|
|
Bạn thật lạ, Đầu tiên bạn bảo đề tài là ARP trên linux, rồi đến giờ bạn lại cần cài đặt và sự dụng tools để khai thác MITM. Chả hiểu bạn muốn gì. Nếu thực sự muốn tìm hiểu MITM thì bạn xem qua loạt bài tìm hiểu tấn công MITM ở đây : http://www.quantrimang.com.vn/baomat/hacker/66482_Tim-hieu-ve-tan-cong-Man-in-the-Middle-Gia-mao-ARP-Cache.aspx
|
|
|
Có thể file system bị lỗi nên window không nhận dạng được định dạng của thẻ nhớ (nên mới hiện thị là RAW). Mình cũng bị trường hợp tương tự như trên nhưng là với 1 phân vùng trên đĩa cứng của mình. Bạn có thể dùng iCare Data Recovery để dễ dàng lấy được dữ liệu trong thẻ nhớ đấy. Giao diện trực quan nên thao tác rất đơn giản. Chúc bạn thành công.
|
|
|
Bạn chịu khó tìn hiểu các thuật ngữ sau: sniff và arp poisoning thì bạn sẽ giải quyết được các vấn đề của bạn
|
|
|
tuyenhva wrote:
@xnohat: có thể nêu một số gợi ý để vượt qua https được không
Các dạng tấn công kiểu này đều dựa trên MITM attack. Bạn tìm hiểu qua về nó. Quá trình chiếm quyền điều khiển một SSL bạn có thể sự dụng sslstrip để thực hiện việc này. Nói qua về cách thức chiếm quyền điều khiển một SSL
1. Lưu lượng giữa máy khách và máy chủ đầu tiên sẽ bị chặn
2. Khi bắt gặp một HTTPS URL, sslstrip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh xạ những thay đổi của nó.
3. Máy tấn công sẽ cung cấp các chứng chỉ cho máy chủ web và giả mạo máy khách.
4. Lưu lượng được nhận trở lại từ website an toàn và được cung cấp trở lại cho máy khách.
|
|
|
computerline wrote:
Mình có tài liệu này http://www.mediafire.com/?bbj43uimeg7yjj2, không biết có phải là cuốn mấy bồ đang tìm không
Bản này không khác bản online trên nmap.com cho lắm. Có một số phần vẫn bắt phải mua để được đọc, đơn cử như “SOLUTION: Hack Version Detection to Suit Custom Needs, such as Open Proxy Detection” nó vẫn ghi là “ Sorry, but this section or chapter of the Nmap book (Nmap Network Scanning) is not currently available in the free online edition—only in the printed book version (more book information or buy on Amazon).”
Ai có share với nhé. Đang cần đọc. hix
|
|
|
Bạn chịu khó vào xoá hết các tài khoản ảo và các bài viết kia đi, rồi bạn vào đây https://www.keycaptcha.com/
Ở chỗ KeyCAPTCHA installation wizard bạn điền URl đến forum của bạn rồi chọn CMS là phpBB rồi chọn version phù hợp rồi Next và làm theo hướng dẫn.
Mình đang áp dụng nó có forum vBulletin của mình. Bạn sẽ chống được các tools đăng ký tài khoản để spam bài trên forum của bạn . Captcha ở đây thuộc gạng ghép hình nên chắc hiện giờ các tools hiện tại chưa thể vượt qua được :-p chúc bạn thành công
|
|
|
nganndt0409 wrote:
Chào các bạn,
Mình có đọc về cơ chế của Smurf attack như sau:
Hacker giả mạo địa chỉ của victim làm địa chỉ của mình để gửi gói broadcast ICMP cho toàn mạng. Các máy trong mạng sẽ đồng loạt gửi ICMP reply lại, với địa chỉ đích chính là máy victim. Kết quả là máy tính nạn nhân không kịp xử lý một khối
lượng lớn thông tin và dẫn tới treo máy.
Vậy cho mình hỏi: cách mà attacker broadcast ICMP cho toàn mạng nhu thế nào?
Mong nhận được phản hồi từ mọi người.
Xin cám ơn.
Bạn tìm hiểu các khái niệm multicast, broadcast, unicast, anycast. Địa chỉ multicast, broadcast, unicast, anycast
Bạn sẽ có câu trả lời
|
|
|
hoinongdan wrote:
Mình đã tạo một cái Record A có địa chỉ như bạn nói. "Thiếu Reverse" DNS bạn có thể nói rõ hơn được không, mình đang học về dns
Bạn mở file /etc/resolv.conf thêm nameserver vào
Chắc bạn dùng BIND
Bạn có thể nói qua bạn đã cài những gói nào, Nội dung file cấu hình là các file zone ra sao thì mọi người mới giúp bạn giải quyết triệt để được
|
|
|
trên là định dạng một thông điệp ARP trên các mạng Ethernet, tổ chức thàng 4 byte trên mỗi hàng. Vì thế kích thước của nó là 28 byte. Đánh số từ trên xuống dưới ta có 7 hàng, mỗi hàng 4 byte. Từ hàng số 3 đến hàng số 7 thì kích thước không thể bị thay đổi. Vậy nguyên nhân xuất hiện gói ARP 64 byte của bạn là do phần header của gói ARP ( dòng thứ 1 và dòng nhứ 2). Giao thức ARP được dùng cho nhiều kỹ thuật mạng khác nhau chứ không chỉ có 1
|
|