banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: nhanth87  XML
Profile for nhanth87 Messages posted by nhanth87 [ number of posts not being displayed on this page: 0 ]
 

phandemon wrote:
cam on cac' bac' at' nhieu` smilie . thank bac' nhan87 nha , hinh` nha la` cach' do' co' tac' dung. smilie smilie  


Fix MAC gateway với IP gateway thì các bác có poisoning đằng trời. Lần sau nhớ gõ tiếng việt nhé smilie.
Việc giao private key của mình vào tay người khác có vẻ không ổn lắm nhỉ ?

B 0 0 B wrote:


site này có khoá học về bảo mật wireless, ko biết cách gì bí hiểm ko mà khoá học mắc kinh

http://www.blackhat.com/html/bh-us-10/training/bh-us-10-training_FS-wireless.html 


Đối với dân Việt thì thấy mắc thôi, chứ đối với dân Mỹ thì tụi nó coi như nhịn ăn vài bữa í mà.
Trên forum của cain có bài:
http://oxid.netsons.org/phpBB3/viewtopic.php?f=8&t=3914

Có vẻ như win7 nó nhận default gateway xong thì nó không chấp nhận thay đổi nữa. Do đó chỉ có thể đầu độc nó lúc khởi động mà thôi.

B 0 0 B wrote:
chà lỗi MIC mới biết đó, làm cách nào để tạo ra 2 MIC fail, mà sao thời gian đòi hỏi lâu vậy? còn lỗi nào nữa ko?

về sử lý Rouge AP: có nghe nói thằng controller của alcatel có thể bắt client của mình 1 khi đã join vào wlan của nó rồi thì khi out ra cũng ko thể join vào các wlan khác đc, cái đó dù attacker có đá station ra cũng ko thể bắt nó vào rouge wlan đc

ko biết alcatel dùng cách gì nhỉ? 


Tkiptun-ng trong bộ aicrack-ng đó. Bạn dùng 2 máy laptop chạy tkiptun-ng là gây fail 2 MIC thôi. Cho nên tkiptun-ng cứ sau mỗi lần gởi 1 gói tin nó phải chờ 60s mới gởi gói tiếp theo. Do đó kỹ thuật chopchop cần tới 15 phút mới hoàn thành.

Còn vấn đề 2 mình nghĩ là do nó fix ESSID với BSSID luôn.

Ngoài ra, sau khi attacker xâm nhập được vào mạng, họ có thể dùng các kỹ thuật khác như hijacking để cướp sesion/cookie. Đối với WEP có thể dùng airdecap-ng để dịch gói tin, lấy các thôngtin quan trọng...
Em nó mới học có 1 kỳ mà các bác bàn tán ghê quá, làm em nó sợ quá chạy mất dép rồi smilie
Chào mọi người, mình thấy dạo này forum cũng có vẻ quan tâm tới wireless nhiều, mà toàn là quan tấm tới việc dùng aircrack-ng để crack không à smilie. Cho nên mình lập ra topic này để thảo luận về các phương pháp bảo mật cho wireless.

Ai cũng biết là WEP đã bị bẻ gẫy, WPA (với QoS) thì đường truyền từ AP tới station không còn đảm bảo nữa. Cho nên hiện nay các mạng phần lớn đã lên WPA2 hết.
Tuy nhiên, nếu chỉ có vậy thì quá đơn giản, do điểm yếu của các AP và cả RFC mô tả cho các chuẩn mã hoá nên các attacker vẫn có thể gây nguy hiểm tới hệ thống và kể cả gây ngưng trệ hoạt động của hệ thống. Đơn cử 2 ví dụ:

Rogue AP: Tạo AP giả trùng tên AP thật, do đó, windows chỉ thấy 1 ESSID duy nhất, nếu AP nào có sóng mạnh hơn sẽ ưu tiên kết nối AP đó. Qua AP giả này, attacker sẽ lừa lấy key "xịn".

Deauthentication: Do RFC quy định nên các gói tin deauthentication không cần phải mã hoá. Attacker chỉ cần gõ một lệnh đơn giản (mdk3 mon0 -d) có thể gây disconnect cho cả hệ thống.

