banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: hvthang  XML
Profile for hvthang Messages posted by hvthang [ number of posts not being displayed on this page: 2 ]
 

conmale wrote:

Một cái là "not before", một cái là "not after", có nghĩa là certficate này không giá trị trước ngày 20/03/12 15:14:48 và sau ngày 22/03/13 5:21:33. Hoặc, nó chỉ GIÁ TRỊ trong khoảng thời gian từ 20/03/12 15:14:48 đến 22/03/13 5:21:33.
Có gì đâu mà khó hiểu? 


Xài cái này nếu đồng hồ của máy trạm lỗi (sai ngoài khoảng cert có hiệu lực) thì nó cũng sẽ báo lỗi expired.
NAT tĩnh sử dụng trong trường hợp cung cấp các địa chỉ tĩnh cho các thiết bị (máy chủ) để có thể truy cập được từ ngoài mạng.
HN có thể xem xét BKACAD.
Ngoài Portal vẫn chưa điều chỉnh.
Chào các anh/em,

Hiện tôi đang nghiên cứu về các giải pháp thanh toán trực tuyến. Mong các anh/em có kinh nghiệm giới thiệu cho tôi vài tài liệu viết về nội dung này (hay thì càng tốt), cụ thể, tài liệu mô tả:
- Tổng quát về thanh toàn trực tuyến
- Phân tích các giải pháp thanh toán trực tuyến: mức độ tiện lợi, an toàn, tích hợp,...
- Case Study (optional).

Trân trọng cảm ơn các anh/em.
WebVulScan is a web application vulnerability scanner. It is a web application itself written in PHP and can be used to test remote, or local, web applications for security vulnerabilities. As a scan is running, details of the scan are dynamically updated to the user. These details include the status of the scan, the number of URLs found on the web application, the number of vulnerabilities found and details of the vulnerabilities found.

After a scan is complete, a detailed PDF report is emailed to the user. The report includes descriptions of the vulnerabilities found, recommendations and details of where and how each vulnerability was exploited.

The vulnerabilities tested by WebVulScan are:
Reflected Cross-Site Scripting
Stored Cross-Site Scripting
Standard SQL Injection
Broken Authentication using SQL Injection
Autocomplete Enabled on Password Fields
Potentially Insecure Direct Object References
Directory Listing Enabled
HTTP Banner Disclosure
SSL Certificate not Trusted
Unvalidated Redirects

link: http://code.google.com/p/webvulscan/downloads/list

ram wrote:
Mình có tài liệu này tìm được trên mạng, Sacombank Security Solution, gửi bạn tham khảo thử.

http://www.mediafire.com/?bxml3z57qi5byx6

 

Tài liệu này có trên mạng từ lâu, nhưng theo tôi thì HVA không nên lưu truyền những loại tài liệu mang tính bí mật - riêng tư - bản quyền kiểu này.
Trên Windows có Sync Toy xài cũng được.
http://www.microsoft.com/download/en/details.aspx?DisplayLang=en&id=15155

Ngoài ra có thể dùng Sync Center có sẵn trên Windows.

tanvn192 wrote:
Hiện tại em đang làm đề tài cân bằng tải cho CSDL sử dụng SQL server 2005, tuỳ chọn khi cài đặt sản phẩm chỉ hỗ trợ Failover Cluster hỗ trợ tính sẵn sàng cao chứ không hỗ trợ cân bằng tải. Qua tìm hiểu trên mạng thì hầu hết ý kiến đều sử dụng replicate để cân bằng tải cho ứng dụng.
Theo hình dung của em là sẽ sử dụng network load balancing để chia tải đến 2 server (2 database) rồi thực hiện replicate 2 database đó lại với nhau.
Anh chị có kinh nghiệm triển khai cái này cho em ý kiến thực hiện giải pháp này với.  

Chạy Clustering trên Windows chỉ giải quyết được bài toán tăng khả năng chịu lỗi vì chỉ có thể chạy ở cơ chế Active - Passive.

