|
|
thêm 1 số hình ảnh về BKAV IS 2009:
Nhận xét:
- Cài đặt nhanh, cập nhật tốt nhưng chưa cải tiến theo cơ chế “ bổ xung” như các Av nước ngoài (Kas, Bit...). Mỗi lần cập nhật vẫn tải cả một “cục" setup to tổ bố ( hơn 24mb). Thư mục cài đặt lớn ( hơn 200mb và còn lớn nhanh khi cập nhật…)
- Bkav chạy nền với 5 “tiến trình”. Khi cài đặt xảy ra hiện tượng “màn hình xanh” tự khởi động PC sau 3 lần thì hết. Làm chậm quá trình load win hơn cả Kas.
- Đã fix lỗi bị các Av khác coi là trojan.
- Tường lửa trực quan. Nhưng chưa có cấu hình nâng cao và đưa thông báo còn chậm ( chẳng hạn Kas kết nối với trang chủ cập nhật xong rồi thì Bkav với đưa ra thông báo… chậm quá… bị tấn công tan tành rồi mới chi tiếp viện tới…)
- Cơ chế bảo vệ regedit ở mức trung bình.
- Giao diện được cải tiến: chuyên nghiệp hơn. Với gam màu cam chủ đạo.
- Có 2 lựa chọn ngôn ngữ: tiếng Anh và tiếng Việt ( với giao diện tiếng Việt thì… hic…hic… như “ thịt ba chỉ” ). Một số thuật ngữ “mượn” của Kas…
- Nhiều chức năng có nhưng không hoạt động có lẽ nó sẽ được fix khi ra bản chính thức. Chế độ “ chạy thời gian thực” tự động “bật lại” khi PC khởi động lại.
- Tốc độ quét virus ở mức TB chậm hơn so với ver 2008 ( thật ra là 2006), và khá tốn ram nhưng bù lại sd rất ít "chíp"
- Chưa có chức năng quét file nén.
- Có thể sống “hòa bình” với Kas … nếu biết kết hợp khéo…hi..hi…
- Hic…hic.. cơ chế bảo mật của Bkav vẫn kém quá vẫn có thể can thiệp vào regedit để bẻ khóa theo lối cũ…
http://www.mediafire.com/download.php?kjdnnntiz5d
Pass: bk@v2009b3ta
Nguồn: Hatmua.com
|
|
|
Bkis hôm nay chính thức phát hành phiên bản thử nghiệm Beta của phần mềm diệt virus BkavPro 2009 Internet Security có nhiều cải tiến.
Ông Vũ Ngọc Sơn, Giám đốc Bkis R&D, cho biết, chương trình thử nghiệm sẽ được áp dụng cho 100.000 khách hàng đầu tiên trong một tháng.
Phiên bản này được bổ sung 6 tính năng mới: Tường lửa cá nhân (Firewall), USB Protection (Bảo vệ USB), Proactive Protection (Chống bùng nổ), Heuristic Scan (Quét virus theo hành vi), Web Protection (Bảo vệ truy nhập web và diệt virus mạng), Self-Defense (Tự phòng vệ). BkavPro 2009 nâng cấp đáng kể các tính năng: Real-time Protection - Bảo vệ thời gian thực, tính năng diệt Rootkit và diệt Virus siêu đa hình.
có cả Firewall nữa :
BkavPro 2009 cũng được cải tiến công nghệ quét virus, bên cạnh kiểu quét truyền thống, phiên bản mới cho phép quét theo các chế độ Quick Scan - Quét nhanh, Smart Scan - Quét thông minh, Deep Scan - Quét sâu toàn bộ máy và cho phép quét các file nén.
BkavPro 2009 đã khắc phục các điểm yếu của phiên bản cũ theo góp ý của người sử dụng trên toàn quốc như: cập nhật mẫu nhận diện từng phần giúp quá trình cập nhật được nhanh chóng và tiết kiệm đường truyền, tăng tốc độ nạp lúc khởi động máy, tiết kiệm bộ nhớ RAM khi chạy ở chế độ nền.
