banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: C0pyl3ft  XML
Profile for C0pyl3ft Messages posted by C0pyl3ft [ number of posts not being displayed on this page: 1 ]
 
Tác giả: Someone ???
(Bài này sưu tầm được, không tìm thấy thông tin gì về tác giả của bài viết)

1. Tổng quan

Chúng ta biết, Internet là nơi tập trung rất nhiều host kết nối với nhau. Có một điều quan trọng cần phải quan tâm khi gia nhập các hệ thống mạng là làm cách nào để đảm bảo sự kết nối này luôn được an toàn. Một trong những phương pháp nhằm nâng cao tính an toàn của hệ thống mạng là lọc và loại bỏ các gói tin tiềm ẩn nguy cơ mất an toàn. Hệ tường lửa (firewall) được thiết kế cho mục tiêu đó, chúng hoạt động dựa trên các “chính sách” được thiết lập bởi người dùng.

Một hệ tường lửa có thể bao gồm một số thành phần. Trong đó, thành phần quan trọng nhất chính là trình lọc gói. Trình lọc gói có thể hỗ trợ trạng thái để việc ra quyết định chính xác hơn. Trạng thái trong các hệ tường lửa lọc gói giúp hệ thống theo dõi được các kết nối đã khởi tạo và so sánh với các gói tin liên quan đến kết nối đó. Trong khi một hệ tường lửa không hỗ trợ trạng thái chỉ căn cứ duy nhất vào nội dung của gói tin để ra quyết định. PF là một hệ tường lửa có hỗ trợ trạng thái tích hợp vào OpenBSD 3.0 và nó được sử dụng rất rộng rãi trên các hệ điều hành BSD nhờ tính hiệu quả và hiệu năng đã được công nhận.

2. Lịch sử ra đời

Hệ tường lửa PF (Packet Filter) trên OpenBSD, ngày nay thường được gọi đơn giản là là PF, được viết nhằm tạo ra một môi trường lọc dòng truyền thông TCP/IP nhanh và mạnh bởi Daniel Hartmeier và một số nhà phát triển OpenBSD vào giữa mùa hè và mùa thu năm 2001. Nó đã trở thành một phần mặc định trên hệ điều hành OpenBSD v3.0 từ tháng 12 năm 2001.

Sự cần thiết phải có một hệ tường lửa mới cho OpenBSD được đưa ra bởi một bài viết của Darren Reed. Vào thời điểm đó, IPFilter là hệ tường lửa duy nhất được tích hợp vào OpenBSD đã không hoàn toàn ban hành theo giấy phép BSD, điều này gây ra sự khó khăn trong việc phát triển hệ điều hành OpenBSD. IPFilter sau đó đã bị loại bỏ khỏi OpenBSD vào ngày 29/05/2001, sau thời điểm đó OpenBSD không hề có một hệ tường lửa nào được tích hợp sẵn. May mắn thay, Daniel Hartmeier (người Thụy Sỹ) đã thực hiện một số thử nghiệm về việc phát triển nhân hệ điều hành này. Anh ta bắt đầu đưa vào một số tính năng nhỏ vào phần mã ngăn xếp mạng và đưa các gói tin đi qua đó, sau đó anh ta đã nghĩ ra một cơ chế lọc gói dạng này. Và rồi PF đã ra đời từ đó, chính xác là nó được đưa vào OpenBSD vào 19:48:58 UTC ngày 24 tháng 6 năm 2001. Vài tháng sau đó, PF đã được tích hợp vào OpenBSD 3.0 như là một hệ lọc gói hoàn chỉnh hỗ trợ cả NAT.

Từ khi đưa ra PF, Daniel Hartmeier và nhóm phát triển trước đó đã là những người có kiến thức rất sâu về IPFilter. Trong bối cảnh này, Daniel đã đưa ra một bài báo trên USENIX 2002 công bố về các lần thử nghiệm hiệu năng để chứng minh rằng PF tích hợp vào OpenBSD 3.0 có hiệu năng không hề thua kém, thậm chí là tốt hơn, IPFilter hay những hệ tường lửa khác như iptables trên Linux. Ngoài ra, đã có một số thử nghiệm khác được thực thi với PF trên OpenBSD 3.0 và các phiên bản sau đó. Kết quả cho thấy PF thực sự là một hệ lọc gói hiệu quả. Có thể xem thêm bài viết của Daniel Hartmeier tại địa chỉ http://www.benzedrine.cx/pf-paper.html để có thông tin chi tiết hơn.