Trong trường hợp bạn chạy 2 server đều active thì có thể dùng phương án tạo 2 Instances SQL trên SAN (nếu dùng SAN), trên 2 server cấu hình Clustering 2 lần cho services SQL lần lần lượt A-P rồi P-A. Rồi triển khai đồng bộ cho 2 Instances.

suxanero wrote:
Chào anh chị
Em tự nhiên ngồi nghĩ ra 2 câu hỏi mà chẳng biết hỏi ai , mong anh chị giúp em với:
+ Các máy tính giao tiếp với nhau thông qua mạng internet hiện tại sử dụng địa chỉ IP để giao tiếp. và sự giao tiếp đó có được là do các giao thức định tuyến ( RIP, RIP2, OSPF,IS-IS ...).
+Có phải chỉ 2 mấy tính có cùng subnet mask thì mới giao tiếp đựoc với nhau không nhỉ? tại em thấy trong 1 số hệ thống mạng trên ISP thì 2 máy tính người ta dùng cách giao định tuyết tĩnh, khác subnetmask vẫn giao tiếp ngon lành vậy thôi?
+Private IP (EX: 192.168.x.x hay 172.x.x.x ) gì gì đó người ta gọi là Private IP, cái này mục đích làm gì nhỉ? em thấy ở nhà nếu cấu hình 2 máy tính dùng IP bất kì, cứ chung subnetmask là thế nào cũng ok.
+Thấy hiện tại với giao thức định tuyến thì người ta sử dụng cái gì nhỉ? thấy 1 số router thì dùng OSPF , cấu hình cost dự trên bandwidth ... từa lưa, trên máy tính hay trên router bình thường thì thấy metric (án lệnh route print trong windows ấy - thấy cái metric)....

câu hỏi ngớ ngẫn do học chưa tới nơi , mong anh chị đừng chê ngu nhé, trả lời giúp em với  


Ối bạn đọc được ở đâu mà nhiều khái niệm thế? Nào là định tuyến, IP, rồi router, OSPF, metric,... Bạn đang bị "tẩu hoả nhập ma" chắc rồi. Đừng luyện nữa smilie.
Bạn thử tìm hiểu: Active Directory Rights Management Services.

quygia128 wrote:

maithangbs wrote:
Nhờ các anh chị em giúp, ngày xưa xài Office Multi Document PassWord Cracker phá ngon lành, nhưng giờ phần mềm bị black list rồi
File đây http://www.mediafire.com/?x02rxzgz66ha6iq 


File của bạn ở đây smilie

Code:
http://www.mediafire.com/?ajgdao2562l5jjn


Pass unrar : encryp 

Bạn quygia128 dùng cách nào vậy?
Cái file kia bạn nên gửi trực tiếp cho chủ Topic thì phù hợp hơn - gửi theo PM ấy.

mrro wrote:
Ngoài ra, bạn nên tìm đọc những cuốn sách cần đọc khi học khoa học máy tính [3] và theo học các lớp học miễn phí [4] của các đại học lớn như Stanford và MIT. Nếu bạn đạt được kết quả tốt trong các môn học này thì đó sẽ là một điểm rất sáng trong hồ sơ của bạn. 

Free Cryptography Class
Dan Boneh of Stanford University is teaching a free cryptography class starting in January
http://www.crypto-class.org/

tranhuuphuoc wrote:

Có rất nhiều giải pháp để thực hiện việc này
- "Nhờ" đơn vị thi công cáp, anh em trong công ty kéo cáp từ Hà nội đến TPHCM smilie
- Nhờ nhà cung cấp dịch vụ viễn thông thực hiện điều này trên cơ sở hạ tầng mạng của họ, trong đó quá trình trao đổi giữa 2 phía từ A đến B và ngược lại đều được đảm bảo ở : đường truyền của bạn thông suốt, bảo mật...
- Thiết lập VPN thông qua đường ADSL, FTTH đương nhiên bạn phải cấu hình toàn bộ ở 2 chi nhánh đã nêu trên, thông qua môi trường Internet (khá nguy hiểm). 

