banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: dangminh4  XML
Profile for dangminh4 Messages posted by dangminh4 [ number of posts not being displayed on this page: 2 ]
 
MÌnh có 1 con shell và đã tạo ircd để chạy nhưng server chỉ cho chạy cong 29000 mà không cho chạy cổng 6667 vậy mình làm thể nào để khi client truy cập vào tên miền irc.viet.net với lênh /server irc.viet.net no tự nhận cổng 29000 để vào , mình phải config trong ircd hay là domain . ai biết chỉ giúp mình nhé cám ơn nhiều
Cho mình hỏi muốn để burp suite bên dưới trình duyệt FF có chũ P on/off giống của seamoun thì làm thế nào vậy
mình vừa nhận được một mật khâut nhưng bị mã hóa thành như sau

Code:
$P$ByY2F2jVFZWM9dOfst1FcG/QMj7V5d0




Code:
613565859fca37246522e2830bca01a2:ySntnwaKU2jqMhC35aK4rW3lcpWIgeqL


mình không biết đây là dạng mã hóa gì mong có người biết và giúp đỡ cho , nếu có tool hay web liên quan về dạng mã hóa này thì chỉ giúp mình với , mình rất cám ơn
EtterCap - ARP Spoofing Và Beyond


Written : Mati Aharoni


Khi nói đến an ninh mạng, triết lý của tôi là : "Bạn hãy hiểu giống như một hacker " Điều này có nghĩa là để bảo vệ bản thân một cách hiệu quả, chúng ta cần phải hiểu biết và kinh nghiệm cùng một công cụ , kỹ thuật được sử dụng chống lại chính chúng ta

Sau đây là một bài viết ngắn giới thiệu về EtterCap 0.6a là một công cụ "multipurpose sniffer / interceptor / logger cho switched LANs".

EtterCap heaviliy dựa vào ARP spoofing, và nếu điều này là khái niệm mới với bạn thì bạn có thể đọc thêm về nó tại www.mutsonline.com trước khi đọc hướng dẫn này.

Chú ý: ARP spoofing có thể gây ra thiệt hại cho mạng của bạn! hãy chắc chắn để thử điều này trong một môi trường phòng thí nghiệm riêng biệt! Ettercap có thể được tìm thấy tại http://ettercap.sourceforge.net.

EtterCap là một multipurpose sniffer / interceptor / logger switched LAN. Nó hỗ trợ cả 2 loại active and passive dissection của nhiều giao thức (ngay cả với ciphered) và bao gồm nhiều tính năng dành cho máy chủ và mạng lưới phân tích. Các tính năng này bao gồm :

Tiêm ký tự khi một kết nối được thành lập: Bạn có thể tiêm ký tự tới server (emulating commands), hoặc tới client (emulating replies ) duy trì kết nối sống!

SSH1 support bạn có thể lấy được tên người dùng và mật khẩu hoặc thậm chí là CSDL của một SSH1 connection

HTTPS support : Bạn có thể lấy đươc dữ liệu từ HTTP SSL... và ngay cả khi kết nối được thực hiện thông qua một proxy

Remote traffic thông qua ống GRE : bạn có thể sniff lưu lượng truy cập từ xa thông qua một đường hầm GRE xa từ một bộ định tuyến của Cisco và thực hiện các cuộc tấn công MITM vào nó

PPTP broker : you can perform man in the middle attack against PPTP tunnels

Password collector for : Telnet, FTP, POP, RLOGIN, SSH1, ICQ, nưa, MySQL, HTTP, nntp, X11, NAPSTER, IRC, RIP, BGP, Socks 5, IMAP 4, VNC, LDAP, giao thức NFS, SNMP, HALF LIFE , Quake 3, MSN, YMSG.

Packet filtering/dropping : Bạn có thể thiết lập một bộ lọc mà tìm kiếm cho một chuỗi ký tự (kể cả hex) trong TCP hay UDP Payload và thay thế nó bằng máy của bạn hoặc drop toàn bộ gói.

OS fingerprint : bạn có thể fingerprint trên hệ điều hành của các nạn nhân và thậm chí là cả router mesh

Kill một kết nối: kết nối từ danh sách, bạn có thể giết chết tất cả các kết nối bạn muốn

Passive scanning of the LAN : bạn có thể lấy các thông tin các máy trong mạng LAN, mở cổng, các phiên bản, loại của các máy chủ (cổng, bộ định tuyến hoặc đơn giản là một host ) và ước tính từ xa trong một bước mạng
Check for other poisoners : EtterCap có khả năng active hoặc passively tìm poisoners trên mạng LAN khác
Chúng tôi sẽ xem xét chỉ là một vài tính năng của EtterCap - phần còn lại là tùy thuộc vào bạn.
Các phòng thí nghiệm mạng lưới bao gồm các máy vi tính. Mặc định là 192.168.1.138 Gateway. Tôi đang sử dụng một Cisco Catalyst 2900XL Switch (chuyển môi trường).




Gõ IPConfig trên máy 192.168.1.1 (victim) để xem IP và ARP cache. xem thông ở MAC addresses listed trong ARP Cache - trước khi shot.