3. Tư tưởng thiết kế

PF là một hệ tường lửa hỗ trợ trạng thái được tích hợp vào nhân hệ điều hành, nó kiểm tra các gói tin IP đi qua ngăn xếp mạng để đưa ra một trong các quyết định sau:

- Pass: Cho phép gói tin đi qua với sự sửa đổi hoặc không sửa đổi nội dung gói tin.
- Block: Khóa và loại bỏ hoàn toàn gói tin mà không có bất cứ thông báo nào.
- Reject: Từ chối nhận gói tin với một phản hồi, chẳng hạn như gửi một gói TCP reset cho bên gửi.
Việc ra quyết định dựa vào hai nhân tố là nội dung gói tin và thông tin có trong bảng trạng thái.

4. Quy tắc lọc gói

Tất cả gói tin sẽ được so sánh với tập quy tắc lọc gói. Tập quy tắc này bao gồm nhiều quy tắc được liên kết với nhau. Mỗi quy tắc bao gồm một tập tham số để quyết định xem gói tin dạng nào sẽ được quy tắc này áp dụng. Các tham số này có thể dựa trên địa chỉ nguồn và đích của gói tin, dựa trên giao thức, số hiệu cổng,...Nếu một gói tin thỏa mãn một quy tắc thì chỉ có một trong ba quyết định được đưa ra là hoặc gói tin sẽ được cho đi qua, hoặc gói tin sẽ bị loại bỏ mà không có phản hồi nào hoặc gói tin bị từ chối kèm theo một thông báo về nơi đã gửi gói tin đến.
Xét trong toàn tập quy tắc, gói tin sẽ được kiểm tra theo từng quy tắc với thứ tự từ trên xuống dưới. PF hoạt động theo nguyên tắc quy tắc cuối cùng thỏa mãn là quy tắc sẽ quyết định hành động của gói tin. Nghĩa là trong một tập quy tắc, có thể gói tin thỏa mãn nhiều quy tắc nhưng quy tắc thỏa mãn cuối cùng mới là quy tắc quyết định.

5. Bảng trạng thái

Một hệ tường lửa hỗ trợ trạng thái nói lên rằng hệ tường lửa đó không chỉ căn cứ vào bản thân nội dung gói tin mà còn theo dõi được mối kết nối đến nơi gói tin đó xuất phát. Khi có bất cứ quy tắc nào cho phép gói tin đi qua được thỏa mãn thì nó sẽ tạo ra một mục trạng thái trong bảng trạng thái. Trước khi thực hiện lọc một gói tin thì bảng trạng thái sẽ được sử dụng để so sánh với gói tin, nếu gói tin đó xuất phát từ nơi hiện đang duy trì một kết nối trong bảng trạng thái thì nó sẽ được cho qua mà không cần so sánh với quy tắc nào cả.

Đối với các gói TCP, trạng thái được thực hiện bằng cách kiểm tra các số thứ tự của các window, điều này giúp chống lại các tấn công dựa trên số thứ tự của gói tin. Các gói tin UDP về bản chất là không hỗ trợ trạng thái. Hai gói tin UDP sẽ được coi là thuộc cùng một kết nối nếu địa chỉ nơi gửi và cổng thỏa mãn một mục trạng thái nào đó. Các gói tin ICMP thì có thể rơi vào một trong hai loại. Nếu là một gói tin ICMP error thì nó phải kết hợp với một kết nối nào đó nằm trong bảng trạng thái còn gói ICMP query và ICMP reply tự tạo cho chúng những trạng thái riêng giống như trường hợp của UDP.

PF lưu trữ các mục trạng thái trong một cây AVL. Một cây AVL là một cây tìm kiếm nhị phân cân bằng. Vật chứa này cung cấp khả năng tìm kiếm rất hiệu quả và có thể mở rộng cây rất tốt. Một vật chứa dạng như bảng băm có thể vẫn cung cấp khả năng tìm kiếm tốt. Tuy nhiên, về bản chất là chúng bị cố định về kích thước. Nếu số lượng thành viên tăng sẽ xẩy ra hiện tượng xung đột khi trùng giá trị băm.

6. NAT (Network Address Translation)

NAT thường được sử dụng để cho phép các host với dãi địa chỉ IP dành riêng chia sẻ cùng một địa chỉ IP có khả năng định tuyến công khai. NAT được tích hợp sẵn trong PF, mỗi mục NAT trong PF thực chất là một quy tắc trong PF và được ánh xạ với bảng trạng thái. Điều này nâng cao đáng kể hiệu năng thực thi cho hệ tường lửa.
Bảng trạng thái bao gồm các ba cặp địa chỉ/cổng: internal, gateway và external. Có hai cây chứa các khóa, một được sắp xếp dựa trên cặp internal và external, một được sắp xếp dựa trên cặp external và gateway. Điều này cho phép không những tìm kiếm một trạng thái thỏa mãn dòng truyền thông đi ra và đi vào mà còn cung cấp khả năng ánh xạ NAT vào cùng thời điểm mà không cần phải tìm kiếm thêm thông tin. PF cũng hỗ trợ việc chuyển tiếp theo cổng và chuyển hướng kết nối. Một trình chuyển tiếp tầng ứng dụng như ftp-proxy có thể cho phép chạy các trình FTP phía sau NAT.