Giải pháp "khá nguy hiểm" mà bạn tranhuuphuoc đề cập rất không may lại là giải pháp an toàn nhất (nếu triển khai đúng) và tất nhiên là rẻ nhất.
2 giải pháp trên đều phải đặt niềm tin ở một bên thứ 3 nào đó.
Một số giải pháp chống đầu độc ARP:
- Công cụ Arpwatch https://secure.wikimedia.org/wikipedia/en/wiki/Arpwatch

- Giải pháp của Cisco: Switched Port Analyzer (SPAN)
Post /hvaonline/posts/list/900/39641.html#246798 của bác PXMMRF vẫn đang chỉ là một định hướng cho cách phân tích và nhìn nhận vấn đề theo cách thức phù hợp hơn chứ cũng chưa đưa ra được một dẫn chứng nào thuyết phục cho việc stl là ai cả.

Cho tới giờ, mọi thông tin về stl đều chỉ dừng ở mức phỏng đoán và nếu vậy thì em vẫn nghiêng về phía những phỏng đoán dựa vào những dấu hiệu cụ thể (các phân tích kỹ thuật) hơn là cảm quan của một vài người, dù những người đó (bao gồm bác PXMMRF) thường có những nhìn nhận đúng trước đây.

Các phân tích về dàn khoan của TQ của bác PXMMRF em vẫn chưa nhìn thấy giá trị trong việc nhận định stl, hơn nữa nó còn làm cho hướng nhận định stl dễ bị sa vào một hướng duy nhất.
Bạn thử Event Viewer nhé.

PXMMRF wrote:
Trong trường hợp áp dung WAN Dynamic IP thì dấu vết điểm chỉ (print point) của một người trên mạng sẽ là loại thiết bị họ dùng và quan trong hơn là MAC address của thiết bị đó.
Như là một người đi trên đường đội mũ bịt mặt (lấy cớ là ô nhiễm) thì dấu vết nhận biết là loại xe gắn máy anh ta đi và quan trong hơn là biển số của xe.

Trong system log của DSLAM (của ISP) có thể ghi IP động và MAC address của modem của các user tại từng thời điểm. Vì vậy cơ quan điều tra hay ISP có thể dễ dàng tìm ta IP động mới của user, căn cứ MAC address của modem. Vì vậy muốn an toàn thì kẻ gây án phải đổi thiết bị (tức là đổi MAC address).
Chưa kể trước khi kẻ gây án đổi IP động thì đã có người theo rõi và ghi đươc MAC address của thiết bị rồi. Khi đó không cần xem system log của DSLAM, mà chỉ cần rà xoát trên mạng.
 

MAC cũng quan trọng nhưng đâu quan trọng bằng username và password của phiên kết nối đó bác PXMMRF. Đây mới là căn cứ có cơ sở để xác thực một đối tượng nhận được IP vào một thời điểm nào đó của ISP.

Em nghĩ căn cứ này mới đủ mạnh. MAC hoàn toàn có thể đổi được nếu quay số từ máy tính (not modem), trước đây một số ISP fix MAC address với tài khoản (thay modem phải gọi điện mới vào mạng được) nhưng giờ họ không làm thế nữa.

Trong hầu hết trường hợp, tài khoản thuê bao và đường line vật lý thì đã được ISP fix.
@bác PXMMRF: việc STL đổi modem để xoá dấu vết như bác lập luận có phần chưa thoả đáng. Em thì nghĩ đơn giản là WAN IP của STL đã là động thì giá trị 123.21.140.237 không còn ý nghĩa gì nữa sau khi họ reset modem. IP đó có thể vẫn "sống" nhưng nó đã được cấp cho một thuê bao khác và thuê bao đó dùng modem khác.
Trong trường hợp vẫn IP đó và modem khác nhưng vẫn thực hiện các hành vi của STL thì mới có cơ sở để tạm thời kết luận là họ thay modem (em chưa tìm được chi tiết đó trong bài phân tích của anh TQN).

