|
|
onelove27 wrote:
xnohat wrote:
onelove27 wrote:
https://www.virustotal.com/file/55ee0c84269d1c730eadba6e76263046804edb6ee1167e99c3b416c0952ef5f8/analysis/1330604004/
Một chương trình diệt virus vô danh nào đó
VIPRE Trojan.Win32.Generic.pak!cobra
Nhận diện nhầm AutoIt là trojan
Mình nghĩ nên hướng dẫn mọi người dùng 1 chương trình nào đó như HashCalc để kiểm chứng file UnikeyNT.exe
Nếu không thì nên code cách khác để không gây hiểu nhầm. Vì xnohat là mod hva nên cẩn trọng vẫn hơn.
Kinh nghiệm từ lần stl cài mèo què lần trước,các hướng dẫn kiểu phức tạp như vậy, người dùng thông thường sẽ gặp nhiều rắc rối, do đó tốt nhất là làm luôn dùm họ
Tôi đã cung cấp kèm cả source, nếu bồ có thể rất mong bồ giúp tôi viết một chương trình khác phù hợp hơn
|
|
|
songsuat wrote:
@xnohat 64 không dùng được file đó, mong anh fix, cảm ơn
http://vozforums.com/showpost.php?p=44720773&postcount=8
http://vozforums.com/showpost.php?p=44720820&postcount=10
Đã sửa lỗi bản 64 bit
|
|
|
onelove27 wrote:
https://www.virustotal.com/file/55ee0c84269d1c730eadba6e76263046804edb6ee1167e99c3b416c0952ef5f8/analysis/1330604004/
Một chương trình diệt virus vô danh nào đó
VIPRE Trojan.Win32.Generic.pak!cobra
Nhận diện nhầm AutoIt là trojan
|
|
|
Công cụ Kiểm tra Unikey của bạn có nhiễm STL Virus
Đây là công cụ kiểm tra Phiên bản Unikey 4.0 RC 2 trên máy của bạn có bị nhiễm virus của bọn "Sinh Tử Lệnh" hay không
Tải về phiên bản dành cho máy dùng Windows 32 bit: http://www.mediafire.com/?r0pvbvslksr2wg0
Checksum: 66d24e692b2b988d150a5bc0d39e84e7
Tải về phiên bản dành cho máy dùng Windows 64 bit (cập nhật sửa lỗi): http://www.mediafire.com/?q9uuutcfdjdseyy
Checksum: e70a8f4747bcc106e87519bf84d4dd10
Cách dùng:
Copy file CheckUnikeySTLVirus-32bit.exe vào thư mục chứa chương trình Unikey ( chỗ có chứa file UnikeyNT.exe ). Kích chạy file CheckUnikeySTLVirus-32bit.exe ( hoặc CheckUnikeySTLVirus-64bit.exe nếu chạy trên Windows 64bit )
Chương trình này được tôi viết bằng AutoIt, chức năng chính là so sánh Checksum của phiên bản Unikey trên máy với phiên bản Unikey 4.0 RC2 thật của tác giả Phạm Kim Long.
Source chương trình: http://www.mediafire.com/?97gdzldi6a3333n
Chú ý: hiện chương trình mới chỉ check cho Phiên bản Unikey 4.0 RC 2 ( nhiều người dùng nhất ), các phiên bản khác hiện đang được cập nhật
8:11PM 1/3/2012: Đã cập nhật lại phiên bản dành cho 64 bit - sửa lỗi không vận hành được
------------------
Về việc có 2 Antivirus ít được biết tới là "Jiangmin" và "VIPRE" nhận diện lầm tool này là malware tôi xin trả lời như sau:
Ngôn ngữ lập trình AutoIt khi chạy cần phải sử dụng một chương trình thông dịch tên là AutoItSC.bin chương trình này hoàn toàn an toàn nhưng bị 2 trình diệt virus kia hiểu lầm là malware.
