Phần này không phải nội dung chính nên không có sách PDF, phần 2 sẽ có PDF kèm theo (tải trên nhóm học tập, lấy link từ Admin qua Zalo 0948432780).

Tuy nhiên, các bạn cần đọc sach sau trong 7 ngày. Trước khi đi vào nội dung video Module 2 các bạn đọc hết 300 trang tài liệu Sách Kali Linux Reveal đã được Việt Hóa như hình minh họa (sách này xem online và enroll trực tiếp vào tài khoản mỗi người dành tặng các bạn đăng kí Full 6 level, nhớ check mail @antoanthongtin)

Đọc 100% : Lam Chu Kali Linux Trong 7 Ngay

Module 1 gồm 10 bài học tham khảo bằng tiếng Việt về BackTrack và Kali Linux, và 30 bài tiếng Anh với phụ đề. Trong các bài học này các bạn chỉ cần nghe và xem demo, sau khi kết thúc học phần các bạn có thể làm thực hành lại các thao tác trong bài học trên cả 2 nền tảng Kali Linxu 2023 và Parrot OS Security 5

Giới Thiệu Nhanh

BackTrack Linux là một bộ công cụ thử nghiệm thâm nhập và bảo mật hệ thống, được phát triển bởi Offensive Security Ltd. BackTrack Linux được thiết kế để chuyên dụng cho việc kiểm tra thâm nhập và bảo mật hệ thống.

BackTrack Linux được phát hành lần đầu tiên vào năm 2006 bởi sự kết hợp giữa hai bộ công cụ phổ biến là WHAX và Auditor Security Collection. BackTrack Linux đã trở thành một trong những bộ công cụ phổ biến nhất trong cộng đồng bảo mật và thử nghiệm thâm nhập, với hàng ngàn người dùng trên toàn thế giới.

Sau nhiều năm phát triển và cập nhật, BackTrack Linux đã đạt được thành công lớn và trở thành một trong những bộ công cụ thử nghiệm thâm nhập và bảo mật hệ thống được sử dụng rộng rãi nhất trên thế giới.

Tuy nhiên, từ phiên bản BackTrack 5 R3 vào năm 2013, Offensive Security Ltd. đã quyết định chuyển sang phát triển một bộ công cụ mới có tên Kali Linux, nhằm đáp ứng nhu cầu của cộng đồng bảo mật và thử nghiệm thâm nhập với nhiều tính năng và công cụ mới hơn.

Hiện nay, BackTrack Linux đã ngừng phát triển và được thay thế bằng Kali Linux, tuy nhiên, vẫn được nhắc đến như một bộ công cụ quan trọng trong lịch sử của bảo mật và thử nghiệm thâm nhập hệ thống.

Kali Linux là một bộ công cụ thử nghiệm thâm nhập và bảo mật hệ thống, được phát triển bởi Offensive Security Ltd. Kali Linux được xây dựng dựa trên hệ điều hành Debian GNU/Linux và được thiết kế để chuyên dụng cho việc kiểm tra thâm nhập và bảo mật hệ thống.

Kali Linux được phát hành lần đầu tiên vào năm 2013 dưới tên BackTrack Linux, sau đó được đổi tên thành Kali Linux từ phiên bản 2.0 vào năm 2015. Trước khi ra đời Kali Linux, BackTrack Linux đã trở thành một trong những bộ công cụ phổ biến nhất trong cộng đồng bảo mật và thử nghiệm thâm nhập.

Sau khi Offensive Security Ltd. tiếp quản dự án, Kali Linux đã được phát triển và cập nhật thường xuyên, mang đến nhiều tính năng và công cụ mới nhằm đáp ứng nhu cầu của cộng đồng bảo mật và thử nghiệm thâm nhập.

Hiện nay, Kali Linux là một trong những bộ công cụ thử nghiệm thâm nhập và bảo mật hệ thống được sử dụng rộng rãi nhất trên thế giới, được ưa chuộng bởi các chuyên gia bảo mật, các nhà nghiên cứu an ninh mạng, cơ quan chính phủ và doanh nghiệp trên toàn thế giới.

Lesson 1 – Sử Dụng BackTrack & Kali Linux Hợp Lệ

Tuân Thủ Luật Pháp Về An Toàn Thông Tin hay Có Đạo Đức Nghề Nghiệp)

Lesson 2 – Các Công Cụ Chính Trên BackTrack & Kali Linux

Hiện nay, phiên bản Kali Linxu 2023 có nhiều ứng dụng bổ sung tuy nhiên những công cụ chính yếu vẫn là nền tảng của chúng.

Lesson 3 – Cài Đặt Máy Ảo BackTrack hay Kali Linux

Các bạn tham khảo các bài cài đặt trên máy ảo đối với BackTrack, Kali hay Parrot OS Security và có thể triển khai trên Virtual Box hay Vmware. Cho dù những nền tảng khác nhau hay những ứng dụng khác nhau sẽ có đôi chút khác biệt,nhưng không quan trọng lắm vì chúng vẫn là Linxu Distro, nếu cần có thể thảo luận thêm hoặc research với Google hay Bing hay hỏi ChatGPT. Vì học tập hay đào tạo, huấn luyện là rèn luyện cho các bạn khả năng tự tìm tòi, nghiên cứu.

Lesson 4 – Cấu Hình Networking Trên BackTrack & Kali Linux

Việc cấu hình mạng luôn là điều cần thiết, hầu hết chúng ta sử dụng NAT trên các máy ảo và nhận IP động qua DHCP. Nhưng nếu cầu các bạn phải biết cách khởi động lại dịch vụ mạng hay cấu hình IP tĩnh …

Lesson 5 – Sử Dụng Lệnh MAN APT GET

Ở trên BQT ghi hoa nhưng khi vào lệnh các bạn cần lưu ý sự phân biệt giữa kí tự hoa và thường. Đây là bộ 3 lệnh rất quan trọng mà các bạn cần ghi nhớ thật kỹ.

Lesson 6 – Tìm Kiếm SSID Ẩn Với BackTrack & Kali Linux

Để bảo vệ mạng Wifi chúng ta có tùy chọn ẩn SSID (tên mạng) , nhưng điều này khá vô nghĩa vì BackTrack hay Kali Linux dễ dàng mò ra. Lưu ý, các bạn cần trang bị card Wifi được hỗ trợ để có thể tiền hành dò hay ehacking Wifi

Lesson 7 – ByPass Mac Filter

Vượt Qua Cơ Chế Kiểm Soát Truy Cập Sử Dụng Lọc Địa Chỉ MAC

Lesson 8 – Tấn Công Man In The Middle Trên BackTrack & Kali Linux

Dạng tấn công MITM rất nguy hiểm trên các mạng doanh nghiệp, mạng wifi và chúng có thể đánh chặn username và password của chúng ta nếu không có mã hóa, và đôi khi có mã hóa vẫn có thể bị. Do đó, rất cần thiết có sự hiểu biết cơ bản cho đến nắm vững kỹ thuật này để có thể Học Tấn Công – Để Phòng Thủ

Lesson 9 – Crack Wifi Với BackTrack & Kali Linux

Trong demo này Wifi khá xưa nên có thể crack dễ dàng, mặc dù vậy, nếu không cẩn thận nhiều mô hình Wifi với cơ chế bảo mật mới vẫn có thể bị tấn công qua cơ chế bẻ khóa mật khẩu, hay giải mạo Access Point , hay Evil Twin Attack hoặc hack vào WPS … Và dĩ nhiên, các phiên bản Kali mới như 2023 sẽ có nhiều tool mạnh mẽ, đặc biệt là bộ WifiSLAX rất “bá đạo” trong lĩnh vực này mà chúng tôi có mình họa trong phần 2 (Module 2)

Tiếp theo, 31 bài còn lại là nguyên bản tiếng Anh , nhưng có phụ đề khá dễ hiểu. BQT sẽ update sớm để các bạn tham khảo … Các bài này các bạn tải về máy hoặc xem trên stream sẽ có sub VN.

