|
|
suisei wrote:
Các phần mềm đó chỉ dùng khi mình tác động vào được máy tính bên kia. Mình muốn tìm đến cách mà chỉ cần truy cập vào mà không cài đặt bất kì phần mềm nào ở máy đó. Có thể phải cần chút kiến thức về xâm nhập?
không phải cần 1 chút mà cần rất nhiều
Thì ra mục đích của bạn là xâm nhập vào máy khác chứ không phải dạng Remote để làm việc
Nếu mà dễ dàng như bạn nghĩ thế thì những người học hack việc gì phải tốn nhiều thời gian công sức để học thế vậy
|
|
|
depenii wrote:
tuewru wrote:
có video đây mời bạn xem
http://tool.ceh.vn/RPC_DCOM.swf
Bác tuewru ơi, e thấy trong đoạn Flash này có dùng tới file: DcomExploit.exe , e tìm mãi mà k thấy, các bác có thể cho e xin cái link down file này đc k ạ. Thank các bác nhiều!
cái này xem để tham khảo thôi
mình làm video demo này để mô tả sơ qua cách thức khai thác lỗ hổng RPC DCOM của M$
Còn cái tool DcomExploit này chỉ khai thác được các dòng Windows 2000 , XP sp0 sp1 thôi . Windows XP SP2 trở đi miễn nhiễm
Xem kĩ lại video sẽ thấy rõ
Note : Xem để tham khảo
|
|
|
Thêm 1 lựa chọn là LogMeIn
|
|
|
ôi trời
chưa bao giờ nhìn thấy toàn ổ Primary thế kia
Bạn để ổ nào chứa OS là Primary thôi
còn lại là Logical hết
Create nó báo lỗi là đúng rồi
|
|
|
liminkei wrote:
bác ơi.cái đấy đã được mã hoá rồi mà.nhìn qua là bít ngay.bác muốn giải mã nó à???
đọc kỹ trước khi post
đừng xả rác bừa bãi vậy
|
|
|
tuyenhva wrote:
kết thúc của vấn đề này là vẫn chưa ai nghĩ ra dc cách vào máy tính khác thông qua địa chỉ ip cả, hoặc có ai đó biết thì lại ko ở trên diễn đàn mình.
có vẻ bạn này thích 1 cái tut hoặc 1 cái video để nhìn tận mắt, sờ tận tay thì mới thoả mãn
có video đây mời bạn xem
Code:
http://tool.ceh.vn/RPC_DCOM.swf
|
|
|
huyannet wrote:
Tềnh hềnh là vấn đề này mình nói lung tung, và nó hơi vớ vẩn, xin các bác đừng trách móc làm em xấu hổ
Tương ứng với mỗi mã MD5 là 1 chuỗi văn bản, không có chuỗi thứ 2.
Vì thế, về lý thuyết thì sẽ có cách giải mã, vấn đề là người ta chưa tìm ra thôi.
Các bác có thể ra ngoài tiệm software mua 1 đĩa DVD băm sẵn pass 8 ký tự mã hoá bằng MD5,
Search vài phút là ra.
Còn pass 9 ký tự trở lên thì chờ các cao thủ chỉ dạy....
Sai còn cãi cùn
lý thuyết cũng chẳng có cách giải mã hàm hash 1 chiều , một cục thịt cho vào máy xay thì thử hỏi làm cách nào để xếp cái đống thịt xay đó thành cục thịt ban đầu
ở đây đang nói vấn đề giải mã tự dưng nhảy sang ngoài tiệm bán DVD băm sẵn
|
|
|
huyannet wrote:
Cám ơn bác Admin, nếu được như vậy thì tốt quá. Mà cái nick của bác là conmale nghe mắc cười quá, làm em vui cả lên , tự nhiên được 1 liều thuốc bổ. À, cái vụ bảo mật bác nói, trong chuyên ngành nó gọi là hack gì vậy bác. Em đang định học hack mà chưa có kinh nghiệm gì cả, ngoài mấy cái hack từ client thông qua ajax với lỗi javascript. Còn hack trực tiếp vào server thì em ngu luôn. Rất mong được các bác chỉ giáo.
Đọc "Những cuộc đối thoại với Rookie" trước đi
|
|
|
tuyenhva wrote:
vậy mọi người cho e hỏi làm cách nào để vào dc máy người khác khi có địa chỉ ip ko vậy. cách trên e làm nhưng ko dc.
