banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Mr.Kas  XML
Profile for Mr.Kas Messages posted by Mr.Kas [ number of posts not being displayed on this page: 2 ]
 
Update phần cứng ở đây có nghĩa là Update Driver cho các thiết bị phần cứng.

Driver là các đoạn mã lệnh (có thể gọi chung là chương trình) mà qua đó máy tính hiểu được các thiết bị được gắn vào trong máy tính, nhận dạng được các thiết bị có trong máy để điều khiển thiết bị (như VGA, Card Network, ...) nhằm phục vụ cho mục đích của mình. Mỗi thiết bị có một Driver riêng biệt, thông qua driver người dùng có thể thao tác và cấu hình các thiết bị đó theo từng mục đích cá nhân riêng.

Update Driver sẽ giúp máy tính hoạt động hiệu quả hơn và khai thác được phần cứng tốt hơn, vì khi mới sản xuất các thiết bị phần cứng, có một số những chức năng không hoạt động hết công suất thật của nó. Và update driver còn giúp chỉnh sửa các lỗi của bản driver trước đang có trong máy smilie

Update Driver giống như update các phiên bản phần mềm thôi smilie
@ motmang:

Nếu chỉ là xây dựng web sever trên VPS thì bạn có thể tham khảo bài /hvaonline/posts/list/0/2350.html#12288, tuy có hơi cũ nhưng là những bước cơ bản dành cho người mới làm quen với việc tạo sever Linux. Nếu bạn config trên VPS thì bạn cần phải SSH vào trong VPS và làm theo bài viết. Và nếu bạn muốn tăng cường bảo mật cho Sever thì bạn tham khảo thêm các bài viết trong mục Phòng Đọc, mà cụ thể là mục *NIX ở /hvaonline/readingRoom/show/4.html. smilie

Trong quá trình bạn làm, nếu phát sinh lỗi bạn có thể post vào trong topic này, mọi người sẽ hướng dẫn bạn thêm.

Thân
Bạn chụp hình cái screen báo lỗi lúc gỡ bỏ và post lên đây được không ?
MAC:00:00:00:00:00:00 

Nhìn sơ cái này mình thấy không ổn rồi, bạn nên xem lại MAC của máy bạn trước khi gán thông số MAC. Không có chuyện thông số của MAC mà toàn là 0 thế.

File /etc/resolv.conf là để máy tìm dns từ các nameserver được định nghĩa trong đấy
Đối với Debian/Ubuntu tất cả các card mạng trong máy được cấu hình trong cùng một file là /etc/network/interfaces.
(Đối với RHEL/CentOS/Fedora mỗi card mạng sẽ có một file với đường dẫn dạng /etc/sysconfig/network-scripts/ifcfg-<interface_name> )

motmang wrote:
Không bít bài này Post vào chuyên mục nào. Nên đành post vào đây tạm. có gì mod đừng trách mắng em nhỏ dại tội nghiệp smilie.
Tình hình là em mới tậu 1 con VPS, Mặc dù nghề nghiệp chính của em là lập trình nhưng em lại mù tịt hoàn toàn về linux, Em đang mua VPS của PA, lang thang trên google để tìm hiểu cách quản lý, thì thấy có 1 bài hướng dẫn sử dụng putty. Nói chung xem qua xong cũng bít sử dụng chút chút. Nhưng vẫn cò gà mờ lắm, đánh bạo lên đây hỏi các bác. Có ai có tài liệu dày một chút về sử dụng máy ảo VPS (Cách sử dụng từ xa và từ HDH Windows). Cách đưa các soft lên để cấu hình máy. Cách trỏ nhiều domain về một vps v.v (Càng chi tiết càng tốt các bác ah). thì vui lòng gửi lên đây cho em tham khảo cùng. Cảm ơn các bác rất nhiều. rất mong nhận được hồi âm smilie  


Bạn có thể cho biết mục đích bạn sử dụng VPS không ? Khi biết mục đích của bạn thì tớ mới giúp được smilie
Bạn cần xem file đó thuộc quyền quản lí của user nào và group nào trong máy. Nhiều trường hợp file đó được chmod là 000 thì root cũng không làm gì được smilie Chmod lại cho nó xem smilie
Một gói tin địa chỉ sai là một gói tin như thế nào? Gói tin đó làm thế nào mà giúp attacker đạt được mục đích nghe lén? Vậy sử dụng static ARP có ngăn chặn được việc này hay không, và sử dụng ra sao? 