Hãy vào nhóm GCEH 3 HACKING VỚI KALI LINUX , chọn Kênh CBT Kali như hình, sắp xếp theo tên sẽ thấy danh sách 30 bài học rất hay và bổ ích

10 – How to create Fraud Wireless Access Point For MITM (Backtrack and Kali Linux Tutorial Part 10) – Hacker Mũ Xám

Fraud Wireless Access Point (FWAP) là một thiết bị mạng giả mạo được sử dụng để lừa đảo người dùng và chiếm đoạt thông tin cá nhân của họ thông qua việc tạo ra một mạng Wi-Fi giả mạo. FWAP thường được cài đặt gần những khu vực có nhiều người dùng Wi-Fi, chẳng hạn như quán cà phê, sân bay, khách sạn, và trung tâm mua sắm. Khi người dùng kết nối vào FWAP giả mạo, những kẻ tấn công có thể theo dõi, gián điệp, và đánh cắp thông tin cá nhân như tên đăng nhập, mật khẩu và thông tin tài khoản ngân hàng. Để tránh FWAP, người dùng nên kiểm tra kết nối mạng Wi-Fi của mình và chỉ kết nối đến các mạng Wi-Fi được tin cậy và có nguồn gốc đáng tin cậy.

Fraud Wireless Access Point (FWAP) là một loại tấn công mạng được thực hiện bằng cách tạo ra một mạng Wi-Fi giả mạo, giống như một Access Point (AP) bình thường. Tuy nhiên, FWAP thường được cài đặt và điều khiển bởi kẻ tấn công để lừa đảo người dùng và chiếm đoạt thông tin cá nhân của họ.

Khi một người dùng kết nối với một FWAP giả mạo, kẻ tấn công có thể theo dõi hoạt động trực tuyến của họ, giám sát thông tin nhạy cảm và đánh cắp tài khoản. Kẻ tấn công có thể sử dụng FWAP để thực hiện các cuộc tấn công đánh cắp danh tính, tấn công phishing, tấn công gián điệp, và các hình thức tấn công khác.

Một số kỹ thuật thường được sử dụng để tạo ra FWAP giả mạo bao gồm:

  • Điều khiển một AP bình thường và đổi tên SSID thành tên một mạng Wi-Fi được tin cậy và đáng tin cậy.
  • Tạo ra một AP giả mạo với tên SSID giống như một mạng Wi-Fi được tin cậy và đáng tin cậy.
  • Sử dụng công cụ phần mềm để tạo ra một AP giả mạo với tên SSID giống như một mạng Wi-Fi được tin cậy và đáng tin cậy.

Để tránh FWAP, người dùng nên thực hiện các biện pháp an toàn sau:

  • Sử dụng mạng Wi-Fi được tin cậy và có nguồn gốc đáng tin cậy.
  • Tránh sử dụng mạng Wi-Fi công cộng không được bảo vệ bởi mật khẩu.
  • Không chia sẻ thông tin cá nhân trực tuyến khi kết nối với một mạng Wi-Fi không được tin cậy.
  • Sử dụng các công cụ bảo mật mạng như phần mềm chống virus, tường lửa và ứng dụng VPN để bảo vệ thông tin cá nhân trực tuyến.

11 – How to Break WPA2 Wireless (Backtrack and Kali Linux Tutorial Part 9) – Hacker Mũ Xám

Bẻ khóa WPA2 là một loại tấn công mạng được thực hiện bằng cách tìm kiếm và khai thác các lỗ hổng trong cơ chế bảo mật WPA2 của mạng Wi-Fi. WPA2 là một giao thức bảo mật Wi-Fi tiên tiến, được sử dụng rộng rãi để bảo vệ mạng Wi-Fi khỏi các cuộc tấn công mạng và truy cập trái phép.

Tuy nhiên, bẻ khóa WPA2 có thể được thực hiện bằng cách sử dụng các phương pháp tấn công khác nhau, bao gồm:

  • Tấn công Brute Force: Tấn công Brute Force là phương pháp thử tất cả các khóa bảo mật có thể để tìm ra mật khẩu chính xác của mạng Wi-Fi. Tuy nhiên, với WPA2, phương pháp này rất khó thực hiện vì WPA2 yêu cầu mật khẩu có độ dài tối thiểu 8 ký tự và bao gồm các ký tự đặc biệt, chữ hoa, chữ thường và số.
  • Tấn công Tự động: Tấn công Tự động được thực hiện bằng cách sử dụng các phần mềm tấn công để tìm kiếm lỗ hổng trong giao thức WPA2 và khai thác chúng để tấn công mạng Wi-Fi.
  • Tấn công Reaver: Tấn công Reaver được sử dụng để tìm kiếm và khai thác lỗ hổng WPS (Wi-Fi Protected Setup) để bẻ khóa mật khẩu WPA2.
  • Tấn công Evil Twin: Tấn công Evil Twin được thực hiện bằng cách tạo ra một mạng Wi-Fi giả mạo (được gọi là Evil Twin) để lừa đảo người dùng kết nối và tiết lộ mật khẩu WPA2.

Để bảo vệ mạng Wi-Fi khỏi các cuộc tấn công bẻ khóa WPA2, người dùng nên sử dụng mật khẩu mạnh và phức tạp để bảo vệ mạng của mình. Ngoài ra, cập nhật firmware và phần mềm của router thường xuyên, sử dụng các cấu hình bảo mật khác như WPA3 và sử dụng các phần mềm bảo mật để giám sát mạng Wi-Fi cũng là những biện pháp an toàn mạng quan trọng.


12 – How to do Man In the Middle using Wireless Bridging (Backtrack and Kali Linux Tutorial Part 12) – Hacker Mũ Xám

Man-In-The-Middle (MITM) là một kỹ thuật tấn công mạng, trong đó kẻ tấn công can thiệp vào quá trình giao tiếp giữa hai bên và đứng giữa hai bên như một “thằng thứ ba” để đọc, thay đổi hoặc chèn thêm thông tin trong luồng dữ liệu.

Wireless Bridging là kỹ thuật kết nối hai hoặc nhiều mạng LAN với nhau thông qua mạng Wi-Fi. Khi sử dụng kỹ thuật Wireless Bridging, các thiết bị Wi-Fi có thể kết nối với nhau để tạo thành một mạng lớn hơn và cho phép truy cập tới các tài nguyên mạng khác.

Khi kết hợp kỹ thuật MITM với Wireless Bridging, kẻ tấn công có thể đứng giữa hai mạng LAN đã được kết nối với nhau và theo dõi và can thiệp vào các luồng dữ liệu giữa chúng.

