|
|
Quên anh nhầm, Nội bài có Wifi, nhưng không vào in tờ nét được.
quanta wrote:
belenba wrote:
Gần đây máy mình lúc nào khi bật quét các mạng WIFI thì luôn xuất hiện kèm một Connection tên là
Free Public Wifi - computer to computer unsecured
Mình tìm hiều thì mọi người ờ trên internet ( mạng nc ngoài ) bảo là đây mà một dạng mạng gì đó của M$ để quảng cáo.
Mong các bạn chỉ giúp mình cách tắt nó đi, vì mình cứ scan là thấy nó.
http://www.wlanbook.com/free-public-wifi-ssid/
Dạo này chú trả lời vắn tắt quá nhỉ
|
|
|
belenba wrote:
Mình tìm hiều thì mọi người ờ trên internet ( mạng nc ngoài ) bảo là đây mà một dạng mạng gì đó của M$ để quảng cáo.
Mong các bạn chỉ giúp mình cách tắt nó đi, vì mình cứ scan là thấy nó.
Ở đâu mà chẳng có những mạng miễn phí có thể do tổ chức hay cá nhân nào đó vô tình hay cố ý lập ra, VN cũng ở các quán cafe người ta lắp cho khách đến uống sử dụng ( trừ hai sân bay HN và HCM thì chẳng có mạng - đúng là hâm nhất ).
Bạn không kết nối vào thì không sao cả chứ muốn tắt nó thì chịu khó đi tìm cái dây nguồn hay công tắc của nó ( cẩn thận không bị đánh )
@quanta : link đấy để làm gì thế
|
|
|
Em có thể sử dụng SMTPDIAG để check thử đường đi xem có manh mối gì không
http://www.microsoft.com/downloads/details.aspx?familyid=BC1881C7-925D-4A29-BD42-71E8563C80A9&displaylang=en
Đọc kỹ hướng dẫn trước khi sử dụng
/V = enables Verbose Mode and shows some more details which are hidden in Standard Mode.
[-d target DNS] = This parameter is optional. The IP address of the target DNS server can be specified in order to look up remote MX records. This is often configured as an external DNS server in Exchange. An external DNS can be configured at the Exchange virtual server level but not for the Internet Information Services SMTP service.
http://www.msexchange.org/tutorials/SMTPDIAGdiagnose-Exchange-2003-SMTP-DNS.html
|
|
|
Đang ngủ trưa có thằng cu em cứ gọi ý ới rồi vứt cho cái Link hỏi han linh tinh, đành vào ngó nghiêng xem có anh sẽ gì không, ai ngờ lại là cái này. Ghét nó quá đi, đã trót vào ngó nghiêng vậy.
Hi Thắng, để anh túm lại cho chú các thông tin xem có đúng ý chú không nhé
Giữa công ty tôi email dạng @aaa.com ( tạm gọi công ty A ) và công ty đối tác email dạng @bbb.com ( tạm gọi công ty B ) gửi tới nhau xác xuất nhận chỉ vào khoảng 30%.
Cảm nhận , hay dùng công cụ gì mà đo được để biết là 30? ( Cái này cũng không quan trọng lắm, hỏi chơi thôi )
Công ty tôi đang sử dụng 03 mail exchange 2003 SP2.
Mail Server bên tôi chạy 03 con. 1 là Master 2 là Member cluster với nhau.
Mail Server của công ty tôi có 3 con. 1 back end nằm trong core và 2 font end nằm phía ngoài.
Giữa back end và font end có 1 firewall
Tại đây những email gửi ra ngoài ( bên ngoài domain @aaa.com ) sẽ được chuyển tới backend và sử dụng DNS để route đi.
IP WAN cho Mail Server được trỏ thẳng vào con backend này.
Ở đây có mấy cái nhầm lẫn mà anh tô đỏ ( có lẽ Thắng vội quá nên nhầm ). Hoặc nếu không thì việc thiết lập hệ thống có mistake.