7. Tính năng bình thường hóa (Normalization)

Tính năng này sẽ giúp giải quyết vấn đề trong sáng hóa dòng truyền thông IP. Lấy ví dụ, các hệ điều hành sẽ thực hiện việc giải quyết việc trùng lặp khi phân mảnh các gói tin theo nhiều cách khác nhau. Một số giữ nguyên dữ liệu cũ trong khi số khác lại thay thế dữ liệu cũ bằng dữ liệu mới hơn. Đối với các hệ thống sử dụng các gói tin phân mảnh mới hơn thay cho gói tin cũ thì nó phải ghi lại giá trị header của giao thức trước khi chúng chuyển đến cho firewall để xử lý.
Trên OpenBSD, không hề tồn tại lỗ hổng để có các tấn công dựa vào cơ chế phân mảnh gói tin. Tất cả gói tin phân mảnh đều được đưa vào bộ đệm và tái tạo bởi PF vì thế nếu có xung đột xẩy ra giữa các gói trùng nhau thì sẽ được giải quyết trước khi đưa gói tin đến đích nhận.

8. Khả năng điều chỉnh số thứ tự

PF có thể theo dõi các số thứ tự của gói tin và thêm một số thứ tự ngẫu nhiên vào tất cả số hiệu gói tin của một kết nối. Điều này giúp bảo vệ các host tránh được tất công khi bộ tạo số thứ tự yếu.

9. Ghi nhật ký

Cơ chế ghi nhật ký của PF dựa trên BPF, nó thực hiện ghi vào một giao diện mạng ảo gọi là pflog0. Điều này cho phép tất cả ứng dụng giám sát mạng có thể giám sát được nhật ký của PF với sự sửa đổi tối thiểu nhất. Có thể dùng tcpdump để giám sát nhật ký theo thời gian thực và áp dụng các bộ lọc khác để hiển thị các gói tin được áp dụng.
1: Mình không biết đó là hosting nào, cũng không vào trong đó xem được nên không dám võ đoán.
2: Quá giới hạn thì làm sao còn chỗ trống mà ... nhận email mới trừ khi delete những email cũ đi.

Cách khắc phục tạm thời : Nếu hosting Việt Nam thì liên lạc với bên cung cấp host là cách tốt nhất, nên chat trực tiếp với họ. Còn nếu là hosting nước ngoài thì email cho họ nói rõ tình hình và nhờ họ xem giúp. smilie

Thân,



Product Description

Praised by reviewers and practicing TCP/IP programmers alike, the TCP/IP Illustrated series examines the many facets of the TCP/IP protocol suite using a unique and highly-effective visual approach that describes the inner workings of TCP/IP with detail, insight, and clarity. Volume 3 provides detailed coverage of four essential topics with which today's TCP/IP programmers and network administrators must be thoroughly familiar: *T/TCP (TCP for Transactions), an extension to TCP that makes client-server transactions faster, more efficient, and more reliable; *HTTP (Hypertext Transfer Protocol), the foundation for the rapidly expanding World Wide Web; *NNTP (the Network News Transfer Protocol), the basis for the Usenet news system; and *UNIX Domain Protocols, a set of protocols used heavily in UNIX implementations. As in the previous two volumes, the book is filled with examples and implementation details within the 4.4BSD-Lite networking code. The TCP/IP Illustrated series provides a complete picture of the protocol suite that drives the Internet, and gives programmers, system administrators, and serious users the information, understanding, and skills they need to remain at the forefront of networking technology. 0201634953B04062001

From the Back Cover

Volume 3 provides detailed coverage of four essential topics with which today's TCP/IP programmers and network administrators must be thoroughly familiar:

* T/TCP (TCP for Transactions), an extension to TCP that makes client-server transactions faster, more efficient, and more reliable;

* HTTP (Hypertext Transfer Protocol), the foundation for the rapidly expanding World Wide Web;

* NNTP (the Network News Transfer Protocol), the basis for the Usenet news system; and

* UNIX Domain Protocols, a set of protocols used heavily in UNIX implementations.

As in the previous two volumes, the book is filled with examples and implementation details within the 4.4BSD-Lite networking code.

