Crack Wifi trong 10 phút

Crack Wireless WEP key

Platform:

Windows

Compose:

NIS

File type:

.Pdf

File size:

Date:

2008

Category:

Hacking

Downloads:

1096

Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point. Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)...

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

1. Card AirPcap Tx

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...

2. Chương trình Cain and Abel

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel 4.9.10 tại Softpedia

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)

- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)

- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)

- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.

Attack tìm wep key với Korek’s

Video crack Wep Key với Airpcap và Cain & Abel

Trọng Nguyên

Crack Wifi trong 10 phút

Crack Wireless WEP key

Platform:

Windows

Compose:

NIS

File type:

.Pdf

File size:

Date:

2008

Category:

Hacking

Downloads:

1096

Việc các attacker có thể xâm nhập vào các mạng wifi của tổ chức, thông qua việc crack khóa mã hóa truy cập vào wifi access point. Cho dù các công nghệ mã hóa mạng không dây hiện nay là rất mạnh như Wired Equivalent Privacy (WEP) và Wi-Fi Protected Access (WPA và WPA-2)...

Nhưng với những chương trình và thiết bị chuyên dụng, attacker có thể thực hiện thành công ý định của mình. Dưới đây là một trong những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau. Tất cả các setup được tiến hành trên Windows.

Chuẩn bị:

1. Card AirPcap Tx

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g). Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn Access point. Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”...

2. Chương trình Cain and Abel

Có lẽ người dùng UNIX rất buồn vì một công cụ mạnh và miễn phí như Cain and Abel lại chỉ chạy trên nền Windows. Một công cụ chuyên bắt gói tin và crack các password đã mã hóa. Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis…

Download Cain & Abel 4.9.10 tại Softpedia

Một Wifi Access point đã được phát hiện kèm theo MAC add và SSID của nó

Lưu ý:

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác..) đang kết nối với Wifi access point. Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình Access Point “nhả” IVs packets. Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key. Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain & Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth & ARP re-injection, thông qua các ARP request). Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95%. (đây là tool của trung tâm nghiên cứu mã hóa và máy tính của ĐH Kĩ Thuật DarmStadt Đức- www.darmstadt.de).

Aircrack-PTW, chỉ cần khoảng 85.000 IVs để giải mã WEP 128 bits

Nếu không dùng Packet Injection, số lượng packet phải thu thập được trước khi crack Wep Key, khoảng 500.000 để giải mã Wep key 64 bits và có thể lên đến 2.000.000 cho giải mã Wep key 128 bits. Chắc chắn rằng, thời gian chờ đủ IVs, cho đến khi có thể tiến hành crack Wep key, là..mệt mỏi !

Nếu phân tích về lý thuyết thì rất nhiều thứ còn phải đề cập, vì bạn phải hiểu về cấu trúc TCP/IP, Networking, Raw Socket, Packet header Injection, các chuẩn mã hóa Wireless như WEP hay WPA, WPA-2… Nếu cần phải hiểu rõ quy trình Sniff & crack wep-key, thì bạn nên dùng một công cụ, sử dụng command để đi từ đầu đến cuối, ví dụ như Aircrack-ng hoặc Aircrack-PTW, như đã giới thiệu ở trên.

Ở các công cụ này, việc dò tìm được tiến hành từng bước:

- Detect Access point (tìm được MAC address Access point, SSID name..)

- Send MAC address giả mạo, để tạo và duy trì kết nối với Access point (fake MAC)

- Thu thập Wep IVs packets, càng nhiều càng tốt (Wep 128 bits, phải trên 250.000 packets)

- Và cuối cùng là chạy chương trình để crack capture file, tìm wep key.

Nhưng tóm lại, với Aircap adapter đã setup kèm theo Driver và Cain & Abel, thì bạn mất không quá 10’ để crack Wep key (128 bits).

Công việc chính của bạn, là chỉ nhìn vào giao diện đang vận hành của Cain & Abel, theo dõi số lượng Unique WEP IVs packets, đạt ngưỡng trên 250.000 packets. Sau đó đó nhấn nút giải mã với Korek’s Wep hay PTW attack.

Attack tìm wep key với Korek’s

Video crack Wep Key với Airpcap và Cain & Abel

Trọng Nguyên

Tự tạo card visit với Business Card and Label Maker


Business Card and Label Maker Progiúp bạn tự thiết kế những các nhãn hiệu và những chiếc card cho riêng mình chỉ trong vòng vài phút và vô cùng đơn giản.


