|
|
Bạn đăng nhập bằng remote hay local vậy?
Bồ thử chỉnh lại phần User Rights Assignment cho user đó trong Security Policy của AD xem sao: http://msdn2.microsoft.com/en-us/library/ms813877.aspx
|
|
|
Có một vài cách khác để send mail bên cạnh sử dụng giao thức SMTP, như Sendmail (http://en.wikipedia.org/wiki/Sendmail) hoặc Phpmail
|
|
|
Chi tiết về SMTP em xem ở đây http://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
SMTP là giao thức gửi mail qua port 25, được mail server sử dụng. Nếu em disable SMTP service trên IIS sẽ không gửi mail được (bằng giao thức này), ko ảnh hưởng đến hoạt động khác của IIS.
|
|
|
Không biết thì chịu khó học tập để biết chứ có gì là "ngu" đâu em. Biết rồi mà cố tình nói sai làm sai để người khác gánh chịu hậu quả mới là "ngu" :lol
Các máy tính trên mạng (LAN, WAN, Internet) giao tiếp với nhau qua các cổng dịch vụ (port), mỗi cổng đặc thù cho loại dịch vụ tương ứng.
Trên Windows bạn có thể xem nội dung file C:\WINDOWS\system32\drivers\etc\services sẽ liệt kê các cổng và dịch vụ tương ứng.
Vd:
Code:
# <service name> <port number>/<protocol> [aliases...] [#<comment>]
#
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Active users
systat 11/tcp users #Active users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Quote of the day
qotd 17/udp quote #Quote of the day
chargen 19/tcp ttytst source #Character generator
chargen 19/udp ttytst source #Character generator
ftp-data 20/tcp #FTP, data
ftp 21/tcp #FTP. control
telnet 23/tcp
smtp 25/tcp mail #Simple Mail Transfer Protocol
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource #Resource Location Protocol
nameserver 42/tcp name #Host Name Server
nameserver 42/udp name #Host Name Server
nicname 43/tcp whois
domain 53/tcp #Domain Name Server
domain 53/udp #Domain Name Server
bootps 67/udp dhcps #Bootstrap Protocol Server
bootpc 68/udp dhcpc #Bootstrap Protocol Client
tftp 69/udp #Trivial File Transfer
gopher 70/tcp
finger 79/tcp
http 80/tcp www www-http #World Wide Web
kerberos 88/tcp krb5 kerberos-sec #Kerberos
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #NIC Host Name Server
iso-tsap 102/tcp #ISO-TSAP Class 0
rtelnet 107/tcp #Remote Telnet Service
pop2 109/tcp postoffice #Post Office Protocol - Version 2
pop3 110/tcp #Post Office Protocol - Version 3
sunrpc 111/tcp rpcbind portmap #SUN Remote Procedure Call
sunrpc 111/udp rpcbind portmap #SUN Remote Procedure Call
auth 113/tcp ident tap #Identification Protocol
uucp-path 117/tcp
nntp 119/tcp usenet #Network News Transfer Protocol
ntp 123/udp #Network Time Protocol
epmap 135/tcp loc-srv #DCE endpoint resolution
epmap 135/udp loc-srv #DCE endpoint resolution
netbios-ns 137/tcp nbname #NETBIOS Name Service
netbios-ns 137/udp nbname #NETBIOS Name Service
netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service
netbios-ssn 139/tcp nbsession #NETBIOS Session Service
imap 143/tcp imap4 #Internet Message Access Protocol
pcmail-srv 158/tcp #PCMail Server
snmp 161/udp #SNMP
snmptrap 162/udp snmp-trap #SNMP trap
print-srv 170/tcp #Network PostScript
bgp 179/tcp #Border Gateway Protocol
irc 194/tcp #Internet Relay Chat Protocol
ipx 213/udp #IPX over IP
ldap 389/tcp #Lightweight Directory Access Protocol
https 443/tcp MCom
https 443/udp MCom
microsoft-ds 445/tcp
microsoft-ds 445/udp
kpasswd 464/tcp # Kerberos (v5)
kpasswd 464/udp # Kerberos (v5)
isakmp 500/udp ike #Internet Key Exchange
exec 512/tcp #Remote Process Execution
biff 512/udp comsat
login 513/tcp #Remote Login
who 513/udp whod
cmd 514/tcp shell
syslog 514/udp
printer 515/tcp spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp #Extended File Name Server
router 520/udp route routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp #For emergency broadcasts
uucp 540/tcp uucpd
klogin 543/tcp #Kerberos login
kshell 544/tcp krcmd #Kerberos remote shell
new-rwho 550/udp new-who
remotefs 556/tcp rfs rfs_server
rmonitor 560/udp rmonitord
monitor 561/udp
ldaps 636/tcp sldap #LDAP over TLS/SSL
doom 666/tcp #Doom Id Software
doom 666/udp #Doom Id Software
kerberos-adm 749/tcp #Kerberos administration
kerberos-adm 749/udp #Kerberos administration
kerberos-iv 750/udp #Kerberos version IV
kpop 1109/tcp #Kerberos POP
phone 1167/udp #Conference calling
ms-sql-s 1433/tcp #Microsoft-SQL-Server
ms-sql-s 1433/udp #Microsoft-SQL-Server
ms-sql-m 1434/tcp #Microsoft-SQL-Monitor
ms-sql-m 1434/udp #Microsoft-SQL-Monitor
wins 1512/tcp #Microsoft Windows Internet Name Service
wins 1512/udp #Microsoft Windows Internet Name Service
ingreslock 1524/tcp ingres
l2tp 1701/udp #Layer Two Tunneling Protocol
pptp 1723/tcp #Point-to-point tunnelling protocol
radius 1812/udp #RADIUS authentication protocol
radacct 1813/udp #RADIUS accounting protocol
nfsd 2049/udp nfs #NFS server
knetd 2053/tcp #Kerberos de-multiplexor
man 9535/tcp #Remote Man Server
|
|
|
IDR_MAINFRAME là resource (ID) ngầm định của MFC framework. Ko hiểu bạn muốn bỏ để làm gì vậy?