Khởi động EtterCap trên máy của mình cụ thể đây là 192.168.1.10 và hãy chọn đúng MAC address của mình




Một khi điều này được thực hiện, thì a quick ARP scan is performed in order to map out the network, và sau đó là màn hình hiển thị sau đây:




Đây là màn hình chính. Từ đây bạn có thể thực hiện hầu hết các chức năng của EtterCap. Bạn có thể bấm phím "H" trên tất cả các màn hình để có được một trình đơn giúp đỡ, như được hiển thị trong ảnh kế.




EtterCap biết làm thế nào để "vân tay" máy. Điều này được thực hiện bằng cách chọn một máy tính trong màn hình chính, và nhấn nút "F"




Để bắt đầu một cuộc tấn công ARP spoofing, chúng ta cần phải lựa chọn một nguồn và đích . Tôi đã chọn một victim đó là (192.168.1.1) và đây là một df gatewaytrong mạng của tôi . Điều này sẽ có hiệu quả sniff lưu lượng truy cập tới tất cả các Internet và đi vào 192.168.1.1. Bây giờ chúng tôi đã lựa chọn mã nguồn và đích của chúng tôi như được hiển thị trong hình kế tiếp, và bấm "A" để bắt đầu spoofing




Sau ấn "A" sẽ thấy thông báo như hình dưới : máy tấn công(192.168.1.10) đã ARP poisoned và 192.168.1.1






Bây giờ chúng tôi sẽ mở một phiên FTP từ máy tấn công (chỉ là một ví dụ) và xem những gì xảy ra





Chúng ta có thể thấy rằng các phiên FTP đã được đăng nhập, bao gồm cả việc cleartext tên người dùng và mật khẩu.




Nếu chúng ta lựa chọn một phiên cụ thể và nhập vao và xem dữ liệu thực tế trên mạng (xem hình kế tiếp).




We have successfully managed to sniff a machine on a switched network. However, EtterCap có thể đi sâu vào việc sniffing, và thậm chí là can thiệp vào phiên làm việc hiện có It's definitely one of those tools worth investigating.

Don't forget that by pressing "H" on each screen you'll get a "Help" menu, to guide you as you go along





Còn nữa



2.4.17 -> newlocal, kmod, uselib24
2.4.18 -> brk, brk2, newlocal, kmod
2.4.19 -> brk, brk2, newlocal, kmod
2.4.20 -> ptrace, kmod, ptrace-kmod, brk, brk2
2.4.21 -> brk, brk2, ptrace, ptrace-kmod
2.4.22 -> brk, brk2, ptrace, ptrace-kmod
2.4.22-10 -> loginx
2.4.23 -> mremap_pte
2.4.24 -> mremap_pte, uselib24
2.4.25-1 -> uselib24
2.4.27 -> uselib24
2.6.2 -> mremap_pte, krad, h00lyshit
2.6.5 -> krad, krad2, h00lyshit
2.6.6 -> krad, krad2, h00lyshit
2.6.7 -> krad, krad2, h00lyshit
2.6.8 -> krad, krad2, h00lyshit
2.6.8-5 -> krad2, h00lyshit
2.6.9 -> krad, krad2, h00lyshit
2.6.9-34 -> r00t, h00lyshit
2.6.10 -> krad, krad2, h00lyshit
2.6.13 -> raptor, raptor2, h0llyshit, prctl
2.6.14 -> raptor, raptor2, h0llyshit, prctl
2.6.15 -> raptor, raptor2, h0llyshit, prctl
2.6.16 -> raptor, raptor2, h0llyshit, prctl 




lần nào vào HVA cũng bị tình trạng này nên giờ ngại vào .. smilie tình trạng ở đây là (em không ví dụ cụ thể được ) khi duyệt qua các mục có mục duyệt qua rất nhanh có mục thì lại very chậm thậm chí còn treo trắng màn hình luôn , refresh nhiều lần vẫn đứng yên smilie rất là ức chế , em có thử qua các diễn đàn khác ( không tiện nêu tên , nhưng lượng truy cập cũng nhiều hem kém ) thì không thấy gặp tình trạng này , mong các anh các chú quản trị xem xét lại , vài lời góp ý thế thôi
smilie Vậy ra đây là robo leech ah smilie smilie smilie smilie smilie bác gamma95 chắc mới tìm bắc mới ỉm ăn mảnh nên sướng cười bò lăn bò toài ra kìa smilie
Xin lỗi trình kém không hiểu hết được , nhưng xin bác giải thích kỹ hơn một chút đước không ah.
ví dụ như : 1. Weakened authentication.

