|
|
Real_Time wrote:
phanledaivuong wrote:
Real_Time wrote:
Có thể ứng dụng trên window được không bạn nhỉ?
Và có cách nào phòng tránh không?
có ứng dụng được trên windows
cách phòng tránh thì tuỳ từng người
xnohat wrote:
Biết ngay thể nào cũng có cậu nghịch cái Wireless ở Tetcon 2012 chỉ có điều cậu myquartz chơi kiểu bắt và decrypt trực tiếp gói tin từ chế bộ Monitor Mode ( gần giống Promiscuous Mode nhưng chỉ áp dụng cho môi trường Wireless ) chớ không chơi Man-in-middle Attack như tớ dự kiến.
Wireless công cộng thì cái giá phải trả là như thế, khó mà tránh được, nên khi anh em setup cái hệ wireless thì tớ và lão K4i chỉ càm ràm vụ set QoS cho không cậu nào vô đây down torrent được thôi, chớ tránh chi được khi mật khẩu truy cập cũng được cung cấp rộng rãi
Ở tetcon thì không thể chơi Man-in-middle Attack, vì toàn các chuyên gia, ít ra cũng sẽ có vài bác dùng https, kiểu gì cũng lộ ngay. với cả ở tetcon chắc AP cũng hàng xịn nên chắc không thể arp spoofing
Giờ đã hiểu ngày xưa tại 2pic bàn về virus của STL máy của mình sau khi capture thì có 1 loạt kết nối tới viettan.org, cứ tưởng mày bị dính "chấu" nên đang DDoS viettan, hoá ra là dùng wireless chùa của thằng hàng xóm + capture ở Promiscuous Mode.
Không rõ bước thiết lập
Code:
iwlist wlan0 scanning
service NetworkManager stop
iwconfig wlan0 channel 6
iwconfig wlan0 mode monitor
ifconfig wlan0 up
-quét mạng để tìm Channel
-để tắt NM giải phóng wlan cho ta sử dụng capture - chỉ áp dụng với Fedora, Ubuntu thì lệnh tắt service khác
-channel 6 sẽ bị lắng nghe
-chuyển wlan0 sang chế độ lắng nghe thụ động
-bật wlan0 lên để wireshark có thể bắt được
Phần này tương ứng với bên window thì làm như thế nào nhỉ? Có phải dùng ipconfig để config với window không nhỉ? còn network manager service tương ứng với window là như thế nào? xin cảm ơn mọi người!
Bên windows:
Vào mạng wireless cần hack
bật wireshark
vào option chọn capture ở Promiscuous Mode
|
|
|
Real_Time wrote:
Có thể ứng dụng trên window được không bạn nhỉ?
Và có cách nào phòng tránh không?
có ứng dụng được trên windows
cách phòng tránh thì tuỳ từng người
xnohat wrote:
Biết ngay thể nào cũng có cậu nghịch cái Wireless ở Tetcon 2012 chỉ có điều cậu myquartz chơi kiểu bắt và decrypt trực tiếp gói tin từ chế bộ Monitor Mode ( gần giống Promiscuous Mode nhưng chỉ áp dụng cho môi trường Wireless ) chớ không chơi Man-in-middle Attack như tớ dự kiến.
Wireless công cộng thì cái giá phải trả là như thế, khó mà tránh được, nên khi anh em setup cái hệ wireless thì tớ và lão K4i chỉ càm ràm vụ set QoS cho không cậu nào vô đây down torrent được thôi, chớ tránh chi được khi mật khẩu truy cập cũng được cung cấp rộng rãi
Ở tetcon thì không thể chơi Man-in-middle Attack, vì toàn các chuyên gia, ít ra cũng sẽ có vài bác dùng https, kiểu gì cũng lộ ngay. với cả ở tetcon chắc AP cũng hàng xịn nên chắc không thể arp spoofing
Giờ đã hiểu ngày xưa tại 2pic bàn về virus của STL máy của mình sau khi capture thì có 1 loạt kết nối tới viettan.org, cứ tưởng mày bị dính "chấu" nên đang DDoS viettan, hoá ra là dùng wireless chùa của thằng hàng xóm + capture ở Promiscuous Mode.
|
|
|
jerrykun wrote:
@myquartz,
Hy vọng bác không sử dụng thông tin này thực hiện việc gì đó trái pháp luật
Tuy trong hội trường đa số là là người am hiểu kỹ thuật nhưng cũng có thể bị dính như thường bởi sự quan tâm lớn nhất của họ là các chủ để trong buổi thuyết trình nên sự lơ đãng và bị sniff có thể dể hiểu.
