banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Quynh2603  XML
Profile for Quynh2603 Messages posted by Quynh2603 [ number of posts not being displayed on this page: 2 ]
 
Nếu diệt virus xong mà các folders vẫn bị ẩn thì chạy file abc.cmd hoặc xyz.bat có nội dung có dạng như:


pause
attrib -H -S -R -A Tên folder 1 /S /D
attrib -H -S -R -A Tên folder 2 /S /D
attrib -H -S -R -A Tên folder 3 /S /D


File cmd hoặc bat này phải đặt trong USB.
Tớ lại thì cứ nghĩ Reshack chưa soi được mã nguồn của tất cả các file nên ngại. 

Nó không giúp bạn xem được mã nguồn của bất kỳ file nào chứ không phải chưa soi được tất cả như bạn nghĩ. Cái mà chương trình này giúp bạn xem và chỉnh sửa là các thành phần resource (tài nguyên) của 1 số loại tập tin thôi (Win32 executable files (*.exe, *.dll, *.cpl, *.ocx) và Win32 resource files (*.res)). Mã nguồn thì chẳng có chương trình nào có thể hiển thị chính xác cho bạn. Hầu hết là hiển thị dạng hợp ngữ thôi.
Mà mình nghĩ sao bạn lại chọn cách khó giải quyết hơn để khắc phục việc bản WMP 11 toàn tiếng Ả Rập? Đơn giản download 1 bản WMP 11 về cài thì giao diện sẽ là tiếng Anh thôi mà? Ngay cả bộ cài Windows cũng dễ dàng kiếm được bộ cài có các service pack mà k0 cần phải dùng bản Ả rập đó. Đồng ý với ý kiến ở trên là "Không nên dùng cái đĩa này."
Có chủ để về SEO rồi đấy thôi. Em thấy nhiều thắc mắc, đề nghị đã được trả lời trong đó rồi.
Systran: công cụ phiên dịch “sống” đa năng

Nếu công việc của bạn là thường xuyên di chuyển nhưng lại liên quan đến nhiều ngôn ngữ thì website chuyên dịch “sống” hllp://www.systranbox.com/(ảnh) sẽ là trợ thủ siêu đắc lực của bạn mọi lúc mọi nơi.

Chỉ cần một máy tính nối mạng Internet cộng với website Systranbox là bạn có thể “ảo thuật” với những ngôn ngữ phổ biến nhất trên thế giới một cách tiện dụng với hiệu quả. Systran là công cụ dịch sống trên Internet hàng đầu. Nó có thể dịch qua lại ngược xuôi 12 ngôn ngữ như: Anh, Nga, Pháp, Đức, Tây Ban Nha, Ý, Thổ Nhĩ Kỳ, Ả Rập, Nhật Bản, Trung Quốc, Hàn Quốc, Thụy Điển.

Đối với khách du lịch thì đây là công cụ phiên dịch… miễn phí và không biên giới. Chỉ cần biết chút đỉnh tiếng Anh là bạn có thể chat với… toàn thế giới thông qua công cụ dịch sống cực nhanh này.

Systran có hai chế độ sử dụng. Chế độ “dịch sống” văn bản (Text) với một câu dịch tối đa là 150 ký tự và chế độ dịch nguyên một trang web từ ngôn ngữ này sang ngôn ngữ khác. Tuy nhiên chế độ dịch web chỉ tương thích tốt với những website bằng tiếng Anh, Pháp, Đức… Người dùng chỉ việc chọn giữa hai chế độ “Text” hoặc “Web Page”, sau đó nhập vào văn bản hoặc địa chỉ Web để Systran tự động chuyển ngữ chỉ trong một thời gian ngắn.

Bạn có thể kết hợp công cụ phiên dịch trực tuyến này với website từ điển Anh - Pháp - Việt online http://vdict.com/ để cùng nhau hiểu được mọi ngôn ngữ trên thế giới.

Ngoài việc giới thiệu trang web dịch sống miễn phí Systran, Công ty Digitalriver cũng giới thiệu nhiều gói phần mềm dịch đa ngữ hết sức hiệu quả. Người dùng có thể vào trang hllp://www.digitalriver.com/dr/v2/ec_dynamic.main?sp=1&pn=2&sid=28102 để tham khảo thêm.

THIÊN TRANG

gsmth wrote:
Sao tự dưng lại chen ngang lôi DeepFreeze vào đây. Vậy là vô duyên á 


napoleon_tq wrote:
Kể từ khi bạn viết bài nội dung về "crack deep freeze"" mình thấy bạn chịu khó tìm hiểu về phần mềm và cố gắng khai thác chúng bằng tay hiệu quả nhất. Rất tuyệt !!!  

lovepascal wrote:
Cám ơn bạn đã có lời động viên, tôi đã chỉnh sửa và up file hướng dẫn (cuối bài viết), bạn có thể download để được đầy đủ hơn vì có những chỗ tôi không thể hiện được trên trang web.  


Vô duyên cái gì!
Lại nói về bài DeepFreeze em thấy rất giống 1 tut khác trên mạng
Code:
http://usuarios.arnet.com.ar/fliamarconato/pages/etutorial1.html

Và rất nhiều website trích dẫn từ site này.