The TCP/IP Illustrated series provides a complete picture of the protocol suite that drives the Internet, and gives programmers, system administrators, and serious users the information, understanding, and skills they need to remain at the forefront of networking technology.

http://vnnshare.com/download/Amk9XGlzjp/AW%20-%20TCP-IP%20Illustrated%20Vol.3.zip:
Code:
http://vnnshare.com/download/Amk9XGlzjp/AW%20-%20TCP-IP%20Illustrated%20Vol.3.zip

Password:
Code:
C0pyl3ft


PM: Quyển 1 và 2 các bạn có thể tìm trong kho sách của HVA

Thân,
@ nothing1306: Khổ với cậu quá, thì cái dòng ấy của tớ là dành cho mấy đồng chí tò mò cái profile của tớ chớ có gì đâu mà quote cả lên đây, ai tò mò vào đọc khắc thấy thôi mà smilie

Mà 48 cái bài viết kia của tớ chỉ là tham gia trên tư cách quan sát viên thôi, không có gì mang tính kĩ thuật trong đó nhiều ngoài mấy cái "định nghĩa" thuần túy, không biết bạn nothing1306 đo thế nào mà bảo tớ giỏi hơn bạn nhẩy smilie

Anyway, cái kĩ thuật này giờ mới lên báo, còn trong cộng đồng webmaster nó có ... từ lúc DGT tung ra bả Null của vBB lần đầu smilie Vài năm sau còn có nhiều người đào lên tìm tiền nhuận bút smilie

Thân,
Đuối lí rồi hay sao mà đưa ra cái lí luận cụt ngủn vậy đồng chí, smilie 1,2,3 ... thậm chí là 4,5,6 ... đồng chí không biết thì không có nghĩa là cả cái cộng đồng webmaster hơn 1,6 triệu người không biết, cái xưa là ở chỗ đó smilie
Ai bảo cái 127.0.0.1 là IP của VNPT, smilie
Loopback Addresses
Normally, when a TCP/IP application wants to send information, that information travels down the protocol layers to IP where it is encapsulated in an IP datagram. That datagram then passes down to the data link layer of the device's physical network for transmission to the next hop, on the way to the IP destination.
However, one special range of addresses is set aside for loopback functionality. This is the range 127.0.0.0 to 127.255.255.255. IP datagrams sent by a host to a 127.x.x.x loopback address are not passed down to the data link layer for transmission. Instead, they “loop back” to the source device at the IP level. In essence, this represents a “short-circuiting” of the normal protocol stack; data is sent by a device's layer three IP implementation and then immediately received by it.
The purpose of the loopback range is testing of the TCP/IP protocol implementation on a host. Since the lower layers are short-circuited, sending to a loopback address allows the higher layers (IP and above) to be effectively tested without the chance of problems at the lower layers manifesting themselves. 127.0.0.1 is the address most commonly used for testing purposes.  
Tán thành với louisnguyen27, cái này bạn holiganvn là người viết à ? smilie

t11k51 wrote:
xin các pro giúp đỡ. khu trọ tôi co 4 máy dùng chung mạng qua một modem, tôi đã thử dùng câu lệnh (net) để thâm nhập vào một máy khác trong mạng nhung không thành. khi ping đến địa chi ip của máy đó nó báo rơt mạng và không thể kết nối đến máy đó được. pro nào có software nào cho tôi (link) hoặc hướng dãn cụ thể. tôi xin cám ơn nhiều {chỉ muốn học hỏi để nâng cao hiểu biết không ngoài mục đich khác} 

Trong diễn đàn có nhiều thảo luận về việc này rồi, tiêu biểu là những thảo luận như thế /hvaonline/posts/list/29465.html#181560, hoặc là /hvaonline/posts/list/2577.html, và cả /hvaonline/posts/list/16533.html nữa, có lẽ bạn chưa tìm kiếm trước khi hỏi. smilie

Thân,
@ Alkill: Mình thấy vấn đề này chắc không dừng lại trong vài bài post nựa, nên bạn open topic khác để hỏi về vấn đề "tạo home sever" đi, mọi người sẽ tham gia nhiệt tình, topic này đang bị loãng so với vấn đề scan port rồi. smilie

PM: Cậu search google với keyword là "tạo home sever" thử xem, lọc ra vài kết quả và dành tí thời gian ra ngâm smilie

Thân,

lovemycountry wrote:
dùng từ điển cũng là 1 dạng brute-force thì phải.. 