Business Card and Label Maker Pro là một chương trình mạnh mẽ mà cho phép bạn tạo nên những tấm card và những tấm thẻ giao dịch đúng theo ý muốn của bạn, một cách nhanh chóng và dễ dàng. Với chương trình này, bạn sẽ nhanh chóng tạo và in những tấm card với địa chỉ, email, điện thoại … hoặc bất cứ thành phần nào thường thấy trên một chiếc card giao dịch.

Phần mềm này thực sự được mở rộng cho tất cả mọi người sử dụng, từ đơn giản đến phức tạp. Bạn có thể chọn những mấu có sẵn được cung cấp bởi chương trình hoặc tự tạo cho riêng mình những mẫu khác với các định dạng khác nhau. Đồng thời, những mẫu được tạo ra thích hợp với tất cả các loại máy in.

Một số đặc tính của chương trình:

- Tạo và in những chiếc nhãn và card vi-sit một cách nhanh chóng và dễ dàng.

- Hơn 800 mẫu nhãn và card được chương trình cung cấp sẵn.

- Cho phép xem trước mẫu in và mẫu thiết kế.

- Cung cấp tiện ích để thiết kế text, mã vạch, số đếm, hình dạng, đồ thị …

- Cơ sở dữ liệu mạnh mẽ và sổ địa chỉ lớn, cho phép lưu trữ hơn 33 ngàn tên khác nhau để tạo thẻ.

- Tổ chức và thiết kế kiểu dáng của các đối tượng.

- Lưu lại những thiết kế dưới dạng các mẫu để sử dụng cho lần sau.

- Bạn có thể sử dụng Business Card and Label Maker Pro để tạo 10 dạng mã vạch khác nhau.

- Hỗ trợ in dưới nhiều định dạng máy in khác nhau.

- Dễ dàng thêm địa chỉ, thêm tên, số điện thoại, email, ghi chú … vào trên tấm nhãn hoặc card.

- Dễ dàng sử dụng và sửa đổi các mẫu có sẵn để tự tạo cho mình một mẫu riêng.

- Thích hợp với mọi hệ điều hành của Windows.

- Không đòi hỏi cấu hình quá cao: 64MB Ram và 12 MB dung lượng ổ cứng.

- Download bản dùng thử của chương trình tại đây


Theo Dantri

Tự tạo card visit với Business Card and Label Maker


Business Card and Label Maker Progiúp bạn tự thiết kế những các nhãn hiệu và những chiếc card cho riêng mình chỉ trong vòng vài phút và vô cùng đơn giản.


Business Card and Label Maker Pro là một chương trình mạnh mẽ mà cho phép bạn tạo nên những tấm card và những tấm thẻ giao dịch đúng theo ý muốn của bạn, một cách nhanh chóng và dễ dàng. Với chương trình này, bạn sẽ nhanh chóng tạo và in những tấm card với địa chỉ, email, điện thoại … hoặc bất cứ thành phần nào thường thấy trên một chiếc card giao dịch.

Phần mềm này thực sự được mở rộng cho tất cả mọi người sử dụng, từ đơn giản đến phức tạp. Bạn có thể chọn những mấu có sẵn được cung cấp bởi chương trình hoặc tự tạo cho riêng mình những mẫu khác với các định dạng khác nhau. Đồng thời, những mẫu được tạo ra thích hợp với tất cả các loại máy in.

Một số đặc tính của chương trình:

- Tạo và in những chiếc nhãn và card vi-sit một cách nhanh chóng và dễ dàng.

- Hơn 800 mẫu nhãn và card được chương trình cung cấp sẵn.

- Cho phép xem trước mẫu in và mẫu thiết kế.

- Cung cấp tiện ích để thiết kế text, mã vạch, số đếm, hình dạng, đồ thị …

- Cơ sở dữ liệu mạnh mẽ và sổ địa chỉ lớn, cho phép lưu trữ hơn 33 ngàn tên khác nhau để tạo thẻ.

- Tổ chức và thiết kế kiểu dáng của các đối tượng.

- Lưu lại những thiết kế dưới dạng các mẫu để sử dụng cho lần sau.

- Bạn có thể sử dụng Business Card and Label Maker Pro để tạo 10 dạng mã vạch khác nhau.

- Hỗ trợ in dưới nhiều định dạng máy in khác nhau.

- Dễ dàng thêm địa chỉ, thêm tên, số điện thoại, email, ghi chú … vào trên tấm nhãn hoặc card.