Đọc xong bài của bác, em đã thử và Decrypt được cái ví dụ họ cho, nhưng có điều là em chỉ dùng Wireshark để lắng nghe được gói tin ở máy mình gửi và nhận, trong trường hợp này bác dùng thêm Man-in-the-Middle hay không? hay là ở phần wireless thì khi bật wireshark máy tự động bắt được các gói tin của các máy khác? miễn là trong cùng mạng wireless.
|
|
|
gamma95 wrote:
có ai quay đc bài do "tối ưu blind ... " gì đó của Hoàng Quốc Thịnh ko vậy? Sao ko thấy link?
Nghe đồn là có ảnh cho anh em khiếm thị , thấy bảo là ảnh của chị gà mờ ở trong slide của anh Thịnh
|
|
|
Use the --unprivileged option for this scan
|
|
|
Chjp_a2 wrote:
Mình đã đọc bản tiếng việt rồi, và đọc khá nhiều tài liệu. Nhưng khi làm thì chưa đk. bạn có thể giúp mình ko?
Bị vướng ở chỗ nào. bạn đọc thử bài hướng dẫn config firewall của anh conmale trên hva chưa?
Làm đề tài cái kiểu cứ nhận bừa rồi không nghiên cứu, xong lên hva nhờ người làm hộ thì thà bạn đi thuê mấy thằng khác làm cho nhanh.
Chjp_a2 wrote:
thằng server1 là thằng ad sử dụng w2k3 hoặc 2k8 dùng làm file server nữa, có chức năng chia sẻ dữ liệu. còn em server2 cùng dùng w2k8 nó có chức năng nhận file từ sv1 về cho các client của nó lấy về.
Nói chung là con sv1 và sv2 không cùng địa chỉ. giờ mình muốn cònig cho con sv2 có thể truy cập được đến con sv1. nhưng các con client của sv2 thì không được phép truy cập thẳng đến sv1 mà nó sẽ nhận dữ liệu ở sv2. ok! pác giúp em phát nhá!
hiện tại, ko dùng linux, không nhớ rõ cấu trúc lệnh của iptables nên không viết rõ lệnh cho bạn được, đại để cần làm như sau:
1. Set iptables DROP toàn bộ các gói tin kết nối tới server1: ở đây là destination ip = server1
2. Set iptables ALLOW toàn bộ các gói tin kết nối tới server1 nếu source ip = server 2.
3. Set iptables ALLOW toàn bộ gói tin từ server 1 nếu destination ip = server 2.
nhớ chạy lệnh 1 trước lệnh 2,3. nếu không thì ...
Về iptables thì mình mới chỉ đọc đến sử dụng firewall đặt luôn trên máy tính của mình, nên chỉ làm ở chain INPUT, OUTPUT, bạn đọc thêm tài liệu để xem làm việc ở chain nào. bạn làm đề tài thì cố gắng tự đọc thêm tài liệu nữa, và dựa vào gợi ý của mình để tự làm đồ án
Code:
“PREROUTING”: Packets will enter this chain before a routing decision is made.
“INPUT”: Packet is going to be locally delivered. (N.B.: It does not have anything to do with processes having a socket open. Local delivery is controlled by the “local-delivery” routing table: `ip route show table local`.)
“FORWARD”: All packets that have been routed and were not for local delivery will traverse this chain.
“OUTPUT”: Packets sent from the machine itself will be visiting this chain.
“POSTROUTING”: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.
|
|
|
the_dear2002 wrote:
e có 1 con vps chay OS windows server 2k8. hôm vừa rồi nổi điên chỉ vì ko biết nghịc cái j mà nó lăn quay ra. ko cho minh vao port 80. cứ vào là nó đòi nhập mật khẩu quản trị. bực mình. e nhấn ngay reset. thế là xong. bây h thì chỉ nhìn màn hình từ dotnet panel vps để nhìn nó trong tình trang press Ctrl + Alt + Delete to logon. Haizz. có bác nào giúp e vụ này với. hôm nay là chủ nhật. chẳng có thằng kỹ thuật nào làm việc cả ( Thank các bác nhìu!!
