15 thg 5, 2008

TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP

PHẦN 1: CÀI ĐẶT ISA SERVER 2006

I. Giới thiệu

ISA Server 2006 là phiên bản mới nhất của sản phẩm Microsoft ISA Server. Về giao diện thì ISA 2006 giống ISA 2004 đến 90%. Tuy nhiên, nó có những tính năng mới nổi trội hơn mà ISA 2004 vẫn còn hạn chế, chẳng hạn như:

+ Phát triển hỗ trợ OWA, OMA , ActiveSync và RPC/HTTP pubishing

+ Hổ trợ SharePoint Portal Server

+ Hổ trợ cho việc kết nối nhiều certificates tới 1 Web listener

+ Hỗ trợ việc chứng thực LDAP cho Web Publishing Rules

+…

Ở phần 1 này, các bạn sẽ bắt đầu làm quen với ISA Firewall thông qua việc cài đặt ISA Server 2006






Bài lab bao gồm các bước:

1. Cài đặt ISA Server 2006

2. Cài đặt và cấu hình Firewall Client

3. Cấu hình Auto Discovery

4. Tạo Access Rule để kiểm tra kết nối Internet


II. Chuẩn bị

Bài lab bao gồm 2 máy:

- Máy DC: Windows Server 2003 đã nâng cấp lên Domain Controller

- Máy Server: Windows Sever 2003 đã Join domain

Cấu hình TCP/IP cho 2 máy như trong bảng sau:

















Card INT

Card EXT

Máy ISA Server

IP Address: 172.16.1.1

Subnet Mask: 255.255.255.0

Gateway:

Preferred DNS: 172.16.1.2

IP Address: 192.168.1.1

Subnet Mask: 255.255.255.0

Gateway: 192.168.1.200 (địa chỉ ADSL Router)

Preferred DNS:

Máy DC

IP Address: 172.16.1.2

Subnet Mask: 255.255.255.0

Gateway: 172.16.1.1

Preferred DNS: 172.16.1.2



III. Thực hiện

1. Cài đặt ISA Server 2006
- Mở Windows Explorer, vào thư mục chứa bộ cài đặt ISA SERVER 2006

- Chạy file isaautorun.exe (Bạn có thể chạy isauotorun.exe từ CD cài đặt ISA Server 2006)



- Chọn Install ISA Server 2006




- Hộp thoại Welcome to the Install Wizard…, nhấn Next




- Chọn I accept the terms in the license agreement, nhấn Next




- Hộp thoại Setup Type, chọn Custom




- Chọn Install ISA Server và ISA Server Management, nhấn Next




- Trong hộp thoại Internal Network, nhấn chọn Add




- Sau đó bạn chọn Add Adapter…




- Đánh dấu chọn Int (Interface mặt trong của máy ISA), chọn OK



- Chọn IP: 172.16.255.255, nhấn Delete




- Chọn OK







- Tiếp theo trong hộp thoại Firewalll Client Connections, đánh dấu check vào Allow non-encrypted Firewall client connections




- Tiếp theo bạn cài đặt theo mặc định







- Hộp thoại Installation Wizard Completed, nhấn Finish




2. Cài đặt và cấu hình Firewall Client trên máy DC
- Tại máy DC, logon MSOpenLab\Administrator
- Cài đặt ISA Firewall Client trong đĩa CD cài đặt (thư mục Client)

- Hộp thoại Welcome to the Install…, nhấn Next



- Tiếp theo bạn cài đặt theo mặc định








- Hộp thoại ISA Server Computer Selection, nhập vào địa chỉ IP của máy ISA Server, nhấn Next






- Nhấn Finish kết thúc quá trình cài đặt






3. Cấu hình Auto Discovery
- Mở ISA Server Management, phần Configuration, chọn Network. Ở khung bên phải, right click Internal, chọn Properties



- Chọn tab Auto Discovery, đánh dấu check vào Publish automatic discovery information for this network





- Nhấn Apply







- Tại máy DC, mở DNS manager từ Administrative Tools

- Click phải vào zone MSOpenLab.Com chọn New Alias (CNAME)…



- Nhập WPAD vào ô Alias name

- Ở khung FQDN, bạn Browse đến máy ISA Server




- Sau đó bạn Restart lại DNS




- Vào cmd, gõ lệnh ipconfig /flushdns để xóa cache DNS



- Mở ISA Firewall Client, vào tab Setting, chọn Automatically detected ISA Server, chọn Detect Now, kiểm tra máy client đã detect đuợc tên máy ISA Server, chọn OK



4. Tạo Access Rule để kiểm tra kết nối Internet
- Tại máy ISA Server, mở ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule





- Hộp thoại Access Rule Names, đặt tên rule là: Allow to Internet





- Hộp thoại Rule Action, bạn chọn Allow





- Hộp thoại Protocols, chọn All outbound traffic




- Hộp thoại Access Rule Sources, nhấn Add, chọn 2 mục: Internal và Localhost





- Hộp thoại Access Rule Destinations, nhấn Add, chọn External




- Hộp thoại User Sets, chọn All User





- Nhấn Finish



- Nhấn Apply







- Cả 2 máy truy cập trang: www.google.com.vn, kiểm tra truy cập thành công


PHẦN 2: ACCESS RULES

I. Giới thiệu:
Tiếp theo phần 1, sau khi các bạn đã cài đặt thành công ISA Server 2006, các bạn cần phải tạo ra các Access Rule để quản lý mọi gói tin ra vào hệ thống. Trong phần 2 sẽ hướng dẫn cách tạo các Access Rule phù hợp với nhu cầu của các doanh nghiệp hiện nay.

Bài lab bao gồm các bước:

1. Kiểm tra Default Rule
2. Tạo rule truy vấn DNS để phân giải tên miền
3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế
4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh
5. Tạo rule cho phép các user thuộc nhóm Staff được truy cập web trong giờ giải lao, ngoại trừ trang ngoisao.net
6. Tạo rule cho phép user có thể kết nối mail yahoo bằng Outlook Express
7. Không cho nghe nhạc trực tuyến, cấm chat Yahoo Messenger, cấm download file có đuôi .exe
8. Cấm truy cập một số trang web, nếu truy cập sẽ tự động chuyển đến trang web cảnh cáo của công ty

II. Chuẩn bị :
Mô hình bài lab như phần 1, bài lab bao gồm 2 máy:
- Máy DC: Windows Server 2003 SP2 hoặc Windows Server 2008
+ Tạo OU HCM. Trong OU HCM, tạo 2 group Manager, Staff.
+ Trong OU HCM, tạo 2 user Man1, Man2 làm thành viên của group Manager
+ Trong OU HCM, tạo 2 user Staff1, Staff2 làm thành viên của group Staff
- Máy ISA Server: Windows Server 2003 SP2

III. Thực hiện:
1. Kiểm tra Default Rule
- Mặc định sau khi cài ISA Server 2006, chỉ có 1 access rule tên Default Rule cấm tất cả mọi traffic ra vào


- Tại máy DC, log on MSOpenLab\Administrator, truy cập vào trang web bất kỳ, kiểm tra nhận được thông báo lỗi của ISA Server


- Vào cmd gõ lệnh nslookup, phân giải lần lượt tên 2 trang web sau: www.google.com và www.tuoitre.com.vn , kiểm tra phân giải thất bại


2. Tạo rule truy vấn DNS để phân giải tên miền
- Tại máy ISA Server, log on MSOpenLab\Administrator, mở ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: DNS Query


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn DNS, nhấn Add


- Nhấn Next


- Hộp thoại Access Rule Sources, Add 2 Rule : Internal và Local Host


- Hộp thoại Access Rule Destinaton, Add Rule: External, nhấn Next


- Hộp thoại User Sets, chọn All Users, nhấn Next


- Hộp thoại Completing the New Access Rule Wizard, kiểm tra lại thông tin về Rule lần cuối, sau đó nhấn Finish



- Nhấn chọn Apply, Ok


Lưu ý: Sau mỗi lần tạo rule, phải chọn Apply để rule có hiệu lực

3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế
a. Tạo Element để định nghĩa nhóm Manager và Staff
- Trong cửa sổ ISA Server Management, tại cửa sổ thứ 3, chọn tab Toolbox, bung mục Users, chọn New


- Hộp thoại User set name, đặt tên là Manager


- Hộp thoại Users, nhấn Add, chọn Windows users and groups…


- Add 2 users Man1 và Man2 vào hộp thoại Users


- Trong hộp thoại Completing, chọn Finish


- Nhấn Apply


- Tương tự, bạn tạo thêm nhóm là Staff



- Hộp thoại Users, Add 2 user Staff1 và Staff2, chọn Next


- Hộp thoại Completing the New User Set Wizard, chọn Finish


b Tạo Access Rule:
- Chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Allow Manager – Full Access


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn All outbound traffic


- Hộp thoại Access Rule Sources, add Internal, chọn Next


- Hộp thoại Access Rule Destinaton, add External, chọn Next


- Hộp thoại User Sets, remove group All Users, và add group Manager vào, chọn Next


- Hộp thoại Completing the New Access Rule Wizard, chọn Finish


- Nhấn chọn Apply, chọn OK


- Trên máy DC, log on MSOpenLab\Man1, truy cập trang web: http://vnexpress.net và http://www.google.com.vn kiểm tra truy cập thành công




4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh
a. Tạo Schedule Element
- Trong cửa sổ ISA Server Management, chọn Firewall Policy, qua cửa sổ thứ 3, tại tab Toolbox, bung mục Schedules, chọn New


- Trong ô Name, nhập tên Work Time. Bên dưới chọn từ (7h - 11h) và từ (1h – 5h)


- Tương tự, tạo thêm 1 schedule là Rest Time, với thời gian là từ 11h – 1h


b. Tạo Element URL Sets
- Trong cửa sổ ISA Server Management, chọn Firewall Policy, qua cửa sổ thứ 3, tại tab Toolbox, bung mục Network Objects, nhấn New, chọn URL Set


- Trong hộp thoại New URL Set. Ô Name , nhập tên: Restrict Web, add các trang web mà bạn muốn cấm (Vd:http://ngoisao.net ) chọn OK


- Tương tự, bạn tạo thêm URL Set là: Allow Web và add những trang web được phép truy cập vào


c. Tạo Access Rule:
- Chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Allow Staff on Work Time


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add


- Nhấn Next


- Hộp thoại Access Rule Sources, add Internal


- Hộp thoại Access Rule Destinaton, nhấn Add


- Bung URL Sets, chọn Allow Web


- Nhấn Next


- Hộp thoại User Sets, remove group All Users, add group Staff


- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish


- Chuột phải lên Rule Allow Staff on Work Time, chọn Properties


- Qua Tab Schedule, trong khung schedule, chọn là Work Time , Nhấn OK


- Trên máy DC, log on MSOPenLab\Staff1, truy cập trang web http://vnexpress.net và http://www.nhatnghe.com, kiểm tra truy cập thành công



- Truy cập những trang web khác, ví dụ: http://www.google.com, kiểm tra không truy cập được


5. Tạo rule cho phép các user thuộc nhóm Staff được truy cập web trong giờ giải lao, ngoại trừ trang ngoisao.net
- Trong cửa sổ ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule

- Hộp thoại Access Rule Names, đặt tên rule là: Allow Staff on Rest Time


- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add


- Nhấn Next



- Hộp thoại Access Rule Sources, add Internal, nhấn Next



- Hộp thoại Access Rule Destinaton, add External, nhấn Next


- Hộp thoại User Sets, remove group All Users, add group Staff vào, chọn Next


- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish


- Chuột phải lên rule Allow Staff on Rest Time, chọn Properties


- Qua Tab Schedule, trong mục Schedule, chọn Rest Time


- Qua tab To, khung Exceptions, nhấn Add


- Bung mục URL Sets, chọn Restrict Web


- Nhấn Apply, chọn OK


- Trên máy DC, log on user MSOPenLab\Staff2, truy cập trang: http://ngoisao.net, kiểm tra nhận thông báo lỗi.


- Truy cập những trang web khác (ví dụ: http://www.google.com.vn.) kiểm tra truy cập thành công


6. Tạo rule cho phép user có thể kết nối mail yahoo bằng Outlook Express
- Trong cửa sổ ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Allow Manager – Full Access


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn Selected Protocol, nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn SMTP và POP3, nhấn Add


- Nhấn Next


- Hộp thoại Access Rule Sources, Aad Internal, nhấn Next


- Hộp thoại Access Rule Destinaton, add External, nhấn Next


- Hộp thoại User Sets, bạn chọn All Users


- Hộp thoại Completing the New Access Rule Wizard, Finish


- Nhấn chọn Apply, nhấn OK


- Log on Man1 trên máy DC, vào Start\Programs, chọn OutlookExpress
- Trong khung Display Name, bạn gõ tên vào. Ví dụ: msopenlab . Nhấn Next


- Trong khung email address, điền địa chỉ yahoo của bạn (Ví dụ: msopenlab@yahoo.com.vn) Nhấn Next


- Trong hộp thoại E-mail Server Names, trong khung My incoming mail server, bạn chọn là POP3
+ Incoming mail: pop.mail.yahoo.com.vn
+ Outgoing mail: smtp.mail.yahoo.com.vn
nhấn Next

- Trong hộp thoại Internet Mail Logon, nhập account và password vào (không điền @yahoo.com.vn)


- Tiếp theo, vào Tools, chọn Accounts


- Qua tab Mail, nhấn Properties


- Trong hộp thoại Properties, qua tab Advanced.
+ Trong khung Outgoing mail (SMTP): bạn gõ vào 587
+ Trong khung Incoming mail (POP3), bạn gõ vào 995 và đánh dấu check vào ô chọn This server requires a secure connection
+ Trong khung Delivery, đánh dấu check vào Leave a copy of messages on server
chọn Apply, OK


- Sau đó, nhấn vào biểu tượng Send/Receive, bạn sẽ nhận được mail từ yahoo tải về


7. Không cho nhân viên nghe nhạc trực tuyến, cấm chat Yahoo Messenger, cấm download file có đuôi .exe
a. Cấm trong giờ hành chánh
- Tại máy ISA Server, trong cửa sổ ISA Server Management, chuột phải lên rule Allow Staff on Work Time, chọn Configure HTTP



- Qua tab Signatures, nhấn Add


- Ở khung Name, nhập tên: Deny Yahoo Messenger
Khung Search in, chọn tùy chọn: Request headers
Khung HTTP Header, nhập: Host:
Khung Signature, nhập: msg.yahoo.com
chọn OK


- Nhấn Apply, chọn OK


- Qua tab Methods, trong khung Specify the action taken for HTTP methods, chọn Block specified methods (allow all others)


- Nhập vào những định dạng file mà bạn muốn cấm, ví dụ: .exe


- Chuột phải vào Allow Staff on Work Time, chọn Properties



- Qua tab Content Types, khung This rule applies to, chọn Selected content types
- Trong khung Content Types bỏ dấu chọn ô Audio và Video (để user không nghe nhạc trực tuyến). Nhấn Apply, chọn OK


b. Cấm trong giờ giải lao: Làm tương tự bước a trên rule Allow Staff on Rest Time

c. Kiểm tra:
- Log on Administrator trên máy Client, thử Sign in vào Yahoo Messenger, bạn sẽ không thể đăng nhập Yahoo được


- Thử truy cập vào trang http://nhacso.net, kiểm tra không được nghe nhạc trực tuyến


- Bạn thử download 1 file.exe bất kỳ từ trang web nào đó. (VD: http://bkav.com.vn)


- Kiểm tra sẽ thấy download thất bại


8. Cấm truy cập một số trang web, nếu truy cập sẽ tự động chuyển đến trang web cảnh báo của công ty
a. Tạo Access Rule cho truy cập từ Internal tới Internal với All Protocol (tương tự như các bước trên)



b. Tạo URL Sets : (xem lại phần 4b)
- Add những trang web mà bạn muốn cấm vào Deny Web



c. Tạo Access Rule
- Chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Deny and Redirect Web


- Hộp thoại Rule Action, chọn Deny


- Trong hộp thoại Protocols, chọn Selected protocols, nhấn Add



- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add


- Hộp thoại Access Rule Sources, Add Rule: Internal, nhấn Next


- Hộp thoại Access Rule Destinaton, nhấn Add.