Ông Nguyễn Tử Quảng, Tổng giám đốc Bkis cho biết: “BkavPro 2009 là phần mềm Internet Security với sự kết hợp giữa công nghệ diệt virus thông minh và công nghệ kiểm soát các truy cập Internet”.
Cũng theo ông Quảng, BkavPro 2009 sẽ không có phiên bản miễn phí .
Chương trình dùng thử sẽ chỉ áp dụng cho những khách hàng đang sử dụng BkavPro có bản quyền. Người tham gia thử nghiệm BkavPro 2009 Beta có thể tải phần mềm này tại địa chỉ:
http://www.bkav.com.vn/Bkav2009
|
|
|
có ngôn ngữ lập trình nào mà code virus "hay" và "tiện lợi" hơn ASM không nhỉ ,nhưng mình nghĩ chỉ cần thông thạo 1 ngôn ngữ lập trình,ví dụ: Microsoft DOS batch cũng có thể code ra những chương trình virus nguy hiểm
http://en.wikipedia.org/wiki/Assembly_language
http://en.wikipedia.org/wiki/Batch_file
|
|
|
vinh_thekiller wrote:
Em cũng thích học hack lắm nhưng hiện tại vốn kiến thức chưa đủ, nhất là tiếng Anh kìa. Mấy anh đưa mấy trang nước ngoài vào, nhìn thấy đã oải rồi. Ở forum HVA có chỗ nào chuyên cho newbie ko hả mấy anh?
có đấy bạn,mấy cái Sticky ở đầu mỗi phân mục đó
|
|
|
trong bài viết này có nói đến 1 số kĩ năng "cơ bản" mà hacker nào cũng phải có được,các bác vào đọc thử coi:
Hacker - thật sự anh là ai?
http://vietbao.vn/Vi-tinh-Vien-thong/Hacker-that-su-anh-la-ai/45171633/217/
|
|
|
bổ sung:
Command-line reference A-Z:
http://technet.microsoft.com/en-us/library/bb491071.aspx
http://ss64.com/nt/
lệnh DOS trong win 2000,tiếng việt:
http://www.mediafire.com/?nzimzztn0xf
Command-Line Administrators,Tài liệu tiếng Anh,rất chi tiết:
http://www.mediafire.com/?a4mzjomjm4n
Lệnh Dos trong Windows có thể giúp bạn hiển thị các thông tin của hệ thống, thực hiện các thao tác cơ bản với tập tin, thư mục, thực hiện các thiết lập cho hệ thống ... rất hữu hiệu.
Một số lệnh Dos trong Windows có thể gõ trực tiếp vào cửa sổ Run. Khi đó bạn có kết quả nhanh hơn, tiện lợi hơn dùng giao diện của Windows.
Lệnh Dos trong Windows là một công cụ hữu hiệu nếu bạn là một quản trị mạng. Với rất nhiều lệnh phục vụ cho mạng mà đôi khi một số thao tác chỉ có thể thực hiện với lệnh Dos và không có trong giao diện của HĐH Windows.
|
|
|
nguyenthotnot wrote:
anh ê anh có thể cho em một cuốn ebook về tất cả các câu lệnh trong dos được không anh....em thấy ebook command line vấn thiếu anh ê... nếu anh có có thể share cho em được không anh em mới học nghề à.... và em rất ham về mạng anh nào có ebook về mạng cơ bản thì share cho em dùm luôn và cần học cái gì đầu tiên vậy anh em là người mới giô...thankyou các anh...
đây nè bạn:
/hvaonline/posts/list/30806.html
|
|
|
ai muốn trở thành hacker thì xin mời đọc cái này trước,rất căn bản cho những ai đã và đang muốn trở thành hacker:
How To Become A Hacker
tác giả: Eric Steven Raymond - Copyright 2001
dịch giả: conmale
toàn bộ bài dịch "Làm thế nào để trở thành 1 Hacker":
/hvaonline/posts/list/3994.html
bản tiếng Anh:
http://catb.org/~esr/faqs/hacker-howto.html
|
|
|
mR.Bi wrote:
[ngoài lề]
mình thấy bạn holiganvn bị mắc bệnh nhãm nặng rồi .