- Dễ dàng sử dụng và sửa đổi các mẫu có sẵn để tự tạo cho mình một mẫu riêng.

- Thích hợp với mọi hệ điều hành của Windows.

- Không đòi hỏi cấu hình quá cao: 64MB Ram và 12 MB dung lượng ổ cứng.

- Download bản dùng thử của chương trình tại đây


Theo Dantri

Convert Power Point: Chuyển đổi vô số các định dạng văn bản

Giao diện chương trình Convert Power Point
Convert Power Point là một trong những chương trình có khả năng chuyển đổi qua lại giữa các định dạng PPS hay PPT (Power point) và còn có tác dụng chuyển đổi qua lại giữa các định dạng doc, txt, rtf,… sang định dạng pdf, bmp, jpeg,…

Bạn có thể tải chương trình về sử dụng hoàn toàn miễn phí tại đây (file cài đặt exe có dung lượng 4.99MB và file zip có dung lượng 4.96MB). Sau đây là cách thực hiện.

Chọn công việc cần làm

Để xác định định dạng nguồn cần chuyển đổi các bạn đánh dấu chọn trong mục (C)onvert Files ở dưới trường Select Action To Do. Ngoài ra nếu bạn nhấn chọn mục (S)pecial Processing on Files để mở một giao diện mới với một công cụ mở rộng cao cấp hơn giúp bạn ghép nối nhiều tập tin với nhau, có thể tự động xóa bỏ các dòng trống trong văn bản, tìm và thay thế các đoạn văn bản,… các bạn có thể nghiên cứu thêm.

Tìm nguồn file chuyển đổi

Sau khi xác định được nguồn định dạng cần chuyển đổi bạn bắt đầu tiến hành thiết lập định dạng file xuất ra để lưu lại. Để tiến hành chọn định dạng file xuất các bạn bấm vào menu xổ xuống nằm ngay bên dưới mục Original File Format trong trường Select Original File/Folder and Format to Convert, sau đó tìm đến định dạng cần chuyển đổi là xong. Dưới trường Original File(s) là địa chỉ file hay folder bạn tiến hành chuyển đổi, để chọn một thư mục bạn nhấn vào nút Folder, còn nếu muốn chọn File để tiến hành chuyển đổi thì bạn chọn nút File

Tìm đích lưu lại

Trong trường Select Target File/Folder and Format to Convert to bạn tiến hành nhấp vào menu xổ xuống trong mục Convert to File Format tìm đến định dạng mình muốn chuyển đổi. Trong mục Advanced Options bạn có thể tiến hành thiết lập các thông số cao cấp hơn cho chương trình bạn có thể khám phá thêm. Sau đó bạn chỉ đến nơi lưu file/thư mục được chuyển đổi tại mục Target File(s), các bước thực hiện bạn có thể tự tìm hiểu thêm.

Sau khi đã thực hiện xong các bước trên bạn tiến hành bắt đầu công việc chuyển đổi bạn nhấn nút Add ở trên thanh công cụ của chương trình để thêm tác vụ này vào danh sách nằm dưới cửa sổ chương trình. Nếu bạn muốn thực hiện công việc chuyển đổi nhiều file cùng một lúc bạn có thể tiến hành lại các bước trên để bổ sung thêm nhiều file vào. Khi đã chọn xong bạn có thể tiến hành chuyển đổi bằng cách nhấn vào nút Convert trong thanh công cụ của chương trình.

QUỐC TRUNG

Convert Power Point: Chuyển đổi vô số các định dạng văn bản

Giao diện chương trình Convert Power Point
Convert Power Point là một trong những chương trình có khả năng chuyển đổi qua lại giữa các định dạng PPS hay PPT (Power point) và còn có tác dụng chuyển đổi qua lại giữa các định dạng doc, txt, rtf,… sang định dạng pdf, bmp, jpeg,…

Bạn có thể tải chương trình về sử dụng hoàn toàn miễn phí tại đây (file cài đặt exe có dung lượng 4.99MB và file zip có dung lượng 4.96MB). Sau đây là cách thực hiện.

Chọn công việc cần làm

Để xác định định dạng nguồn cần chuyển đổi các bạn đánh dấu chọn trong mục (C)onvert Files ở dưới trường Select Action To Do. Ngoài ra nếu bạn nhấn chọn mục (S)pecial Processing on Files để mở một giao diện mới với một công cụ mở rộng cao cấp hơn giúp bạn ghép nối nhiều tập tin với nhau, có thể tự động xóa bỏ các dòng trống trong văn bản, tìm và thay thế các đoạn văn bản,… các bạn có thể nghiên cứu thêm.

