<![CDATA[Latest posts for the topic "HVANews - Các bước tấn công vào mạng máy tính của một tổ chức"]]> /hvaonline/posts/list/12.html JForum - http://www.jforum.net HVANews - Các bước tấn công vào mạng máy tính của một tổ chức Các bước tiến hành một cuộc tấn công vào mạng máy tính của một tổ chức Việc tấn công có chủ đích vào mạng của một tổ chức kinh tế, chính trị của một quốc gia nhằm đánh cắp các thông tin quan trọng, thường phải do một nhóm hacker được tài trợ bởi chính phủ một quốc gia khác. Lý do là vì các cuộc tấn công này cần một lượng tài nguyên nhất định về con người, thời gian, tài chính để thực hiện. Các cuộc tấn công này thường được giới an ninh thông tin gọi là Advanced Persistent Threat ( APT attack ) – dịch ra không chính xác vì vậy giữ nguyên cụm từ này cho lànhBước đầu thỏa hiệp: thực hiện bằng cách sử dụng các phương thức như Social Engineering (về mặt bảo mật), tấn công lừa đảo có định hướng, hoặc thông qua email, sử dụng các exploit trên dịch vụ web, email, chat… hoặc bất kì phương thức lây nhiễm thông dụng nào để “cấy” malware vào một website mà nhân viên của tổ chức đó thường truy cập vào. Qua đó “trồng” malware vào máy của nhân viên trong tổ chức được nhắm đến Các công cụ sử dụng: Social engineering, fake web, fake mail, port 80 exploit, client service exploit, malware, virus, trojan, downloader, dropper • Thiết lập chỗ đứng trong mạng tổ chức: sử dụng các phần mềm remote access để cài vào mạng của tổ chức nhắm tới, rồi tiếp tục trồng cắm các backdoor cũng như thiết lập các tunnel ( đường truyền được mã hóa ) để âm thầm truy cập từ bên ngoài vào hạ tầng mạng của tổ chức nhắm tới Các công cụ sử dụng: Remote access, RAT, Backdoor, trojan, Keylogger • Leo thang đặc quyền: sử dụng các exploit hoặc các công cụ crack password ( dĩ nhiên là lôi các hash về máy của người tấn công rồi crack ), để leo thang lên quyền administrator trên máy tính của nhân viên trong tổ chức ( máy tính đã bị nhiễm malware ). Cố gắng mở rộng qua việc chiếm lấy quyền administrator điều khiển Windows domains, hoặc quyền quản trị mạng. Các công cụ sử dụng: Exploit, Password cracker, Password resetter, Keylogger, Social Engineering • Điều tra mạng nội bộ của tổ chức: thu thập thông tin về cơ sở hạ tầng mạng nội bộ của tổ chức, các lớp mạng, sơ đồ cấu trúc mạng, các máy chủ, các lớp bảo mật, các phương thức bảo mật …etc Các công cụ sử dụng: network scanner, tracer, sniffer • Tấn công lan rộng: tìm cách tấn công mở rộng qua các hạ tầng quan trọng của mạng mục tiêu, như tìm cách điều khiển các máy tính của các nhân viên cấp cao hơn, các máy chủ, các thành phần kiểm soát mạng như router, switch…, rồi thực hiện thu thập dữ liệu trên các hạ tầng này Các công cụ sử dụng: thông tin về mạng đã thu thập ở trên, exploit, remote access tool, virus, malware, trojan, phishing… • Duy trì khả năng truy cập: thiết lập các backdoor, các lớp bảo vệ che dấu để chắc chắn rằng có thể tiếp tục truy cập vào mạng nội bộ tổ chức mục tiêu cũng như kết nối, các backdoor, các quyền quản trị đã chiếm được ở các bước trước. Tóm lại đảm bảo tương lai có thể tiếp tục truy cập mạng của tổ chức Các công cụ sử dụng: Rootkit, backdoor, disable AV, hidden malware, hidden administrator account, remote access tool… • Hoàn tất chiến dịch: Chuyển mọi dữ liệu đã thu thập từ mạng của tổ chức mục tiêu về trung tâm Các công cụ sử dụng: Encrypted tunnel, stealth connection, hidden connection, backconnect… xnohat - HVANews ]]> /hvaonline/posts/list/44404.html#274063 /hvaonline/posts/list/44404.html#274063 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#274604 /hvaonline/posts/list/44404.html#274604 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#274796 /hvaonline/posts/list/44404.html#274796 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#274813 /hvaonline/posts/list/44404.html#274813 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#274882 /hvaonline/posts/list/44404.html#274882 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#275150 /hvaonline/posts/list/44404.html#275150 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#275347 /hvaonline/posts/list/44404.html#275347 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức

leeyoonho wrote:
Nghĩ tới chủ đề trên là thấy cực kì thú vị! Nhưng sao lười viết code và học lập trình quá (Hic, dù đang theo học trên trường. ^_^) Liệu cứ thế này thì mai sau có được tham gia tổ chức: "tấn công vào mạng máy tính của một tổ chức"?? 
