Thứ Ba, 1 tháng 2, 2011

Các bước của Hacker

Các bước của Hacker :
<Bước 1> FootPrinting : Các mục tiêu của bước này chủ yếu là những thông tin ban đầu về server . Công nghệ bạn cần sử dụng là : Open source search ( nguồn máy chủ tìm kiếm ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộ phận này chủ yếu là kiểm tra về người chủ server , DNS .. cấu trúc server chưa thể hiện rõ ở đây ) 1 số công cụ : UseNet , search engines ( công cụ tìm kiếm ) , Edgar Any Unix client , http://k.domaindlx.com/clairsang/www.networksolutions.com/whois , http://k.domaindlx.com/clairsang/www.arin.net/whois , dig , nslookup Is -d , Sam spade
Xem thêm tại đây
<Bước 2> Scanning : Phần lớn các server chịu bung thông tin quan trọng trong bước này , hãy cố gắng tận dụng bước này triệt để để biết các port trên server , nghe đường dữ liệu . Công nghệ bạn cần sử dụng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công cụ : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon .
<Bước 3> Enumeration : Đến bước này , các attacker bắt đầu kiểm soát server sơ bộ , xác định các account trên server , mức độ bảo vệ ... Công nghệ bạn cần sử dụng là : List user accounts , List file share , Identify applications . Các tool phụ trợ : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo .
<Bước 4> Gaining access : Aha , đã có đủ dữ liệu để kết hợp tất cả chúng lại . Chúng ta bắt đầu đến gần mục tiêu . Hãy nắm chắc cơ hội . 1 account có thể bị Crack . Công nghệ : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb , bind , IIS , .HTR/ISM.DLL
<Bước 5> Escalating privilege : Nếu 1 account không may mắn nào ở một cấp độ nào đó bị crack ở bước trên , chúng ta sẽ có cái tận dụng để điều khiển Server . Công nghệ : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin , sechole .
<Bước 6> Pilfering : Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server . Nếu bước này không thành công , hãy đến bước <9> . Công nghệ : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry .
<Bước 7> Covering Tracks : Hệ thộng luôn ghi nhận những hành động của bạn . Nếu bây giờ mà kết thúc , chắc bạn bị tóm ngay . Đây là bước cực kì quan trọng . XÓA LOG . Công nghệ : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming .
<Bước 8> Creating Backdoors : Còn phải hỏi , bạn phải để lại 1 cái cổng sau , lần sau có vào thì dễ hơn chứ . Nếu không thành công , quay lại bước <4> xem lại các quyền của user bạn sử dụng . Công nghệ : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder , registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to secadmin mail aliases login , fpnwclnt.dll
<Bước 9> Denial of Servies : 1 attacker không thành công với những gì anh ta đã làm ... họ sẽ tận dụng những exploits code để làm cho server ngừng hoạt động luôn , gọi đó là : tấn công từ chối dịch vụ . Công nghệ : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools phụ trợ : synk4 , ping of death , smurf land , latierra , teardrop , bonk , newtear , supernuke.exe , trinoo/TFN/stacheldraht

Thế đó , những bước hacker hay attacker làm với server khi họ muốn attack . Không đơn giản chút nào nhỉ ?
Những tool trên , bạn có thể search ở các máy tìm kiếm như http://k.domaindlx.com/clairsang/www.google.com/default.htm , http://k.domaindlx.com/clairsang/www.av.com/default.htm ... với từ khoá là tên tôi đã cho .
1 vài tool bạn có thể tìm nhanh tại đây.

Mã trạng thái HTML

Mã trạng thái HTML:
Tìm hiểu
Khi một client gởi yêu cầu lấy tài nguyên - resource(thường là files) đến web server thì việc đầu tiên mà web server này làm là gởi trả lại client một mã trạng thái HTML. Việc thứ hai là server sẽ gởi tài nguyên đến client. Ví dụ khi bạn kết nối đến http://k.domaindlx.com/clairsang/www.yahoo.com/default.htm thì yahoo sẽ gởi mã trạng thái "200"(OK) và gởi nội dung file index.html cho trình duyệt web của bạn. Tuy nhiên, trình duyệt web không hiển thị mã trạng thái, nó chỉ hiển thị file index.html thôi!
Cũng có khi bạn đến một trang nào đó và nhận được mã trạng thái HTML "404"(Page Not Found) từ trình duyệt, điều này có nghĩa là web server không xác định được tài nguyên(trang web) mà bạn yêu cầu! Cũng vậy, khi bạn nhận được mã "301"(Moved Permanently - đã được di chuyển) hoặc "302"(Moved Temporarily - tạm thời bị chuyển đi) có nghĩa là tài nguyên đó đã được chuyển đến một nơi khác!
(Để biết thêm thông tin về mã trạng thái HTML, bạn hãy tham khảo RFC2616,RFC2068RFC2817(RFC là chữ viết tắc của từ Request For Comment - Các Đề Nghị Xác Định Chuẩn Giao Thức. Bạn hãy đến trang http://k.domaindlx.com/clairsang/support.vnn.vn/tailieu/index.shtml để tìm kiếm RFCs!)
Mọi mã trạng thái HTML đều gồm 3 số nguyên. Số đầu tiên cho biết class(lớp) của respone. Hai số sau thì tuỳ thuộc vào việc phân loại mã trạng thái!
  • 1xx: Informational - yêu cầu(request) đã được nhận, tiếp tục tiến trình xử lí
  • 2xx: Success - thành công
  • 3xx: Redirection
  • 4xx: Client Error - yêu cầu sai cú pháp hoặc không thỏa đáng
  • 5xx: Server Error - máy chủ gặp lỗi    
Sau đây là một số mã trạng thái HTML/1.1:
100 : Continue
101 : Switching Protocols
200 : OK
201 : Created
202 : Accepted
203 : Non-Authoritative Information
204 : No Content
205 : Reset Content
206 : Partial Content
300 : Multiple Choices
301 : Moved Permanently
302 : Moved Temporarily
303 : See Other
304 : Not Modified
305 : Use Proxy
307 : Temporary Redirect
400 : Bad Request
401 : Unauthorized
402 : Payment Required
403 : Forbidden
404 : Not Found
405 : Method Not Allowed
406 : Not Acceptable
407 : Proxy Authentication Required
408 : Request Time-out
409 : Conflict
410 : Gone
411 : Length Required
412 : Precondition Failed
413 : Request Entity Too Large
414 : Request-URI Too Large
415 : Unsupported Media Type
416 : Requested range not satisfiable
417 : Expectation Failed
500 : Internal Server Error
501 : Not Implemented
502 : Bad Gateway
503 : Service Unavailable
504 : Gateway Time-out
505 : Version HTML không được hổ trợ
Các ứng dụng HTML không cần hiểu hết các mã trạng thái HTML đã được đăng kí. Tuy nhiên có một điều là nó PHẢI hiểu được class của mã trạng thái(số nguyên đầu tiên trong mã trạng thái). Dựa vào class, nó có thể biết được respone có được công nhận hay không. Ví dụ, khi client nhận được mã trạng thái 431(mã này nó thật sự không biết). Nó sẽ dựa vào class của mã trạng thái này là 4 và sau đó sẽ phát thông báo lỗi 400 - Bad Request cho bạn. Đây thật sự là một biện pháp hữu hiệu!
Hy vọng đến đây bạn có thể hiểu được mã trạng thái HTML là gì nhỉ ?!