Tìm nguồn file chuyển đổi

Sau khi xác định được nguồn định dạng cần chuyển đổi bạn bắt đầu tiến hành thiết lập định dạng file xuất ra để lưu lại. Để tiến hành chọn định dạng file xuất các bạn bấm vào menu xổ xuống nằm ngay bên dưới mục Original File Format trong trường Select Original File/Folder and Format to Convert, sau đó tìm đến định dạng cần chuyển đổi là xong. Dưới trường Original File(s) là địa chỉ file hay folder bạn tiến hành chuyển đổi, để chọn một thư mục bạn nhấn vào nút Folder, còn nếu muốn chọn File để tiến hành chuyển đổi thì bạn chọn nút File

Tìm đích lưu lại

Trong trường Select Target File/Folder and Format to Convert to bạn tiến hành nhấp vào menu xổ xuống trong mục Convert to File Format tìm đến định dạng mình muốn chuyển đổi. Trong mục Advanced Options bạn có thể tiến hành thiết lập các thông số cao cấp hơn cho chương trình bạn có thể khám phá thêm. Sau đó bạn chỉ đến nơi lưu file/thư mục được chuyển đổi tại mục Target File(s), các bước thực hiện bạn có thể tự tìm hiểu thêm.

Sau khi đã thực hiện xong các bước trên bạn tiến hành bắt đầu công việc chuyển đổi bạn nhấn nút Add ở trên thanh công cụ của chương trình để thêm tác vụ này vào danh sách nằm dưới cửa sổ chương trình. Nếu bạn muốn thực hiện công việc chuyển đổi nhiều file cùng một lúc bạn có thể tiến hành lại các bước trên để bổ sung thêm nhiều file vào. Khi đã chọn xong bạn có thể tiến hành chuyển đổi bằng cách nhấn vào nút Convert trong thanh công cụ của chương trình.

QUỐC TRUNG

Hetman Photo Recovery - phục hồi ảnh cho các loại thẻ nhớ

Hiện nay có rất nhiều các phần mềm phục hồi dữ liệu, tuy nhiên hầu hết nó chỉ phục hồi cho các dữ liệu trên các ổ cứng mà không phục hồi trên các thiết bị thẻ nhớ. Do đó, khi có sự cố với thẻ nhớ, bạn sẽ cần đến Hetman Photo Recovery, chuyên phục hồi ảnh bị mất từ thẻ nhớ, nhiều loại ổ HDD và USB, thẻ ĐTDĐ và các nguồn khác.

Ảnh đã phục hồi từ thẻ nhớ nhờ Hetman Photo Recovery

Chương trình tương thích với các phiên bản của hệ điều hành Windows 98/Me/NT/2000/XP/2003 Server/Vista. Sau khi tải về tại đây, bạn tiến hành cài đặt HPR vào máy bạn. Sau đó, bạn tiến hành khởi động chương trình từ desktop hoặc từ menu Start của Windows.

Điểm đặc biệt mà HPR ngoài khả năng cung cấp là nó có thể giúp bạn làm việc với nhiều loại thẻ hiện nay như: TF, SD, Memory Stick, Compact Flash, …. thì nó còn hỗ trợ nhiều loại ổ đĩa như USB, HDD (nhiều định dạng như FAT/NTFS,…),… Tuy nhiên nếu bạn sử dụng bản dùng thử thì chương trình chỉ có thể giúp bạn xem lại các file ảnh được tìm thấy nhưng không phục hồi được.

Việc thực hiện rất đơn giản, bạn chỉ cần chọn ổ đĩa hay thẻ nhớ cần phục hồi trong danh sách đưa ra rồi bạn nhấn Next để chương trình bắt đầu quét. Việc quét nhanh hay chậm là phụ thuộc vào nhiều yếu tố như: phần cứng, dung lượng ổ đĩa cần quét,… Khi thấy số hình đã tìm đủ rồi bạn có thể nhấn Stop để tạm ngừng lại. Việc còn lại là bạn chỉ cần đánh dấu hình cần khôi phục rồi nhấn Next, một hộp thoại hiện ra bạn nhấn vào nút để chỉ đến đường dẫn file lưu những file phục hồi (mặc định là C:\Restored Files\) rồi nhấn Next.