[/ngoài lề]
vâng đúng thế,tại em đọc chưa kĩ ,nhưng bác đừng reply kiểu như trên,tránh làm loảng chủ đề như bác St Konqueror nói
|
|
|
bác nào chưa biết hết thì vào đọc nhé:
ADDUSERS - Add or list users to/from a CSV file
ARP Address - Resolution Protocol
ASSOC - Change file extension associations
ASSOCIAT - One step file association
AT - Schedule a command to run at a later time
ATTRIB - Change file attributes
BOOTCFG - Edit Windows boot settings
BROWSTAT - Get domain, browser and PDC info
CACLS - Change file permissions
CALL - Call one batch program from another
CD - Change Directory - move to a specific Folder
CHANGE - Change Terminal Server Session properties
CHKDSK - Check Disk - check and repair disk problems
CHKNTFS - Check the NTFS file system
CHOICE - Accept keyboard input to a batch file
CIPHER - Encrypt or Decrypt files/folders
CleanMgr - Automated cleanup of Temp files, recycle bin
CLEARMEM - Clear memory leaks
CLIP - Copy STDIN to the Windows clipboard.
CLS - Clear the screen
CLUSTER - Windows Clustering
CMD - Start a new CMD shell
COLOR - Change colors of the CMD window
COMP - Compare the contents of two files or sets of files
COMPACT - Compress files or folders on an NTFS partition
COMPRESS - Compress individual files on an NTFS partition
CON2PRT - Connect or disconnect a Printer
CONVERT - Convert a FAT drive to NTFS.
COPY - Copy one or more files to another location
CSVDE - Import or Export Active Directory data
DATE - Display or set the date
Dcomcnfg - DCOM Configuration Utility
DEFRAG - Defragment hard drive
DEL - Delete one or more files
DELPROF - Delete NT user profiles
DELTREE - Delete a folder and all subfolders
DevCon - Device Manager Command Line Utility
DIR - Display a list of files and folders
DIRUSE - Display disk usage
DISKCOMP - Compare the contents of two floppy disks
DISKCOPY - Copy the contents of one floppy disk to another
DNSSTAT - DNS Statistics
DOSKEY - Edit command line, recall commands, and create macros
DSADD - Add user (computer, group..) to active directory
DSQUERY - List items in active directory
DSMOD - Modify user (computer, group..) in active directory
ECHO - Display message on screen
ENDLOCAL - End localisation of environment changes in a batch file
ERASE - Delete one or more files
EXIT - Quit the CMD shell
EXPAND - Uncompress files
EXTRACT - Uncompress CAB files
FC - Compare two files
FDISK - Disk Format and partition
FIND - Search for a text string in a file
FINDSTR - Search for strings in files
FOR /F Loop - command: against a set of files
FOR /F Loop - command: against the results of another command
FOR Loop - command: all options Files, Directory, List
FORFILES - Batch process multiple files
FORMAT - Format a disk
FREEDISK - Check free disk space (in bytes)
FSUTIL - File and Volume utilities
FTP - File Transfer Protocol
FTYPE - Display or modify file types used in file extension associations
GLOBAL - Display membership of global groups
GOTO - Direct a batch program to jump to a labelled line
HELP - Online Help
HFNETCHK - Network Security Hotfix Checker
IF - Conditionally perform a command
IFMEMBER - Is the current user in an NT Workgroup
IPCONFIG - Configure IP
KILL - Remove a program from memory
LABEL - Edit a disk label
LOCAL - Display membership of local groups
LOGEVENT - Write text to the NT event viewer.
