banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: enn3exlibs  XML
Profile for enn3exlibs Messages posted by enn3exlibs [ number of posts not being displayed on this page: 9 ]
 

trungmanly wrote:

enn3exlibs wrote:

nlfb wrote:
Cái này chắc lại một kiểu bài tập nghiên cứu đây anh conmale ạ smilie

 

bác này mún lấy điểm hay sao ấy nhỉ smilie
 

Vậy thế cứ bài tập là ko được hỏi ah? bác ko biết đừng có spam kiểu vô trách nhiệm như thế. smilie Tôi hỏi hiện giờ là cho tôi, nhưng cũng sẽ có lúc khối người cần. Những kiểu spam như bác chỉ làm topic loãng... smilie smilie smilie
Tôi hỏi với mục đích gì thì cũng phải trình bày ah? mà câu hỏi của tôi có vi phạm nội quy ko? smilie smilie
Chán những thằng hết chuyện + ko biết (mà lẽ ra phải ngồi nghe) thì cứ đi spam như bác! 

xem lại tôi muốn nói ai nhé, câu trả lời đó không dính dáng gì tới vấn đề của bồ và tôi cũng hay thấy kiểu trả lời này của người đó nhiều lần nên dị ứng mới phát biểu

to trungmanly: làm gì mà dựng lên vậy, có đáng không, nói thêm: tôi tưởng ai tham gia lâu ngày nói tôi spam còn xem xét lại, ặc... mới đăng ký hôm nay mà to mồm: " cứ đi spam như bác"

đúng 10h hôm nay lỗi bị lại, thử nhiều lần vẫn không được

[img]http://dc10.4shared.com/img/37890610/e60716f7/error.png?sizeM=3[/img]






nlfb wrote:
Cái này chắc lại một kiểu bài tập nghiên cứu đây anh conmale ạ smilie

 

bác này mún lấy điểm hay sao ấy nhỉ smilie
chài...như thế này:
client <===> router (NAT) <===> bên ngoài
TH1: packet đi từ client đến router, router thay thế địa chỉ của client bằng địa chỉ của public của nó( do isp cugn cấp) và gởi packet đi ==> NAT

mail server <===> router( port forwarding) <===> bên ngaòi
web server
TH2: packet từ bên ngoài đến router, router kiểm tra số port, port = 25 --> forward đến mail server, port = 80 --> forward đến web server ==> port forwarding



beo_beo37 wrote:

enn3exlibs wrote:

beo_beo37 wrote:

enn3exlibs wrote:
khó mà nói *nix hay windows, cái nào bảo mật hơn. Nhưng với đặc tính bảo mật thì *nix hỗ trợ tốt hơn windows như lỗi và lỗ hổng dễ phát hiện và được fix nhanh hơn vì đơn giản *nix mã nguồn mở, cộng đồng có thể dùng, thử nghiệm, điều chỉnh tùy thích, còn windows mã nguồn đóng chỉ dùng và dùng.

 


Nếu người ta biết đến và sử dụng *nix trước Windows hoặc *nix là vị trí và phát triển như windows thì có lẽ có người lại nói windows bảo mật tốt hơn *nix ----> chẳng biết thế nào mà lần.

Còn theo tôi, thì chẳng cái nào bảo mật hơn cái nào

ps: Microsoft không tự nhiên phát triển rực rỡ như bây giờ

Thân 
 


Ậc, chết thật smilie

Mỗi người có ý kiến và quan niệm riêng và tôi tôn trọng ý kiến của bạn smilie

Nhưng bạn thử tưởng tượng cái mã nguồn mở mà thay vị trí của Microsoft tức là mọi người từ già trẻ, lớn bé.... cứ nói đến máy tính là họ chỉ nghĩ đến *nix mà không biết microsoft là gì thì có lẽ hacker chỉ biết hack *nix và việc hack windows trở lên khó khăn thì cục diện lại thế nào nhỉ?