Nếu bạn sử dụng bản không đăng ký sẽ có hộp thoại như trong hình hiện ra, bạn chỉ cần điền thông tin đăng ký vào là có thể phục hồi được rồi. Việc còn lại là bạn chỉ cần mở thư mục chứa ảnh phục hồi rồi xem lại sẽ thấy thật ngạc nhiên, những tấm hình sẽ chẳng khác gì hình như ban đầu.

QUỐC TRUNG

Hetman Photo Recovery - phục hồi ảnh cho các loại thẻ nhớ

Hiện nay có rất nhiều các phần mềm phục hồi dữ liệu, tuy nhiên hầu hết nó chỉ phục hồi cho các dữ liệu trên các ổ cứng mà không phục hồi trên các thiết bị thẻ nhớ. Do đó, khi có sự cố với thẻ nhớ, bạn sẽ cần đến Hetman Photo Recovery, chuyên phục hồi ảnh bị mất từ thẻ nhớ, nhiều loại ổ HDD và USB, thẻ ĐTDĐ và các nguồn khác.

Ảnh đã phục hồi từ thẻ nhớ nhờ Hetman Photo Recovery

Chương trình tương thích với các phiên bản của hệ điều hành Windows 98/Me/NT/2000/XP/2003 Server/Vista. Sau khi tải về tại đây, bạn tiến hành cài đặt HPR vào máy bạn. Sau đó, bạn tiến hành khởi động chương trình từ desktop hoặc từ menu Start của Windows.

Điểm đặc biệt mà HPR ngoài khả năng cung cấp là nó có thể giúp bạn làm việc với nhiều loại thẻ hiện nay như: TF, SD, Memory Stick, Compact Flash, …. thì nó còn hỗ trợ nhiều loại ổ đĩa như USB, HDD (nhiều định dạng như FAT/NTFS,…),… Tuy nhiên nếu bạn sử dụng bản dùng thử thì chương trình chỉ có thể giúp bạn xem lại các file ảnh được tìm thấy nhưng không phục hồi được.

Việc thực hiện rất đơn giản, bạn chỉ cần chọn ổ đĩa hay thẻ nhớ cần phục hồi trong danh sách đưa ra rồi bạn nhấn Next để chương trình bắt đầu quét. Việc quét nhanh hay chậm là phụ thuộc vào nhiều yếu tố như: phần cứng, dung lượng ổ đĩa cần quét,… Khi thấy số hình đã tìm đủ rồi bạn có thể nhấn Stop để tạm ngừng lại. Việc còn lại là bạn chỉ cần đánh dấu hình cần khôi phục rồi nhấn Next, một hộp thoại hiện ra bạn nhấn vào nút để chỉ đến đường dẫn file lưu những file phục hồi (mặc định là C:\Restored Files\) rồi nhấn Next.

Nếu bạn sử dụng bản không đăng ký sẽ có hộp thoại như trong hình hiện ra, bạn chỉ cần điền thông tin đăng ký vào là có thể phục hồi được rồi. Việc còn lại là bạn chỉ cần mở thư mục chứa ảnh phục hồi rồi xem lại sẽ thấy thật ngạc nhiên, những tấm hình sẽ chẳng khác gì hình như ban đầu.

QUỐC TRUNG

Bảo mật các server, website khỏi sự tấn công của Google

Giới thiệu

Tôi đã nghĩ về việc công bố bài báo này từ lâu nhưng vì thiếu thời gian nên tôi đã không thể hoàn thành nó. Tôi đã bổ sung và cập nhật bài báo này khi tôi đã mệt mỏi với công việc nghiên cứu hàng ngày.

Google là máy tìm kiếm mạnh mẽ và phổ biến nhất thế giới,nó có khả năng chấp nhận những lệnh được định nghĩa sẵn khi nhập vào và cho những kết quả không thể tin được.

Điều này cho phép những người dùng có dã tâm như tin tặc, crackers, và script kiddies v.v... sử dụng máy tìm kiếm Google để thu thập những thông tin bí mật và nhạy cảm, những cái mà không thể nhìn thấy qua những tìm kiếm thông thường.

Trong bài báo này tôi sẽ làm rõ những điểm dưới đây mà những người quản trị hoặc chuyên gia bảo mật phải đưa vào tài khoản

để phòng chống những thông tin bí mật bị phơi bày.