Trong cái Remote Desktop Connection có cái để chọn tương tự như bấm Ctrl + Alt + Delete đó, trước mình cũng có dùng rồi, bạn xem lại xem.
|
|
|
DanhNam wrote:
Mình làm được rồi cảm ơn mọi người nha
Làm kiểu gì thì nói luôn lại vào chủ đề này để những người khác mắc đỡ phải hỏi lại. tập thói quen vậy sẽ tốt hơn khi sinh hoạt trên hva
|
|
|
Kaspersky Password Manager
|
|
|
ubuntu49th wrote:
hàng khủng, ko biết gì về hack, đến cả linux cũng ko biết mà đòi làm đề tài tấn công linux, tấn công linux cụ thể là hình thức tấn công nào, 2 tháng may ra có người nào biết kha khá chỉ tận tay thì còn may làm kịp, còn ko thì chấp nhận rớt đi là vừa )
Mấy đề tài việt nam toàn kiểu lấy đề tài thằng khác chỉnh sửa chút rồi complete nên 2 tháng là vừa có khi chính thằng trong nhóm làm đề tài còn không hiểu là đề tài mình làm cái gì
|
|
|
Mình cũng bị dính 1 phát thế này. ignore thẳng luôn. không biết thằng bạn cũ kia bị sao. cơ mà cũng 4 năm ko nói chuyện
|
|
|
Chỉ vào góc phải trên của tin nhắn đó chọn hidden all ... hoặc là block cái application đấy lại.
|
|
|
al0nex wrote:
phanledaivuong wrote:
al0nex wrote:
phanledaivuong wrote:
Viết ở các ngôn ngữ cao rồi dịch về mã IL trước khi chạy thì .NET framework lại dịch mã IL thành mã máy để chạy. bạn lập trình C++, C#, ... trên nền .NET chứ bạn viết mã IL không mã gọi là ngôn ngữ IL?
nếu gọi là ngôn ngữ IL thì chữ L ở đây được nhắc đến 2 lần rồi đấy, 1 là ở trong chữ "IL" 1 là đã được dịch về tiếng việt ở chữ "ngôn ngữ" hình như bạn sơn al0nex rất thích chữ "L"
mã máy => ASM => Assembly languages (vậy ra mã máy ko phải là ngôn ngữ Assembly)
IL => CIL => Common Intermediate Language
cậu bắt bẻ cái gì ! đứng cố tỏ ra hiểu biết
Mã máy là ngôn ngữ asm, tôi biết trước bạn sẽ đưa ra ví dụ này.lol, nên tôi mới nói ở trên là bạn có code mã IL không mã gọi là ngôn ngữ IL.
còn trường hợp asm thì người ta lập trình asm, code bằng ngôn ngữ asm luôn rồi dùng các compiler như nasm để compile thế nên gọi là ngôn ngữ Assembly là chuyện bình thường.
xin thưa mã máy ! hay machine code thì chỉ gồm các kí tự 0 với 1 thôi
ASM với CIL là ngôn ngữ hẳn hoi chắc cậu nhầm gì đó chắc cậu chưa xem qua 1 quyển dạy đọc + code = CIL
Thật ra đọc đoạn này là biết rồi.
Code:
//Test.IL
//A simple programme which prints a string on the console
.assembly extern mscorlib {}
.assembly Test
{
.ver 1:0:1:0
}
.module test.exe
.method static void main() cil managed
{
.maxstack 1
.entrypoint
ldstr "I am from the IL Assembly Language..."
call void [mscorlib]System.Console::WriteLine (string)
ret
}
Mà đang thử khả năng phản biện của cậu thế nào
|
|
|
al0nex wrote:
phanledaivuong wrote:
Viết ở các ngôn ngữ cao rồi dịch về mã IL trước khi chạy thì .NET framework lại dịch mã IL thành mã máy để chạy. bạn lập trình C++, C#, ... trên nền .NET chứ bạn viết mã IL không mã gọi là ngôn ngữ IL?
