Hiển thị các bài đăng có nhãn Bảo mật cơ bản. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Bảo mật cơ bản. Hiển thị tất cả bài đăng

Thứ Tư, 26 tháng 8, 2020

Google Dorks SQL Injection List - SQL Dorks 2017, 2018, 2019, 2020

3sthuthuat - Google Dorks SQL Injection List - SQL Dorks 2017, 2018, 2019, 2020. Google giúp bạn tìm các trang web dễ bị tấn công được lập chỉ mục trong kết quả tìm kiếm của Google. Đây là bộ sưu tập SQL dorks mới nhất năm 2019 của Google. Hơn một triệu người đang tìm kiếm google dorks cho các mục đích khác nhau cho các truy vấn cơ sở dữ liệu, SEO và tiêm SQL.

Google Dorks SQL Injection là gì?


SQL injection là một kỹ thuật mà những kẻ tấn công lấy các lỗ hổng đầu vào chưa được xác thực và đưa vào các lệnh SQL thông qua các ứng dụng web chạy trong cơ sở dữ liệu phụ trợ.

Rất dễ dàng và mọi thứ chúng tôi cần để sử dụng các toán tử công cụ tìm kiếm nâng cao của Google và tìm kết quả bằng các chuỗi. SQL injection hiện xếp thứ nhất trong bảng xếp hạng Top 10 của OWASP, chiếm một tỷ lệ lớn các vụ tiết lộ công khai và vi phạm bảo mật.

Bạn có thể xác định các lỗ hổng nhất định trong các ứng dụng web bằng các nhà khai thác nâng cao. Nếu trang web dễ bị tấn công, có thể tìm thấy các trang đăng nhập, thư mục riêng tư, lỗ hổng máy chủ và tệp có thông tin xác thực đăng nhập.

Các mối đe dọa phổ biến đối với SQL Injection


Các cuộc tấn công DOS.
Giả mạo bản ghi Cơ sở dữ liệu.
Nâng cấp đặc quyền.
Giả mạo danh tính.
Tiết lộ dữ liệu.

Tổng hợp danh sách Google Dorks SQL Injection - 2017, 2018, 2019, 2020


view_items.php?id=
home.php?cat=
item_book.php?CAT=
www/index.php?page=
schule/termine.php?view=
goods_detail.php?data=
storemanager/contents/item.php?page_code=
view_items.php?id=
customer/board.htm?mode=
help/com_view.html?code=
n_replyboard.php?typeboard=
eng_board/view.php?T****=
prev_results.php?prodID=
bbs/view.php?no=
gnu/?doc=
zb/view.php?uid=
global/product/product.php?gubun=
m_view.php?ps_db=

Full Google Dorks SQL Injection List - SQL Dorks 2017, 2018, 2019, 2020


Tất cả các Dorks SQL Injection sẽ được cập nhật liên tục tại đây - link dự phòng.

Thứ Năm, 13 tháng 8, 2020

Ebook CEH v10 | CEH là gì


3sthuthuat - Ebook CEH v10 | CEH là gì?. CEH là từ viết tắt của "Certified Ethical Hacker", là một trong những chứng chỉ bảo mật thông tin mạng/ứng dụng hàng đầu trong năm 2018. Là bước đầu tiên giúp bạn trở thành một hacker mũ trắng, với phương châm “ Hiểu hacker để chống lại hacker”.





Nội dung chính của CEH v10 ?





Nội dung của cuốn sách CEH v10 Tiếng Việt sẽ trang bị cho bạn các kiến thức từ cơ bản đến chuyên sâu về bảo mật, biết sử dụng thành thạo các công cụ và phương thức tấn công của các hacker qua 21 Modules( Module 21 là phần bổ sung chỉ có tại bản Tiếng Việt gồm các bài thi thử từ EC-Council kèm theo đáp án), từ đó giúp bạn làm chủ các phương pháp tấn công mà hacker thường sử dụng và có khả năng ngăn chặn,phòng chống lại các hành vi xâm phạm trái phép và phá hoại hệ thống mạng trong các công ty, tổ chức hay doanh nghiệp.





Version 10 có gì khác so với Version 9 ?