Cụ thể, kẻ tấn công có thể sử dụng một thiết bị kết nối với hai mạng Wi-Fi, và thiết lập một mạng giả mạo để lừa đảo các thiết bị kết nối với mạng giả mạo của họ. Khi các thiết bị kết nối với mạng giả mạo, kẻ tấn công có thể đứng giữa hai mạng LAN và can thiệp vào các luồng dữ liệu giữa chúng, bao gồm đọc, thay đổi hoặc chèn thêm thông tin trong các gói dữ liệu.

Để phòng chống tấn công MITM sử dụng kỹ thuật Wireless Bridging, người dùng nên sử dụng các phương pháp bảo mật mạng hiệu quả như mã hóa dữ liệu, cập nhật firmware và phần mềm của router thường xuyên, sử dụng mật khẩu mạnh và phức tạp, và tránh kết nối với các mạng Wi-Fi không được bảo vệ bởi mật khẩu hoặc không được xác thực. Ngoài ra, sử dụng các công cụ bảo mật như phần mềm chống virus và ứng dụng VPN cũng là những biện pháp hữu hiệu để giảm thiểu nguy cơ tấn công MITM.


13 – Nmap (Backtrack and Kali Linux Tutorial Part 13)

Nmap là một công cụ quét mạng miễn phí và mã nguồn mở được sử dụng để khám phá và xác định các thiết bị trên mạng, cũng như kiểm tra các cổng mạng đang mở hoặc đóng trên các thiết bị đó. Nmap được phát triển bởi Gordon Lyon và được phát hành theo giấy phép GNU GPL (General Public License).

Nmap cung cấp các tính năng đa dạng và mạnh mẽ, bao gồm:

  • Quét cổng: Nmap cho phép người dùng quét các cổng trên các máy chủ, xác định cổng nào đang mở và đóng, từ đó giúp người dùng đánh giá được cấu hình bảo mật của hệ thống.
  • Quét máy chủ và thiết bị: Nmap có thể quét và xác định các máy chủ và thiết bị trên mạng, bao gồm cả các thiết bị được ẩn như các router hoặc bộ định tuyến.
  • Phân tích hệ thống: Nmap cho phép người dùng thu thập thông tin về các hệ thống và ứng dụng trên mạng, bao gồm phiên bản của các ứng dụng, hệ điều hành, tên miền và các thông tin hữu ích khác.
  • Xác định các lỗ hổng bảo mật: Nmap có thể phát hiện các lỗ hổng bảo mật trên các thiết bị, bao gồm các lỗ hổng được biết đến và các lỗ hổng mới được tìm thấy.
  • Sử dụng các kỹ thuật quét nâng cao: Nmap hỗ trợ nhiều kỹ thuật quét khác nhau, bao gồm TCP SYN scan, UDP scan, ICMP scan, và một số kỹ thuật quét nâng cao khác.

Nmap là một công cụ quan trọng trong lĩnh vực bảo mật mạng và được sử dụng rộng rãi để giúp các chuyên gia bảo mật mạng đánh giá cấu hình bảo mật của hệ thống, tìm ra các lỗ hổng bảo mật và đưa ra các biện pháp khắc phục để củng cố bảo mật.


14 – How to do DHCP Starvation using DoS attack (Backtrack and Kali Linux Tutorial Part 14) – Hacker Mũ Xám

DHCP Starvation là một kỹ thuật tấn công mạng, trong đó kẻ tấn công tạo ra nhiều yêu cầu DHCP (Dynamic Host Configuration Protocol) giả mạo để cạn kiệt hoặc quá tải khả năng cung cấp địa chỉ IP từ máy chủ DHCP.

DHCP là một giao thức mạng được sử dụng để cấp phát và quản lý địa chỉ IP cho các thiết bị trên mạng. Khi một thiết bị muốn kết nối với mạng, nó sẽ gửi yêu cầu DHCP đến máy chủ DHCP để nhận địa chỉ IP.

Trong kỹ thuật DHCP Starvation, kẻ tấn công tạo ra nhiều yêu cầu DHCP giả mạo, có thể là hàng nghìn yêu cầu trong một khoảng thời gian ngắn. Điều này gây ra quá tải cho máy chủ DHCP và làm cho nó không thể cấp phát địa chỉ IP cho các thiết bị khác, gây ra tình trạng cạn kiệt địa chỉ IP trên mạng.

Khi kết hợp với một cuộc tấn công từ chối dịch vụ (DoS), kẻ tấn công có thể gây ra tình trạng quá tải đáng kể cho máy chủ DHCP và làm cho nó ngừng hoạt động hoàn toàn, ngăn cản các thiết bị trên mạng kết nối được với mạng và dịch vụ trên mạng.

Để phòng chống tấn công DHCP Starvation sử dụng DoS, người dùng có thể sử dụng các biện pháp bảo mật mạng như giới hạn số lượng yêu cầu DHCP cho mỗi địa chỉ MAC, cấu hình địa chỉ IP tĩnh cho các thiết bị trên mạng hoặc sử dụng các công cụ bảo mật mạng để giám sát và phát hiện các cuộc tấn công mạng. Ngoài ra, các nhà quản trị mạng cũng nên cấu hình và giám sát hệ thống DHCP một cách chặt chẽ để phát hiện và khắc phục các vấn đề liên quan đến tình trạng quá tải hoặc cạn kiệt địa chỉ IP trên mạng.

15 – Detecting Rootkits (Backtrack and Kali Linux Tutorial )

Detecting Rootkits là kỹ thuật nhằm xác định và phát hiện các chương trình độc hại (rootkit) được cài đặt trên hệ thống máy tính mà không bị phát hiện bởi phần mềm bảo mật thông thường.

Rootkit là một loại chương trình độc hại được thiết kế để ẩn giấu bản thân trên hệ thống máy tính, để người dùng hoặc phần mềm bảo mật khó có thể phát hiện. Rootkit thường được sử dụng để tấn công mạng hoặc đánh cắp thông tin trên máy tính của nạn nhân.

Để phát hiện và loại bỏ rootkit, các nhà nghiên cứu bảo mật đã phát triển các công cụ phần mềm đặc biệt. Các kỹ thuật phát hiện rootkit bao gồm:

  • Phân tích gói tin: Phân tích các gói tin trên mạng để phát hiện sự tồn tại của rootkit.
  • Quét file system: Quét hệ thống tập tin để phát hiện sự tồn tại của rootkit và các file liên quan đến nó.
  • Quét bộ nhớ: Quét bộ nhớ của hệ thống để phát hiện các chương trình độc hại đang chạy.
  • Kiểm tra chữ ký: Kiểm tra chữ ký của các tệp tin trên hệ thống để phát hiện sự tồn tại của rootkit.
  • Kiểm tra tiến trình: Kiểm tra các tiến trình đang chạy trên hệ thống để phát hiện các chương trình độc hại.

Để tăng cường bảo mật hệ thống, các nhà quản trị mạng nên cài đặt các giải pháp bảo mật đa tầng để phát hiện và ngăn chặn các cuộc tấn công từ rootkit. Các biện pháp bảo mật bao gồm cập nhật firmware và phần mềm của hệ thống thường xuyên, giám sát các tệp tin và chữ ký của chúng, sử dụng phần mềm bảo mật và tường lửa, và thực hiện các biện pháp khác để ngăn chặn các cuộc tấn công mạng từ rootkit.