Bài này được đăng từ trang chủ của tác giả Emiliano Scavuzzo từ trước tháng 6-2005. Không biết anh lovepascal có phải tham khảo không hay có sự trùng hợp. (Giống dịch tutorial hơn là dựa vào các tài liệu và nghiên cứu trên mạng như đã nói).

  wrote:

Thời gian học crack chỉ chiếm 30% nhưng lại đạt nhiều kết quả hơn hack. Ban đầu tớ cũng nhận định như bạn nhưng bây giờ thấy crack dẽ hơn nhiều. 

Ban đầu nghĩ khác, bây giờ nghĩ khác, vậy sau này nghĩ có khác không? ^_<
Sẵn đây cho tui hỏi với, hiện tại tui đang dùng XP nhưng thấy Vista nghe quảng cáo hay lắm mà chưa dám thử vì ngại 1 số vấn đề như Vista dùng direct X 10 (mà tui hay chơi game nên có 1 số game ko hiểu direct X10 này), rồi yêu cầu về phần cứng của nó ...
- Cấu hình máy tui: CPU P4 2.4 Ghz, 512M Ram, VGA 64M, main 865.
Với cấu hình như thế, có thể chạy tốt hệ điều hành đó không? có hỗ trợ đủ các tính năng cao cấp của Vista hay không? hay vẫn sẽ bị giật? Nếu chạy cùng lúc vài ứng dụng như wmp, IE, word hay 1 ứng dụng nào đó cao cấp hơn (chẳng hạn Corel, PhotoShop ...) thì máy có treo hay ko? hay vẫn có thể chạy mượt mà? 

K0 chạy được 1 số tính năng nâng cao. Chạy ứng dụng đòi hỏi bộ nhớ và khả năng xử lý của CPU như Photoshop cùng với nhiều chương trình khác như WMP, IE ... máy chưa chắc đã treo nhưng cũng không chạy mượt mà được (còn tùy vào việc anh dùng Photoshop để xử lý công việc ở mức độ nào). CPU tạm đủ, RAM thiếu, VGA thiếu. Cài ở phiên bản Vista đòi hỏi cấu hình thấp nhất cũng sẽ chạy chậm hơn Windows XP.
Quên mất, cũng xin hỏi luôn là windows 32Bit là gì? win 64bit là gì? nó khác nhau chỗ nào?
Thk 
Câu hỏi của anh quá rộng, rất nhiều câu trả lời có thể tìm trên mạng. Một trong số đó là:
Code:
http://en.wikipedia.org/wiki/32-bit_Windows
 http://en.wikipedia.org/wiki/Windows_XP_64-Bit_Edition
Muốn thay đổi tốc độ của game thì có thể thử phần mềm Game Speed Changer 6.x, khi đó máy sẽ thao tác chậm hay nhanh hơn bao nhiêu lần tùy theo thiết lập của người dùng. (Còn giới hạn game dùng bao nhiêu RAM thì k0 rõ có pm nào k0).




Editor's rating Not rated
License Free to try; $29.95 to buy
Average user rating (x vote)
Limitations 15-use trial
Downloads fff
Requirements Windows 98/Me/NT/2000/XP/2003 Server
Publisher File Converters
File size 488.33K
Date added yyy

Có tác dụng với khá nhiều game nhưng k0 phải là tất cả.

Anh GA ơi, người ta có nói đây này:

lovepascal wrote:
Quả thật các DeepFree version <6 tôi thử đều được hết. Nhưng các version từ 6.x.x.x.... thì làm hơi dài dòng 1 chút, và yêu cầu bạn phải biết về ASM nữa. Hiện tôi đang tìm expression cho các version trên 6 này (đã tìm được exp của ver 6.0.0.10), sau đó rút ra qui luật để viết 1 file patch chuyên tìm điểm expression.

Và còn 1 điều tôi đang phân vân nữa. Bởi bài viết này tôi có cho đăng trên 1 diễn đàn khác, nhưng bị ...chửi nhiều quá (tôi nghĩ là mấy ông chủ tiệm net). Nên việc hiển thị cái exp của ver 6.x.x.... chắc sẽ bị chửi nhiều hơn nữa, quả thực là lòng muốn nhưng người hông muốn!
Hic !... 
Nhưng nếu đây là desktop thì dễ ... 

Anh thì thấy dễ nhưng theo như bạn phamquannet post ở trên thì vấn đề k0 được giải quyết và có vẻ như bạn ấy đã bỏ cuộc sau khi gỡ pin CMOS k0 thành ... Thậm chí, cái pass nhập sai 3 lần reboot đó cũng chưa có kết luận là fix thế nào.
Hi, cách dùng đây, st. Nhưng k0 nên cài đặt 1 phần mềm mà k0 biết cách sử dụng bạn à ^_