LOGOFF - Log a user off
LOGTIME - Log the date and time in a file
MAPISEND - Send email from the command line
MEM - Display memory usage
MD - Create new folders
MODE - Configure a system device
MORE - Display output, one screen at a time
MOUNTVOL - Manage a volume mount point
MOVE - Move files from one folder to another
MOVEUSER - Move a user from one domain to another
MSG - Send a message
MSIEXEC - Microsoft Windows Installer
MSINFO - Windows NT diagnostics
MSTSC - Terminal Server Connection (Remote Desktop Protocol)
MUNGE - Find and Replace text within file(s)
MV - Copy in-use files
NET - Manage network resources
NETDOM - Domain Manager
NETSH - Configure network protocols
NETSVC - Command-line Service Controller
NBTSTAT - Display networking statistics (NetBIOS over TCP/IP)
NETSTAT - Display networking statistics (TCP/IP)
NOW - Display the current Date and Time
NSLOOKUP - Name server lookup
NTBACKUP - Backup folders to tape
NTRIGHTS - Edit user account rights
PATH - Display or set a search path for executable files
PATHPING - Trace route plus network latency and packet loss
PAUSE - Suspend processing of a batch file and display a message
PERMS - Show permissions for a user
PERFMON - Performance Monitor
PING - Test a network connection
POPD - Restore the previous value of the current directory saved by PUSHD
PORTQRY - Display the status of ports and services
PRINT - Print a text file
PRNCNFG - Display, configure or rename a printer
PRNMNGR - Add, delete, list printers set the default printer
PROMPT - Change the command prompt
PsExec - Execute process remotely
PsFile - Show files opened remotely
PsGetSid - Display the SID of a computer or a user
PsInfo - List information about a system
PsKill - Kill processes by name or process ID
PsList - List detailed information about processes
PsLoggedOn - Who's logged on (locally or via resource sharing)
PsLogList - Event log records
PsPasswd - Change account password
PsService - View and control services
PsShutdown - Shutdown or reboot a computer
PsSuspend - Suspend processes
PUSHD - Save and then change the current directory
QGREP - Search file(s) for lines that match a given pattern.
RASDIAL - Manage RAS connections
RASPHONE - Manage RAS connections
RECOVER - Recover a damaged file from a defective disk.
REG - Read, Set or Delete registry keys and values
REGEDIT - Import or export registry settings
REGSVR32 - Register or unregister a DLL
REGINI - Change Registry Permissions
REM - Record comments (remarks) in a batch file
REN - Rename a file or files.
REPLACE - Replace or update one file with another
RD - Delete folder(s)
RDISK - Create a Recovery Disk
RMTSHARE - Share a folder or a printer
ROBOCOPY - Robust File and Folder Copy
ROUTE - Manipulate network routing tables
RUNAS - Execute a program under a different user account
RUNDLL32 - Run a DLL command (add/remove print connections)
SC - Service Control
SCHTASKS - Create or Edit Scheduled Tasks
SCLIST - Display NT Services
ScriptIt - Control GUI applications
SET - Display, set, or remove environment variables
SETLOCAL - Control the visibility of environment variables
SETX - Set environment variables permanently
SHARE - List or edit a file share or print share
SHIFT - Shift the position of replaceable parameters in a batch file
SHORTCUT - Create a windows shortcut (.LNK file)
SHOWGRPS - List the NT Workgroups a user has joined
SHOWMBRS - List the Users who are members of a Workgroup
SHUTDOWN - Shutdown the computer
SLEEP - Wait for x seconds
SOON - Schedule a command to run in the near future
SORT - Sort input
START - Start a separate window to run a specified program or command
SU - Switch User
SUBINACL - Edit file and folder Permissions, Ownership and Domain
