|
|
phandemon wrote:
cam on cac' bac' at' nhieu` . thank bac' nhan87 nha , hinh` nha la` cach' do' co' tac' dung.
Fix MAC gateway với IP gateway thì các bác có poisoning đằng trời. Lần sau nhớ gõ tiếng việt nhé .
|
|
|
Việc giao private key của mình vào tay người khác có vẻ không ổn lắm nhỉ ?
|
|
|
B 0 0 B wrote:
site này có khoá học về bảo mật wireless, ko biết cách gì bí hiểm ko mà khoá học mắc kinh
http://www.blackhat.com/html/bh-us-10/training/bh-us-10-training_FS-wireless.html
Đối với dân Việt thì thấy mắc thôi, chứ đối với dân Mỹ thì tụi nó coi như nhịn ăn vài bữa í mà.
|
|
|
Trên forum của cain có bài:
http://oxid.netsons.org/phpBB3/viewtopic.php?f=8&t=3914
Có vẻ như win7 nó nhận default gateway xong thì nó không chấp nhận thay đổi nữa. Do đó chỉ có thể đầu độc nó lúc khởi động mà thôi.
|
|
|
B 0 0 B wrote:
chà lỗi MIC mới biết đó, làm cách nào để tạo ra 2 MIC fail, mà sao thời gian đòi hỏi lâu vậy? còn lỗi nào nữa ko?
về sử lý Rouge AP: có nghe nói thằng controller của alcatel có thể bắt client của mình 1 khi đã join vào wlan của nó rồi thì khi out ra cũng ko thể join vào các wlan khác đc, cái đó dù attacker có đá station ra cũng ko thể bắt nó vào rouge wlan đc
ko biết alcatel dùng cách gì nhỉ?
Tkiptun-ng trong bộ aicrack-ng đó. Bạn dùng 2 máy laptop chạy tkiptun-ng là gây fail 2 MIC thôi. Cho nên tkiptun-ng cứ sau mỗi lần gởi 1 gói tin nó phải chờ 60s mới gởi gói tiếp theo. Do đó kỹ thuật chopchop cần tới 15 phút mới hoàn thành.
Còn vấn đề 2 mình nghĩ là do nó fix ESSID với BSSID luôn.
Ngoài ra, sau khi attacker xâm nhập được vào mạng, họ có thể dùng các kỹ thuật khác như hijacking để cướp sesion/cookie. Đối với WEP có thể dùng airdecap-ng để dịch gói tin, lấy các thôngtin quan trọng...
|
|
|
Em nó mới học có 1 kỳ mà các bác bàn tán ghê quá, làm em nó sợ quá chạy mất dép rồi
|
|
|
Chào mọi người, mình thấy dạo này forum cũng có vẻ quan tâm tới wireless nhiều, mà toàn là quan tấm tới việc dùng aircrack-ng để crack không à . Cho nên mình lập ra topic này để thảo luận về các phương pháp bảo mật cho wireless.
Ai cũng biết là WEP đã bị bẻ gẫy, WPA (với QoS) thì đường truyền từ AP tới station không còn đảm bảo nữa. Cho nên hiện nay các mạng phần lớn đã lên WPA2 hết.
Tuy nhiên, nếu chỉ có vậy thì quá đơn giản, do điểm yếu của các AP và cả RFC mô tả cho các chuẩn mã hoá nên các attacker vẫn có thể gây nguy hiểm tới hệ thống và kể cả gây ngưng trệ hoạt động của hệ thống. Đơn cử 2 ví dụ:
Rogue AP: Tạo AP giả trùng tên AP thật, do đó, windows chỉ thấy 1 ESSID duy nhất, nếu AP nào có sóng mạnh hơn sẽ ưu tiên kết nối AP đó. Qua AP giả này, attacker sẽ lừa lấy key "xịn".
Deauthentication: Do RFC quy định nên các gói tin deauthentication không cần phải mã hoá. Attacker chỉ cần gõ một lệnh đơn giản (mdk3 mon0 -d) có thể gây disconnect cho cả hệ thống.