Mọi người có thể tham khảo thêm về vấn đề này tại http://www.autoitscript.com/forum
-------------------------------
Hiện các anh em bên CMC Infosec đã cung cấp công cụ diệt con stl malware này
Tải về tại đây:
http://www3.cmcinfosec.com/downloads/tools/CMC.CleanFakeUnikey.zip
|
|
|
Trong tuần qua đã có hơn 12.000 lượt tải bản Unikey giả mạo chứa Virus. Vậy sơ sơ là chúng đã có một mạng botnet khá khá rồi
Năm hạn roài,mới có 2 tháng đầu năm mà đủ thứ chuyện vậy nè
|
|
|
lenon wrote:
:X ôi, chuẩn men, chắc phải kiếm con hàng cũ rồi test, chứ hai hãng đó mua mới thì ko đủ kinh tế
Bác cho hỏi là trong list data đó có hỗ trợ cả hàng TP Link ( giá rẻ ) thì vẫn dùng được đúng không ạ ?
Đúng vậy, trong list của dd-wrt có hỗ trợ thì tức là xài được.
MAC Filter thì có sẵn trong phần cấu hình của dd-wrt
Còn bandwidth limit thì dùng cái tool dưới đây để sinh ra lệnh iptables ( trên dd-wrt có một bản iptables mini ) giúp kiểm soát bandwidth ( thuật ngữ chính xác phải gọi là Bandwidth shaping )
http://www.icpnet.pl/~robsonn/generator.zip
Đọc thêm về kĩ thuật bandwidth shaping với firmware dd-wrt tại:
http://www.dd-wrt.com/phpBB2/viewtopic.php?t=43730
|
|
|
Mình đang tính mua một cái usb 3g để vô mạng lúc đi công tác, nhưng có nhiều lựa chọn quá, không biết lựa cái nào hết trơn.
Mong muốn của mình như sau:
- Giá < 600.000 vnd
- Dùng tất cả các mạng được, tức là không phải usb loại khoá mạng do mấy nhà mạng người ta bán
- Khó hư một chút vì mình hay quăng quật mấy thứ đồ điện tử lắm
- Tốc độ 3.6 hay 7.2 đều được không quan trọng lắm ( dĩ nhiên là nếu được 7.2 thì tuyệt vời )
Nhờ anh chị em góp ý dùm chút kinh nghiệm
|
|
|
lenon wrote:
Dear,
Ở xóm trọ mình dùng 1 đường truyền 8MB khá ổn với 8 người dùng. Nhược cái là gặp tình trạng như sau :
- Trong mạng có người chia cổng ( hub, switch ) làm tăng lưu lượng người dùng lên.
- Dùng các phần mềm chiếm băng thông ( Hỗ trợ download, sopcast ..v.v... )
Hiện em cần một thiết bị đáp ứng như sau ( trên thực tế nhé ) :
- Có khả năng lọc MAC : Chỉ cho những máy có trong danh sách truy cập internet.
- Giới hạn băng thông : Mỗi IP trong LAN chỉ dùng với một maximum bit rate nào đó.
- Giá < 500k :">
Các bác có kinh nghiệm tư vấn giúp em ạ.
Ngoài lề tí, em có cái Tp - Link mà không thể chặn được mặc dù thông số có ghi có chức năng MAC filter.
Mua một con Wireless Hotspot Linksys giá rẻ, hoặc một con buffalo giá rẻ
Trước khi đi mua lên trang này http://www.dd-wrt.com/site/support/router-database tra cứu xem firmware dd-wrt có hỗ trợ cái router mình định mua không. Nếu có mua về,up firmware dd-wrt lên. Cái firmware dd-wrt nó hỗ trợ nhiều tính năng cao cấp, trong đó có giới hạn băng thông cho riêng mỗi máy ( theo mac add )
|
|
|
.lht. wrote:
Có 1 ý tưởng thật "ngớ ngẩn" nhưng cũng thật "thú vị" để chơi trò "may rủi" thu nhỏ phạm vi đối tượng tình nghi hoặc nếu "may" có thể tóm gọn attacker nếu attacker "không cẩn thận".
Từ cái IP và những "thông tin liên quan" mà anh conmale cung cấp, BKAV có thể "giăng 1 cái lưới" để "bắt" những "con cá ngu ngơ".
