banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: kenshin8x  XML
Profile for kenshin8x Messages posted by kenshin8x [ number of posts not being displayed on this page: 3 ]
 
Em có một bài toán như sau:
Có một mạng LAN 192.168.1.0/24 kết nối ra ngoài internet thông qua firewall Linux (iptables). Yêu cầu đặt ra là: khi có bất kỳ một máy nào đó trong mạng LAN giửi packet (ICMP, TCP, UDP) ra ngoài internet (tạm gọi địa chỉ IP đích này là $IP ), thì tất cả các packet xuất phát từ $IP tới mạng LAN sẽ được forward đến IP cố định 192.168.1.10; trong khi các gói tin đến từ các địa chỉ IP ngoài internet khác đều được chuyển tới IP 192.168.1.2;

Trong trường hợp này thì phải xây dựng rule cho iptables như thế nào? Hay là có giải pháp nào có thể đáp ứng được yêu cầu trên? Mong mọi người đóng góp!

Cám ơn mọi người đã đọc bài!

myangel wrote:
các sư huynh cho em hỏi có tài liệu nào tìm hiểu về firewall cứng, firewall mềm và so sánh mức độ hiệu quả của chúng. 


Bạn nên tìm hiểu về Nguyên tắc hoạt động chung của firewall thì tốt hơn. Vì hiện nay các firewall trên thị trường lên đến hàng trăm, mỗi loại firewall đều có tài liệu riêng của nhà cung cấp nên không thể nào cung cấp cho bạn hết được smilie và bạn cũng không thể tìm hiểu chi tiết về tất cả các loại firewall được smilie

PS: Tài liệu về nguyên lý của firewall bạn có thể xem tại /hvaonline/readingRoom/item/93169.html hoặc /hvaonline/readingRoom/item/27406.html
hoặc bạn có thể tham khảo trong tài liệu http://www.4shared.com/file/105743903/fd4ec857/Do_an_-_An_toan_va_bao_mat_mang.html
Anh cho em biết thêm địa chỉ làm việc cụ thể luôn đi ạ!

w4s.info wrote:
Thì cũng biết là WPA yêu cầu ít nhất 8 ký tự, cái ấy không quan trọng lắm vì thằng Aircrack nó "xơi" khá tốt.

Cái khó là không nhận được đến 1 ARP nào cả, handseck thì có lần may mắn vồ đc đúng 1 em và chỉ có 1 em ấy, chưa bao giờ thấy nhẩy đến con số 2 handsecks smilie

Chỉ cần "kiếm đc" đủ ARP thì việc còn lại là Aircrack và thời gian.

Vụ được hay không ở đây theo mình có thể do AP đc bảo mật tốt (do nhà sản xuất) smilie

Bros nào đã làm thành công với WPA2 rồi thì chia sẻ cho mình ít kinh nghiệm nhé!

Mình cần làm một danh sách AP "đc và không đc" smilie 


--> Bạn bắt handshake bằng cách ngồi chờ may mắn thì không thể nào bắt đủ được, nếu muốn bắt đầy đủ các gói tin handshake thì bạn phải tiến hành "đá" tất cả các máy trong mạng wifi đó ra, để các máy taget truy cập vào AP lần nữa thì ta có thể bắt đầy đủ các gói tin cần thiết smilie

PS: Như anh conmale đã nói thì việc brute force key của WPA2 tốn rất mất thời gian và công sức, nhất là các AP ở việt nam ( Vì đa số là tiếng việt không dấu hoặc tiếng việt có dấu sử dụng unicode smilie )smilie

tmd wrote:
Ấy, em không đã kích người nói ra 2 bước đó, Em chỉ nói tới những người chỉ nói tới cái khoản "trùm" ở cái bước thứ 2 kia.

Anh đã nói tới "chi tiết trong Lan.... có cái gì và tấn công ... như thế nào ", chuyện mà nhiều người hay để ý tới và nói rất nhiều từ hồi windows được sài cho tới giờ này.

GIờ em muốn nghe người ta nói gì ở 1. và rất muốn thấy người ta nói về nó trong topic, nhìn tới lui thì chỉ có người không biết 1. và cứ quăng kỹ thuật ở 2. Còn nói rằng "trùm" trong Lan, ôi nghe sao tếu lâm và rất buồn cười. Đọc vào càng thấy "khoe" với "tự sướng".  