- Những cú pháp tìm kiếm nâng cao với Google

- Tìm kiếm những Site hoặc Server(máy chủ) dễ bị tấn công sử dụng những cú pháp nâng cao của Google

- Bảo mật cho servers hoặc sites khỏi sự tấn công của Google

Những cú pháp tìm kiếm nâng cao với Google

Dưới đây thảo luận về những lệnh đặc biệt của Google và tôi sẽ giải thích từng lệnh một cách ngắn gọn và nói rõ nó được sử dụng như thế nào để tìm kiếm thông tin.

[ intitle: ]

Cú pháp “intitle:” giúp Google giới hạn kết quả tìm kiếm về những trang có chứa từ đó trong tiêu đề. Ví dụ, “intitle: login password” (không có ngoặc kép) sẽ cho kết quả là những link đến những trang có từ "login" trong tiêu đề, và từ "password" nằm ở đâu đó trong trang.

Tương tự, nếu ta muốn truy vấn nhiều hơn một từ trong tiêu đề của trang thì ta có thể dùng “allintitle:” thay cho “intitle” để có kết quả là những trang có chứa tất cả những từ đó trong tiêu đề. Ví dụ như dùng

“intitle: login intitle: password” cũng giống như truy vấn “allintitle: login password”.

[ inurl: ]

Cú pháp “inurl:” giới hạn kết quả tìm kiếm về những địa chỉ URL có chứa từ khóa tìm kiếm. Ví dụ: “inurl: passwd” (không có ngoặc kép) sẽ cho kết quả là những link đến những trang có từ "passwd" trong URL.

Tương tự, nếu ta muốn truy vấn nhiều hơn một từ trong URL thì ta có thể dùng “allinurl:” thay cho “inurl” để được kết quả là những URL chứa tất cả những từ khóa tìm kiếm.Ví dụ: “allinurl: etc/passwd“ sẽ tìm kiếm những URL có chứa “etc” và “passwd”. Ký hiệu gạch chéo (“/”) giữa các từ sẽ bị Google bỏ qua.

[ site: ]

Cú pháp “site:” giới hạn Google chỉ truy vấn những từ khóa xác định trong một site hoặc tên miền riêng biệt. Ví dụ: “exploits site:hackingspirits.com” (không có ngoặc kép) sẽ tìm kiếm từ khóa “exploits” trong những trang hiện có trong tất cả các link của tên miền “hackingspirits.com”. Không có khoảng trống nào giữa “site:” và “tên miền”.

[ filetype: ]

Cú pháp “filetype:” giới hạn Google chỉ tìm kiếm những files trên internet có phần mở rộng riêng biệt (Ví dụ: doc, pdf hay ppt v.v...). Ví dụ : “filetype:doc site:gov confidential” (không có ngoặc kép) sẽ tìm kiếm những file có phẩn mở rộng là “.doc” trong tất cả những tên miền của chính phủ có phần mở rộng là “.gov” và chứa từ “confidential”(bí mật) trong trang hoặc trong file “.doc”. Ví dụ . Kết quả sẽ bao gồm những liên kết đến tất cả các file văn bản bí trên các site của chính phủ.

[ link: ]

Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. Ví dụ :

chuỗi “link:www.securityfocus.com” sẽ liệt kê những trang web có liên kết trỏ đến trang chủ SecurityFocus.

Chú ý không có khoảng trống giữa "link:" và URL của trang Web.

[ related: ]

Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. Ví dụ :

“related:www.securityfocus.com” sẽ liệt kê các trang web tương tự với trang chủ Securityfocus. Nhớ rằng không có khoảng trống giữa "related:" và URL của trang Web.

[ cache: ]

Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. Ví dụ:

cache:www.hackingspirits.com” sẽ cho ra trang đã lưu lại bởi Google's. Nhớ rằng không có khoảng trống giữa "cache:" và URL của trang web.

Nếu bạn bao gồm những từ khác trong truy vấn, Google sẽ điểm sáng những từ này trong văn bản đã được lưu lại.

Ví dụ: “cache:www.hackingspirits.com guest” sẽ cho ra văn bản đã được lưu lại có từ "guest" được điểm sáng.

[ intext: ]

Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó phớt lờ các liên kết hoặc URL và tiêu đề của trang.

Ví dụ: “intext:exploits” (không có ngoặc kép) sẽ cho kết quả là những liên kết đến những trang web có từ khóa tìm kiếm là "exploits" trong các trang của nó.

[ phonebook: ]

“phonebook” tìm kiếm thông tin về các địa chỉ đường phố ở Mỹ và số điện thoại. Ví dụ:

“phonebook:Lisa+CA” sẽ liệt kê tất cả các tên người có từ “Lisa” trong tên và ở “California (CA)”. Cú pháp này có thể được sử dụng như là một công cụ tuyệt vời của tin tặc trong trường hợp ai đó muốn tìm kiếm thông tin cá nhân cho công việc xã hội.