- Bung mục URL Sets, add Deny Web


- Nhấn Next


- Hộp thoại User Sets, chọn All Users


- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish


- Move up rule Deny and Redirect Web làm rule số 2, chọn Apply, nhấn OK



- Chuột phải vào rule Deny and Redirect Web, chọn Properties



- Trong hộp thoại Deny and Redirect Web Properties, qua tab Action, đánh dấu check vào mục Redirect HTTP requests to this Web Page, khung bên dưới nhập vào trang web mà bạn muốn redirect về http://www.msopenlab.com/canhcao.htm (Trong bài viết có hosting sẳn trang web này tại máy DC, tham khảo bài viết INTERNET INFORMATION SERVICES (IIS) 7.0)


- Log on user MSOPenLab\Man2 trên máy DC, truy cập vào trang web bị cấm. VD: http://www.muctim.com.vn sẽ tự động redirect về trang cảnh báo của công ty

http://msopenlab.com/index.php?article=32
http://msopenlab.com/index.php?article=38

13 thg 5, 2008

Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ


FootPrinting : Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server .
Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client , http://www.networksolutions.com/whois , http://www.arin.net/whois , dig , nslookup Is -d , Sam spade


Scanning : Phần lớn các server chịu bung thông tin quan trọng trong bước này , hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu .

Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon .


Enumeration : Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác định các account trên server , mức độ bảo vệ …

Công nghệ bạn cần sử dụng là : List user accounts , List file share , Identify applications . Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo .


Gaining access : Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack .

Công nghệ : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb , bind , IIS , .HTR/ISM.DLL


Escalating privilege : Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server .

Công nghệ : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin , sechole .


Pilfering : Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server . Nếu bước này không thành công , hãy đến bước <9> .

Công nghệ : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry .


Covering Tracks : Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan trọng . XÓA LOG .

Công nghệ : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming .


Creating Backdoors : Còn phải hỏi , bạn phải để lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước <4> xem lại các quyền của user bạn sử dụng .

Công nghệ : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder , registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to secadmin mail aliases login , fpnwclnt.dll


Denial of Servies : 1 attacker không thành công với những gì anh ta đã làm … họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn , gọi đó là : tấn công từ chối dịch vụ .

Công nghệ : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop , bonk , newtear , supernuke.exe , trinoo/TFN/stacheldraht

Thế đó , những bước hacker hay attacker làm với server khi họ muốn attack . Không đơn giản chút nào nhỉ ?
Những tool trên , bạn có thể search ở các máy tìm kiếm như www.google.com , www.av.com … với từ khoá là tên tôi đã cho .

Suu tam

12 thg 5, 2008

Credit Card

Trong thời gian qua, tại một số Forum, chúng ta thường nghe nói và bàn luân nhiều đến vấn đề Credit Card. Tôi cũng có theo dõi và cũng có tìm hiểu nghiên cứu chút ít về nó, hy vọng những gì tôi trình bày bên dưới sẽ giúp cho các bạn hiểu được vấn đề này rõ ràng hơn.
Hôm nay tôi xin “mạn phép” được trình bày một hiểu biết của tôi về vấn đề Credit Card.
Bài viết này chỉ có mục đích tham khảo, tăng thêm sự hiểu biết cũng như tính bảo mật của Card, do vậy chúng tôi hoàn toàn không chịu trách nhiệm trước pháp luật cũng như những ai cố tình sủ dụng bài viết cho mục đích khác, làm gây nguy hại đến vật chất và tài sản của người khác.
oo-=0=-oo
Một Number Card thường gồm có 16 chữ số, có loại có 13 chữ số.
Trong đó, 4 chữ số đầu tiên thường quy định và là dấu hiệu nhận dạng bởi các tên của ngân hàng phát hành Card đó
3xxx xxxx xxxx xxxx: Ameriacan Express Card
4xxx xxxx xxxx xxxx: Visa Card
5xxx xxxx xxxx xxxx: Master Card
6xxx xxxx xxxx xxxx: Discover Card
Chữ số đầu tiên thường được dùng để nhận biết đó là Card của loại nào.3 = Ame
4 = Visa
5 = Master
6 = Discover
3 chữ số tiếp theo sau là tên nhận dạng ID của ngân hàng.
Nói chung, khi ta nhìn vào 4 ký tự số đầu tiên ta sẽ biết đó là thể loại nào: American Express Card, Visa Card, Master Card hay Discover Card.
AMERICAN EXPRESS
3XXX
3728
3713
3731 - AmEx Green
3737 - AmEx Optima
3782 - AmEx - Small Corporate Card
....
VISA CARD
4XXX
4013 - Citibank
4019 - Bank of America
4024 - Bank of America
4027 - Rockwell Federal Credit Union
4032 - Household Bank
....
MASTER CARD
5XXX
5100 - Western States Bankcard Association
5110 - Universal Travel Voucher
5120 - Western States Bankcard Association
5130 - Eurocard France
....
DISCOVER CARD
6XXX
6013 - MBNA
....
Làm sao để kiểm tra số Card là đúng. Nhờ đâu mà các chương trình kiểm tra Card có thể biết được đó là số đúng của Card.
Câu trả lời đó là tất cả đều phụ thuộc vào con số cuối cùng của Card. Đó là con số mà những chương trình gọi là số tổng kiểm tra (checksum), con số này sẽ quyết định dãy số của Card là số đúng hay sai.
Nếu con số cuối cùng là đúng và phù hợp thì nó là một dãy số Number Card đúng, chúng ta có thể dùng nó.
Nếu số đó là một con số sai thì coi như Number Card đó sai.
Tuy nhiên, nếu chúng ta thông minh và để ý một chút thì ta vẫn có thể tìm được một Number Card đúng sau 9 lần thử khác nhau. Vì ta có thể thay đổi con số cuối cùng thành 1 trong 9 lựa chọn khác:
Ví dụ: 3xxx xxxx xxxx xxx5 : dãy số đúng ta cần tìm.
Ta lần lượt thay con số cuối cùng như sau:
3xxx xxxx xxxx xxx0
3xxx xxxx xxxx xxx1
3xxx xxxx xxxx xxx2
3xxx xxxx xxxx xxx3
3xxx xxxx xxxx xxx4
3xxx xxxx xxxx xxx5 ===> đây là kết quả đúng và con số 5 là số cần tìm.
3xxx xxxx xxxx xxx6
3xxx xxxx xxxx xxx7
3xxx xxxx xxxx xxx8
3xxx xxxx xxxx xxx9
Như vậy tới đây là tạm thời có thể hiểu cách tìm (tính toán) sao cho có một Number Card đúng.
Đây là cách tính thủ công, cách tính “mẹo”. Quá dễ phảI không các bạn.
Như vậy các bạn chỉ cần biết 4 con số đầu tiên để làm “gốc”, 4 con số này để chương trình biết nó là Master Card hay Visa Card … và đó chính là tên của ngân hàng. Sau đó các bạn có thể tự bịa ra 1 dãy số bất kỳ nào đó.
Thay đổi con số “cuối cùng” trong khoảng từ 0..9 để tìm ra con số đúng nhất và như vậy bạn đã có 1 Number Card hợp lệ.

Cách tính toán và tìm ra quy luật của Number Card.
Như đã nói ở trên, chúng ta chỉ cần biết 4 con số đầu tiên mà thôi. Đó là 4 con số quy định tên ID của ngân hàng. Chúng ta chỉ cần biết 4 con số đó là có thể tự tạo ra cho mình một số lượng Number Card dùng thoải mái cho đến ngày vào Prison chơi
Sau đây tôi sẽ cùng các bạn đi tìm cách tính toán một cách khoa học và chính xác hơn chứ không phảI ngồi mò mò, rồi phảI thay đổi con số cuối cho phù hợp.
Ví dụ: 5204 xxxx xxxx xxxY
5204 = Security Pacific : đây là Master Card do ngân hàng Security Pacific phát hành.
xxxx xxxx xxx: là một dãy số ngẫu nhiên, bất kỳ nào đó.
Y : đây là con số cần tìm để Number Card là hợp lệ
Sau khi biết 4 số đầu tiên, ta có thể lấy ngẫu nhiên và bất kỳ từ số 0 đến số 9 của mười một ký tự số đại diện cho chữ X.
Giả sử tôi lấy là
5204 1234 5678 901Y
5204 xxxx xxxx xxxY
Trong đó ta chia ra làm 2 dãy số chẵn và dãy số lẽ.
a. Dãy số 5 0 1 3 5 7 9 1 ta gọi là dãy số lẽ.
b. Dãy số 2 4 2 4 6 8 0 Y ta gọi là dãy số chẫn.
Lấy từng chữ số trong dãy số lẽ “nhân” vớI 2
5 x 2 = 10
0 x 2 = 0
1 x 2 = 2
3 x 2 = 6
5 x 2 = 10
7 x 2 = 14
9 x 2 = 18
1 x 2 = 2
Nếu kết quả nhân của từng số nào lớn hơn 9, thì ta lấy số đó trừ đi 9.
5 x 2 = 10 - 9 = 1
0 x 2 = 0 = 0
1 x 2 = 2 = 2
3 x 2 = 6 = 6
5 x 2 = 10 = 1
7 x 2 = 14 - 9 = 5
9 x 2 = 18 - 9 = 9
1 x 2 = 2 = 2
Cộng các kết quả mớI tình được lai vớI nhau:
1 + 0 + 2 + 6 + 1 + 5 + 9 + 2 = 26 ===èSố A
Cộng các chữ số của dãy số chẵn lại vớI nhau, vì Y là số cần tìm và ta chưa biết nên không cần cộng
Dãy số 2 4 2 4 6 8 0 Y là dãy số chẵn đã nói ở trên
2 + 4 + 2 + 4 + 6 + 8 + 0 = 26 ===è Số B
Lấy A + B
26 + 26 = 52
TớI đây ta lấy số cuối cùng là 2 cộng thêm 8 để làm tròn số thành 10
Ví dụ:
+ số cuối cùng là 3 thì cộng thêm 7 để thành 10
+ số cuối cùng là 4 thì cộng thêm 6 để thành 10
+ số cuối cùng là 5 thì cộng thêm 5 để thành 10
+ số cuối cùng là 6 thì cộng thêm 4 để thành 10
+ số cuối cùng là 7 thì cộng thêm 3 để thành 10
+ số cuối cùng là 8 thì cộng thêm 2 để thành 10
+ số cuối cùng là 9 thì cộng thêm 1 để thành 10
+ số cuối cùng là 0 thì cộng thêm 0 để thành 0 =è chú ý chỗ này
+ số cuối cùng là 1 thì cộng thêm 9 để thành 10
Nói chung là cộng thêm số nào đó để nó thành số chẵn là 10
Vậy cái số bí mật cần tìm chính là con số được cộng thêm vào.
Trong ví dụ này, đó chính là con số 8.
Vậy số Y cần tìm là 8
Số Number Card là 5204 1234 5678 9018
Cách tìm số Veryfind Number hay còn gọI là CVV2
Đây là một dãy số gồm 3 số (American Express) hay 4 số (Visa Card, Master Card và Discover Card). Những số này có thể tạm hiểu là những con số bí mật, nó giống như câu trả lời cho cây hỏi khi bạn quên Pass của mail Yahoo hay Hotmail vậy đó. Những con số này được IN trên thẻ tín dụng, chúng ta đâu có thẻ này đâu mà có thể biết được những con số này là gì.
Tuy nhiên tại một Server chat ở mIRC, người ta có thể Check và đưa ra kết quả cho bạn về CVV2 này. Tôi đã kiểm chứng rất nhiều kết quả CVV2 có được do họ Check thì chưa bao giờ thành công. Tôi cũng đã chat vớI Admin, FD…nói chung là những người làm ra con BOT để check CVV2 thì chính họ cũng xác nhận là “không thành công”, họ nói rằng lúc được, lúc không, chính họ cũng không biết …họ vẫn đang tiếp tục nghiên cứu vấn đề này…..hic hic hic
server: irc.dal.net
port 6667
room: #thacc, #thecc, #!chk, …
Cách này tôi không dám đảm bảo tính chính xác của nó vì chính các Admin của #room đã trả lờI như vậy rồI mà.
Sau một thờI gian dài nghiên cứu cách tính CVV2 của họ, cuối cùng tôi cũng thành công là tìm ra “quy luật” tính CVV2 của những con BOTs trong #thacc, #thecc ….
Khi bạn vào những #room đó, bạn có thể gõ lệnh
!command {gõ enter} để biết những lệnh mà con BOTs của #room đó sẽ làm việc như thế nào.
!cvv2 numbercard expdate {gõ enter} (nhớ có khoảng trắng)
!cvv2 số_card ngày_hết_hạn {gõ enter} (nhớ có khoảng trắng)
!cvv2 3456354511117432 0104 {gõ enter}
!cvv2 4017140180542018 0702 {gõ enter}
!cvv2 5459180008179595 0604 {gõ enter}
!cvv2 6013559110422697 1003 {gõ enter}
Lúc đó các bạn sẽ nhận được câu trả lờI là:
3456354511117432 is Amex, cvv2: 5516
4017140180542018 is Visa, cvv2: 142
5459180008179595 is MasterCard, cvv2: 076
6013559110422697 is Discover, cvv2: 122
Vậy thì họ đã tính CVV2 như thế nào ?
+ ĐốI vớI Amex thì dùng những con số nằm ở thứ tự như sau: 6,8,12,3+1
3456354511117432
3456354511117432
3456354511117432
34(5+1)6354511117432
Con số cuối cùng của CVV2 thường cộng thêm 1
+ ĐốI vớI Visa, Master và Discover thì áp dụng cùng 1 quy luật: 8,12,3+1
4017140180542018
4017140180542018
40(1+1)7140180542018
==è CVV2 là 142
Chú ý: Giả sử con số thứ 3 của dãy Card là số 9
4090 xxxx xxxx xxxx : CVV2 là xx1
4094 xxxx xxxx xxxx : CVV2 là xx1
4897 xxxx xxxx xxxx : CVV2 là xx1
5191 xxxx xxxx xxxx : CVV2 là xx1
ví dụ:
4897 1234 5678 9012 : CVV2 là 481
Tức là ta không cần phải cộng thêm 1 ở con số hàng thứ 3 như những trường hợp khác mà ta “gán” cho nó bằng 1