nếu gọi là ngôn ngữ IL thì chữ L ở đây được nhắc đến 2 lần rồi đấy, 1 là ở trong chữ "IL" 1 là đã được dịch về tiếng việt ở chữ "ngôn ngữ" hình như bạn sơn al0nex rất thích chữ "L"
mã máy => ASM => Assembly languages (vậy ra mã máy ko phải là ngôn ngữ Assembly)
IL => CIL => Common Intermediate Language
cậu bắt bẻ cái gì ! đứng cố tỏ ra hiểu biết
Mã máy là ngôn ngữ asm, tôi biết trước bạn sẽ đưa ra ví dụ này.lol, nên tôi mới nói ở trên là bạn có code mã IL không mã gọi là ngôn ngữ IL.
còn trường hợp asm thì người ta lập trình asm, code bằng ngôn ngữ asm luôn rồi dùng các compiler như nasm để compile thế nên gọi là ngôn ngữ Assembly là chuyện bình thường.
|
|
|
sau khi viết bài em nhấn xem trước thì bị lỗi này.
|
|
|
quangteospk wrote:
1. IF=`/sbin/route | grep -i 'default' | awk '{print $8}'`
2. IP=`/sbin/ifconfig $IF | grep "inet addr" | awk -F":" '{print $2}' | awk '{print $1}'`
3. IPT="/usr/local/sbin/iptables"
4. ISP_DNS="xxx.xxx.xxx.xxx"
5. $IPT -F
6. $IPT -P INPUT DROP
7. $IPT -P OUTPUT DROP
8. $IPT -P FORWARD DROP
9. $IPT -A OUTPUT -o $IF -s $IP -p tcp -d any/0 -m multiport --dport 80,443,5050 -m state state NEW,ESTABLISHED -j ACCEPT
10. $IPT -A OUTPUT -o $IF -s $IP -p udp -d $ISP_DNS --dport 53 -m state state NEW,ESTABLISHED -j ACCEPT
11. $IPT -A INPUT -i $IF -d $IP -m state --state ESTABLISHED,RELATED -j ACCEPT
12. $IPT -A INPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_INPUT: "
13. $IPT -A INPUT -i $IF -d $IP -j DROP
14. $IPT -A OUTPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_OUTPUT: "
15. $IPT -A OUTPUT -o $IF -d $IP -j DROP
16. $IPT -A FORWARD -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_FORWARD: "
17. $IPT -A FORWARD -i $IF -d $IP -j DROP
---> Híc bài đã lâu những e xin đào mộ một chút ---> có phải nó là -s chứ không phải là -d không nhỉ
-d bạn ạ, hiện tại đang dùng windows nên không test hộ bạn được, nhưng trước mình dùng ubuntu 10.04 chạy đoạn script dưới này OK.
#/bin/bash
IF=`/sbin/route | grep -i 'default' | awk '{print $8}'`
IP=`/sbin/ifconfig $IF | grep "inet addr" | awk -F":" '{print $2}' | awk '{print $1}'`
ISP_DNS="8.8.8.8"
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -A OUTPUT -o $IF -s $IP -p tcp -d any/0 -m multiport --dport 80,443,5050 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i $IF -d $IP -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $IF -s $IP -p udp -d $ISP_DNS --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_INPUT: "
iptables -A INPUT -i $IF -d $IP -j DROP
iptables -A OUTPUT -o $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_OUTPUT: "
iptables -A OUTPUT -o $IF -d $IP -j DROP
iptables -A FORWARD -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_FORWARD: "
iptables -A FORWARD -i $IF -d $IP -j DROP
|
|
|
al0nex wrote:
phanledaivuong wrote:
Nói là mã IL thì có vẻ hợp lý hơn là ngôn ngữ IL
Common Intermediate Language (CIL, pronounced either "sil" or "kil") is the lowest-level human-readable programming language defined by the Common Language Infrastructure (CLI) specification and is used by the .NET Framework and Mono.