Vài nét về Proxy

Vài nét về Proxy :
GIỚI THIỆU CHUNG
Proxy cung cấp cho người sử dụng truy xuất internet với những host đơn. Những proxy server phục vụ những nghi thức đặt biệt hoặc một tập những nghi thức thực thi trên dual_homed host hoặc basion host. Những chương trình client của người sử dung sẽ qua trung gian proxy server thay thế cho server thật sự mà người sử dụng cần giao tiếp.
Proxy server xác định những yêu cầu từ client và quyết định đáp ứng hay không đáp ứng, nếu yêu cầu được đáp ứng, proxy server sẽ kết nối với server thật thay cho client và tiếp tục chuyển tiếp đến những yêu cầu từ clientđến server, cũng như đáp ứng những yêu cầu của server đến client. Vì vậy proxy server giống cầu nối trung gian giữa server và client
TẠI SAO TA PHẢI CẦN PROXY
Để đáp ứng những nhu cầu của người sử dụng khi cần truy xuất đến những ứng dụng cung cấp bởi internet nhưng vẫn đảm bảo được an toàn cho hệ thống cục bộ. Trong hầu hết những phương pháp được đaư ra để giải quyết điều này là cung cấp một host đơn để truy xuất đến internet cho tất cả những người sử dụng. Tuy nhiên, phương pháp này không phải là phương pháp giải quyết thỏa mản nhất bởi vì nó tạo cho người sử dung cảm thấy không thoải mái. Khi truy xuất đến internet thì họ không thể thực hiện những công việc đó một cách trực tiếp, phải login vào hual_homed host, thực hiện tất cả những công việc ở đây, và sau đó bằng cách nào đó chuyển đổi kết quả đạt được của công việc trở lại workstation sử hửu
Điều này trở nên rấ tồi tệ ở những hệ thống với nhiền hệ điều hành khác nhau, vd: nếu hệ thống là bastion_host nhưng riêng dual_host là unix.
Khi dual_home host được thiết kế trên mô hình không có proxy, điều đó sẽ khiến cho người sử dụng thêm bực bồiva đáng chú ý hơn là giảm đi những tiện ích mà intenet cung cấp, tồi tệ hơn là chúng thường không cung cấp một cách không an toàn và đầy đủ,khi một máy gồm nhiều người sử dụng tất nhiên độ an toàn của nó sẽ giảm, đặt biệt khi cố gắn bắt với vạn vật bên ngoài.
Proxy server gíup người sử dụng thoải mái hơn và an toàn cho dual homed host, thay thế yêu cầu của người sử dụng bằng cách gián tiến thông qua dual homed host. Hệ thống proxy cho phép tất cả những tương tác nằng dưới một hình thức nào đó. User có cảm giác làm việc trực tiếp với server trên internetmà họ thật sự muốn truy xuất
Proxy applycation chính là chương trình trên applycation level getaway firewall hành động trên hình thức chuyển đổi những yêu cầu người sử dụng thông qua firewall, tiến trình này được thực hiện trình tự như sau:
_ thành lập một kết nối applycation trên firewall.
_ proxy applycation thu nhận thông tin về việc kết nối và yêu cùa của user
_ sử dụng thông tin để xác nhận yêu cuầ đó được xác nhận không, nếu chấp nhận proxy sẽ tạo sự kết nối khác từ firewall đến máy đích
_ sau đó thực hiện sự giao tiếp trung gian, truyền dữ liệu qua lại giữa client và server
proxy system giải quyết được những rủi ro trên hệ thống bởi tránh user login vào hệ thống và ép buộc thông qua phần mềm điều khiển.
SỰ CẦN THIẾT CỦA PROXY
Proxy cho user truy xuất dịch vụ trên internet theo nghĩa trực tiếp. Với dual host homed cần phải login vào host trước khi sử dụng dịch vụ nào trên internet. Điều này thường không tiện lợi, và một số người trể nên thất vọng khi họ có cảm giác thông qua firewall, với proxy nó giải quyết được vấn đề này. Tất nhiên nó còn có những giao thức mới nhưng nói chung nó cũng khá tiện lợi cho user. Bởi vì proxy cho phép user truy xuất những dịch vụ trên internet từ hệ thống cá nhân của họ, vì vậy nó không cho phép packet đi trực tiếp giữa hệ thống sử dụng và internet. đường đi là giáng tiếp thông qua dual homed host hoặc thông qua sự kết hợp giữa bastion host và screening rounter.
Thực tế proxy hiểu được những nghi thức dưới, nên logging được thực hiện theo hướng hiệu quả đặc biệt, vd: thay vì logging tất cả thông tin thông qua đường truyền, một proxy FPT server chỉ log những lệnh phát ra và server đáp ứng mà nhận được. Kết quả này đơn giản và hửu dụng hơn rất nhiều.
NHỮNG KHUYẾT ĐIỂM CỦA PROXY
Mặc dù phần mềm prory có hiệu quả rộng rải những dịch vụ lâu đời và đơn giàn như FPT và Telnet, những phần mềm mới và ít được sử dụng rộng raãi thì hiếm khi thấy. Thường đó chính là sự chậm trể giữa thời gian xuất xuất hiện một dịch vụ mới và proxy cho dịch vụ đó, khoảng thời gian phụ thuộc vào phương pháp thiết kế proxy cho dịch vụ đó, điều này cho thấy khá khó khăn khi đưa dịch vụ mới vào hệ thống khi chưa có proxy cho nó thì nên đặt bên ngoài fire wall, bởi vì nếu đặt bên trong hệ thống thì đó chính là yếu điểm.