SUBST - Associate a path with a drive letter
SYSTEMINFO - List system configuration
TASKLIST - List running applications and services
TIME - Display or set the system time
TIMEOUT - Delay processing of a batch file
TITLE - Set the window title for a CMD.EXE session
TOUCH - Change file timestamps
TRACERT - Trace route to a remote host
TREE - Graphical display of folder structure
TYPE - Display the contents of a text file
USRSTAT - List domain usernames and last login
VER - Display version information
VERIFY - Verify that files have been saved
VOL - Display a disk label
WHERE - Locate and display files in a directory tree
WHOAMI - Output the current UserName and domain
WINDIFF - Compare the contents of two files or sets of files
WINMSD - Windows system diagnostics
WINMSDP - Windows system diagnostics II
WMIC - WMI Commands
XCACLS - Change file permissions
XCOPY - Copy files and folders
Ai thấy thiếu sót gì xin bổ sung thêm
|
|
|
list of Root Exploits for Kernels:
/hvaonline/posts/list/30804.html#190078
|
|
|
Linux
Common
Linux 2.2.x ->Linux kernel ptrace/kmod local root exploit ( http://milw0rm.com/exploits/3)
Linux 2.2.x (on exported files, should be vuln) ( http://milw0rm.com/exploits/718)
Linux <= 2.2.25 ->Linux Kernel 2.x mremap missing do_munmap Exploit ( http://milw0rm.com/exploits/160)
Linux 2.4.x ->Linux kernel ptrace/kmod local root exploit ( http://milw0rm.com/exploits/3)
Linux 2.4.x -> pwned.c - Linux 2.4 and 2.6 sys_uselib local root exploit ( http://milw0rm.com/exploits/895)
Linux 2.4.x ->Linux kernel 2.4 uselib() privilege elevation exploit ( http://milw0rm.com/exploits/778)
Linux 2.4.20 ->Linux Kernel Module Loader Local R00t Exploit ( http://milw0rm.com/exploits/12)
Linux <= 2.4.22 ->Linux Kernel <= 2.4.22 (do_brk) Local Root Exploit ( http://milw0rm.com/exploits/131)
Linux 2.4.22 ->Linux Kernel 2.4.22 "do_brk()" local Root Exploit (PoC) ( http://milw0rm.com/exploits/129)
Linux <= 2.4.24 ->Linux Kernel 2.x mremap missing do_munmap Exploit ( http://milw0rm.com/exploits/160)
Linux 2.4.x < 2.4.27-rc3 (on nfs exported files) ( http://milw0rm.com/exploits/718)
Linux <= 2.6.2 ->Linux Kernel 2.x mremap missing do_munmap Exploit ( http://milw0rm.com/exploits/160)
Linux 2.6.11 -> Linux Kernel <= 2.6.11 (CPL 0) Local Root Exploit (k-rad3.c) ( http://milw0rm.com/exploits/1397)
Linux 2.6.13 <= 2.6.17.4 -> Linux Kernel 2.6.13 <= 2.6.17.4 prctl() Local Root Exploit (logrotate) ( http://milw0rm.com/exploits/2031)
Linux 2.6.13 <= 2.6.17.4 -> Linux Kernel 2.6.13 <= 2.6.17.4 sys_prctl() Local Root Exploit ( http://milw0rm.com/exploits/2011)
Linux 2.6.11 <= 2.6.17.4 -> h00lyshit.c -Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit ( http://milw0rm.com/exploits/2013)
Linux 2.6.x < 2.6.7-rc3 (default configuration) ( http://milw0rm.com/exploits/718)
Linux 2.6.x -> pwned.c - Linux 2.4 and 2.6 sys_uselib local root exploit ( http://milw0rm.com/exploits/895)
Debian
Debian 2.2 ->/usr/bin/pileup Local Root Exploit ( http://milw0rm.com/exploits/1170)
Ubuntu
Ubuntu Breezy 5.10 Installer Password Disclosure Vulnerability ( http://milw0rm.com/exploits/1579)
Slackware
Slackware 7.1 ->/usr/bin/Mail Exploit ( http://milw0rm.com/exploits/285)
Mandrake
Mandrake 8.2 -> /usr/mail local exploit http://milw0rm.com/exploits/40)
Mandrake <= 10.2 -> cdrdao Local Root Exploit http://milw0rm.com/exploits/997)
Suse
SuSE Linux 9.1 -> 'chfn' local root bug ( http://milw0rm.com/exploits/1299)
SuSE Linux 9.2 -> 'chfn' local root bug ( http://milw0rm.com/exploits/1299)
SuSE Linux 9.3 -> 'chfn' local root bug ( http://milw0rm.com/exploits/1299)
SuSE Linux 10.0 -> 'chfn' local root bug ( http://milw0rm.com/exploits/1299)
