banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: H3x4  XML
Profile for H3x4 Messages posted by H3x4 [ number of posts not being displayed on this page: 0 ]
 
@jcisio: thế này nha, lần đầu gõ a và click và "ngó nghiêng"
lần 2 gõ aa click và lại ngó nghiêng
....

lần 8 gõ aaaaaaaa , click và lại ngó nghiêng

Cả thảy chỉ có 8 lần click/gõ/ngõ nghiêng và số phím cần gõ là 1+2+3+......+8
Sao tới trăm lần và trăm phím dc nhỉ smilie

@g4mm4: anh test lúc nửa đêm đó, để CPU nó chạy cho chuẩn smilie)

jcisio wrote:

gamma95 wrote:
@LeVuHoang: nó có check cái len trong main() 

Nhờ quăng cái code lên nên mới biết được chiều dài là 8. Công nhận là SCA thì ai không có kinh nghiệm sẽ rất khó tấn công.

Cái này phải viết tool để tự submit và parse kết quả, chứ ngồi click click đến bao giờ mới xong smilie 


Hehe không đúng rồi bạn ơi smilie Thử test một string với 8 kí tự so với các chuỗi có số kí tự khác sẽ thấy khác biết đó!
g4mm4: nó đang trên xe về quê rồi anh iu smilie ko thể sleep giùm anh dc đâu smilie)
với lại mấy bài này nó dựa vào xác suất thôi, vì khác biệt 1 kí tự nó chỉ chênh lệch trong vài ms. Anh thêm sleep vào thì còn crack gì nữa smilie

tanduc2288 wrote:


Thanks H3x4, để mìnhthuwe xem. 


hehe bạn cứ thử 1 trong 2 cách đó đi smilie Mình có thể thảo luận tiếp được smilie Về cơ bản mà nói thì nếu thành thạo 2 cái đó thì bạn có thể không cần xài đến nmap cũng scan được và chính xác và "hacking" hơn nhiều smilie Nmap chỉ là thứ để tiết kiệm thời gian cho nên nó không có ý nghĩa gì nếu như bạn muốn học. Sau này khi đã rành 2 thứ trên rồi thì muốn xái nmap thì xài ( chỉ sợ đến lúc đó lại chả muốn xài nmap làm gì nữa smilie)
Có 2 cách để trả lời cho câu hỏi của bạn smilie
Thứ nhất là dùng tcpdump để xem các gói tin đã được gửi đi và nhận về ra sao? Tại sao nmap báo port đó không mở.
Cách thứ 2 là dùng scapy tự tay gửi và nhận các packet thông qua network và xem xét.
--http://packetstorm.linuxsecurity.com/papers/general/blackmagic.txt--

Mình ưu tiên dùng cách thứ 2 hơn smilie
Vấn đề này có vẻ to tát quá,bản thân em cũng không có kinh nghiệm nhiều mà cũng không dám lạm bàn nhiều quá, chỉ đưa ra 1 số suy nghĩ và nhận định của bản thân thôi. Có gì nhờ mọi người góp ý thêm smilie
Theo em nghĩ về cơ bản thì một hệ thống lớn đến mấy thì cũng có một số điểm nhạy cảm ( ở đây tạm thời loại trừ nhân tố con người, vì cái đó theo em thuộc về 1 phạm trù khác smilie ) những điểm đó giống như một đất nước thì có biên giới vậy smilie, hệ thống thì sẽ có một số nút giao tiếp với những nguy cơ ( ta tạm thời cho rằng mọi thứ bên ngoài đều gọi là nguy cơ, giống như biên giới thì giao tiếp với nước khác thì cũng nguy cơ vậy).
Vì vậy để có thể phòng thủ hệ thống của mình tốt thì việc đầu tiên là phải rà soát lại những điểm này. Lấy thí dụ nó là 1 cái firewall đứng chắn giữa hệ thống của mình và Internet thì nó sẽ là điểm nhạy cảm nhất vì muốn đi sâu vào hệ thống bắt buộc phải đi qua nó. Ta sẽ phải rà soát lại cái server đó có thể bị tấn công và thoả hiệp hay không. Còn bằng cách nào nếu như anh chưa biết qua thì em sẽ theo kiến thức của em mà thảo luận thêm vào.