Đôi khi cần một proxy khác nhau cho mỗi nghi thức, bởi vì proxy server phải hiểu nghi thức đó để xác định những gì được phép và không được phép. Để thực hiện nhiệm vụ như là client đến server thật và server thật đến proxy client, sự kết hợp , install và config tất cả những server khác nhau đó có thể rất khó khăn
Những dịch vụ proxy thường sửa đổi chương trình client, procedure hoặc cả hai. Ngoại trừ một số dịch vụ được thiết kế cho proxying , proxy server yêu cầu sửa đổi với client hăọc procedure, mỗi sự sửa đổi có những bất tiện riêng của nó, không thể luôn luôn sử dụng công cụ có sẵn với những cấu trúc hiện tại của nó
Proxying dựa vào khà năng chèn vào proxy server giữa server thật và client mà yêu cầu tác động tương đối thẳn thắn cả hai.
Những dịch vụ proxy không bảo vệ cho hệ thống ứng với những nghi thức kém chất lượng. Như một giải pháp an toàn, proxying dựa vào những khả năng xác định những tác vụ trong nghi thức an toàn. Không phải tất cả các dịch vụ đều cung cấp theo khuynh hướng an toàn này, như nghi thức Xwindows cung cấp khá nhiều những tác vụ không an toàn.
PROXYING ĐÃ THỰC HIỆN NHƯ THẾ NÀO
Những chi tiếc trong việc proxying thực hiện như thế nào khác nhau từ dịch vụ này đến dịch vụ khác, khi setup proxying, có một vài dịch vụ thưc hiện dể dàng hoặc tự động, nhưng vài dịch vụ có sự chuyển đổi rất khó khăn. Tuy nhiện, trong hầu hết những dịch vụ ngoài yêu cầu những phần mềm proxy server tương ứng, trên client cũng cần phải có những yêu cầu như sau:
Custum client software: phần mềm loại này phải biết như thế nào để liên kết với proxy server thay server thật khi user yêu cầu và yêu cầu proxy server những gì server thật kết nối đến. Những phần mềm custom client thường chỉ có hiệu quả chỉ một vài platform
Vd: packet getaway từ Sun là một proxy packet cho FTP và Telnet, nhưng nó chỉ được sử dụng trên hệ thống SUN bởi vì nó cung cấp recompiled Sun binaries
Mặc dù nếu phần mềm hiệu quả cho platform tương ứ ng, nó cũng có thể không phải điều mà user mong muốn, vd: macintosch có hàng chục chương trình PTF client, một trong vài số đó có những giao diện khá ấn tượng với user, những phần khác có những đặc điểm hửu dụng khác. Anarchie là chương trình mà nó kết hợp một archie client và FPT client bên trong chương trình đơn, vì vậy user có thể tìm file với archie và dùng FPT để lất nó, tất cả với giao diện người sử dụng thích hợp, điều này sẽ không may mắn cho chúng ta nếu muốn hổ trợ proxy server.
Sử dụng những chuyển đổi client cho proxying không dễ dàng thuyết phục user. Trong hầu hết những hệ thống sử dụng client không chuyển đổi những kết nối bên trong và một số chuyển đổi chỉ với những kết nối bên ngoài.
Custom user procedure: user dùng phần mềm client chuẩn để giao tiếp với proxy server và nó kết nối với server thật, thay thế trực tiếp server thật.
Proxy server được thiết kế thực thi với phần mềm client chuẩn. Tuy nhiên, chúng yêu cuầ user theo những custom procedure. User trước tiên kết nối với proxy server và sau đó cung cấp proxy server tên host mà nó muốn kết nối đến. Bởi vì một vài nghi thức được thiết để chuyển những thông tinnày, user không phải nhớ tên proxy server nhưng củng phải nhớ tên host mà nó muốn giao tiếp.
Như thế nào để thực hiện công việc này, cần phải nắm được những thủ tục đặc trưng theo sau mỗi nghi thức.
Vd: với FTP, có thể user muốnn nhận một file từ anonymous FTP server, user cần thực hiện những bước sau:
1. sử dụng bất kỳ FTP client , user kết nối đến proxy server thay thế trực tiếp đến anonumous FTP server.
2. Tại dấu nhắc user name, trong việc thêm vào tên chỉ định muốn sử dụng, user phải chỉ định tên server thật muốn kết nối
CÁC DẠNG PROXY SYSTEM
Dạng kết nối trực tiếp
Phương pháp đầu tiên được sử dụngtrong kỹ thuật proxy là cho user kết nối trực tiếp đến firewall proxy, sau đó proxy hỏi user cgo địa chỉ host hướng đến, đó là một phương pháp brute force sử dụng bởi firewall một cách dể dàng, và đó cũng là nguyên nhân tại sao nó là phương pháp ít thích hợp.
