|
|
Thử cách này coi sao:
tại thằng quản lý dns trỏ NS về thằng host
tại thằng host add cái domain mới vào, qua chức năng Add on domain
|
|
|
theo mình thì tốt nhất là cài proxy hay openSSH trên VPN server nếu mình có quyền
sau đó dùng FoxyProxy là có thể được
|
|
|
theo ý kiến của mình thì bạn nên học assembly và VC++
- assembly là ngôn ngữ gốc của các ngôn ngữ lập trình,
không gì "trong sáng" bằng nó , biết nó thì con virus nào bạn cũng có thể coi code
- còn VC++ thì mình thấy là đỉnh nhất, nó can thiệp khá sâu vào hệ điều hành window
nếu có thể thì tìm hiểu thêm delphi
|
|
|
xác định dãy ip của isp và qui luật cấp ip của isp => dãy ip có thể có của victim
scan +check user pass dãy ip đó
login modem, open port 135, 139, 445, 3389, 23, ... => attack vào bug hoặc bruteforce
nếu vitim là web design thì open port 80, 3306, 8080, 81, 1434, ... sau đó attack
NẾU MAY MẮN thì có thể thành công
hoặc cũng có thể change thiết lập DHCP trên modem của victim để tấn công,
nhưng cách này đòi hỏi nhiều về kiến thức
|
|
|
Bạn nói bạn chọn chú ý tới ngành an ninh mạng từ lâu
Vậy cái gì khiến bạn chú ý tới an ninh mạng, vì sao bạn chọn an ninh mạng
mà không chọn ngành khác và từ đâu bạn biết tới 3 từ "an ninh mạng"
|
|
|
socksniff
regmon
currport
RegFromApp
|
|
|
Chuyển tất cả nội dung thành hình ảnh đưa vào file pdf, khi đó muốn edit nội dung mình nghĩ cũng hơi mệt à
|
|
|
1. Tìm hiểu về cấu trúc ổ cứng
2. Tìm hiểu MBR, FAT, FAT32
3. Mình đề nghị bạn sử dụng winhex để tìm hiểu cấu trúc ổ cứng, MBR, FAT
4. Tạo một file có nội dung nào đó rồi dùng winhex duyệt FAT và vị trí chứa dữ liệu của file đó,
sau đó xoá nó rồi dùng winhex xem lại vị trí dữ liệu coi còn không thì biết
5. Tìm quyển "virus tin học huyền thoại và thực tế" có phần nói về ổ cứng cũng khá hay
Những gì mình biết để nói với bạn chỉ có thế
|
|
|
brute forge hiểu một cách đơn giản là "thử"
thử liên tục, thử tất cả những password mà mình có(hay tự sinh ra theo một thuật toán)
đến khi nào đúng thì thôi
|
|
|
Theo mình thì tốt nhất bạn chăn ko cho kaspersky truy cập đến những
ip và site của nó là có thể yên ổn sử dụng rồi nhưng sẽ không update được
|
|
|
Đầu tiên bạn mở file local.rules trong thư mục rules và thêm rule vào đó
VD:
alert tcp any any -> any 80 (content: "hvaonline.net"; msg: "hvaonline";sid: 1002; rev:1; )
Sau khi save lại bạn chạy lệnh sau
snort -Nqc C:\Snort\etc\snort.conf -i 1 -A console
Tiếp theo truy cập hva để xem kết quả. Còn nếu muốn lưu vào file thì dùng lệnh sau:
snort -Nqc C:\Snort\etc\snort.conf -i 1 -A fast -l C:\Snort\log\
snort chỉ kiểm tra dữ liệu tryền qua card mạng do đó file text của bạn phải gởi đi thì
nó mới kiểm tra coi có match với rule không rồi mới quyết định lưu hay không
sid là id cho từng rule của bạn
|
|
|
Sau một đêm vọc snort thi phát hiện inline mode của snort không hoạt động trên window
Đúng là đáng tiếc
|
|
|
tiêu chuẩn của SE đúng là khủng, hic hic
|
|
|
máy chậm thì có nhiều nguyên nhân, đâu nhất thiết phải có virus đâu
Máy bạn là máy server đúng không. Nếu không cần thiết thì tắt bớt các dịch vụ như: DNS, iis, VNC, WINS, Print Spooler, MSSQL
tắt luôn cái thằng java update luôn(C:\Program Files\Common Files\Java\Java Update\jusched.exe) thằng này nằm trong msconfig vào uncheck là xong
tắt luôn cái thằng Java Quick Starter jqs.exe
cũng có khả năng máy bạn bị đột nhập và cài VNC(nếu nó không do bạn cài) nên khi
nó(attacker) điều khiển thì máy bạn chậm
Tiếp theo là dọn dẹp lại máy và giải phân mảnh
Nếu còn chậm nữa thì .....