Sau khi đã tăng tình phòng thủ cho biên giới thì sẽ bắt tay vào giả định trong đất nước có điệp viên xâm nhập. Vậy làm gì để hạn chế tối đa tai hại cho việc này gây ra ? Việc này sẽ dẫn tới thiết lập những bộ luật thí dụ như chặn tưởng lửa không cho ra ngoài những port nào khác ngoài 80 và 443 chẳng hạn. Rồi không cho bên ngoài đi trực tiếp vào trong chẳng hạn....
Cuối cùng ta sẽ tính tới tác nhân là con người, làm thế nào để tránh các kịch bản đã xảy ra trước đây như ở China, google đã bị phá dựa vào kịch bản này. Theo xu thế hiện nay có thể thấy client side attack đang nóng dần lên và trở thành chiến trường mới trong an toàn thông tin. Chủ đề này cũng rất dài và có nhiều cái để bàn.

Về cơ bản thì nếu em là anh em sẽ giải quyết vấn đề như vậy.

zjm_zjm wrote:

panfider wrote:
Một người biết ít thì tốt hơn một người biết nhiều, nên mình khuyên bạn nên tự tin với việc ngồi đáy giếng của bạn. 


Một câu khuyên huyền bí quá, không hiểu muốn nó gì lun smilie 


À có thể hiểu cái lời khuyên này kiểu như là, cứ hiểu biết ít thôi chứ hiểu biết nhiều như panfider khổ lắm ai ơi smilie
@khongtinhky: muốn đi từ Sài Gòn ra Hà Nội cho dù bằng con đường nào thì cũng phải "đặt chân lên con đường đó đi", bạn đã nói là muốn bằng con đường tự học vậy thì ..... tự học đi smilie
Cứ học và làm thật nhiều tự nhiên sẽ ngộ ra những thứ cần thiết!



Cái perm denied là sao vậy bạn? Có vẻ như cái script perl kia không được thực thi thì phải?
đừng học Java, học cách xài Java để viết được 1 chương trình Java thôi ^^

LeVuHoang wrote:
Theo suy đoán riêng của tôi thì con trojan trên máy anh conmale không liên quan đến cuộc attack lần này. Vì attacker không thể biết anh conmale sẽ xài máy nào để cài vào từ trước được. Tôi nghiêng về phía lỗi của registra.
Ngoài ra, nếu tài khoản quản lý domain HVAOnline.net bị mất, *có thể* kéo theo các domain khác mất theo, không phải chỉ HVAOnline.net 

Đâu cần phải biết là máy nào đâu anh, chỉ cần sent 1 cái email, hoặc nhúng trojan vào những trang web mà anh conmale có thể sẽ vào là được rồi!

louisnguyen27 wrote:

Mình muốn hỏi một câu: Attacker nắm được thông tin gì để khởi động tấn công? 


Để change DNS thì theo em biết chì cần mật khẩu là đủ rồi smilie
Ví dụ nè:

[snip]
1979: calling init: /lib/i686/cmov/libc.so.6
1979:
1979: symbol=__libc_start_main; lookup in file=./level7 [0]
1979: symbol=__libc_start_main; lookup in file=/lib/i686/cmov/libc.so.6 [0]
1979: binding file ./level7 [0] to /lib/i686/cmov/libc.so.6 [0]: normal symbol `__libc_start_main' [GLIBC_2.0]
1979:
1979: initialize program: ./level7
1979:
1979:
1979: transferring control: ./level7
1979:
1979: symbol=printf; lookup in file=./level7 [0]
1979: symbol=printf; lookup in file=/lib/i686/cmov/libc.so.6 [0]
1979: binding file ./level7 [0] to /lib/i686/cmov/libc.so.6 [0]: normal symbol `printf' [GLIBC_2.0]
1979:
1979: calling fini: ./level7 [0]
1979:
1979:
1979: calling fini: /lib/i686/cmov/libc.so.6 [0]
1979:


Tìm hiểu LD_DEBUG đi!
PS: mình thấy tốt nhất bạn cứ làm gcc với gdb cho thật kĩ đi, cứ ham hồ viết shellcode, rồi load library này kia, asm chi cho nhứt đầu trong khi mấy cái basic còn chưa nắm rõ!. Làm như vậy cho dù mai mốt có viết shellcode ầm ầm,viết asm như gió thì đến lúc gặp trục trặc chắc cũng ngồi ngó chứ không giải quyết được đâu!