Truy vấn các site hoặc server dễ bị tấn công sử dụng các cú pháp nâng cao của Google

Những cú pháp truy vấn nâng cao thảo luận ở trên thực sự có thể giúp người ta chính xác hóa các tìm kiếm và có được những gì họ thực sự tìm kiếm.

Bây giờ Google trở thành một máy tìm kiếm thông minh, những người dùng có ác ý không hề bận tâm khai thác khả năng của nó để đào bới những thông tin bí mật từ internet mà chỉ có sự truy cập giới hạn. Bây giờ tôi sẽ thảo luận những kỹ thuật này một cách chi tiết làm thế nào để những người dùng ác tâm đào bới thông tin trên internet sử dụng Google như một công cụ.

Sử dụng cú pháp “Index of ” để tìm kiếm các site cho phép duyệt chỉ mục

Một webserver(máy chủ web) cho phép duyệt chỉ mục nghĩa là bất kỳ ai có thể duyệt các thư mục của webserver như các thư mục nội bộ thông thường. Ở đây tôi sẽ thảo luận làm thế nào để sử dụng cú pháp "index of" để có một danh sách các liên kết đến webserver cho phép duyệt thư mục.

Cách này trở thành một nguồn dễ dàng cho việc thu thập thông tin của tin tặc. Tưởng tưởng nếu họ nắm được các file mật khẩu hoặc các file nhạy cảm khác mà bình thưởng không thể thấy được trên internet.

Dưới đây là vài Ví dụ sử dụng để có được quyền truy cập vào rất nhiều thông tin nhạy cảm dễ dàng hơn rất nhiều:

Index of /admin

Index of /passwd

Index of /password

Index of /mail

"Index of /" +passwd

"Index of /" +password.txt

"Index of /" +.htaccess

"Index of /secret"

"Index of /confidential"

"Index of /root"

"Index of /cgi-bin"

"Index of /credit-card"

"Index of /logs"

"Index of /config"

Tìm kiếm các site hoặc server dễ bị tấn công sử dụng cú pháp “inurl:” hoặc “allinurl:”

a. Sử dụng “allinurl:winnt/system32/” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến server mà cho phép truy cập đến những thư mục giới hạn như “system32” qua web. Nếu bạn đủ may mắn thì bạn có thể có quyền truy cập đến file cmd.exe trong thư mục “system32”. Một khi bạn có quyền truy cập đến file “cmd.exe” và có thể thực thi nó thì bạn có thể tiến lên xa hơn

leo thang quyền của bạn khắp server và làm hại nó.

b. Sử dụng “allinurl:wwwboard/passwd.txt”(không có ngoặc kép) trong Google search sẽ liệt kê tất cả các liên kết đến server mà dễ bị tấn công vào “tính dễ bị tấn công mật khẩu WWWBoard”. Để biết thêm về tính dễ bị tấn công này bạn có thể vào link sau đây:

http://www.securiteam.com/exploits/2BUQ4S0SAW.html

c. Sử dụng “inurl:.bash_history” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến server mà cho phép truy cập vào file

“.bash_history” qua web. Đây là một file lịch sử dòng lệnh. File này bao gồm danh sách các lệnh được thực thi bởi quản trị viên,

, và đôi khi bao gồm cả thông tin nhạy cảm như mật khẩu gõ vào bởi quản trị viên. Nếu file này bị làm hại và nếu nó bao gồm mật khẩu đã mã hóa của hệ thống unix (or *nix) thì nó có thể dễ dàng bị crack bởi phương pháp “John The Ripper”.

d. Sử dụng “inurl:config.txt” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến các máy chủ cho phép truy cập vào file “config.txt” qua giao diện web. File này bao gồm các thông tin nhạy cảm,

bao gồm giá trị bị băm ra của mật khẩu quản trị và sự xác thực quyền truy cập cơ sở dữ liệu. Ví dụ: Hệ thống quản lý học tập Ingenium là một ứng dụng Web cho các hệ thống Windows phát triển bởi Click2learn, Inc. Hệ thống quản lý học tập Ingenium phiên bản 5.1 và 6.1 lưu các thông tin nhạy cảm không an tòan trong file config.txt. Để biết thêm thông tin vào liên kết sau:

http://www.securiteam.com/securitynews/6M00H2K5PG.html

Những tìm kiếm tương tự khác dùng “inurl:” hoặc “allinurl:” kết hợp với các cú pháp khác:

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl:passwd filetype:txt

inurl:iisadmin

inurl:auth_user_file.txt

inurl:orders.txt

inurl:"wwwroot/*."