Bản thân ARP request đã chứa địa chỉ vật lý của sender trong Ethernet frame nên receiver nhận được ARP request này hoàn toàn có thể trả lời cho sender mà không cần phải tạo một ARP request nữa. Điểm yếu của giao thức ARP là ở chỗ nó là một stateless protocol, nó sẽ không theo dõi các frame trả lời cho các request mà nó đã gửi, và vì thế sẽ chấp nhận các ARP reply mà trước đó không có request.

Nếu attacker muốn lấy cắp thông tin từ một trạm khác, attacker sẽ gửi các ARP reply giả mạo phù hợp một địa chỉ IP nào đó đã chọn trước với địa chỉ MAC của chúng. Trạm nhận được các ARP reply giả mạo này không thể phân biệt được nó là ARP reply hợp lệ hay không, và bắt đầu gửi dữ liệu tới địa chỉ MAC của attacker.

Một điểm yếu nữa của giao thức ARP đó là bảng thông tin ARP được lưu trữ tại mỗi trạm trong một mạng. Điều này nhằm mục đích tăng tốc độ truyền dữ liệu bởi vì địa chỉ MAC sẽ không cần phải kiểm tra mỗi lần một thiết bị này muốn liên lạc với một thiết bị khác. Một kẻ tấn công muốn tiếp tục giả mạo một địa chỉ IP nào đó, nó cần phải Flood trạm đó với các ARP reply ghi đè lên các ARP hợp lệ từ trạm nguồn.

Cuối cùng, nếu static ARP có thể ngăn chặn được ARP cache poisoning, và nếu các attacks bên trên cũng không khả thi, vậy thì việc sniff trong switched network đã bị ngăn chặn hay chưa? 

Có lẽ (nghi vấn - chưa chắc chắn) là chưa. Vì tớ chưa nghĩ ra biện pháp nào sniff trong LAN khác ngoài những trường hợp bên trên. Không biết StarGhost có cách nào không ?
- Cách thay đổi DNS của Fedora không khác gì Ubuntu, bạn có thể làm theo hướng dẫn sau (trên Ubuntu).

1.Right-click vào ‘Network Icon’ sau đó chọn ‘Edit Connections’ để vào Network Connections Manager




2. Chọn card mạng của bạn, sau đó Edit




3. Qua tab IPv4 Setting




4. Thay đổi ‘Method’ sang Automatic (DHCP) addresses only.




Tại ‘DNS Servers’ gõ vào 208.67.222.222, 208.67.220.220 rồi khởi động lại.

Hoặc vào trong Terminal gõ

Code:
$ sudo cp /etc/resolv.conf /etc/resolv.conf.auto
$ gksudo gedit /etc/dhcp3/dhclient.conf
# append the following line to the document
prepend domain-name-servers 208.67.222.222,208.67.220.220;
# save and exit
$ sudo ifdown eth0 && sudo ifup eth0


Hai vấn đề còn lại thì bạn tự google một tí là ra thôi smilie

friday13th wrote:
Có phải là: Loca Area Cnnection Properties/General/ Configure/Advanced ....
Em đã vào đó , có cái 802.1Q/1p VLAN Tagging bị disable, em đã enable nó lên rồi mà vẫn chưa được , không biết em làm thế có đúng không ?
Em vào hdh Ubuntu thì phải thiết lập các thông số này như thế nào , em thấy trong Network Conection chưa có gì. Em dùng mạng FPT. Có thể hướng dẫn chi tiết cho em một chút đc ko? vì cái ubuntu này nó hơi lạ với em, trong xp thì em làm được.
Em cảm ơn. 