Zknight wrote:
A Pan có thể viết 1 shellcode đơn giản để em coi học theo đc ko a 

xor eax,eax
push eax
push 0x65656565
mov ebx,esp
push eax
push ebx
mov ecx,esp
xor edx,edx
mov al,0xb
int 0x80

Shellcode ="\x31\xc0\x50\x68\x65\x65\x65\x65\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"

Bạn thử trả lời xem shellcode này làm gì :-P
Mình nghĩ những câu hỏi dạng "làm thế nào? làm ra sao?" bạn có thể google để kiếm câu trả lời. Lấy thí dụ mình tim ra ngay kết quả thứ 1:
http://en.wikibooks.org/wiki/Pascal_Programming/Syntax_and_functions

Còn những câu hỏi dạng "tại sao?" thì phải phải qua giai đoạn " làm thế nào?" rồi mới nên tiếp tục và mọi người cũng dễ dàng giúp bạn hơn. Cũng như bạn chưa biết đi mà bạn hỏi tại sao chạy lại hay vấp té thế?. Cho nên cách tốt nhất là hãy học đi, rồi học chạy rồ hãy quay lại câu hỏi tại sao chạy lại hay gấp té?

louisnguyen27 wrote:


H3x4 wrote:

-Chỉ có 1 người duy nhất nằm quyền "sinh sát" cho hva.  

Chỗ này có một risk khác. 


Dạ đúng là nó có risk, nhưng mà nếu để nhiều người nắm quyền thỉ em nghĩ risk sẽ cao hơn smilie. Do vậy giải pháp của em là 1 hoặc cùng lắm là 2 người!
Em cũng nghĩ như updateslove, tuy nhiên em phân vân về việc các risk mà HVA có thể gặp phải, bởi vì những risk như lỗ hổng mới hay update chưa kịp thì vẫn có cách "đánh chặn" từ xa. Lấy thí dụ như các cơ chế bảo vệ mặc dù có lỗ hổng trên đó vẫn khó lòng tấn công được (NX,ASLR,ASCII-ARMOR), thêm vào đó là các cơ chế điều khiển quyền truy cập.
Như vậy giả sử như HVA đã được phòng thủ tới mức cho dù các application chạy trên nó có lỗi thì cũng không thể tấn công được thì có đem nguy cơ đó liệt kê vào risk không?
Một cái risk khác là các admin quá giỏi smilie, người ta nói người càng giỏi mà làm việc xấu thì nguy hại còn gấp hàng ngàn lần, cho nên em nghĩ đó cũng là một cái risk.

Về thiệt hại có thể có thì em xin bổ sung thêm vào đó là một khi kẻ xấu tấn công xong hva có thể dựa vào đó mà cài đặt backdoor để lấy thông tin của các quản trị viên hay thành viên ở diễn đàn này. Dựa vào đó rất có thể sẽ tấn công sang các công ty/hệ thống mà các thành viên ở hva này đang tham gia/quản lí.

Thêm vào đó còn một thiệt hại phi vật chất nữa đó là HVA giống như một bức tường kiên cố của white hat trước blackhat, nếu như nó bị sụp đổ thì rất nhiều niềm tin sẽ bị mất đi và tổn thất đó thì khó mà đo lường được.
Về biện pháp em nghĩ hầu hết các biện pháp tốt nhất đã được các anh hiện thực rồi. Tuy nhiên về quan điểm cá nhân em sẽ thực hiện một số biện pháp như:
-Chỉ có 1 người duy nhất nằm quyền "sinh sát" cho hva.
-Thực hiện các giải pháp "đánh chặn" như em nói ở trên.
-Hạn chế tối đa việc rò rỉ thông tin ngay cả khi hva bị thoả hiệp.

kamikaze-2005 wrote:
Thế ông có dám khẳng định là chỉ có 01 con virus biết khai thác lỗi đó và con virus đó không có biến thể ? smilie 