Có khá nhiều cách để thực hiện bước 1:
- Cách 1: Tiến hành Cài và chạy một chương trình remote desktop như teamviewer chẳng hạn smilie bạn có thể dùng các biện pháp kỹ thuật hay social engineer(cái này là chủ yếu). => Ưu điểm: dễ dàng chiếm quyền điều khiển. nhược điểm: Khá lộ liễusmilie, Khi tắt máy hoặc tắt chương trình sẽ mất quyền điều khiển. Cho nên ta nhanh chóng tiến hành làm những việc có thể để lần sau có thế xâm nhập vào đường khác (tạo account, NAT port trên modem, tạo cổng lắng nghe ...)
- Cách 2: Tiến hành mở Port trên máy victim (có thể dùng backdoor hay các dịch vụ có sẵn tuỳ vào khả năng của mỗi người). Tấn công chiếm quyền trên modem và tiến hành NAT port. => Ưu điểm: kín đáo; Nhược điểm: Đòi hỏi người tấn công phải am hiểu hệ điều hành mà máy victim sử dụng.
- Cách 3: Khai thác các lỗ hổng chưa vá trên máy victim, lừa nạn nhân chạy mã độc, thực thi một con shell kết nối ngược lại máy mình (có thể tự viết hoặc dùng các tool như: http://www.metasploit.com/) => Ưu điểm: không tốn công NAT; nhược điểm: chỉ áp dụng được với mấy máy ít cập nhật bản vá lỗi.

Có gì sai xót mong các bác chỉ giáo smilie

protectHat wrote:
Vậy ra tấn công mạng Lan cũng đơn giản nhỉ?
Mình cứ tưởng là 1 cái modem không NAT port thì không tấn công được cơ đấy.
Bạn kenshin8x học ở ĐH CNTT nào đấy? 

Hỏi lại bạn một câu: Muốn tấn công chiếm quyền trong một máy trong mạng LAN từ internet cần phải làm những bước gì? smilie
đề nghị bạn Sinhvienluoi đưa đoạn code trên vào tag code và chỉnh lại code cho dễ nhìn!
bạn để như thế chẳng có ai rảnh mà ngồi dò cho bạn đâu!
Thân!
Trước tiên bạn phải biết cách xâm nhập trong mạng LAN
Sau đó là chiếm quyền điều khiển một máy nào đó trong mạng LAN
dùng máy chiếm được tấn công các máy còn lại smilie
Các bước này google chắc chắn sẽ có smilie
Thân!
Chào anh! theo hướng dẫn của anh, em lục tìm được đoạn này

Linux Firewalls, Third Edition wrote:

--log-level <syslog level>
Log level is either the numeric or the symbolic login priority, as listed in /usr/include/sys/syslog.h. These are the same log levels used in /etc/ syslog.conf. The levels are emerg (0), alert (1), crit (2), err (3), warn (4), notice (5), info (6), and debug (7).

 

em đã tiến hành sửa lại rule

Code:
[root@localhost ~]# iptables-save
# Generated by iptables-save v1.4.1.1 on Tue May 12 23:39:39 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [716:279406]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A INPUT -s 192.168.1.50/32 -j DROP
-A INPUT -s 192.168.1.50/32 -j LOG --log-prefix "HACKER: " --log-level 4
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A INPUT -p icmp -j LOG --log-prefix "PING: " --log-level 4
-A INPUT -p icmp -j DROP
COMMIT
# Completed on Tue May 12 23:39:39 2009

em đã log được rồi! Cám ơn anh! smilie
Mong anh hướng dẫn em tìm hiểu tiếp về iptables/netfilter smilie
Thông thường log của IPtables sinh ra sẽ được ghi vào /var/log/message
Bây giờ em muốn ghi log vào file /var/log/iptables.log nên sửa file /etc/rsyslog.conf bằng cách thêm dòng sau vào
Code:
kern.warning /var/log/iptables.log


sau đó tiến hành khởi động lại rsyslog
Code:
/etc/init.d/rsyslog restart

sau khi khởi động lại thì rsyslog tự tạo ra file /var/log/iptables.log nhưng lại không thấy iptables ghi bất cứ dòng log nào cả smilie
đây là bảng luật của em
Code:
[root@localhost ~]# iptables-save
# Generated by iptables-save v1.4.1.1 on Tue May 12 23:39:39 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [716:279406]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A INPUT -p tcp -j DROP
-A INPUT -s 192.168.1.50/32 -j DROP
-A INPUT -s 192.168.1.50/32 -j LOG --log-prefix "HACKER: " --log-level 5
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A INPUT -p icmp -j LOG --log-prefix "PING: " --log-level 5
-A INPUT -p icmp -j DROP
COMMIT
# Completed on Tue May 12 23:39:39 2009

tình trạng này khắc phục như thế nào smilie ạ!
Chạy lệnh sau
Code:
snort -c/root/snort-2.8.4/etc/snort.conf