Là một người dùng máy tính, bạn cần hiểu rõ một điều rằng mình đang phải đối mặt với vô số các vấn nạn trong thế giới ảo, từ việc bị tin tặc tấn công, virus và sâu máy tính phá hủy dữ liệu cho đến việc bị kẻ xấu tháo gỡ chương trình hoặc xóa tài liệu mật. Dĩ nhiên, bạn sẽ không “khoanh tay chịu trói” mà sử dụng mọi công cụ hiện có để bảo vệ máy tính. Phần mềm chống virus, diệt spyware hay tường lửa? Giải pháp nào cũng có những mặt hạn chế nhất định, đặc biệt là phần mềm phòng chống virus máy tính. Thông thường, chúng cần phải được cập nhật thì mới phát huy được tác dụng. Còn tường lửa ư? Chưa chắc đã không để “lọt lưới”. Ngoài ra, những công cụ này có thể sẽ khiến cho máy tính của bạn chạy rất chậm do chúng quét quá kỹ hoặc ngốn quá nhiều bộ nhớ máy tính…



Screenshot một số bước chính trong quy trình cài đặt DV.

Trong thời gian qua, đã có nhiều người sử dụng Deep Freeze – một trong số rất ít những công cụ cho phép tự động reset trạng thái nguyên thủy của PC ngay sau khi bạn restart máy tính, bất kể nó có bị sự cố gì mới đi nữa (bị lén cài đặt spyware, xóa dữ liệu, cài đặt chương trình mới, v.v...). Chương trình này đã chứng minh được tính tiện dụng và an toàn, đặc biệt là đối với những máy tính ở các điểm truy cập Internet công cộng (thường bị khách hàng vọc lung tung) hoặc máy tính của những người thích sưu tập và test phần mềm. Tuy nhiên, mới đây đã xuất hiện một giải pháp “đóng băng” mới cho PC được mang tên DV, có nguyên lý hoạt động tương tự như Deep Freeze nhưng tốc độ xử lý lại nhanh hơn (rút ngắn thời gian nạp chương trình mỗi khi mở máy) đồng thời có thể chạy ở chế độ nền và không hiển thị biểu tượng nhằm tránh bị kẻ xấu phát hiện. Chương trình cũng tích hợp tính năng chống tháo gỡ trái phép nếu như không được nhập đúng mật khẩu. Với DV, máy tính của bạn sẽ được “tiêm chủng” toàn diện và đủ sức “miễn nhiễm” trước mọi “bệnh tật” trong thế giới số.

1. Trước khi cài đặt chương trình, tôi cần lưu ý các bạn một số vấn đề như sau. Hãy sao lưu dự phòng tất cả những dữ liệu quan trọng và ổ đĩa hệ thống (có thể dùng Norton Symantec Ghost). Trong suốt quá trình cài đặt DV, bạn hãy cẩn trọng và nên ghi lại những thông tin nhạy cảm như mật khẩu và tổ hợp phím tắt để mở chương trình nếu như bạn không muốn gặp phải rắc rối lớn về sau. Hãy thực hiện chậm rãi và chính xác theo những gì được hướng dẫn. Đừng vọc lung tung những tính năng chuyên sâu nếu như chưa thật hiểu rõ nguyên lý hoạt động của chương trình. Tốt nhất là nên cài đặt với những thiết lập kiến nghị. Cuối cùng, bạn nên sử dụng mọi công cụ hiện có để quét thật sạch virus trên máy tính, tháo gỡ spyware/adware và dọn rác máy tính để PC thật sự khỏe mạnh rồi mới tiến hành đóng băng cho nó.

2. Hãy nhấp đúp chuột vào tập tin DriveVaccineInst.exe vừa được tải về, nhấn nút Next, đánh dấu chọn trước mục I accept the terms of the license agreement, nhấn nút Next rồi xác định 1 trong 2 loại cài đặt chương trình bao gồm cài đặt mặc định (mục Default Settings) (nếu chọn loại cài đặt này thì DV sẽ thực hiện việc đóng băng để bảo vệ mọi ổ đĩa trên máy tính) hoặc cài đặt thủ công (mục Manually set installation options) (nếu chọn loại cài đặt này thì DV sẽ thực hiện việc đóng băng chỉ ổ đĩa hệ thống).

3. Việc nên chọn loại cài đặt nào là tùy thuộc vào nhu cầu khai thác của bạn. Thông thường, loại cài đặt mặc định có thể sử dụng cho các máy tính tại các điểm truy cập Internet công cộng – nơi mà nhu cầu về lưu trữ dữ liệu là không cần thiết. Còn nếu như bạn đang sử dụng máy tính cá nhân thì nên chọn loại cài đặt thủ công để bảo vệ ổ đĩa hệ thống đồng thời vẫn lưu trữ được dữ liệu trên những ổ đĩa cứng còn lại.

