banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: B 0 0 B  XML
Profile for B 0 0 B Messages posted by B 0 0 B [ number of posts not being displayed on this page: 1 ]
 
làm 2,3 ngày rồi ko đc, chán ghê, help please
Lúc trước mình cấu hình radius để chứng thực username trên window 2k3 thì ok, nhưng qua 2008 thì cấu hình cũng tương tự vậy nhưng khi client gửi gói tin request lên là server trả ngay về gói reject. Không biết debug sao ra nữa, mình thử dùng nhiều radius client để request nhưng đều reject, vậy là do config radius trên 2008 rồi

mình làm theo bài viết này nhưng vẫn ko thành công

http://www.bunkerhollow.com/blogs/matt/archive/2008/06/04/configuring-server-2008-for-radius-authentication.aspx

anh em nào có kinh nghiệm chia sẽ mình cách cấu hình dùng username của windows để chứng thực trên win 2k8

thanks
@hvthang: bác không chịu hiểu, mà cứ nghĩ là đc. tóm lại hash password là an toàn, từ lúc ra đời tới giờ có ai crack đc nó đâu?

tất các các application trước khi gửi username và pass để chứng thực với server thì phải qua bước hash pass rồi mới đc. làm sao bồ wa đc?

sở ji các ngân hàng thêm opt, token card là để thêm an toàn, sợ attacker cài keylog biết password trước khi hash thì đăng nhập đc thôi, họ kết hợp thêm chứ ko loại bỏ pp hash.

@conmale: em hỏi lại câu hỏi đầu?

thuật toán của nó vẫn có thể bị collision thường bị hiểu lầm là "giải mã 


collision ở đây là gì anh, khi nào bị?
nói chung làm gì cũng cần lập trình, hết
việc dùng chopchop này khi không thể dùng phương pháp arpreplay

lúc trước mình ko thể authenticate successfully nên dùng arpreplay ko đc, dùng chopchop này nó đi theo đường capture các gói tin theo rất nhiều, mình capture 1h mới đủ, sau đó dùng các gói tin này chạy lại arpreplay để authen thành công sau đó mới inject và để capture và sau đó giải mã, nhưng làm tới bước capture xong rồi ko biết dùng nó tiếp thế nào cho arpreplay
hi

em thấy bên ngoài topic có ghi anh conmale trả lời trong topic này mà vào trong không thấy bài viết này, hình như lỗi này lâu rồi giờ vẫn còn tồn tại

chắc chưa xóa cache


channhua wrote:
về việc bàn phím ào thỉ hiện nay cũng đã có cách by pass rồi, nghe nói kiểu bàn fim' biến hòa như đông á còn chụp dc từng ô khi click, nên nó chỉ bảo mật ở chỗ đang nhập qua token card hoặc qua sms thôi chứ vụ pass đó chưa đủ. 

Xin hỏi cách để "chụp được từng ô" như thế nào vậy? 

theo mình đoán là khi click vào khu vực nào chụp hình khu vực đó, chứ ko chụp hết nguyên màn hình, còn chụp pass chắc click số nào thì chụp số đó luôn

chà coi bộ hơi căng cho solution mới smilie
hình như tới khúc này hơi lạc đề thì phải, các phương pháp dần dần ko đc bàn tới nữa?

về keylogger, thì tớ thấy có cty viêt và bán bản bussiness đặt hàng đàng hoàng,

lưu ý là việc cài đặt bất kì software nào lên mà admin thấy dùng để vượt qua keylogger là ko đc nha

nếu muốn cài bồ phải sử dụng soft cho mục địch cv + by pass keylog thì ok

jforum3000 wrote:

B 0 0 B wrote:
nhưng nó có chức năng chụp hình khi ôpen yahoo application lên, thì xóa cũng chết. 