PXMMRF wrote:

Câu trả lời là: dù có những nhược điểm rõ ràng về nhiều mặt, nhưng WAN dynamic IP lại có một ưu điểm tuyệt đối là giữ được bí mật cho người dủng, rất khó truy tìm dấu vết họ, vì moi người có thể có nhận định là: Không thể căn cứ vao đia chỉ IP động để bắt tội cho ai được, vì IP này có thể được gán cho bất kỳ ai trong pham vi dãy IP do một DSLAM quản lý.
 

=> Không tuyệt đối đâu bác PXMMRF, tuy WAN IP được cấp động nhưng cấp cho thuê bao nào và thời điểm nào đều được ISP log hết. Vấn đề là ai có thẩm quyền để yêu cầu ISP cấp cái log này thôi ạ.
Suy ra, nếu cuộc chiến này không phải đơn độc anh TQN mà có sự phối hợp nữa thì sẽ dễ dàng hơn.
Vấn đề là tại sao tới giờ không ai lên tiếng phối hợp cả (em đoán vậy vì qua cách phân tích của anh TQN thì vẫn đang có nhiều chỗ phải suy đoán).
Như vậy, "from one big foreign country" cũng chỉ là giả thuyết (có phần chưa thuyết phục) thôi ạ.

exception wrote:
Ủa, đám VC++ đó anh TQN reverse hết rồi, còn gì nữa đâu smilie

BTW, code của bọn này như rác. Chắc mới học lập trình. Copy+Paste kiddies. 

Nghe mùi thuốc súng quá đi.

PS: em xin lỗi off topic của bác TQN tí, bài phân tích của bác rất hay. Thân.

manhluat93 wrote:
Tình hình là e năm nay vừa thi xong ĐH. 

Liệu đã chắc chắn đỗ chưa em?

manhluat93 wrote:
và cũng là thời gian bắt đầu phân vân cho con đường của mình. Thế nên sau vài ngày đắn đo và thăm hỏi vài người (chắc cũng có tham gia trên đây) thì quyết định là đi theo ...network. Dự tính sẽ là network security. 

Chỉ có mấy ngày đắn đo mà đã quyết định theo network security rồi à.

manhluat93 wrote:
Em tính sẽ theo học mạng máy tính ở ĐH + kết hợp lấy các bằng quốc tế (cisco,etc..) 

Học đại học cho chỉnh chu cũng tốn thời gian lắm đó.

manhluat93 wrote:
Và quá trình lấy bằng quốc tế thì như sau đây: CCNA -> CCNA Secu -> CCNP Secu -> CCIE -> Security+, C|EH -> và cao hơn là CISSP smilie (ko biết đc không). 

Có thời gian và tiền bạc thì thử làm khoá cơ bản xem sao đã, chứ cứ đặt cho mình một cái danh sách thế thì cũng khó theo đuổi. Vả lại, một số cái trên danh sách cũng khó phết đấy và sinh viên thì khả năng lấy được lại càng ít (vd: CISSP).

manhluat93 wrote:
Ko biết liệu kế hoạch trên đã ổn chưa ?. và VN sau 5 năm nữa có chỗ đứng cho em ko ? 

5 năm nữa cố gắng ra trường đúng hạn đã.

Thân mến.

NTMP_38313 wrote:
Raid 5 chỉ xải đc khi có ít nhất 2 đĩa -> hư 1 đĩa thì có thể phục hồi đc 

RAID 5 tối thiểu phải có 3 disks. 2 disks chỉ tạo được RAID 0, hoặc 1.
Nếu không sure thì đừng comment liều thế nhé bạn.

ratmoonser wrote:
Hôm qua em có làm 1 bài LAB trên win 2k8, và thấy rằng khị tạo ổ Mirrored thì nó chỉ cho có 2 ổ chứ ko 4 ổ hoặc 6 ổ v.v.v. Ai chỉ e cách làm với nhé. Và khi làm lab xong thì e rút ra 1 kết luận là RAID 5 nếu chỉ hư 1 ổ đĩa thì nó mới có thể giữ được data, nhưng nếu hỏng từ 2 ổ trở lên thì dữ liệu cũng bị mất và ko có cách nào khác để phục hồi. Vậy cho e hỏi kết luận của e có đúng ko ? Trả lời giúp e 2 cái e in đậm nha. ! 