Ở đây giả dụ ta đặt tình huống là attacker vẫn tiếp tục sử dụng IP đó hoặc thậm chí attacker không sử dụng IP đó nữa nhưng vẫn dùng Tor và những nodes khác của Tor để tiếp tục truy cập và nghe ngóng ở BKAV.
Nếu ta đặt mình vào vị trí attacker, 1 kẻ khôn ngoan sẽ chọn những node "phổ biến, truy cập khá và nhanh".
Attacker: Vậy bạn có cách gì để thu hẹp phạm vi đối tượng ? ...
Me: Vâng, chính sự thông minh, khôn khéo đó đôi khi sẽ hại bạn !
Attacker: Tại sao ?
Me: Vì bạn để lộ thông tin bạn dùng Tor
Attacker: Để lộ thông tin dùng Tor thì làm sao chứ ?
Me: Bạn dùng Tor và chính Tor nó hại bạn
Attacker: Tor thì hại gì chứ ?
Me: Phiền bạn ghé qua đây https://check.torproject.org/?lang=vi
Attacker: Opp ...
Me: Vâng, bản thân Tor nó có công cụ nhận dạng xem bạn có đang sử dụng Tor hay không. Vậy mấy bác bên BKAV cũng tạo 1 công cụ kiểm tra các IP truy cập đến đó có thuộc đám "con cháu" của Tor không thì sẽ giới hạn được phạm vi.
Attacker: Ah ừ ... biết tôi dùng Tor rồi thì làm được gì nữa ? Hàng trăm hàng ngàn người khác cũng đang sử dụng Tor và cùng thông qua 1 IP như tôi mà Bạn cứ đùa
Me: Vâng, nhưng không mấy ai lại trùng hợp cùng truy cập vào những site của BKAV cả :-"
Attacker: Cứ cho là thế đi, nhưng tìm ra được tôi "hơi bị khó đấy" !
Me: Chỉ là vấn đề thời gian thôi, nếu bạn vẫn "theo đường cũ" ....
Attacker: Là sao ?
Me: Bạn nghĩ sao khi mà BKAV khi phát hiện bạn dùng Tor, họ sẽ tiến hành theo dõi bạn ?
Attacker: Theo dõi sao ?
Me: Khi biết bạn dùng Tor, họ sẽ lưu lại cái IP hiện hành vào Cookie của các trang web BKAV mà bạn truy cập . Sau đó những lần truy cập sau, cái cookie đó được lôi ra so sánh và cái IP trong đó được lôi ra để so sánh với những IP tiếp theo ở những lần truy cập tiếp theo ...
Attacker: .....
Me: Và cứ như vậy, họ tiến dần đến bạn Chỉ 1 sơ hở rất nhỏ, bạn đã nằm trong lưới như 1 con cá rồi
............................
Xuất sắc, ý tưởng này thực sự rất khả thi. Vì hacker có thể chỉ sử dụng tor khi tấn công, còn khi quay trở lại, hắn có thể không sử dụng tor mà là IP thật, khi đó thì cái cookie sẽ tố cáo hắn.
|
|
|
Bồ nên dùng Wifi chuẩn N thay cho các chuẩn cũ a/b/g ( vốn tốc độ chỉ 40Mbps là tối đa ). Tuy nhiên tốt nhất là dùng mạng Wired với card chuẩn Gigabits
|
|
|
vậy thì là nó mã hoá nhiều lớp, lớp ngoài cùng là Base64 để nghi binh
|
|
|
Đọc bài này:
/hvaonline/posts/list/36792.html
|
|
|
hình truy cập mạng bằng tor
|
|
|
mình có trưng dữ liệu cá nhân gì của weareanon lên đâu anh, ý em là mình dùng cái này nè anh
http://www.mediafire.com/?h84wmv6zq7oh7ly
|
|
|
Dĩ nhiên, nó không thoát được thì log đâu có ghi thêm gì
|
|
|
Trình duyệt mà cứ quay quay hoài thì là do trong mấy cái vòng lặp phía trên, có một cái không bao giờ đạt được điều kiện thoát, nói cách khác nó là vòng lặp vô tận
|
|
|
Anh conmale, đồng chí weareanon đã cung cấp file thông tin về máy chủ của BKAV, theo em thì mình dùng nó bổ sung vô cái case study luôn đi, em đọc thấy trong đó có nhiều file đồng chí weareanon chưa hề phân tích ví dụ như cái file apache config đọc cũng khá lý thú, có bồ bên topic về vụ hack BKAV bên kia đã tìm ra là BKAV không hề dùng mod security chẳng hạn.
