng hạn) Định hướng lại TCP session đến máy attacker( Soure Route trong TCP packet gởi đến Server S)  
Bài viết của enn3exlibs chẳng thuyết phục mình cho lắm, seq là số short int đoán thế nào bây giờ ? không có cơ sở nào để đoán. Ngăn response từ C đến S -> có khi nào bạn ngăn luôn tất cả response không ?. Trước đó bạn đã xãy ra quá trình ARP Poison Routing thì Vic làm gì liên lạc được với nhau nữa :(.]]>
/hvaonline/posts/list/15701.html#264150 /hvaonline/posts/list/15701.html#264150 GMT
Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#264438 /hvaonline/posts/list/15701.html#264438 GMT Tìm tài liệu chuyên sâu về Network Hacking /hvaonline/posts/list/15701.html#264439 /hvaonline/posts/list/15701.html#264439 GMT Tìm tài liệu chuyên sâu về Network Hacking Addison-Wesley TCPIP Illustrated, Volume 1 The Protocols. Tuy nhiên thú thực em chậm hiểu lắm. mặc dù rất thích học. Em nghĩ là em cần lập trình thêm mới có thể nhớ lâu được. Vậy ngày trước anh học về cái này, kinh nghiệm của anh là gì? anh đã làm những gì vậy? Mong nhận được câu trả lời từ anh :D ]]> /hvaonline/posts/list/15701.html#272961 /hvaonline/posts/list/15701.html#272961 GMT Tìm tài liệu chuyên sâu về Network Hacking

startbkhn wrote:
Vậy ngày trước anh học về cái này, kinh nghiệm của anh là gì? anh đã làm những gì vậy?  
/hvaonline/posts/list/0/22561.html#134266]]>
/hvaonline/posts/list/15701.html#272969 /hvaonline/posts/list/15701.html#272969 GMT