Thứ Ba, 8 tháng 5, 2012

Giáo Trình Bài Tập CEH: Hacker Mũ Trắng - VSIC Education Co




Giáo Trình Bài Tập CEH: Hacker Mũ Trắng - VSIC Education Co





Mục Lục

Bài 1:..................................................................................................................................... 3

FOOTPRINTING ................................................................................................................ 3

I/ Giới thiệu về Foot Print:............................................................................................... 3

II/ Các bài thực hành: ...................................................................................................... 3

Bài 1: Tìm thông tin về Domain................................................................................... 3

Bài 2: Tìm thông tin email ........................................................................................... 5

Bài 2:..................................................................................................................................... 7

SCANNING.......................................................................................................................... 7

I/  Giới thiệu về Scanning: ............................................................................................... 7

II/ Các Bài thực hành....................................................................................................... 7

Bài thực hành 1: Sử dụng Phần mềm Nmap.................................................................. 7

Bài thực hành thứ 2:  Sử dụng phần mềm Retina để phát hiện các vulnerabilities và tấn

công bằng Metaesploit framework................................................................................ 13

Bài 3:................................................................................................................................... 18

SYSTEM HACKING......................................................................................................... 18

I/  Giới thiệu System Hacking:....................................................................................... 18

II/ Thực hành các bài Lab ............................................................................................. 18

Bài 1: Crack password nột bộ  nội bộ........................................................................ 18

Bài 2: Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của

máy nạn nhân để có thể tìm được thông tin các user còn lại. ................................... 20

Bài Lab 3: Nâng quyền thông qua chương trình Kaspersky Lab ............................ 23

Bài Lab 4: Sử dụng Keylogger................................................................................... 25

Bài Lab 5: Sử dụng Rootkit và xóa Log file .............................................................. 27

Bài 4:................................................................................................................................... 30

TROJAN và BACKDOOR ................................................................................................ 30

I/  Giới thiệu về Trojan và Backdoor: ........................................................................... 30

II/ Các bài thực hành: .................................................................................................... 30

Bài 1 Sử dụng netcat: ................................................................................................. 30

Bài 2: Sử dụng Trojan Beast và detect trojan. .......................................................... 32

Muốn sử dụng Trojan Beast, ta cần phải xây dụng 1 file Server cài lên máy nạn nhân, sau

đó file server này sẽ lắng nghe ở những port cố định và từ máy tấn công ta sẽ connect

vào máy nạn nhân thông qua cổng này. ........................................................................ 32

Bài 3: Sử dụng Trojan dưới dạng Webbase .............................................................. 35

Bài 5:................................................................................................................................... 38

CÁC PHƯƠNG PHÁP SNIFFER ..................................................................................... 38

I/  Giới thiệu về Sniffer .................................................................................................. 38

Bài 6:................................................................................................................................... 65

Tấn Công từ chối dịch vụ DoS........................................................................................... 65

I/  Giới thiệu: .................................................................................................................. 65

II/ Mô tả bài lab: ............................................................................................................ 67

Bài Lab 1: DoS bằng cách sử dụng  Ping of death. ................................................... 67

Bài lab 2: DoS 1 giao thức  không sử dụng chứng thực(trong bài sử dụng giao thức

RIP)............................................................................................................................. 69

Bài Lab 3: Sử dụng flash để DDoS ............................................................................ 72

Bài 7:................................................................................................................................... 74

Social Engineering ............................................................................................................. 74

I/  Giới Thiệu .................................................................................................................. 74

Giáo trình bài tập C|EH   Tài liệu dành cho học viên

VSIC Education Corporation  Trang 2

II/ Các bài Lab: .............................................................................................................. 74

Bài Lab 1: Gửi email nặc đính kèm Trojan .............................................................. 74

Bài 8:................................................................................................................................... 77

Session Hijacking ............................................................................................................... 77

I/ Giới thiệu: ................................................................................................................... 77

II/ Thực hiện bài Lab........................................................................................................ 77

Bài 9:................................................................................................................................... 80

Hacking Web Server .......................................................................................................... 80

I/  Giới thiệu: ................................................................................................................... 80

II/ Thực Hiện bài lab. ....................................................................................................... 80

Bài Lab 1: Tấn công Web Server Win 2003(lỗi Apache) .......................................... 80

Bài lab 2:  Khai thác lỗi ứng dụng Server U ............................................................. 84

Bài 10:................................................................................................................................. 85

WEB APPLICATION HACKING.................................................................................... 85

I/  Giới thiệu: .................................................................................................................. 85

II/ Các Bài Lab............................................................................................................... 85

Bài Lab 1: Cross Site Scripting.................................................................................. 85

Bài Lab 2: Insufficient Data Validation .................................................................... 86

Bài Lab 3: Cookie Manipulation ............................................................................... 88

Bài Lab 4: Authorization Failure .............................................................................. 89

Bài 11:................................................................................................................................. 91

SQL INJECTION .............................................................................................................. 91

I/ Giới thiệu về SQL Injection: ...................................................................................... 91

II/ Thực Hành Bài Lab .................................................................................................. 94

Bài 12:............................................................................................................................... 101

WIRELESS HACKING .................................................................................................. 101

I/ Giới Thiệu ................................................................................................................. 101

II/ Thực hành bài Lab: ................................................................................................ 101

Bài 13:............................................................................................................................... 105

VIRUS .............................................................................................................................. 105

I/  Giới thiệu: (tham khảo bài đọc thêm) ..................................................................... 105

II/ Thực hành Lab: ...................................................................................................... 105

Bài 1: Virus phá hủy dữ liệu máy ............................................................................ 105

Bài 2: Virus gaixinh lây qua tin nhắn...................................................................... 107

Bài 14:............................................................................................................................... 111

BUFFER OVERFLOW ................................................................................................... 111

I/  Lý thuyết .................................................................................................................. 111

II/ Thực hành: .............................................................................................................. 118



Download:



https://www.box.com/s/64ed3025e16bd4793a3b

Không có nhận xét nào:

Đăng nhận xét

Bài đăng phổ biến