Nếu nói vậy thì còn xài KIS làm gì nữa smilie. Chuyện biến thể hay không mình không quan tâm, mình là user bình thường thì mình tin là KIS nó sẽ chặn được loại virus mà nó đã biết. Còn nếu nó không chặn được nữa thì .... mình xin chịu, vì thằng hacker này quá tài giỏi, cái lỗ hổng cũ mà viết virus tấn công qua mặt được KIS thì chắc chả ai chịu nổi nữa đâu :d
Nếu vậy thì lúc đó KIS nó không xoá sổ cái em virus đó rồi à smilie nó đâu đến nỗi "ngu" thế đâu, vả lại nó đã có chứ kĩ của kiểu tấn công đó thì nó sẽ có PAYLOAD và con virus mang PAYLOAD đó sẽ khó lòng mà qua mặt được nó để mà chiếm đoạt được cái máy đó!
Ơ, chả lẽ con virut đó nó nắm quyền máy đó rồi nó lại hack tiếp à smilie nếu có vậy thì thằng coder đúng là hài smilie
Hehe, có gì mà giận thế smilie, nóng quá thì mình không dám comment gì nữa smilie
Hehe, bạn thấy cái dòng do Kis thông báo không :
Intrusion.Win.NETAPI.buffer-overflow.exploit TCP from 192.168.1.33

Rõ ràng là không đúng chứ còn có gì nữa là sao, giờ ông bảo vệ ổng hô:
Có thằng ở nhà số 33 đang dùng đại bác bắn vào nhà ta ở cổng số 445 thông qua lỗ mèo chui smilie

Vậy chẳng lẽ trong nhà bạn có giặc à ???

kamikaze-2005 wrote:

kunkun1012 wrote:
Các bác cho e hỏi 1 chút KIS máy e thông báo
4/14/2010 10:04:48 AM Network Attack Blocker Detected: Intrusion.Win.NETAPI.buffer-overflow.exploit TCP from 192.168.1.33 to local port 445
Có phải máy e dính botnet o ạ 


Bạn vui lòng tham khảo trang này:
Có thể bạn đã bị dính 01 malware tương tự, nếu có thể bạn hãy đóng gói mẫu và gửi lên cho mình. 


Hơ, gì mà hoành tráng thế, cái này đơn giản là có một cái auto exploit nào đó nó tấn công dựa voà lỗi Win.NETAPI trên kia và cuộc tấn công này xuất phát từ cái máy có IP .33 trong mạn Lan của bạn( rất có thể máy đó đã bị nhiễm virus rồi) , KIS thấy cuộc tấn công này nên nó chặn lại thôi. Chả có malware hay virus nào ở trong máy bạn cả đâu smilie.
@mechatronics16: mình nghĩ ở đâu muốn vào làm cũng hoặc là quen biết người ta giới thiệu vào hoặc là khi công ty đó tuyển thì mình đăng kí, bạn thử xem mấu tuyển việc này xem :
http://www.fpt.com.vn/vn/tuyen_dung/tin_tuyen_dung/nganh_nghe/hanh_chinh_thu_ky_tro_ly/2010/01/19/16947/


@Jino_Hoang: theo mình thấy bạn đang học THPT thôi, sao không cố gắng học để thi đậu đại học trước, bây giờ dành thời gian tham online nhiều như vậy không tốt đâu!
Có ai chơi trò này ko ta smilie, bên mình một số bạn đang đua nhau http://blackbox.smashthestack.org:85/
ai có hứng thú thì join irc chơi chung smilie

bolzano_1989 wrote:


Virus chắc chắn sẽ để lại một số kẻ hở đấy bồ, nếu chịu khó tìm vẫn sẽ chạy được file exe theo cách thích hợp.