bạn có 1 cái là thích hết còn 2 cái sau bạn k có viết code còn lười thì còn học gì nữa trên các tr hiện nay họ dậy chủ yếu là viết những câu lệnh căn bản ... đến phức tạp mình tìm hiểu để viết đc những thứ cao siêu hơn nữa ]]>
/hvaonline/posts/list/44404.html#275363 /hvaonline/posts/list/44404.html#275363 GMT
HVANews - Các bước tấn công vào mạng máy tính của một tổ chức

xnohat wrote:
Các bước tiến hành một cuộc tấn công vào mạng máy tính của một tổ chức Việc tấn công có chủ đích vào mạng của một tổ chức kinh tế, chính trị của một quốc gia nhằm đánh cắp các thông tin quan trọng, thường phải do một nhóm hacker được tài trợ bởi chính phủ một quốc gia khác. Lý do là vì các cuộc tấn công này cần một lượng tài nguyên nhất định về con người, thời gian, tài chính để thực hiện. Các cuộc tấn công này thường được giới an ninh thông tin gọi là Advanced Persistent Threat ( APT attack ) – dịch ra không chính xác vì vậy giữ nguyên cụm từ này cho lànhBước đầu thỏa hiệp: thực hiện bằng cách sử dụng các phương thức như Social Engineering (về mặt bảo mật), tấn công lừa đảo có định hướng, hoặc thông qua email, sử dụng các exploit trên dịch vụ web, email, chat… hoặc bất kì phương thức lây nhiễm thông dụng nào để “cấy” malware vào một website mà nhân viên của tổ chức đó thường truy cập vào. Qua đó “trồng” malware vào máy của nhân viên trong tổ chức được nhắm đến Các công cụ sử dụng: Social engineering, fake web, fake mail, port 80 exploit, client service exploit, malware, virus, trojan, downloader, dropper • Thiết lập chỗ đứng trong mạng tổ chức: sử dụng các phần mềm remote access để cài vào mạng của tổ chức nhắm tới, rồi tiếp tục trồng cắm các backdoor cũng như thiết lập các tunnel ( đường truyền được mã hóa ) để âm thầm truy cập từ bên ngoài vào hạ tầng mạng của tổ chức nhắm tới Các công cụ sử dụng: Remote access, RAT, Backdoor, trojan, Keylogger • Leo thang đặc quyền: sử dụng các exploit hoặc các công cụ crack password ( dĩ nhiên là lôi các hash về máy của người tấn công rồi crack ), để leo thang lên quyền administrator trên máy tính của nhân viên trong tổ chức ( máy tính đã bị nhiễm malware ). Cố gắng mở rộng qua việc chiếm lấy quyền administrator điều khiển Windows domains, hoặc quyền quản trị mạng. Các công cụ sử dụng: Exploit, Password cracker, Password resetter, Keylogger, Social Engineering • Điều tra mạng nội bộ của tổ chức: thu thập thông tin về cơ sở hạ tầng mạng nội bộ của tổ chức, các lớp mạng, sơ đồ cấu trúc mạng, các máy chủ, các lớp bảo mật, các phương thức bảo mật …etc Các công cụ sử dụng: network scanner, tracer, sniffer • Tấn công lan rộng: tìm cách tấn công mở rộng qua các hạ tầng quan trọng của mạng mục tiêu, như tìm cách điều khiển các máy tính của các nhân viên cấp cao hơn, các máy chủ, các thành phần kiểm soát mạng như router, switch…, rồi thực hiện thu thập dữ liệu trên các hạ tầng này Các công cụ sử dụng: thông tin về mạng đã thu thập ở trên, exploit, remote access tool, virus, malware, trojan, phishing… • Duy