4. Trong bài viết, tôi chỉ giới thiệu loại cài đặt này. Hãy nhấp chuột vào mục Manually set installation options, nhấn nút Next, đánh dấu kiểm trước hai tùy chọn phổ dụng là Configure Storage File settings (để cấu hình các thiết lập về lưu trữ dữ liệu) và Customize Hot Key (để tùy biến phím tắt cho chương trình), nhấn nút Next, chọn Install, chờ cho đến khi xuất hiện hộp thoại Create Password thì nhập vào một mật khẩu dùng để bảo vệ chương trình trong các mục Enter Password và Verify Password, nhấn nút Next, đánh dấu kiểm trước một hoặc nhiều ổ đĩa mà bạn muốn đóng băng trong hộp thoại Create Storage Files (ổ đĩa hệ thống sẽ được tự động đánh dấu chọn bắt buộc), nhấn nút Continue, di chuyển thanh trượt để xác định dung lượng lưu trữ cho tập tin hệ thống của chương trình (dung lượng này sẽ được sử dụng để quản lý tất cả những thay đổi tạm thời trên máy tính) hoặc nhấn tiếp nút Create Storage Area để tiếp tục (chương trình sẽ tự động thiết lập dung lượng theo hướng tối ưu nhất), gán một tổ hợp phím tắt được dùng để mở nhanh chương trình trong hộp thoại Create Hot Key (tổ hợp phím mặc định sẽ là Ctrl+Alt+F10), nhấn nút OK rồi chọn Finish để khởi động lại máy tính.

5. Biểu tượng có hình chiếc kim tiêm màu đỏ của DV sẽ xuất hiện trên System tray. Lúc này tính năng của chương trình chưa được kích hoạt. Để kích hoạt tính năng bảo vệ máy tính, bạn hãy nhấp đúp chuột vào biểu tượng này, chọn Enable rồi nhấn nút Reboot now để khởi động lại máy tính.

6. Bây giờ thì biểu tượng của chương trình sẽ biến mất khỏi System tray nhằm tránh bị kẻ xấu phát hiện, đăng nhập trái phép để chỉnh sửa hoặc tháo gỡ DV. Tính năng bảo vệ máy tính cũng đã được kích hoạt. Bạn hãy thử cài đặt, chép thêm vào hoặc xóa bớt một số dữ liệu trên ổ đĩa hệ thống rồi khởi động lại máy tính để xem điều gì sẽ xảy ra. Kỳ diệu thay, mọi dữ liệu gốc của ổ đĩa hệ thống đã được trả về nguyên vẹn (không tập tin nào bị mất và cũng không có chương trình mới nào được cài đặt). Dĩ nhiên, mọi hoạt động lưu trữ dữ liệu trên những ổ đĩa cứng còn lại sẽ không bị ảnh hưởng của DV.

7. Khi muốn cài đặt một phần mềm mới lên ổ đĩa hệ thống, bạn cần phải tắt kích hoạt tính năng đóng băng của DV. Để thực hiện được yêu cầu này, bạn hãy ấn tổ hợp phím tắt mà mình đã thiết lập trong lúc cài đặt chương trình. Biểu tượng có hình chiếc kim tiêm màu xanh lá cây của DV sẽ xuất hiện trên System tray. Hãy nhấp đúp chuột vào biểu tượng này, nhập vào mật khẩu tương ứng, chọn Disable rồi nhấn nút Reboot now để khởi động lại máy tính. Sau khi đã cài đặt xong một phần mềm mới, bạn đừng quên thực hiện các thao tác như trong mục 5 để thực hiện việc đóng băng lại cho máy tính.

8. Một trong những nét độc đáo nhất của chương trình đó là khả năng chống tháo gỡ trái phép DV ra khỏi máy tính. Nếu muốn tháo gỡ, bạn cần tắt kích hoạt tính năng bảo vệ máy tính và phải sử dụng đúng mật khẩu.

Với dung lượng 2,22 MB, tương thích trên các hệ điều hành Windows như 9x/Me/NT/2000/XP/2003 Server, phiên bản chia sẻ (shareware) trong 30 ngày của DV được cung cấp tại đây.

LÊ NGUYỄN BẢO NGUYÊN
_/hvaonline/posts/list/101.html


Vậy lợi ích của lập trình viên trong việc gia nhập vào tổ chức này ra sao ? GNU/GPL họ bảo vệ sản phẩm chứ đâu có xét xữ nhĩ ! 


Lợi ích của lập trình viên là "cung cấp một cách tối đa cho công chúng sử dụng, thì biện pháp tốt nhất để đạt được điều này là phát triển chương trình đó thành phần mềm tự do để ai cũng có thể cung cấp lại và thay đổi theo những điều khoản như trên".

Họ chỉ bảo đảm uy tín của tác giả không bị ảnh hưởng chứ không bảo đảm được việc giấy phép này được thực hiện đúng. Tác giả cũng phải chấp nhận điều đó khi tham gia cộng đồng này.
"Ngoài ra, để bảo vệ các tác giả cũng như để bảo vệ chính mình, chúng tôi muốn chắc chắn rằng tất cả mọi người đều hiểu rõ rằng phần mềm tự do không hề có bảo hành. Nếu phần mềm được chỉnh sửa thay đổi bởi một người khác và sau đó chuyển tiếp sang người khác nữa, thì chúng tôi muốn người tiếp nhận nó biết rằng phiên bản họ đang có không phải là bản gốc, do đó tất cả những trục trặc do những người khác gây ra hoàn toàn không ảnh hưởng tới uy tín của tác giả ban đầu."
Ấn giữ phím Shift rồi di chuột qua nút Stand by, nó sẽ hiện ra nút Hibernate. Nếu k0 hiện thì vào CP, Power Options, check box Enable Hibernate.