Viết ở các ngôn ngữ cao rồi dịch về mã IL trước khi chạy thì .NET framework lại dịch mã IL thành mã máy để chạy. bạn lập trình C++, C#, ... trên nền .NET chứ bạn viết mã IL không mã gọi là ngôn ngữ IL?
nếu gọi là ngôn ngữ IL thì chữ L ở đây được nhắc đến 2 lần rồi đấy, 1 là ở trong chữ "IL" 1 là đã được dịch về tiếng việt ở chữ "ngôn ngữ" hình như bạn sơn al0nex rất thích chữ "L"
|
|
|
al0nex wrote:
wkiamiuemth wrote:
.....nghĩa (chỉ có ở ngôn ngữ IL mới đọc được), vậy.....
và cổng đã dc mở ra bạn biết bao nhiêu về IL language rùi
Nói là mã IL thì có vẻ hợp lý hơn là ngôn ngữ IL
|
|
|
khigiadano wrote:
Mình hỏi ngu tí.
Mình hay dùng chức năng public của Visual Studio để đóng gói thành các file .DLL
Mình làm như vậy vẫn có thể bị kẻ xấu dịch ngược ra để xem mã nguồn của mình được hả bạn ?
Bị dịch ngược, download .NET Reflector về dùng thử
|
|
|
TheShinichi wrote:
Híc, vậy là không có cách nào bảo vệ mã nguồn được rồi
Code lấy chương trình mã hoá
|
|
|
Trước mình cũng bị, chú ý các lúc bị thường là đang xài firefox. dạo này chuyển hẳn sang Chrome thì thấy không bị nữa.
|
|
|
xnohat wrote:
myquartz wrote:
FB, Gmail và Yahoo áp dụng cái này giờ khó rồi.
Đơn giản là hãy dùng HTTPS, cả 3 site trên đều cho phép bật mặc định dùng HTTPS. Mã hoá rồi thì man trên giời cũng ko middle được (dĩ nhiên cũng phải biết tí chút là khi nào SSL Cert bị giả mạo và trình duyệt từ chối nhé).
Ai trong dân kĩ thuật cũng biết SSL/TLS sẽ hỗ trợ việc chống lại man-in-middle attack. Thế nhưng đó là người dùng am hiểu kĩ thuật, còn người dùng bình thường chả mấy quan tâm, nhất là dân business.
Việc HTTPS không được yêu cầu mặc định trong các website cũng là một nguyên nhân khiến kiểu tấn công này vẫn dung hại. Đáng nhẽ các website phải ép người dùng dùng HTTPS để an toàn
Đã bảo là cái title được giật cho vui và để có cái mà bàn luận mà, dĩ nhiên thực tế là Gmail và Yahoo đã chơi trò ép người dùng được một thời gian rồi
Mặt khác, SSL/TLS hiện đang bị kiểu tấn công do lão mrro mới công bố đe doạ nghiêm trọng. Kĩ thuật tấn công đó khó khăn khi tấn công từ xa, nhưng nếu tấn công trong một mạng local dạng mạng wireless, khi các dữ liệu dễ dàng bị nghe lén thì khả năng tấn công diễn ra dễ dàng hơn rất nhiều. Đọc thêm bài viết trên blog của lão mrro để rõ thêm
Một câu hỏi nhỏ: Các bạn thử nghĩ tại sao mà các trang web hầu hết đều không áp dụng giao thức HTTPS là yêu cầu kết nối mặc định ?
Có gì đâu mà hỏi nhỏ? chắc bác này định học theo style conmale, thi thoảng làm 1 tý câu hỏi nhỏ. các trang web thông thường mục đích chính là phục vụ những người thông thường. nên không cần phải bảo mật cao lắm, nên ko áp dụng HTTPS là yêu cầu kết nối mặc định, thậm chí 1 số trang còn không hỗ trợ HTTPS. những trang như yahoo mail và gmail hay paypal thì áp dụng HTTPS là yêu cầu kết nối mặc định bởi vì nhu cầu bảo mật thông tin của người sử dụng cao. nếu người sử dụng không ý thức việc bảo mật giữa HTTP và HTTPS thì nhà cung cấp (yahoo, google, paypal, ...) cũng sẽ để mặc định vì họ muốn bảo vệ khách hàng của mình, bảo vệ khách hàng chính là bảo vệ đến uy tín của công ty.