Một số vấn đề khác của Credit Card.
a. 4271-382A-xxxx-xxxx - Citibank Preferred Visa
Đây là Card do ngân hàng Citibank Preferred Visa phát hành, Card này được nhận dạng qua 7 con số đầu tiên chứ không phảI 4 số như các loại khác.
b. Gold Card - Diners Club - Card NoLimit
30xx xxxx xxxx xxxx - Diners Club
31xx xxxx xxxx xxxx - Diners Club
35xx xxxx xxxx xxxx - Diners Club
36xx xxxx xxxx xxxx - Diners Club
….
Những loại Card này có Ưu điểm đó là No Limit, tức là nó không hạn chế số tiền bạn muốn chi xài trong một tháng là bao nhiêu cả. Những Card khác thì tuỳ ngư ời chủ sở hữu Card quy định, có thể là 500$/1tháng, 1000$/1tháng hay 2000$/1tháng …
Những Gold Card, Diners Club này thường là của những ông chủ giàu có. Và những Card này thư ờng là của Amex. Card Amex thường là Card NoLimit
c. Card 4063 xxxx xxxx xxxx
Đây là Card mới phát hành và Limit mỗI tháng của nó là 2000$

Còn nhiều vấn đề khác cần phảI quan tâm và nghiên cứu nũa, nhưng trình độ có hạn cũng như hiện tại tôi không có Computer cũng như điều kiện tài chính nên không thể nghiên cứu hết các vấn đề khác như:
a. Tính toán ngày hết hạn Expdate
b. Kiểm tra Card có bị Decline (hết giá trị hay bị clock) hay vẫn còn Valid (còn dùng)
c. Tìm hiểu và nghiên cứu cách tính CVV2 thay cho cách tính của BOTs ở trên.
d. Tôi chưa kiểm chứng và làm thí nghiệm nhiều trên loại Card 13 chữ số.
e. Các bạn nào giỏI lập trình có thể dựa vào những ý tưởng đó để viết một chương
trình keygen và tính toán Card

http://ddcntt.vn/forum/showthread.php?t=263

Chọn Lọc Các Bài Viết Có Giá Trị Trong E-books Section - Vietnamese IT

MỤC LỤC. BẠN CÓ THỂ TÌM CHO MÌNH EBOOKS NHƯ Ý TẠI CÁC PHẦN SAU

1. Lập trình: Kho Ebooks Về Thuật Toán Và Lập Trình...
2. Mạng máy tính: Nhiều Sách Hay Về Mạng Máy Tính...
3. Phần mềm: Ebook Làm Ebook 1.0, Chm 2,7 M...
4. Thương mại điện tử: Download Miễn Phí Sách điện Tử
5. Đồ họa: PhotoShop, CorelDraw, Autocard, 2D, 3D, Flash...
6. Tin học cơ bản: Ebook Tin Học Căn Bản !
7. Ebooks thủ thuật: Tập hợp các thủ thuật, bảo mật, hacker ...
8. Kho lưu trữ tổng hợp: Tập hợp các đầu sách ngòai các chủ đề trên...

1. E-BOOKS TRONG MỤC LẬP TRÌNH (click here goto)

01. Kho ebooks về thuật tóan và lập trình
02. Lập trình CSDL
03. Lập trình C, C++, C#...
04. Trình Biên Dịch Và Tài Liệu (Tiếng Việt) Học Assembler
05. Bài viết của vSlive
06. SEO Secret1.3 ebooks (about website)
07. Mcgrawhill Oracle Database 10g The Complete Reference
08. Làm web page bằng Dreamweaver

2. E-BOOKS TRONG MỤC MẠNG MÁY TÍNH (Click here goto)

01. Đề Cương Thực Hành Mạng Máy Tính: http://www.diendantinhoc.com/index.php?s=&...ost&p=44165
02. Cẩm Nang Về Domain Và Hosting: http://www.diendantinhoc.com/index.php?s=&...ost&p=44184
03. Hướng Dẫn Cơ Bản Lắp đặt Mạng Không Dây: http://www.diendantinhoc.com/index.php?s=&...ost&p=44290
04. Tìm Hiểu Về Tcp/Ip (hay): http://www.diendantinhoc.com/index.php?s=&...ost&p=44756
05. Kết Hợp Và điều Phối Nhiều Card Mạng Với Nic Express, Giúp mạng LAN hoạt động tốt và nhanh hơn: http://www.diendantinhoc.com/index.php?s=&...ost&p=44095
06. Nhiều Sách Hay Về Mạng Máy Tính, Cisco, Sun, Microsoft, CISSP, Wireless, Checkpoint, Strorage, Security...: http://www.diendantinhoc.com/index.php?s=&...ost&p=49188
07. Mạng Intranet (tiếng Anh): http://www.diendantinhoc.com/index.php?s=&...ost&p=53071
08. Tài Liệu đầy đủ Cho Ccna: http://www.diendantinhoc.com/index.php?s=&...ost&p=49184
09. Oracle Database 10g Ocp Certification All-in-one Exam Guide
Nếu bạn có ý định thi lấy chứng chỉ OCP 10g, bạn nên đọc sách này ngay từ đầu vì nó chứa đủ lý thuyết, ví dụ, các bài test thử và giải thích rõ câu trả lời nào là sai, câu trả lời nào là đúng... Xem tại: http://www.diendantinhoc.com/index.php?s=&...ost&p=38771
10. Virtual Servers, Máy server ảo: http://www.diendantinhoc.com/index.php?s=&...post&p=8962
11. Tài Liệu Tự Học Mcsa: http://www.diendantinhoc.com/index.php?s=&...ost&p=10127
12. Tất Cả E-book Liên Quan Tới Mdaemon !, All eBook Mdaemon ! http://www.diendantinhoc.com/index.php?s=&...post&p=2266
13. Cách Thiết Lập W2k Vpn Server: http://www.diendantinhoc.com/index.php?s=&...post&p=4116

3. E-BOOKS TRONG MỤC PHẦN MỀM (Click here goto)

01. Ebooks hướng dẫn làm Ebooks: http://www.diendantinhoc.com/index.php?s=&...ost&p=77875
02. Ebooks hướng dẫn việt hóa phần mềm (10MB): http://www.diendantinhoc.com/index.php?s=&...ost&p=77874
03. Tài Liệu Về Risk Management (quản Lý Rủi Ro) http://www.diendantinhoc.com/index.php?s=&...post&p=6154
04. Thiết kế mô hình phần mềm bằng UML: http://www.diendantinhoc.com/index.php?s=&...post&p=9923

4. E-BOOKS TRONG MỤC THƯƠNG MẠI ĐIỆN TỬ (Click here goto)

01. Download Miễn Phí Sách Thương mại điện Tử: http://www.diendantinhoc.com/index.php?s=&...ost&p=77475

5. E-BOOKS TRONG MỤC ĐỒ HỌA (Click here goto)

Ebooks Tổng hợp về đồ họa:

http://www.diendantinhoc.com/index.php?s=&...ost&p=22559

01. Corel Draw

http://www.diendantinhoc.com/index.php?s=&...ost&p=77438

02. PhotoShop

a. Sổ tay PhotoShop: http://www.diendantinhoc.com/index.php?s=&...ost&p=64114
b. Sổ Tay Photoshop 2007, Tập hợp hơn 450 bài viết về đồ họa: http://www.diendantinhoc.com/index.php?s=&...ost&p=24246
c. Giáo Trình Photoshop Cs2 Hướng Dẫn Bằng Videoclip: http://www.diendantinhoc.com/index.php?s=&...ost&p=13786
d. Ebooks PhotoShop Cs http://www.diendantinhoc.com/index.php?s=&...post&p=2715
e. Sổ Tay Photoshop Toàn Tập 2007, Tiếng việt: http://www.diendantinhoc.com/index.php?s=&...ost&p=31207

03. AutoCard

a. Sách AutoCard: http://www.diendantinhoc.com/index.php?s=&...ost&p=12487
b. http://www.diendantinhoc.com/index.php?s=&...ost&p=77438

04. Flash

a. Ebooks Hướng Dẫn Làm Flash Macromedia: http://www.diendantinhoc.com/index.php?s=&...post&p=3366
b. Flash 8: http://www.diendantinhoc.com/index.php?s=&...ost&p=44488

05. 2D, 3D Studio

6. E-BOOKS TRONG MỤC TIN HỌC CƠ BẢN (Click here goto)

01. Computer
a. Ebook Về Nguồn điện Máy Tính: http://www.diendantinhoc.com/index.php?s=&...ost&p=44036
b. Bộ Công Cụ Bảo Dưỡng Pc: http://www.diendantinhoc.com/index.php?s=&...ost&p=44163
c. Lý Thuyết Phần Cứng Máy Tính: http://www.diendantinhoc.com/index.php?s=&...ost&p=44345
d. Thuật Ngữ Tin Học: http://www.diendantinhoc.com/index.php?s=&...ost&p=44350
e. Lỗi thường gặp khi khởi động PC: http://www.diendantinhoc.com/index.php?s=&...ost&p=44058
f. Sự cố và cách khắc phục về PC: http://www.diendantinhoc.com/index.php?s=&...ost&p=43953

02. Ms-Windows
a. Hướng dẫn cài windows XP: http://www.diendantinhoc.com/index.php?s=&...ost&p=44094
b. Kỹ Năng Bảo Mật Cho Win Xp: http://www.diendantinhoc.com/index.php?s=&...ost&p=44185
c. Chỉnh sửa Registry

1. http://www.diendantinhoc.com/index.php?s=&...post&p=8227
2. http://www.diendantinhoc.com/index.php?s=&...ost&p=14244

03. Ms-Office
a. Winword

1. Hướng Dẫn Soạn Thảo Văn Bản tiếng Việt:http://www.diendantinhoc.com/index.php?s=&...ost&p=36893
2. http://www.diendantinhoc.com/index.php?s=&...ost&p=62147

b. Power Point 2003

1. http://www.diendantinhoc.com/index.php?s=&...post&p=6402
2. http://www.diendantinhoc.com/index.php?s=&...ost&p=65487

c. Excel (chưa cập nhật)

04. Program
a. Ebool Về Pascal: http://www.diendantinhoc.com/index.php?s=&...ost&p=59475
b. Ebooks Hướng Dẫn Sử Dụng Fdisk: http://www.diendantinhoc.com/index.php?s=&...ost&p=44034
c. Super Hot- 30 Ebook Về Linux: http://www.diendantinhoc.com/index.php?s=&...ost&p=13323

05. Orther
a. Nhập Môn Sử Lí ảnh Số: http://www.diendantinhoc.com/index.php?s=&...ost&p=44291
b. Ebooks học Guitar: http://www.diendantinhoc.com/index.php?s=&...ost&p=62252
c. Sổ Tay Internet 4.0:

1. http://www.diendantinhoc.com/index.php?s=&...ost&p=34735
2. http://www.diendantinhoc.com/index.php?s=&...ost&p=28911


7. E-BOOKS THỦ THUẬT (TUYỂN CHỌN)

01. How to Talk to Anyone: 92 Little Tricks for Big Success in Relationships - Cách nói chuyện trước công chúng: 92 mẹo nhỏ để đạt được thành công lớn trong quan hệ: http://www.diendantinhoc.com/index.php?s=&...ost&p=40409
02. OCP Instructors Guide for Oracle DBA Certification - Sách hướng dẫn luyện thi chứng chỉ OCP Database theo bài giảng slide: http://www.diendantinhoc.com/index.php?s=&...ost&p=40410
03. 175 Cách Sắp Xếp Công Việc, Cuộc Sống để đạt được Hiệu Quả Cao Nhất http://www.diendantinhoc.com/index.php?s=&...ost&p=40413
04. Thủ Thuật Tìm Kiếm Trên Internet: http://www.diendantinhoc.com/index.php?s=&...ost&p=44348
05. Sách về bảo mật và hack:

a. Hacking cơ bản: http://www.diendantinhoc.com/index.php?s=&...ost&p=53075
b. Sổ tay hacker: http://www.diendantinhoc.com/index.php?s=&...ost&p=60005
c. How To Begin A Hacker: http://www.diendantinhoc.com/index.php?s=&...ost&p=31203

06. Ebooks thủ thuật về máy tính: http://www.diendantinhoc.com/index.php?showtopic=2688
07. 200 Cách để ''cứu Sống'' ổ Cứng, Ebook tiếng Anh: http://www.diendantinhoc.com/index.php?s=&...ost&p=44060
08. Ebooks thường thức gia đình (các mẹo vặt...): http://www.diendantinhoc.com/index.php?s=&...ost&p=81305

8. KHO LƯU TRỮ TỔNG HỢP (TẬP HỢP TẤT CẢ CÁC PHẦN 1..6)

01. IT E-books (Download free):

a. http://www.diendantinhoc.com/index.php?s=&...post&p=8051
b. http://www.diendantinhoc.com/index.php?s=&...ost&p=43030
c. http://www.thuvientinhoc.com/forums/lofive...ex.php/f29.html

02. Gần Nửa Triệu Ebook Miễn Phí: http://www.diendantinhoc.com/index.php?s=&...ost&p=10876
03. Kho ebooks về CNTT: http://www.diendantinhoc.com/index.php?s=&...post&p=5334
04. Ca Dao -tục Ngữ Việt Nam - vietnamese Phrase: http://www.diendantinhoc.com/index.php?s=&...ost&p=40652
05. Loạt Sách Best Seller: Book Of Answers (dundurn Press), Sách của những câu trả lời: http://www.diendantinhoc.com/index.php?s=&...ost&p=61812
06. Binh Pháp Của Tôn Tử (sun Tzu - The Art Of War): http://www.diendantinhoc.com/index.php?s=&...ost&p=61815
07. Tổng Hợp Các Ebook Tiếng Việt:

a. http://www.diendantinhoc.com/index.php?s=&...ost&p=70958
b. http://www.diendantinhoc.com/index.php?s=&...ost&p=24547

08. 25.000 Sách Miễn Phí Theo Yêu Cầu: http://www.diendantinhoc.com/index.php?s=&...ost&p=46811
09. Trọn Bộ Tài Liệu Luyện Thi Ielts: http://www.diendantinhoc.com/index.php?s=&...ost&p=67642
10. Bách khoa tòan thư mở: http://vi.wikipedia.org/
11. Computer Book: http://www.diendantinhoc.com/index.php?s=&...post&p=2926
12. Tổng Hợp Ebook Tin Học - Eng Lish: http://www.diendantinhoc.com/index.php?s=&...post&p=8327
13. Tài liệu về nhiều lĩnh vực trong IT: http://www.diendantinhoc.com/index.php?showtopic=7034

Sách thương mại điện tử : http://www.diendantinhoc.com/index.php?showtopic=20563
Tài liệu về nhiều lĩnh vực trong IT : http://www.diendantinhoc.com/index.php?showtopic=7034


Sách phương pháp tính trên C/C++ : http://www.diendantinhoc.com/index.php?sho...t=40#entry78508

http://www.diendantinhoc.com/index.php?&showtopic=21202

Mục lục các bài viết có giá trị

MỤC LỤC - được tạo ra để giới thiệu những bài viết của thành viên HVA và những bài viết được thành viên HVA sưu tập trên khắp nơi. Những bài viết hướng dẫn hữu ích của các bạn đăng lên khi trải qua 1 thời gian nhất định, chúng tôi sẽ lần lượt đăng tại đây để giới thiệu cho các thành viên tìm kiếm dễ dàng hơn. khi đó các bài viết sẽ được chuyển đi vào box Các bài viết giá trị của mục hệ điều hành và thiết bị ứng dụng .