CEH đã cho ra đời khóa học đầu tiên vào năm 2003, và CEH v9 là Version thứ 9 được EC-Council cập nhật lần cuối vào năm 2015 với 18 Modules – hiện đã có file sách Tiếng Anh và Tiếng Việt cùng các Labs thực hành được chia sẻ miễn phí trên Google. Mới đây, EC-Council công bố rộng rãi phiên bản thứ 10 của khóa học mang tên CEH v10 với các cập nhật mới sau :






  • Một mô-đun trên Internet of Things (IoT) Security

  • Cập nhật/ Nâng cấp tài liệu đánh giá tổn thương

  • Tập trung vào các vectơ tấn công đám mây, AI và Machine Learning

  • Giới thiệu về thực hành CEH

  • Các đề thi thử từ EC-Council( Do nhóm dịch giả bổ sung, chỉ có tại CEH10 – Tiếng Việt )





Các Modules trong cuốn CEH v10





Được dịch nguyên bản từ cuốn CEH v10 Tiếng Anh, nhóm dịch giả giữ nguyên lại cách trình bày giống như bản gốc, bỏ đi các trang thừa, các trang quảng cáo và các banner ảnh hưởng tới chất lượng sách đồng thời thêm vào đó là các đề thi thử giúp bạn kiểm tra kiến thức của mình, cụ thể như sau






  1. Introduction to Ethical Hacking

  2. Footprinting and Reconnaissance

  3. Scanning Networks

  4. Enumeration

  5. Vulnerability Analysis

  6. System Hacking

  7. Malware Threats

  8. Sniffing

  9. Social Engineering

  10. Denial-of-Service

  11. Session Hijacking

  12. Evading IDS, Firewalls, and Honeypots

  13. Hacking Web Servers

  14. Hacking Web Applications

  15. SQL Injection

  16. Hacking Wireless Networks

  17. Hacking Mobile Platforms

  18. IoT Hacking

  19. Cloud Computing

  20. Cryptography

  21. Test Exam





Tại sao nên chọn CEH v10 – Tiếng Việt





Cuốn sách được dịch hoàn toàn chính xác với nội dung bản gốc. Giúp các bạn không giỏi ngoại ngữ cũng có thể tìm hiểu về các nội dung trong Version 10.
Cung cấp các đề thi thử bảo mật cơ bản đi kèm giúp bạn kiểm tra kiến thức và hình dung rõ hơn về bài thi CEH.
Trình bày cụ thể, dễ hiểu theo từng Module, không có chứa banner hay quảng cáo.
Là lựa chọn hoàn hảo giúp bạn có một khởi đầu vững chắc trong lĩnh vực an ninh mạng.


Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese


3sthuthuat - Ebook CEH v10 - Series Certified Ethical Hacker v10 Vietnamese





Danh sách link bài viết sẽ cập nhật tại bài viết này:


Giới thiệu về Certified Ethical Hacker v10 Vietnamese


1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu
1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors
1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn
1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking
1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin
1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật
1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố
1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu
1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn


Khái niệm & Mục tiêu của việc thăm dò dấu vết


2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết
2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1)
2.3 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 2)
2.4 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 3)
2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4)


Tổng quan về Network Scanning


3.1 Quét mạng - Tổng quan về Network Scanning (Phần 1)
3.2 Quét mạng - Tổng quan về Network Scanning (Phần 2)
3.3 Quét mạng - Vẽ sơ đồ mạng


Các khái niệm & kỹ thuật điều tra


4.1 Điều tra - Các khái niệm & kỹ thuật điều tra
4.2 Điều tra - Điều tra SNMP, LDAP, NTP, SMTP & biện pháp đối phó điều tra


Phân tích lỗ hổng bảo mật


5.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis)
5.2 Thực nghiệm Quét lỗ hổng bằng Nessus Vulnerability Scanning Tool


Hệ phương pháp của system hacking và bẻ khóa mật khẩu


6.1 System Hacking - Hệ phương pháp của system hacking và bẻ khóa mật khẩu
6.2 System Hacking - Lab bẻ khóa mật khẩu sử dụng Pwdump7 & Ophcrack, điều khiển NTFS stream, Steganography
6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký


Cách lan truyền Malware và khái niệm Trojan


7.1 Nguy cơ Malware - Cách lan truyền Malware và khái niệm Trojan
7.2 Nguy cơ Malware - Khái niệm Virus và Worm, kỹ nghê đảo ngược Malware


Khái niệm nghe trộm, tấn công MAC, DHCP.