The function ``init`` in ``origin/libs/user.php`` checks for a matching ``origin_hash`` cookie. However, this cookie can be bruteforced in at most 2^32 tries for a known username. In reality, the number of attempts could be greatly reduced knowing that we do not have to check for time in the future, and long past.

vậy thì nó không brute force thì nó sẽ làm gì tiếp theo ngắt kết nối của mình luôn ah` , hay cho qua luon không cần hỏi han gì


và bác có thể cho em một site để test hoặc google dork , OKIE
Một tool bao gồm rất nhiều tiện ích cho mạng , mình đã dùng và thấy nó chạy rất tốt

linkdown http://rapidshare.com/files/204285890/ent4.zip


hướng dẫn cách thâm nhập
bạn download file về giải nến rồi Setup vào máy
sau đó ban chọn Netbus ở phía trái bạn nhập vào trường source ip : ex : 67.19.6.1 p mà bạn muốn
trường destination ip : ex :67.19.6.255
nó sẽ search ra cho bạn nhưng máy nào có thể thâm nhập được la YES hoặc NO là không được
chúc các bạn thành công
Theo mình thì phương pháp brute force mà bạn thupt86 nêu trên là dạng authentication , khi truy cập vào địa chỉ thì firewall sẽ bắt nhập username và password để xác thực tài khoản người dùng nếu đúng thì cho qua còn .. có phải vậy không thupt86
Bạn có thể download một số phần mềm như : OllyDbg , hay softice .. về để decompiler nó ra assembile rồi từ những module trong đó bạn dịch nó ra một số ngôn ngữ khác như C , VB ...
còn về phần mềm bạn có thể search trên mạng rồi down về
một chú ý nữa đó là dùng phần mêm PEiD để xem nó có pack ko nếu có thì unpack nó nhé
chúc thành công!
Đúng là như thế , giờ mình muốn cho các dns server khác có thể cập nhập thường xuyên địa chỉ ip của dns sever này thì phải làm sao , mong mọi người chỉ giúp
Mình tạo một DNS server trên WInS2k3 ten là ns1 với hậu tố là dangminhhp.com Done
sau đó tạo 1 forward lookup zone la : dangminhhp.com
Tạo bản ghi: ns1 host (A) 192.168.1.2
Và tạo poiter cho nó
tiếp theo vào modem Nat 192.168.1.2 53
Mình dùng mang của VNPT cho nên IP động
Nếu mình cấu hình Preferred DNS server là : 192.168.1.2 thì vào duyệt được dangminhhp.com
còn đặt một địa chỉ dns server khác : 203.162.0.11 thì không vào được
Vậy cho mình hỏi muốn cho các dns server khác có thể phân giải được dangminhhp.com thì phải làm gì tiếp theo ?
IP routerable là động
Hôm nay mình dùng google để tìm tài liệu khi mở một file dạng pdf thì nó không vào được còn thanh status thì chạy liên hồi , mình đóng trình duyệt IE 6 lại và mở cái khác lên vào google tiếp nhưng lần nay thì không vào được nữa thanh status chạy liên hồi giống như chạy file kia vậy mình đã clear cache dns , delete cookie .. nhưng vẫn không được giờ mình phải làm thế nào để truy cập được lại bây giờ mông các bạn giúp đỡ
Mấy con virus này thì diệt có gì khó đâu , hiện nay cái khó mình muốn hỏi ở đây là hiện tượng mở một số ứng dụng rất là lâu , đặc biệt là mở trình duyệt IE bác nào biết về cái này thì nói cho tui vói nhé , cám ơn
Sao bạn ko tìm tài liệu gì đó trên mạng mang về mà xem , sao cứ nhất thiết phải là bài thảo luận cua thangdiablo và conmale nhỉ , những kiến thức của các anh ấy thì cũng xuất phát từ sách vở mà ra
chẳng biết nói thế nào , nhưng bạn nên xem lại sách nói về HĐH linux
mình muốn tạo một virus mà khi chạy virus đó thì nó sẽ add một đoạn script như sau :
ctcp *:*:?:$1- | halt
vào chương trình mirc version 6.2 (www.mirc.com ) tại tools\scripts editor (remote)
thì phải làm thế nào , mong được giúp đỡ
Ai biết cấu hình thiết bị này xin giúp đỡ mình ! cảm ơn
Cám ơn quanta đã giúp đỡ , để mình thử xem sao
Bạn nào đã từng làm hoặc có kinh nghiệm về lĩnh vực này xin giúp đỡ mình , thank
có thể các bạn chơi đế chế chọn khác giao thức của nhau rồi , nên chọn cùng một kiểu giao thức thôi như tcp/ip chẳng hạn
Bạn thư del các cookie tools>>internet option đi hoặc clear cache của dns xem sao lệnh : ipconfig /flushdns
theo mình biết thì ổ cứng SCSI có tốc độ vòng quay nhanh hơn các loại khác ( khoang 10000 rpm ), thích hợp làm các volume cho server , cắm nóng tức là khi một trong các disk bị lỗi thì có thể thay thế một disk khác thay thế và chạy ngay sau đó mặc dù không cần reset máy ... và nó hỗ trợ cho nhiều loại máy ...
file ghost.exe mục đích chi vậy bạn
Dùng Alcolhol xem hay UltraISO !!
mount cd vào đi bạn
Thế nỡ máy nó chậm do virus thật thì sao !!!
 
Go to Page:  2 3 4 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|