banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: startbkhn  XML
Profile for startbkhn Messages posted by startbkhn [ number of posts not being displayed on this page: 0 ]
 
Thôi đừng spam nữa. Bạn biết thì giúp, không thích giúp thì thôi, bạn tài giỏi thế nào mình không cần biết.
Bạn không hiểu ý tớ rồi.
Bạn có biết reaver là gì không đấy?
Code:
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Đây là modem tự chặn mà smilie
Win 8 không tạo được mạng ad hoc được. Nên muốn kết nối LAN các laptop với nhau chẳng hạn thì bạn cần tạo 1 cái wifi ảo.

Mình ngồi viết chơi cái ap này. Mọi người test thử, dùng ok nhớ thank nhé ^^
đây là link tải:
http://www.mediafire.com/download/t878wgtvjsabyrg/CreateWifi.rar
Mật khẩu: 1234
Cách dùng: Máy 1: mở file vừa tải, gõ tên mạng và mật khẩu để vào mạng
Các máy khác: Kết nối bình thường như modem
Lưu ý: Khi máy 1 tạo xong mạng thì không thể nhìn thấy mạng, máy 1 đóng vai trò như modem
Mình có một câu hỏi là khi mình dùng window 7 để tạo 1 mạng kiểu "Wireless ad hoc network ", có đặt mật khẩu. và khi một máy tính muốn kết nối với máy tính của mình để tạo 1 mạng LAN, vd mạng tên là "demo" với mật khẩu là "1234567890". Một người dùng A kết nối và nhập mật khẩu "25251325" thì mình có thể lấy được đoạn text mật khẩu gửi tới máy mình hay không? và lấy như thế nào?
Có phải dùng Wireshark rồi streams gói tin không? Trong window nó chứng thực như thế nào?
Có ai có hiểu biết về vụ này không?
Mong mọi người giải đáp, cảm ơn mọi người!
Ai có tài liệu thì cho mình nhé
Khi hack reaver tầm được 1.5% thì nó thông báo AP bị chặn và bắt đợi 60s. Cái này nghĩa là gì ạ?
Một vấn đề nữa là khi hack bằng reaver 1.4 thì chỉ hack được những modem nào mà khi bạn chọn vào kết nối mạng trên win7/8 thì nó hiện biểu tưởng router. Vậy có nghĩa là modem ấy thuộc đời cũ, bảo mật kém. ý em hiểu là thế? Vậy có đúng không ạ?
Bạn nào có tài liệu chi tiết về cách thức tấn công thì đưa lên nhé, thank nhiều ^^
Bạn nào tải được rồi thì đăng lại link khác cho mọi người xem được không?
Mình nhận được lỗi:
The owner of this folder has not added any files.
Mình gà tiếng Anh nên đọc mấy cái này vất vả lắm. Nhưng dù sao cảm ơn bạn đã chia sẻ, chúc bạn ngày mới vui vẻ!
Cảm ơn n2tforever đã chia sẻ, nhưng liệu bạn có thể tóm tắt ngắn gọn cho mình được không? Tiếng Anh chuyên ngành mình không tốt nên đọc khó hiểu
bạn học về máy học - maching learning chưa?