trì khả năng truy cập: thiết lập các backdoor, các lớp bảo vệ che dấu để chắc chắn rằng có thể tiếp tục truy cập vào mạng nội bộ tổ chức mục tiêu cũng như kết nối, các backdoor, các quyền quản trị đã chiếm được ở các bước trước. Tóm lại đảm bảo tương lai có thể tiếp tục truy cập mạng của tổ chức Các công cụ sử dụng: Rootkit, backdoor, disable AV, hidden malware, hidden administrator account, remote access tool… • Hoàn tất chiến dịch: Chuyển mọi dữ liệu đã thu thập từ mạng của tổ chức mục tiêu về trung tâm Các công cụ sử dụng: Encrypted tunnel, stealth connection, hidden connection, backconnect… xnohat - HVANews  
Thanks mod xnohat nhé bài viết hay lắm :) ]]>
/hvaonline/posts/list/44404.html#275364 /hvaonline/posts/list/44404.html#275364 GMT
HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#275510 /hvaonline/posts/list/44404.html#275510 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#275517 /hvaonline/posts/list/44404.html#275517 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức pimcapu nhắn nhủ hơi khó hiểu, nhưng cũng cảm ơn bạn đã để ý. Cho hỏi một chút nhan: Liệu học Hệ Thống Thông Tin có nhất định sau này ra trường phải viết Code không ta? (tham gia lập trình hệ thống dữ liệu, hay tấn công mạng máy tính của một công ty khác chẳng hạn :-? ) Có hướng nào khác không cần phải đụng tới Code không ta? P/s: Không đụng chạm đến Code nhiều nên giờ có chút lười khi đụng tới nó! :D ]]> /hvaonline/posts/list/44404.html#275573 /hvaonline/posts/list/44404.html#275573 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#276099 /hvaonline/posts/list/44404.html#276099 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#276316 /hvaonline/posts/list/44404.html#276316 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#276813 /hvaonline/posts/list/44404.html#276813 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#276991 /hvaonline/posts/list/44404.html#276991 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#277026 /hvaonline/posts/list/44404.html#277026 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#277488 /hvaonline/posts/list/44404.html#277488 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức Bước đầu thỏa hiệp" và "Thiết lập chỗ đứng trong mạng tổ chức". Nhưng khi vượt qua được hai bước này thì những bước sau "có vẻ" như dễ dàng hơn một chút phải không ạ ?]]> /hvaonline/posts/list/44404.html#277489 /hvaonline/posts/list/44404.html#277489 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức /hvaonline/posts/list/44404.html#278744 /hvaonline/posts/list/44404.html#278744 GMT HVANews - Các bước tấn công vào mạng máy tính của một tổ chức

xnohat wrote:
Các bước tiến hành một cuộc tấn công vào mạng máy tính của một tổ chức Việc tấn công có chủ đích vào mạng của một tổ chức kinh tế, chính trị của một quốc gia nhằm đánh cắp các thông tin quan trọng, thường phải do một nhóm hacker được tài trợ bởi chính phủ một quốc gia khác. Lý do là vì các cuộc tấn công này cần một lượng tài nguyên nhất định về con người, thời gian, tài chính để thực hiện. Các cuộc tấn công này thường được giới an ninh thông tin gọi là Advanced Persistent Threat ( APT attack ) – dịch ra không chính xác vì vậy giữ nguyên cụm từ này cho lànhBước đầu thỏa hiệp: thực hiện bằng cách sử dụng các phương thức như Social Engineering (về mặt bảo mật), tấn công lừa đảo có định hướng, hoặc thông qua email, sử dụng các exploit trên dịch vụ web, email, chat… hoặc bất kì phương thức lây nhiễm thông dụng nào để “cấy” malware vào một website mà nhân viên của tổ chức đó thường truy cập vào. Qua đó “trồng” malware vào máy của nhân viên trong tổ chức được nhắm đến Các công cụ sử dụng: Social engineering, fake web, fake mail, port 80 exploit, client service exploit, malware, virus, trojan, downloader, dropper • Thiết lập chỗ đứng trong mạng tổ chức: sử dụng các phần mềm remote access để cài vào mạng của tổ chức nhắm tới, rồi tiếp tục trồng cắm các backdoor cũng như thiết lập các tunnel ( đường truyền được mã hóa ) để âm thầm truy cập từ bên ngoài vào hạ tầng mạng của tổ chức nhắm tới Các công cụ sử dụng: Remote access, RAT, Backdoor, trojan, Keylogger • Leo thang đặc quyền: sử dụng các exploit hoặc các công cụ crack password ( dĩ nhiên là lôi các hash về máy của người tấn công rồi crack ), để leo thang lên quyền administrator trên máy tính của nhân viên trong tổ chức ( máy tính đã bị nhiễm malware ). Cố gắng mở rộng qua việc chiếm lấy quyền administrator điều khiển Windows domains, hoặc quyền quản trị mạng. Các công cụ sử dụng: Exploit, Password cracker, Password resetter, Keylogger, Social Engineering • Điều tra mạng nội bộ của tổ chức: thu thập thông tin về cơ sở hạ tầng mạng nội bộ của tổ chức, các lớp mạng, sơ đồ cấu trúc mạng, các máy chủ, các lớp bảo mật, các phương thức bảo mật …etc Các công cụ sử dụng: network scanner, tracer, sniffer • Tấn công lan rộng: tìm cách tấn công mở rộng qua các hạ tầng quan trọng của mạng mục tiêu, như tìm cách điều khiển các máy tính của các nhân viên cấp cao hơn, các máy chủ, các thành phần kiểm soát mạng như router, switch…, rồi thực hiện thu thập dữ liệu trên các hạ tầng này Các công cụ sử dụng: thông tin về mạng đã thu thập ở trên, exploit, remote access tool, virus, malware, trojan, phishing… • Duy trì khả năng truy cập: thiết lập các backdoor, các lớp bảo vệ che dấu để chắc chắn rằng có thể tiếp tục truy cập vào mạng nội bộ tổ chức mục tiêu cũng như kết nối, các backdoor, các quyền quản trị đã chiếm được ở các bước trước. Tóm lại đảm bảo tương lai có thể tiếp tục truy cập mạng của tổ chức Các công cụ sử dụng: Rootkit, backdoor, disable AV, hidden malware, hidden administrator account, remote access tool… • Hoàn tất chiến dịch: Chuyển mọi dữ liệu đã thu thập từ mạng của tổ chức mục tiêu về trung tâm Các công cụ sử dụng: Encrypted tunnel, stealth connection, hidden connection, backconnect… xnohat - HVANews  
Làm sư fụ e nhé !]]>
/hvaonline/posts/list/44404.html#279825 /hvaonline/posts/list/44404.html#279825 GMT