16 – How to do CDP Flooding (Backtrack and Kali Linux Tutorial Part 16) – Hacker Mũ Xám

CDP (Cisco Discovery Protocol) Flooding là một kỹ thuật tấn công mạng được sử dụng để quét và thu thập thông tin về các thiết bị mạng trên một mạng LAN (Local Area Network) sử dụng giao thức CDP của Cisco.

Giao thức CDP là một giao thức mạng được sử dụng để xác định và thu thập thông tin về các thiết bị mạng của Cisco như switch, router hoặc access point trên mạng LAN. Giao thức này cho phép các thiết bị Cisco gửi thông tin về danh tính, địa chỉ IP, cổng kết nối, phiên bản firmware và nhiều thông tin khác đến các thiết bị khác trên mạng.

Kỹ thuật CDP Flooding được sử dụng để lấy các thông tin này bằng cách gửi nhiều gói tin CDP giả mạo hoặc không hợp lệ trên mạng LAN. Các gói tin CDP này được thiết kế để khiến các thiết bị trên mạng phản hồi lại với nhiều thông tin nhất có thể. Khi kẻ tấn công gửi nhiều gói tin CDP như vậy trên mạng, nó có thể làm cho các thiết bị trên mạng bị quá tải và ảnh hưởng đến hoạt động của chúng.

Tấn công CDP Flooding có thể cho phép kẻ tấn công thu thập thông tin về các thiết bị mạng, cấu hình mạng và các thông tin quan trọng khác. Sau đó, kẻ tấn công có thể sử dụng thông tin này để tiến hành các cuộc tấn công mạng khác hoặc để xâm nhập vào hệ thống mạng.

Để ngăn chặn các cuộc tấn công CDP Flooding, người dùng nên thực hiện các biện pháp bảo mật mạng như giới hạn giao thức CDP trên các thiết bị mạng của Cisco, sử dụng các công cụ giám sát mạng để phát hiện các cuộc tấn công CDP Flooding và các cuộc tấn công khác, và thực hiện các biện pháp khác để bảo vệ hệ thống mạng khỏi các cuộc tấn công mạng.

17 – Virtual Test Environment (Backtrack and Kali Linux Tutorial Part 17) – Hacker Mũ Xám
18 – How to do DTP and 802.1q Attacks (Backtrack and Kali Linux Tutorial Part 18) – Hacker Mũ Xám

DTP (Dynamic Trunking Protocol) và 802.1q Attack là hai kỹ thuật tấn công mạng liên quan đến việc quản lý VLAN trên mạng.

DTP là một giao thức được sử dụng để thiết lập các liên kết trục chính (trunk links) giữa các switch trên mạng, cho phép chuyển các khung dữ liệu từ một VLAN sang một VLAN khác. Tuy nhiên, DTP cũng có thể trở thành một lỗ hổng bảo mật nếu bị tấn công bởi các kẻ tấn công. Các kẻ tấn công có thể sử dụng kỹ thuật DTP Spoofing để giả mạo các gói tin DTP trên mạng, gửi thông điệp DTP giả mạo đến switch khác và thiết lập các liên kết trunk không mong muốn hoặc tạo ra các cổng trunk giả mạo. Điều này có thể gây ra những hậu quả nghiêm trọng, bao gồm tấn công từ chối dịch vụ (DoS), lấy cắp thông tin, hoặc khai thác các lỗ hổng bảo mật khác trên mạng.

802.1q Attack là một kỹ thuật tấn công mạng khác liên quan đến quản lý VLAN trên mạng. Trong kỹ thuật này, kẻ tấn công gửi các gói tin 802.1q giả mạo trên mạng, gửi thông điệp giả mạo cho các switch khác và yêu cầu được truy cập vào các VLAN khác nhau trên mạng. Khi kẻ tấn công được truy cập vào một VLAN, nó có thể truy cập và lấy cắp thông tin của các thiết bị trong VLAN đó hoặc tiến hành các cuộc tấn công khác.

Để ngăn chặn các cuộc tấn công DTP và 802.1q trên mạng, người dùng có thể thực hiện các biện pháp bảo mật như tắt DTP trên các cổng không sử dụng, giới hạn quyền truy cập vào các cổng trên switch, tắt 802.1q trên các cổng không cần thiết, cấu hình giới hạn truy cập VLAN trên switch, sử dụng các công cụ giám sát mạng để phát hiện các cuộc tấn công mạng và thực hiện các biện pháp khác để bảo vệ hệ thống mạng khỏi các cuộc tấn công.


19 – How to do ARP Spoofing MITM (Backtrack and Kali Linux Tutorial Part 19) – Hacker Mũ Xám

ARP Spoofing là một kỹ thuật tấn công Man-in-the-Middle (MITM) được sử dụng để giả mạo địa chỉ MAC của một thiết bị mạng trên mạng LAN (Local Area Network) và đánh lừa các thiết bị khác trên mạng LAN gửi các gói tin đến địa chỉ MAC của thiết bị giả mạo thay vì thiết bị thực sự.

Trong giao thức ARP (Address Resolution Protocol), các thiết bị mạng sử dụng địa chỉ IP để gửi và nhận các gói tin trên mạng. Tuy nhiên, để chuyển đổi địa chỉ IP thành địa chỉ MAC, các thiết bị mạng phải sử dụng giao thức ARP để tìm kiếm địa chỉ MAC tương ứng. Khi một thiết bị muốn gửi một gói tin đến một địa chỉ IP nào đó trên mạng, nó sẽ gửi một yêu cầu ARP đến một địa chỉ broadcast để tìm kiếm địa chỉ MAC tương ứng với địa chỉ IP đó.

Khi kẻ tấn công sử dụng kỹ thuật ARP Spoofing, nó sẽ gửi các thông điệp ARP giả mạo (hoặc có thể là nhiều thông điệp ARP giả mạo) trên mạng LAN, đưa ra thông tin sai lệch về địa chỉ MAC cho các địa chỉ IP đã được yêu cầu. Cụ thể, kẻ tấn công sẽ giả mạo địa chỉ MAC của một thiết bị khác trên mạng LAN và gửi thông điệp ARP cho các thiết bị khác trên mạng LAN. Khi các thiết bị khác nhận được thông điệp ARP này, chúng sẽ lưu trữ thông tin sai lệch về địa chỉ MAC cho địa chỉ IP tương ứng, và sau đó chuyển các gói tin đến địa chỉ MAC của thiết bị giả mạo thay vì địa chỉ MAC của thiết bị thực sự. Điều này cho phép kẻ tấn công theo dõi và thay đổi dữ liệu trong các gói tin truyền trên mạng LAN.

Để phòng chống ARP Spoofing, người dùng có thể thực hiện các biện pháp bảo mật mạng như giới hạn quyền truy cập vào các thiết bị trên mạng LAN, sử dụng các công cụ phát hiện tấn công ARP Spoofing để phát hiện các cuộc tấn công trên mạng, sử dụng các công cụ bảo mật mạng để phát hiện các gói tin ARP giả mmạo trên mạng, sử dụng cấu hình bảo mật chặt chẽ trên các switch và router, sử dụng các phần mềm chống virus và firewall để ngăn chặn các cuộc tấn công từ xa, và thực hiện các biện pháp bảo mật mạng khác như mã hóa dữ liệu và sử dụng các giao thức bảo mật như SSL hoặc TLS để bảo vệ các dữ liệu truyền trên mạng. Ngoài ra, cần nâng cao nhận thức bảo mật của người dùng, đặc biệt là các nhân viên IT, để họ có thể nhận biết và phát hiện các cuộc tấn công từ ARP Spoofing và các kỹ thuật tấn công MITM khác trên mạng.