Trước tiên, yêu cầu user phải biết địa chỉ của firewall, kế tiếp nó yêu cầu user nhập vào hai địa chỉ hai địa chỉ cho mỗi kết nối: địa chỉ của filewall và địa chỉ đích hướng đến. Cuối cùng nó ngăn cản những ứng dụng hoặc những nguyên bản trên máy tính của user điều đó tạo sự kết nối cho user, bởi vì chúng không biết như thế nào điều khiển những yêu cầu đặc biệt cho sự truyền thông với proxy
DẠNG THAY ĐỔI CLIENT
Phương pháp kế tiếp sử dụng proxy setup phải thêm vào những ứng dụng tại máy tính của user.
User thưc thi những ứng dụng đặc biệt đó với việc tạo ra sự kết nối thông qua firewall. User với ứng dụng đó hành động chỉ như những ứng dụng không sửa đổi. User cho địa chỉ của host hướng tới. Những ứng dụng thêm vào biết địa chỉ firewall từ file config cuc bộ, setup sự kết nối đến ứng dụng proxy trên firewall, và truyền cho nó địa chỉ cung cấp bởi người sử dụng. Phương pháp này rất khó hiệu quả và có khả năng che dấu người sử dụng, tuy nhiên, cần có một ứng dụng client thêm vào cho mỗi dịch vụ mạng là một đặt tính trở ngại.
PROXY VÔ HÌNH
Một phương pháp phát trỉnh gần đây cho phép truy xuất đến proxy, trong vài hệ thống firewall được biết như proxy vô hình.
Trong mô hình này, không cần có những ứng dụng thêm vào với user và không kết nối trực tiếp đến firewall hoặc biết rằng firewall có tồn tại. Sử dụng sự điều khiển đường đi cơ bản, tất cả sự kết nối đến mạng bên ngoài được chỉ đường thông qua firewall. Như những packet nhập vào firewall, tự động chúng được đổi hướng đến proxy đang chờ. Theo hướng này,firewall thực hiện rất tốt việc giả như host đích. Khi kết nối tạo ra firewall proxy , client applycation nghỉ rằng nó được kết nối đến server thật, nếu được phép, proxy applycation sau đó thực hiện hàm proxy chuẩn trong việc tạo kết nối thứ hai đến server thật
Proxy lớp ứng dụng thì đối nghị với proxy lớp circuuit: application_level proxy được thực thi ở lớp ứng dụng. Nó cung cấp cho từng dịch vụ riêng và interpret những dòng lệnh trong nghi thức đó. Một circuit_level proxy tạo nên một circuit giữa server và client không cần phải interpret những nghi thức này. Nói chung, application_level proxy sử dung modified client. Để tạo ra kết nối proxy, phải biết vị trí nào muốn kết nối đến. Một hybrid gateway đơn giản có thể chặn đứng kết nối, nhưng một proxy host chỉ có thể nhận kết nồima đề nghị với nó, và phải chỉ ra vị trí muốn kết nối. Một application_level proxy có thể nhận thông tin trong từng nghi thức riêng. Một circuit_level proxy không thể interpret theo từng nghi thức và cần phải có thông tin hổ trợ cho nó thông qua một cách nào khác. ưu điểm của circuit_level proxy server là ở đó nó cung cấp cho hầu hết các nghi thức khác nhau , hầu như circuit_level proxy cũng là proxy server chung cho tất cả các dạng nghi thức, tuy nhiên không phải tất cả các nghi thức đều dễ dàng được điều khiển bởi circuit_level proxy , khuyết điểm của circuit_level proxy là nó điều khiển những gì xảy ra thông qua proxy này như là packet filter, nó điều khiển những kết nối cơ bản dựa vào địa chỉ nguồn và địa chỉ đích và không thể xác định những lệnh đi qua nó là an toàn hoặc những sự kiện mà nghi thức đó mong muốn, circuit_level proxy dể dàng bị đánh lừa bởi những server setup lại những cổng gán đến những server khác.
Proxy chung thì đối nghịch với những proxy chuyên biệt: mặc dù “application_level” và “circuit_level” thường được dùng, nhưng đôi khi cũng phân biệt giữa “dedicated” và “generic” proxy server là server chỉ phục vụ một nghi thức đơn , generic proxy server là server phục vụ cho nhiền nghi thức. Thật ra, dedicated proxy server là application_level, và generic proxy server là circuit_level.
Intelligent proxy server: một proxy server có thể làm nhiều điều chứkhông phải chỉ chuyễn tiếp những yêu cầu, đó chính là một intelligent proxy server, vd: cern http proxy server caches data, vì vậy nhiều yêu cầu data không ra khỏi hệ thống khi chưa có sự xử lý ccủa proxy server. Proxy server (đặt biệt là application level server) có thể cung cấp login dễ dàng và điều khiển truy xuất tốt hơn, còn circuit proxy thường bị giới hạn bởi những khả năng này
Using proxying với những dịch vụ internet:vì proxy server chèn vào giữa sự kết nối client và server, nó phải được thích ứng với từng dịch vụ riêng, đội khi một số dịch vụ rất dễ với cách phục vụ bình thường nhưng lại rất khó khi thêm vào proxy
Source: collection, unknown
 