Trong hệ thống Exchange các con FE sẽ chịu trách nhiệm giơ mặt lên Net và nó sẽ là thằng chuyển mail đi. =>
Chính vì thế nên để đảm bảo hệ thống High Avail người ta có thể dùng 2 con FE, ngoài ra còn có tác dụng share tải nữa ( LB ). Để làm LB người ta có thể dùng ngay cơ chế round robin trong Windows, khai các bản ghi mx có độ ưu tiên bằng nhau hay khác nhau ( MX preference ), hoặc dùng các thiết bị phần cứng làm nhiệm vụ Load Balancing ( F5.com)
=> IP WAN sẽ được gán cho các con FE hoặc thiết bị share tải ...
Các con BE chỉ chịu trách nhiệm chuyển các mail trong nội bộ và nó chính là nơi lưu giữ các mailbox. Nếu mail nội bộ nó sẽ đi thẳng từ mailBox của người này sang người khác ( nếu sử dụng Exchange client ) mà không qua FE. Nếu Email cần đi ra ngoài nếu dùng routing group nó sẽ đẩy mail ra một con FE, nếu không được nó sẽ chuyển ra con FE kia, sau một khoảng thời gian không được nó lại chuyển lại, nếu theo cơ chế smart Host thì nó đẩy mail ra đúng địa chỉ quy định cho con FE
Nguyên tắc hoạt động của mail trong một hệ thống Mail Exchange giữa những con FE và BE là có thể sử dụng routing group hoặc smart host. Không biết hệ thống của Thắng sử dụng cơ chế nào để chuyển mail giữa các con này. ( Đó là một vấn đề cần quan tâm nếu hệ thống lớn, phân tán .... )
Công ty đối tác của tôi dùng email Lotus của IBM.
Cái này thực ra cũng sẽ không cần quan tâm nhiều lắm chỉ cần quan tâm đến hệ thống chặn spam ( nếu có ) trên hệ thống của đối tác. Thông thường một cách chống spam người ta hay sử dụng một cách khá đơn giản nhưng hiệu quả là thiết lập việc query ngược lại bản ghi mx của một tên miền để kiểm tra xem tên miền có thật không, IP tĩnh hay IP động, nếu chưa khai bản ghi mx thì có thể sẽ bi reject ngay từ câu lệnh helo.
Nếu đúng như những gì Thắng nói thì có thể là hệ thống đã bị thiết lập sai và khi mail đi từ con BE thẳng ra có thể không biết cách đi ra => luẩn quẩn trong hệ thống.
Hoặc cũng có thể nó đi ra được và hệ thống bên đối tác sử dụng chế độ kiểm tra bản ghi mx, thấy không hợp lệ => ghi spam, reject mail
=> Ở đây Thắng chỉ cần kiểm tra bên em xem đã khai bản ghi mx chưa
=> Yêu cầu đối tác đưa tên miền của mình vào Whitelist, đồng thời đưa tên miền của đối tác vào danh sách Whitelist của hệ thống mình.
Bonus :
Nguyên tắc bảo mật sẽ không bao giờ cho nối thẳng từ ngoài vào Core như thế, FE phải đặt ở DMZ, giữa FE và BE đã có FW rồi thì cũng cần quan tâm đến việc mở port nào vì khi cần xác thực User nó sẽ phải nối vào AD sử dụng thêm một số thứ nhằm xác định đúng U/p.
|
|
|
Thôi chết
Trung tâm Phần mềm và Giải pháp An ninh mạng – gọi tắt là Trung tâm An ninh mạng Bkis - là Trung tâm tiên phong trong lĩnh vực nghiên cứu, triển khai phần mềm và các giải pháp an ninh mạng tại Việt Nam
Mulan vào xin lỗi các anh đi
|
|
|
nbthanh wrote:
GET lần đầu tiên --> 1 session mới được tạo --> cũng có thể xem là thay đổi.