20 – Metasploit Framework (Backtrack and Kali Linux Tutorial Part 20) – Hacker Mũ Xám

Metasploit Framework là một công cụ khai thác mạng mã nguồn mở và miễn phí được phát triển để giúp người dùng thử nghiệm và khai thác các lỗ hổng bảo mật trên hệ thống mạng. Công cụ này cho phép người dùng kiểm tra các lỗ hổng bảo mật trên các hệ thống mạng và tìm ra các điểm yếu trong cơ sở hạ tầng mạng.

Metasploit Framework bao gồm một bộ công cụ khai thác mạng, bao gồm các công cụ phát hiện lỗ hổng, quản lý động và thực hiện khai thác bằng các mã độc tin tặc. Nó được sử dụng để kiểm tra tính bảo mật của các hệ thống mạng, tìm kiếm các lỗ hổng bảo mật và kiểm tra mức độ phát hiện và phòng thủ của các hệ thống bảo mật. Điều này cho phép người dùng tìm thấy các lỗ hổng bảo mật trên hệ thống mạng của họ và thực hiện các biện pháp bảo mật để giảm thiểu rủi ro tấn công từ phía tin tặc.

Metasploit Framework được sử dụng rộng rãi trong cộng đồng an ninh mạng và bảo mật thông tin. Nó cung cấp cho người dùng các công cụ và kỹ thuật khai thác mạng tiên tiến để phát hiện và khắc phục các lỗ hổng bảo mật trên hệ thống mạng của họ. Công cụ này có thể được sử dụng để kiểm tra và thử nghiệm bảo mật cho các tổ chức, doanh nghiệp hoặc cá nhân, nhằm giảm thiểu rủi ro bị tấn công mạng từ phía tin tặc.


21 – PWNing a System with MSF (Backtrack and Kali Linux Tutorial Part 21) – Hacker Mũ Xám

Pwning một hệ thống với Metasploit Framework có nghĩa là tấn công và chiếm quyền kiểm soát hoàn toàn của một hệ thống mạng bằng cách sử dụng Metasploit Framework. Việc Pwning một hệ thống thông thường bao gồm các bước sau đây:

  1. Quét lỗ hổng: Sử dụng Metasploit Framework để quét một hệ thống mạng và xác định các lỗ hổng bảo mật.
  2. Chọn module khai thác: Sau khi xác định được các lỗ hổng bảo mật trên hệ thống, người dùng sẽ chọn module khai thác thích hợp để khai thác các lỗ hổng đó.
  3. Khai thác lỗ hổng: Sử dụng module khai thác được chọn để tấn công và khai thác các lỗ hổng bảo mật trên hệ thống mạng.
  4. Chiếm quyền kiểm soát: Khi khai thác thành công, người dùng sẽ có thể chiếm quyền kiểm soát hoàn toàn của hệ thống mạng bằng cách truy cập vào tài khoản người dùng, truy cập vào các dữ liệu nhạy cảm hoặc thực hiện các hoạt động trái phép khác.

Việc Pwning một hệ thống bằng Metasploit Framework là hoàn toàn bất hợp pháp, trừ khi được thực hiện bởi các chuyên gia bảo mật hoặc các chuyên gia được uỷ quyền thực hiện các hoạt động kiểm tra tính bảo mật trên hệ thống mạng. Việc sử dụng Metasploit Framework cần phải được thực hiện với trách nhiệm và tôn trọng các quy định pháp luật.


22 – Creating a ‘Pivot Point’ (Backtrack and Kali Linux Tutorial Part 22) – Hacker Mũ Xám

Pivot Point trong tấn công mạng là một điểm trong hệ thống mạng được kẻ tấn công sử dụng như một nút trung tâm để truy cập các hệ thống mạng khác trong cùng một mạng hoặc trong các mạng khác nhau. Điểm Pivot Point này được sử dụng để tạo ra một con đường truy cập từ hệ thống đã bị tấn công đến các hệ thống khác trên mạng hoặc trong các mạng khác.

Một ví dụ đơn giản về Pivot Point trong tấn công mạng là khi kẻ tấn công đã tấn công và kiểm soát một máy tính trên mạng. Nếu máy tính đó không có quyền truy cập đến các hệ thống khác trong mạng, kẻ tấn công có thể tìm kiếm một điểm Pivot Point để tạo ra một đường truy cập từ máy tính đã bị tấn công đến các hệ thống khác trong mạng. Điểm Pivot Point có thể là một hệ thống mạng khác trong cùng một mạng LAN hoặc một hệ thống mạng trong một mạng khác nhưng kết nối với mạng đó thông qua một kết nối mạng. Sau khi tìm thấy điểm Pivot Point, kẻ tấn công có thể sử dụng các công cụ khai thác mạng như Metasploit Framework để tấn công các hệ thống mạng khác thông qua điểm Pivot Point này.

Một điểm Pivot Point có thể được tạo ra bởi nhiều yếu tố khác nhau trên một hệ thống mạng, bao gồm các máy chủ proxy, router, firewall, switch hoặc các thiết bị kết nối mạng khác. Khi kẻ tấn công tìm ra điểm Pivot Point, nó có thể sử dụng các công cụ khai thác mạng để tấn công các hệ thống mạng khác thông qua điểm Pivot Point đó. Do đó, việc bảo vệ các điểm Pivot Point là rất quan trọng để ngăn chặn các cuộc tấn công mạng từ phía tin tặc.


23 – Social-Engineer Toolkit SET (Backtrack and Kali Linux Tutorial Part 23) – Hacker Mũ Xám

Kỹ thuật Social Engineering (SE) là một phương pháp tấn công mạng dựa trên việc lừa đảo người dùng thông qua việc tương tác xã hội để thu thập thông tin nhạy cảm hoặc xâm nhập vào hệ thống mạng của họ. SE là một kỹ thuật tấn công phổ biến được sử dụng bởi các tin tặc và kẻ xâm nhập mạng để đánh lừa và lừa đảo người dùng để có được quyền truy cập vào các tài khoản, dữ liệu và hệ thống mạng.Kỹ thuật SE có thể được thực hiện thông qua nhiều cách khác nhau, bao gồm gửi email lừa đảo, tấn công phishing, tấn công vishing (thông qua điện thoại), tấn công bằng tin nhắn, tấn công bằng các trang web giả mạo, tấn công bằng mạng xã hội và nhiều phương pháp khác.Một số kỹ thuật SE phổ biến bao gồm:

Lừa đảo người dùng để tiết lộ thông tin nhạy cảm hoặc mật khẩu bằng cách sử dụng email giả mạo hoặc trang web giả mạo.Lừa đảo người dùng cài đặt phần mềm độc hại bằng cách sử dụng các tập tin hoặc ứng dụng giả mạo.Lừa đảo người dùng tải xuống và cài đặt phần mềm giả mạo hoặc mã độc từ các trang web giả mạo.Lừa đảo người dùng để thực hiện các hoạt động không an toàn như mở các tệp tin đính kèm hoặc nhấp vào các liên kết không an toàn.Để phòng chống SE, người dùng có thể áp dụng các biện pháp an ninh thông tin như tăng cường kiểm soát truy cập, giáo dục người dùng về các kỹ thuật SE phổ biến và sử dụng phần mềm bảo vệ chống lại các cuộc tấn công SE. Các doanh nghiệp và tổ chức cũng có thể triển khai các chính sách an ninh thông tin chặt chẽ để giảm thiểu rủi ro tấn công từ SE.24 – Ettercap and Xplico (Backtrack and Kali Linux Tutorial Part 24) – Hacker Mũ Xám

Ettercap và Xplico là hai công cụ được sử dụng trong lĩnh vực an ninh mạng để phát hiện và phân tích các gói tin mạng.

