|
|
mrro wrote:
về paper, slide và tool, chắc phải tuần sau mình mới upload lên được.
-m
lâu rồi ko thấy?
|
|
|
mâm nào cũng có TMD chém gió
thấy chú nên dành thời gian đi post vào mục thảo luận bảo mật và thâm nhập rồi sau đó đi chém gió sau
|
|
|
mình ko hiểu tunnel là cài gì nữa? sao lại tạo ra đc tunnel?
|
|
|
mình thấy tuyển dụng mà tin vào công cụ này để đánh giá thì ko nên, nhất là đ/v ngành IT, ngành khác thì đc, vì IT đa số họ hơi khác người nhiều hơn
http://www.vita-share.com/disc/
|
|
|
search mấy nay chưa ra
|
|
|
linux phát triển từ unix,
ban đầu unix ra trước sau đó, Linus tovards dùng nhân của Unix chế ra nhân Linux tạo ra 1 hệ điều hành riêng, rồi từ LINUX đó người ta chế ra nhiều cái nhân to khác nữa gọi là distro và có rất nhiều distro
|
|
|
tò mò muốn đọc cuốn này, ko biết các bạn có không
http://mhprofessional.com/product.php?isbn=0072263040&cat=112&promocode=
|
|
|
hình như trong ceh đó chỉ có tools, ko có source hay giải thích
|
|
|
anh rãnh tạo nhanh nha, search mỏi tay luôn ko đc gì hết
|
|
|
cơ chế của reverse ip là gì vậy, làm sao nó biết 1 ip có bao nhiêu host?
|
|
|
các bạn có thể chỉ mình cách dùng bằng tay, vd như chỉ dùng những gì có sẵn trên cmd, shell để tìm query đc không, ko dùng tool, có thể qua nhiều bước nhưng sẽ dể hiểu sau này
nếu những việc gì cần làm các bạn làm đc bằng các thứ có sẵn mặc định trên os thì tiện nhất
|
|
|
để user gõ "abc.com.vn" nó vào thẳng trang giả mạo thì chỉ có đầu đọc DNS của user thôi. ko thể đánh cắp tên miền.
|
|
|
thank nhanth87
có 1 cách khác real-time hơn là vừa caputre vừa decode bằng wireshark.
Trong Wireshark/prefrence/802.11 có đoạn cho nhập pass vào để decrypt và hỗ trợ tới 64 key.
nhưng nó đòi hỏi phải có USB AirPcap cho wireshark nên cũng ko khả thi lắm khi giá của AirPcap không rẻ chút nào.
|
|
|
mình dùng trình dowload của FF downloaded và giải nén thành công rồi, trước dùng của CHROME down mấy làn giải nén bị lỗi có mấy file à.
|
|
|
Mình đọc trong cuốn sách Wifoo, mô tả cách các hacker capture packet có đoạn thế này
He can enter the passphrase into a protocol analyzer, capture a 4-way handshake, and then decode encrypted traffic in real-time
mình muốn thử thực hiện lại cách trên và thử dùng tool protocol analyzer như omipeek hay wireshark mà ko tìm thấy chổ để enter pass vào để decode real time traffic
ko biết HE đó dùng cách gì để decode nữa, và ko biết loại packet nào cần capture traffic giữa A và B, mình mới tìm hiểu wifi nên nhiều bỡ ngỡ các bạn thảo luận nhé
|
|
|
funfun wrote:
B 0 0 B wrote:
bạn có phiên bản nào thì cho mình mượn phiên bản đó,
hoặc softcopy cũng được ko cần hardcopy
Bạn lấy theo link mediafire sau nhé: http://www.mediafire.com/?3ydmutiqihl
Phần mềm này tuy hơi cổ nhưng biết dùng đúng chỗ và đúng vấn đề thì vẫn hữu ích lắm bở sự tiện dụng và nhanh gọn của nó.
@funfun:
link cậu là phần mềm hay tài liệu vậy, tớ down về extract ra thì báo CRC error, rồi extract ra chỉ đc mấy file foxdoc, foxcom gì đó nhưng mở ra không có gì
cậu check lại dùm mình nhé
|
|
|
bạn có phiên bản nào thì cho mình mượn phiên bản đó,
hoặc softcopy cũng được ko cần hardcopy
|
|
|
kĩ năng, siêng năng, sáng tạo + sức khoẻ + thời gian
kiến thức cần: đọc hiểu tiếng anh, lớp 4, lớp 5 học sinh học lập trình rồi mà
bạn có các kĩ năng đó càng nhiều thì càng thành công lớn và ngược lại...
|
|
|
hôm trước có mò vào download và đọc tài liệu này, nhưng ko hiểu gì nhiều toàn thuật toán, tưởng mrro trình bày 1-bit-side-channel gì chứ, cứ tìm hoài trong đó mà ko có chữ nào.
như vậy là mấy site mà dùng capchar sơ hở cũng chết.
|
|
|
Mình đang tìm cuốn FoxPro 2.6 nhưng tìm hoài ko ra, sách này cũ quá ra nhà sách cũng ko có, trên mạng search cũng ko thấy
vậy bạn nào có giúp mình link hoặc nếu có hardcopy cho mình mượn photo, cảm ơn các bạn nhiều
mình ở HCM
|
|
|
lập trình viên đi
lập trình viên luôn luôn cao lương hơn quản trị mạng, cứ đi theo đi
|
|
|
@summerlant:
Cái này thiệt ra làm đc chứ sao nói ko thể ngay cả NASA?