À mà như bác Mai đã nhận ra, khi đọc mấy cái file do bồ weareanon cung cấp, em thấy mấy cái giả định của anh trúng tới 95%
|
|
|
Theo em, khi mà website đã bị deface như trường hợp BKAV vừa rồi thì công ty đó cần nhanh chóng ngắt cái server đó ra, thay bằng cái server khác như WinDak đề nghị, đấy là cách rất hay, vì các hacker có khả năng sẽ thử thâm nhập trở lại lần nữa nếu hắn thấy website đã bị hack nhưng đột ngột hoạt động trở lại.
Hơi ngoài lề một tí nhưng em thấy cần nói thêm:
Sau đó công ty nên soạn sẵn Thông cáo báo chí ( Media Release ), cung cấp đủ các thông tin, giải thích tình hình theo hướng có lợi cho công ty, rồi chủ động gửi cho các cơ quan báo chí, media, việc này sẽ giúp công ty nắm thế chủ động trong vấn đề kiểm soát thông tin. Nếu chậm chân, để các tờ báo, media phải tự mình tìm hiểu thông tin, xui xẻo họ hỏi đúng chỗ người ta không ưa mình thì nhiều khả năng các nhà báo, media sẽ được cung cấp các thông tin bất lợi cho công ty.
|
|
|
IT.YuGi wrote:
haipt wrote:
quanta wrote:
Xin phép @mpazkint tí nhé.
@haipt: ai là người lạc đề trước nhỉ. Đi nhắc người khác mà mình còn viết sai tùm lum thì nhắc được ai. Mình góp ý thế còn sửa hay không là ở bạn.
PS: lại sai tiếp kìa.
Hi QuanTa
Có vẻ như bạn chưa hiểu !
Để tôi diễn tả lại chi tiết cho bạn hiểu nhé !
REPPLY của tôi cho chủ topic không lạc đề, và nó vừa là lời nhắc nhở cũng vừa là câu trả lời luôn!
Chủ topic đã xác nhận và các trả lời của các MODE tiếp theo cũng đã bổ xung thêm ! Như vậy về cơ bản là không cần bàn tiếp!
Chỉ duy có bạn là bẻ lái lại chủ đề một cách không cần thiết vì dễ gây hiểu lầm, theo tôi bạn nên nhìn nhận lại cách xử lý của bạn,nó không giống hoặc chưa đủ tầm của một MOD của HVA !!
Nếu bạn còn muốn tranh luận tôi viết đúng hay sai thì xin thứ lỗi là tôi thấy không cần thiết phải tranh luận nữa! Hoặc bạn có thể mở một thread khác, tôi sẽ tiếp bạn một cách chu đáo !
Regards ,
Hai
Xin phép được bàn ngoài lề một tí nhá. Mình nghĩ giống hay chưa đủ tầm làm MOD của HVA thì cái này anh conmale cũng đã suy nghĩ rồi mới quyết định!
Việc tuyển lựa một moderator mới không phải chỉ có sự quyết định của một mình anh conmale, mà là sự đồng thuận sau khi suy nghĩ kĩ của toàn bộ hội đồng các administrator và các moderator hiện tại.
Về việc dùng dấu , . ; sao cho đúng thì tôi có một chút góp ý. Sau các dấu ngắt này thường có một khoảng-trắng, đây là chuyện thông thường trong văn phong viết của Anh Ngữ.
|
|
|
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon
|
|
|
|
|
|
|