Vài nét về Proxy


GIỚI THIỆU CHUNG
Proxy cung cấp cho người sử dụng truy xuất internet với những host đơn. Những proxy server phục vụ những nghi thức đặt biệt hoặc một tập những nghi thức thực thi trên dual_homed host hoặc basion host. Những chương trình client của người sử dung sẽ qua trung gian proxy server thay thế cho server thật sự mà người sử dụng cần giao tiếp.
Proxy server xác định những yêu cầu từ client và quyết định đáp ứng hay không đáp ứng, nếu yêu cầu được đáp ứng, proxy server sẽ kết nối với server thật thay cho client và tiếp tục chuyển tiếp đến những yêu cầu từ clientđến server, cũng như đáp ứng những yêu cầu của server đến client. Vì vậy proxy server giống cầu nối trung gian giữa server và client
TẠI SAO TA PHẢI CẦN PROXY
Để đáp ứng những nhu cầu của người sử dụng khi cần truy xuất đến những ứng dụng cung cấp bởi internet nhưng vẫn đảm bảo được an toàn cho hệ thống cục bộ. Trong hầu hết những phương pháp được đaư ra để giải quyết điều này là cung cấp một host đơn để truy xuất đến internet cho tất cả những người sử dụng. Tuy nhiên, phương pháp này không phải là phương pháp giải quyết thỏa mản nhất bởi vì nó tạo cho người sử dung cảm thấy không thoải mái. Khi truy xuất đến internet thì họ không thể thực hiện những công việc đó một cách trực tiếp, phải login vào hual_homed host, thực hiện tất cả những công việc ở đây, và sau đó bằng cách nào đó chuyển đổi kết quả đạt được của công việc trở lại workstation sử hửu
Điều này trở nên rấ tồi tệ ở những hệ thống với nhiền hệ điều hành khác nhau, vd: nếu hệ thống là bastion_host nhưng riêng dual_host là unix.
Khi dual_home host được thiết kế trên mô hình không có proxy, điều đó sẽ khiến cho người sử dụng thêm bực bồiva đáng chú ý hơn là giảm đi những tiện ích mà intenet cung cấp, tồi tệ hơn là chúng thường không cung cấp một cách không an toàn và đầy đủ,khi một máy gồm nhiều người sử dụng tất nhiên độ an toàn của nó sẽ giảm, đặt biệt khi cố gắn bắt với vạn vật bên ngoài.
Proxy server gíup người sử dụng thoải mái hơn và an toàn cho dual homed host, thay thế yêu cầu của người sử dụng bằng cách gián tiến thông qua dual homed host. Hệ thống proxy cho phép tất cả những tương tác nằng dưới một hình thức nào đó. User có cảm giác làm việc trực tiếp với server trên internetmà họ thật sự muốn truy xuất
Proxy applycation chính là chương trình trên applycation level getaway firewall hành động trên hình thức chuyển đổi những yêu cầu người sử dụng thông qua firewall, tiến trình này được thực hiện trình tự như sau:
_ thành lập một kết nối applycation trên firewall.
_ proxy applycation thu nhận thông tin về việc kết nối và yêu cùa của user
_ sử dụng thông tin để xác nhận yêu cuầ đó được xác nhận không, nếu chấp nhận proxy sẽ tạo sự kết nối khác từ firewall đến máy đích
_ sau đó thực hiện sự giao tiếp trung gian, truyền dữ liệu qua lại giữa client và server
proxy system giải quyết được những rủi ro trên hệ thống bởi tránh user login vào hệ thống và ép buộc thông qua phần mềm điều khiển.
SỰ CẦN THIẾT CỦA PROXY
Proxy cho user truy xuất dịch vụ trên internet theo nghĩa trực tiếp. Với dual host homed cần phải login vào host trước khi sử dụng dịch vụ nào trên internet. Điều này thường không tiện lợi, và một số người trể nên thất vọng khi họ có cảm giác thông qua firewall, với proxy nó giải quyết được vấn đề này. Tất nhiên nó còn có những giao thức mới nhưng nói chung nó cũng khá tiện lợi cho user. Bởi vì proxy cho phép user truy xuất những dịch vụ trên internet từ hệ thống cá nhân của họ, vì vậy nó không cho phép packet đi trực tiếp giữa hệ thống sử dụng và internet. đường đi là giáng tiếp thông qua dual homed host hoặc thông qua sự kết hợp giữa bastion host và screening rounter.
Thực tế proxy hiểu được những nghi thức dưới, nên logging được thực hiện theo hướng hiệu quả đặc biệt, vd: thay vì logging tất cả thông tin thông qua đường truyền, một proxy FPT server chỉ log những lệnh phát ra và server đáp ứng mà nhận được. Kết quả này đơn giản và hửu dụng hơn rất nhiều.
NHỮNG KHUYẾT ĐIỂM CỦA PROXY
Mặc dù phần mềm prory có hiệu quả rộng rải những dịch vụ lâu đời và đơn giàn như FPT và Telnet, những phần mềm mới và ít được sử dụng rộng raãi thì hiếm khi thấy. Thường đó chính là sự chậm trể giữa thời gian xuất xuất hiện một dịch vụ mới và proxy cho dịch vụ đó, khoảng thời gian phụ thuộc vào phương pháp thiết kế proxy cho dịch vụ đó, điều này cho thấy khá khó khăn khi đưa dịch vụ mới vào hệ thống khi chưa có proxy cho nó thì nên đặt bên ngoài fire wall, bởi vì nếu đặt bên trong hệ thống thì đó chính là yếu điểm.