Bạn nói mỗi mã lỗi như vậy thì nên gửi thắc mắc cho bộ phận hỗ trợ người dùng của Microsoft chứ. "Vista Error Code 80070241" lên Google search từ khóa này. Có nhiều câu trả lời cho nhiều trường hợp khác nhau nhưng không biết có trường hợp nào tương tự với trường hợp của bạn không? ...
Còn phần pass của Cmos thì mình hiểu nó chỉ liên quan tới phần trong của BIOS thôi chứ nhỉ ?nó không cho thay đổi thiết lập ở trong máy.  


Thì tớ vốn cũng không nghĩ là syskey, còn phá syskey là post lên tham khảo vì thấy bạn yêu cầu. Tớ chẳng biết pass đấy là gì. Nhưng pass đặt trong CMOS có 2 kiểu mà, như anh Defender đã trích dẫn ở trên:

echip. Bùi Xuân Toại wrote:
Có một thực tế: so với tính năng khoá bảo mật của Windows 9x, khóa cài trên nắp hộp nhựa đựng thức ăn còn khó mở hơn nhiều. Hầu như mọi người, ai cũng có thể thoát qua được password đăng nhập của bạn bằng cách nhấn <Ctrl>-<Alt>-<Del> để khởi động lại PC rồi vào DOS. Sau đó, một hacker có thể xóa các tập tin PWL trong thư mục Windows của bạn để vô hiệu hóa sự bảo vệ của password. Muốn bảo vệ chắc chắn hơn, bạn phải dựa vào password CMOS là phương tiện có tác dụng trước khi Windows bắt đầu đảm nhận công việc.

CMOS (viết tắt của complementary metal oxide semiconductor) là một bộ phận thuộc firmware trên bo mẹ dùng để lưu giữ mã BIOS và các thông số cài đặt. Khi bạn chọn tùy chọn password trong chương trình cài đặt CMOS, hệ thống sẽ yêu cầu bạn nhập password mỗi khi khởi động, rồi mới chuyển sang hệ điều hành.

Vì có nhiều phiên bản BIOS khác nhau nên không có một quy trình cố định. Nói chung bạn phải vào chương trình cài đặt CMOS của PC bằng cách gõ những phím thích hợp tại thời điểm bắt đầu quá trình khởi động. Bao giờ cũng có một nhắc nhở trên màn hình cho bạn biết phải ấn phím nào - thường là <Delete> hoặc <F1>. Màn hình thiết lập CMOS xuất hiện, bạn đọc qua trình đơn và chọn User Password hoặc mục tương đương (xem hình 1). Khi được nhắc, bạn nhập password đã chọn. Phải rất thận trọng, không được gõ sai. Ngay cả khi là người quen gõ bàn phím, bạn cũng nên nhìn vào bàn phím trong lúc gõ password. Lưu ý: nếu đánh mất hoặc quên password, bạn sẽ không thể sử dụng PC được nữa.

Vậy thì phải làm gì nếu bạn quên hoặc gõ sai password? Chẳng có cách nào giải quyết nhanh cả, nhưng động tác đầu tiên là tìm một password khác có thể hoạt động. Password mặc định - còn gọi là backdoor (cửa hậu) - có thể đã được nhà sản xuất BIOS, bo mẹ, hoặc PC bổ sung vào. Trong một số trường hợp, khi cài đặt password lần đầu tiên, chương trình CMOS có thể bỏ qua những gì bạn gõ vào và kích hoạt password mặc định để thay thế. Gặp trường hợp này, bạn phải thông báo cho nơi cung cấp máy - hoặc nếu cần gọi đến hãng chế tạo bo mẹ hoặc BIOS - để hỏi xem có password mặc định hay không. Đồng thời cũng nên thử dùng các từ: AMI, AWARD, SW, password, và cmos. Các password này thường phân biệt chữ thường và chữ hoa, cho nên bạn thử với mọi phương án: hoặc tất cả đều chữ hoa hoặc tất cả đều chữ thường.

Nếu thất bại với giải pháp này, nhiều hệ thống cho phép bạn cài đặt lại (reset) nội dung CMOS bằng phương pháp vật lý và thông qua bo mẹ. Xem tài liệu hướng dẫn sử dụng của máy tính hoặc của bo mẹ để tìm một jumper có thể xóa password CMOS hiện tại. Nếu có jumper đó, bạn cài nó theo hướng dẫn và quay lại với công việc bình thường.

Nếu hệ thống của bạn không có tính năng cài lại password, bạn vẫn còn có thể xoay xở bằng cách sử dụng một jumper trên bo mẹ để cài đặt lại toàn bộ nội dung của chương trình CMOS. Dĩ nhiên làm như vậy sẽ xóa sạch mọi thông tin hệ thống mang tính sống còn, bao gồm các cài đặt đĩa cứng, các cài đặt về điện, cũng như ngày giờ. Cho nên phải ghi lại các thông số cài đặt cấu hình đĩa cứng và các thiết lập CMOS quan trọng khác trước khi dọn dẹp CMOS. Mặc dù hầu hết các chương trình CMOS đều tự động phát hiện cấu hình đĩa cứng, nhưng sẽ không vô ích khi có những thông tin này trong tay.