SuSE Linux Enterprise Server 8 -> 'chfn' local root bug ( http://milw0rm.com/exploits/1299)
SuSE Linux Enterprise Server 9 -> 'chfn' local root bug ( http://milw0rm.com/exploits/1299)
BSD
Freebsd
Freebsd 3.5.1 ->Ports package local root ( http://milw0rm.com/exploits/286)
Freebsd 4.2 ->Ports package local root ( http://milw0rm.com/exploits/286)
FreeBSD 4.x <= 5.4) master.passwd Disclosure Exploit ( http://milw0rm.com/exploits/1311)
Openbsd
Openbsd 2.x - 3.3 ->exec_ibcs2_coff_prep_zmagic() Kernel Exploit ( http://milw0rm.com/exploits/125)
OpenBSD 3.x-4.0 ->vga_ioctl() root exploit ( http://milw0rm.com/exploits/3094)
Sun-Microsystems
Solaris
Solaris 2.4 ->lion24.c ( http://milw0rm.com/exploits/328)
Solaris 2.6 with 107733-10 and without 107733-11 ( http://milw0rm.com/exploits/1182)
Solaris 2.6 with 107733-10 and without 107733-11 ( http://milw0rm.com/exploits/1182)
Solaris 5.5.1 ->X11R6.3 xterm ( http://milw0rm.com/exploits/338)
Solaris 7 with 106950-14 through 106950-22 and without 106950-23 ( http://milw0rm.com/exploits/1182)
Solaris 7 with 106950-14 through 106950-22 and without 106950-23 ( http://milw0rm.com/exploits/1182)
Solaris 7 without patch 107178-03 ( http://milw0rm.com/exploits/714)
Solaris 7 without patch 107178-03 ( http://milw0rm.com/exploits/713)
Solaris 8 without patch 108949-08 ( http://milw0rm.com/exploits/713)
Solaris 8 without patch 108949-08 ( http://milw0rm.com/exploits/714)
Solaris 8 with 109147-07 through 109147-24 and without 109147-25 ( http://milw0rm.com/exploits/1182)
Solaris 8 with 108993-14 through 108993-31 and without 108993-32 ( http://milw0rm.com/exploits/715)
Solaris 8 with 109147-07 through 109147-24 and without 109147-25 ( http://milw0rm.com/exploits/1182)
Solaris 8 with 108993-14 through 108993-31 and without 108993-32 ( http://milw0rm.com/exploits/715)
Solaris 9 without patch 116308-01 ( http://milw0rm.com/exploits/714)
Solaris 9 without patch 116308-01 ( http://milw0rm.com/exploits/713)
Solaris 9 without 113476-11 ( http://milw0rm.com/exploits/715)
Solaris 9 without 112963-09 ( http://milw0rm.com/exploits/1182)
Solaris 9 without 113476-11 ( http://milw0rm.com/exploits/715)
Solaris 9 without 112963-09 ( http://milw0rm.com/exploits/1182)
Solaris 10 (libnspr) Arbitrary File Creation Local Root Exploit ( http://milw0rm.com/exploits/2543)
Solaris 10 (libnspr) constructor Local Root Exploit ( http://milw0rm.com/exploits/2641)
SunOS
SunOS 5.10 Generic i86pc i386 i86pc ( http://milw0rm.com/exploits/1073)
SunOS 5.9 Generic_112233-12 sun4u ( http://milw0rm.com/exploits/1073)
|
|
|
post trùng bài rồi bạn,cái này đã có bác hoahongtim post lên rồi:
/hvaonline/posts/list/30279.html
Mà nmap chỉ chạy trong win thôi hay sao mà chỉ có post link cài bên win thể,bổ sung bản nmap bên linux:
http://nmap.org/dist/nmap-5.00.tar.bz2
cách cài:
Code:
rồi
Code:
bzip2 -cd nmap-5.00.tar.bz2 | tar xvf -
cd nmap-5.00
./configure
make
su root
make install
xong
|
|
|
mình chỉ biết chút ít thể này ,bạn sử dụng nmap thì thử câu lệnh :
Code:
với -O: cho biết hệ điều hành đang chạy của địa chỉ IP
-sV: thì cho biết các process nào đang chạy trên hệ điều hành của IP đang dò
sau khi quét xong,bạn có thể tìm kiếm khai thác lỗi từ các chương trình đang chạy cho tới các các hệ điều hành,sau đó chạy metasploit để exploit
hoặc vulnerable port,sau khi scan các cổng đang mở,tham khảo bên milw0rm:
Code:
http://www.milw0rm.com/port.php
|
|
|
nhân tiện đây giới thiệu với các bác 1 distro mang tên 1 ca sĩ trẻ rất nổi tiếng Hannah Montana Linux ,các bác nào là fan của Hannah Montana thì down cái này về xài nhé
cài này cũng được based trên Kubuntu:
About Hannah Montana Linux:
Hannah Montana Linux is a free operating system based on Kubuntu with a Hannah Montana theme.