Tệ hơn nữa, đối với WPA, RFC còn quy định AP phải shutdown nếu 2 MIC bị fail trong 60s - điều này là quá đơn giản với attacker.
Mời mọi người thảo luận .
|
|
|
bạn gõ arp -s IP_gateway MAC_gateway là xong chứ gì ?
|
|
|
Theo mình nghĩ là do máy chạy cain&abel của bạn yếu quá nên không đáp ứng đủ lưu lượng mạng cho máy win7 nên mới xảy ra hiện tượng trên.
|
|
|
Anh Mr.Bi có thể cho em hỏi anh dùng CA làm gì không ?
Trên *nix thì user đăng nhập bằng cert như thế nào nhỉ? Em vẫn chưa có khái niệm tổng quát về mấy cái này.
|
|
|
B 0 0 B wrote:
mfeng: dựa vào đặc điểm gì ? có thể giải thích tại sao nó dùng base64 ko
HÌnh như không phải, mình có chuỗi gốc nhưng thử encode nó ko ra giống trên?
Vậy bạn tiếp tục encode thêm một lần nữa xem có ra gì không ?
|
|
|
lamer wrote:
nhuhoang wrote:
ko có client nào kết nối
nhuhoang wrote:
Rình rập một chú “cừu non” đi lạc
Sao khó hiểu quá vậy?
.
Em nghĩ đây là kỹ thuật crack WEP trong trường hợp không có máy nào nối vào AP.
Còn "Rình rập một chú “cừu non” đi lạc" tức là bắt một gói tin (mà thưc ra là gói ARP - doán được dựa vào size - rồi chế biến (thêm IP dest, IP source mà ta đã biết trước, nhân bản nó lên, gửi trả AP, sau đó đón các ARP trả lại và bắt đầu bruceforce, tìm key)
|
|
|
Thks anh nhiều, em đang thử giải quyết vấn đề. Cách của em là viết script "đếm" coi thử user in đủ số trang quy định chưa ? Nếu đủ thì sửa file smb.conf để cấm in.
|
|
|
Chào mọi người, hiện nay mình đang làm một hệ thống domain controller và quản lý một số thứ trên đó. Mọi việc đã hoàn tất, tuy nhiên còn một yêu cầu nhỏ nữa là giới hạn số trang in cho từng user. Mình đã thử nhiều cách rồi mà không được, ai đã làm cái này rồi thì chỉ mình với!
Hệ thống gồm có LDAP, samba, DNS, cup và... máy in.
|
|
|
Bạn anglekg vẫn chưa định hướng được nên mình up phát nữa để các anh em giúp đỡ !
|
|
|
http://linuxwireless.org/en/users/Drivers/b43
Bạn làm theo hướng dẫn như trên để cài nhé!
|
|
|
driver của broadcom mặc định không có trên bt4. Bạn cần phải cài nó thông qua ndiswrapper đã.
|
|
|
Card màn hình của bạn là loại nào ? Nếu là nvidia thì có chút rắc rối đấy!
|
|
|
...còn phần mềm thì có rất nhiều trung tâm nhưng em quan tâm về các lớp: lập trình viên quốc tế và mastermind 2end của niit MCSD của microsoft theo các anh cái nào hay hơn xin chỉ giáo.
Vậy cuối cùng các anh phải "chỉ giáo" cái gì đây ?
|
|
|
Mình chỉ nói cách này không dùng được chứ có bảo là không fake authentication được đâu ?
WEP có 2 kiểu mã hóa. Đó là Open system và shared key.
Fake authentication chỉ dùng ngay được với open system vì nó cho phép client asociation với AP.
Còn đối với shared key (là kiểu key hex có dạng AA:BB:CCD:EE:FF:11:22) thì client và Ap còn phải qua một bước gọi là challenge, do đó không thể fake authentication như bài của bạn nhuhoang được. Lúc đó, bắt buộc phải có 1 client đang kết nối (giống như ngồi rình bắt 4 ways handshark í ^^) với Ap và chúng ta dùng airodump-ng -9 để capture PRGA file. Dùng PRGA file này ta mới fake authentication được (aireplay-ng -y prga.xor).