Bạn đọc lại khái niệm RAID đã nhé.
RAID là gì, RAID có mấy loại, mỗi loại hoạt động như thế nào.

beginner_hacker wrote:
thành viên mới xin chào tất cả các bạn và những tiền bối của HVA online smilie ,vì rất thích tin học nên mình đã tự tìm hiểu 1 số kiến thức trên mạng,với những kiến thức chắp vá này mình biết chưa đủ khả năng để trở thành 1 hacker tập sự,may sao tìm được trang HVA-nơi tập trung những hacker giỏi và là nơi để mình có thể trao dồi kiến thức và học hỏi thêm,với số kiến thức ít ỏi ko đủ gói bánh bao của mình có thể mình sẽ hỏi những câu hơi ngu ngốc nhưng mong các bạn cứ chém gió nhiệt tình để sau này mình có đủ kiến thức để chém lại những member mới smilie,mình muốn hỏi là :

- có thể giả IP của 1 quốc gia khác được không ? ví dụ : mình đang ở vn,và muốn giả IP 1 nơi nào đó tại china hoặc sin hoặc malai.... được không ?
nếu có thì bằng cách nào ?
thủ thuật đấy đòi hỏi sự phức tạp nhiều ko ? 

=> Là sao? vậy ai trả lời bạn đều là... chém gió?
@chiro8x: Thường các site của các đơn vị nhỏ lẻ mới thuê host dùng chung. Còn các site lớn hơn thì thuê VPS hoặc cao hơn là dedicated server.
Khi bị tấn công thì thiệt hại cũng sẽ tăng theo quy mô công ty/doanh nghiệp. Do đó, các site lớn họ phải có cơ chế đánh giá thiệt hại khi bị tấn công và có cơ chế chuyển đổi sang giải pháp hosting phù hợp (anh conmale đã nói ở post #2).

Theo ý kiến cá nhân mình thì đợt tấn công của TQ vào các server của VN lần này là để dằn mặt nhau và nó sẽ phát huy tác dụng càng cao khi các site bị tấn công càng uy tín (nhóm gov.vn chẳng hạn).

Đối với các site nhỏ (theo mình nghĩ nó sẽ chủ yếu bị các nhóm hacker "nhỏ" tấn công) do đó việc cần làm là đổi password quản lý, dùng một công cụ scan để kiểm tra toàn diện (Acunetix Web Vulnerability Scanner chẳng hạn).
Sau khi scan xong thì thực hiện xử lý các lỗi đã phát hiện ra.

NTMP_38313 wrote:
mỗi phần tui lấy từ nhiều diễn đàn khác nhau.
còn radius tui lay' từ bảng tiếng anh , chắc dịch ra hơi lủng củng ... 

Làm luận văn tốt nghiệp mà lấy tài liệu từ các diễn đàn thì không ổn rồi. Diễn đàn chỉ nên là nơi để bạn trao đổi làm rõ vẫn đề nào còn chưa rõ.
Bạn nên chọn một cuốn nào đó phù hợp để tham khảo và bám theo cuốn đó để làm rõ vấn đề của bạn là được.
Trước đây mình đã giới thiệu cho bạn 1 cuốn, nó phù hợp để bạn làm phần thực hành.
Phần lý thuyết bạn nên theo cuốn này: William Stallings - Cryptography and Network Security.
Bạn NTMP_38313 đang tham khảo tài liệu nào vậy? Bạn trình bày nghe lủng củng quá. Về lý thuyết, bạn hoàn toàn có thể tổng hợp từ một nguồn tài liệu tham khảo đáng tin cậy là được.
 
Go to Page:  2 3 4 Page 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|