Tunneling Exploit Thông Qua SSH

Để bảo vệ hệ thống mạng trước các nguy cơ từ môi trường internet chúng ta thường dùng các firewall làm lá chắn để kiểm sóat các luồng dữ liệu vào / ra. tuy nhiên , điều quan trọng vẫn là sự giám sát chặt chẽ cũng như cập nhật các bản vá hệ thống một cách đầy đủ như vá lỗi bảo mật, cập nhật chương trình diệt virus, phòng chống trojan, spyware mới nhấtnếu không chúng ta vẫn có những nguy cơ mất mát dữ liệu khi hệ thống đã được che chắn bằng một firewall vững chắc. | Tunneling Exploit Thông Qua SSH Bài viết cho Tạp Chí Security365 Biên tập lại từ bài Tunneling Exploits through SSH Do Training Manager thực hiện. Tunneling Exploits through SSH Để bảo vệ hệ thống mạng trước các nguy cơ từ môi trường internet chúng ta thường dùng các firewall làm lá chắn để kiểm sóat các luồng dữ liệu vào ra. tuy nhiên điều quan trọng vẫn là sự giám sát chặt chẽ cũng như cập nhật các bản vá hệ thống một cách đầy đủ như vá lỗi bảo mật cập nhật chương trình diệt virus phòng chống trojan spyware mới không chúng ta vẫn có những nguy cơ mất mát dữ liệu khi hệ thống đã được che chắn bằng một firewall vững chắc và đắt tiền. Sau đây là một mô hình Hacking Penetrating Lab được mô phỏng từ một cuộc thi hack attack do hacker nổi tiếng Mata Aharoni cover lại với firewall ISA Server có IP là chỉ mở 1 port duy nhất là 443 cho các kết nối bảo mật SSL truy cập vào OWA để check mail hoặc terminal services qua môi trường web. Attacker Trên máy dùng làm Attack machine hãy đưa CDROM Knopix hiện nay đa số dùng BackTrack đã ra phiên bản BT4 và có thể cài lên đĩa cứng vào và chọn chế độ boot từ CDROM khởi động giao diện đồ họa bằng lệnh startx và khởi động terminal console Xác định IP của firewall enable bằng lệnh host chúng ta có destination Lan là hãy lưu thông tin này lại Etarm Eterm Font Background Terminal knoppixlặOLknoppix su root@ũ knoppix host traders no. ath .ox has root@ũ knoppix I . ex address Sau khi đã xác định được IP của destination LAN việc tiếp theo attacker sử dụng công cụ được các hacker yêu thích nhất năm 2002 là nmap quét port trên với tùy chọn -sS root@0 knoppix nmap -sS Starting nmap http nrnap at 2005-03-27 22 40 EST Interesting ports on The 1651 ports scanned but not shown below are in state closed PORT STATE SERVICE 135 tcp filtered msrpc 136 tcp .

Không thể tạo bản xem trước, hãy bấm tải xuống
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.