Không có jumper cài đặt lại? Bạn có thể xóa các thiết lập BIOS bằng cách tháo pin CMOS ra khỏi bo mẹ. Pin này thường là miếng kim loại hình tròn, gắn trên bo mẹ gần đầu nối điện nguồn nuôi. Đọc lại tài liệu hướng dẫn sử dụng cho chắc chắn. Nếu pin là loại có thể tháo lắp, bạn gỡ nó ra vài giờ: ngưng cấp điện một thời gian ngắn để rút hết điện tích ra khỏi mạch CMOS.

Trong nhiều kiểu bo mẹ, pin CMOS được hàn vào mạch in, nhưng không can gì. Nếu bo mẹ có đầu nối để lắp thêm pin thứ hai, bạn có thể cài một jumper để vô hiệu hóa pin cũ, chờ vài tiếng đồng hồ để CMOS hết tích điện rồi nối pin mới vào. Nếu không có đầu nối nào như vậy, bạn phải mang PC đến cửa hàng để mua một pin CMOS thay thế. Đừng quên báo cho kỹ thuật viên biết phải chờ cho các cài đặt CMOS được xóa sạch xong mới thay pin khác. 
Nói thật tiếng anh thì mình cũng hơi kém,Linux thì càng kém hơn
chắc chưa đủ trình độ crack cái này đâu !
Đọc qua thấy nó toàn liên quan tới Linux không thôi à 

Bạn không cần phải đọc mấy cái giải thích chi tiết (về file SAM, về trị băm, về việc tác giả tut giới thiệu về tut 1 năm trước v.v...) ở trên mà bạn làm theo các bước cũng được.
cũng liên quan tới phần account user trong win
vậy mình dùng Hiren Boot reset pass của nó được không nhỉ !  

Mã hoá hết thông tin rồi, phải đúng pass mới đọc được thông tin, còn reset password dùng các công cụ HirenBoot là vô ích. Nếu bạn cũng chẳng cần thông tin cũ đã bị mã hoá trong tài khoản admin kia thì cũng chẳng cần làm cách trên. smilie
Cảm ơn anh Mr.Khoai nhưng em đâu có tự hỏi đâu mà tiếp tục hả anh?
Nhưng khi chạy thì file *.bat cũng hiện lên màn hình. Có cách nào giấu nó đi không? 

Bạn đã tìm hiểu để tự tạo được file batch cho mình. Câu hỏi cụ thể của bạn là invisible running batch file, bạn có thể làm như sau (1 trong các cách khá ngắn):
the process take 3 files. one launch.bat one invis.vbs and one (your program)

in launch.bat(this files runs your program silently) put in...

wscript.exe "C:\yourpath\invis.vbs" "your file.bat"

in invis.vbs put...

CreateObject("Wscript.Shell").Run """" & WScript.Arguments(0) & """", 0, False

and finaly in your file put whatever u want...

echo off
erase c:\junk.txt

well your done just open up launch.bat

Hoặc dùng Batch File Compiler và pack lại nếu k0 muốn người ta chỉnh sửa về file batch của bạn.
Link còn mà
VD cái thứ nhất 1 trong các direct link là: 24MB
Code:
http://dl69l33.rapidshare.com/files/12480295/Hacking_Tools_1_lanphuong.rar.html

Cái 2: 17,46MB
Code:
http://dl69l33.rapidshare.com/files/12480296/Hacking_Tools_2_Lanphuong.rar.html


Nếu trong ngày chưa download lần nào:
Download free không dùng acc thì bạn phải chờ khoảng 1 phút, chọn 1 link, rồi nạp image code, rồi download tuy hơi chậm.

Nếu download rồi: thì dùng proxy để download tiếp (thường rất chậm) nếu k0 muốn chờ vài chục phút.
Lỗi này có vẻ xảy ra nhất thời vì nhiều tài khoản vào xem profile không báo lỗi, trong đó có em. Bây giờ anh thấy lỗi nhưng biết đâu lát sau signout rồi vào lại thì lại không thấy lỗi nữa.
Tại sao máy minh không Pingđược một địa chỉ web site nào đó ra số IP nhỉ
vd : ping hvaonline.net nó không ra địa chỉ IP hay bất kỳ một site nào đó đều không ra số IP 

Em thấy Ping HVA vẫn ra IP mà, nhưng IP của máy ở cấp độ nào thì không rõ:
Ping request time out nhưng vẫn có IP mà, nếu k0 ping được site nào chắc thiết lập mạng trên có vấn đề.
IP 219.160.161.58
Bạn phamquannet một mực muốn phá syskey à, hơi khó đấy.

Làm theo tut này, có người test rồi, successfully:

Cracking Syskey and the SAM on Windows XP, 2000 and NT 4 using Open Source Tools

Update 3/22/2005:


A little over a year ago I wrote a little tutorial called “Cracking Windows 2000 And XP Passwords With Only Physical Access” [0]. It was pretty popular and the data is still useful but in the last year I’ve found far better ways to crack a SAM file with SysKey enabled. One reason I’m writing this new tutorial is because sometime after SAMInside v.2.1.3 exporting to a PWDump file was disabled in the demo version. There are still ways SAMInside could be used, but there are better Open Source tools now that can do the same tasks. This tutorial will recap parts of the original, but also give a far simpler, faster and more concise way to crack hashes in the SAM file that are protected by SysKey.