Cách trên có từ thời Win 95 , 98 thì thực hiện thành công thế nào được
có IP ở đây là IP gì
public hay private ?
|
|
|
huyannet wrote:
Những phần mềm quản lý database có thể mã hoá 1 chuỗi sang MD5, đương nhiên nó có thể làm ngược lại, là giải mã nó ra. Chỉ cần vào database lưu pass user sau đó chọn lại kiểu mã hoá là xem được pass.
1 số file CHM có bài viết liên kết trực tuyến với host, vì thế nhà bác nào không có mạng thì không xem được.
Host die cũng không xem được.
Bây giờ mới được biết đến có phương pháp giải mã MD5 đấy
MD5 là hàm hash 1 chiều , nó hash chuỗi plaintext ra rồi so khớp chứ có phải giải mã đâu
|
|
|
Deep Freeze thì tổ hợp CTRL ALT SHIFT F6
uninstall thì phải biết pass
không biết pass thì xài phần mềm undeep
|
|
|
illusion.rainbow wrote:
kái này pík lâU rầU mÒk
edit lại bài ngay đi bạn
anh quanta hay bác conmale mà thấy là ăn ban
|
|
|
Cách đơn giản để lừa thằng em là edit lại file HOST trong đường dẫn
C:\Windows\system32\drivers\etc\hosts
mở file HOSTs bằng Notepad
thêm vào dòng sau
Code:
127.0.0.1 idgunny.zing.vn
thế là nó tịt
|
|
|
Nếu khi kết nối máy nạn nhân mà có yêu cầu sử dụng Passwd thì bạn hãy
download chương trình dò passwd về sử dụng ( theo tôi bạn hãy load chương trình “pqwak2” áp dụng cho việc dò passwd trên máy sử dụng HĐH Win98 hoặc Winme và chương trình “xIntruder” dùng cho Win NT )
Chỉ hỗ trợ Win98 và WinME , WinNT . Bây giờ WinXP là thấp nhất rồi bạn
Và cái cách này thì khác gì sniffer NT, LM hash rồi brute force, dictionary đủ kiểu với cái password đó
Chúng ta có thể áp dụng cách này để đột nhập vào máy của cô bạn mà mình
“thầm thương trộm nhớ” để tìm những dữ liệu liên quan đến địa chỉ
của cô nàng ( với điều kiện là cô ta đang dùng máy ở nhà và bạn may mắn khi
tìm được địa chỉ đó ) . Bạn chỉ cần chat Y!Mass rồi vào DOS đánh lệnh :
c:\netstat –n
Khi dùng cách này bạn hãy tắt hết các cửa sổ khác chỉ để khung chat Y!Mass
với cô ta thôi , nó sẽ giúp bạn dễ dàng hơn trong việc xác định địa chỉ IP
của cô ta
Gõ dòng này vào ra server Yahoo
Nói chung cách này chắc phải từ 3,4 năm trước rồi
Hiện giờ không còn khả năng để xâm nhập vào nữa
|
|
|
chọn ra 1 cặp truyền 1 cặp nhận bấm là được
cặp truyền cặp nhận thì bạn tìm trên mạng nhé
ở vị trí nào mình không nhớ lắm
|
|
|
có tài khoản Rapid thì lên trang rapidsearch kiếm ra cả đống link
Hoặc vào softvnn để tìm
|
|
|
serip2111 wrote:
Cái này mình hỏi giùm đứa bạn mình
Máy ở trường bị cài proxy, chỉ cho vào web chứ không chơi game được
Ai biết cách nào chỉ giúp mình với ???
Thanks
Nhà trường tạo điều kiện cho bạn học hack server đó
Hack được server rồi edit lại proxy , sau đó thì chơi game thoải mái rồi
|
|
|
- Trước tiên mình xin đính chính về thuật ngữ cho hình vẽ
Tính chứng thực ( Authentication ) không phải là Confidentiality như ở post #5 trước
Ở đây chỉ có 1 bước (Authentication only) . Ngoài ra khi trao đổi thông điệp với nhau 1 cách an toàn giữa 2 bên thì gồm cả Authentication + Confidentiality
- Do quá 48h nên không thể edit ngay tại post #5 trong bài này. Nên mình sẽ bổ sung tại post 9 này. Xin lỗi các bạn vì sự thiếu sót các ký hiệu trong hình vẽ minh hoạ.