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls "restricted"

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

Tìm kiếm các site hoặc server dễ bị tấn công dùng “intitle:” hoặc “allintitle:”

a. Sử dụng [allintitle: "index of /root”] (không có ngoặc vuông) sẽ liệt kê các liên kết đến các webserver(máy chủ Web) cho phép truy cập vào các thư mục giới hạn như “root” qua giao diện web. Thư mục này đôi khi bao gồm các thông tin nhạy cảm mà có thể dễ dàng tìm được tqua những yêu cầu Web đơn giản.

b. Sử dụng [allintitle: "index of /admin”] (không có ngoặc vuông) sẽ liệt kê các liên kết đến các website cho phép duyệt chỉ mục các thư mục giới hạn như “admin” qua giao diện web. Hầu hết các ứng dụng web đôi khi sử dụng tên như “admin” để lưu quyền admin trong đó. Thư mục này đôi khi bao hàm các thông tin nhạy cảm mà có thể dễ dàng tìm được qua các yêu cầu Web đơn giản.

Những tìm kiếm tương tự dùng “intitle:” hoặc “allintitle:” kết hợp với các cú pháp khác

intitle:"Index of" .sh_history

intitle:"Index of" .bash_history

intitle:"index of" passwd

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" master.passwd

intitle:"index of" htpasswd

intitle:"index of" members OR accounts

intitle:"index of" user_carts OR user_cart

allintitle: sensitive filetype:doc

allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov

Những truy vấn tìm kiếm thú vị khác

Để tìm những site dễ bị tấn công bằng phương pháp Cross-Sites Scripting (XSS):

allinurl:/scripts/cart32.exe

allinurl:/CuteNews/show_archives.php

allinurl:/phpinfo.php

Để tìm những site dễ bị tấn công bằng phương pháp SQL Injection:

allinurl:/privmsg.php

allinurl:/privmsg.php

Bảo mật các server hoặc site khỏi sự tấn công của Google

Dưới đây là những phương pháp bảo mật mà các quản trị viên và các chuyên gia bảo mật phải đưa vào tài khoản để bảo mật những thông tin then chốt khỏi rơi vào không đúng chỗ:

- Cài những bản vá bảo mật mới nhất cho các ứng dụng cũng như hệ điều hành chạy trên máy chủ.

- Đừng để những thông tin nhạy cảm và then chốt trên máy chủ mà không có hệ thống xác nhận hợp lệ mà có thể bị truy cập trực tiếp bởi bất kỳ ai trên internet.

- Không cho phép duyệt thư mục trên webserver. Duyệt thư mục chỉ nên được cho phép với các thư mục web bạn muốn cho bất kỳ ai trên internet truy cập.

- Nếu bạn tìm thấy bất kỳ liên kết nào đến server hoặc site giới hạn của bạn trong kết quả của Google search thì nó phải được xóa đi. Vào liên kết sau để biết thêm chi tiết:

http://www.google.com/remove.html

- Không cho phép truy cập dấu tên vào webserver qua internet vào các thư mục hệ thống giới hạn.

- Cài các công cụ lọc như URLScan cho các máy chủ chạy IIS như là webserver.

Kết luận

Đôi khi tăng sự phức tạp trong hệ thống tạo ra những sự cố mới. Google trở lên phức tạp hơn có thể được sử dụng bởi bất kỳ anh Tom, anh Dick & Harry nào đó trên internet để đào bới những thông tin nhạy cảm mà thông thường không thể nhìn thấy hoặc với đến bởi bất kỳ ai.

Người ta không thể ngăn cản ai đó ngừng tạo ra những giả mạo vì vậy những lựa chọn duy nhất còn lại cho những chuyên gia bảo mật và quản trị hệ thống là bảo vệ hệ thống của họ và làm khó khăn hơn từ sự xâm hại không mong muốn.

About Author:

Không có nhiều điều để tôi có thể nói về chính tôi. Nói một cách ngắn gọn, Tôi dành hầu hết thời gian để nghiên cứu về sự dễ bị tấn công, một tách càfê và internet. Đó là tất cả về tôi.

(Ebasis Mohanty- www.hackingspirits.com)