Đây đang nói đến trường hợp là khi vào một trang rồi F5 liên tục, tức là trừ lần đầu tiên ( sau khi tạo lập ra session )ra thì các lần sau việc xử lý khi User ấn F5 có thể coi như rất nhỏ => 1 người vào một trang mà ấn F5 liên tục thì không coi là DoS được. Chỗ này nói nhau về phương thức GET vì khi ấn F5 chính là sử dụng GET để lấy thông tin từ server về.
Vậy nếu 1000 IP request tá lả liên miên và mỗi lần GET kẻ tấn công đều gởi thông tin lên server kiểu "tôi lần đầu tiên ghé thăm đây" thì session mới sẽ được tạo liên tục. Server mà yếu là cũng có thể sụm lắm.
Cái này tất nhiên khác giữa việc một nghìn người vào và một người vào ấn F5 liên tục 1000 lần vì cơ chế xử lý khác nhau.
Theo lão nếu một server cứ cho là có đủ sức chịu đựng được kết nối đồng thời được 2000 connection và giả sử có đúng 1000 thằng coi như về lý thuyết kết nối đồng thời và sử dụng FF với thiết lập trong config là 32 đi sau khi vào xong nó cứ ấn F5 liên tục thì con server ( 32000 kết nối ) sẽ bị die à
|
|
|
nbthanh wrote:
Phuongdong wrote:
c0mm3nt wrote:
- Ừ, thì mình nói rõ vậy, bạn mở 1 trang web bằng browser, thì browser sẽ gửi 1 http request đến webserver đó. Mỗi lần ấn refresh, browser lại 1 lần gửi 1 http request đến webserver. Có điều theo mình mỗi lần gửi http request bằng browser (ấn refresh chẳng hạn) thì nó sẽ đợi http response của webserver trả về.
Khi người dùng vào một Link và tha hồ F5 cũng không có ảnh hưởng gì xấu đâu vì lúc đó nó GET thông tin về , bạn có thể đọc thêm thông tin về POST và GET. Chỉ có POST mới gửi requet đến server thôi.
Thì client cũng phải gởi cái gì lên để báo cho server biết là: "giờ tao GET info về nhá" chứ
hehehe, viết ngắn gọn quá cũng bị soi ( hóa ra vẫn đọc mà không chịu vào buôn )
@c0mm3nt : ở đây mình đang nói đến trườnng hợp bạn nói khi vào một trang nếu F5 liên tục thì việc đấy sẽ không coi như một hành động tấn công DoS. Vì khi đó bạn sử dụng GET mà GET thì không làm thay đổi nội dung trên server nên có thể nói là server cũng sẽ không bị ảnh hưởng gì => Không thể nói vào một trang cứ ấn F5 liên tục là bị coi là đang DoS được.
Chỉ có POST thì mới gửi một request làm thay đổi gì đó trên server và server sẽ phải xử lý => sử dụng phương thức này để DoS
|
|
|
c0mm3nt wrote:
- Ừ, thì mình nói rõ vậy, bạn mở 1 trang web bằng browser, thì browser sẽ gửi 1 http request đến webserver đó. Mỗi lần ấn refresh, browser lại 1 lần gửi 1 http request đến webserver. Có điều theo mình mỗi lần gửi http request bằng browser (ấn refresh chẳng hạn) thì nó sẽ đợi http response của webserver trả về.
Khi người dùng vào một Link và tha hồ F5 cũng không có ảnh hưởng gì xấu đâu vì lúc đó nó GET thông tin về , bạn có thể đọc thêm thông tin về POST và GET. Chỉ có POST mới gửi requet đến server thôi.
c0mm3nt wrote:
Nếu bạn có 10 000 máy tính, mỗi máy 1 giây ấn refresh trang web 1 lần thì chắc cũng tương tự dùng 1000 zoombie, mỗi zoombie request 10 gói tin 1 giây mà thôi (gói tin = gói http request)
Có dùng FF không ? có sử dụng about:config không ? Có bao giờ thay đổi cái này không ?
network. http. max-connections Integer Determines the maximum number of simultaneous HTTP connections. Default value is 24. Valid values are between 1 and 65535 inclusive.