Tệ hơn nữa, đối với WPA, RFC còn quy định AP phải shutdown nếu 2 MIC bị fail trong 60s - điều này là quá đơn giản với attacker.

Mời mọi người thảo luận smilie.
bạn gõ arp -s IP_gateway MAC_gateway là xong chứ gì ?
Theo mình nghĩ là do máy chạy cain&abel của bạn yếu quá nên không đáp ứng đủ lưu lượng mạng cho máy win7 nên mới xảy ra hiện tượng trên.
Anh Mr.Bi có thể cho em hỏi anh dùng CA làm gì không smilie ?
Trên *nix thì user đăng nhập bằng cert như thế nào nhỉ? Em vẫn chưa có khái niệm tổng quát về mấy cái này.

B 0 0 B wrote:
mfeng: dựa vào đặc điểm gì ? có thể giải thích tại sao nó dùng base64 ko

HÌnh như không phải, mình có chuỗi gốc nhưng thử encode nó ko ra giống trên? 


Vậy bạn tiếp tục encode thêm một lần nữa xem có ra gì không ?

lamer wrote:

nhuhoang wrote:
ko có client nào kết nối 


nhuhoang wrote:
Rình rập một chú “cừu non” đi lạc 


Sao khó hiểu quá vậy? 
.

Em nghĩ đây là kỹ thuật crack WEP trong trường hợp không có máy nào nối vào AP.
Còn "Rình rập một chú “cừu non” đi lạc" tức là bắt một gói tin (mà thưc ra là gói ARP - doán được dựa vào size - rồi chế biến (thêm IP dest, IP source mà ta đã biết trước, nhân bản nó lên, gửi trả AP, sau đó đón các ARP trả lại và bắt đầu bruceforce, tìm key)
Thks anh nhiều, em đang thử giải quyết vấn đề. Cách của em là viết script "đếm" coi thử user in đủ số trang quy định chưa ? Nếu đủ thì sửa file smb.conf để cấm in.
Chào mọi người, hiện nay mình đang làm một hệ thống domain controller và quản lý một số thứ trên đó. Mọi việc đã hoàn tất, tuy nhiên còn một yêu cầu nhỏ nữa là giới hạn số trang in cho từng user. Mình đã thử nhiều cách rồi mà không được, ai đã làm cái này rồi thì chỉ mình với!


Hệ thống gồm có LDAP, samba, DNS, cup và... máy in.
Bạn anglekg vẫn chưa định hướng được nên mình up phát nữa để các anh em giúp đỡ smilie!
http://linuxwireless.org/en/users/Drivers/b43

Bạn làm theo hướng dẫn như trên để cài nhé!
driver của broadcom mặc định không có trên bt4. Bạn cần phải cài nó thông qua ndiswrapper đã.
Card màn hình của bạn là loại nào ? Nếu là nvidia thì có chút rắc rối đấy!
...còn phần mềm thì có rất nhiều trung tâm nhưng em quan tâm về các lớp: lập trình viên quốc tế mastermind 2end của niit MCSD của microsoft theo các anh cái nào hay hơn xin chỉ giáo.
 

Vậy cuối cùng các anh phải "chỉ giáo" cái gì đây smilie ?
Mình chỉ nói cách này không dùng được chứ có bảo là không fake authentication được đâu smilie ?

WEP có 2 kiểu mã hóa. Đó là Open system và shared key.
Fake authentication chỉ dùng ngay được với open system vì nó cho phép client asociation với AP.
Còn đối với shared key (là kiểu key hex có dạng AA:BB:CCsmilieD:EE:FF:11:22) thì client và Ap còn phải qua một bước gọi là challenge, do đó không thể fake authentication như bài của bạn nhuhoang được. Lúc đó, bắt buộc phải có 1 client đang kết nối (giống như ngồi rình bắt 4 ways handshark í ^^) với Ap và chúng ta dùng airodump-ng -9 để capture PRGA file. Dùng PRGA file này ta mới fake authentication được (aireplay-ng -y prga.xor).