PS: Base chỉ hiện thị những cảnh báo và ghi log theo các rule có sẵn nên các gói tin hợp lệ không được capture lại.
Bạn có thể dùng nmap quét cổng để test snort có hoạt động với base không?
hoặc bạn tạo một rule để snort ghi log tất cả các gói tin để test
Thân!
+ Tìm hiểu gateway để xem có được hay không ? smilie
+ Được nếu bạn bridge giữa card mạng máy ảo vào máy thật
+ Cách đơn giản nhất là đặt tên máy tính không hợp lệ (tên máy tính có những ký tự đặc biệt)
+ Tùy theo hệ điều hành mà có các câu lệnh khác nhau
Thân!
PS: Đặt lại tiêu đề cho phù hợp! Mình chả thấy nó liên quan gì đến mạng WAN cả
bạn thử nghiệm như thế nào mà không bắt gói tin được?
snort được bạn cấu hình như thế nào?
Bạn đã install rule cho snort chưa?
PS: Nên học cách đặt một câu hỏi thông minh hơn
Học ở Aptech có những lợi ích sau:
- Bạn sẽ mất tiền khá nhiều nên sẽ học hành đàng hoàng hơn và siêng code hơn smilie
- Học hỏi được nhiều điều mới từ các giảng viên.
- Bạn sẽ được đào tạo trở thành một coder chuyên nghiệp.
Tự học có những ưu điểm sau:
- Thoải mái về thời gian (vui thì code buồn thì thôi smilie).
- Thỏa mãn niềm đam mê của bạn vì bạn có thể code chương trình bạn thấy là cần thiết đối với bạn
- Không tốn nhiều chi phí.
Tùy theo lựa chọn của bạn mà chọn ra hướng đi thích hợp.
PS:
- Mình cũng rất thích code! Định viết vài chương trình nho nhỏ phục vụ nhu cầu của mình và để tặng bạn bè nhưng lại không có thời gian nên cũng bỏ giữa chừng.
- Mình chưa từng học qua Aptech nhưng cũng phán y như thật smilie.
Thứ nhất: Làm theo hướng dẫn của bạn mR.Bi
Thứ hai: Thử set quyền lại cho snort trong MySQL

grant create, insert, select, delete, update on snort.* to snort@localhost;
 

Thân!

oss wrote:
Em cài snort bản 2.4.5 trên con FC10. Cài ACID + PHPLOT. Chạy http://localhost/acid ngon lành.
Nhưng khi vào Console dùng lệnh : /usr/local/bin/snort -c /etc/snort/snort.conf thì nó chạy được đến một nửa rồi hiện thông báo lỗi Mysql như sau :

database: mysql_error: Duplicate entry '2-1907' for key 1
SQL=INSERT INTO event (sid,cid,signature,timestamp) VALUES ('2', '1907', '37', '2009-04-22 15:28:11.184+-04')




Bác nào có kinh nghiệm làm về cái này giúp em với
Thanks các bác nhiều 

Bạn đã thiết lập mySQL như thế nào? bạn đã phân quyền gì cho tài khoản snort ?
Bạn có thể nói rõ các bước cài đặt snort và MySQL của bạn không?
Quá ít thông tin. Nếu cỏ thể hãy đưa lên vài gói tin để phân tích.
@H3x4 không nên phát biểu những điều mình chưa nắm rõ.

Bạn có hiểu các dòng thông báo trên đó không?


lỗi tại
/hvaonline/posts/list/28702.html#177717

phonglanbiec wrote:
Chào các anh/chị,

Máy mình xài Windows XP sau đó mình boot bằng Hiren và resize lại ổ đĩa D để cài Fedora. Khi resize thì phần resize mình không tạo ra partition.

Máy mình lúc đầu có 1 phân vùng cho WinXP, 1 phân vùng để recovery WinXP (boot được do mình xài Compaq Presario V2000), và 1 phân vùng Data.