Chính xác là vậy. smilie
Anh em có thể chỉ dẫn xem có cách nào phá được pass của file .rar không  

Nếu là file tài liệu share trên NET thì bạn copy cho mình cái link download, mình sẽ tìm ra được pass nếu file đó quả thật là file share public. Còn ngược lại thì khó khăn, thậm chí là hên xui mới lấy được pass thông qua cách "mò" hay là hỏi chủ nhân của nó smilie
Mình nghĩ "phá pass file rar" là điều không thể smilie

Thân,
@ anh Bi: Anh xem qua bài http://blog.namran.net/2009/06/06/how-to-enable-photo-sharing-for-yahoo-messenger-in-centos-5-linux/ xem, em làm theo đúng y và không có thấy lỗi xuất hiện.
Code:
http://blog.namran.net/2009/06/06/how-to-enable-photo-sharing-for-yahoo-messenger-in-centos-5-linux/

PM: Mà lỗi của anh cũng giống như của bạn ấy à smilie

Thân,
@ Alkill: Xin lỗi bạn, mình nói sai bản chất cái IP 127.0.0.1, đúng như anh Bi nói, 127.0.0.1 là loopback address, đây là quy định quốc tế smilie. Bạn có thể tham khảo thêm tại http://www.tcpipguide.com/free/t_IPReservedPrivateandLoopbackAddresses.htm:
Loopback Addresses
Normally, when a TCP/IP application wants to send information, that information travels down the protocol layers to IP where it is encapsulated in an IP datagram. That datagram then passes down to the data link layer of the device's physical network for transmission to the next hop, on the way to the IP destination.
However, one special range of addresses is set aside for loopback functionality. This is the range 127.0.0.0 to 127.255.255.255. IP datagrams sent by a host to a 127.x.x.x loopback address are not passed down to the data link layer for transmission. Instead, they “loop back” to the source device at the IP level. In essence, this represents a “short-circuiting” of the normal protocol stack; data is sent by a device's layer three IP implementation and then immediately received by it.
The purpose of the loopback range is testing of the TCP/IP protocol implementation on a host. Since the lower layers are short-circuited, sending to a loopback address allows the higher layers (IP and above) to be effectively tested without the chance of problems at the lower layers manifesting themselves. 127.0.0.1 is the address most commonly used for testing purposes. 

Còn private IP thì gồm các IP
Code:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255


Thân,
127.0.0.1 là localhost, nó không phải là Public IP mà là Private IP. Khi gõ IP đó thì nó sẽ đưa bạn vào localhost là đúng rồi, 127.0.0.1 = localhost, cái này là quy định. Để biết public ip của máy bạn thì bạn vào trong trang ip-adress.com để xem. Nhưng lưu ý là trên máy bạn thì bạn không thể truy cập vào IP này, nó sẽ dẫn đến gateway (login vào modem). 8080 không phải là port mặc định của trình duyệt, port mặc định của trình duyệt là 80, khi dùng port 8080 thì người ngoài muốn truy cập vào pc của bạn phải ghi thêm port đó vào sau URL, cụ thể là xxx.xxx.xxx.xxx:8080 . Mình nghĩ bạn nên chuyển nó qua port 80 smilie

Thân,
À à, giờ tớ mới xem kĩ bài đầu. Cứ tưởng cậu vào đây nhờ mọi người hướng dẫn keygen chớ không nghĩ là cậu đang tìm hiểu về việc bảo vệ software. Cậu viết cũng hơi tối nghĩa, nếu lúc đầu trình bày nguyên cái câu văn tự:
Lúc trước em có viết vài CT nhưng bảo mật loại....kém.Real series chứa sờ sờ trong CT nên dễ bị crack.Bây giờ hỏi có ai biết cách mã hóa username để tính series, ai biết chỉ em thì em cảm ơn, 
thì dễ hiểu rồi, vì trong box này số lượng bài post xin chỉ cách cờ-rắc phần mềm nhiều hơn nhiều so với số bài của cậu (loại bài xin chỉ cách bảo vệ bản quyền), nên cái suy nghĩ box này là box "dạy cờ-rắc" nó ăn vào suy nghĩ tớ rồi.

Nếu là dân newbie thì xem mấy cái bài trên blog của anh kienmanowar đi, đã đưa cái blog ấy ra thì không phải tự nhiên mà đưa ra rồi, xem rồi mới biết chứ cứ không xem mà đòi người ta show lên thì ai show, có cái link tài liệu thì chịu khó khai thác đi. Trên ấy có "nhiều cái hay" lắm, hoặc là cái blog của benina tại http://rootbiez.blogspot.com hoặc http://rootbiez.spaces.live.com.

PM: Mà sao biết tớ bà con với cậu mà cậu dùng từ "cùng là" vậy?