Các ký hiệu trong hình vẽ
+ H : hàm hash (MD5 , SHA...)
+ EP : thuật toán mã hóa public key
+ || : phép nối chuỗi
+ PRa : Private key của bên A
+ Z : thuật toán nén ZIP
+ Z-1 : giải nén
+ E[PRa, H(M)] : thông điệp và mã hash sau khi đã ghép lại
+ DP : thuật toán giải mã public key
- Cách thức làm việc :
1. Người gửi tạo thông điệp.
2. SHA-1 được sử dụng để tạo một hash code 160-bit (H) của thông điệp.
3. Hash code được mã hóa bằng RSA sử dụng private key (PRa) của người gửi, và được gắn vào trước thông điệp. ( || )
4. Người nhận sử dụng RSA với public key của người gửi (PUb) để giải mã và khôi phục lại hash code.
5. Người nhận tạo ra một hash code (H) mới cho thông điệp và so sánh nó với hash code đã được giải mã. Nếu hai hash code khớp, thông điệp xem như được chứng thực.
|
|
|
invalid-password wrote:
Forum này thiếu gì chuyên gia về mật mã mà hok thấy ai nhảy vô vậy ta ?
giải thích như trên chưa đủ hay sao mà cần thêm chuyên gia về mật mã nữa hả bạn ?
|
|
|
phuoctrung wrote:
conmale wrote:
phuoctrung wrote:
Em lướt web thì thấy 1 số bài viết hướng dẫn lấy IP của victim chỉ cần file txt và .php (up lên host và gửi cho victim)là đã có IP của victim. Vậy, ta có thể áp dụng cách này để lấy cookies ko? Nếu có các bác demo cho em với. Và cách phòng chống nó như thé nào? Các bác giúp em
Tham khảo cái này: http://www.owasp.org/index.php/XSS
Cách phòng chống: đừng bấm trên đường link nào đó trong khi mình đang login một account. Nên copy đường link và dán nó lên một trình duyệt khác.
http://www.owasp.org/index.php/XSS-----> Áp dụng trong các forum bị lỗi mới lấy đc cookie.
còn vấn đề của em là: attacker gửi link cho em, em double click đó ----mất acc.
Đọc mấy reply của bạn này cho anh conmale phải mình thì mình cũng bực nổ mắt, nhưng phải công nhận anh conmale kiên nhẫn thật
Bạn chưa tìm hiểu cụ thể xem XSS ( Cross Site Scripting) nó ảnh hưởng như thế nào với Client như thế nào hay sao vậy ?
Website đó bị lỗi XSS , attacker gửi link (1 đoạn malicious script) bạn click vào thì việc mất acc là điều dễ hiểu thôi có gì đâu ?
Countermeasure hay "cách" của anh conmale đưa ra là khá hữu hiệu rồi
|
|
|
hqthao wrote:
mình có vài điều chưa thật hiểu về rainbow table. theo như cách mình hiểu được, một password A, qua hàm g(A) thành hash D. rainbow table sẽ lưu trữ hash D đó. khi đó, khi bắt đầu crack password, ta nhập vào một cái hash F nào đó, chương trình sẽ lấy ra các chuỗi con trong hash đó, rồi tìm trong rainbow table xem có hash nào là chuỗi đó không. nếu có thì sẽ chuyển thành mã ban đầu.
nếu vậy, mình nghĩ crack bằng rainbow table sẽ không mạnh, vì sẽ xảy ra các nhiều trường hợp các chuỗi đó không xuất hiện trong rainbow table, vậy là "tìm trong vô vọng". Các bạn trên diễn đàn ai có kinh nghiệm về vấn đề này giúp mình trả lời câu hỏi trên.
thanks
Điều này là hiển nhiên thôi bạn
Nếu như password nào cũng có sẵn trong Rainbow Table thì còn đặt password làm gì nữa bạn
Rainbow Table cách thức làm việc cũng tương tự Dictionary Attack nhưng khác ở chỗ nó là phương thức pre-computed sau đó mới so khớp với mã hash capture được .