Các bài viết giới thiệu tổng quát về *nix
Linux FAQ
The Unofficial Fedora FAQ (bản dịch tiếng Việt)
Cài đặt và Sử dụng Fedora Core 2
Hướng dẫn cài đặt Fedora Core 4 .
Hướng Dẫn Cài đặt Fedora Core 6
Hướng Dẫn Cài Đặt Debian GNU/Linux
Sử dụng Knoppix
Kiến thức cơ bản về Slackware Linux
Giáo trình UNIX
Linux cho người dùng
An introduction to services, runlevels, and rc.d scripts
Tìm hiểu các dịch vụ trong hệ điều hành Fedora 7 (NEW)
Hướng dẫn cài đặt SLAX Linux vào USB (NEW)
[Bài viết] Mô hình Thin client - diskless với FreeBSD (NEW)


Các bài viết về bảo mật Linux
Ký sự các vụ DDoS đến HVA
Bảo vệ máy chủ an toàn với phần mềm tự do
Bảo mật hệ thống *nix với PAM (linet)
Tăng cường an ninh cho hệ thống Linux (Phần 1)
Tăng cường an ninh cho hệ thống Linux (Phần 2)
Security On Linux System
OpenSSH
HACK LINUX
Mã hóa trong Linux - Giới thiệu GNUPG
Giới thiệu về Metasploit
Giải pháp theo dõi cấu hình hệ thống - Tripwire
Mã hóa root file system với FreeBSD geli
Một chút về SUID/SGID (NEW)
Mã hóa trong Linux với GnuPG (NEW)
[Thủ thuật] Cẩn thận với sudo trên *nix (NEW)

Các bài viết về Linux Kernel
Tìm hiểu nhân của hệ điều hành Linux
Biên dịch Linux kernel - phần 1
Biên dịch Linux kernel - phần 2
Biên dịch Linux kernel - phần 3
Biên dịch Linux kernel - phần 4
Biên dịch một kernel trên hệ thống CentOS

Các bài viết về Linux Firewall
Case 1 - iptables và máy đơn
Case 2 - iptables và máy đơn
Tài liệu Iptables bằng tiếng Việt


Các bài viết về Web server
Kiện Toàn Bảo Mật Cho Apache - Phần 1
Kiện Toàn Bảo Mật Cho Apache - Phần 2
Làm reverse proxy với Linux + Apache httpd
Ứng dụng tập tin htaccess trên máy chủ Apache
Sử dụng virtual host (tên ảo) trong Apache
Proxy Server With Apache
Cài đặt Apache+PHP+MySQL
Phát hiện và chống xâm nhập Web Server với Mod Security
Cài đặt lighttpd trên Linux


Các bài viết về Mail server
Qmail as a Mail Gateway - Phần 1
Qmail as a Mail Gateway - Phần 2
Qmail as a Mail Gateway - Phần 3
Qmail as a Mail Gateway - Phần 4
Làm mail server với Postfix - Phần 1
Làm mail server với Postfix - Phần 2
Làm mail server với Postfix - Phần 3
Làm mail server với Postfix - Phần 4
Làm mail server với Postfix - Phần 5
Làm mail server với Postfix - Phần 6
Cài đặt nhanh và cấu hình qmail + vpopmail+procmail + daemontools
Cài đặt nhanh và cấu hình Qmail+POP3+APOP
Loại bỏ spam khỏi qmail SMTP bằng RBL  (NEW)

Các bài viết về DNS/ DNS Server
BIND - Phần 1
BIND - Phần 2
BIND - Phần 3
BIND - Phần 4 (phần cuối)
Thay thế BIND với djbdns - phần 1
Thay thế BIND với djbdns - phần 2
Thay thế BIND với djbdns - phần 3
Thay thế BIND với djbdns - phần 4
Thay thế BIND với djbdns - phần 5 (phần cuối)
Cấu hình BIND (NEW)
DynamicDNS ddclient

Các bài viết về SNMP/SENSOR
Giám sát hệ thống bằng SNMP
Cấu hình SNMP
Cách chỉnh tốc độ quạt của mainboard

Các bài viết về Snort
Snort với ACID+MySQL
Cài đặt nhanh hệ thống phát hiện xâm nhập
SNORT (NEW)


Các bài viết về DHCP
Cấu hình DHCP server

Các bài viết về SAMBA
Cùng học Samba
SAMBA 3.0 THỰC HÀNH


Các bài viết về FTP
vsftp with virtual user

Các bài viết về Linux Clustering
Công nghệ clustering trên Linux
Linux Virtual Server
Từng buớc một để triển khai hệ thống Cluster


Các bài viết về Linux tunneling
Linux tunneling


Các bài viết về Linux Wireless
Sử dụng Wireless với Linux
Linux Wireless - Phần 1
Linux Wireless - Phần 2
Linux Wireless - Phần 3
Thiết kế mạng không dây: Dùng Linux làm Access Point


Development
uClibc và BusyBox
Sử dụng SYSLINUX làm bootloader

Programing
Tóm tắt Linux Shell Programming

Linux Tips
Thay đổi hostname
Sử Dụng Tiếng Việt Với LaTeX
Hướng dẫn cài đặt và cấu hình User Mode Linux
Sử dụng GRUB
Cài đặt các ứng dụng từ mã nguồn trên Linux
Hướng dẫn cài đặt ứng dụng trong Linux
Hướng dẫn sử dụng tiếng Việt trong Linux
MPlayer - SMART - RPM BUILD
Nâng cấp Ubuntu với Automatix
Sử dụng wget thông qua Proxy Server
Xóa Linux
Thêm HD vào Linux
xvnkb cho người dùng GNOME
Cấu hình VNC server/viewer trong Linux (NEW)
Tất cả về Linux swap space (NEW)
Cấu hình và sử dụng các log files của hệ thống
Cấu hình dịch vụ xinetd
Toàn tập backup với lệnh tar
Tune the User Environment and System Environment Variables
Manage/Query Kernel and Kernel Modules at Runtime
Sử dụng at
Theo dõi nhiệt độ ổ cứng với hddtemp
Tại sao init scripts lại yêu cầu lock files
Làm sao biết mình đang dùng distro nào (NEW)


Các bài viết về RPM
Bản dịch tài liệu RPM Guide from docs.fedoraproject.org (NEW)
Cách đóng gói RPM
Tạo file spec cho các gói RPM

Windows + Linux
Hướng dẫn cài và sử dụng Linux và Windows trên cùng 1 PC
T Chia sẻ máy in giữa Windows và Linux
Dùng NTFS của XP trong LINUX - Case 1
Dùng NTFS của XP trong LINUX - Case 2
Cài đặt và hiệu chỉnh linux song song với windows
Cài IE trên Linux (NEW)
Cài Windows XP sau khi đã cài Ubuntu 7.10

Other
Bản dịch tiếng Việt của Giấy phép Công cộng GNU (GPL)
Kinh nghiệm trong việc nghiên cứu triển khai phần mềm mã nguồn mở
Linux có gì hấp dẫn
Linux trong tầm tay

http://www.hvaonline.net/hvaonline/posts/list/2118.hva

11 thg 5, 2008

Firewall - Attack and defense

I. Tổng quan bức tường lửa

Hai kiểu bức tường lửa đang thống lĩnh thị trường hỉện nay: hệ giám quản ứng dụng (application proxies) và cổng lọc gói tin (packet filtering gateway). Tuy các hệ giám quản ứng dụng được xem là an ninh hơn cổng lọc gói tin, song bản chất hạn hẹp và các hạn chế khả năng vận hành của chúng đã giới hạn chúng vào luồng lưu thông đi ra công ty thay vì luồng lưu thông đi vào serverweb của công ty . mặt khác, trong nhiều tổ chức lớn có các yêu cầu khả năng vận hành cao.
Nhiều người tin rằng hiện chưa xuất hiện bức tường lửa hoàn hảo , nhưng tương lai đầy sán lạng. Một số hăng kinh doanh nh Network Associates Inc. (NAI), AXENT, Internet Dynamics, và Microsoft đã phát triển công nghệ cung cấp tính năng bảo mật ủy nhiệm với khả năng vận hành của công nghệ lọc gói tin (một dạng lai ghép giữa hai công nghệ),song vẫn chưa hoàn thiện .
Suốt từ khi bức tường lửa đầu tiên được cài đặt, các bức tường lửa đã bảo vệ vô số mạng tránh được những cặp mắt tò mò và bọn phá hoại nhưng còn lâu chúng mới trở thành phương thuốc trị bách bệnh bảo mật. Các chỗ yếu bảo mật đều được phát hiện hàng năm với hầu như mọi kiểu bức tường lửa trên thị trường.Tệ hại hơn, hầu hết các bức tường lửa thường bị cấu hình sai, không bảo trì, và không giám sát, ngưỡng cửa mở toang.

Nếu không phạm sai lầm, một bức tường lửa được thiết kế, cấu hình, và bảo trì kỹ lưỡng hầu như không thể đột nhập. Thực tế, hầu hết các kẻ tấn công có tay nghề cao đều biết điều này và sẽ đơn giản tránh vòng qua bức tường lửa bằng cách khai thác các mối quan hệ tin tưởng (trust relationships) và các chỗ yếu bảo mật nối kết lỏng lẻo nhất, hoặc tránh nó hoàn toàn bằng cách tấn công qua một tài khoản quay số.

Ðiểm căn bản: hầu hết attacker dồn mọi nỗ lực để vòng qua một bức tường lửa mạnh - mục tiêu ở đây là tạo một bức tường lửa mạnh.
Với tư cách là điều hành viên bức tường lửa, ta biết rõ tầm quan trọng của việc tìm hiểu kẻ địch. Nắm được các bước đầu tiên mà một attacker thực hiện để bỏ qua các bức tường lửa sẽ giúp bạn rất nhiều trong việc phát hiện và phản ứng lại một cuộc tấn công. Chương này sẽ hướng dẫn bạn qua các kỹ thuật thường dùng hiện nay để phát hiện và điểm danh các bức tường lửa, đồng thời mô tả vài cách mà attacker gắng bỏ qua chúng. Với từng kỹ thuật, ta sẽ tìm hiểu cách phát hiện và ngăn chặn các cuộc tấn công.

II. Ðịnh danh các bức tường lửa

Hầu hết mọi bức tường lửa đều mang một "mùi hơng" điện tử duy nhất. Nghĩa là, với một tiến trình quét cổng, lập cầu lửa, và nắm giữ biểu ngữ đơn giản, bọn tấn cô ng có thể hiệu quả xác định kiểu, phiên bản, và các quy tắc của hầu hết mọi bức tường lửa trên mạng. Tại sao việc định danh này lại quan trọng? Bởi vì một khi đã ánh xạ được các bức tường lửa, chúng có thể bắt đầu tìm hìểu các điểm yếu và gắng khai thác chúng.

1. Quét trực tiếp : Kỹ thuật Noisy

Cách dễ nhất để tìm kiếm các bức tường lửa đó là quét các cổng ngầm định cụ thể. Một số bức tường lửa trên thị trường sẽ tự định danh duy nhất bằng các đợt quét cổng đơn giản bạn chỉ cần biết nội dung tìm kiếm.
Ví dụ, Firewall-1 của Check point lắng chờ trên các cổng TCP 256, 257, 258, và Proxy Server của Microsoft thường lắng chờ trên các cổng TCP 1080 và 1745. Với sự hiểu biết này, quá trình tìm kiếm các kiểu bức tường lửa này chẳng có gì khó với một bộ quét cổng như nmap:

Code:

# nmap -n -vv -P0 -p256,1080,1745 192.168.50.1 - 60.254


Dùng khóa chuyển -PO để vô hiệu hóa tính năng ping ICMP trước khi quét. Ðiều này quan trọng bởi hầu hết bức tường lửa không đáp ứng các yêu cầu dội ICMP.
Cả attacker nhút nhát lẫn hung bạo đều tiến hành quét rộng rãi mạng của bạn theo cách này, tìm kiếm các bức tường lửa này và tìm kiếm mọi khe hở trong két sắt vành đai của bạn. Nhưng attacker nguy hiểm hơn sẽ lùng sục vành đai của bạn càng lén lút càng tốt. Có nhiều kỹ thuật mà attacker có thể sử dụng để hạ sập radar của bạn, bao gồm ngẫu nhiên hóa các ping, các cổng đích, các địa chỉ đích, và các cổng nguồn;dùng các server cò mồi; và thực hiện các đợt quét nguồn có phân phối.
Nếu cho rằng hệ thống phát hiện xâm nhập (IDS) của bạn như RealSecure của Internet Security Systems hoặc SessionWall-3 của Abirnet sẽ phát hiện attacker nguy hiểm này, bạn nên suy nghĩ lại.
Hầu hết các IDS đều ngầm định cấu hình để chỉ nghe các đợt quét cổng ngu đần và ồn ào nhất. Trừ phi bạn sử dụng IDS nhanh nhạy và tinh chỉnh các ký danh phát hiện, hầu hết các cuộc tấn công sẽ hoàn toàn làm ngơ. Bạn có thể tạo một đợt quét ngẫu nhiên hóa nh vậy bằng cách dùng các ký mã Perl cung cấp trên chuyên khu web www.osborne.com/hacking .

Các biện pháp phòng chống

Bạn cần phong tỏa các kiểu quét này tại các bộ định tuyến biên hoặc dùng một kiểu công cụ phát hiện đột nhập nào đó miễn phí hoặc thương mại. Mặc dù thế, các đợt quét cổng đơn lẻ sẽ không đợc thu nhặt theo ngầm định trong hầu hết các IDS do đó bạn phải tinh chỉnh độ nhạy cảm của nó trước khi có thể dựa vào tính năng phát hiện.

Phát Hiện

Ðể chính xác phát hiện các đợt quét cổng bằng tính năng ngẫu nhiên hóa và các server cò mồi, bạn cần tinh chỉnh từng lý danh phát hiện quét cổng. Tham khảo tài liệu hướng dẫn sử dụng của hãng kinh doanh IDS để biết thêm chi tiết.
Nêu muốn dùng RealSecure 3.0 để phát hiện tiến trình quét trên đây, bạn ắt phải nâng cao độ nhạy cảm của nó theo các đợt quét cổng đơn lẻ bàng cách sửa đổi các tham số của ký danh quét cổng. Bạn nên thay đổi các nội dung dới đây để tạo độ nhạy cảm cho quét này:


1. Lựa và tùy biến (Customize) Network Engine Policy.
2. Tìm "Port Scan" và lựa tùy chọn Options.
3. Thay đổi ports thành 5 cổng.
4. Thay đổi Delta thành 60 giây.

Nếu đang dùng Firewall-l với UNIX, bạn có thể dùng trình tiện ích của Lance Spitzner để phát hiện các đợt quét cổng Firewall-1 www.enteract.com/~lspitz/intrusion.html. Ký mã alert.sh của ng sẽ cấu hình Check point để phát hiện và giám sát các đợt quét cổng và chạy một User Defined Alert khi đợc ứng tác.