Đôi khi cần một proxy khác nhau cho mỗi nghi thức, bởi vì proxy server phải hiểu nghi thức đó để xác định những gì được phép và không được phép. Để thực hiện nhiệm vụ như là client đến server thật và server thật đến proxy client, sự kết hợp , install và config tất cả những server khác nhau đó có thể rất khó khăn
Những dịch vụ proxy thường sửa đổi chương trình client, procedure hoặc cả hai. Ngoại trừ một số dịch vụ được thiết kế cho proxying , proxy server yêu cầu sửa đổi với client hăọc procedure, mỗi sự sửa đổi có những bất tiện riêng của nó, không thể luôn luôn sử dụng công cụ có sẵn với những cấu trúc hiện tại của nó
Proxying dựa vào khà năng chèn vào proxy server giữa server thật và client mà yêu cầu tác động tương đối thẳn thắn cả hai.
Những dịch vụ proxy không bảo vệ cho hệ thống ứng với những nghi thức kém chất lượng. Như một giải pháp an toàn, proxying dựa vào những khả năng xác định những tác vụ trong nghi thức an toàn. Không phải tất cả các dịch vụ đều cung cấp theo khuynh hướng an toàn này, như nghi thức Xwindows cung cấp khá nhiều những tác vụ không an toàn.
PROXYING ĐÃ THỰC HIỆN NHƯ THẾ NÀO
Những chi tiếc trong việc proxying thực hiện như thế nào khác nhau từ dịch vụ này đến dịch vụ khác, khi setup proxying, có một vài dịch vụ thưc hiện dể dàng hoặc tự động, nhưng vài dịch vụ có sự chuyển đổi rất khó khăn. Tuy nhiện, trong hầu hết những dịch vụ ngoài yêu cầu những phần mềm proxy server tương ứng, trên client cũng cần phải có những yêu cầu như sau:
Custum client software: phần mềm loại này phải biết như thế nào để liên kết với proxy server thay server thật khi user yêu cầu và yêu cầu proxy server những gì server thật kết nối đến. Những phần mềm custom client thường chỉ có hiệu quả chỉ một vài platform
Vd: packet getaway từ Sun là một proxy packet cho FTP và Telnet, nhưng nó chỉ được sử dụng trên hệ thống SUN bởi vì nó cung cấp recompiled Sun binaries
Mặc dù nếu phần mềm hiệu quả cho platform tương ứ ng, nó cũng có thể không phải điều mà user mong muốn, vd: macintosch có hàng chục chương trình PTF client, một trong vài số đó có những giao diện khá ấn tượng với user, những phần khác có những đặc điểm hửu dụng khác. Anarchie là chương trình mà nó kết hợp một archie client và FPT client bên trong chương trình đơn, vì vậy user có thể tìm file với archie và dùng FPT để lất nó, tất cả với giao diện người sử dụng thích hợp, điều này sẽ không may mắn cho chúng ta nếu muốn hổ trợ proxy server.
Sử dụng những chuyển đổi client cho proxying không dễ dàng thuyết phục user. Trong hầu hết những hệ thống sử dụng client không chuyển đổi những kết nối bên trong và một số chuyển đổi chỉ với những kết nối bên ngoài.
Custom user procedure: user dùng phần mềm client chuẩn để giao tiếp với proxy server và nó kết nối với server thật, thay thế trực tiếp server thật.
Proxy server được thiết kế thực thi với phần mềm client chuẩn. Tuy nhiên, chúng yêu cuầ user theo những custom procedure. User trước tiên kết nối với proxy server và sau đó cung cấp proxy server tên host mà nó muốn kết nối đến. Bởi vì một vài nghi thức được thiết để chuyển những thông tinnày, user không phải nhớ tên proxy server nhưng củng phải nhớ tên host mà nó muốn giao tiếp.
Như thế nào để thực hiện công việc này, cần phải nắm được những thủ tục đặc trưng theo sau mỗi nghi thức.
Vd: với FTP, có thể user muốnn nhận một file từ anonymous FTP server, user cần thực hiện những bước sau:
1. sử dụng bất kỳ FTP client , user kết nối đến proxy server thay thế trực tiếp đến anonumous FTP server.
2. Tại dấu nhắc user name, trong việc thêm vào tên chỉ định muốn sử dụng, user phải chỉ định tên server thật muốn kết nối
CÁC DẠNG PROXY SYSTEM
Dạng kết nối trực tiếp
Phương pháp đầu tiên được sử dụngtrong kỹ thuật proxy là cho user kết nối trực tiếp đến firewall proxy, sau đó proxy hỏi user cgo địa chỉ host hướng đến, đó là một phương pháp brute force sử dụng bởi firewall một cách dể dàng, và đó cũng là nguyên nhân tại sao nó là phương pháp ít thích hợp.