Nếu match => password
Không match => "tìm trong vô vọng"
Rainbow Table làm giảm bớt thời gian crack password đi rất nhiều, nhưng thời gian ban đầu tạo ra Rainbow Table thì không phải là ít
1 bảng cỡ 600MB với cấu hình máy AMD 4400+ Ram 2GB cũng mất gần 1 ngày đấy
|
|
|
vitcon01 wrote:
Em có một số vấn đề liên quan đến
Chữ ký điện tử (digital signature) là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc
-->Vấn đề cơ chế nào để đảm bảo rằng dữ liệu không bị thay đổi!.
Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay còn gọi là fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số
-->có thể giải thích chổ này giùm em được không ạ, chổ này em hơi mơ hồ , mong các anh chị giúp đỡ!
Em cảm ơn nhiều ạ!
Theo kiến thức mình được biết xin trả lời bạn 2 câu trên như sau
1. Cơ chế đảm bảo dữ liệu không bị thay đổi là cơ chế tin cậy ( Confidentialy)
Xem qua hình này bạn sẽ hiểu chức năng tin cậy như thế nào
2. Trăm nghe không bằng 1 thấy
Hình trên trả lời cho cả 2 câu hỏi của bạn đó
Vì mình làm Đồ án về vấn đề này nên cũng biết đôi chút, ban đầu cũng mơ hồ và khó hiểu khi đọc tài liệu như bạn vậy. Phải xem qua hình vẽ cách thức nó làm việc như thế nào để hiểu sâu hơn
|
|
|
tung88810 wrote:
tuewru wrote:
IP ở đây là private IP hay public IP ?
Dạ là IP mà mỗi lần mình reset modem là nó thay đổi đấy ạ.
IP mà mỗi lần reset modem nó thay đổi đó là IP public : IP này là địa chỉ để nó giao tiếp với mạng bên ngoài
Tất cả các máy trong mạng LAN ( phía đằng sau modem) đều phải sử dụng chung 1 địa chỉ IP public này để giao tiếp với mạng bên ngoài
? Lý do vì sao 1 IP public sử dụng được cho nhiều máy trong mạng LAN thì bạn tìm hiểu cơ chế NAT (Network Address Translation)
? Tìm hiểu làm sao mà mỗi lần reset modem nó lại thay đổi nữa nhé
|
|
|
IP ở đây là private IP hay public IP ?
|
|
|
mrthai85 wrote:
hi các bác
em cài CentOS 5 để dung lượng là 20gb mà sao cài đến chỗ phân chia patition lại báo lỗi http://www.mediafire.com/?uq0ezmdjil1
Mong các bác chỉ giúp cách khắc phục
Bạn cài trên máy thật hay máy ảo
Trình tự bạn cài như thế nào
Các options bạn lựa chọn khi cài đặt ra sao ?
|
|
|
tìm hiểu về Rootkit nhé
cách 1 process được ẩn như thế nào ?
|
|
|
Bạn nên để CentOS nó tự phân vùng
|
|
|
bạn blackghost hơi quá lời rồi đấy
Vấn đề chỉnh của bạn đã được giải quyết
Vấn đề phụ phát sinh thì bạn cũng phải có cái hình mô tả để không bị bắt bẻ lời nói
Lúc bị bắt bẻ rồi, vì có thể mọi người không hiểu được ý bạn thì bạn lại nổi đoá
Rút kinh nghiệm lần sau bạn có vấn đề gì thì "nói có sách ,mách có chứng " nhé
Và đừng gây hiềm khích giữa các thành viên làm gì
Mình tham gia diễn đàn để chia xẻ chứ đâu phải ngồi đôi co cãi nhau
Thân
|
|
|
Vào mục Thảo luận định hướng nhé
Không biết Bạn là người thứ bao nhiêu đặt ra câu hỏi này rồi
|
|
|
blackghost.kenbi wrote:
cái này thì mình nghĩ bị virus vào model vì lần nào mở model cũng bị như vậy hết còn khi ko mở model thì không sao cả. Để mình dùng KIS 2010 quét thử xem. Máy mà như thế nào thì hết dùng mạng luôn quá.
Anh conmale đã nhắc khéo bạn thế này rồi mà vẫn viết sai chính tả được mới giỏi
PS: "model" cũng có thể bị virus xâm nhập, đặc biệt là HIV smilie .
Bạn sử dụng processXP liệt kê tất cả các process đang chạy lúc bật modem
sau đó chụp lại màn hình đưa lên đây xem thế nào
nghe qua cảm quan của bạn thì chẳng ai có thể giải quyết vấn đề giúp bạn được đâu
|
|