8.1 Nghe trộm - Khái niệm nghe trộm, tấn công MAC, DHCP.
8.2 Nghe trộm - ARP Poisoning, Tấn công Spoofing,Thiết lập địa chỉ MAC, DNS Poisoning,Wireshark
8.3 Nghe trộm - Giới thiệu Wireshark, Biện pháp đối phó & kỹ thuật phát hiện nghe trộm


Tấn công phi kỹ thuật


9. Tấn công phi kỹ thuật - Khái niệm, giai đoạn, phương pháp tấn công phi kỹ thuật và mạo danh trên mạng xã hội


Khái niệm, kỹ thuật tấn cộng DoS/DDOS & Botnet


10.1 Từ chối dịch vụ - Khái niệm, kỹ thuật tấn cộng DoS/DDOS & Botnet
10.2 Từ chối dịch vụ - Công cụ tấn công DoS/DDoS, tấn công tràn SYN bằng Metasploit & Hping3




Chủ Nhật, 28 tháng 6, 2020

Microsoft: Tin tặc đang khai thác lỗ hổng trong các server Exchange


3sthuthuat - Microsoft cảnh báo việc tin tặc khai thác lỗ hổng thực thi mã từ xa máy chủ Exchange. Lỗ hổng bị tin tặc khai thác là CVE-2020-0688. Microsoft đã tung ra bản vá an ninh cho lỗ hổng này từ tháng 2/2020.





Tin tặc đang khai thác lỗ hổng trong các server Exchange





Máy chủ Microsoft Exchange không thể tạo khóa duy nhất cho mỗi phiên đăng nhập. Nghĩa là 10 năm qua sử dụng các khóa giống hệt nhau (verifyKey và decryptKey).
Kẻ tấn công gửi các yêu cầu đến bảng điều khiển Exchange với dữ liệu serialized độc hại.





Vì tin tặc biết các khóa mã hóa của bảng điều khiển, khiến dữ liệu serialized được unserialized. Dẫn đến mã độc chạy trên phần backend của máy chủ Exchange.





Mã độc chạy với các đặc quyền hệ thống. Cho phép kẻ tấn công toàn quyền kiểm soát máy chủ.Tin tặc bắt đầu khai thác mạnh lỗ hổng này từ tháng 4/2020 bằng nhiều công nghệ tiên tiến. Nhằm vượt qua cơ chế bảo mật và triển khai webshell trên hệ thống mục tiêu.
Để khai thác lỗ hổng trong các máy chủ Exchange. Tin tặc thường sử dụng phương thức tấn công phi kỹ thuật (social engineering). Hoặc lừa người dùng của một tổ chức tải file độc hại về để đánh cắp tài khoản người dùng.





Từ đó xâm nhập vào mạng tổ chức và chiếm quyền kiểm soát các máy chủ Exchange. Tin tặc đang tìm cách dò quét và khai thác trên các máy chủ Exchange chưa cập nhật.





Cập nhật bản vá trong các máy chủ server Exchange





Theo thống kê của Microsoft, tính đến tháng 4/2020, hơn 82% máy chủ Exchange chưa được cập nhật bản vá. Trước đó, Microsoft cũng cảnh bảo hacker đang khai thác lỗ hổng này để chạy mã độc đào tiền ảo.





Microsoft: Tin tặc đang khai thác lỗ hổng trong các server Exchange
Exchange server attach chain




Máy chủ Exchange là mục tiêu có giá trị cao. Sử dụng các kỹ thuật tiên tiến. Thiết bị đứng đầu danh sách các tài sản quan trọng nhất cần bảo vệ.





Hạn chế quyền truy cập nhanh nhất có thể





Microsoft khuyến cáo khách hàng luôn cập nhật phiên bản mới nhất. Sử dụng các giải pháp chống phần mềm độc hại. Đảm bảo rằng các nhóm và vai trò (roles) thường xuyên được kiểm tra. Để nhận biết các hành động thêm hoặc xóa đáng ngờ. Hạn chế quyền truy cập bằng cách áp dụng nguyên tắc đặc quyền tối thiểu. Và điều tra ngay lập tức khi có cảnh báo.
Theo: Microsoft


Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng


3sthuthuat -  Khai thác lỗ hổng Ripple20 tấn công hàng tỷ thiết bị mạng. Hai chục lỗ hổng mới tên Ripple20 vừa bị phát hiện. Ảnh hưởng đến hàng tỷ thiết bị kết nối mạng hơn 500 nhà cung cấp. Ripple20 gồm 19 lỗ hổng trong thư viện phần mềm TCP/IP cấp thấp.


