banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: peter_nguyen1405  XML
Profile for peter_nguyen1405 Messages posted by peter_nguyen1405 [ number of posts not being displayed on this page: 0 ]
 
@__ika : Bạn có thể sử dụng tính năng snapshot trên Vmware/VirtualBox, sẽ tiện hơn là phải clone ra nhiều máy ảo.
Mình thấy vmware tương đối nặng, có thể sử dụng virtual box để thay thế. Cách cấu hình cũng tương tự vmware
@vughioh : Bạn hãy thử nghiềm ngẫm 1 trang sách bằng tiếng anh xem. Ngày đầu tiên chỉ cần 1 đoạn, ngày thứ 2 là 2 đoạn. Sao cho 1 tuần đầu bạn phải đọc được 1 trang ( và hiểu rõ trang đó). Mình nghĩ như thế là đủ để bạn bắt đầu học 1 môn học bất kỳ = tiếng anh ( đọc viết)

xnohat wrote:

peter_nguyen1405 wrote:
Hôm nay thử làm chi tiết lại các bước, mình vẫn dừng lại ở bước dựng session. Cái grease monkey của mình vẫn chưa cài được cái script như xnohat trình bày ( chưa tải được). Nhưng mình vẫn sniff được username và password trước khi nó được mã hoá thành chuỗi các con số.

Chi tiết vụn vặt không cần bàn, nhưng dựa theo bạn Kill, mình thử trên 2 hệ thống, 1 là dựa vào 1 server trung gian giữa router và client. Kết quả là ko thể poison được. Nhưng khi gắn với router thì ra hết.

Vì thế nên mình thắc mắc, không có cách nào mã hoá được dữ liệu trước khi nó được send (dạng plaint text) trong mạng hay sao ? Ít ra cũng phải có cách nào đỡ được chứ, trong trường hợp cấu hình static cho router và client không hiệu quả ? 


1. File tải script grease-monkey về hoàn toàn bình thường, file được đặt trên server của HVA

2. Tôi chưa rõ đoạn này "mình thử trên 2 hệ thống, 1 là dựa vào 1 server trung gian giữa router và client. Kết quả là ko thể poison được. Nhưng khi gắn với router thì ra hết." bồ thực ra muốn nói về điều gì, nên chưa thể đưa ra câu trả lời thoả đáng được.

3. Cách đỡ ? , đơn giản nhất có HTTPS , còn phức tạp hơn thì phải có các thiết bị mạng của hãng Cisco hoặc thiết lập một hệ thống đặc chủng để giám sát mạng và loại bỏ các máy tính đang thực hiện ARP Poisoning.

Cách dùng HTTPS là đơn giản nhất cho người dùng thông thường tự bảo vệ mình. Các quán cafe thì có thể (hoặc nên) in ra một bảng hướng dẫn người dùng tự set static MAC add của Gateway Router lên máy mình ( rất đơn giản )

Đây là lý do tôi không viết thêm phần 3 của loạt bài như dư định ban đầu, vốn sẽ viết về các cách tấn công thông dụng nhằm vô hiệu hoá biện pháp sử dụng HTTPS.

 

1 : Mình sẽ load cái này ngay khi có thể
2 : Mình có cấu hình thử 1 cái server làm router trung gian giữa client và router thật. Thực tế là khi làm điều này, mình không thể poison ARP được. Nói thẳng ra, thì tín hiệu luôn là Idle chứ không chuyển sang poisonous như bài viết của bạn. Do mình tập trung dữ liệu IP về máy trung gian đó hết
3 : Mình vẫn mơ màng về chỗ này, không bàn đến các vấn đề thiết bị, chỉ nói về HTTPS mà thôi. Mình nhận thấy HTTPS ngoại trừ các dịch vụ E-banking, mail, còn thì gần như đều ít sử dụng, mặc dù ưu điểm của nó là không thể chối cãi.

Mình hỏi bồ chuyện này. Mình không biết các cách tấn công thông dụng mà bồ nói là gì, nhưng nếu sử dụng HTTPS ( như kiểu FB và Zing đang sử dụng), việc tấn công dựa vào flash player có thực thi được không ? Nếu được, thì theo bồ có cách nào hạn chế nó không ?

Mình không nghĩ rằng giới tính lại quyết định việc nên hay không khi theo nghiệp bàn phím con chuột.

Bạn thích thì bạn có thể theo mà, đâu ai ép bạn được đâu. Nhà mình phản đối hoài àh, nhưng được cái này mất cái kia. Mình chỉ biết nói thế thôi.
Ý của bạn Ikute có phải là tạo 1 con proxy server trung gian để tất cả các máy của nhân viên kết nối mạng thông qua nó đúng không ?
Riêng máy public dành cho khách hàng thì kết nối trực tiếp ra ngoài không qua proxy ?

Nhưng nếu làm thế thì bạn kia sẽ phải tốn 1 server làm trung gian nữa, và cách này (nếu theo mình hiểu) cũng chưa tối ưu. Vì biết đâu nhân viên sẽ mò ra được lớp IP by pass kia để set IP tĩnh thì sao ? Mình đang làm cách đó nhưng chưa ổn.

Còn về việc nâng cấp Domain thì khả thi cao hơn.

@khigia : Bạn thử tìm hiểu về việc nâng cấp mô hình mạng của bạn lên Domain, sau đó kết hợp với ISA sẽ giải quyết được vấn đề.
Hôm nay thử làm chi tiết lại các bước, mình vẫn dừng lại ở bước dựng session. Cái grease monkey của mình vẫn chưa cài được cái script như xnohat trình bày ( chưa tải được). Nhưng mình vẫn sniff được username và password trước khi nó được mã hoá thành chuỗi các con số.