Vào cả BIOS và xem chế độ này đã được enable chưa ? smilie
Chào bạn StartGhost;

Xin phép mọi người cho tớ múa rìu qua mắt thợ. Tớ cũng không có kiến thức nhiều về mảng này, những gì tớ đang có hầu như chỉ xây dựng trên cơ sở kinh nghiệm và tự học, chưa qua một trường lớp chính quy nào, vì vậy có gì sai sót mong mọi người bổ sung chỉnh sửa. smilie Giờ tớ xin trình bày lại vấn đề:

Đầu tiên chúng ta cùng nói lại về về Man In The Middle. Để có thể chẩn đoán và khắc phục sự cố mạng, các quản trị mạng thường sử dụng các chương trình phân tích gói tin như Network Monitor, Sniffer Pro, WireShark, Iris Packet Sniffer, ... Tuy nhiên, đây cũng là những công cụ thường được attacker sử dụng để “nghe lén” hệ thống mạng và lấy cắp các thông tin nhạy cảm như username, password hay các thông tin quan trọng khác trong máy. Để đối phó được với mối nguy hiểm này, chúng ta sử dụng thiết bị chuyển mạch như switch để bảo đảm các gói tin chỉ được truyền đến đúng máy tính có địa chỉ thích hợp chứ không áp dụng broadcast trong hệ thống LAN.

Nhưng ngay cả với mạng dùng switch chúng ta vẫn có thể bị tấn công bởi các chương trình phân tích gói tin mạnh như dsniff, snort hay ettercap. Ettercap có thể giả danh địa chỉ MAC của card mạng máy tính bị tấn công, thay vì gói tin được truyền đến máy tính cần đến thì nó lại được chuyển đến máy tính có cài đặt ettercap trước rồi sau đó mới truyền đến máy tính đích. Đây là một dạng tấn công rất nguy hiểm được gọi là Man In The Middle.

Có vài cách thức nghe ngóng thông tin trong mạng mà chúng ta có thể liệt kê như:

- Living Promiscuously (bắt tất cả các gói tin đi qua):
Cần một card mạng có chế độ Promiscuous, chế độ Promiscuous cho phép card mạng nhìn thấy thất cả các gói tin đi qua hệ thống dây mạng. Khi nó ở chế độ Promiscuous, nó bắt tất cả các gói tin và gửi toàn bộ các gói tin tới CPU. Còn khi một card mạng không ở chế độ Promiscuous, nó nhìn thấy một số lượng lớn các gói tin trên mạng nhưng không gửi cho nó, nó sẽ drop các gói tin này.

- Sniff trong mạng có Hub:
Cơ chế hoạt động của Hub cho phép gói tin được gửi tất cả các cổng của hub. Để phân tích một máy tính trên một hub, tất cả các công việc mà bạn cần làm là cắm máy nghe vào một cổng còn trống trên hub. Bạn có thể nhìn thấy tất cả các thông tin truyền và nhận từ tất cả các máy đang kết nối với hub đó.

- Sniff trong mạng có switched:
Switch cung cấp một phương thức hiệu quả để vận chuyển dữ liệu thông qua broadcast, unicast, multicast. Switch cho phép kết nối song công (full-duplex). Khi bạn cắm một máy nghe vào một cổng của switch, bạn chỉ có thể nhìn thấy các broadcast traffic và những gói tin gửi và nhận của máy tính mà bạn đang sử dụng. Có 3 cách chính để bắt được các gói tin từ một thiết bị mục tiêu trên mạng switch, đó là: port mirroring, ARP cache poisoning và hubbing out.

+ Port mirroring (port spanning) là cách đơn giản nhất để bắt các lưu lượng từ thiết bị trên mạng switch. Bạn phải truy cập được giao diện dòng lệnh của switch mà máy mục tiêu cắm vào. Tất nhiên là switch này phải hỗ trợ tính năng port mirroring và có một port trống để bạn có thể cắm máy nghe vào. Khi ánh xạ cổng, bạn đã copy toàn bộ lưu lượng đi qua cổng này sang một cổng khác

+ Hubbing Out là một cách đơn giản để bắt các lưu lượng của thiết bị mục tiêu trong một mạng switch. Hubbing out là kỹ thuật mà trong đó bạn đặt thiết bị mục tiêu và máy nghe vào cùng một phân mạng bằng cách đặt chúng trực tiếp vào một hub.