Ettercap là một công cụ mã nguồn mở được sử dụng để thực hiện các cuộc tấn công MITM (Man-in-the-Middle) trên các mạng LAN. Công cụ này cho phép người dùng giám sát và phân tích lưu lượng mạng, chặn và thay đổi các gói tin truyền trên mạng. Nó cũng hỗ trợ các tính năng như phát hiện bảo mật mạng và khai thác các lỗ hổng bảo mật.

Xplico là một công cụ mã nguồn mở được sử dụng để phân tích và giải mã các gói tin mạng. Công cụ này cho phép người dùng lọc, giải mã và phân tích các gói tin mạng để tìm kiếm thông tin nhạy cảm như mật khẩu, email, hình ảnh, video và tài liệu. Nó có thể được sử dụng để phát hiện các cuộc tấn công mạng như tấn công DoS, tấn công từ chối dịch vụ, tấn công từ chối dịch vụ phân tán (DDoS) và các cuộc tấn công khác trên mạng.

Cả hai công cụ này đều được sử dụng trong lĩnh vực an ninh mạng để phân tích và giám sát lưu lượng mạng. Ettercap và Xplico đều hỗ trợ nhiều giao thức mạng phổ biến như TCP, UDP, HTTP, FTP, SMTP, POP3, IMAP, SSH, SSL, DNS, DHCP và nhiều giao thức khác. Sử dụng Ettercap và Xplico giúp người dùng có thể phát hiện các cuộc tấn công mạng và tìm kiếm thông tin nhạy cảm để tăng cường bảo mật mạng.


25 – DNS Spoofing (Backtrack and Kali Linux Tutorial Part 25) – Hacker Mũ Xám

DNS Spoofing (còn được gọi là DNS cache poisoning) là một kỹ thuật tấn công mạng được sử dụng để lừa đảo hệ thống phân giải tên miền (DNS) để chuyển hướng người dùng đến một trang web giả mạo hoặc để đánh cắp thông tin nhạy cảm từ các máy chủ DNS. Kỹ thuật này thường được sử dụng trong các cuộc tấn công phốt lừa đảo và phishing, để lừa đảo người dùng nhập thông tin cá nhân hoặc tài khoản truy cập của họ vào các trang web giả mạo.

Khi một truy vấn DNS được gửi đến máy chủ DNS, máy chủ sẽ trả về địa chỉ IP của máy chủ web được yêu cầu. Tuy nhiên, nếu kẻ tấn công đã thực hiện thành công một cuộc tấn công DNS Spoofing, máy chủ DNS sẽ trả về địa chỉ IP của một máy chủ web giả mạo thay vì địa chỉ IP thực sự của trang web. Sau đó, khi người dùng truy cập vào trang web được chuyển hướng đó, kẻ tấn công sẽ có thể thu thập thông tin đăng nhập và mật khẩu của người dùng, hoặc thực hiện các cuộc tấn công khác trên hệ thống mạng.

Các phương pháp phòng chống DNS Spoofing bao gồm:

  • Cập nhật hệ thống: Các nhà cung cấp phần mềm thường phát hành các bản vá để vá các lỗ hổng bảo mật DNS Spoofing. Do đó, việc cập nhật hệ thống thường xuyên có thể giảm thiểu rủi ro của cuộc tấn công DNS Spoofing.
  • Sử dụng DNSSEC: DNSSEC là một phương pháp bảo mật DNS bằng cách sử dụng mã hóa và chữ ký số để đảm bảo tính toàn vẹn của thông tin DNS. Sử dụng DNSSEC có thể giảm thiểu khả năng bị tấn công DNS Spoofing.
  • Sử dụng DNS của các nhà cung cấp tin cậy: Sử dụng DNS của các nhà cung cấp tin cậy có thể giảm thiểu khả năng bị tấn công DNS Spoofing bởi vì các nhà cung cấp này thường có các biện pháp bảo mật mạnh mẽ để bảo vệ hệ thống DNS của họ.


26 – Hydra (Backtrack and Kali Linux Tutorial Part 26) – Hacker Mũ Xám

Hydra là một công cụ bảo mật mạng được sử dụng để thực hiện các cuộc tấn công bẻ khóa mật khẩu bằng cách sử dụng phương pháp tấn công vét cạn hoặc tấn công từ điển. Công cụ này được phát triển bởi thương hiệu thương mại “theg0tmiester” và là một phần của dự án thực hiện cuộc tấn công “THC-Hydra”.

Hydra hỗ trợ nhiều giao thức mạng khác nhau, bao gồm SSH, FTP, SMTP, Telnet, HTTP và nhiều giao thức khác. Công cụ này cũng cho phép người dùng tùy chỉnh các tham số để điều chỉnh tốc độ và cách thức thực hiện các cuộc tấn công bẻ khóa.

Các tính năng của Hydra bao gồm:

  • Hỗ trợ nhiều giao thức mạng.
  • Hỗ trợ tấn công vét cạn và tấn công từ điển.
  • Tự động phát hiện các tài khoản khóa sau khi đã đăng nhập sai một số lần.
  • Cho phép người dùng tùy chỉnh các thông số tấn công.
  • Có thể chạy trên nhiều nền tảng hệ điều hành khác nhau.

Hydra là một công cụ rất mạnh mẽ được sử dụng để thực hiện các cuộc tấn công bẻ khóa trong lĩnh vực an ninh mạng. Tuy nhiên, việc sử dụng công cụ này mà không có sự cho phép của chủ sở hữu của hệ thống đó là hành vi bất hợp pháp và có thể dẫn đến các hậu quả pháp lý nghiêm trọng.


27- Maltego (Backtrack and Kali Linux Tutorial Part 27) – Hacker Mũ Xám

Maltego là một công cụ thu thập thông tin và phân tích tình báo mạng được sử dụng trong lĩnh vực an ninh mạng. Công cụ này cho phép người dùng thu thập thông tin từ nhiều nguồn khác nhau như cơ sở dữ liệu công khai, các trang web, các tài khoản mạng xã hội và các hệ thống mạng khác. Sau đó, Maltego sẽ tự động phân tích, tạo ra các biểu đồ liên quan đến các thực thể được thu thập và tạo ra báo cáo về tình trạng an ninh mạng.