Bạn chơi game CS 1.6 chưa? cái này cũng 1 kiểu máy học, nó sẽ học cách chơi của bạn. vd bạn hay nấp chỗ nào , cách tấn công của bạn thế nào thì nó sẽ rút kinh nghiệm để chơi round tiếp theo tốt hơn.
còn cái bạn nói mình ko rõ lắm, không biết ý bạn là gì/
cần cù đam mê sáng tạo thông minh
Có ai có thể trả lời mình vấn đề này không ạ?
Mình thực sự muốn biết.
Tại sao phải giả gói tin gửi đến router rồi nhận đủ số data mới hack được pass WEP ạ?
nguyên lý là gì?
Cũng có thể khi mình hỏi câu này thì nhiều bạn cho mình không biết gì về bảo mật wifi cơ chế WEP. Mà đúng là như thế! smilie
Về sơ đồ mã hoá một đoạn dữ liệu gửi đi trong không gian mạng LAN wifi, được chia làm các gói-packet. Khi các packet(các đoạn mã nhị phân) gửi đi, thì WEP đầu tiên thực hiện một kiểm tra dư thừa tuần hoàn (CRC), hoạt động kiểm tra 32-bit trên các bản rõ. WEP gọi đây là giá trị kiểm tra tính toàn vẹn và nối nó vào cuối bản rõ gốc. Tiếp theo, chúng ta lấy chìa khóa bí mật và ghép nó vào cuối vector khởi tạo (IV). Cắm IV + kết hợp khóa bí mật vào RC4 Pseudo-Random Number Generator (PRNG) và nó sẽ ra chuỗi Keystream. Dòng chính chỉ đơn thuần là một loạt các số 0 và 1, dài bằng bản rõ cộng với CRC kết hợp. Cuối cùng, chúng ta thực hiện phép XOR giữa các bản rõ cộng với CRC kết hợp và các Keystream. Kết quả là văn bản đã mã hóa - Ciphertext. IV (không mã hóa) được thêm vào phía trước để các văn bản mã hóa và bao gồm như là một phần của dữ liệu truyền đi.
Điểm yếu của RC4 là khi XOR hai bản mã và hai bản rõ tương ứng thì cho ta cùng 1 kết quả. Vậy khi 1 hacker dùng cách bơm 1 gói tin(đã biết bản rõ) vào mạng thì AP sẽ gửi lại 1 gói tin(bản mã) tương ứng, thực hiện phép XOR này với bản rõ ta thu được keystream.
Theo mình hiểu nguyên tắc là cứ 1 gói tin gửi đi thì luôn được mã hoá với 1 key khác nhau. Tuy nhiên với môi trường nhiều người dùng thì 1 key 40 bit hay 104 bitbit dường như sẽ bị đụng độ sau vài giờ, nghĩa là trùng key và tái sử dụng key.
Nhưng mình không hiểu khi đụng độ như thế, hacker sẽ thực hiện những điều gì để lấy được key WEP?
Mình hay dùng backtrack để hack được nhưng bản chất thì mình không hiểu. Mong mọi người giải thích cho mình với!
Khi em mở cmd và đánh:
net view
thì hiển thị các máy tính đang kết nối trong mạng LAN
ví dụ em thu được:
\\A-PC
\\P-PC
khi em dùng lệnh:
ping A-PC
thì nhận được 1 dãy địa chỉ IP của máy A-PC
tuy nhiên nó dưới dạng:

Pinging A-PC [fe80::60fd:2549:c7c4:61c%13] with 32 bytes of data:
Reply from fe80::60fd:2549:c7c4:61c%13: time=1ms
Reply from fe80::60fd:2549:c7c4:61c%13: time=3ms
Reply from fe80::60fd:2549:c7c4:61c%13: time=2ms
Reply from fe80::60fd:2549:c7c4:61c%13: time=1ms

Ping statistics for fe80::60fd:2549:c7c4:61c%13:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 3ms, Average = 1ms

Vậy địa chỉ máy fe80::60fd:2549:c7c4:61c%13 thì mình phải đổi thế nào sang hệ DEC ạ?
Mong anh chị giúp đỡ!
Em có một số vấn đề sau mong những anh chị nào có hiểu biết giải thích cho em. Em đang làm đồ án về bảo mật mạng wifi và có dùng 1 số phần mềm để thực hành hack. Vấn đề em hack thành công WPA2 ở dạng tkip theo phương pháp reaver. Còn dạng PSK thì em chưa làm được. Vậy bản chất của các cách mã hoá này là thế nào? Tấn công reaver theo em hiểu là tấn công theo mã pin của modem. Em cũng chưa hiểu lắm về nguyên tắc hoạt động, vậy anh chị nào có thể giải thích bản chất nó hoạt động thế nào không ạ?
Em dùng backtrack 5 r3 để hack. Có 1 phần mềm tên là cain em dùng tấn công thử hack mạng LAN tài khoản facebook, và thành công với cookies được lưu, còn nếu như victim không lưu mật khẩu hoặc đăng xuất thì không dò ra được. Vậy bản chất của việc dùng cian để sniffer là gì? sao lại có thể bắt các gói tin sau khi sniffer?
Em đang làm đồ án nên mong nhận được hồi âm sớm từ anh chị. Cảm ơn anh chị nhiều!
Công ty cổ phần công nghệ MobileNet Việt Nam tuyển dụng:
1. Vị trí:
- 1 lập trình viên Android
- 1 lập trình viên iOS
2. Yêu cầu
- Kinh nghiệm 1 năm làm việc trở lên trong lĩnh vực game online, ứng dụng Client Server, giải trí...
- Có tư chất, làm việc nhiệt tình và trách nhiệm cao.
- Thời gian thử việc: 2 tháng
- Lương thỏa thuận.
3. Quyền lợi được hưởng:
- Làm việc trong môi trường năng động, sáng tạo, có tính cạnh tranh cao, có tiềm năng phát triển tốt.
- Được hưởng chế độ lương thưởng cao, tăng dần tùy theo năng lực.
4. Liên hệ:
Email: tuyendung@mobilenetvn.vn
Mobile: 0944.222.012
Địa chỉ: Số 63 - Ngõ 201- Đường Cầu Giấy - quận Cầu Giấy - Hà Nội
char *buffer = "demo%20bai tap";
Đây là bạn lấy địa chỉ để lưu 1 giá trị cụ thể -> sai.
Bạn có thê tưởng tượng *buffer là 1 ô nhớ nào đấy trên máy tính, còn buffer[20] là 1 dãy ô nhớ 20 byte để lưu nội dung. Nếu *uuffer là cái địa chỉ nhà thì buffer là cái nhà rộng 20 byte.
Bạn muốn lưu nội dung vào thì hình như tớ nhớ ko nhầm bạn cần phải cất thế này:
**buffer: nghĩa là nội dung của con trỏ *buffer.
ví dụ demo cho bạn:
Code:
#include<iostream.h>
#include<conio.h>
int main()
{
int a;
int *b;
cout<<"\nNhap b";
cin>>*b;
cout<<"b = "<<*b;
cout<<"\nDia chi con tro b"<<b;
getch();
return 0;
}
>
Cho hỏi mọi người, sự khác nhau giữa hai cái này là gì ạ?

crazykid wrote:
MÌnh chưa biết Bạn đã học được những gì. Bạn có thể yêu cầu mình share tài liệu về một vấn đề nào đó cụ thể. Ví dụ share về SQLi, Về DDos.. thì mình sẽ share cho bạn những tài liệu đó. Mình không hay check mail nên bạn có thể lên face tìm van nam nguyen ở hội hacker viet nam. Rất vui nếu được share kiến thức cùng bạn 

Thank bạn có ý giúp đỡ. Nếu được, hãy chia sẻ cho mình ít tài liệu về Backtrack + mạng và thiết bị mạng + kinh nghiệm khi học các món mà bạn cho là bạn được!