+ ARP Cache Poisoning:
Tất cả các thiết bị trong một mạng liên lạc với nhau thông qua địa chỉ IP. Do switch làm việc tại tầng 2, vì vậy nó phải có khả năng phiên dịch địa chỉ MAC sang địa chỉ IP hoặc ngược lại để có thể chuyển tiếp gói tin tới thiết bị tương ứng. Quá trình phiên dịch được thực hiện thông qua một giao thức tầng 3 là ARP (Address Resolution Protocol). Khi một máy tính cần gửi dữ liệu cho một máy khác, nó gửi một yêu cầu ARP tới switch mà nó kết nối. Switch đó sẽ gửi một gói ARP broadcast tới tất cả các máy đang kết nối với nó để hỏi. Khi mà máy đích nhận được gói tin này, nó sẽ thông báo cho switch bằng cách gửi địa chỉ MAC của nó. Sau khi nhận được gói tin phản hồi, Switch định tuyến được kết nối tới máy đích. Thông tin nhận được được lưu trữ trong ARP cache của switch và switch sẽ không cần phải gửi một thông điệp ARP broadcast mới mỗi lần nó cần gửi dữ liệu tới máy nhận.

ARP cache poisoning là một kỹ thuật nâng cao trong việc nghe đường truyền trong một mạng switch. Attacker gửi các gói tin địa chỉ sai tới máy nhận với mục đích để nghe trộm đường truyền hiện tại, ARP cache poisoning là quá trình gửi một thông điệp ARP với địa chỉ MAC giả mạo tới switch hoặc router nhằm mục đích nghe lưu lượng của thiết bị mục tiêu.

Bây giờ mình giả sử tất cả các máy trong network đều tắt hết những gì liên quan đến NetBIOS, vậy việc tìm ra địa chỉ IP các máy đó có khả thi không?  

Mình nghĩ là vẫn có thể tìm ra IP của các máy smilie

@ holiganvn:

Bạn mở một topic khác trong phần UNIX để nói đến việc này đi, mọi người sẽ tham gia sôi nổi hơn ở đây và cũng dễ tách các loại chủ đề ra trả lời cho tiện.
@ m3onh0x84:
Bạn gõ lệnh sau đây trong terminal:
Code:
export GTK_IM_MODULE=scim-bridge
export QT_IM_MODULE=xim

Sau đó khởi động lại máy xem Scim có hoạt động ổ định không.
Hiện tượng này xảy ra khi bạn cài chung Windows và Ubuntu bao gồm cả việc cài đặt bằng wubi. Ubuntu vẫn nhận card mạng của bạn nhưng sẽ không thể vào mạng được do trong Windows XP có một cơ chế về Wake Up on Lan. Windows đã để mặc định cơ chế này ở trạng thái Disable, dẫn đến card mạng bị khóa khi vào Ubuntu. Cách khắc phục là Enable nó, khi đó khởi động máy vào Ubuntu bạn sẽ vào được mạng.

Trong Windows XP bạn vào Properties của card mạng => Advance => Xem các thông số của Wake Up on Lan và Enable nó.

Good luck. smilie
Bạn còn chưa trả lời câu hỏi của mình. Mình đâu có hỏi bạn WINS là gì và hoạt động ra sao, mình chỉ hỏi là nếu một network không có WINS, vậy phải chăng network đó đã ngăn chặn attacker tìm ra địa chỉ IP của các máy?  

Mình nghĩ là không ngăn chặn được, vì NetBIOS name có 3 cơ chế phân giải tên là Phân giải bằng broadcast hoặc Phân giải qua 1 Name Server hoặc lmhost lookup. Nếu thiếu đi một thì vẫn còn cách phân giản bằng boardcast.
A, cái này do bạn đọc được ở đâu hay suy luận ra vậy? Bạn có chắc không vậy? 

Cái này là do mình đọc và suy luận thôi, có gì sai mong StarGhost bổ sung thêm smilie Từ "tránh" ở đây nghĩa là "hạn chế" một phần hay là một dạng tấn công thôi. Mình nghĩ sniff có rất nhiều dạng như Living Promiscuously, nghe trong mạng có Hub hay Switched, Port Mirroring, Hubbing Out, ARP Cache Poisoning, Nghe trong mạng sử dụng Router, và tất nhiên cách khóa ARP không giải quyết hết được những hình thức nghe này, nhưng hạn chế được một cũng là tốt rồi smilie
Một nguyên tắc trong security là không bao giờ được phép có những giả định bất lợi cho attacker. 