|
|
|
sc config tlntsvr start= auto
sc start tlntsvr
|
|
|
cài thêm sdk và ddk luôn coi sao
|
|
|
Thử cái này coi sao, cái này là mình làm trên 2k3(lưu thành file .bat rồi chạy):
sc config schedule start= auto
sc start schedule
at 1:00PM /interactive D:\floodhva.vbs
at 3:00PM /interactive D:\floodhva.vbs
at 6:00PM /interactive D:\floodhva.vbs
......................
thời gian bạn sữa lại, mình chỉ ví dụ
|
|
|
rê rồi không thấy gì hết, mà làm vậy thêm mắc công
để đại bên dưới như last post phải khoẻ không
|
|
|
Đề nghị admin hva thêm ngày bắt đầu của chủ đề, vì phải vào chủ đề mới biết
ngày bắt đầu của chủ đề, thật bất tiện và mình cũng không hứng thú gì khi
định comment một chủ đề nào đó thì mới phát hiện chủ đề này thuộc những
năm quá cũ.
|
|
|
chuyển qua lập trình bằng winpcap đi cho khoẻ
change packet từ lớp 1 tới lớp 4 luôn
|
|
|
change rồi bồ ơi
link hiện tại là: http://vx.netlux.org/dl/msc/5111b6642cc53cd695c00f3a1b4455ee/subj.7z
tuy cố định nhưng nó vẫn bắt phải login mới cho down
|
|
|
arp -d
ping ip_gateway
arp -a
Đừng nói với mình là bạn không biết các tìm ip gateway luôn nha
|
|
|
ặc, VPN mà vẫn bị phát hiện à, hởi khó hiểu à
mà hình như nó dùng flash để dò ip, cái này hay à
|
|
|
thử cái này xem sao
tạo một file antinetcut.bat với nội dung sau:
@echo off
arp -s ip_gateway mac_gateway
antinetcut
VD:
@echo off
arp -s 157.55.85.212 00-aa-00-62-c6-09
antinetcut
sau đó click chạy nó và để đó rồi lên mạng
|
|
|
myquartz wrote:
có lẽ giờ đối với 1 AV thì mã nguồn không còn là thứ bí mật quan trọng nhất. Cái giá trị nhất có lẽ là cái Virus detection DB, và chỉ có giá trị khi được cập nhật thường xuyên.
dù sao, với mớ mã nguồn kia, khối AV khác có thể học Kaspersky, tỉ dụ về heuristic chẳng hạn.
Không hẳn thế đâu bạn ơi, một khi đã lộ mã nguồn thì người khác có thể nắm được
cơ chế phát hiện virus, từ đó tìm kẽ hở để qua mặt và điều này thì cực kỳ nguy hiểm
bất chấp bạn có DB lớn cở nào
|
|
|
không biết khi nào thì đến source của BKAV đây
|
|
|
nhà bạn xài mạng gì
|
|
|
xnohat wrote:
thế bồ có ý tưởng gì về phương pháp giúp xác thực cái hash kia là do người dùng mới nhập password vào và được "hash" ra thay vì là một cái hash đã bị chôm trước đó không , ý tưởng này có lần được đề cập đến trong Topic "Phương pháp chống DDoS" nhằm tạo ra một cái cookie không thể bị giả tạo, vấn đề khác nhưng ý tưởng giống
Rất mong bồ có ý tưởng đề xuất
Mình là dân ngoại đạo trong lĩnh vực này, không dám múa rìu qua mắt thợ
Nhưng sao không thấy ai đề cập tới captchar nhỉ, nó là cách hay nhất để xác
định dữ liệu có phải được gởi từ lớp ứng dụng không. Nếu coi captchar như k thì sao ta?
Sử dụng quá nhiều thuật toán chỉ làm giảm hiệu suất vận hành chi bằng sử dụng
captchar biết đâu nó lại đem lại hiệu quả thì sao?
|
|
|
Hấp dẫn thiệt, nhưng tiếc là ở HN
|
|
|
Quanh đi quẩn lại thì cuối củng hash lại trở thành pass, quay về điểm xuất phát
Theo mình để ngăn chuyện này mấu chốt chính là làm sao để xác định cái từ
client gởi đi là do chính user nhập vào chứ không phải do giả lập qui trình chứng thực.
Nói đúng hơn là kiểm tra từ lớp ứng dụng
|
|