Hannah Montana Linux is fast, stable and powerful.
It includes a Hannah Montana themed boot screen, KDM, icon set, ksplash, plasma, color scheme, and wallpapers.
It is not vulnerable to Windows viruses.
download:
http://hannahmontana.sourceforge.net/Site/Downloads.html
em thấy bác tranhuuphuoc nói rất đúng,tại sao chúng ta không tạo nên 1distro linux mang tên HVA nhỉ
|
|
|
đây là 1 ebook rất hay hướng dẫn cho các bạn từng bước tần công và phòng thủ cho trang web của mình,dành cho các bác newbies:
Web Hacking: Attacks And Defense
CHM | English | 528 Pages | 6.3 MB
link down:
http://www.megaupload.com/?d=WH3HCL9V
|
|
|
Metasploit 3.3-dev for win32:
/hvaonline/posts/list/29873.html#184276
bản metasploit v3.3 cho linux:
http://www.telesphoreo.org/browser/trunk/data/metasploit3/framework-3.3.tar.gz
|
|
|
@canh_nguyen:
em có nói thế bao giờ,em nghĩ up sh3ll thì để local thôi,bác thích bắt bẻ xin cứ tiếp tục
|
|
|
nguyên nhân lỗi này là trong các trang web trên cơ sở chức năng thiết lập lại mật khẩu.Thông thường khi thiết lập lại mật khẩu được yêu cầu, người sử dụng sẽ được gửi một liên kết để đăng ký địa chỉ thư điện tử của họ.. Sau khi nhấp vào liên kết là, WordPress sẽ thay mật khẩu cũ bằng mật khẩu mới được tạo ra và được gửi qua email.
Các chức năng thiết lập lại mật khẩu trong wp-login.php có thể được lạm dụng để bỏ qua bước đầu tiên và sau đó đặt lại mật khẩu: admin bằng cách gửi một mảng vào $key biến. Điều này có thể được thực hiện từ xa thông qua bất kỳ trình duyệt web và không có xác nhận của các thiết lập lại mật khẩu sẽ được gửi đến các admin.đầu tiên được báo cáo rằng những lỗi có thể được sử dụng để "compromise" các tài khoản quản trị. Các nhà phát triển đã được thông báo về vấn đề này và đã sửa chữa các vấn đề trong việc phát triển một phiên bản phần mềm viết blog, trong đó họ không bị ngăn chặn arrays qua trong $key biến.Các bản cập nhật sửa chữa wp-login.php và thay thế
Code:
if ( empty( $key ) )
with với
if ( empty( $key ) || is_array( $key ) )
Việc khai thác có thể được thực hiện bằng cách chạy mã sau đây trên một blog Wordpress 2.8.3:
Code:
http://www.domain.com/wp-login.php?action=rp&key[]=
Đơn giản nhưng hiệu quả.
Theo tài liệu hướng dẫn WordPress ở đây, lỗi đã được cố định bằng cách thay đổi một dòng mã để chương trình kiểm tra để đảm bảo cung cấp đầu vào cho các mật khẩu mới không phải là một mảng.Nếu có, người dùng nhận được một thông báo lỗi và phải thử lại.
quản trị viên đó đã bị thoát ra khỏi hệ thống của họ nên sử dụng "Thiết lập lại mật khẩu khẩn cấp Script":
http://codex.wordpress.org/Resetting_Your_Password#Using_the_Emergency_Password_Reset_Script
sau đó Resetting lại Password:
http://codex.wordpress.org/Resetting_Your_Password
update lên bản mới nhất WordPress 2.8.4:
http://wordpress.org/development/2009/08/2-8-4-security-release/
|
|
|
|
|
|
|