Nói chung là con người đều có lòng tham vô đáy, được Voi thì lại vòi Hai Bà Trưng nhưng có lẽ đó là cái mà làm cho nhân loại phát triển.

Đó là quan điểm của tôi, bạn có thể đồng ý hoặc không thì tùy

Tôi luôn nhìn sự việc cả 2 mặt

Thân 

chào beo,
> đây là diễn đàn kỹ thuật thì không nên cho rằng đây là ý kiến của tôi, đó là ý kiến của bạn có đồng ý hay không là tùy, nên thảo luận thẳng thắng để nhận ra điểm đúng hay sai, hợp lý hay vô lý
> ở trên mình tô màu cam vì có lẽ bồ hiểu khác ý tôi
> bồ đặt ra vấn đề khá thú vị :

beo_beo37 wrote:

Nhưng bạn thử tưởng tượng cái mã nguồn mở mà thay vị trí của Microsoft tức là mọi người từ già trẻ, lớn bé.... cứ nói đến máy tính là họ chỉ nghĩ đến *nix mà không biết microsoft là gì thì có lẽ hacker chỉ biết hack *nix và việc hack windows trở lên khó khăn thì cục diện lại thế nào nhỉ? 

có lẽ sẽ không có ai dùng windows để mà hình thành cục diện đâu nhỉ smilie



beo_beo37 wrote:

enn3exlibs wrote:
khó mà nói *nix hay windows, cái nào bảo mật hơn. Nhưng với đặc tính bảo mật thì *nix hỗ trợ tốt hơn windows như lỗi và lỗ hổng dễ phát hiện và được fix nhanh hơn vì đơn giản *nix mã nguồn mở, cộng đồng có thể dùng, thử nghiệm, điều chỉnh tùy thích, còn windows mã nguồn đóng chỉ dùng và dùng.

 


Nếu người ta biết đến và sử dụng *nix trước Windows hoặc *nix là vị trí và phát triển như windows thì có lẽ có người lại nói windows bảo mật tốt hơn *nix ----> chẳng biết thế nào mà lần.

Còn theo tôi, thì chẳng cái nào bảo mật hơn cái nào

ps: Microsoft không tự nhiên phát triển rực rỡ như bây giờ

Thân 

freakmind wrote:
Cho mình hỏi về reset segments trong TCP:
Theo như mình thấy trong state diagram trong quyển TCP illustrated thì khi đang ở state SYN_RCVD thì khi nhận RST segment sẽ chuyển về state LISTEN. Tuy nhiên có phải là chỉ ở state đó thì mới đc quyền nhận RST hay cả ở các state khác cũng có thể nhận đc RST mà không đc ghi.  

nhận RST seg thì đâu có quyền lựa chọn, state lúc đó có thể là SYN_SENT, ESTABLISHED, FIN_WAIT_1,...

freakmind wrote:
Và nếu ở các state khác mà cũng nhận và gửi đc RST thì có phải state sau đó sẽ chuyển sang CLOSED luôn không??
 

cũng còn tùy, cũng có thể là LISTEN, cũng có thể là CLOSED

freakmind wrote:

Tiếp nữa, RST segment ngoài việc abort một kết nối đồng thời với việc loại bỏ tất cả các data đang trong hàng đợi thì nó còn có tác dụng gì nữa??
Nếu có ai biết thì giúp mình với nhé, thx! 

Connection Request to Nonexistent Port
Aborting a Connection
Detecting Half-Open Connections


khó mà nói *nix hay windows, cái nào bảo mật hơn. Nhưng với đặc tính bảo mật thì *nix hỗ trợ tốt hơn windows như lỗi và lỗ hổng dễ phát hiện và được fix nhanh hơn vì đơn giản *nix mã nguồn mở, cộng đồng có thể dùng, thử nghiệm, điều chỉnh tùy thích, còn windows mã nguồn đóng chỉ dùng và dùng.

cơ chế thì giống nhau, nhưng NAT xảy ra phía client, port forwarding xảy ra phía server, số port không được chuyển dịch mà được truyền tiếp(forward) đến host trong mạng riêng.