Phòng Chống

Ðể ngăn cản các đợt quét cổng bức tường lửa từ Internet, bạn cần phong tỏa các cổng này trên các bộ định tuyến đứng trước các bức tường lửa. Nếu các thiết bị này do ISP quản lý, bạn cần liên hệ với họ để tiến hành phong tỏa. Nếu tự bạn quản lý chúng, bạn có thể dùng các Cisco ACL dớí đây để phong tỏa rõ rệt các đợt quét đã nêu trên đây:
Code:

access - list 101 deny tcp any any eq 256 log ! Block Firewall-l scans access - list 101 deny tcp any any eq 257 log ! Block Firewall-l scans access - list 101 deny tcp any any eq 258 log ! Block Firewall-l scans access - list 101 deny tcp any any eq 1080 log ! Block Socks scans access - list 101 deny tcp any any eq 1745 log ! Block Winsock scans


Ghi chú : Nếu phong tỏa các cổng của Check Point (256-258) tại các bộ dịnh tuyến biên, bạn sẽ không thể quản lửa bừc từờng lửa từ lnternet. Ngoài ra, tất cả các bộ định tuyến phải có một quy tắc dọn dẹp (nếu không khước từ các gói tìn
theo ngầm định), sẽ có cùng hiệu ứng nh khi chỉ định các tác vụ khước từ:

access - list 101 deny ip any any log ! Deny and log any packet that got through our ACLs above

2. Rà Tuyến Ðường

Một cách thinh lặng và tinh tế hơn để tìm các bức tường lửa trên một mạng đó là dùng traceroute . Bạn có thể dùng traceroute của UNIX hoặc tracert.exe của NT để tìm từng chặng dọc trên trên đường truyền đến đích và tiến hành suy diễn. Traceroute của Linux có tùy chọn -I, thực hiện rà đường bằng cách gửi các gói tin ICMP, trái với kỹ thuật gói tin UDP ngầm định.

Code:

$ traceroute - I www.yourcompany.com traceroute to www.yourcompany.com ( 172.17.100.2 ) , 30 hops max, 140 byte packets 1 attack-gw ( 192.168.50.21) 5.801 ms 5.105 ms 5.445 ms 2 gw1.smallisp.net ( 192.168.51.l) 3 gw2.smallisp.net ( 192.168.52.2) ..... 13 hssi.bigisp.net ( 10.55.201.2 ) 14 seriall.bigisp.net ( 10.55.202.l) 15 www.yourcompany.com ( 172.29.11.2)


Có cơ may chặng đứng ngay trước đích ( 10.55.202.1) là bức tường lửa, nhưng ta cha biết chắc. Cần phải đào sâu thêm một chút.

Ví dụ trên đây là tuyệt vời nếu các bộ định tuyến giữa bạn và các serverđích đáp ứng các gói tin có TTL hết hạn. Nhưng một số bộ định tuyến và bức tường lửa đợc xác lập để không trả về các gói tin ICMP có TTL hết hạn (từ các gói tin ICMP lẫn UDP). Trong trờng hợp này, sự suy diễn ít khoa học hơn. Tất cả những gì bạn có thể thực hiện đó là chạy traceroute và xem chặng nào đáp ứng cuối cùng, và suy ra đây là một bức tường lửa hoặc chí ít là bộ định tuyến đầu tiên trong đường truyền bắt đầu phong tỏa tính năng tracerouting. Ví dụ, ở đây ICMP đang bị phong tỏa đến đích của nó, và không có đáp ứng nào từ các bộ định tuyến vợt quá client - gw.smallisp.net :

Code:

1 stoneface (192.168.10.33) 12.640 ms 8.367 ms 2 gw1.localisp.net (172.31.10.1) 214.582 ms 197.992 ms 3 gw2.localisp.net (172.31.10.2) 206.627 ms 38.931 ms 4 dsl.localisp.net (172.31.12.254) 47.167 ms 52.640 ms ........ 14 ATM6.LAX2.BIGISP.NET (10.50.2.1) 250.030 ms 391.716 ms 15 ATM7.SDG.BIGISP.NET (10.50.2.5) 234.668 ms 384.525 ms 16 client-gw.smallisp.net (10.50.3.250) 244.065 ms ! X * * 17 * * * 18 * * *


Các Biện Pháp Phòng Chống

Việc chỉnh sửa sự rò rỉ thông tin traceroute đó là hạn chế tối đa các bức tường lửa và bộ định tuyến đáp ứng các gói tin có TTL hết hạn. Tuy nhiên, điều này không phải lúc nào cũng n m dới sự kiểm soát của bạn vì nhiều bộ định tuyến có thể n m dới s điều khiển cúa ISP.
Phát Hiện
Ðể phát hiện các traceroute chuẩn trên biên, bạn cần giám sát các gói tin UDP và ICMP có giá trị TTL là 1. Ðể thực hiện điều này với RealSecure 3.0, bạn bảo đảm đánh dấu TRACE_ROUTE decode name trong Security Events của Network Engine Policy.
Phòng chống
Ðể ngăn cản các traceroute chạy trên biên, bạn có thể cấu hình các bộ định tuyến không đáp ứng các thông điệp TTL EXPI#800000 khi nó nhận một gói tin có TTL là 0 hoặc 1. ACL dới đây sẽ làm việc với các bộ định tuyến Cisco:
Code:

access - list 101 deny ip any any 11 0 ! ttl-exceeded

Hoặc theo lý tởng, bạn nên phong tỏa toàn bộ luồng lu thông UDP không cần thiết tại các bộ định tuyến biên.

3. Nắm Giữ Biểu Ngữ

Kỹ thuật quét tìm các cổng bức tường lừa là hữu ích trong việc định vị các bức tường lửa, nhưng hầu hết các bức tường lửa không lắng chờ trên các cổng ngầm định như Check point và Microsoft, do đó việc phát hiện phải đợc suy diễn. Nhiều bức tường lứa phổ dụng sẽ công bố sự hiện diện của chúng bằng cách đơn giản nối với chúng. Ví dụ , nhiều bức tường lửa giám quản sẽ công bố chức năng cúa chúng với cách một bức tường lửa, và một số sẽ quảng cáo kiểu và phiên bản của chúng. Ví dụ, khi ta nối với một máy được tin là một bức tường lửa bằng netcat trên cổng 21 (FTP ), ta sẽ thấy một số thông tin thú vị :

Code:

C:\TEMP>nc -v -n 192.168.51.129 2 l [UNKNOWN] [ 192.168.5l.129 ] 2 l ( ? ) open 220 Secure Gateway FTP server ready .

Biểu ngữ "Secure Gateway server FTP ready" là một dấu hiệu lộ tẩy của một hộp Eagle Raptor cũ. Việc nối thêm với cổng 23 (telnet) sẽ xác nhận tên bức tường lửa là "Eagle."

Code:

C:\TEMP>nc -v -n 192.168.51.129 23 [UNKNOWN] [ 192.168.5l.129 ] 23 ( ? ) open Eagle Secure Gateway . Hostname :


Và cuối cùng. nếu vẫn chưa bị thuyết phục server của bạn là một bức tường lửa. bạn có thể netcat với cổng 25 ( SMTP ), và nó sê báo cho ban biết nó là gì:

Code:

C:\TEMP>nc -v -n 192.168.51.129 25 [UNKNOWN] [ 192.168.5l.129 ] 25 ( ? ) open 421 fw3.acme.com Sorry, the firewall does not provide mail service to you.

Như đã thấy trong các ví dụ trên đây, thông tin biều ngữ có thể cung cấp các thông tin quý giá cho attacker trong khi định danh các bức tường lửa. Dùng thông tin này, chúng có thể khai thác các chỗ yếu phổ biến hoặc các cấu hình sai chung.

Biện Pháp Phòng Chống

Ðể chỉnh sửa chỗ yếu rò rỉ thông tin này, bạn giới hạn thông tin biểu ngữ quảng cáo. Một biểuu ngữ tốt có thể kèm theo một mục cảnh giác mang tính pháp lý và tất cả mọi nỗ lực giao kết sẽ đợc ghi sổ. Các chi tiết thay đổi cụ thể của các biểu ngữ ngầm định sẽ tùy thuộc nhiều vào bức tường lửa cụ thể, do đó bạn cần liên hệ hãng kinh doanh bức tường lửa.

Phòng Chống

Ðể ngăn cản attacker giành được quá nhiều thông tin về các bức tường lửa từ các biểu ngữ quảng cáo, bạn có thể thay đổi các tập tin cấu hình biểu ngữ. Các khuyến nghị cụ thể thờng tùy thuộc vào hãng kinh doanh bức tường lửa. Trên các bức tường lửa Eagle Raptor, bạn có thể thay đổi các biểu ngữ ftp và telnet bằng cách sửa đổi các tập tin thông báo trong ngày: tập tin ftp.motd và telnet.motd.

4. Kỹ Thuật Phát Hiện Bức tường Lửa Cao Cấp

Nếu tiến trình quét cổng tìm các bức tường lửa trực tiếp, dò theo đường truyền, và nắm giữ biểu ngữ không mang lại hiệu quả, attacker sẽ áp dụng kỹ thuật điểm danh bức tường lửa theo cấp kế tiếp. Có thể suy diễn các bức tường lửa và các quy tắc ACL của chúng bằng cách dò tìm các đích và lu ý các lộ trình phải theo (hoặc không theo) để đến đó.

Suy Diễn Ðơn Giản với nmap

Nmap là một công cụ tuyệt vời để phát hiện thông tin bức tường lửa và chúng t i liên tục dùng nó. Khi nmap quét một hệ chủ, nó không chỉ báo cho bạn biết các cổng nào đang mở hoặc đóng, mà còn cho biết các cổng nào đang bị phong tỏa. Lợng (hoặc thiếu) thông tin nhận đợc từ một đợt quét cổng có thể cho biết khá nhiều về cấu hình của bức tường lửa. Một cổng đã lọc trong nmap biểu hiện cho một trong ba nội dung sau:


• không nhận gói tin SYN/ACK nào.
• không nhận gói tin RST/ACK nào.
• Ðã nhận một thông báo ICMP type 3 (Destination Unreachable ) có một mã 13 (Communication Administratively Prohibited - [RFC1812])

Nmap gom chung cả ba điều kiện này và báo cáo nó dới dạng một cổng "đã lọc." Ví dụ, khi quét www.mycompany.com ta nhận hai gói tin ICMP cho biết bức tường lửa đã phong tỏa các cổng 23 và 111 từ hệ thống cụ thể của chúng ta.
Code:

# nmap -p20, 21, 23, 53, 80, 111 - P0 -vv www.mycompany.com Starting nmap V. 2.08 by Fyodor ( fyodor@dhp.com , www.insecure.org/nmap/ ) Initiating TCP connect ( ) scan agains t ( 172.32.12.4 ) Adding TCP port 53 (state Open) Adding TCP port 111 ( state Firewalled ) Adding TCP port 80 ( state Open) Adding TCP port 23 ( state Firewalled) . Interesting ports on ( 172.17.12.4 ) : port State Protocol Service 23 filtered tcp telnet 53 open tcp domain 80 open tcp http 111 filtered tcp sunrpc

Trạng thái "Firewalled", trong kết quả trên đây, là kết quả của việc nhận một ICMP type 3, mã 13 (Admin Prohibited Filter), như đã gặp trong kết xuất tcpdump:
Code:

23 : 14 : 01.229743 10.55.2.1 > 172.29.11.207 : icmp : host 172.32.12.4 nreachable - admin prohibited filter 23 : 14 : 01.97 9743 10.55.2.l > 172.29.11.207 : icmp : host 172.32.12.4 nreachable - admin prohibited filter


Làm sao để nmap kết hợp các gói tin này với các gói tin ban đầu, nhất là khi chúng chỉ là một vài trong biển cả các gói tin đang ríu rít trên mạng? Vâng, gói tin ICMP đợc gửi trở lại cho máy quét sẽ chứa đựng tất cả các dữ liệu cần thiết để tìm hiều nội dung đang xảy ra. Cổng đang bị phong tỏa là phần một byte trong phần đầu ICMP tại byte 0x41 ( 1 byte), và bức tường lửa lọc gửi thông điệp sẽ n m trong phần IP của gói tin tại byte
0x1b (4 byte).
Cuối cùng, một cổng cha lọc nmap chỉ xuất hiện khi bạn quét một số cổng và nhận trở lại một gói tin RST/ACK. Trong trạng thái "unfiltered", đợt quét của chúng ta hoặc đang đi qua bức tường lửa và hệ đích của chúng ta đang báo cho biết nó không lắng chờ trên cổng đó, hoặc bức tường lửa đang đáp ứng đích và đánh lừa địa chỉ IP của nó với cờ RST/ACK đợc ấn định. Ví dụ, đợt quét một hệ thống cục bộ cho ta hai cổng cha lọc khi nó nhận hai gói tin RST/ACK từ cùng hệ chủ. Sự kiện này cũng có thể xảy ra với một số bức tường lửa nh Check point (với quy tắc REJECT) khi nó đáp ứng đích đang gửi trả một gói tin RST/ACK và đánh lừa địa chỉ IP nguồn của đích. .

Code:

# nmap - sS -p1 -300 172.18.20.55 Starting nmap V . 2.08 by Fyodor ( fyodor@dhp.com , www.insecure.org/nmap/ ) Interesting ports on ( 172.18.20.55 ) : (Not showing ports in state : filtered) Port State Protocol Service 7 unfiltered tcp echo 53 unfilteres tcp domain 256 open tcp rap 257 open tcp set 258 open tcp yak-chat Nmap run completed - 1 IP address ( 1 host up ) scanned in 15 seconds Ðợt rà gói tin tcpdump kết hợp nêu các gói tin RST/ACK đã nhận. 21 :26 :22.742482 172.18.20.55.258 > 172.29.11.207.39667 : S 415920470 : 1415920470 ( 0 ) ack 3963453111 win 9112 (DF ) (ttl 254, id 50438 ) 21 :26 :23.282482 172.18.20.55.53 > 172.29.11.207.39667 : R 0 : 0 ( 0 ) ack 3963453111 win 0 (DF ) ( ttl 44, id 50439 ) 21 :2 6: 24.362482 172.18.20.55.257 > 172.29.111.207.39667 : S 1416174328 : 1416174328 ( 0 ) ack 396345311 win X112 ( DF ) ( ttl 254, id 504 0 ) 21: 26: 26.282482 172.18.20.55.7 > 17.2.29.11.207.39667 : R 0 : 0 ( 0 ) ack 3963453111 win 0 ( DF ) ( ttl 44, id 50441)


Các Biện Pháp Phòng Chống

Ðể ngăn cản attacker điểm danh các ACL bộ định tuyến và bức tường lửa thông qua kỹ thuật admin prohibited filter", bạn có thể v hiệu hóa khả năng đáp ứng với gói tin ICMP type 13 của bộ định tuyến. Trên Cisco, bạn có thể thực hiện điều này bàng cách phong tỏa thiết bị đáp ứng các thông điệp IP không thể đụng đến no ip unreachables

5. Ðịnh Danh Cổng

Một số bức tường lửa có một dấu ấn duy nhất xuất híện dới dạng một sêri con số phân biệt với các bức tường lửa khác. Ví dụ, Check Point sẽ hiển thì một sêri các con số khi bạn nối với cổng quản lý SNMP của chúng, TCP 257. Tuy sự hiện diện đơn thuần của các cổng 256-259 trên một hệ thống thờng cũng đủ là một dấu chỉ báo về sự hiện diện của Firewall-1 của Check Point song trắcônghiệm sau đây sẽ xác nhận nó :
Code:

[ root@bldg_043]# nc -v -n 192.168.51.1 257 ( UNKNOWN) [ 192.168.51.1] 257 ( ? ) open 30000003 [ root@bldg_043 # nc -v -n 172.29.11.19l 257 (UNKNOWN ) [ 172.29.11.191] 257 ( ? ) open 31000000


Các Biện Pháp Phòng Chống

Phát Hiện
Ðể phát hiện tuyến nối của một kẻ tấn công với các cổng của bạn. bạn bố sung một sự kiện tuyến nối trong RealSecure. Theo các bớc sau:
1. Hiệu chỉnh nội quy
2. Lựa tab Connection Events.
3. Lựa nut Add Connection, và điền một mục cho Check Point.
4. Lựa đích kéo xuống và lựa nút Add.
5. Ðiền dịch vụ và cổng, nhắp OK.
6. Lựa cổng mới, và nhắp lại OK.
7. Giờ đây lựa OK và áp dụng lại nội quy cho động cơ.