 

Chạy được file exe rồi sao nữa? mình có nói là có cài AV vào cũng khó lòng mà làm được gì khi mà hầu hết các file hệ thống đều bị nhúng mã độc vào trong đó!
Thôi cài lại máy là vừa, nói như của bạn thì mấy cái exe của hệ thống có khi cũng chỉ còn là cái vỏ thôi chứ chả còn gì nữa, cho dù là AV cài vào thì nó cũng chả ăn nhằm gì được.
@huyanet: hết thuốc rồi smilie
@VTN_89: có phán thì cũng suy nghĩ chút, người ta nói "nói trứoc bước không qua" chứ mình thấy bạn có "thuê tên lửa ngồi lên" cũng phóng không qua nữa đó!
@Zorro: em không biết các bạn mà anh phỏng vấn ra sao, nhưng theo em biết và từ phía các bạn của em cũng là những người học năm cuối thì ý nghĩ đó ra hầu như rất ít( hoặc có thể do bạn em đi theo hướng hệ thống nhiều), việc những ngôn ngữ mới ra đời góp phần thuận lợi cho lập trình viên tuỳ nhiên càng ngày sẽ càng kéo ltv( lập trình viên) ra xa khỏi cái "cốt lõi" của một hệ thống, cái gì cũng vậy thôi, càng tiện lợi dễ dàng thì sẽ mất đi nhiều thứ khác, trong đó có hiệu năng của hệ thống, càng sử dụng những ngôn ngữ ở cấp thấp như C hay Assembly sẽ càng nâng cao được hiệu suất của sản phẩm.

Về chuyện khám phá hết một ngôn ngữ hay không không quan trọng, mình sử dụng ngôn ngữ giống như một công cụ thôi, có người xài dao để cắt cá, có người khác để chẻ củi, cái quan trọng là mình tận dụng được hiệu năng tối đa của ngôn ngữ đó trong chính cái công việc mà mình sử dụng nó thôi. Việc sử dụng ngôn ngữ cũng nhưa lựa chọn công cụ cho công việc, công việc có nhanh chóng hoàn thành, chất luơng cao hay thấp, hiệu suất tốt hay không... tuỳ vào cách mình chọn ngôn ngữ nào để sử dụng.

@Jino_Hoang: hồi trước mình cũng có coi qua giáo trình (mục lục thôi) của Aptech và mấy trung tâm khác, mình thấy một điều rõ ràng là họ dạy ra những lập trình viên thuần tuý, code và code, học một lúc nhiều ngôn ngữ, làm nhiều dự án. Mình không dám lạm bàn chuyện đó đúng hay sai trong lúc này vì mình chưa có khả năng đó, tuy nhiên đối với bản thân mình không thích cách học như vậy, một mặt nó đưa người học vào một cõi với toàn code là code, mặt khác làm mất đi khả năng tư duy về một vấn đề trước khi code. Cái này nếu vào trong đại học thì sẽ được dạy những kiến thức chung nhất, nền tảng cơ bản và nguyên lí hoạt động cho mọi thứ, dựa vào những thứ này mình có thể tuỳ ý mà sử dụng nhưng cái quan trọng nhất mà mình học được đó là khả năng phân tích cũng như giải quyết vấn đề trước khi bắt tay vào lập trình và chọn ngôn ngữ nào làm công cụ.

panfider wrote:
mình muốn thảo luận về thời gian sống của CPU?
nếu một máy tính chạy 24 /24 và liên tục 365 ngày thì thời gian sống của nó là bao nhiêu ? 


Hehe, hình như mỗi nhà sản xuất đều cho thống số về tuổi thọ của sản phầm mà phải ko?
Em không muốn spam nhưng mà thôi cũng spam bài này vậy, câu hỏi và câu trả lời của anh conmale quả là quá sức tưởng tượng. Nhìn vào từng câu trả lời mà có thể thấy được tuổi đời và tuổi nghề của từng người, mức kinh nghiệm ra sao và cách suy nghĩ cũng như điểm mạnh và điểm yếu. Thêm vào đó còn biết được người trong cuộc và ngoài cuộc sẽ nhìn nhận khác nhau như thế nào ( qua câu trả lời của anh louisnguyen27).

Nhờ anh conmale và mọi người mà em tiết kiệm được một lượng thời gian không nhỏ để có thể nhận ra những điều này. Hòn đá có bị nước mài mòn thì hòn đá mới không còn sần sùi nữa, cám ơn mọi người nhiều. Hi vọng sẽ tiếp tục nhận được những bài học bổ ích như vậy.