Network Address Translation( NAT) chuyển đổi các địa chỉ private IP trong mạng riêng thành các địa chỉ public IP duy nhất dùng trên Internet

vd: Khi một kết nối được thiết lập ra bên ngoài, NAT thay thế các địa chỉ IP riêng này, ví dụ x.y.z.v, tại trường Source IP address trong IP packet bằng địa chỉ public IP của nó, ví dụ x1.y1.z1.v1, và gởi packet đi.

có lẽ bồ muốn đề cập đến "port forwarding"?, thực ra thi port forwarding cũng là một chế độ của NAT ở phía server, chuyển từ địa chỉ IP public sang điạ chỉ trong mạng riêng( private IP)

vd: NAT tiếp nhận yêu cầu kết nối vào x.y.z.v:80. Nó kiểm tra bảng port forwarding và thấy rằng port 80 được map với host nội x1.y1.z1.v1:80. Sau đó NAT sửa lại địa chỉ IP từ x.y.z.v:80 thành x1.y1.z1.v1:80 và truyền tiếp packet. khi trả lại, nó thực hiện chuyển dịch ngược, packet được gởi đến a.b.c.d(client) từ x1.y1.z1.v1:80 được sửa lại đến từ z.y.z.v:80.


bít mod conmale "cao thủ" về chữ nghĩa + thông báo chỉ vỏn vẹn "vui lòng báo cho admin URL trang này." mình ngại đưa dư thông tin

sau khi điền username, password và click đăng nhập thì trang lỗi xảy ra

mình dùng đôi khi hay bị vầy:

[img]http://dc10.4shared.com/img/37890610/e60716f7/error.png?sizeM=3[/img]

[img]http://dc10.4shared.com/img/37890631/a33644e3/error2.png?sizeM=3[/img]



thanhan78vn wrote:
chào các bác!

tớ có 2 máy cùng gắn vô modem adsl vigor 2600 plus (loại 4 port)

máy 1:
192.168.1.7
255.255.255.0
192.168.1.1

máy 2:

192.168.1.9
255.255.255.0
192.168.1.1

---------------
Máy 1 vô internet được nhưng máy 2 chịu
nếu thêm preferred dns server của isp thì máy 2 mới chịu vô

nó bị sao đây các bác?
 

Máy 1 có điền địa chỉ của DNS server không?

temporary wrote:
Trong Windows có Device Manager để quản lý về các device. Vậy trong *nix thì có tools nào hoặc command lines nào để làm công việc tương tự hay không ?

Thanks! 

có thể dùng gnome-device-manager cho môi trường gnome: http://people.freedesktop.org/~david/dist/
hình demo:
[img]http://dc47.4shared.com/img/37458466/3427f4fe/gdm.png?sizeM=3[/img]


câu hỏi không đề cập vấn đề rõ ràng, theo hình có lẽ thắc mắc thông tin bộ nhớ được hiển thị bởi ứng dụng system-monitor và top khác nhau?
> system-monitor hiển thị phần bộ nhớ vật lý được dùng bởi các ứng dụng
> còn tiện ích top hiển thị phần bộ nhớ vật lý được dùng bởi các ứng dụng + bộ nhớ cache + bộ nhớ buffer
> có thể kiểm tra với lệnh: $ free
> xem thêm thong tin với lệnh: $ cat /proc/meminfo


antiddos wrote:
Tôi gặp một thắc mắc nhỏ, bạn nào có khả năng chỉ giúp nha. Khi liệt kê các processes bằng lệnh ps -A thì kết quả trả về rất dài, muốn lọc bớt kết quả thường dùng kèm pipes dạng: ps -A | grep ssh... Tuy nhiên tôi muốn lọc theo kiểu "liệt kê những tiến trình tên bắt đầu bằng 2 ký tự s" chẳng hạn thì không được. Tôi thử: ps -A | grep/egrep 'ss*' cũng không được. Không rõ phải dùng cách sao? 

