|
|
trừ khi bạn chiếm quyền điều khiển được ít nhất 1 máy tính trong cái mạng LAN của modem đó nếu không thì mình nghĩ điều này là không khả thi , phần mềm sniff thì làm việc dựa trên kĩ thuật ARP spoofing , gửi các gói tin giả mạo IP MAC của gateway , cái này ở ngoài WAN thực hiên không được , bạn có quyền root cái modem đó thì nhiều nhất cũng chỉ có thể chọc phá chút thôi chứ không làm gì được cả ( mình nghĩ vậy , còn các cao thủ có thể làm gì ghê gớm hơn thì mình cũng không chắc )
|
|
|
chưa gì đã gọi người ta là nạn nhân rồi , nạn nhân chỉ dùng khi bạn đã đạt được mục đích là xâm nhập hay tấn công thôi , chưa làm được gì nhiều nhất cũng chỉ gọi là mục tiêu thôi , hở ra 1 tí là victim với nạn nhân trong khi chưa động được đến cọng lông chân của người ta
|
|
|
bạn có thể quăng cái network diagnostics lên không ? (nếu xài window 7 hay 8 ) , hoặc có thể kiểm tra lại DNS trong máy tính , chuyên sang xài DNS khác xem sao , mình xài OpenDNS lâu lâu nó lại dở chứng ko vô được mạng phải chuyên sang DNS google hoặc DNS mặc định của ISP . hôm trước xóm mình cũng có xài 1 cái TP-Link wifi , sóng sánh thì OK nhưng mạng thì cực kì không ổn định , rớt mạng liên tục , có lúc rớt cả nửa ngày , sau phải chuyên sang xài modem không wifi
|
|
|
ủa bạn disable DHCP thì làm sao modem nó cấp phát IP cho các máy con trong mạng nhỉ ? hồi trước mình có thử disable DHCP modem của mình , kết quả là 1 vài máy con( không phải tất cả) trong network ko ra net được luôn , cũng không connect vô modem được , nói chung là không kết nối vào network . có khi nào bạn bị như vậy không nhỉ ? thử enable DHCP lên rồi reset modem lên coi sao ? mà laptop của bạn có thấy wifi ko ? nếu không thấy có thể người ta inactive cái chức năng làm access point của modem rồi , cho mấy bạn dùng wifi móm luôn
|
|
|
sad_snowman wrote:
thì người ta không biết mới lên hỏi chứ
ít nhất bạn cũng phải biết bạn đang hỏi cái gì chứ , sẽ không có ai hơi đâu mà chỉ cho bạn về cái thứ mà bạn chưa biết gì đâu , vấn đề bạn đưa ra càng cụ thể thì bạn có câu trả lời càng nhanh , tự nhiên hỏi 1 câu chung chung theo kiểu " làm sao để xâm nhập , làm sao để hack " thì ....
|
|
|
vẫn vào được mạng khi bị tấn công ARP thì là phần mềm chạy tốt chứ sao , nếu nó ko ngăn chặn được tấn công ARP thì bạn cài ra làm cái gì ) , mình trước giờ chỉ cái cái file BAT kia thôi , khá là hiệu quả mà lại an toàn
|
|
|
khi sử dụng phần mềm nào bạn cũng nên đọc cái file help của nó trước . như ở hình trên bạn click vô cái view detected attack coi nó phát hiện ra máy nào tấn công là biết à . còn chống thì nếu bạn dùng win XP thì tạo cái file BAT có nội dung như thế này
arp -s IP MAC
trong đó IP và MAC là của modem lấy khi vẫn có mạng bằng lệnh : arp -a
nếu là window 7 thì tạo file BAT có nội dung như sau :
netsh interface ipv4 add neighbors "Local Area Connection" IP MAC
trong đó IP với MAC là của modem
mấy cái này cũng đơn giản đâu cần phải cài phần mềm chi , cài nhiều phần mềm linh tinh có khi lại ăn vài con virus , cái XArp của bạn còn chưa register nữa , xài thêm crack nữa thì cẩn thận với mấy cái keygen , kiếm được serial là tốt nhất
|
|
|
thông tin bạn đưa chẳng có chút giá trị nào cả , bạn nên tìm đọc 1 số bài tương tự đã có trên diễn đàn và xem lại cách đặt câu hỏi của mình , hacker kia để lại thông tin cụ thể thì liên lạc với họ xem họ dùng lỗi gì để khai thác , khôi phục lại thì upload cái source lên lại ( sau khi đã bít bị dính lỗi gì và sửa ) hoặc update phiên bản mới cho mã nguồn web
|
|
|
chống netcut bằng cách add static IP MAC cho modem như bình thường bạn a , chung 1 network thì có dây hay không dây vẫn cắt đươc nhé .