|
|
|
cafe_nau wrote:
Cho em hỏi địa chỉ MAC do đâu mà có, có phải nó do modem sinh ra ko. Nếu đúng vậy thì đỏi modem là nó cũng thay đổi à?
Địa chỉ MAC (Media Access Control) được gọi là địa chỉ vật lý không trùng lặp được nhà sản xuất chỉ định và cài đặt sẵn cho các interface của các thiết bị mạng nói chung chứ ko riêng gì modem.
Em có thể xem thêm tại đây: http://en.wikipedia.org/wiki/MAC_address
|
|
|
Số là tui đang gặp rắc rối (do chưa hề lập trình GUI trên X-Windows Linux bao giờ) với yêu cầu lập trình vẽ một hình tròn (circle) ko tô màu hoặc đường thẳng (line) trên nền X của Linux. Hình vẽ phải nằm xuất hiện trên tất cả các ứng dụng hiện hành và ko làm ảnh hưởng đến hoạt động của ứng dụng bên dưới. Thư viện dùng là X11.
Bạn nào có kinh nghiệm vui lòng chia xẻ nhé.
Trên Windows thì ko vấn đề gì với yêu cầu tương tự vẽ 1 đồng hồ 3 kim chạy nổi và trong suốt trên tất cả các ứng dụng các của Windows desktop.
Cảm ơn.
|
|
|
knonk wrote:
Mình nghĩ là hoàn toàn có thể được vì một số chương trình như : kapasky,deepfreze, hay explore của windows đã chạy tước khi người dùng logon vào đấy thôi.Có điều họ đã làm điều đó như thế nào ấy nhỉ ?
Trong Windows, 1 service chạy dưới quyền SYSTEM sẽ hoạt động trước khi các user logon vào hệ thống (Đây là cách mà các Windows antivirus hay dùng). Cách khác là viết dạng device driver chạy ở (user mode hay kernel mode).
|
|
|
Trích lại nội dung trong sách Security+:
DAC
Discretionary access control is used by the owner of a file to restrict a user's access to that file. With DAC, an access control list (ACL) is maintained that lists the users with access and what type of access they have. ACLs can be stored as part of the file, in a file, or in a database.
You need to be aware of the many risks associated with DAC. These risks are inherent because there is no centralized administration, as each file owner controls the access level to his or her personal files. Some owners might not be security conscious, and as a result, they might either inadvertently or intentionally allow all users to modify any file they own. Some of the risks that you must be aware of and will have to mitigate include the following:
Software might be executed or updated by unauthorized personnel.
Confidential information might be accidentally or deliberately compromised by users who are not intended to have access.
Auditing of file and resource accesses might be difficult.
The assumption of DAC is that the owner or administrator of the information has the knowledge, skill, and ability to limit access appropriately and control who can see or work with the information.
Managing Users with Groups
On a large network or a small one, one of your tasks when managing a secure environment is to provide users with access to the resources they need. With the number of computers on a corporate network, and the number of users that need access to networked resources, managing access control can be a challenge. To manage users in this environment, you must manage groups of users as opposed to individual users by grouping users together and assigning permissions to groups rather than individuals.
With discretionary authentication, the ACL can become quite large if individual users are added. This can become difficult to manage and can impact the overall system performance as well. In addition, as users leave or change positions, their access capabilities change. Using groups with intuitive names to populate ACLs and adding users to the groups is a better, more secure management technique.
MAC
Mandatory access control is a nondiscretionary control also known as multilevel security. You classify all users and resources and assign a security label to the classification. Access requests are denied if the requestor's security label does not match the security label of the resource. MAC is typically used only by organizations with high security requirements and clear policies and procedures, such as the military.
A classification level specifies the level of trust associated with the resource, and there are three major classification levels: top secret, confidential, and unclassified. Classification levels have an implicit level of trust with higher classifications. For example, confidential classification has an implicit trust with top secret; therefore a person with top secret access also has access to resources that are labeled as confidential.