SysKey is an extra level of encryption put on the hashes in the SAM file [1]. SysKey was introduced in Service Pack 3 (SP3) for NT 4 but every version of Windows since has had SysKey enabled by default. The way most folks crack a SAM file on a system that uses SysKey is by running a utility called PWDump as an admin to get the LM (LAN Manager) and NT hashes. The problem is PWdump only works if you can run it from an administrator level account, and if the reason an attacker is cracking the hashes in the first place is to get an administrator level account then PWdump is of little use.

Some folks will ask why would you want to crack the passwords in the SAM at all since it’s far easier to just change the Administrator password using a Linux boot disk or Sala’s Password Renew for PE Builder. The reason an attacker may want to crack the local passwords instead of changing them is two fold:

1. An attacker doesn’t want to tip off the system administrators. If they notice that the old local admin password no longer works they will get a little bit suspicious don’t you think? This is somewhat solved by Sala’s Password Renew since it lets you add new admin level accounts as well as change existing account’s passwords.

2. The same local account passwords may be used on other systems on the network (and most likely are if they use imaging software like Ghost). If the attacker can crack one machine’s admin password that same password may allow the attacker to gain access to other boxes on that LAN that they only have remote access (across the network) to.

This article assumes that the attacker has only physical access to the machine whose SAM they want to crack and that they also have access to the Knoppix variant known as the Auditor security collection boot CD [5] (I’m using version 120305-01 in this tutorial). Here are the steps you will need to take in order to audit local passwords using the Auditor CD:

Step 1. Download the Auditor Boot CD ISO and burn it to a CD-R. All of the tools we will be using in this tutorial come on the Auditor Boot CD.

Step 2. Insert the Auditor Boot CD into the target system, reboot and set the CD-ROM as the first boot device in the BIOS. Some systems let you hold down a certain function key at startup to choose what media to boot from (on recent Dell’s it’s F12).

Step 3. Auditor will begin to boot and ask you what screen resolution you want to use. Choose a resolution that your monitor and video card will support (I use 2 for 1024x768) then hit enter.

Step 4. When Auditor finishes booting click on the icon on the KDE bar for a new terminal window (it looks like a little monitor). Below you will see the commands you will have to use to get past SysKey, extract the hashes and attempt to crack the password hashes.

Step 5. Mount the local hard disk, most likely hda1:

Linux Command:

mount /dev/hda1


Step 6. Change the present working directory to the ramdisk so we space to work with the files we will be creating:

Linux Command:

cd /ramdisk/


Step 7. Auditor comes with Ncuomo’s Samdump2 and Bkhive [6]. We will be using these tools to extract the system key from the System hive and the password hashes from the SAM file. To get the system key we need to use the Bkhive on our SYSTEM file (most likely in C:\WINDOWS\system32/config\SYSTEM, that’s where it is on my XP Pro test box, on some systems it will me in C:\WINNT\system32/config\SYSTEM or perhaps some other drive entirely). By the way, if for some reason you are running NT4 SP3 you will need to use Bkreg instead, all later system (NT4 SP4, 2000 and XP) use Bkhive. To grab the system key and put it into a file we use the following command:

Linux Command:

bkhive-linux /mnt/hda1/WINDOWS/system32/config/system saved-syskey.txt


Step 8. Now that we have the system key we can use it to undo SysKey on the SAM, extract the hashes and place them into a PWDump format file:

Linux Command:

samdump2-linux /mnt/hda1/WINDOWS/system32/config/sam saved-syskey.txt>password-hashes.txt


Step 9. At this point we have a PWDump format file called password-hashes.txt that we could copy off of the system and import into L0phtcrack [7] or Cain [8] (see the old tutorial for details). Since I said we were going to do it all with the Auditor CD and Open Source tools we will use John the Ripper to crack the hashes, but before we can use John we have to extract one of the many wordlists that comes with Auditor. Take a look on the CD in /opt/auditor/full/share/wordlists/ for all of the different wordlists you can use, I’ll use english.txt for this tutorial. To extract english.txt to the ramdisk use the following command:

Linux Command:

gunzip -c /opt/auditor/full/share/wordlists/english/english.txt.gz> /ramdisk/eng.txt


Step 10. Now that everything is in place we can run John with a simple dictionary attack to see if we can crack any of the hashes:

Linux Command:

john password-hashes.txt -w:eng.txt


John detects that the dump file has LM (LAN Manager) hashes in it and chooses the format “NT LM DES [32/32 BS]” automatically. If I had disabled the storing of LM hashes in the SAM I might want to use the –f option to specify the NT hash format and try to crack the NT hashes instead. To do that I would use the following command:

Linux Command:

john password-hashes.txt -f:NT -w:eng.txt


If dictionary attacks aren’t working and you have a lot of time (as well as a fast computer) you can try John’s incremental (brute force) mode and see if it gives you better results:

Linux Command:

john password-hashes.txt -i:all


Incremental mode is limited to only eight characters unless you change the source before you compile it, but at more than eight characters you will likely be waiting a very long time for John to finish. Doing more that eight characters is pointless anyway if you have the LM hashes since there are stored as two seven byte parts (NT hashes are a different story and can be harder to crack).