Phòng Chống

Ðể ngăn cản các tuyến nối với cổng TCP 257, bạn phong tỏa chúng tại các bộ định tuyến thượng nguồn. Một Cisco ACL đơn giản nh dới đây có thể khước từ rõ rệt một nỗ lực của bọn tấn công:

Code:

access -list 101 deny tcp any any eq 257 log ! Block Firewall- l scans


III. Quét qua các bức tường lửa

Ðừng lo, đoạn này không có ý cung cấp cho bọn nhóc ký mã một số kỹ thuật ma thuật để vô hiệu hóa các bức tường lửa. Thay vì thế, ta sẽ tìm hiểu một số kỹ thuật để nhảy múa quanh các bức tường lửa và thu thập một số thông tin quan trọng về các lộ trình khác nhau xuyên qua và vòng quanh chúng.

1. hping

hping của Salvatore Sanfilippo, làm việc bằng cách gửi các gói tin TCP đến một cổng đích và báo cáo các gói tin mà nó nhận trở lại. hping trả về nhiều đáp ứng khác nhau tùy theo v số điều kiện. Mỗi gói tin từng phần và toàn thể có thể cung cấp một bức tranh khá rõ về các kiểu kiểm soát truy cập của bức tường lửa. Ví dụ, khi dùng hping ta có thể phát hlện các gói tin mở, bị phong tỏa, thả, và loại bỏ.

Trong ví dụ sau đây, hping báo cáo cổng 80 đang mở và sẵn sàng nhận một tuyến nối. Ta biết điều này bởi nó đã nhận một gói tin với cờ SA đợc ấn định (một gói tin SYN/ACK).

Code:

# hping www.yourcompany.com -c2 – S -p80 -n HPING www.yourcomapany.com ( eth0 172.30.1.2 0 ) : S set, 40 data bytes 60 bytes from 172.30.1.20 : flags=SA seq=0 ttl=242 id= 65121 win= 64240 time=144.4 ms


Giờ đây ta biết có một cống mở thông đến đích, nhưng chưa biết nơi của bức tường lửa. Trong ví dụ kế tiếp, hping báo cáo nhận một ICMP unreachable type 13 từ 192.168.70.2. Một ICMP type 13 là một gói tin lọc bị ICMP admin ngăn cấm, thờng đợc gửi từ một bộ định tuyến lọc gói tin.
Code:

# hping www.yourcompany.com -c2 –S -p23 -n HPING www.yourcompany.com ( eth0 172.30.1.20 ) : S set, 40 data bytes ICMP Unreachable type 13 f rom 192.168.70.2


Giờ đây nó đợc xác nhận, 192.168.70.2 ắt hẳn là bức tường lửa, và ta biết nó đang phong tỏa cổng 23 đến đích của chúng ta. Nói cách khác, nếu hệ thống là một bộ định tuyến Cisco nó ắt có một dòng như dưới đây trong tập tin config:
Code:

access -list 101 deny tcp any any 23 ! telnet


Trong ví dụ kế tiếp, ta nhận đợc một gói tin RST/ACK trả lại báo hiệu một trong hai viêc:

(1) gói tin lọt qua bức tường lửa và server không lắng chờ cổng đó
(2) bức tường lửa thải bỏ gói tin (như trường hợp của quy tắc reject của Check Point).

Code:

# hping 192.168.50.3 -c2 -S -p22 -n HPING 192.168.50.3 ( eth0 192.168.50.3 ) : S set, 40 data bytes 60 bytes from 192.168.50.3 : flags=RA seq= 0 ttl= 59 id= 0 win= 0 time=0.3 ms


Do đã nhận gói tin ICMP type 13 trên đây, nên ta có thể suy ra bức tường lửa ( 192.168.70.2) đang cho phép gói tin đi qua bức tường lửa, nhưng server không lắng chờ trên cổng đó. Nếu bức tường lửa mà bạn đang quét qua là Check point, hping sẽ báo cáo địa chỉ IP nguồn của đích, nhưng gói tin thực sự đang đợc gửi từ NIC bên ngoài của bức tường lửa Check Point. Ðiểm rắc rối về Check Point đó là nó sẽ đáp ứng các hệ thống bên trong của nó , gửi một đáp ứng và lừa bịp địa chỉ của đích. Tuy nhiên, khi attacker đụng một trong các điều kiện này trên Internet, chúng không hề
biết sự khác biệt bởi địa chỉ MAC sẽ không bao giờ chạm máy của chúng. Cuối cùng, khi một bức tường lửa đang phong toả các gói tin đến một cổng, bạn thờng không nhận đợc gì trở lại.
Code:

[ root@bldg_04 3 /opt ] # hping 192.168.50.3 -c2 -S -p2 2 -n

HPING 192.168.50.3 ( eth0 192.168.50.3 ) : S set, 40 data
Kỹ thuật hping này có thể có hai ý nghĩa: (1) gói tin không thể đạt đến đích và đã bị mất trên đường truyền, hoặc (2) có nhiều khả năng hơn, một thiết bị (ắt là bức tường lửa của chúng ta 192.168.70.2 ) đã bỏ gói tin trên sàn dới dạng một phần các quy tắc ACL của nó.

Biện Pháp Phòng Chống

Ngăn ngừa một cuộc tấn công hping không phải là dễ . Tốt nhất, ta chỉ việc phong tỏa các thông điệp ICMP type 13 ( nh m tả trong đoạn phòng chống tiến trình quét nmap trên đây ).

2. Firewalk

Firewalk là một công cụ nhỏ tiện dụng, nh một bộ quét cổng, đợc dùng để phát hiện các cổng mở đàng sau một bức tường lửa. Ðợc viết bởi Mike Schiffnlan, còn gọi là Route và Dave Goldsmith, trình tiện ích này sẽ quét một server xua dòng từ một bức tường lửa và báo cáo trở lại các quy tắc đợc phép đến server đó mà không phải thực tế chạm đến hệ đích. Firewalk làm việc bằng cách kiến tạo các gói tin với một IP TTL đợc tính toán để kết thúc một chãng vợt quá bức tường lửa. Về lý thuyết, nếu gói tin đợc bức tường lửa cho phép, nó sẽ đợc phép đi qua và sẽ kết thúc nh dự kiến, suy ra một thông điệp "ICMP TTL expired in transit." Mặt khác, nếu gói tin bị ACL của bức tường lửa phong tỏa, nó sẽ bị thả, và hoặc không có đáp ứng nào sẽ đợc gửi, hoặc một gói tin lọc bị ICMP type 13 admin ngăn cấm sẽ đợc gửi.

Code:

# firewalk -pTCP -S135 -140 10.22.3.1 192.168.1.1 Ramping up hopcounts to binding host . . . probe : 1 TTL : 1 port 33434 : expired from [exposed.acme.com] probe : 2 TTL : 2 port 33434 : expired from [rtr.isp.net] probe : 3 TTL : 3 port 33434 : Bound scan at 3 hops [rtr.isp.net] port open port 136 : open port 137 : open port 138 : open port 139 : * port 140 : open

Sự cố duy nhất mà chúng ta gặp khi dùng Firewalk đó là nó có thể ít hơn dự đoán, vì một số bức tường lửa sẽ phát hiện gói tin hết hạn trước khi kiểm tra các ACL của nó và cứ thế gửi trả một gói tin ICMP TTL EXPI#800000. Kết quả là, Firewalk mặc nhận tất cả các cổng đều mở.

Biện Pháp Phòng Chống

Bạn có thể phong tỏa các gói tin ICMP TTL EXPI#800000 tại cấp giao diện bên ngoài, nhưng điều này có thể tác động tiêu cực đến khả năng vận hành của nó, vì các clien hợp pháp đang nối sẽ không bao giờ biết điều gì đã xảy ra với tuyến nối của chúng.

IV. Lọc gói tin

Các bức tường lửa lọc gói tin nh Firewall-1 của Check Point, Cisco PIX, và IOS của Cisco (vâng, Cisco IOS có thể đợc xác lập dới dạng một bức tường lửa) tùy thuộc vào các ACL (danh sách kiểm soát truy cập) hoặc các quy tắc để xác định xem luồng traffic có đợc cấp quyền để truyền vào/ra mạng bên trong. Ða phần, các ACL này đợc sắp đặt kỹ và khó khắc phục. Nhưng thông thờng, bạn tình cờ gặp một bức tường lửa có các ACL tự do, cho phép vài gói tin đi qua ở tình trạng mở. .
Các ACL Tự Do
Các danh sách kiểm soát truy cập (ACL) tự do thờng gặp trên các bức tường lửa nhiều hơn ta tưởng. Hãy xét trờng hợp ở đó có thể một tổ chức phải cho phép ISP thực hiện các đợt chuyển giao miền. Một ACL tự do nh "Cho phép tất cả mọi hoạt động từ cổng nguồn 53" có thể đợc sử dụng thay vì cho phép hoạt động từ serverDNS của ISP với cổng nguồn 53 và cổng đích 53." Nguy cơ tồn tại các cấu hình sai này có thể gây tàn phá thực sự, cho phép một hắc cơ quét nguyên cả mạng từ bên ngoài. Hầu hết các cuộc tấn công này đều bắt đầu bằng một kẻ tấn công tiến hành quét một server đằng sau bức tường lửa và đánh lừa nguồn của nó dới dạng cống 53 (DNS).

Biện Pháp Phòng Chống

Bảo đảm các quy tắc bức tường lửa giới hạn ai có thể nối ở đâu. Ví dụ, nếu ISP yêu cầu khả năng chuyển giao miền, thì bạn phải rõ ràng về các quy tắc của mình. Hãy yêu cầu một địa chỉ IP nguồn và mã hóa cứng địa chỉ IP đích (serverDNS bên trong của bạn) theo quy tắc mà bạn nghĩ ra. Nếu đang dùng một bức tường lửa Checkpoint, bạn có thể dùng quy tắc sau đây để hạn chế một cổng nguồn 53 (DNS) chỉ đến DNS của ISP. Ví dụ, nếu DNS của ISP là 192.168.66.2 và DNS bên trong của bạn là 172.30.140.1, bạn có thể dùng quy tắc dới đây:
Nguồn gốc Ðích Dịch vụ Hành động Dấu vết
192.168.66.2 172.30. 140.1 domain-tcp Accept Short

V. Tunneling ICMP và UDP

Tunneling ICMP là khả năng đóng khung dữ liệu thực trong một phần đầu ICMP.
Nhiều bộ định tuyến và bức tường lửa cho phép ICMP ECHO, ICMP ECHO REPLY, và các gói tin UDP mù quáng đi qua, và như vậy sẽ dễ bị tổn thơng trước kiểu tấn công này. Cũng như chỗ yếu Checkpoint DNS, cuộc tấn công Tunneling ICMP và UDP dựa trên một hệ thống đã bị xâm phạm đứng sau bức tường lửa.
Jeremy Rauch và Mike D. Shiffman áp dụng khái niệm Tunneling vào thực tế và đã tạo các công cụ để khai thác nó : loki và lokid (clien và server) -xem
http://www.phrack.com/search.phtml?view&article=p49-6.
Nếu chạy công cụ serverlokid trên một hệ thống đứng sau bức tường lửa cho phép ICMP ECHO và ECHO REPLY, bạn cho phép attacker chạy công cụ clien (loki), đóng khung mọi lệnh gửi đi trong các gói tin ICMP ECHO đến server(lokid). công cụ lokid sẽ tháo các lệnh, chạy các lệnh cục bộ , và đóng khung kết xuất của các lệnh trong các gói tin ICMP ECHO REPLY trả lại cho bọn tấn công. Dùng kỹ thuật này, attacker có thể hoàn toàn bỏ qua bức tường lửa.

Biện Pháp Phòng Chống

Ðể ngăn cản kiểu tấn công này, bạn v hiệu hóa khả năng truy cập ICMP thông qua bức tường lừa hoặc cung cấp khả năng truy cập kiểm soát chi tiết trên luồng lu thông ICMP. Ví dụ, Cisco ACL dới đây sẽ v hiệu hóa toàn bộ luồng lu thông ICMP phía ngoài mạng con 172.29.10.0 (DMZ) vì các mục tiêu điều hành:

Code:

access - list 101 permit icmp any 172.29.10.0 0.255.255.255 8 ! echo access - list 101 permit icmp any 172.29.10.0 0.255.255.255 0 ! echo- reply access - list 102 deny ip any any log ! deny and log all else


Cảnh giác: nếu ISP theo dõí thời gian hoạt động của hệ thống bạn đằng sau bức tường lửa của bạn với các ping ICMP (hoàn toàn không nên!), thì các ACL này sẽ phá vỡ chức năng trọng yếu của chúng. Hãy liên hệ với ISP để khám phá xem họ có dùng các ping ICMP để kiểm chứng trên các hệ thống của bạn hay không.

Tóm Tắt

Trong thực tế một bức tường lửa đợc cấu hình kỹ có thể cũng khó vợt qua. Nhưng dùng các công cụ thu thập thông tin như traceroute, hping, và nmap, attacker có thể phát hiện (hoặc chí ít suy ra) các lộ trình truy cập thông qua bộ định tuyến và bức tường lửa cũng như kiểu bức tường lửa mà bạn đang dùng. Nhiều chỗ yếu hiện hành là do cấu hình sai trong bức tường lửa hoặc thiếu sự giám sát cấp điều hành, nhưng dẫu thế nào, kết quả có thể dẫn đến một cuộc tấn công đại họa nếu được khai thác. Một số điểm yếu cụ thể tồn tại trong các hệ uỷ nhiệm lẫn các bức tường lửa lọc gói tin, bao gồm các kiểu đăng nhập web, telnet, và localhost không thẩm định quyền. Ða phần, có thể áp dụng các biện pháp phòng chống cụ thể để ngăn cấm khai thác chỗ yếu này, và trong vài trờng hợp chỉ có thể đúng kỹ thuật phát hiện. Nhiều người tin rằng tương lai tất yếu của các bức tường lửa sẽ là một dạng lai ghép giữa uỷ nhiệm ứng dụng và công nghệ lọc gói tin hữu trạng [stateful] sẽ cung cấp vài kỹ thuật để hạn chế khả năng cấu hình sai. Các tính năng phản ứng cũng sẽ là một phần của bức tường lửa thế hệ kế tiếp. NAI đã thực thi một dạng như vậy với kiến trúc Active Security. Nhờ đó, ngay khi phát hiện cuộc xâm phạm, các thay đổi đã đợc thiết kế sẵn sẽ tự động khởi phát và áp dụng cho bức tường lửa bị ảnh hưởng. Ví dụ, nếu một IDS có thể phát hiện tiến trình Tunneling ICMP, sản phẩm có thể hướng bức tường lửa đóng các yêu cầu ICMP ECHO vào trong bức tường lửa. Bối cảnh như vậy luân là cơ hội cho một cuộc tấn công DDoS; đó là lý do tại sao luân cần có mặt các nhân viên bảo mật kinh nghiệm.
-------------------------------------------------------------------------------------------------------------------
Theo: Hacking exposed

http://www.hocquantrimang.net/forum/showthread.php?t=262

Tổng Hợp Cách Vượt Bức Tường Lửa (FireWall)

Tường lửa là gì?