Mình cài Fedora 10 theo tất cả đều là mặc định (không chỉnh gì hết) thì bây giờ không boot được vào WinXP (NTLDR missing file, mặc dù check trong Fedora ở phân vùng WinXP thì có, nói chung là không thiếu gì hết). Mình chỉnh trong Grub phần hda khác thì nó boot vào cái Recovery.

What should I do next?

1. FixMBR cho WinXP rồi cài lại Grub?
2. Có cách nào khác?

Xin cảm ơn. 

Chắc do quá trình chỉnh bạn đã làm hư file NTLDR của Windows XP hoặc do máy bạn bị nhiễm virus khiến file NTRDL bị hư hỏng.
Bạn chỉ vệc chép lại File NTLDR lại vào phân vùng cài WinXP là được
Thân!
Gửi xong thấy bài của anh quanta

FaL wrote:
Dừng làm gì lão StarGhost? Cứ để bạn ấy học, học được càng nhiều càng tốt, có gì đâu mà lo smilie 

Nếu không có mục tiêu rõ ràng học để làm gì thì rất dễ gây chán nản => bỏ cuộc hay là không đi được đến đích mình mong muốn smilie Mặc dù không đạt được mục đích ban đầu nhưng bạn ấy sẽ có được những kiến thức khác smilie
PCRE khi cài từ Source là đầy đủ nhất.
nếu cài đặt PCRE từ gói thì yêu cầu phải cài đủ 2 gói pcrepcre-devel

Code:
# yum install pcre pcre-devel

son_ktv9b wrote:
Ổ cứng của em Seagate 160G trước tết chạy ngon lành nhưng mấy hôm nay cái HDD nó dở trứng cứ chơi game hay mở nhiều trương trình thì cái HDD lại phát ra am thanh rất lạ và nhiệt độ cũng nóng lên so với trước. Vậy có phải là triệu trứng HDD sắp hỏng không. Anh nào rành về HDD giúp em với. Đây là video khi ổ cứng kêu em quay lại:http://www.mediafire.com/?sharekey=45a153c954d509c5a0f2f20c509059d959459441dcabfb2fc95965eaa7bc68bc
 

Trường hợp ổ cứng sắp hỏng cũng là một nguyên nhân smilie
Nguyên nhân khác dẫn đến tiếng kêu là: Ổ cứng chứa quá nhiều dữ liệu và phân mảnh tùm lum. => Chống phân mảnh ổ cứng, và dọn dẹp rác.
Hy vọng mình đúng smilie
Thân!

NgoiSaoNho89 wrote:
có thể là mình đã đặt sai cái tựa đề này ^^
nhưng mình đã thử bỏ rồi bạn à, nhưng bỏ thì âm thanh sẽ bi giật giật rất là khó chịu  

Bạn phải trả lời các câu hỏi của mình bên trên thì mới giải quyết vấn đề cách triệt để được.
PS: thử tải Driver mới về cài lại xem sao.
Học cách tìm trước khi hỏi!
Có thể dùng dịch vụ FTP. Ngoài ra còn tùy thuộc vào Host mà nó sẽ cho mình công cụ hỗ trợ

NgoiSaoNho89 wrote:
mình cài máy thì vẫn bình thường nhưng sau 1 lần update thì nó windown báo liên tục là kiểm tra lại chỗ câp headphone và hiện lên (xem hình ở dưới) liên tục, làm ko làm gì được chỉ khi nào tất hết tất cả âm thanh thì nó mới hết xuất hiện


mong mấy pro chỉ mình cách sửa nha
thanks mấy pro trước 

=> nên đọc lại bảy quy định màu cam khi post bài
=> Đoạn này nghĩa là sao ?
Muốn nó không tự động hiện lên cái bảng đó nữa thì bỏ check Enable auto popup, when device has been pluged in
Cái thông báo đó hiện lên khi nào? Bạn có sử dụng headphone hay mic cắm ngoài không?

fantasticboy301 wrote:
Cho emm hỏi thế đối với ZyXEL P-660H-T1 thì làm thế nào để thực thi các lệnh trên máy đó 

trong modem ZyXEL P-660H-T1 chỉ thực hiện được vài lệnh thôi và nó cũng không phải là Linux smilie
 
Go to Page:  2 3 4 Page 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|