Thân,
Anh tranhuuphuoc sao mà giận lên thế, em nghĩ cái này tốt chứ có sao đâu, miễn trong CV không ghi cái khoản ấy vào là tốt thôi mà. Dù là thủ thuật nhưng nó cũng vẫn có giá trị của nó, nhân viên cũng phải biết tí tí mánh khóe thì làm việc mới hiệu quả chứ. Nếu em là nhà tuyển dụng em không sợ nhân viên làm trò này, em chỉ sợ họ đòi mua license BKAV để install vào máy thôi, lúc ấy doanh nghiệp có khi đói luôn. smilie

PM all: Sorry vì hơi mang tính chat chit trong topic này. smilie

@ anh secmask: để vào trong các vị trí ấy thì bằng cấp thế nào anh ? Trường hợp đang là sinh viên thì có được tham gia thi tuyển không (dĩ nhiên cũng phải qua phỏng vấn và test)? smilie

Thân,
Bạn install thế nào, có xem file readme trước khi install không? Sao tớ install bình thường nhỉ, có thấy lỗi gì đâu. Bạn vui lòng trường thuật lại quá trình install của bạn lên đây xem, có lẽ là sai sót ở bước nào đấy smilie

Thân
Code:
yum install compat-expat1

Thông tin lỗi phát sinh ngay đây:
Code:
/usr/bin/google-chrome: error while loading shared libraries: libexpat.so.1: cannot open shared object file: No such file or directory


Thân,

Alkill wrote:
Cám ơn,
Server gì? Web server hả? Tớ cũng thử cài đặt web server trên HDH XP sp2.
Nhưng chỉ mới tạo localhost chứ chưa biết cấu hình sao để một người ngoài mạng có thể vào website mà tớ tạo trên localhost.

Bạn có thể nói rõ? 

Vậy thì việc bây giờ tìm hiểu vấn đề "Phải làm gì sau khi scan port?" rõ ràng không thích hợp với bạn. Bạn nên củng cố để có cái base tốt, từ đó hãy tính tiếp đến chuyện học thêm lên, đốt cháy giai đoạn không tạo ra thêm nhiều kiến thức mà chỉ tạo cho mình cái lối suy nghĩ "cái gì cũng biết" nhưng thực sự "chưa am hiểu gì hết". Nhìn cái đoạn màu cam ấy thì tớ nghĩ dù bây giờ có nói cho bạn sau khi scan port làm gì chăc bạn cũng không thẩm thấu được ngay lúc này smilie

PM: Để làm được cái dòng màu cam đó thì qua bên nhatnghe, hoặc là search trong forum, hoặc google với keyword là "cách open port" hoặc là "NAT là gì" rồi nghiên cứu thêm tí sẽ giải quyết được vấn đề, good luck smilie

Vài lời,
Thân,

handaewoo wrote:
Nói chung chung như thế thì ai chẳng nói được , (chắc nói tới việc giải thuật toán md5 chắc ông anh copyl3ft cũng phán 1 câu là "Cái này thì bạn phải dựa vào kinh nghiệm thôi chứ làm sao mà post hết lên được".Cho phép đàn em nghi ngờ ông anh copyl3ft tí : Ông anh đã từng giải quyết 1 cái crackme nào chưa vậy ?Nếu có thì để em gửi cho ông anh thử cái này http://www.crackmes.de/users/nrz0e1/crackme_1 .Down về crack thử nhé .ông anh cứ coi như đây là 1 lời thách đố (nếu thích) 

Ai nói cũng được nhưng ở đây chả ai nói nên tớ mới nói. Không biết bạn hiểu MD5 là gì không, MD5 làm gì có cách giải (theo đúng tinh thần cryptography chớ không chơi "đoán mò") mà "dựa vào kinh nghiệm" ? Có lấy ví dụ cũng phải am hiểu tí chứ lấy sai tè le ra đấy người xem không hiểu hỏi lại thì đuối ra đấy.

Lolz, Reverse Engineering không phải là sở trường của tớ, nên tớ deny hết mấy cái "thách đố vớ vẩn" này, trường hợp tự giải được thì tự khắc post lên, trường hợp chủ quan giải không được thì im luôn cho khỏi quê, cái này bình thường, với trình độ dân trí trung bình hiện nay ai cũng tự suy luận được. smilie

PM: Lên cái bog của http://kienmanowar.wordpress.com/ tìm thêm trên ấy được khối thứ hay, ngoài mấy cái bài hướng dẫn cờ-rắc mấy cái crackme này. Trên ấy hình như cũng có nhiều bài hay khác, nói chung nhiều. Tự lên đó xem rồi nhìn lại bài "thách đố" của mình xem có phải là quá "vớ vẩn" không smilie

Thân,

Alkill wrote:
Theo em biết, sau khi scan port, ta sẽ xác định port nào mở, chạy dịch vụ nào, dịch vụ nào kém bảo mật và khai thác nó!
Vậy em có thể tìm những thông tin về port , những ưu, hạn chế của từng loại dịch vụ đó ở đâu?
-----
Em đang có nhiều hổng trong kiến thức, muốn lấp dần mong mọi người giúp đỡ tận tình. 