Access is granted to the user if his or her classification is equal to or higher than the classification of the resource he or she wishes to access. MAC techniques reduce the need for you to maintain ACLs because the access decision logic is built into the classification hierarchy.
Although MAC and RBAC assume a set of formal rules, they differ in the management approach. With MAC, information is categorized according to sensitivity and not subject matter. Data about the same general subject matter can have multiple sensitivity ratings. People and processes within this type of management structure are determined by the kinds of sensitivity levels they are allowed to access.
RBAC
In role-based access control, information is categorized according to subject matter, which might reflect some sensitivity criteria inherent in the environment. Persons and processes are identified for access to the information by the role they play within the enterprise. For example, people in the budget department could access and use sensitive budget data, whereas people in other parts of the enterprise would be denied access to such information.
RBAC is an alternative to DAC and MAC, giving you the ability to specify and enforce enterprise-specific security policies in a way that maps naturally to an organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are given to users in that role. You can assign a collection of users to a single role. For example, you might assign an administrative role to one or more system administrators responsible for maintaining your enterprise server.
Roles are mapped to a particular resource or a particular user group. When roles are mapped to a resource, the resource name defined in the role is verified and then it is determined if access is permitted to proceed. When roles are mapped to a group, the role group is compared with the group associated with a resource to determine whether the operation is permitted to proceed. Such role-based access control requires that a list of roles be maintained and that mappings from role to user or user group be established
Ngoài ra nên tham khảo thêm tại đây:
http://en.wikipedia.org/wiki/Mandatory_Access_Control
http://en.wikipedia.org/wiki/Discretionary_access_control
http://en.wikipedia.org/wiki/Role-Based_Access_Control
Bạn không hiểu chổ nào vậy?
|
|
|
RFC 793 nói rằng các data kèm trong giai đoạn handshake sẽ được kèm vào data stream của các request tiếp theo sau handshare. Đây là chiêu để tránh bị IDS dòm ngó vì nó sẽ ko kiểm tra các dữ liệu "thừa" này. Nhiều cái 4 bytes cũng chứa được khối thông tin đấy )
|
|
|
channhua wrote:
@zorro: Anh biết website nào học lập trình c/c++ và cấu trúc dữ liệu, + giải thuật không ?
học mí cái java/net/php thì nhiều site cái này sao khó kiếm dữ ?
Anh nghĩ tốt nhất em nên tham khảo các sách liên quan trước, vì chúng nên đầy đủ và cơ bản. Các website thường dùng để thảo luận nhiều hơn.
Một số site có thể có ích như:
http://www.codeguru.com
http://www.codeproject.com
và http://www.google.com
|
|
|
Khi một thiết bị mạng hoạt động ở layer 2 (switch, ..) muốn truyền các frame đến target nào đó, nó cần biết MAC address của target đó. Các MAC address sẽ được device lưu trữ để sử dụng lần sau. Khi nhận được gói tin từ layer 3 (IP), nếu chưa có MAC tương ứng với IP trên, switch sẽ gửi ra xung quanh câu hỏi "MAC address nào có IP trên?". Khi đó device nào có IP trùng khớp sẽ trả lời kèm theo MAC tương ứng. Khi đó switch sẽ cập nhật vào danh sách MAC của mình.
Nguyên nhân có sự trùng lặp "giả" như bạn nêu có thể là do có ai đó đã gửi các gói tin ARP reply kèm MAC giả mạo cho 1 IP nào đó. Thao tác flood các thiết bị bằng các ARP reply có thể gây "nhầm lẫn" đối với các switch có perfomance yếu, dẫn đến việc cập nhật lại danh sách với MAC giả. Thao tác này được gọi là ARP Poisoning hay ARP Spoofing, áp dụng để giả một thiết bị trên các mạng sử dụng switch.
Xem thêm:
http://en.wikipedia.org/wiki/Address_Resolution_Protocol
http://en.wikipedia.org/wiki/ARP_spoofing
|
|
|
Bạn xem bài này: http://www.cprogramming.com/faq/cgi-bin/smartfaq.cgi?id=1043284376&answer=1044841143
|
|
|
Thằng explorer.exe đó là của Windows OS đó em, nó cung cấp shell cho người dùng tương tác với máy tính. Thông thường ứng dụng này nằm ở C:\Windows. Em có thể dùng trình Process Explorer tại http://www.sysinternals.com để kiểm tra.
Trong trường hợp em làm thao tác có nguy hại đến nó (như install software linh tinh, virus, ...) thì nó sẽ hoạt động không đúng nữa và kết quả đương nhiên sẽ ảnh hưởng đến thao tác của em.
Một số cách khắc phục nhẹ nhàng như sau:
- Sử dụng các anti-virus, anti-spyware để tìm diệt virus, spyware
- Loại bỏ các software linh tinh ko cần thiết
- Kiểm tra dung lượng bộ nhớ vật lý (RAM) và ảo (pagefile).
- ....
Nếu nhẹ ko được thì cách nặng nhất là cài lại Windows.
|
|
|
|
|
|
|