network. http. max-connections-per-server Integer Determines the maximum number of simultaneous HTTP connections that can be established per host. If a proxy server is configured, then the server is the proxy server. Default value is 8. Valid values are between 1 and 255 inclusive.
|
|
|
Hay rồi đây, không hiểu có ai đọc mấy cái nói chuyện với rookie của con ma lé không, loạt bài nói về DDoS HVA ngày xưa không nhỉ.
http://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html
@c0mm3nt : Câu bạn nói mình không hiểu lắm
|
|
|
vipbk09 wrote:
Bác Quảng quả là xuất chúng. BKIS quả là trung tâm an ninh mạng hàng đầu
Họ giăng bẫy để bắt thủ phạm đấy các bác http://www.thanhnien.com.vn/News/Pages/200841/20081010232252.aspx
MK, sao thằng này có da mặt dày thế không biết
http://vnexpress.net/GL/Vi-tinh/Hacker-Virus/2008/10/3BA07259/
Chết thật, cứ đọc báo thế này mình chắc bỏ nghề về đi buôn hạt giống rau cải bán chẳng mấy chốc mà giầu. Như này nó gọi là bia kèm mực ở những năm 80 đầu thập kỷ
1- Nhận định
ông Vũ Ngọc Sơn - Trưởng phòng virus an ninh mạng wrote:
Chủ nhật (5/10), trung tâm này đã tiến hành nâng cấp hệ thống và theo dự kiến chỉ mất khoảng 1-2 tiếng nên không đăng thông báo trên website. Nhưng do trục trặc nên quá trình nâng cấp đã kéo dài hơn kế hoạch ban đầu.
ông Nguyễn Tử Quảng, Giám đốc BKIS wrote:
BKIS đã xác định sớm muộn tin tặc cũng sẽ đánh BKIS để "thể hiện đẳng cấp" và đã quyết định giăng bẫy với tin tặc này.
2- Tấn công và phòng thủ
http://vietnamsecurity.googlepages.com/bkav wrote:
tự động thực thi! File bkav.exe có nhiệm vụ là ghi vào regstry những biến để liên tục ping đến server bkav.exe gây ra cuộc tấn công từ chối dịch vụ!
Bằng cách này, thủ phạm đã tạo dựng được một mạng botnet với khoảng 1.000 máy tính ma và biến nó thành công cụ DDoS.
ông Nguyễn Tử Quảng, Giám đốc BKIS wrote:
việc truy cập vào bkav.com.vn gặp trục trặc trong ngày 8.10 là do BKIS đã dựng lên một hệ thống phòng thủ để đón lõng tin tặc. "Với cơ chế này, khi ai đó truy cập vào website của BKIS nếu như refresh liên tục sẽ bị chặn IP, đây là giải pháp tình thế chúng tôi phải thực hiện để ngăn chặn tấn công vì việc refresh liên tục sẽ được hiểu như một hành động bất thường và rất có thể là việc tấn công của cơ chế DDOS"
3- Truy lùng dấu vết
ông Vũ Ngọc Sơn - Trưởng phòng virus an ninh mạng wrote:
Tôi sẽ tiến hành kiểm tra xem thông tin này có chính xác không. Nếu đúng, chúng tôi sẽ phối hợp với C15 Bộ Công an để điều tra sự việc. Cũng như những vụ việc trước đây, việc tìm ra thủ phạm không phải là khó", ông Sơn khẳng định.
Ông Quảng cho biết wrote:
sau khi thông tin website của BKIS cũng bị DDOS tê liệt trong 5.10 và 8.10 được lan truyền, tại một diễn đàn của giới hacker, P. (tên của thủ phạm), đã nhận mình là tác giả của các vụ tấn công trên
4- Kết thúc như phim
Sau 20 giờ đồng hồ phối hợp và quyết liệt điều tra, Phòng Phòng chống tội phạm công nghệ cao (C15 - Bộ Công an) và Trung tâm An ninh mạng BKIS đã xác định được thủ phạm.