À, chụp hình chỉ thấy các ô đen thôi, bạn cứ rê con trỏ qua lại lung tung một hồi, rồi nhanh tay xóa bớt kí tự đi là được. 


cách này cũng mạo hiểm nhỉ, làm 10 lần nó biết 1 lần là dc, vẫn còn risk

cách nào tuyệt vời hơn ko?

conmale wrote:
- Cài VM trên máy riêng của mình.
- Thử dùng " http://www.keyscrambler.com/learn_more.htm" (FF add-on ở https://addons.mozilla.org/en-US/firefox/addon/3383).
- Đừng chat ở cty (vì họ không trả lương để mình chat, ngoại trừ đây là công việc hẳn hòi). 


Yêu cầu ở đây ở mức, ko bị mất password yahoo, nếu nâng cao như anh comale đề xuất là ko bị keylog phát hiện thì tốt hơn.

Admin ở đây sẽ trừng trị là bị mất pass chứ ko trừng trị bằng cách khác.

Việc sd chat trong môi trường làm việc có nhiều mục đích đôi khi phục vụ cv, nhưng ở đây ko đề cập tới chuyện vi phạm hay ko, em chỉ muốn thảo luận khía cạnh khắc phục với keyloger

chính sách ở đây là cho chat nếu vượt qua đc admin. 1 challenge ko nhỏ

Admin khóa quyền cài đặt trên máy client, nên ko cài đc bất cứ soft nào, vậy việc máy ảo ko thực hiện đc

ý kiến của bạn Jforum cũng hay, nhưng nó có chức năng chụp hình khi ôpen yahoo application lên, thì xóa cũng chết.
Một admin nối với mỉnh rằng, cty anh ta cấm nv ko dùng chat trong giò làm việc, thế là IT áp dụng chính sách sử dụng proxy để lọc packet và drop mấy gói chat, ko đăng nhập đc

dần dần bằng cách nào đó, cùng pm khác các NV lại vượt mặt IT để chat đc. riết rồi ko ngăn chặn nữa

rồi họ mới nghỉ cách và ra chiêu policy mới, cty cấm nv cài đặt PM, máy đã bị cài virus keylogger có chức năng ghi bàn phím và chụp hình lúc mỏ yahoo chat lên, NV nào chát sẽ bị mất password yahoo.

chính sách đó ko biết có áp dụng và cái đặt đc ko nhưng các nv sợ, ai cũng sợ mất pass nên rất ít ngừoi chat và phải làm đủ mọi cách hy vọng ko bị keylog, nhưng vãn lo sợ bị mất pass kh lỡ đăng nhập rồi

Các anh em có cách nào by pass qua cái policy này ko:? chat đc mà ko bị mất pass

WEP thi dã quá lỗi thời ai cũng biết và crack đc, cách dễ nhất là dùng arp replay, vì nó dễ nên ko ai thèm dùng phương pháp khác chi nữa, một lần mình crack hoài dùng arp replay ko đc, ko biết cách gì, coi help thì còn cách chop chop rôi cách gì nữa ko nhớ, vì máy boot từ livecd để vào backtrack chạy nên ko ra web search coi nó thế nào, cứ thế làm bừa theo suy nghỉ tới đâu hay tới đó,

ngồi mò mẫm hơn 2h cuối cùng cũng capture đủ packet vài trăm M, tới đây ôm đống packet này ko biết làm gì, đành chép ra usb về coi thế nào

vè search internet thì rất ít người dùng cách này nên thông tin và tài liệu thảo luận hình như hiếm.

có anh em nào kinh nghiệm vè vụ chop chop này cho xin vài khái niệm và step của nó, mình còn mù mờ lắm vì mới tiếp xúc công nghệ, hy vọng mai mốt ra là áp dụng cách này crack dc
Mình muốn tạo ra các seft sertificate dựa trên các công cụ có sẵn trên windows mà chưa biết làm cách nào? bạn nào có kinh nghiệm việc xây dựng server giúp mình với

Cái này mình thử làm trên linux với mod openssl thì đc với khoảng vài dòng lệnh thôi, mà trên windows tìm ko thấy.

mrhoangha wrote:
Vẫn còn 1 số site chưa vào được à ?
Theo đương dẫn :
C:\WINDOWS\system32\drivers\etc
mở file hosts bằng wordpad hoặc notepad, chụp hình hoặc gửi file lên cũng được. 