Tường lửa (firewall) là hệ thống phần cứng / phần mềm làm nhiệm vụ ngăn chặn các truy nhập "không mong muốn" từ bên ngoài vào hoặc từ bên trong ra. Tường lửa thường được đặt tại cổng ra / vào giữa hai hệ thống mạng, ví dụ giữa mạng trong nước Việt Nam và mạng quốc tế. Tường lửa thực hiện việc lọc bỏ những truy cập không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước, ví dụ:

+ Lọc theo địa chỉ IP: Mọi cố gắng truy cập tới địa chỉ IP của các trang www.vidu1.net, www.vidu2.org... đều bị lọc bỏ và trả về thông báo "Page not found" hoặc "The page cannot be displayed".

+ Lọc theo ứng dụng: Mỗi ứng dụng có một cổng (port) riêng, có giá trị từ 0 tới 65535, cho việc truy cập, ví dụ dịch vụ web dùng cổng 80, dịch vụ email dùng cổng 125... Hiện nay ở Việt Nam chỉ có một số cổng ứng dụng chuẩn được mở. Mọi truy cập qua các cổng không tiêu chuẩn đều bị chặn.

Như vậy, để vượt tường lửa, chúng ta phải làm sao cho gói tin (packet) truy cập tới các trang web / dịch vụ "không được phép" trông giống như gói tin tới từ các trang web / dịch vụ "được phép".

Proxy là gì?

Theo định nghĩa đơn giản nhất, proxy là một máy tính trung gian, đứng phía ngoài tường lửa, giúp lấy tin từ các trang web "không được phép" theo yêu cầu và gửi tới người đọc phía sau tường lửa. Nếu địa chỉ IP và cổng mà proxy dùng để gửi thông tin không nằm trong danh sách bị ngăn cản (block) của tường lửa, người đọc sẽ nhận được thông tin, hay nói cách khác là vượt tường lửa thành công.

Các phương pháp vượt tường lửa:

1/ Sử dụng proxy server: Trong các trình duyệt đều có chức năng thiết lập proxy. Ví dụ với Internet Explore:

Bước 1: Chọn Tool > Internet Options > Connections > LAN settings

Bước 2: Gõ vào ô 'Address' địa chỉ của proxy server muốn dùng và ở ô 'Port' gõ giá trị cổng của proxy server.

Bước 3: Nhấn OK và thử vào các trang web "bị ngăn cản". Nếu proxy server của bạn hoạt động và không bị chặn, bạn sẽ thấy nội dung của các trang web kia.

Có rất nhiều proxy server miễn phí trên mạng. Các bạn có thể tìm danh sách này bằng Google với từ khóa "free proxy". Các proxy server được viết dưới dạng:

customer-148-223-48-114.uninet.net.mx:80

hoặc

163.24.133.117:80

Trong đó phần trước dấu ":" là địa chỉ, và phần sau đó là cổng. Nên chọn các proxy có cổng "tiêu chuẩn" (ví dụ cổng 80) vì các cổng "không tiêu chuẩn" (ví dụ 3128 hay 8080) có thể bị chặn bởi tường lửa ở Việt Nam.

2/ Sử dụng web proxy: Có một số trang web cho phép bạn đánh vào địa chỉ web mà mình muốn xem, và trang web đó sẽ đem nội dung về cho bạn. Thuận lợi khi dùng trang web kiểu này là bạn không phải mất công đặt proxy setting như ở cách thứ nhất (ví dụ khi ra hàng internet người ta không cho phép thay đổi setting).

Có thể tìm ra các trang web kiểu này trên Google với từ khóa "free surf anonymous". Một trang tiêu biểu dạng này là:

http://www.the-cloak.com

Tuy nhiên rất có thể trang này cũng đã bị đặt vào danh mục cấm của Việt Nam

3/ Sử dụng các trang web cá nhân: Nếu bạn có bạn bè hay người thân ở nước ngoài, những người này có thể thiết lập các trang web cá nhân có gắn nội dung các trang "bị ngăn cản" theo kiểu Inline frame. Như vậy, bạn có thể đọc trang web cấm bằng cách tới xem các trang web cá nhân của bạn bè hay người thân của mình ở nước ngoài.

Ví dụ, các bạn trong nước có thể thử đọc bài từ Mạng Ý kiến ở đây:

http://www.vidu.dk/files/misc/ykien.html

Mã HTML để thực hiện điều này ở đây:

http://www.vidu.dk/files/misc/ykien.html.txt

Hãy xóa đuôi txt và upload lên trang web của mình ở nước ngoài, thay địa chỉ "http://vidu.net" bằng địa chỉ trang web mà bạn muốn hiển thị.

Phương pháp này có nhược điểm là trình duyệt của người xem phải hỗ trợ Inline Frame. Tuy nhiên Internet Explorer và Firefox đều hỗ trợ tính năng này.

4/ Vượt tường lửa bằng công cụ của Google: Google cung cấp phương tiện chuyển ngữ trang Web (Translation service), rất tiện cho việc vượt tường lửa. Chỉ cần thay địa chỉ trang cần tới vào địa chỉ "x-cafe.dk" ở dòng lệnh dưới đây, các bạn có thể xem trang web đó dù nó đã bị firewall:

http://www.google.com/translate?langpair=en|en&u=www.vidu.dk

Nên dùng proxy lấy ở đây :

http://www.proxy4free.com/index.html

Hoặc vào trang này :http://anonymouse.org/anonwww.html
Lấy phần mềm này: http://anon.inf.tu-dresden.de/index_en.html khi dùng thì mở trương trình đó lên trước sau đó trong IE chẳng hạn : Chọn Tool > Internet Options > Connections > LAN settings . Address gõ 127.0.0.1 port là 4001 . Cái này free mà chạy rất nhanh , một sản phẩm của Đức dành cho các bạn VN , nếu ai không dành cứ hỏi tui hoặc vào trang web (ở trên ) đó nó nói rất cụ thể . cái này dịch vụ intrenet mà dùng thì quá ngon .

Hide.IP.Platinum.v2.7

Lấy phần mềm Hide .IP.platinum 1.73 này dùng :
download , có cả keygen kèm theo
http://www.hide-ip-soft.com/


Phần 2 - Để vượt bức tường lửa.

Có một số cách để vượt khỏi bức tường lửa của Việt Nam. Đa số các cách nằm trong bốn loại sau đây : 1) giấu tung tích của địa chỉ, 2) dùng những trang đã được lưu trữ sẵn, 3) dùng máy điện toán của người khác làm điểm truy cập thay vì điểm proxy của Hà Nội, và loại chót, 4) dùng dịch vụ của công ty chuyển thư WebMailer.

Tóm tắt những cách vượt bức tường lửa:

Giấu tung tích của địa chỉ muốn tới

Đây là cách nhanh nhất để truy cập những trang bị cấm. Có nhiều trang trên mạng internet giúp chúng ta giấu địa chỉ truy cập để qua mắt được Hà Nội. Giả thử bạn muốn truy cập trang nào đó, bạn sẽ chẳng thấy gì trên màn hình bởi trang này bị bức tường lửa chặn. Nhưng khi muốn giấu tung tích của nơi bạn muốn tới, trang www.anonymizer.com sẽ giúp bạn. Từ ngay trong trang www.anonymizer.com, bạn có thể đánh vào địa chỉ trang www của minh muốn tới để giấu tung tích. Khi địa chỉ www đó đã bị dấu, điểm proxy ở Hà Nội sẽ không chặn được.

Nhưng, bạn có thấy một điểm nhỏ cần chú ý không? Người ta cũng có thể chặn không cho chúng ta truy cập www.anonymizer.com. Họ có thể cho www.anonymizer.com vào danh sách đen, vì vậy, không thể truy cập trang internet này ở Việt Nam nữa. Sau đây là danh sách của một số trang internet cũng có chức năng giống như www.anonymizer.com. Một số đã bị vô sổ đen của họ:
http://www.anonymizer.com , http://www.phantomip.com, https://proxy1.autistici.org/, http://www.the-cloak.com/login.html, http://www.guardster.com/

Ngoài những trang này ra, bạn có thể vào trangwww.google.com và đánh vào chữ web anonymizer hoặc web mailers để tìm thêm những trang tương tự. Mong bạn có thể tìm thấy những trang chưa hân hạnh được liệt vào sổ đen bức tường lửa của nhà nước.

Dùng những trang đã được lưu trữ sẵn

Những trang được lưu trữ cũng giống như một cuốn sách lịch sử. Dịch vụ lưu trữ những trang internet được miễn phí tại các địa chỉ sau đây: www.archive.org và www.google.com. Cũng giống như phần trên, khi bạn truy cập www.archive.org, bức tường lửa sẽ không biết bạn đang truy cập những gì. www.archive.org rất dễ xài, bạn chỉ việc vào đó và đánh tên địa chỉ mình muốn tới, bạn sẽ thấy trang www đó được lưu trữ. Dịch vụ lưu trữ này thường không cho ta thấy trang internet trực tiếp nhưng cho ta thấy trang này trong tình trạng được lưu trữ, có thể đã cũ một vài tuần hoặc vài tháng. Còn www.google.com thì cũng một phần tương tự. Google cũng lưu trữ toàn thể các trang của internet. Thí dụ để coi trang www nào đó, bạn truy cập trang www.google.com và đánh địa chỉ www mình muốn, Google sẽ hiện ra những gì kiếm được, bạn chỉ bấm vô "Show Google's cache of www của mình" thì sẽ thấy được trang lưu trữ cách đây vài tháng.

Dùng máy điện toán khác để tránh điểm proxy của Hà Nội

Bây giờ bạn hãy tưởng tượng nếu chúng ta dùng một loại kỹ thuật mới tránh né proxy của Hà Nội. Điều gì sẽ xảy ra nếu chúng ta nối cả triệu máy điện toán cá nhân trên thế giới lại? Câu trả lời như sau: Nối hàng triệu máy điện toán cá nhân của tất cả thế giới tự do là mục đích của hai chương trình Peekabooty và Six/Four . Khi bạn ra lệnh truy cập www của mình, thì điểm proxy của Hà Nội sẽ phải gửi lệnh tới một trong hàng triệu máy điện toán cá nhân. Một máy cá nhân này sẽ lập tức giúp và gửi lệnh cho bạn xem nội dung của www của mình đó. Proxy của Hà Nội sẽ tưởng rằng địa chỉ của máy cá nhân này là địa chỉ vô hại. Đây là điều rất khó cấm đoán. Thứ nhất, đây là tập hợp của hàng triệu máy điện toán và địa chỉ của mỗi máy (IP address) đổi từng giây từng phút, không thể kiểm soát nổi. Thứ hai, cả triệu máy điện toán được tập hợp của toàn thế giới, VN sẽ phải bó tay vì không thể biết hết ai là ai. Vấn đề này y hệt như những gì đã sảy ra cho kỹ nghệ âm nhạc và phim của Hoa Kỳ, khi các chương trình nổi tiếng như Napster, Kazaar, AudioGalaxy, Morpheus, và iMesh đã dùng hàng triệu máy trên thế giới để trao đổi dữ liệu nhạc và phim. Hai chương trình Peekabooty ( www.peek-a-booty.org ) và Six/Four ( www.hacktivismo.com ) đã được ra đời trong năm 2002. Bạn hãy theo dõi và thu thập.

Trang internet nằm trong Thư Điện Tử - Webmailer

Kỹ thuật thư điện tử này rất khác với 3 cách trên. Thư điện tử sẽ giúp bạn coi trang internet bị cấm trong thư email của bạn. Dùng một địa chỉ điện thư miễn phí như Yahoo hoặc Hotmail, bạn ghi địa chỉ muốn coi vô phần Subject: và gửi tới một địa chỉ dịch vụ internet miễn phí www.web2mail.com. Sau đó, dịch vụ này sẽ gửi trang internet mà bạn muốn coi tới hộp thư điện tử của bạn. Người khác không thể kiểm soát nổi cách này vì không thể nào chặn được hộp thư miễn phí của Yahoo hoặc Hotmail. Với dịch vụ này, bảo đảm bạn sẽ được coi các trang bị bức tường lửa cấm, nhưng bạn phải kiên nhẫn đợi cho dịch vụ gửi lại trang internet, có thể đợi 10 phút hoặc một ngày sau.
_________________

Những mánh khoé sử dụng Internet!!!

Vì vậy, các bạn nên dùng địa chỉ như Hotmail hoặc Yahoo. Vì không ai có thể chặn những dịch vụ hộp thư điện tử miễn phí này (thư của bạn có thể bị người khác mở ra đọc). Khi tôi sử dụng Yahoo hoặc Hotmail, người khác không đọc được hộp thư của tôi? Sai, tất cả giao thông của xa lộ internet vào Việt Nam phải qua cổng Hà Nội. Yahoo và Hotmail không mã hóa làn thông tin email. Vì vậy có người có thể mở thấy được thư của bạn. Để an toàn, bạn có thể làm một hộp thư dùng riêng nhưng không có tin tức thật về bạn.

Như vậy có cách nào để không ai đọc được thư điện tử của tôi không?

Nếu bạn không muốn ai đọc email của bạn, bạn hãy sử dụng kỹ thuật mã hóa gọi là encryption. PGP Encryption ( www.pgpi.org ) sẽ giúp bạn sử dụng kỹ thuật này nếu xài đúng cách. Nhưng trang internet này cũng hơi khó sử dụng. Cho nên cách thứ 2 là tới trang www.hushmail.com để đăng ký sử dụng. Cách này an toàn khi cả hai, người gửi lẫn người nhận, đều dùng www.hushmail.com.

Làm sao đây? Tôi muốn tẩy xóa dấu vết của tôi sau khi xài internet tại quán café? Đúng vậy, bạn có thể tẩy xóa dấu vết của bạn khi đã xài internet khi bạn dùng Internet Explorer. Để cho người quản lý khỏi được quyền quản lí quyền tự do của bạn, hãy bấm vô chữ Tools / Internet Options. Bấm vô nút "Delete all offline content" và sau đó, "Delete Files", rồi "OK". Nếu thấy nút "Delete Cookies" hãy bấm vô nút đó luôn. Sau đó, bấm vô "Settings" rồi bấm vô "View Files". Nếu mà còn một số file trong đây, bạn bấm Ctrl-A để chọn tất cả rồi bấm nút Delete trên bàn phím. Như vậy bạn đã xóa đi rất nhiều vết chân lang thang trên internet. Cho chắc ăn, bạn cũng có thể bấm nút "Clear History" và bấm "OK". Bây giờ, bấm vô nút "Content" và sau đó vô nút "AutoComplete". Sau đó bấm vô nút "Clear Forms" và "Clear Passwords" để xóa tất cả mọi ô mật mã. Chúc may mắn.