PS: Tất cả sản phẩm được làm ra đều phải phục vụ cho nhu cầu và mục đích của người sử dụng, những sản phẩm trái với điều trên thì chỉ có thể là sản phẩm 'ép' người sử dụng phải dùng sản phẩm đó
|
|
|
TQN wrote:
Mình chỉ nhắc mấy anh em sv FPT đó là được rồi, bolzano. Mấy em sv FPT đó chịu khó remove cái Form3 ra giùm đi. Kiếm tiền thì nên quang minh chánh đại chứ, đừng làm những hành động vậy. Đã có ý tưởng tốt, viết phần mềm free thì free cho trót !
Em nhớ hồi xưa ông thầy dạy Anh Văn hồi PT của em có chế một câu: "Nhân bất học bất chi lý, trẻ không học lớn lên chích ma tuý, mình có học lớn lên làm đại uý"
Đùa một chút cho mọi anh em bớt căng thẳng.
Thấy cu "thắng" học FPT tranh luận bên 4rum của cmc là do website bị "hacker" hack vào nên chèn trojan vào bản cài mà anh. Nhưng hình như là mấy cái Form3 này như anh nói là do chương trình của cu cậu bật lên để auto click. chứ không phải là do file exe nào của thằng "hacker" vì chắc chả thằng nào hâm lại đi resource cái toitietkiem.vn ra để lấy source rồi lại code lại thêm mấy cái Form3 -> build lại -> lại up lên server của toitietkiem.vn. Thường thì sẽ Binder cái malware vào . kinh nghiệm code phần mềm chứa mã độc là nên Binder mã độc vào chứ đừng code chèn vào phần mềm để lúc bị phát hiện còn dễ cãi . tốt nhất là link download phần mềm từ trang chủ nên die để cho người ta download phần mềm từ các diễn đàn khác ) mấy em nó mới vào đời, chưa có kinh nghiệm mấy vụ này. zzz
Em nói sai chỗ nào mong anh em chỉ bảo hộ
|
|
|
TQN wrote:
Chỉ biết bó 3 chân.com. Càng lúc càng loạn ! Không biết FPT và Toyota có biết là phần mềm và nhóm sv này đã làm điều bậy bạ này không, có đáng để họ khen thưởng, tung hô không ?
PS: Không không chắc sẽ có nhiều người ghét mình, coi mình là kẽ "chọc gậy bánh xe" quá
Việc Đại Học FPT khen thường và tung hô nhóm sinh viên này cũng gần giống 1 hình thức để PR cho trường ĐH FPT. vì mục đích chính của việc lập ĐH-FPT là để kinh doanh. Hiện nay trường cũng không chú trọng vào việc đào tạo - giáo dục mấy nữa. mọi quảng cáo trên Báo, website của trường kể cả những lời nói của Hiệu Phó Nguyễn Xuân XXX trên báo cóc (1 tờ báo phát hành nội bộ trường) cũng chỉ là chém gió. Hoàn toàn không có thật, việc này nếu bạn nào học ở FPT cũng biết được 1 số phần. Chỉ trong chăn mới biết chăn có rận
|
|
|
mylove14129 wrote:
TQN wrote:
Tối nay, tình cờ đọc 2 cái topic này trên blog của McAfee, giật mình, sao giống và trùng hợp thế không biết:
1. http://blogs.mcafee.com/mcafee-labs/10-days-of-rain-in-korea
2. http://blogs.mcafee.com/mcafee-labs/malware-in-recent-korean-ddos-attacks-destroys-systems
Mời các bạn đọc kỹ hai topic này, so sánh với các trận DDOS vào HVA, Vietnamnet của chúng ta, thảo luận thấy có điểm gì giống về cách thức, kỹ thuật không ?
Theo tôi, security researcher của McAfee còn thiếu 2 bước đầu của dây chuyền lây nhiễm malware, bot !?
Và các bạn hảy nhìn kỹ các hình ảnh minh hoạ của reverser của McAfee, dùng IDA, các bạn có thấy cái gì quen quen không ?
@TQN : Giống nhau đến mức đáng phải suy nghĩ a. Nếu e nhớ không nhầm thì a PXMMRF đã từng nói nghi ngờ một tổ chức hacker nào đó( có lẽ là tổ chức có mạng lưới ở toàn cầu) là chủ nhân của những con Botnet này.