Vậy đầu tiên phải tự tay cài đặt cái sever đi rồi sẽ biết "những ưu, hạn chế của từng loại dịch vụ đó", scan ra cái port mà không biết nó dùng làm gì cũng như không. Biết nó dùng làm gì mà không hiểu cách khai thác càng mất thời gian hơn. Cái này người ta gọi là "đốt cháy giai đoạn" chứ "lấp dần" cái gì?

Còn port, scan ra chẳng có ý nghĩa gì nhiều cả. Nhiều port vẫn open nhưng không dùng để chạy dịch vụ gì cả, nhiều dịch vụ không chạy port mặc định của nó. Muốn biết làm gì sau khi scan port thì phải định hướng trước là scan để làm gì. Và liệu mình có đủ am hiểu để tự tay "khai thác" không hay chỉ đơn giản là làm theo các tut trên net theo phong cách step-by-step, trường hợp tệ hơn là dùng tools mà không hiểu cái tools đó là cái gì smilie

Thân,

chihieutp wrote:
Mình đang làm đồ án về cách tấn công và phòng chống Dos và Ddos mọi người có tài liệu share cho mình được không?
Xin cám ơn trước 

Trên diễn đàn HVA vấn đề này bàn nhiều rồi, cậu search trước khi đặt câu hỏi chưa ? Hình như cậu không để ý đến cái " /hvaonline/readingRoom/list.html" của HVA thì phải. Trong này có nhiều thứ bạn cần lắm đấy smilie Chúc may mắn.

Gợi ý: Xem loạt bài kí sự DDoS của anh Conmale smilie
Code:
/hvaonline/readingRoom/item/429.html

Đây là phần đầu tiên. (Các phần sau có link gần kề nó luôn đấy)

Thân,

vietphi wrote:
Hiện tại đây là site của em http://4rum.vinhlongc.com/, mong mọi người xem giúp em thử bảo mật có sơ sót gì không ?

Theo như em biết thì site đã bị đột nhật, bằng cách khai thác lỗi của apache và dot dot slash, slash by slash vì là newbie nên em không biết gì nhiều, mong mọi người chỉ dẫn em giúp. Cất công tạo ra site mà bị vào ngọt xớt. Thật tình em nản lắm smilie 

Làm sao bạn biết website bị đột nhập bằng cách đó, Hacker sau khi làm xong rồi nói lại thế à? smilie

Bạn đang dùng hosting, nếu quả thật là do lỗi của apache thì rất tiếc là sever này không phải là của bạn nên bạn chỉ còn cách là thông báo lại cho nơi cung cấp hosting để họ xem lại sever.

Còn về dot dot slash thì bạn xem qua bài viết /hvaonline/posts/list/25352.html đi:
Code:
/hvaonline/posts/list/25352.html

Chúc may mắn, smilie

Thân,
@ all bạn nào đang tìm CD: Như anh rickb nói rồi, cái CD ấy anh ấy làm năm còn học cấp III mà bây giờ anh ấy đi làm rồi, tính ra xem được bao nhiêu năm rồi? Thử hỏi qua bấy nhiêu năm đó thì cái mớ "fast food" đó (theo lời anh rickb) còn có giá trị kĩ thuật gì không ? Nên thay vì tìm CD thì nên bỏ thời gian ra xem bài viết trên HVA đi, kiến thức trên này mới hơn nhiều. Nên dùng cái " /hvaonline/readingRoom/list.html" thường xuyên hơn smilie

Thân,

The Death_268 wrote:
Mình đã check mạng rồi. Vẫn ổn cả. Còn direver mạng thì mình vẫn dùng trước kia mà có sao đâu. Với lại khi cài lại win rồi cũng không vào mạng đc. Mình sẽ thử tải lại driver khác.
Cảm ơn bạn đã chia sẻ ! 

Bạn download Avira về scan toàn bộ đi, để loại trừ khả năng do virus gây ra. Tớ đang nghĩ lỗi này do cái mainboard bị hỏng hoặc là card mạng có vấn đề. Bị lỗi này có 4 trường hợp dễ thấy nhất là do card mạng hỏng, mainboard hỏng, mạng có vấn đề và virus. Giả thuyết do đường mạng hỏng đã được bỏ vì bạn có thử rồi, nên giờ bạn thử lần lượt các trường hợp còn lại xem smilie

1. Card mạng: Mang cái card mạng này cắm vào trong một mainboard của một PC bình thường, sau đó nối vào mạng (mạng nhà cậu) xem thử có kết nối không.
2. Mainboard: Tìm 1 cái card mạng còn tốt và cắm vào mainboard (máy bạn), sau đó nối vào trong mạng (mạng nhà cậu) xem thử có kết nối được không.
3. Scan virus.