|
|
|
cài ko được thì bạn phải đưa cái log install lên đây mới bít được chứ , đa số phần mềm cài bằng mã nguồn nó có file hướng dẫn cài đặt bên trong đó , bạn đọc lại coi đã làm đúng chưa , filr đó đa phần tên là READ ME hoặc INSTALL gì đó , check lại xem
|
|
|
chưa biết xài linux mà chơi TCPdump , cài phần mềm cho linux nói chung thì chỉ có tìm trong software store của nó , hoặc cài bằng lệnh trên console , hoặc là download phần mềm đóng gói sẵn , hoặc là cài từ gói mã nguồn của phần mềm , cài phần mềm còn ko xong mà chơi mấy thứ xa xỉ wa' đi
|
|
|
bạn thừ Cain & Acbel nhé , sniff LAN khá tốt
|
|
|
thông tin bạn đưa ra chẳng cụ thể chút nào , nói chung chung như vậy ai biết được mà giúp , chay server gì ? phiên bản bao nhiêu?mã nguồn web ? version ? mà web bạn sử dụng mã nguồn đóng gói sẵn hay tự viết A->Z ? , nếu là mã nguồn đóng gói sẵn thì lên homepage của nó mà tìm xem phiên bản đang sử dụng có bị lỗi gì ko , update lên phiên bản khác ... nói chung là càng đưa thông tin cụ thể càng tốt , nói mỗi web bị hack thì bó tay
|
|
|
đăng nhập yahoo bằng web vẫn show pass đó bạn . xài yahoo client thì ko sao , xài web đăng nhập là dính liền , cái này mình nghịch trong LAN suốt , có khá là nhiều web site ko mã hoá password trước khi gửi đến server ... nhân tiện cho mình hỏi cách chống sniff trong LAN ngoài cách add static MAC IP ra thì còn cách nào ko ?
|
|
|
cái này có vẻ ko giống với log của site bi flood nhỉ ? nó đang báo có vấn đề với cái process của Âpche mà
|
|
|
ở trên mấy cái host free mình thấy người ta khoá nhiều hàm trong php.ini hay sao ấy , dù có up đc shell lên cũng ko làm gì đc , bạn thử tìm hiểu xem
|
|
|
sieunhancntt wrote:
nguyenga86 wrote:
cầm pass modem thì xài chức năng URL filter add cái site đó vào là xong .
bạn ơi .nếu có thể bạn hướng dẫn cụ thể cho mình được không...chức năng URL filter ở chỗ nào trong phần modem đấy vậy...
modem bạn sử dụng là modem loại gì ? với đa phần các modem thông thường thì vào phần advance / security tìm là sẽ thấy , xài URL filter thì firewall của modem phải enable mới được .
PS : nếu là modem comtrend thì vào advance /security / parental control sẽ thấy URL filter , chọn kiểu URL là exclude rồi add URL của site muốn block vào là được . làm xong change pass modem đi để ko ai vào modem chỉnh lại được nữa là xong
|
|
|
cong_dan_guong_mau wrote:
conmale wrote:
Chuyển sang IPv6 thì 90% những kẻ hở của giao thức trong IPv4 sẽ bị loại bỏ và bởi thế, DDoS cũng bị loại bỏ 1 phần lớn.