Tóm lại dù được harderning rất cẩn thận nhưng WEp vẫn tồn tại những yếu điểm cố hữu, do đó không nên dùng WEP nữa.

C0pyl3ft wrote:
@ mit_xinh: Cậu chắc chưa học CNTT bao giờ smilie Cái này là cậu chia chứ ai mà chia như vậy.

Để tìm hiểu trong ngành CNTT có những gì, sẽ được học gì thì vào trong các trang web liên quan đến tuyển sinh của các trường đại học CNTT mà xem. Ví dụ là của trường ĐH KHTN smilie

Cụ thể là đây này Code:
http://www.fit.hcmus.edu.vn/vn/Default.aspx?tabid=551
 


Bó tay, người ta đang hỏi về chứng chỉ mà lại trả lời theo kiểu học đại học. Vào nhatnghe.com.vn hay t3h.vn mà xem người ta dạy cái gì nhé!

shell-command wrote:

nhanth87 wrote:
Cái này mình cũng có làm rồi, nhưng mà trên linux. Trong tài liệu RHEL 5.3 của redhat có nguyên một chương nói rất rõ phần này. Bạn kiếm cuốn đó coi.

Trên win thì mình không rõ làm như thế nào. Nhưng có thể cài vmware lên Xp rồi xử tiếp smilie

Có thể nói rõ tên cái tài liệu này không!
Ai có thể hướng dẫn đầy đủ được không! smilie  


http://www.redhat.com/docs/manuals/enterprise/

đọc tài liệu installation guild, mục cài đặt qua mạng có nói rất rõ cách thiết lập dhcp, pxe, kickstat...
Các AP đời sau này filmware của tụi nó đều được Harderning để chống fake authentication hoặc inject gói tin hết rồi nên cách naỳ nhiều khi không dùng được.
Có rất nhiều báo cáo về việc smartdisk thông báo nhầm bad sector đối với ổ seagate. Mình dùng fedora cũng bị thằng này báo hoài. tức quá tắt luôn. Xài hoài cũng có thấy bị mất dữ liệu đâu smilie)
Cái này mình cũng có làm rồi, nhưng mà trên linux. Trong tài liệu RHEL 5.3 của redhat có nguyên một chương nói rất rõ phần này. Bạn kiếm cuốn đó coi.

Trên win thì mình không rõ làm như thế nào. Nhưng có thể cài vmware lên Xp rồi xử tiếp smilie.
Tin lời nó thì chết mèo ơi...
Tắt phéng cái thằng smartdisk đó đi là khỏi check fsck nữa smilie)

van_security wrote:
Bạn có thể hướng dẫn cách đăng kí tài khoản để sử dụng Google App với domain của mình ntn nào được ko ạ. Mình vào trang bạn chỉ dẫn
https://www.google.com/a
thì nó open đến link như sau
http://www.google.com/apps/intl/en/business/index.html

Vào mục nào để đăng kí?

Xin cảm ơn bạn 


Hết miễn phí rồi, đừng thử nữa vô ích thôi!

myquartz wrote:
Hehe!
Bài viết trên có thể crack được cái này: /hvaonline/posts/list/33419.html
không?
=== Ở đây bán khiên với giáo cùng với nhau. === 


Bó tay smilie. Captive portal nó còn không qua được nữa thì đừng nói tới cert.
Theo em nên dùng LDAP làm CSDL chứng thực chứ không dùng cert, vậy thì trên linux không cần phải compile lại wpa_supplicant
Khi bạn dùng ARP poisoning thì thực chất bạn đã "lừa" tất cả các máy khác gửi dữ liệu tới máy của bạn trước khi ra internet. Do đó gây ra nghẽn cổ chai (chứ chưa hẳn là sụp đâu).

Bạn chỉ cần gắn thêm mạng có dây vào máy của bạn và cấu hình CA để đưa dữ liệu ra mạng này.

 
Go to Page:  First Page 1 2 3 Page 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|