crazykid wrote:
Có cả ngàn cách tấn công khác nhau tuỳ vào mục tiêu. Mình đã đọc sơ qua tài liều của bạn. Chưa đọc kỹ. Nhưng nó quá nhiều lý thuyết cứng nhắc. Nó có nói nhiều về Dos. Nhưng chưa phân dạng giữa Dos, DDos và DRDos. Nó tập trung về những kiến thức khá cơ bạn. về virus viết khá hay. Nhưng cách phòng tránh và đối phó khi gặp virus thì cơ bản quá. các lỗi web như SQLi, XSS khá đầy đủ còn các lỗi khác thì chỉ nói lướt qua. Những kiểu tấn công thường gặp khác như local attack, upload file, leo thang đặc quyền, kiểm soát sever thông qua lỗi SQLi cổng SQL,.... thì còn thiếu sót nhiều. Có cái còn không được nhắc tới. Nói chung tài liệu này còn căn bản quá so với một trường đại Học. Bạn có thể đăng ký học chứng chỉ CEH hoặc học thêm ở toiyeucntt.blogspot.com, trên HVA, trên blog của học viện kỹ thuật mật mã. Và trên các diễn đàn khác về hacking và bảo mật 

Cảm ơn câu trả lời của bạn, thú thật mình chưa có kiến thức chuyên sâu nên chỉ đọc được những tài liệu cơ bản này. Bạn có thể chia sẻ tài liệu, kinh nghiệm học tập cho mình được không ạ? Rất mong được học hỏi từ bạn
C free: (30 ngày dùng thử)
http://www.ipower.com/scripts/clickthroughtracker.cmp?url=http://www.programarts.com/download/cfree5_0_pro_setup.exe&username=ipw.programarts
Dev-C: (Mãi mãi)
http://nchc.dl.sourceforge.net/project/dev-cpp/Binaries/Dev-C%2B%2B%204.9.9.2/devcpp-4.9.9.2_setup.exe
Visual C:
http://www.microsoft.com/visualstudio/eng/downloads
Mong nhận được trả lời của mọi người ạ smilie
Chào các anh chị HVA!
Đầu tiên em có ít tài liệu môn học muốn chia sẻ cho anh chị tham khảo, tài liệu có các slide về các mảng:
1 - Các loại mật mã
2 - DDoS
3 - malware
.....
Link tải:
http://www.mediafire.com/?ncddxlq7d0dbmno
Đây là những bài giới thiệu ngắn gọn, dễ hiểu của trường BKHN. Em có 1 băn khoăn muốn nhờ anh chị giải thích, như tựa đề đã đặt, là bây giờ hiện tại ở VN và trên thế giới có những cách tấn công nào tới 1 trang web và cách phòng chống tương ứng (ngoài các cách trong slide em gửi), mong anh chị cho tài liệu tham khảo hoặc anh chị giải thích cụ thể ạ. Em mong được giải đáp. Chân thành cảm ơn anh chị!
@Doremon-nobita:
Bài anh viết khá sâu sắc, tầm nhìn anh gọi là biết trong "sự dốt nát" của bản thân anh thì em quả là còn "dốt nát" anh mấy phần smilie
Những gì anh viết đáng đọc, đáng suy ngẫm smilie
Cảm ơn anh smilie
Thưa anh conmale, em có đọc các bài trả lời của anh, em nghĩ anh là một người có tầm hiểu rộng về mạng. Em mới học và đọc về mạng, tầm hiểu biêt còn hạn chế nên khi đọc các bài viêt của anh cũng như các bạn khác thú thực em thấy hay nhưng chả hiểu mấy. Em có đọc cuốn Addison-Wesley TCPIP Illustrated, Volume 1 The Protocols. Tuy nhiên thú thực em chậm hiểu lắm. mặc dù rất thích học. Em nghĩ là em cần lập trình thêm mới có thể nhớ lâu được. Vậy ngày trước anh học về cái này, kinh nghiệm của anh là gì? anh đã làm những gì vậy?
Mong nhận được câu trả lời từ anh smilie
anh ơi, văn phong của anh rất hay. Em đang học toán tin của BKHN. em có hướng theo chuyên ngành bảo mật. Em đọc bài viết của anh thì rất thú vị.
Anh có thể viết thêm các bài khác được không ạ?
Cảm ơn anh rất nhiều.
 
Go to Page:  First Page Page 1

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|