Hàn quốc này cũng xung đột với triều tiên, chế độ cộng sản giống TQ. chắc cũng có liên quan thật
|
|
|
.lht. wrote:
Ở đây theo mình, việc mọi người mong muốn đạt được danh hiệu ELITE của HVA là ước mơ và lý tưởng để họ cố gắng đạt được. Song song với nó, các bạn thật sự cố gắng và cố gắng không ngừng để kiến thức không bị "cổ / yếu" và làm sao để cho phù hợp với cái danh hiệu đó -> ELITE MEMBER "có giá". HVA là 1 forum có chỗ đứng và có danh tiếng của nó, vì vậy đã từ lâu. Để trở thành 1 người "thuộc" HVA là niềm ao ước của nhiều bạn rồi, quyền hạn và sự phân biệt không quan trọng; Với họ thì nó đơn giản là 1 mục tiêu để phấn đấu thôi.
Elite hình như được đi nhậu
|
|
|
mrquytk93 wrote:
Sau vài lần lướt web thì thấy topic này có vẻ rất " HOT "
Chuyển sang chủ để chính luôn, là HVA có biện pháp gì mới để chống hay không
Chứ phân tích cái này rồi cuối cùng vẫn bị DIE thì hơi chán
Khoảng đầu tháng 9 mình muốn HVA nghiên cứu sâu hơn về synflood
Vì hiện tại với synflood mình có thể cho HVA die bất cứ lúc nào
-------------------------------------------------------------------------
Mr.Quy CBG.No1
ADMIN - ATH
Nghĩ cũng buồn. Con ếch con ngồi đáy giếng hênh hoang với mấy con nòng nọc quen rồi giờ vừa hóng hớt lên bờ tý thì lại định mang mấy cái bài ộp oạp ra đây . cậu không cần phải khoe admin cái ATH hay là cái CBG nhà cậu ra. ở hva cậu chả là cái gì cả. còn muốn vài cái code đểu synflood cho mấy đứa học lập trình 3 tháng nó code ý thì về cái 4rum nhà cậu mà nói với mấy con nòng nọc. cậu làm luôn tháng 8 đi. không cần đợi đến tháng 9 đâu . ngày xưa không biết cái thời người ta làm mấy cái trò đấy chắc là cậu còn "chùi đít chưa sạch". có 1 gợi ý là muốn người khác nghĩ mình giỏi thì cách hay nhất là hãy "chém gió" trước 1 đám người ng* hơn mình cậu chọn nhầm chỗ rồi
mv1098 wrote:
mrquytk93 này mình nhớ không nhầm thì cũng nổi tiếng với vụ botnet qua IRC mà bị mấy bro an ninh mạng mời tới uống trà đá rồi.
mấy con gà mới bị mời thôi mà bạn. chứ pro như các anh STL thì có khi an ninh mạng cũng sợ mấy anh ý hack ý chứ. chắc là cách đấy 5 năm nếu thấy cậu này hô thế mình cũng tung hô cậu ta lắm đấy tiếc là cậu ta sinh muộn 5 năm
|
|
|
KMVN wrote:
Hì hì, hai đợt đi anh Con ma le. Cũng giống như vào đại học vậy á.
Thi vào FPT à hay sao mà có 2 đợt?
Elite member hay member không quan trọng. đều thảo luận như nhau thôi.
HVA không phải như các diễn đàn khác lấy nick màu ra để khoe.
|
|
|
bolzano_1989 wrote:
Bạn đừng gửi log Autoruns ở máy tính của bạn nữa, mà gửi 2 log sau cho mình OTL và OTS, bạn hãy bật tất cả những gì mà bạn vừa sử dụng khi nãy, tái lập lại hiện tượng kết nối đến các website lạ kia rồi scan và gửi log:
Hướng dẫn scan và gửi log OTL
http://support.cmclab.net/vn/tut0rial/h4327899ng-d7851n-scan-v224-g7917i-log-otl/
Hướng dẫn scan và gửi log OTS
http://support.cmclab.net/vn/tut0rial/huong-dan-scan-va-gui-log-ots/
Mình tin là máy tính của bạn không bị nhiễm virus của nhóm STL .