thêm một cách:
$ps -A | grep ':...ss'


sao "đi bên mạng" mà hỏi hệ điều hành và ngôn ngữ lập trình vậy smilie

hungbkhd wrote:
Bác cho em hỏi Firewall cá nhân (host-based firewall) cơ chế hoạt động của chúng như thế nào?  

(tham khảo trong thư viện hva)

Dual-Homed Host
Kiến trúc Host Dual-Homed được xây dựng xung quanh máy tính Host Dual-Homed, máy tính này có ít nhất hai giao diện mạng. Host có thể hoạt động như một router giữa các mạng mà các giao diện này gắn đến ; nó có khả năng đình tuyến các packet IP từ mạng này sang mạng khác. Tuy nhiên, để dùng Host Dual-Homed với chức năng firewall, chức năng định tuyến này bị hủy, vì thế các packet IP từ một mạng không được định tuyến đến mạng khác. Các hệ thống bên trong firewall có thể giao tiếp với Host Dual-Homed, các hệ thống bên ngoài firewall có thể giao tiếp với Host Dual-Homed, nhưng những hệ thống này không thể truyền thông trực tiếp với mỗi hệ thống khác. Luồng traffic IP giữa chúng hoàn toàn bị khóa.

Kiến trúc Host Dual-Homed :

[img]http://dc10.4shared.com/img/33317890/176f165d/fw1.jpg?sizeM=3[/img]
Dual-Homed Host không phải là thiết bị có tính thực thi( hiệu suất) cao. Một Dual-Homed Host làm nhiều việc hơn cho mỗi kết nối so với bộ lọc gói và tương ứng cũng cần nhiều tài nguyên hơn, nó không hỗ trợ nhiều traffic như bộ lọc gói.

Vì Dual-Homed Host là điểm lỗi đơn, việc bảo mật nó rất quan trọng. Attacker có thể làm hại Dual-Homed Host có mọi quyền try cập đến mạng riêng.

Kiến trúc Host màn chắn
Trong khi kiến trúc host dual-homed cung cấp các dịch vụ từ một host có gắn đến nhiều mạng( nhưng tắt chức năng định tuyến), kiến trúc host màn chắn cung cấp các dịch vụ từ một host chỉ gắn đến mạng riêng, sử dụng một router riêng biệt.

Kiến trúc host màn chắn đơn giản:

[img]http://dc10.4shared.com/img/33317911/a973c6f4/fw2.jpg?sizeM=3[/img]
Bastion Host nằm trong mạng riêng, bộ lọc gói trên router thiết lập chỉ cho các kết nối từ bên ngoài đến Bastion Host, thậm chí chỉ một số loại kết nối là được phép. Bất cứ host nào bên ngoài muốn truy cập vào hệ thống hay các dịch vụ trong mạng riêng đều phải kết nối đến Host này. Vì thế Bastion Host cần được thực thi bảo mật host mức cao.

Bộ lọc gói cũng cho phép Bastion Host mở những kết nối được phép.

Cấu hình bộ lọc gói trong router màn chắn có thể làm một trong những điều sau:

. cho phép các host nội khác mở kết nối đến các hosts trên Internet với một số dịch vụ.

. hủy tất cả các kết nối từ các hosts nội.

hungbkhd wrote:
Nó có thể coi là Application Gateway được không? 

application gateway( hay application proxy, hay application-level proxy) nếu host được cấu hình chức năng proxy





nhìn lại ngày post cách đây 1 năm rùi mấy đại ca, lúc đấy mình mới vào đọc như sấm smilie



sao lại dùng địa chỉ public vậy?


 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|