Treck phát triển cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các thiết bị mục tiêu. Theo JSOF, công ty ANM của Israel đã phát hiện ra những lỗ hổng này. Các thiết bị bị ảnh hưởng sử dụng trong nhiều ngành công nghiệp. Thiết bị gia dụng/tiêu dùng đến các trung tâm y tế, chăm sóc sức khỏe, dữ liệu. Các doanh nghiệp, viễn thông, dầu khí, hạt nhân, giao thông vận tải. Các bài viết phần mềm bảo mật máy tính mới nhất.


Đánh giá an toàn hệ thống mạng







Có bốn lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP. Với điểm CVSS trên 9, cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị từ xa. Một lỗi nghiêm trọng ảnh hưởng đến giao thức DNS.
Do có sự thay đổi mã và cấu hình Stack. Vì lý do tương tự, nhiều lỗ hổng khác cũng có một số biến thể chưa được vá. Cho đến khi các nhà cung cấp thực hiện đánh giá rủi ro toàn diện.






[caption id="attachment_1139" align="alignnone" width="728"]Hàng tỷ thiết bị kết nối mạng có nguy cơ bị tấn công qua loạt lỗ hổng Ripple20 Hàng tỷ thiết bị kết nối mạng có nguy cơ bị tấn công qua loạt lỗ hổng Ripple20[/caption]
Hàng tỷ thiết bị kết nối mạng có nguy cơ bị tấn công qua loạt lỗ hổng Ripple20





Hàng tỷ thiết bị kết nối mạng có nguy cơ bị tấn công qua loạt lỗ hổng Ripple20



CVE-2020-11896 (điểm CVSS v3 10,0): tồn tại do xử lý sai tham số chiều dài trong thành phần IPv4/UDP. Khi xử lý gói tin do kẻ tấn công trái phép gửi tới. Lỗ hổng có thể dẫn đến thực thi mã từ xa.
• CVE-2020-11897 (điểm CVSS v3 10,0): tồn tại do xử lý sai tham số chiều dài trong thành phần Ipv6. Khi xử lý gói tin do kẻ tấn công trái phép gửi tới. Lỗ hổng có thể dẫn đến ghi thông tin ngoài giới hạn cho phép.
• CVE-2020-11898 (điểm CVSS v3 9,8): tồn tại do xử lý sai tham số chiều dài trong thành phần IPv4/ICMPv4. Khi xử lý gói tin do kẻ tấn công trái phép gửi tới. Lỗ hổng có thể dẫn đến lộ lọt thông tin nhạy cảm.
• CVE-2020-11899 (điểm CVSS v3 9,8): tồn tại do xác thực sai đầu vào trong thành phần IPv6. Khi xử lý gói tin do kẻ tấn công trái phép gửi tới. Lỗ hổng có thể dẫn đến lộ lọt thông tin nhạy cảm.
• CVE-2020-11900 (điểm CVSS v3 9,3): lỗ hổng double-free (cho phép thực thi mã từ xa) trong thành phần tunnel IPv4. Khi xử lý gói tin do kẻ tấn công trái phép gửi tới. Lỗ hổng có thể dẫn đến thực thi mã từ xa.
• CVE-2020-11901 (điểm CVSS v3 9,0): Việc xử lý sai dữ liệu đầu vào trong thành phần trình phân giải DNS. Khi xử lý gói tin do kẻ tấn công trái phép gửi tới. Lỗ hổng có thể dẫn đến thực thi mã từ xa.