Còn tự gửi địa chỉ của những trang internet bị cấm đến với hộp thư Yahoo hoặc Hotmail của chính tôi. Làm như vậy thì lệnh truy cập của tôi qua Yahoo hoặc Hotmail chứ không phải proxy Hà Nội phải không? Sai. Nhưng đây là ý rất hay. Khi tác giả thử phương pháp này tại Việt Nam, phương pháp đã không hiệu nghiệm. Lý do là sao? Bởi vì proxy Hà Nội cũng có thể đánh hơi được nội dung của trang internet và bức tường lửa sẽ hoạt động trở lại.

Khi dùng những chương trình chat như AOL Instant Messeger (AIM) hoặc mIRC, nhà nước không kiểm soát nổi? Sai. Nhà nước không có chặn khi bạn chat, nhưng có thể thấy những gì bạn viết.

Nhiều quán internet café dựng nên một trang chính giúp bạn truy cập những trang như Hotmail và Yahoo cho nhanh chóng. Nguy hiểm không? Vấn đề là, những trang chính có thể giữ lại tên và mật mã của bạn, nên họ có thể vô lại hộp thư điện tử của bạn. Nên coi chừng.

Và đây là 1 số giải pháp của Vidu giúp bạn đọc trong nước vượt tường lửa: sử dụng kỹ thuật RSS (Really Simple Syndication), một kỹ thuật trao đổi thông tin nhanh trên Internet, với địa chỉ có nhúng sẳn địa chỉ của những proxy mới. Sau đó nối RSS vào Google, Yahoo, hay bất cứ một trang web có dịch vụ đọc tin RSS nào. Trách nhiệm tìm kiếm proxy sẽ thuộc về Vidu. Bạn đọc vào Google, Yahoo để đọc trang web Vidu.

1. Với Google

Gõ, hoặc cát dán, vào duyệt trình IE địa chỉ sau:

http://www.google.com/reader/preview/*/feed/http://Vidu.com/rss

Trên duyệt trình IE, bạn đọc sẽ thấy hiện lên một mục lục của những bài viết mới nhất trên DCVOnline. Khi bấm lên những tựa đề trong mục lục này, bạn đọc sẽ tự động được dẫn đến trang web qua một proxy đã nhúng sẵn trong các links.

2. Với Yahoo

Tương tự, gõ, hoặc cắt dán, vào duyệt trình IE địa chỉ:

Code:http://add.my.yahoo.com/rss?url=http://Vidu.com/rss

3. Ngoài ra, bạn đọc có thể dùng địa chỉ RSS của Vidu, http://vidu.com/rss, với các trang web có dịch vụ đọc tin RSS thông dụng như MSN (www.msn.com), Bloglines (www.bloglines.com), v.v…

Các proxy có thể bị tường lửa ngăn chặn và phải thay đổi nhưng các địa chỉ đến Vidu qua Google hoặc Yahoo ở trên sẽ không thay đổi. Điều bất tiện còn lại là bạn đọc phải “thuộc lòng” các địa chỉ này. Cách tiện lợi nhất để ghi nhớ các địa chỉ này là bằng cách bấm lên “Favorites”, “Add to Favorites” trên IE để đưa các địa chỉ này vào danh sách những website ưa thích của mình.


nay em xin trình bày một phương pháp vượt tường lửa nhanh, rẻ và an toàn mà em vẫn thường sử dụng. Nhanh vì không phải cấu hình lằng nhằng, rẻ vì miễn phí, an toàn vì có mã hoá: đó là proxy https.
đây là một số Https ổn định nhất, nếu trong khi dùng mà bị gián đoạn thì chuyển sang cái tiếp theo, nhưng nói chung trường hợp này hãn hữu:

https://tong.ziyoulonglive.com/dmirror/
https://www.bejing163.com/dmirror/
https://w8.coopsdomain.com/dmirror/

Còn đây là một số proxy vét đĩa:

https://www1.chao168.com/dmirror/
https://w8.db-systems.nl/dmirror/
https://w8.ccnwebsite.com/dmirror/
https://u1.horizonnewspaper.com/dmirror/
https://u1.craigsmusichut.com/dmirror/
https://www1.way2005.org/dmirror/
https://www1.yun2005.net/dmirror/
https://w8.clasa.net/dmirror/
https://w8.coteyr.net/dmirror/
https://u1.seeneed.com/dmirror/
https://w8.clell.com/dmirror/
https://w8.chickenkiller.com/dmirror/

Bi giờ em thí dụ là trang www.vidu.net bị firewall chẳng hạn, các bác lưu ý: địa chỉ đầy đủ của nó là http://www.vidu.net nhá

Muốn xem trang đó thì chỉ cần:
-Chọn lấy một proxy, vd https://tong.ziyoulonglive.com/dmirror/
-Thay http:// thành http/ để http://www.vidu.net biến thành http/www.vidu.net
-Dán vào proxy, trở thành https://tong.ziyoulonglive.com/dmirror/http/www.vidu.net
-Chép lên thanh address, gõ Enter, OK 2 lần.
-Xong.

Nếu các bác muốn download một file nào đó từ trang web ykien.net chẳng hạn như file https://tong.ziyoulonglive.com/dmirror/http/www.vidu.net/abc.zip chẳng hạn, thì phải:

-Một là biến cái dòng loằng ngoằng trên thành địa chỉ thật của nó là http://www.vidu.net/abc.zip, sau đó dùng Flashget tải về.
-->Tuy nhiên, trong một số trường hợp, tường lửa mạnh đến nỗi có thể chặn được cả quy trình tải file, các bác sẽ 0 tải được gì.
-Lúc đó thì phải:
+Download chương trình NETTransport từ www.xi-soft.com
+Cài đặt.
+Dùng nó mà tải về.
Em cũng khuyến cáo các bác dùng Net Trans thay cho FlashGet vì nó hỗ trợ tất tần tật từ HTTP, HTTPS, FPT cho đến NMN, RTSP (của file REAL), trong khi FG chỉ hỗ trợ mỗi HTTP; NET Trans cũng có chế độ chia mảnh như Flashget, tối đa 10 mảnh, tốc độ nhanh hơn flashget.
Dùng NET trans có thể tải được cả file REAL, bình thường thì các bác phải nghe trực tuyến, phải không ạ? Bây giờ chỉ mất 5 phút là các bác đã có thể ôm trọn bộ BBC, VOA mang về nhà nghe cho đỡ tốn.
Cách làm như sau: Mở NETTrans, bấn phím Insert, lần lượt tải những file sau đây:

http://www.voanews.com/real/voa/eap/viet/viet2230a.ram
http://www.voanews.com/real/voa/eap/viet/viet1500a.ram
http://www.voanews.com/real/voa/eap/viet/viet1300a.ram
http://www.bbc.co.uk/vietnamese/meta...2300_au_nb.ram
http://www.bbc.co.uk/vietnamese/meta...1430_au_nb.ram

Sau khi tải về sẽ được 10 file trong đó có 5 file đuôi RAM, dung lượng 1kb, xoá đi, còn lại 5 file đuôi RM thì dùng REAL hay Media Player Classic để nghe.

Dùng proxy HTTPS rất an toàn vì được mã hoá, ngoại trừ máy của chính các bác ra không có máy nào đọc được, các bác cảnh nhà ta sẽ không làm gì nổi. Hè hè.

Các bác nếu dùng email thì nên chọn gmail vì có chế độ bảo mật SSL, dùng Thunderbird Portable tải về đọc tại gia, nếu cẩn thận hơn nữa thì kiếm cái Hide IP Platinum giấu địa chỉ IP của mình đi cho ăn chắc.
_________________
dùng 3 thằng proxy này, trang nào cũng vào được, kể cả trang không tường lửa

1. http://www.unipeak.net

2.http://www.shadowbrowser.com/?pin=trial

3. Tên trang này kêu nhất
http://www.hidemyass.com/

http://www.hocquantrimang.net/forum/showthread.php?t=421

Firewall + Phương pháp của Hacker + Cách phòng chống

1. Tổng quan về tường lửa :

- Theo tớ được biết thì hiện nay trên thị trường có 2 loại tường lửa : ủy nhiệm ứng dụng(application proxies) và cổng lọc gói tin ( packet filtering getways ).

2. Nhận dạng tương lửa

-Hầu hết thì các tường lửa thường có 1 số dạng đặc trưng, chỉ cần thực hiện một số thao tác như quét cổng và firewalking và lấy banner (thông tin giới thiệu-tiêu đề ) là hacker có thể xác định được loại tường lửa, phiên bản và quy luật của chúng.

-Theo các bạn thì tại sao nhận dạng tường lửa lại quan trọng ? và câu trả lời là
Bởi nếu như đã biết được các thông tin đích xác về tường lửa và cách khai thác những điểm yếu này .

a. Quét trực tiếp - kỹ thuật lộ liễu
+ Cách tiến hành
-Một cách đơn giản nhất để tìm ra tường lửa là quét các cổng mặc định. Theo tớ được biết thì một vài tường lửa trên thị trường tự nhận dạng mình bằng việc quét cổng - ta chỉ cần biết những cổng nào cần quét . Ví dụ như Proxy Sever của Microsoft nghe các cổng TCP 1080 va 1745 etc..

Như vậy để tìm tường lửa ta sử dụng nmap đơn giản như sau :

Nmap -n -vv -p0 -p256,1080,1745 192.168.50.1 -60.250

Từ những kẻ tấn công vụng về cho đến những kẻ sành sỏi đều dùng phương pháp quét diện rộng đối với mạng làm việc của bạn để nhận diện tường lửa.Tuy nhiên , những hacker nguy hiểm sẽ tiến hành công việc quét càng thầm lặng , càng kín đáo càng tốt . Các hacker có thềdung nhiều kĩ thuật để thoát khỏi sự phát hiện của chúng ta bao gồm ping ngẫu nhiên ... Các hệ thống dò xâm nhập ( IDS - Intruction Detection System ) không thể phát hiện những hành động quét cổng áp dụng những kĩ thuật tinh vi để lẩn tránh bởi chúng được ngầm định lập cấu hình chỉ để nghe những hành động quét cổng lộ liễu nhất mà thôi .

Trừ khi chúng ta có những thiết lập đúng đắn cho IDS , nếu không việc quét cổng sẽ diễn ra rất âm thầm và nhanh chóng. Chúng ta hoàn toàn có thể tạo ra những hành vi quét cổng như vậy khi sử dụng những đoạn script có sẵn trên nhiều trang web như :
www.hackingexposed.com

*** Cách đối phó ***
Nếu các bồ dùng RealSecure 3.0 thì có thể làm như sau:

-Để RealSecure 3.0 có thể phát hiện ra các hành vi quét cổng , chúng ta cần phải nâng cao tính nhạy cảm của nó , có thể sử dụng những thay đổi sau :
- Chọn Network Engine Policy
- Tìm "Port Scan " và chọn nút Options
- Sửa Ports thành 5 ports
- Sửa Delta thành 60 seconds

- Để ngăn chặn việc quét cổng tường lửa từ Internet ta cần phải khóa các cổng này ở những router đứng trước Firewall.Trong trường hợp những thiết bị này do ISP quản lý, ta phải liên hệ với họ.

b. Lần theo tuyến (Route tracking )-
Sử dụng chương trình traceroute để nhận diện tương lửa trên một mạng làm việc là một phương pháp âm thầm và không khéo hơn. Chúng ta có thể sử dụng traceroute trên môi trường UNIX và tracert.exe trên môi trường Windows NT để tìm đường đến mục tiêu. Traceroute của LINUX có khóa lựa chọn -I để thực hiện việc lần theo tuyến bằng cách gửi đi các gói ICMP

[vtt]$ traceroute -I 192.168.51.100
traceroute to 192.168.51.101 (192.168.51.100), 30 hops max, 40 byte packages
1 attack-gw (192.168.50.21) 5.801 ms 5.105 ms 5.445 ms
2 gw1.smallisp.net (192.168.51.1)
....
15 192.168.51.101 (192.168.51.100)


3.Lấy banner (banner grabbing)

- Quét cổng là một biện pháp rất hiệu quả trong việc xác định firewall nhưng chỉ có Checkpoint và Microsoft nghe trên các cổng ngầm định , còn hầu hết các tường lửa thì không như vậy , do đó chúng ta cần phải suy diễn thêm . Nhiều tường lửa phổ biến thường thông báo sự có mặt của mình mỗi khi có kết nối tới chúng.Bằng việc kết nối tới một địa chỉ nào đó,ta có thể biết được chức năng hoạt động , loại và phiên bản tương lửa. Ví dụ khi chúng ta dùng chương trình netcat để kết nối tới một máy tính nghi nghờ có tường lửa qua cổng 21( F b sờ tê) ta có thể thấy một số thông tin thú vị như sau :
c:\>nc -v -n 192.168.51.129 21
(unknown) [192.168.51.129] 21 (?) open
220 Secure Gateway FTP sever ready

-Dòng thông báo (banner) "Secure Gateway FTP sever ready" là dấu hiệu của một loại tường lửa cũ của Eagle Raptor. Để chắc chắn hơn chúng ta có thể kết nối tới cổng 23 (telnet) :
C:\>nc -v -n 192.168.51.129 23
(unknown) [192.168.51.129] 23 (?) open
Eagle Secure Gateway.
Hostname :

-Cuối cùng nếu vẫn chưa chắc chắn ta có thể sử dụng netcat với cổng 25(SMTP)

C:\>nc -v -n 192.168.51.129 25
(unknown) [192.168.51.129] 25 (?) open
421 fw3.acme.com Sorry, the firewall does not provide mail service to you

-Với những thông tin và giá trị thu thập được từ banner,hacker có thể khai thác các điểm yếu của Firewall( đã dc phát hiện ra từ trước ) để tấn công .

Cách đối phó -
Theo tớ hiểu thì để đối phó thì chugns ta cần phải giảm thiểu thông tin banner, điều này phụ thuộc rất nhiều vào các nhà cung câp firewall. Ta có thể ngăn chặn việc bị lộ quá nhiều thông tin tường lửa bằng cách thường xuyên sủa đổi các file cấu hình banner. Điều này thì các bạn nên tham khảo thêm từ các nhà cung cấp dịch vụ.

4.Nhận diện cổng (port identification)

Một vài firewall có "dấu hiệu nhận dạng " có thể được dùng để phân biệt với các loại tường lửa khác bằng cách hiện ra một sẻi các con số .Ví dụ như CheckPoint Firewall khi ta kết nối tới cổng TCP 257 quản lý SNMP. Sự hiện diện của các cổng từ 256 tới 259 trên hệ thống chính là dấu hiệu báo trước sự có mặt của CheckPoint Firewall-1 , ta có thể thử như sau:

[vtt]# nc -v -n 192.168.51.1 257
(unknown) [192.168.51.1] 257 (?) open
30000003


[vtt]# nc -v -n 172.29.11. 191 257
(unknown) [172.29.11. 191] 257 (?) open
30000000

http://www.hocquantrimang.net/forum/showthread.php?t=395