Page 125 - Hướng Dẫn Cách Phòng Thủ Và Khắc Phục Sự Cố Máy Tính
P. 125
Công việc đầu tiên mà bạn phát triển làm là quét cổng cá
máy trên hệ thống mạng NT mà bạn muốh hack. Đây là một
phương pháp tuyệt vời để bạn có thể xác định được cổng nào
đang mỏ trên mục tiêu mà bạn đang quét. Bạn cần hiểu rằng
theo tiêu chuẩn của NT thì nó hiển thị, hay nói cách khác là
nó sử dụng nhiều cổng hơn các hệ thống Unix. Nhiều hacker
chỉ cần nhìn kết quả quét cổng cũng có thể biết được đó là hệ
thôhg NT hay ưnbí. Chẳng hạn, nếu bạn quét cổng mà nhận
được trạng thái các cổng như sau:
135/TCP - DCE Endpoint Resolution
138/TCP - NETBIOS Datagram Service
139/TCP - NETBIOS SESION Service
Nếu nhận được kết quả tương tự như trên thì rất có
thể hệ điều hành của nó là Windows NT hay các phiên bản
Windows khác. Theo kinh nghiệm, Windows 95, 98 thì hay
mở trên cổng 135 và 139. Còn nếu bạn quét cổng mà bạn
thấy các cổng như sau:
111/TCP - SUN Remote Procedure Call
2049/UDP - NFS
Nếu bạn nhận được kết quả như trên thì nó là hệ
thống Unix. Tuy nhiên, cũng có một vài sự khác biệt. Nếu
bạn cảm thấy cách này khó hiểu thì bạn có thể sử dụng các
công cụ hỗ trỢ phát hiện hệ điều hành của mục tiêu như
Nmap, Queso hay Winfĩnger Print.
Khi tiến hành hack vào một hệ thống Windows NT,
Netbios được xem là điểm yếu đầu tiên mà các hacker xem
xét để khai thác. Công việc thu thập thông tin thông tin
với Netbios thật ra rất dễ dàng mặc dù thòi gian để thực
hiện nó là khá lâu. Như chúng tôi đã trình bày, Netbios là
một giao thức chứa nhiều lỗ hổng.
Sau khi bạn thực hiện quét mục tiêu, nếu thấy nó có
mở cổng 139 thì hãy tiếp tục. Đầu tiên, các hacker sử dụng
126