Tập trung vá khai thác lỗ hổng nguy hiểm nhất


Các nhà nghiên cứu JSOF báo cáo cho Treck hãng đã vá hầu hết các lỗ hổng. Bằng việc phát hành TCP/IP 6.0.1.67 hoặc cao hơn.
Với hơn 500 nhà cung cấp sản xuất thiết bị và bán dẫn bị ảnh hưởng. Bao gồm cả HP, Schneider Electric, Intel, Rockwell Automatic, Caterpillar. Baxter và Quadros trước khi công khai thông tin chi tiết về các lỗ hổng.
Hàng triệu thiết bị không thể nhận được các bản cập nhật vá an ninh. Các nhà nghiên cứu và ICS-CERT đã khuyến nghị người dùng và các tổ chức:



Giảm thiểu việc mở mạng cho tất cả các thiết bị hoặc hệ thống điều khiển. Đồng thời đảm bảo các thiết bị, hệ thống này không thể truy cập được từ Internet.
Đặt mạng hệ thống điều khiển, các thiết bị từ xa phía sau tường lửa. Cách ly khỏi mạng doanh nghiệp.
Nên sử dụng các mạng riêng ảo để kết nối an toàn. Các thiết bị với các dịch vụ Đám mây qua Internet.
Trong tư vấn của mình, CISA cũng yêu cầu các tổ chức bị ảnh hưởng thực hiện phân tích tác động. Đánh giá rủi ro thích hợp trước khi triển khai các biện pháp khắc phục.






Nguồn: The Hacker News


Thứ Sáu, 26 tháng 6, 2020

Khai thác lỗ hổng XSS tự động bằng XSS-Freak


3sthuthuat - Khai thác lỗ hổng XSS tự động bằng XSS-Freak. Lỗ hổng XSS còn được gọi là cross-site scripting.


Lỗ hổng XSS là gì?





XSS được biết tới như một loại lỗ hổng được tìm thấy trong các ứng dụng web. Những kẻ tấn công có thể tiêm các tập lệnh độc hại vào các trang web (có vẻ) đáng tin cậy. Việc khai thác lỗ hổng FCKeditor Website giúp chúng ta có up file bất kỳ lên Web của nạn nhân.
Cross-site Scripting (XSS) là một trong những kỹ thuật hack phổ biến nhất. Khi nói đến các lỗ hổng trên web. Lỗi này xảy ra khi một trang web tạo đầu ra dựa trên đầu vào của người dùng. Nếu trang web lấy dữ liệu từ input mà không có xác nhận và mã hóa phù hợp. Chắc chắn nó sẽ bị tận dụng bởi hacker.





Cross-site Scripting cho phép tin tặc chạy các lệnh JavaScript độc hại trong trình duyệt của nạn nhân. Có thể chiếm quyền phiên người dùng. Chuyển hướng người dùng đến các trang web không mấy thân thiện. Phát tán phần mềm độc hại, tạo request sai. Lấy thông tin người dùng và dữ liệu nhạy cảm như: thông tin đăng nhập, mật khẩu, thẻ tín dụng, ảnh nude,…..





Công cụ XSS-Freak là gì?





XSS-Freak là một công cụ được viết bằng Python3 để thực hiện việc quét lỗ hổng XSS trên mạng. Công cụ này quét XSS nhằm thu thập dữ liệu toàn bộ trang web. Quét tất cả các thư mục, liên kết có thể để mở rộng phạm vi tấn công của nó. Sau đó. Nó kích hoạt tính năng tìm kiếm để lấy thông tin về các thẻ input. Tiếp theo, nó sẽ bắt đầu gửi request có kèm XSS. Nếu trang web có đầu vào (input) dễ bị khai thác. Không an toàn trước các cuộc tấn công XSS, XSS-Freak sẽ phát hiện nó trong vòng vài giây.







Cách dùng XSS-Freak để khai thác lỗ hổng XSS tự động






XSS-Freak hoạt động như thế nào?





Để thực hiện một cuộc tấn công, cần phải có mục tiêu (web victim) và một danh sách chứa các payloads XSS khác nhau. Bây giờ, công cụ sẽ bắt đầu quét các trang web chính bao gồm các trang được lập chỉ mục để tìm các thư mục và liên kết có thể có trong trang web. Sau đó, nó sẽ quét tất cả các thư mục được tìm thấy trong lần quét ban đầu và đưa chúng vào phạm vi tấn công. Hơn nữa, nó sẽ quét tất cả các liên kết được tìm thấy trong cả 2 lần quét.





Cài đặt XSS-Freak





Các bạn chạy các lệnh sau:






  • git clone https://github.com/hacker900123/XSS-Freak

  • cd XSS-Freak/

  • pip3 install -r requirements.txt

  • python3 XSS-Freak.py