Trước tiên, yêu cầu user phải biết địa chỉ của firewall, kế tiếp nó yêu cầu user nhập vào hai địa chỉ hai địa chỉ cho mỗi kết nối: địa chỉ của filewall và địa chỉ đích hướng đến. Cuối cùng nó ngăn cản những ứng dụng hoặc những nguyên bản trên máy tính của user điều đó tạo sự kết nối cho user, bởi vì chúng không biết như thế nào điều khiển những yêu cầu đặc biệt cho sự truyền thông với proxy
DẠNG THAY ĐỔI CLIENT
Phương pháp kế tiếp sử dụng proxy setup phải thêm vào những ứng dụng tại máy tính của user.
User thưc thi những ứng dụng đặc biệt đó với việc tạo ra sự kết nối thông qua firewall. User với ứng dụng đó hành động chỉ như những ứng dụng không sửa đổi. User cho địa chỉ của host hướng tới. Những ứng dụng thêm vào biết địa chỉ firewall từ file config cuc bộ, setup sự kết nối đến ứng dụng proxy trên firewall, và truyền cho nó địa chỉ cung cấp bởi người sử dụng. Phương pháp này rất khó hiệu quả và có khả năng che dấu người sử dụng, tuy nhiên, cần có một ứng dụng client thêm vào cho mỗi dịch vụ mạng là một đặt tính trở ngại.
PROXY VÔ HÌNH
Một phương pháp phát trỉnh gần đây cho phép truy xuất đến proxy, trong vài hệ thống firewall được biết như proxy vô hình.
Trong mô hình này, không cần có những ứng dụng thêm vào với user và không kết nối trực tiếp đến firewall hoặc biết rằng firewall có tồn tại. Sử dụng sự điều khiển đường đi cơ bản, tất cả sự kết nối đến mạng bên ngoài được chỉ đường thông qua firewall. Như những packet nhập vào firewall, tự động chúng được đổi hướng đến proxy đang chờ. Theo hướng này,firewall thực hiện rất tốt việc giả như host đích. Khi kết nối tạo ra firewall proxy , client applycation nghỉ rằng nó được kết nối đến server thật, nếu được phép, proxy applycation sau đó thực hiện hàm proxy chuẩn trong việc tạo kết nối thứ hai đến server thật
Proxy lớp ứng dụng thì đối nghị với proxy lớp circuuit: application_level proxy được thực thi ở lớp ứng dụng. Nó cung cấp cho từng dịch vụ riêng và interpret những dòng lệnh trong nghi thức đó. Một circuit_level proxy tạo nên một circuit giữa server và client không cần phải interpret những nghi thức này. Nói chung, application_level proxy sử dung modified client. Để tạo ra kết nối proxy, phải biết vị trí nào muốn kết nối đến. Một hybrid gateway đơn giản có thể chặn đứng kết nối, nhưng một proxy host chỉ có thể nhận kết nồima đề nghị với nó, và phải chỉ ra vị trí muốn kết nối. Một application_level proxy có thể nhận thông tin trong từng nghi thức riêng. Một circuit_level proxy không thể interpret theo từng nghi thức và cần phải có thông tin hổ trợ cho nó thông qua một cách nào khác. ưu điểm của circuit_level proxy server là ở đó nó cung cấp cho hầu hết các nghi thức khác nhau , hầu như circuit_level proxy cũng là proxy server chung cho tất cả các dạng nghi thức, tuy nhiên không phải tất cả các nghi thức đều dễ dàng được điều khiển bởi circuit_level proxy , khuyết điểm của circuit_level proxy là nó điều khiển những gì xảy ra thông qua proxy này như là packet filter, nó điều khiển những kết nối cơ bản dựa vào địa chỉ nguồn và địa chỉ đích và không thể xác định những lệnh đi qua nó là an toàn hoặc những sự kiện mà nghi thức đó mong muốn, circuit_level proxy dể dàng bị đánh lừa bởi những server setup lại những cổng gán đến những server khác.
Proxy chung thì đối nghịch với những proxy chuyên biệt: mặc dù “application_level” và “circuit_level” thường được dùng, nhưng đôi khi cũng phân biệt giữa “dedicated” và “generic” proxy server là server chỉ phục vụ một nghi thức đơn , generic proxy server là server phục vụ cho nhiền nghi thức. Thật ra, dedicated proxy server là application_level, và generic proxy server là circuit_level.
Intelligent proxy server: một proxy server có thể làm nhiều điều chứkhông phải chỉ chuyễn tiếp những yêu cầu, đó chính là một intelligent proxy server, vd: cern http proxy server caches data, vì vậy nhiều yêu cầu data không ra khỏi hệ thống khi chưa có sự xử lý ccủa proxy server. Proxy server (đặt biệt là application level server) có thể cung cấp login dễ dàng và điều khiển truy xuất tốt hơn, còn circuit proxy thường bị giới hạn bởi những khả năng này
Using proxying với những dịch vụ internet:vì proxy server chèn vào giữa sự kết nối client và server, nó phải được thích ứng với từng dịch vụ riêng, đội khi một số dịch vụ rất dễ với cách phục vụ bình thường nhưng lại rất khó khi thêm vào proxy
Source: collection, unknown
 