Tóm lại dù được harderning rất cẩn thận nhưng WEp vẫn tồn tại những yếu điểm cố hữu, do đó không nên dùng WEP nữa.
|
|
|
C0pyl3ft wrote:
@ mit_xinh: Cậu chắc chưa học CNTT bao giờ Cái này là cậu chia chứ ai mà chia như vậy.
Để tìm hiểu trong ngành CNTT có những gì, sẽ được học gì thì vào trong các trang web liên quan đến tuyển sinh của các trường đại học CNTT mà xem. Ví dụ là của trường ĐH KHTN
Cụ thể là đây này Code:
http://www.fit.hcmus.edu.vn/vn/Default.aspx?tabid=551
Bó tay, người ta đang hỏi về chứng chỉ mà lại trả lời theo kiểu học đại học. Vào nhatnghe.com.vn hay t3h.vn mà xem người ta dạy cái gì nhé!
|
|
|
shell-command wrote:
nhanth87 wrote:
Cái này mình cũng có làm rồi, nhưng mà trên linux. Trong tài liệu RHEL 5.3 của redhat có nguyên một chương nói rất rõ phần này. Bạn kiếm cuốn đó coi.
Trên win thì mình không rõ làm như thế nào. Nhưng có thể cài vmware lên Xp rồi xử tiếp .
Có thể nói rõ tên cái tài liệu này không!
Ai có thể hướng dẫn đầy đủ được không!
http://www.redhat.com/docs/manuals/enterprise/
đọc tài liệu installation guild, mục cài đặt qua mạng có nói rất rõ cách thiết lập dhcp, pxe, kickstat...
|
|
|
Các AP đời sau này filmware của tụi nó đều được Harderning để chống fake authentication hoặc inject gói tin hết rồi nên cách naỳ nhiều khi không dùng được.
|
|
|
Có rất nhiều báo cáo về việc smartdisk thông báo nhầm bad sector đối với ổ seagate. Mình dùng fedora cũng bị thằng này báo hoài. tức quá tắt luôn. Xài hoài cũng có thấy bị mất dữ liệu đâu )
|
|
|
Cái này mình cũng có làm rồi, nhưng mà trên linux. Trong tài liệu RHEL 5.3 của redhat có nguyên một chương nói rất rõ phần này. Bạn kiếm cuốn đó coi.
Trên win thì mình không rõ làm như thế nào. Nhưng có thể cài vmware lên Xp rồi xử tiếp .
|
|
|
Tin lời nó thì chết mèo ơi...
Tắt phéng cái thằng smartdisk đó đi là khỏi check fsck nữa )
|
|
|
van_security wrote:
Bạn có thể hướng dẫn cách đăng kí tài khoản để sử dụng Google App với domain của mình ntn nào được ko ạ. Mình vào trang bạn chỉ dẫn
https://www.google.com/a
thì nó open đến link như sau
http://www.google.com/apps/intl/en/business/index.html
Vào mục nào để đăng kí?
Xin cảm ơn bạn
Hết miễn phí rồi, đừng thử nữa vô ích thôi!
|
|
|
myquartz wrote:
Hehe!
Bài viết trên có thể crack được cái này: /hvaonline/posts/list/33419.html
không?
=== Ở đây bán khiên với giáo cùng với nhau. ===
Bó tay . Captive portal nó còn không qua được nữa thì đừng nói tới cert.
|
|
|
Theo em nên dùng LDAP làm CSDL chứng thực chứ không dùng cert, vậy thì trên linux không cần phải compile lại wpa_supplicant
|
|
|
Khi bạn dùng ARP poisoning thì thực chất bạn đã "lừa" tất cả các máy khác gửi dữ liệu tới máy của bạn trước khi ra internet. Do đó gây ra nghẽn cổ chai (chứ chưa hẳn là sụp đâu).
Bạn chỉ cần gắn thêm mạng có dây vào máy của bạn và cấu hình CA để đưa dữ liệu ra mạng này.
|
|