Maltego hỗ trợ nhiều công cụ thu thập thông tin khác nhau và có thể tích hợp các công cụ này vào quy trình phân tích của nó. Maltego cung cấp một số chức năng như:

  • Trích xuất thông tin từ nhiều nguồn khác nhau.
  • Tạo biểu đồ để minh họa các mối quan hệ giữa các thực thể.
  • Cho phép người dùng tùy chỉnh các phương thức thu thập thông tin và phân tích.
  • Cung cấp các mẫu để giúp người dùng tìm kiếm thông tin cụ thể.
  • Cung cấp các công cụ và chức năng để phân tích dữ liệu thu thập được.

Maltego có thể được sử dụng để tìm kiếm thông tin về các thực thể khác nhau trên Internet, bao gồm tài khoản email, tên miền, địa chỉ IP, số điện thoại, thông tin tài khoản mạng xã hội và nhiều loại thông tin khác. Nó cũng cho phép người dùng tìm kiếm các mối quan hệ giữa các thực thể khác nhau để giúp phân tích mối đe dọa và xây dựng các kịch bản tấn công.


28- Kali Linux (Backtrack and Kali Linux Tutorial Part 28) – Hacker Mũ Xám


29 – Burp Suite (Backtrack and Kali Linux Tutorial Part 29) – Hacker Mũ Xám

Burp Suite là một bộ công cụ an ninh mạng chuyên dụng được sử dụng để thực hiện kiểm thử thâm nhập, phát hiện lỗ hổng bảo mật và kiểm tra các ứng dụng web. Công cụ này được phát triển bởi công ty PortSwigger và là một trong những công cụ phổ biến nhất trong lĩnh vực kiểm thử thâm nhập.

Burp Suite cung cấp nhiều tính năng hỗ trợ cho việc kiểm thử thâm nhập, bao gồm:

  • Proxy: Cho phép người dùng chuyển hướng lưu lượng mạng từ trình duyệt qua Burp để phân tích và chỉnh sửa các yêu cầu và phản hồi HTTP.
  • Scanner: Cho phép người dùng thực hiện quét các ứng dụng web để phát hiện các lỗ hổng bảo mật như lỗ hổng SQL injection, lỗ hổng XSS và lỗ hổng CSRF.
  • Intruder: Cho phép người dùng tạo các tấn công vét cạn và tấn công từ điển để kiểm tra tính an toàn của mật khẩu và các thông tin xác thực khác.
  • Repeater: Cho phép người dùng thử nghiệm các yêu cầu HTTP để kiểm tra phản hồi từ máy chủ web.
  • Decoder: Cho phép người dùng giải mã các chuỗi được mã hóa để kiểm tra các lỗ hổng bảo mật.

Burp Suite là một công cụ rất mạnh mẽ được sử dụng để phát hiện và khai thác các lỗ hổng bảo mật trong ứng dụng web.


30 -Raspberry Pi & Kali Linux (Backtrack and Kali Linux Tutorial Part 30) – Hacker Mũ Xám
31 – Scapy (Backtrack and Kali Linux Tutorial Part 31) – Hacker Mũ Xám

Scapy là một công cụ mạng mã nguồn mở được sử dụng để phân tích, kiểm thử, tạo và gửi các gói tin trên mạng. Scapy cho phép người dùng tạo và chỉnh sửa các gói tin mạng trực tiếp từ mã nguồn của nó, giúp người dùng dễ dàng tùy chỉnh các gói tin để phù hợp với nhu cầu của họ.

Scapy cung cấp các tính năng sau:

  • Tạo và gửi các gói tin trên mạng.
  • Phân tích các gói tin đã được thu thập.
  • Kiểm tra các lỗ hổng bảo mật bằng cách tạo các gói tin tấn công.
  • Tạo và thực thi các kịch bản kiểm thử tự động.
  • Hỗ trợ nhiều giao thức mạng khác nhau.

Scapy cho phép người dùng tùy chỉnh các gói tin trên mạng bằng cách tạo ra các gói tin mới hoặc chỉnh sửa các gói tin đã có sẵn. Người dùng có thể tạo ra các gói tin bằng cách chỉ định các trường thông tin trong gói tin, chẳng hạn như địa chỉ MAC, địa chỉ IP, cổng và nội dung dữ liệu. Các gói tin có thể được tạo ra và gửi đến bất kỳ địa chỉ mạng hoặc máy chủ nào trên Internet.

Scapy là một công cụ mạnh mẽ được sử dụng trong lĩnh vực an ninh mạng để phân tích và kiểm thử các hệ thống mạng


32 – Hping3 (Backtrack and Kali Linux Tutorial Part 32) – Hacker Mũ Xám

Hping3 là một công cụ mạng mã nguồn mở được sử dụng để tạo và gửi các gói tin mạng trên các mạng IP. Công cụ này được sử dụng trong lĩnh vực an ninh mạng để kiểm thử thâm nhập, phân tích các hệ thống mạng và kiểm tra tính bảo mật của các mạng IP.

Hping3 cung cấp nhiều tính năng cho việc tạo và gửi các gói tin mạng, bao gồm:

  • Tạo và gửi các gói tin ICMP, TCP, UDP và RAW.
  • Cho phép người dùng tùy chỉnh các trường thông tin trong các gói tin để tạo ra các gói tin có cấu trúc phức tạp hơn.
  • Tự động phát hiện các tường lửa và các thiết bị bảo mật khác trên mạng.
  • Tự động tăng tốc độ gửi các gói tin để kiểm tra tốc độ và độ tin cậy của các thiết bị mạng.

Hping3 là một công cụ mạnh mẽ được sử dụng để kiểm thử các mạng IP và phân tích các hệ thống mạng. Nó cho phép người dùng tạo ra các gói tin mạng tùy chỉnh và kiểm tra các tính năng khác nhau của các thiết bị mạng.


34 – IPv6 THC Tools (Backtrack and Kali Linux Tutorial Part 34) – Hacker Mũ Xám

THC Tool (The Hackers Choice Tool) là một bộ công cụ an ninh mạng mã nguồn mở được sử dụng để thực hiện các hoạt động kiểm thử thâm nhập, phát hiện lỗ hổng bảo mật và khai thác các lỗ hổng này trong các hệ thống mạng. Công cụ này bao gồm nhiều module khác nhau để hỗ trợ cho các hoạt động phân tích và khai thác.

THC Tool cung cấp nhiều tính năng hỗ trợ cho việc kiểm thử thâm nhập và phát hiện lỗ hổng bảo mật, bao gồm:

  • THC Hydra: Cho phép thực hiện các cuộc tấn công vét cạn mật khẩu trên nhiều giao thức mạng khác nhau.
  • THC SSLDoS: Cho phép thực hiện các cuộc tấn công từ chối dịch vụ SSL trên các máy chủ web.
  • THC IPv6: Cho phép thực hiện các tấn công kiểm thử thâm nhập trên các hệ thống IPv6.
  • THC Amap: Cho phép thực hiện phân tích máy chủ mạng để xác định các cổng mạng mở và dịch vụ đang chạy.
  • THC-Scan: Cho phép thực hiện quét cổng mạng trên các máy chủ và các hệ thống mạng khác nhau.
  • THC IP6: Cho phép thực hiện các cuộc tấn công kiểm thử thâm nhập trên các hệ thống mạng IPv6.

THC Tool là một bộ công cụ mạnh mẽ được sử dụng để phát hiện và khai thác các lỗ hổng bảo mật trong hệ thống mạng.