Chúc may mắn smilie
Thân,

handaewoo wrote:
Bởi vậy em mới hỏi mấy anh là có cái thuật toán gì thì post lên cho anh em tìm hiểu 

Cái này thì bạn phải dựa vào kinh nghiệm thôi chứ làm sao mà post hết lên được, như bạn trên kia đã nói đấy, mỗi soft mỗi kiễu thì làm sao mà lấy làm ví dụ cho bạn. Nên chỉ còn cách là tự google để xem mấy bài viết về keygen, sau khi xem một thời gian thì sẽ có thêm tí kinh nghiệm để tự tay làm. Chúc may mắn smilie

Thân,

conmale wrote:
Không cần thiết phải hỏi chuyện học "trước" hay "sau" mà nên hỏi học mỗi cái để làm gì. Tự nhiên sẽ có câu giải đáp. 

Xin lỗi cho em chen ngang, em nghĩ bạn ấy đang "không định hướng" được mới đi hỏi như thế, dù bạn ấy bảo là học để "trở thành một chuyên gia bảo mật" nhưng khi bắt đầu học thì đối với người mới món nào cũng "có cái khoái riêng của nó" nên nhiều lúc cũng "bâng khuân đứng giữa đôi dòng nước, chọn một dòng hay để nước trôi", khi mà lập trường không kiên định và thường bị cuốn vào trong kĩ thuật (nhìn các bạn ấy nói em nghĩ bạn ấy máu nghiên cứu lắm, nhưng không định hướng được) thì khó mà cưỡng lại. Em cũng từng phân vân trong chuyện chọc học, khi học JSP thì cảm thấy PHP phổ thông hơn nên quay sang học nó, nhưng rồi thời gian sau lại quay qua lại JSP, giờ thì em ôm đồm cả hai món đó. Em nghĩ chuyện này là khá bình thưởng ở người mới, còn các anh có kinh nghiệm rồi thì vấn đề này em nghĩ dễ dàng hơn, vì vậy khi định hướng cho người mới thì nên chỉ ra cái họ cần thay vì chỉ cái họ cần nghĩ, vì họ chưa có kinh nghiệm và cái nhìn bao quát để "nghĩ" đâu ạ. smilie

Vài lời,
Thân,

nxthao wrote:
-Xin hỏi để phân quyền user trên window 2003 server và client thì thế nào ạ?
-Cụ thể là,config để client chỉ có thể cài được 1 số software cho phép và không được cài 1 số software không cho phép.
VD : chỉ được cài phần mềm antivirus như kapersky,không được cái bất kỳ phần mềm nào khác
-Tôi chưa biết key thế nào để search google,xin được giúp đỡ,hoặc có tài liệu xin chia sẻ,cám ơn ạ! 

Đầu tiên xin bạn chú ý
Phân quyền user trên windown 2003 server 

là sản phẩm của Microsoft hả bạn ?

Quay lại câu hỏi, bạn thử google với keyword http://www.google.com.vn/search?q=Qu%E1%BA%A3n+l%C3%AD+ng%C6%B0%E1%BB%9Di+d%C3%B9ng+tr%C3%AAn+Windows&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a xem.
Code:
http://www.google.com.vn/search?q=Qu%E1%BA%A3n+l%C3%AD+ng%C6%B0%E1%BB%9Di+d%C3%B9ng+tr%C3%AAn+Windows&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a


Thân,
@ The Death_268:
Cái này không phải cứ là do Virus, bạn xem lại drive card mạng của máy bạn xem sao, update thử. Xem thêm các thông tin về kết nối mạng trong My Network Places coi có ổn không. Mình nghĩ có lẽ do bạn có làm gì đó thay đổi các thông số trong này dẫn đến việc không nối được mạng.

Phần mềm diệt Virus mình thấy ổn nhất hiện nay là Avira, bạn nên thử dùng nó để quét qua toàn bộ máy tính. Nếu vẫn không khắc phục được thì cài lại windows (cách cuối) để các thiết đặc trong máy đi về defaults smilie

Thân,
@ chizro:

Bạn tham khảo qua bài viết http://kmasecurity.net/xforce/showthread.php?t=4503 xem:
Code:
http://kmasecurity.net/xforce/showthread.php?t=4503

hi vọng sẽ giải quyết được vấn đề. Chúc may mắn smilie

Thân,
 
Go to Page:  First Page Page 1 Page 3 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|