Tìm hiểu về wingate


1. WinGate là gì?

WinGate là một chương trình đơn giản cho phép bạn chia các kết nối ra. Thí dụ: bạn có thể chia sẻ 1 modem với 2 máy.
WinGate dùng với nhiều proxy khách nhau có thể che giấu bạn.

2. Mặc định sau khi cài đặt


Khi bạn cài WinGate bình thường, không thay đổi thông số gì thì sẽ có một số mặc định:

Quote
Port    | Service
23        Telnet Proxy Server - This is default and running right after install.
1080     SOCKS Server - This once setup via GateKeeper has no password until you set one.
6667     IRC Mapping - This once setup via GateKeeper has no password until you set one.

3. Port 23: Telnet Proxy

Proxy sẽ chạy ngay sau khi bạn hoàn thành cài đặt và làm mọi thứ trở nên tồi tệ nếu không có mật mã sau khi cài đặt và không đòi hỏi bạn là người duy nhất. Nhiều quản trị hệ thống không biết việc này và cũng không nghĩ sẽ đặt mật mã cho nó và đây là nơi xuất hiện trục trặc.

Telnet proxy cũng thật sự đơn giản. Bạn telnet trên cổng 23 trên máy chủ chạy WinGate telnet proxy và bạn sẽ có dấu nhắc WinGate> Tại dấu nhắc này bạn đánh vào server, một khoảng trống và cổng bạn muốn kết nối vào.
Thí dụ:
Quote
telnet wingate.net
Connected to wingate.net

WinGate> victim.com 23


Thí dụ này cho thấy một ai đang dùng telnet vào WinGate server và sau đó từ WinGate server đó telnet tới victim.com vì vậy trên log của victim.com sẽ hiện ra IP của wingate (wingate.net) và vì vậy có thể giữ IP của mình bí mật.

4. Port 1080: SOCKS Proxy


Socks proxy không được cài đặt mặc định nhưng ngay sau khi dùng GateKeeper sẽ cài đặt nó. Việc cài đặt này không cần password, trừ khi bạn có đặt. Nếu bạn quen với socks bạn có thể biết nhiều việc có thể làm với nó.
5. Port 6667: IRC Proxy

IRC proxy cũng giống như khi chúng ta dùng wingate telnet proxy bounce tới irc server trừ khi irc proxy đã được thiết lập để đến một server. Nó không được thiết lập để chạy sau khi cài đặt nhưng sau khi bạn cài sẽ không cần password, trừ khi bạn có đặt.
6. Làm thế nào để tìm và sử dụng WinGate?

Tìm WinGates cũng rất dễ làm. Nếu bạn muốn tìm IP WinGates tĩnh (IP không đổi) thì đến yahoo hay một trang tìm kiếm cable modem. Tìm kiếm cable modems vì nhiều người dùng cable modems có WinGate để họ có thể chia sẻ đường truyền rộng của nó cable modems cho những máy khác trong nhà. Một công ty cable modem lớn là Cox Cable. Trang web của họ có thể tìm thấy ở <a href="www.home.com" target='_blank'>www.home.com</a>. The Cox Cable có IP trong khoảng 24.1.X.X.
Bạn có thể dùng Port hay Domain scanners và scan Port 1080, tên gọi là SOCKS Proxy, đây cũng là một cách đơn giản để tìm WinGate.
Thí dụ:
24.1.67.1 chỉ đến c224084-a.frmt1.sfba.home.com mà tại đó chúng ta biết sfba = San Fransico Bay Area hay cái gì gần như vậy.
Đó là cách tìm IP WinGates tĩnh. Để tìm IP động (IP thay đổi mỗi lần user kết nối vào internet) của WinGates cũng không khó chút nàol. Hầu hết tất cả ISP lớn và nhỏ đều có user dùng WinGate. Bạn cần phải biết định dạng của ISP's dynamic ppp addresses hoặc bạn có thể dùng IRC (Internet Relay Chat). Giả sử bạn có ppp IP của  armory-us832.javanet.com. Bây giờ bạn dns IP đó và có 209.94.151.143. Bây giờ lấy IP đó và đưa nó vào domain scanner program.
Thí dụ: Domscan có thể tìm thấy tại Rhino9 web site (<a href="rhino9.abyss.com" target='_blank'>rhino9.abyss.com</a>). Ok, bây giờ bạn đã có domscan. Chạy domscan và có một box để đặt IP và port để scan. WinGate telnet proxy theo mặc định chạy trên cổng 23. Vì vật đặt 209.94.151.143 vào trong box đầu tiên trong domscan và 23 trong box thứ 2, sau đó click vào start. Ta có được kết quả:

209.94.151.2
209.94.151.4
209.94.151.6
209.94.151.10
209.94.151.8
209.94.151.73
209.94.151.118
209.94.151.132

Bây giờ kiểm tra từng cái để tìm WinGate prompt. Để làm vật ta telnet tới 209.94.151.2 trên cổng 23 và nếu nó hiện WinGate> khi chúng ta kết nối thì nó là WinGate. Nếu không chúng ta làm tiếp địa chỉ kế tiếp có thể là 209.94.151.4. Chúng ta làm như vậy cho đến hết danh sách IP.
Ghi chú: Nếu chúng ta scan dynamic IP WinGates nếu số cuối cùng của IP càng lớn thì hy vọng nó là IP của WinGate càng lớn. Thí dụ: Cơ hội 209.94.151.132 là WinGate lớn hơn 209.94.151.2.

Tìm hiểu về "Traceroute"