35 – Custom Password Lists (Backtrack and Kali Linux Tutorial Part 35) – Hacker Mũ Xám

Có nhiều công cụ có thể được sử dụng để tạo Custom Password List (Danh sách mật khẩu tùy chỉnh), bao gồm các công cụ mã nguồn mở như Crunch, Cewl, và Cupp, và các công cụ thương mại như Password Profiler và Password Manager Pro.

Mục đích của việc tạo Custom Password List là để giúp người dùng kiểm thử thâm nhập các hệ thống mạng bằng cách sử dụng các danh sách mật khẩu tùy chỉnh. Những danh sách này có thể được tạo ra bằng cách sử dụng các từ khóa phổ biến, ngôn ngữ lóng tiếng, tên người dùng, ngày tháng năm sinh, tên công ty và các thông tin cá nhân khác của người dùng. Việc sử dụng danh sách mật khẩu tùy chỉnh giúp người dùng tăng cường tính bảo mật của hệ thống mạng của mình bằng cách phát hiện các mật khẩu dễ đoán và yếu.

Các công cụ tạo Custom Password List giúp người dùng tạo ra các danh sách mật khẩu tùy chỉnh theo các tiêu chí riêng của họ, bao gồm độ dài, các ký tự và ký tự đặc biệt, các từ khóa và các thông tin cá nhân của người dùng. Những danh sách này sau đó có thể được sử dụng để thực hiện các cuộc tấn công vét cạn mật khẩu và kiểm tra độ mạnh của mật khẩu trên các hệ thống mạng.


36 – Hashes and Cracking Passwords (Backtrack and Kali Linux Tutorial Part 36) – Hacker Mũ Xám

Hashes là một chuỗi ký tự đại diện cho mật khẩu sau khi đã được xử lý qua một thuật toán băm (hashing algorithm). Mục đích của việc sử dụng hashes là để bảo mật mật khẩu, bằng cách lưu trữ một chuỗi ký tự được tạo ra từ mật khẩu của người dùng, thay vì lưu trữ mật khẩu gốc của họ. Khi người dùng đăng nhập vào hệ thống, mật khẩu của họ được băm và so sánh với hashes được lưu trữ trong cơ sở dữ liệu để xác thực. Việc sử dụng hashes là một phương pháp bảo mật mật khẩu phổ biến trong các hệ thống mạng.

Cracking Passwords (Bẻ khóa mật khẩu) là quá trình tìm ra mật khẩu gốc từ hashes được lưu trữ trong cơ sở dữ liệu. Quá trình này thường được thực hiện bằng cách sử dụng các công cụ vét cạn mật khẩu (password cracking tools) để thử nghiệm các giá trị khác nhau để tìm ra mật khẩu phù hợp với hashes đã cho. Các công cụ này thường sử dụng các từ điển mật khẩu (password dictionaries) hoặc các danh sách mật khẩu phổ biến để thử các giá trị khác nhau. Quá trình cracking passwords có thể tốn thời gian và tài nguyên, tùy thuộc vào độ dài và độ phức tạp của mật khẩu gốc.

Tóm lại, hashes là một phương pháp bảo mật mật khẩu, trong khi cracking passwords là quá trình tìm ra mật khẩu gốc từ hashes được lưu trữ trong cơ sở dữ liệu. Việc cracking passwords thường được thực hiện bằng cách sử dụng các công cụ vét cạn mật khẩu để thử nghiệm các giá trị khác nhau.


37 – Rainbow Tables and Ophcrack (Backtrack and Kali Linux Tutorial Part 37) – Hacker Mũ Xám

Rainbow Table và Ophcrack đều là các công cụ được sử dụng để phá mật khẩu trong quá trình tấn công mật khẩu trên các hệ thống mạng.

Rainbow Table là một bảng dữ liệu được tạo ra từ việc lưu trữ các băm mật khẩu (hashes) của một tập hợp các mật khẩu thường dùng, để giúp tìm kiếm mật khẩu gốc nhanh hơn. Khi tấn công mật khẩu, Rainbow Table có thể được sử dụng để tìm kiếm các mật khẩu tương đương với các băm mật khẩu được lưu trữ trong cơ sở dữ liệu.

Ophcrack là một công cụ mã nguồn mở được sử dụng để phá mật khẩu trên các hệ thống mạng bằng cách sử dụng các Rainbow Table để tìm kiếm mật khẩu gốc. Ophcrack có thể được sử dụng để phá mật khẩu trên các hệ thống Windows và Linux, và có thể được sử dụng để phá mật khẩu được lưu trữ dưới dạng mã hóa MD5 hoặc LM.

Tóm lại, Rainbow Table là một bảng dữ liệu được tạo ra để giúp tìm kiếm mật khẩu gốc nhanh hơn trong quá trình tấn công mật khẩu, trong khi Ophcrack là một công cụ được sử dụng để phá mật khẩu trên các hệ thống mạng bằng cách sử dụng các Rainbow Table.


38 – Wireshark (Backtrack and Kali Linux Tutorial Part 38) – Hacker Mũ Xám

Wireshark là một công cụ phân tích gói tin mạng mã nguồn mở và miễn phí. Nó được sử dụng để phân tích các gói tin mạng và hiểu được các thông điệp và dữ liệu trao đổi giữa các máy tính trong mạng. Wireshark hỗ trợ nhiều giao thức mạng, bao gồm TCP/IP, UDP, HTTP, DNS, FTP, SSH và nhiều giao thức khác.

Các tính năng chính của Wireshark bao gồm:

  1. Phân tích gói tin mạng: Wireshark có thể phân tích các gói tin mạng và hiển thị các thông tin chi tiết về các giao thức và dữ liệu trao đổi giữa các máy tính trong mạng.
  2. Giám sát mạng: Wireshark có thể giám sát các hoạt động mạng để phát hiện các lỗi và sự cố.
  3. Phân tích dữ liệu: Wireshark có thể phân tích dữ liệu được truyền qua mạng và hiển thị nội dung của các gói tin mạng.
  4. Ghi lại các hoạt động mạng: Wireshark có thể ghi lại các hoạt động mạng và lưu trữ chúng để phân tích sau này.
  5. Tương tác với nhiều giao thức mạng: Wireshark hỗ trợ nhiều giao thức mạng và có thể tương tác với các giao thức này để phân tích các gói tin mạng.
  6. Được hỗ trợ trên nhiều hệ điều hành: Wireshark được hỗ trợ trên nhiều hệ điều hành khác nhau, bao gồm Windows, macOS và Linux.

Wireshark là một công cụ phân tích gói tin mạng mạnh mẽ và đa dụng. Nó có thể được sử dụng để phát hiện các sự cố mạng và giám sát các hoạt động mạng. Tuy nhiên, việc sử dụng Wireshark để thực hiện các hoạt động tấn công mạng mà không có sự cho phép của chủ sở hữu của hệ thống là bất hợp pháp và có thể dẫn đến các hậu quả pháp lý nghiêm trọng.

Sau khi học xong Module 1 (hoặc xem xong) các bạn sẽ bắt đầu vào Module 2 được xây dựng dựa trên giáo trình Hacking Với Kali Linux (có chia sẽ tài liệu này trên nhóm Tele). Trong phần 2, các bạn cần tải lab và tool về cài đặt để thực hành, có thể thực hành các bài của Module 1 để rèn luyện các kỹ năng.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Trending