File binary mã hoá nhiều lần bằng nhiều thuật toán, họ tìm ra huống hồ đoạn text? bị giới hạn chiều dài, số kí tự?
Mình đã đưa ra 3 files mẫu giống nhau, thì chắc các bạn có kinh nghiệm sẽ nhìn vào chuổi thấy quen quen sẽ nhanh chóng revert lại, nhưng mình ko có kinh nghiệm về revert nên ko thể suy ngược đc
Đây là bản rõ và chuỗi sau khi encrypt, bạn xem thế nào?
Code:
100903000149
=> 2P2aYetRC3SaxhBW6SxYBLW8jBNZxLcL
100903000159
=> TZChsQxYB1pd2Q3571kb.2uhYJww9dud
100903000128
=> oHKk6Ag.f2keixAkuXtr8ReBE8Nuh9uc
|
|
|
mình thì giá ko muốn nói chỉ muốn biết chương trình nó dạy thế nào để học hỏi thử
à mà giờ này chắc mrro đang ở âu châu nên ko thấy reply gì hết về bài viết đó ta?
|
|
|
vậy có cách nào pass ko ta, chuyện đầu độc lúc khởi động là rẩt khó
|
|
|
chà lỗi MIC mới biết đó, làm cách nào để tạo ra 2 MIC fail, mà sao thời gian đòi hỏi lâu vậy? còn lỗi nào nữa ko?
về sử lý Rouge AP: có nghe nói thằng controller của alcatel có thể bắt client của mình 1 khi đã join vào wlan của nó rồi thì khi out ra cũng ko thể join vào các wlan khác đc, cái đó dù attacker có đá station ra cũng ko thể bắt nó vào rouge wlan đc
ko biết alcatel dùng cách gì nhỉ?
|
|
|
site này có khoá học về bảo mật wireless, ko biết cách gì bí hiểm ko mà khoá học mắc kinh
http://www.blackhat.com/html/bh-us-10/training/bh-us-10-training_FS-wireless.html
|
|
|
tranhuuphuoc wrote:
phandemon wrote:
Xin chào tất cả mọi người em là mem mới xin được mọi người giúp đỡ. Em đang học IT (mới được 1 hoc kỳ). mấy anh chỉ giúp em có cách nào chặn được chương trình sniff(cain & bel) không. có những cách nào xin các anh chỉ giáo cho em, em cảm ơn rất nhiều.
switch của bro có hỗ trợ Trunking không nhĩ ? Nếu có hãy dùng nó hoặc dùng port security trên switch cũng được, còn về phần mềm thì tôi không biết
Good luck
trunking thì nhiệm vụ nó chỉ mang thông tin gói 802.1Q qua switch khác hay vlan khác thôi, chứ liên quan gì tới ngăn chặn ARP?
|
|
|
ko phải đâu
nếu xp hay gì thì đc bạn ạ,
win7 chỉ đc haft-routing, chắc nó rút kinh nghiệm các bản cũ, build cái gì mới rồi
|
|
|
Mình thử ARP spoof Win7, nhưng ko thành công, Cain chỉ báo được haft-routing và Win7 mất kết nối mạng ko thể ra ngoài.
Win7 có lẽ đã thay đổi cơ chế trao đổi gói ARP hay do FireWall, mình ko nghĩ Firewall chặn gói ARP hợp lệ
Ai có ý kiến trao đổi gì ko?
|
|
|
nhanth87 wrote:
B 0 0 B wrote:
mfeng: dựa vào đặc điểm gì ? có thể giải thích tại sao nó dùng base64 ko
HÌnh như không phải, mình có chuỗi gốc nhưng thử encode nó ko ra giống trên?
Vậy bạn tiếp tục encode thêm một lần nữa xem có ra gì không ?
mình thử dùng chuỗi này
2P2aYetRC3SaxhBW6SxYBLW8jBNZxLcL
Decode bằng tool online:
http://webnet77.com/cgi-bin/helpers/base-64.pl
Nhưng nó ra file binary, ko phải ra chuỗi gốc.,
cách phát hiện ngược là như thế nào? tại vì mình theo cách truyền thống chuyển sang nhị phân, cắt 6 bit đầu chuỗi gốc chuyển qua base64 thì ko ra kết quả như vậy?
|
|