Khi chuyển sang IPv6, mỗi thiết bị được gán cho 1 IP riêng và nếu IP ấy dùng để DDoS thì nó sẽ bị ban vĩnh viễn. Khỏi DDoS .
Chán nhỉ, cứ càng ngày càng tiến bộ thế này thì không biết có lúc nào nghề security thất nghiệp không . Không biết anh conmale có bao giờ sợ điều đó không ?
vậy bạn thấy kĩ thuật hiện nay thế nào ? có tiến bộ hơn 10 năm trước nhiều không ? và bạn thấy số lượng virus và kĩ thuật khai thác , tấn công mạng là tăng hay giảm theo thời gian ? . có 1 câu mình không nhớ chính xác lắm , hình như là " đạo cao 1 thước , ma cao 1 trượng " ^^!
|
|
|
cầm pass modem thì xài chức năng URL filter add cái site đó vào là xong .
|
|
|
khamphatg wrote:
Cái này thì em không hiểu lắm: ISP, một tổ chức quản lý Internet hay là chủ của website bị DDoS sẽ thực hiện ban?
đương nhiên là chủ website nó ban rồi @@ , ISP là người cung cấp dịch vụ mà nó lại ban IP của khách hàng thì có ma nào thèm làm khách hàng của ISP đó nữa ..
|
|
|
cảm ơn mọi người. đã tìm ra lỗi , tại thằng war craft nên mới bị vậy , ko cài war craft nữa thì chả sao , thế mà scan virus mãi không ra con nào mới chán , AVG mình cài ra scan xong là remove ngay , để lại thì làm sao mà chạy đc
|
|
|
với cấu hình như vậy bạn nên xài photoshop 7.0
|
|
|
xnohat wrote:
AutoIt quá yếu nên theo mình biết nó không có hàm tương tác với memory. AutoIt chỉ là môt ngôn ngữ kịch bản
có thư viện hỗ trợ read and write memory bạn ạ , Nomad.au3 đó , mình xài viết auto cho game mãi rồi mà . autoit dễ tìm hiểu dễ xài nhưng chỉ thích hợp theo kiểu mì ăn liền thôi , hình như đây là lí do mà các cao thủ coi thường thậm chí ghét autoit .
PS : có cả UDF hỗ trợ nhúng ASM nữa , trước có thấy trên forum của autoit nhưng ko rành ASM nên không có nghịch qua cái đó
|
|
|
m3onh0x84 wrote:
Tớ chỉ mới quét zenmap sơ sơ thôi chắc ra đc OS, bandwith , nên làm sao có thông tin chính xác cấu hình phần cứng, phần mềm của server, trừ khi mình có quyền admin trên server đó
ủa nmap mới có chức năng scan được cả bandwidth hả bạn , lâu rồi không nghịch nên chả nhớ nữa
m3onh0x84 wrote:
Với lại build 1 server gồm LAMP, wordpress, nginx thì tưong đối nặng, nên sẽ rất khó để test tử tế đc.
cài LAMP là được rồi wordpress chi nữa vậy , muốn test lab đầy đủ thì cài server trên máy mình test , như mình lười kiếm đại 1 cái site chạy apache test thôi , 30s lụt rồi ^^! , mà bạn nói là test 1-1,5h sập mạng mình mà server không sao , cái này hình như có chút không đúng nha , nó đâu có phải là flood đâu nhỉ ? hay bạn xài mạng dial up ? @@ ...
|
|
|
cái gì cũng đòi "cụ thể" trong khi câu hỏi của bạn chả có cái gì gọi là "cụ thể" cả , với lại ở đây cũng chẳng có cao thủ võ lâm cho bạn hỏi đâu , cao thủ thì nhiều nhưng mấy bác ấy ko phải cao thủ võ lâm , bạn nên đặt câu hỏi cho rõ ràng chi tiết hơn nếu không mình e rằng cái câu hỏi này của bạn sắp vô trash đó .