vào đc hết rồi bạn.

file hosts chỉ có Code:
127.0.0.1 localhost
thôi

3 sites: kaspersky.com, symantec, microsoft đã vào lại đc, conflicker chắc đã diệt, nhưng ko biết tận gốc chưa smilie

Bol coi còn chú nào phân tích và diệt luôn 1 thể

Log đây Bol

File backup của Combofix khá nặng tới hơn 18M

Backup toàn mấy ông nội BKAV ko.

http://www.mediafire.com/?sharekey=546aa83868b0265de5c3dee5769931ece04e75f6e8ebb871

À Bol cậu xoá hết mấy file EXE trong máy tớ, sau này các chương trình này tớ chạy lại đc ko?

Bol có thể phân tích cách detect và fix đc ko? cậu căn cứ vào giá trị nào để xác định nó là malicious software và delete nó ở những đâu để triệt để tận gốc.

thanks
HIC SAO THIẾU HOÀI

đây nè bol ơi


http://www.mediafire.com/?sharekey=546aa83868b0265de5c3dee5769931ece04e75f6e8ebb871

smilie
hi hi

mình nhầm file

right here

http://www.mediafire.com/?sharekey=546aa83868b0265de5c3dee5769931ece04e75f6e8ebb871
HI bolzano_1989

mình upload ở đây

http://www.mediafire.com/?sharekey=546aa83868b0265de5c3dee5769931ece04e75f6e8ebb871
cũng ko vào đc microsoft.com luôn, chắc bị conficker rồi.

để mình uplog lên thử, down bản vá ở đâu vậy bạn, vào MS đâu có đc
OK mình down đc hêt rồi, thank cậu

mai mình report cho cậu nha

máy này là máy thứ 3 mình gặp

mặc dù đã cài kaspersky rồi mà con virus này vân chui vào smilie
giờ vào lại đc rồi

chắc tại mạng củ chuối, chạy ko nổi down file có vài kí, ko biét nó scan nổi máy tính ko?

giờ 3 links trên mình vào đc lại rồi

mạng chậm quá chắc sáng mai mới report lại cho bạn đc
thanks bạn

hướng dẫn của bạn chu đáo và khá dài, mình sẽ làm theo

các bưới đầu mình down các phần mềm về chưa đc hoặc ko hoạt động

http://www.atribune.org/public-beta/ATF-Cleaner.exe

http://www.suspectfile.com/systemscan/

http://www.forospyware.com/sUBs/dds
Máy mình ko biết bị dính virus gì mà ko vào đc các trang kaspersky, symantec, vào bkav thì đc

Kiểm tra máy thì ko thấy hiện tượng gì, yahoo vô bình thường, coi process thì ko thấy gì lạ, file /etc/host ko bị sửa

ko biết bị virus gì nữa

máy khác thì vào các trang này bình thường, 1 số máy bị hiện tượng này

anh em nào biết chỉ dùm
mình có search ra 2 khái niệm đó

trong switch netgear của mình nó chỉ ghi pvid, mình ko biết nó thuộc cái nào?

ko biết chức năng nó làm gì?
Cho mình trong cấu hình Vlan cho switch có cấu hình PVID cho nó, PVID mục đích ứng dụng nó để làm gì ? trong trường hợp nào?

anh em giải thích dùm mình, tiếng anh gà quá nên đọc ko hiểu đc nhiều

quanta wrote:
Bạn có thể cho biết đó là tài liệu gì không? 


à coi mấy tài liệu configure thiết bị switch
Mình đọc tài liệu thấy các packet đi vào các thiết bị đc set tagged rồi untagged ... cho hỏi các chức năng tag này dùng để làm gì?

Làm sao để kiểm tra packet này đã bị tagged, ?

Hình như các thiết bị mà đc set tagged ròi ko giao tiếp đc với các thiết bị chưa set tagged

có gì sai sót các bạn chỉnh dùm

thanks
 
Go to Page:  First Page Page 1 2 3 4

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|