@conmale: anh còn câu hỏi nào khác như vậy không smilie
@all: nợ các anh 1 trận tuý quyền smilie)

huyannet wrote:
Những ngôn ngữ đó cũng tương đối giống nhau. Hiểu được 1 cái thì mấy cái kia cũng dễ hiểu. Chỉ cần nắm được nguyên lý là được rồi. Khi vận dụng không nhớ code thì cứ dở sách ra đọc. Có điều nó không linh hoạt chút thôi. Chủ yếu là mình để hack mà chứ có phải học lập trình đâu. Áp dụng nhiều ắt sẽ nhớ rồi đam mê, rồi sẽ biết lập trình. smilie  


Có người ra trận không mang theo vũ khí mà đánh trận được à? Chắc ra kêu đổi phương bỏ vũ khí đi tao với mày "uýnh" tay đôi ^^

conmale wrote:

Hãy hình dung xem,
- Một người có tinh thần là một "hacker" sẽ có đề nghị và giải pháp như thế nào?
- Một người có tinh thần là một "programmer" sẽ có đề nghị và giải pháp ra làm sao?
- Một người có tinh thần là một "project manager" sẽ có đề nghị và giải pháp như thế nào? 


Theo em nếu là một hacker, em nghĩ sẽ tạm thời sử dụng một biện pháp bảo vệ thứ 2 cho hệ thống khảo giá đó, vì từ trước tới giờ nó vẫn hoạt động và chỉ mới phát hiện ra lỗi đây thôi, cho nên chúng ta sẽ sử dụng một bộ lọc để lọc các trường hợp tấn công thông qua lỗi này, còn lại các trường hợp khác thì vẫn sẽ cho khảo giá bình thường. Trong lúc đó sẽ tiến hành công việc sửa lổ hổng như bình thường, sau 2 tháng sẽ thay thế hoàn toàn hệ thống cũ này.

Là một programmer, em nghĩ sẽ hoãn sử dụng hệ thống này trong 2 tháng trong khi vá lại lổ hổng này- trường hợp programmer cũng có thể vá lổ hỗng thay vì phải tốn rất nhiều khi giao cho công ty bên kia.

Là một project manager em nghĩ sẽ thu thập ý kiến của các nhân viên, dựa vào đó mà quyết định như thế nào là có lợi nhất, giống như nếu có hacker và programmer ở trên thì em sẽ yêu cầu hacker làm việc của mình trong lúc đó programmer sẽ vá lỗ hổng này còn nếu mà ai cũng chào thua rồi thì em sẽ vẫn tiếp tục sử dụng và đề cao cảnh giác đến mức tối đa, thức ngày đêm để canh lỡ có ai đó lợi dụng tấn công vào thì xử lí ngay, hoặc là thuê thêm người cùng em canh để tránh thiệt hại smilie
@Jino_Hoang:Mình đã nói với bạn là nên đọc kĩ lại xem hacker khi mình nói mang ý nghĩa gì? tại sao mọi người nói là tinh thần hacker? Còn chuyện người ta cho hacker là xấu thì mình không ý kiến gì, khi mình nói chuyện với những người này thì mình sẽ hiểu rằng họ đang nói đến là attacker và mình cũng không trách họ vì chuyện đó. Sao bạn cứ khăng khăng là phải đổi tên topic đi trong khi đã có bao nhiêu lượt người vào và chấp nhận nó?

Còn chuyện làm phiền gì đó mà bạn nói thì đúng là bạn hơi "hoang tưởng", bạn nghĩ chuyện newbie gì đó pm thì họ trả lời bạn à? bạn hỏi nhảm nhí vớ vẩn mà họ bỏ thời gian ra nói chuyện với bạn chắc ?

Nếu cảm thấy lan man giữa bảo mật và hack thì nên đọc kĩ lại những bài viết của anh conmale và của anh louisnguyen27. Mình thấy bạn rất cố chấp và không tiếp thu gì cả, trong trang trước anh louisnguyen27 cũng đấ góp ý rồi nhưng bạn chả thay đổi gì.
câu cuối cùng: suy nghĩ về câu hỏi của anh conmale đi, thay vì ngồi đó bắt mình đổi tên cái topic!

 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|