|
|
|
m3onh0x84 wrote:
tớ chỉ biết mỗi thằng slowloris ở : http://ha.ckers.org/slowloris/. K0 biết nó có phải slowloris bạn đang nói k0
Google với key: testing dos with slowloris ra:
Slowloris DOS Mitigation Guide :
http://www.funtoo.org/wiki/Slowloris_DOS_Mitigation_Guide
và
https://community.qualys.com/blogs/securitylabs/tags/slowloris
cái tớ muốn hỏi là bạn có hiểu được phương thức nó hoạt động hay không thôi , còn thì cái script này tuỳ tiện kiếm 1 lúc thì ra cả đống .
m3onh0x84 wrote:
ps: bản thân thử attack với slowloris này với cái 1 cái forum rồi chả thấy server, forum nó làm sao hết. Cứ trơ trơ ra trong khi đó máy mình attack thì mất mạng smilie
dùng bậy dùng bạ thì đương nhiên chả có tác dụng gì rồi , ko biết nó chạy server gì mà cứ nhắm mắt làm bừa thì ko có tác dụng gì rồi , theo mình nghĩ chắc bạn cũng chưa test thử mà cứ phán bừa vì đoán slowloris giống mấy cái tool flood đầy rẫy trên mạng...
m3onh0x84 wrote:
Muốn test thử thì phải có dedicated server đã, nhưng tớ chưa có time build 1 cái server riêng. Ai thừa cái vps nào k0 thì em mượn nghịch tý
theo bạn dedicated server là cái gì ? tại sao không thể test trên PC của mình mà lại phải có dedicated server mới được ?
hì , lại nói nginx , theo bạn tại sao nó chống slowloris tốt hơn apache ? mong bạn khai sáng giúp mình . thx
|
|
|
m3onh0x84 wrote:
slowloris.pl k0 thoải mái so với httping, t50 của bt vì t50, httpping nó cho phép tùy chỉnh, config lại nhiều hơn. Chơi slowloris cớ 1- 1,5 giờ thì bạn chắc sẽ bị sập mạng rồi, slowloris attack mệt nghỉ thì cũng chỉ tự sập mạng của mình, sập mạng xung quanh thôi (giống cảnh mình tự sướng đi đóng cửa đốt nhà) . Làm sao biết đc apache, server nó có sập hay k0 ???.
Mà hơn nữa 1 server ngoài apache ra cũng còn các apps khác như nginx, iptables nữa. Chắc gì slowloris đã tới đc với apache
ps: cái slowloris này dùng để biểu tình mạng yếu, chập chờn với ISP thì tốt hơn là test lab ddos
hì , không biết bạn đã tự sướng theo kiểu đi đóng cửa đốt nhà chưa chứ tớ chưa sa sút đến cái mức ấy , tớ cũng chẳng nói là đánh sập server , chỉ là test xem mức độ chống chịu slowloris của apache đến đâu thôi , với 1 apache server config không kĩ thì chẳng cần đến 1-1,5h , vài chục giây đến vài phút là lụt rồi , rơi vào tình trạng không thể phục vụ các kết nối thông thường khác.
m3onh0x84 wrote:
ps: cái slowloris này dùng để biểu tình mạng yếu, chập chờn với ISP thì tốt hơn là test lab ddos smilie
slowloris là attack dạng dos bạn ạ , ko phải ddos đâu
m3onh0x84 wrote:
slowloris attack mệt nghỉ thì cũng chỉ tự sập mạng của mình, sập mạng xung quanh thôi
bạn có thực sự hiểu slowloris là cái gì không ?
|
|
|
theo mình được biết thì sniff thường dùng các gói tin ARP , bạn tìm hiểu về ARP có lẽ sẽ có chút thông tin đấy , bạn download Cain& Abel về rồi sniff trong LAN mà xem , sau đó xài wireshark để bắt các gói tin để phân tích . tớ chỉ biết mỗi thế
|
|
|
em hiểu rồi , cảm ơn anh
|
|
|
|
|
|
|