Cám ơn cậu, tớ vừa được học thêm một quy tắc quý báu trong Security. smilie

holiganvn wrote:

@Mr.kas:phần mềm tor đơn thuần chỉ là phần mềm ẩn danh trên mạng thôi,thời đại bây giời chẳng có "Phương thức liên lạc qua mạng nào an toàn" tuyệt đối cả,chỉ là tương đối thôi smilie ,ví dụ:
/hvaonline/posts/list/31037.html
theo mình nghĩ "Phương thức liên lạc qua mạng nào an toàn" nhất chính là "ý thức" và "trình độ" của mỗi người smilie
 

Thực ra là vẫn có nhưng bạn chưa biết cách áp dụng. Như tớ thì thường hay dùng Linux là chỉnh nên những con Trojan này chẳng làm gì được tớ cả smilie
hi StarGhost,

Từ hồi mình biết dùng Internet đến nay, chưa có hệ thống mạng nào mình sử dụng mà có cái gì gọi là WINS server cả, vậy phải chăng các hệ thống mạng đó đã ngăn chặn việc dò tìm địa chỉ IP? 

Xin trả lời bạn vài điểm như sau, WINS chính là Windows Internet Name Service, được triển khai trong LAN để phục vụ các máy tính trong mạng phân giải NetBIOS name (Computer name) lẫn nhau. Trong các mô hình Network. Hiện nay (ví dụ Network Microsoft Windows 2000/2003) sử dụng giải pháp tìm tên là DNS service, WINS service triển khai thêm là một sự lựa chọn mở rộng và hoàn toàn không bắt buộc gì cả. Tuy nhiên nhiều Tổ chức muốn dùng My Network Places để có thể xác định các Server trên Network. My Network Places hoạt động tìm kiếm các Network Computer dựa trên Windows Browser service. Và Windows Browser service giải quyết tên dựa trên nền tảng broadcast (broadcast-based service), nếu Network triển khai WINS server thì Windows Browser service trên các Computer sẽ phụ thuộc vào WINS server để thu thập thông tin về các Computer phân tán khắp các Segment của Network.

Vậy chứ việc khóa cứng ARP và dùng ARP static thì hạn chế MitM attacks ra sao? 

Khóa cứng bảng ARP và chọn dạng ARP startic sẽ giúp máy chúng ta hạn chế được hình thức tấn công thay đổi bảng ARP (còn gọi là Spoofing ARP). Và sẽ tránh được sniff.

Thế nào là xác định đúng mục tiêu, địa chỉ IP nó có cái gì mà giúp xác định đúng mục tiêu vậy? Vậy nếu mình cứ muốn tấn công bất kì môt ai đó thì sao?  

Mình nghĩ khi attack thì hacker sẽ nhắm vào một hay một vài mục tiêu nào đó được xác định rõ ràng. Không tấn công tràng lang được. Ví dụ trong một LAN có 100 máy, hacker muốn sniff thông tin từ một ai đó quan trọng thì không thể sniff tất cả và phân tích, mà phải tìm chính xác máy mà mình muốn tấn công. Còn tấn công kiểu "hên xui" thì mình không nói smilie

Còn một cách giải quyết, tuy tỉ lệ thành công không cao trong trường hợp của bạn, nhưng đó là cách "cổ điển" và rất hay, hãy "cài lại windows" smilie

Good luck.
Mình nghĩ vấn đề là đây:
Tham số tuỳ ý - có thể được dùng để cung cấp một môi trường tương tự như những gì mà người dùng có được khi đăng nhập trực tiếp.  

Vì thế mà nó ra kết quả khác nhau "root@Do:~# " và "root@Do:/home/tuanloc#"
Cám ơn anh quanta, anh có thể giải thích rõ hơn về từ "môi trường" ở đây được không ạ ?
Add lại quyền của bạn vào trong đó đi, dùng lệnh sau trong cmd

Code:
cacls C:\ /E /G Administrators:f
Hi StarGhost,

Tớ nghĩ cậu đang hỏi khó tớ smilie Tớ xin phép được trả lời cậu trong pham vi hiểu biết của tớ, nếu có gì sai sót mong cậu bỏ qua và chỉnh sửa giúp smilie
Việc khóa cứng bảng ARP và dùng ARP static liệu thật sự có thể chống được "Man in the middle" không... nhỉ?  