Mình thấy có một khả năng lớn là có máy tính khác trong cùng mạng nội bộ của bạn bị nhiễm virus STL hoặc là một số người trong cùng mạng của bạn đang vào website viettan.org .
Tốt nhất là bạn scan và gửi log Autoruns và Autorunsc ở tất cả các máy đang chạy trong cùng mạng khi xảy ra hiện tượng này cho mình, nhớ đánh số để phân biệt các log cùng máy tính đi kèm và việc truy tìm mẫu virus thuận tiện cho bạn .
Em đã send log OTL và OTS qua email của anh rồi.
Em dùng Wifi chùa tự dưng nhắm mắt mơ mơ màng màng đoán được cái wifi hàng xóm để dùng đỡ tốn tiền mạng nên chắc là không thể scan các máy khác cho anh được. thôi thì thằng khác bị kệ nó vậy :-< chạy sang nhà nó nó lại tắt wifi đi thì khổ
|
|
|
bolzano_1989 wrote:
Nhiều khả năng là nó đây rồi:
c:\program files\kaspersky lab\kaspersky password manager\de_stpass_.exe
Bạn gửi file này gấp cho mình qua địa chỉ email sau:
CMC InfoSec sẽ cập nhật mầm virus này sớm nhất có thể sau khi xác nhận đây là virus.
Anh chị em kiểm tra nếu trong máy tính nào có file ở đường dẫn trên, vui lòng gửi cho mình và anh TQN gấp, xin cảm ơn.
@anh conmale: File Unikeynt kia là file gốc của Unikey, chúng ta không cần phải lo.
đây là bản crack Kaspersky Password Manager Premium của thằng bạn em chính tay nó Crack. nó đưa cho em dùng. không biết nó có gửi "hàng" vào máy em không
Code:
http://www.mediafire.com/?3fh3xpfejqcbusx
em đã send email cho anh file này.
EDIT tránh spam
conmale wrote:
Không thấy gì đáng ngờ. Chỉ có cái unikeyNT kia không biết có phải là đồ xịn không.
Tí nữa về, thử chạy lại TCPView coi thử nhe em? Nếu có bất cứ kết nối nào ra ngoài cũng chộp hết (và nhớ đừng khởi động bất cứ trình duyệt nào hết).
Vào sáng nay tự dưng thấy FF bị treo nên mới tắt đi scan thử bằng Wireshark và thấy có viettan.org nên em mới thấy lạ, vì em chưa vào site này bao giờ. mấy trang thông tin tự do em vào chỉ có danlambaovn.blogspot.com và X-cafevn.org (trang này là nhờ Sờ Ti Lợn hack rồi đi rêu rao nên em mới biết đề vào đọc bài, X-cà có khi phải cám ơn STL đã PR giúp).
Chiều nay vừa về nhà bật máy tính lên, tắt hết firefox. yahoo, tắt luôn cả cái protect của avast rồi em dùng wireshark để capture network lại thì không thấy cái viettan.org nào nữa
Code:
http://www.mediafire.com/?7bb0oxqxfhroi89
Đây là log TCPView khi em scan tại nhà
Code:
http://www.mediafire.com/?22c34bgzj7vnt31
Nếu như máy em không bị virus mà vì lý do nào đó mà tự nhiên sáng nay capture bằng wireshark lại lòi ra mấy cái packet NBNS đến viettan.org mà làm mất thời gian của nhiều anh em trên hva thì em xin lỗi hì hì.
Thông tin mới nhất:
Đang post bài này lên, tự dưng làm trái ý anh conmale để Firefox và bật 4 tab:
rồi em bật Wireshark thì túm được 1 đống packet send tới viettan.org, may là có cái log này, không lại mang tiếng là đồng bọn của STL cố tình gây mất thời gian của anh em HVA thì chết. FF của em rất hay bị đơ, sử dụng khoảng 1 -> 2 phút thậm chí có thể ngắn hơn là bị not responding liên tục. chắc là do cái này ...
Log wireshark:
Code:
http://www.mediafire.com/?ykv5h6di1kmv50m
Log mới với Autotuns, Autorunsc và TCPView cho anh bolzano_1989:
Code:
http://www.mediafire.com/?zm5serhuk3bwfxe
|
|
|
|
|
|
|