5- Nhận định của xã hội : bị bắt vì thiếu hiểu biết
http://vietnamsecurity.googlepages.com/bkav wrote:
Sau khi download file trojan.exe về, tôi tíên hành dịch ngược và may mắn có được email của người viết con trojan này! Tuy nhiên vẫn chưa có được chứng cứ cụ thể về vụ việc tấn công BKAV. Từ địa chỉ email đó tôi bắt đầu tìm được những thông tin cá nhân của kẻ tấn công, hình ảnh, các forum người này tham gia! nó có email là: Linh_XXX@yahoo.com , từ đó tôi vào blog, đồng thời cũng biết được níck trên mạng của kẻ đó là LLY. . .
Chỉ biết nói câu Đan Mạch
|
|
|
hackerbinhphuoc wrote:
Nhận thông tin:
Vào ngày chủ nhật 5/10/2008 khi đang ở nhà, tôi truy cập vào trang bkav.com.vn để down phần mềm diệt virus về diệt virus cho máy laptop người thân, tuy nhiên tôi không thể nào truy cập vào trang bkav.com.vn. Một lát sau tôi liên tục nhận được thông tin website http://www.bkav.com.vn bị tấn công botnet, đến chiều hôm đó tôi đăng tin lên trang http://vietnamsecurity.googlepages.com, ngày hôm sau các báo bắt đầu đăng tin và phỏng vấn BKIS về vụ việc tuy nhiên bkis đã phủ nhận tất cả thông tin và đính chính là vụ việc trên chỉ là hoạt động nâng cấp thường nhật của BKAV.
Bài viết rất hay và rõ ràng về các chi tiết liên quan đến kỹ thuật ngoại trừ một chi tiết không giống lắm
|
|
|
gửi cho anh xem qua cái CV nhé, có số điện thoại để liên hệ
|
|
|
Không bao giờ là muộn cả
|
|
|
SV thì tất nhiên là không có kinh nghiệm, không giỏi ngay được ( trừ một hai trường hợp cá biệt ), tất cả mọi thứ SV có đều là những khái niệm Basic, thế nên cái đam mê là quan trọng nhất, không đam mê thì sẽ không bao giờ giỏi được.
Tiếng Anh thì đầu tiên là chỉ cần hiểu được, đọc nhiều thì rồi sẽ quen. Ai muốn giỏi tin mà không biết tiếng Anh thì đúng là chuyện nằm mơ rồi.
Còn về công việc nếu em thích lập trình sẽ có việc lập trình ( ứng dụng, Web, nhúng, hệ thống ... ), network cũng sẽ có những việc về nó - những công việc của CCNA, CCNP, CCDP, CCIE ... , hệ thống thì có những hệ thống ( Windows, linux, unix, ISA, DBA ... ), sercurity sẽ có việc về sercurity cho website, DB, network, policy ...vv...vv Anh tự tin là có thể thu xếp được công việc đúng với sở thích của em và nếu em chứng tỏ được là em làm được thì việc làm và lương của em sẽ chỉ là chuyện nhỏ nếu em muốn làm với anh.
Việc học hành là quan trọng cho nên thời gian rất linh hoạt em có thể 1 buổi / tuần, 3 buổi / tuần hay bảo em rảnh có thể đến toàn buổi sáng hay toàn buổi chiều cũng OK hết nhưng phải tuân theo trừ các trường hợp đột xuất thì phải báo xin phép nghỉ.
Số lượng thì hiện giờ anh không hạn chế ( vì vẫn còn chỗ ngồi cũng như máy tính, server )
|
|
|
Yêu cầu rõ ràng thế rồi còn gì nữa em.
- Đam mê CNTT, yêu thích công việc lập trình hay Network.
- Có khả năng đọc hiểu tài liệu tiếng Anh.
|
|
|
Z0rr0 wrote:
Bác pd dành mối hả
Công nhận tuyển nhân sự về bảo mật hiện tại khó thật.
Nhân lực ở HN chú không dùng được thì anh mới hỏi thôi.
PS: Người thì lúc nào chẳng cần, nhưng có tìm được nhiều đâu em.
|
|
|
OK, em
|
|
|
|
|
|
|