Việc này không ngăn chặn được, nhưng hạn chế được một phần Man in the middle, cách khóa cứng bảng ARP chỉ ngăn cản hình thức Spoofing ARP. Muốn hạn chế Man in the middle thì ưu tiên hơn hết là không nên tiến hành các hình thức chứng thực username và password dưới dạng văn bản không mã hóa mà nên mã hóa chúng bằng IPSec hay SSL. Nhưng không phải lúc nào chúng ta cũng có thể thực hiện được các giải pháp này và cũng không phải lúc nào các giải pháp đó cũng mang lại hiệu quả vì vẫn có thể bị các chương trình như dsniff hay ettercap bẻ khoá. Do đó trong vai trò quản trị mạng, cách tốt nhất là thường xuyên giám sát các hành động bất thường trong hệ thống của mình để đưa ra hành động thích hợp.

Việc quét các địa chỉ IP thì liên quan như thế nào đến tấn công thay đổi bảng ARP nhỉ?  

Việc quét này không liên quan đến thay đổi ARP, nhưng thông qua việc quét này hacker có thể xác định đúng mục tiêu trong LAN của mình để tấn công (dùng Spoofing ARP).

Tại sao vô hiệu hóa Netbios name mà ngăn chặn được dò tìm IP nhỉ?  

Các Computer trong LAN sẽ được cấu hình với vai trò WINS client, sẽ đăng kí tên của mình (NetBIOS/Computer name) với WINS server. WINS client có thể gửi các yêu cầu truy vấn tên đến WINS server để phân giải Name thành IP address. Dựa vào tính chất đó của WINS Sever chúng ta có thể dựa vào WINS server để phân giải NetBIOS name và sử dụng các thông tin này để tìm kiếm các Computer trong LAN. smilie
Mạn phép giải thích cho bạn về "sudo" và "su" trong tầm hiểu biết của tớ.
Trong man sudo có ghi rõ
sudo allows a permitted user to execute a command as the superuser or another user 

còn trong man su thì ghi là
The su command is used to become another user during a login session 

Điều đó có nghĩa là "sudo cấp quyền cho bạn để thực thi một hành động nào đó dưới quyền của superuser (người dùng cao cấp - root) hoặc là dưới quyền một người dùng khác (một user khác trong máy bạn - có thể không có quyền hành cao như root hoặc ngang root, nhưng không phải là root)". Còn su "cho phép bản trở thành một user khác (có thể là root hay bất kì người dùng nào) trong một phiên làm việc của bạn và khi bạn logout thì quyền đó sẽ mất.

Mặc định khi chỉ gõ "su" hoặc "su -" thì bạn sẽ trở thành superuser (root).
Dùng Acronis Disk Director Suite v10 để làm việc xem kết quả có khá hơn không, Acronis Disk Director Suite v10 linh hoạt và mạnh hơn PartitionMagic rất nhiều smilie
Để chống nó thì cũng không có gì khó khăn, nhưng phải hiểu bản chất của nó. Những chương trình thuộc dạng này đều tiên thường phải quét các địa chỉ IP trong mạng, khi đã có IP rồi thì mới tiến hành sniffer. Do đó cách đầu tiên là vô hiệu hóa Netbios name nhằm ngăn cản sự dò tìm IP. Về mặt bản chất thì tools này làm việc dựa trên phương thức thay đổi bảng ARP và tấn công theo kiểu "Man in the midle". Cách khắc phục thứ hai là khóa cứng bảng ARP và chọn dạng ARP startic.
Cái gợi ý thứ 2 và 3 của tớ chỉ là tăng cường bảo mật để tránh trường hợp data của bạn bị lọt ra ngoài thôi. Nó không giúp giải quyết vấn đề đâu smilie

Bạn nên xem xét kĩ lại thuộc tính của thư mục hay partition đó, có thể phát hiện ra gì mới trong các thiết lập, chú ý phần phân quyền cho các user trong máy cùng sử dụng partition đó smilie
Bạn liệt kê những thư viện về SCIM đang có trong máy lên đây, có thể lỗi phát sinh là do thiếu một trong số chúng. smilie Để liệt kê thì vào trong System => Synaptic Package Manager, sau đó gõ vào đó chữ SCIM vào và ghi tên những gói đã được cài đặt lên đây xem còn thiếu món nào không smilie
1. Download một chương trình anti virus free và mới nhất (Avira hoặc AVG) về tiến hành quét toàn bộ máy tính trong chế độ safe mode với điều kiện là đang được ngắt mạng để tránh trường hợp virus tự download bản mới về.