In case you were wondering what all of these commands would look like along with their output here is a copy of my session log that may help you understand how they all work together (notice that the password for the Administrator account is “monkey”):

Session Log saved from Auditor CD:

root@1[~]# mount /dev/hda1
root@1[~]# cd /ramdisk/
root@1[ramdisk]# bkhive-linux /mnt/hda1/WINDOWS/system32/config/system saved-syskey.txt
Bkhive ncuomo@studenti.unina.it

Bootkey: 407af4376e55f1fd6d58cc47a4fa4c01
root@1[ramdisk]# samdump2-linux /mnt/hda1/WINDOWS/system32/config/sam saved-syskey.txt>password-hashes
.txt
Samdump2 ncuomo@studenti.unina.it
This product includes cryptographic software written
by Eric Young (eay@cryptsoft.com)

No password for user Guest(501)
No V value!
root@1[ramdisk]# gunzip -c /opt/auditor/full/share/wordlists/english/english.txt.gz> /ramdisk/eng.txt
root@1[ramdisk]# john password-hashes.txt -w:eng.txt
Loaded 3 password hashes with no different salts (NT LM DES [32/32 BS])
MONKEY (Administrator)
guesses: 1 time: 0:00:00:03 100% c/s: 1622943 trying: ZZYZX - ZZZZZZZ
root@1[ramdisk]# john password-hashes.txt -f:NT -w:eng.txt
Loaded 2 password hashes with no different salts (NT MD4 [TridgeMD4])
monkey (Administrator)
guesses: 1 time: 0:00:00:12 100% c/s: 464435 trying: zzzzzzzzzzzzzzzzzzzzzz
root@1[ramdisk]#



Mitigating SAM and SysKey Cracking

There are a few things you can do to make it harder for attacker to crack you local passwords. An attacker will most likely have to get into the BIOs to set it to boot from the CD-ROM. Setting up a BIOs password will help keep crackers from using the Auditor CD (or any boot CD) but if they can get into the computer’s case it’s easy to reset a BIOs password so some sort of physical case lock should be used as well. Strong passwords (non-dictionary words with more that just alphanumeric characters) will also make it harder for attackers to crack passwords since they will have to resort to potentially slow brute force methods.

I hope this short tutorial helps, feel free to write me if you have any questions. Some other techniques you may want to look into for faster cracking are cracking clusters [9] and Rainbow tables [10]. Enjoy your hash. smilie

Irongeek@irongeek.com


Flash nếu xem flash dễ hiểu hơn:
Code:
http://www.irongeek.com/i.php?page=videos/samdump2auditor


Phải rành Linux, cách này em search trên mạng hồi trước. Homepage:
Code:
http://www.irongeek.com
Hi hi, anh lại nhầm nữa ... anh reply BLUEEAGLE987 thế nào được, lúc anh nói về cái "startup screen" thì BLUEEAGLE987 đâu đã post bài lên đây. Bài anh reply là bài kích hoạt syskey mà.

Cảm ơn anh về bài trích dẫn kia. Hoá ra user password hay mục tương đương là để kích hoạt chế độ bảo vệ mật khẩu trước khi load Win. Lúc trước em k0 để ý chỉ thấy master pass là pass bảo vệ thiết lập CMOS còn user pass nghĩ là tương tự nên k0 đặt thử ...

def wrote:
Đọc lại reply của No.13 

Nhưng anh nói cái em k0 hỏi ... Hỏi 1 đằng anh lại trả lời 1 nẻo ... Em hỏi cái pass đặt trong CMOS để dùng để hạn chế start máy thì anh lại nói cách vô hiệu cái startup screen ... Như thế vừa thừa mà lại vừa thiếu đối với em.
Password CMOS có 2 loại, 1 dùng cho startup máy, 1 dùng khi truy cập CMOS, chắc password của phamquannet là loại 1 rồi. 

Password Startup:là một tiện ích trong Windowns XP, nó cho phép bạn đặt mật khẩu để khi vừa vào Windows, chương trình sẽ được thực thi và đòi hỏi Password để đăng nhập vào Windows.  


Cái password em hỏi là cái pass CMOS dùng cho start máy mà anh No.13 đề cập ở trên. Anh Defender lại hướng dẫn cái pass khác ... phù ... mỗi anh nói 1 đằng thế này khó hiểu quá ...
Password CMOS có 2 loại, 1 dùng cho startup máy, 1 dùng khi truy cập CMOS, chắc password của phamquannet là loại 1 rồi. Máy bình thường thi không đặt nhưng biết đâu có ai đặt thì sao ? 

Ủa, em chưa biết đặt pass này. Đặt ra sao anh? Main nào cũng hỗ trợ hết sao?
Cái này chắc có từ lâu rồi, mấy tháng trước trên 1 warez 4rum em đã thấy nhưng lần đó cũng chỉ là trích dẫn từ chỗ khác. Chắc không xác định được tác giả là ai.
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|