2. Hủy bỏ chức năng File and Printer Sharing for Microsoft Network bằng cách bỏ dấu x phía trước.

3. Vào phần filrewall trong control panel để close port dùng cho chức năng File and Printer Sharing for Microsoft Network.
Bạn cài đặt từ source hay là từ gói deb ?
Trong quá trình cài đặt có lỗi gì xuất hiện không?
Bạn đã kích hoạt SCIM trong Language Suport chưa?

Khi chạy SCIM nên chọn Keyboard Layout là English (US) trong phần Global Setup. Còn muốn bỏ Preedit thì xuống phần Unikey Setup trong phần Config Unikey, bỏ dấu x trong mục Preedit is defaults.

Sẵn tiện thì vào trong System => Synaptic Package Manager, sau đó gõ vào đó chữ SCIM và liệt kê những thư viện đã được cài đặt. smilie
Gỡ pin CMOD ra để một thời gian cho các cấu hình BIOS trở về defaults rồi sau đó thử lại xem kết quả thế nào. Còn cẩn thận hơn thì sau khi lắp pin vào bạn tiến hành nâng cấp BIOS luôn (download bản nâng cấp trên trang chủ của nhà sản xuất). Có thể lỗi là do BIOS sinh ra.

kiemgiay wrote:
báo cáo với các anh tình hình là em mới ráp con máy mới. main là GA-EX58-UD3R.CPU: I7 920 2.66 GHz. cài bản win7.chạy rất mượt. chỉ có tội là khi shutdown xong khoảng vài giây sau là nó tự bật lại.đã thử thay nguồn, đã tắt chế độ tự delay sau 4s trong bios.nhưng tình trạng vẫn vậy.hic. mong các anh cho em biết cách khắc phục. đừng kêu em đổi main vì em vọc cả tháng trời. giờ cầm ra đổi nó không cho. còn mua main mới thì kinh tế đã cạn kiệt. hic.mong các cao nhân chỉ giáo cho em. 


Trong Windows Vista có một điểm rất kì là khi vài cài đặt xong thì chức năng shutdown của Windows khi tớ lựa chọn trong thanh Start của nó không shutdown máy mà lại đặt máy vào tình trạng ngủ đông, một số máy khác thì mặc định của việc này là khởi động lại máy. Bạn thử xem trong thiết đặt về shutdown máy tính bạn thiết lập chức năng của nút shutdown trong thanh Start là gì? Có thể đây là nguyên nhân. (tuy tớ chưa dùng Windows 7 lần nào).

Windows 7 vẫn chưa phải là bản chính thức và được phân phối chính thức bởi M$, hiện giờ Windows 7 chỉ là beta thôi. Thậm chí ở VN có một số người chỉnh lại giao diện của Windows XP và bán lại ra dưới mác của Windows 7 khiến nhiều người nhẩm lẫn, và dĩ nhiên những bản Windows này là những bản Windows không ổn định và rất dễ xảy ra lỗi.

Bạn cũng nên xem qua các thiết lập về nguồn điện trong Control Panel của Windows, xem những thông số và hiểu ý nghĩa của nó để tránh thiết lập sai.

Để kiểm tra chính xác là do Windows hay là do Main thì có một cách đơn giản nhất là bạn cài đặt một bản Windows khác vào trong máy, và thử tắc máy xem sao (khuyến cáo dùng XP cho ổn định, hoặc là bạn dùng một CD Linux có chức năng Live CD và khi login vào trong Linux thì dùng chức năng shutdown của nó để tắt máy. Nếu trong cả hai trường hợp mà máy tính đều được tắt bình thường thì có nghĩa là Windows bạn đang dùng có vấn đề, còn nếu vẫn xảy ra hiện tượng là do main, nên mang đi bảo hành.

Good luck.
Bạn cần cung cấp thêm một vài thông tin sau đây để tiện giúp đỡ hơn smilie

1. Máy bạn hiệu gì, mua lâu chưa, nhà sản xuất.?
2.Từ trước tới giờ có xảy ra tình trạng này lần nào chưa?
3. Khi cắm vào máy có thông báo gì xuất hiện không, nếu có hãy post nội dung thông báo đó (hoặc chụp hình screen lúc đó) lên đây?
4. Bạn đã thử kiểm tra bằng các kết nối máy nghe nhạc với một PC khác chưa? Có xảy ra lỗi tương tự không?
5. Những file trong máy nghe nhạc là loại file gì?
 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|