Chi tiết vụn vặt không cần bàn, nhưng dựa theo bạn Kill, mình thử trên 2 hệ thống, 1 là dựa vào 1 server trung gian giữa router và client. Kết quả là ko thể poison được. Nhưng khi gắn với router thì ra hết.

Vì thế nên mình thắc mắc, không có cách nào mã hoá được dữ liệu trước khi nó được send (dạng plaint text) trong mạng hay sao ? Ít ra cũng phải có cách nào đỡ được chứ, trong trường hợp cấu hình static cho router và client không hiệu quả ?
Bản thân khi bạn dùng Windows, bạn có thể truy xuất được vào ổ đĩa của đối phương thông qua C$ hoặc D$. Username và Password bạn được hỏi không phải là mặc định, mà nó là 1 bước authenticate. Nếu sử dụng trong môi trường Workgroup, bạn sẽ phải nhập đúng Usernam và Pass được tạo trên máy bạn đang kết nối tới. Còn nếu trên Domain, bạn có thể sử dụng các tài khoản có sẵn trên DC.

Các tài khoản mặc định trên workgroup gần như là không có bạn ạh. Nhưng nếu trên domain thì rất có khả năng, cái này thì tuỳ mức độ bạn muốn sử dụng tài khoản nào để sử dụng dịch vụ nào và còn liên quan tới việc người quản trị của máy tính(hoặc hệ thống đó) cấu hình ra sao. Thường thì các tài khoản mặc định ( Anonymous) đều bị change password hoặc chống truy cập vượt quyền.

Ở câu hỏi thứ 2, nếu 1 mày không chia sẻ dữ liệu, thì không có nghĩa là không thể truy cập. Còn tại sao, thì như câu số 1 bạn đã nói rồi. C$ và D$. Và lại trở về bài toán Authenticate ban đầu.
Mail của thầy thì có, cả số điện thoại luôn.

Nói chung là mình chưa đủ trình để xin xỏ cái gì của thầy hết. Học với thầy có 2 tháng ( chính xác là 6 buổi) mà thần tượng luôn.

nttmkhang@gmail.com

số điện thoại thì mình không thể public được. Bạn thông cảm, nếu cần thì mình sẽ send private sang cho.

àh quên, sách thầy bán 30k 1 quyển, có tập 2 nhưng chưa in vì bị giang hồ copy nhiều quá. Đấy là câu khi mình mua quyển sách tập 1 của thầy. Bạn liệu đường mà tính nhé.

Thôi thì dù sao cũng cảm ơn ý tốt của bạn.

Sẽ đóng góp trong khả năng cho phép.
Sách bao gồm các lý thuyết về mảng, các thuật toán từ cơ bản đến nâng cao ( khoảng 1000 bài tập). Rất tiếc là không có giải, vì mục đích của nó nhằm nâng tư duy logic và cách giải thuật khi gặp 1 bài toán bất kỳ.
@kimchinh : Nếu muốn bàn luận về kỹ thuật lập trình, thì ngoài quyển sách bạn giới thiệu. Mình cũng xin kể đến quyển sách : Kỹ thuật lập trình (tập 1- cũng là tập duy nhất) của thầy Nguyễn Tấn Trần Minh Khang (DH KHTN). Quyển sách này được cô đọng gần như ở mức độ suy luận logic chứ không phải code. Rất hữu ích nếu bạn nào muốn hiểu về kỹ thuật lập trình. Tất nhiên là nó dùng C để code nên bạn cần phải có kiến thức cơ bản về C ( cách khai báo, cú pháp lệnh).

Mình chỉ có bản in mua được của thầy ấy thôi, sẽ ráng kiếm bản PDF cho mọi người
Cho tớ hỏi cái này, trong trường hợp đối phương sử dụng công cụ sniff để xác định và ăn cắp thông tin trong mạng. Nếu theo ví dụ mà xnohat đã nêu ra, là thằng giả mạo gào to hơn để lừa thằng thật. Thế thì nếu thằng thật cũng lừa thằng giả thì sao ?

Ý mình ở đây tức là bản thân thằng broadcast đã che giấu nó đi rồi. Bằng cách gán static ARP, disable Net Bios, thiết lập firewall cá nhân. Loại bỏ các gói ICMP, nói chung là làm mọi cách để tất cả mọi người trong mạng đó không thể lần ra nó, thậm chí là ping cũng không ? Thì liệu kẻ ăn cắp có thể mò ra không ?

Bản thân mình vẫn cảm thấy khá mù mờ về chuyện ăn cắp tài khoản FB trong mạng Lan này mặc dù đọc rất kỹ.

Mình hơi thắc mắc chuyện này, nếu như trong hệ thống mạng đó sử dụng cơ chế mã hoá gói tin thì có thể khắc phục được không ? Tức là mã hoá gói tin từ client --> Gateway thì liệu có khả năng vẫn bị đánh cắp thông tin ? Đối với 1 số đơn vị không có điều kiện để sở hữu các thiết bị thông minh có khả năng tránh flood ARP cũng như giả Mac, thì liệu còn cách nào để đỡ vụ này ? Nếu mình sử dụng tất cả IP động được tập trung quản lý bởi DHCP server và DNS server thì liệu có tránh được hay không ?
Lý lẽ của bạn rất hay, rất vững chắc. Và cái cách bạn muốn dùng để chụp mũ mình không phải là tồi. Rất hay khi dùng đại số boolean, mạch tổ hợp, về mấy khoản này, mình thừa nhận là không bằng bạn.

Nhưng cá nhân mình vẫn giữ ý kiến ban đầu. Không phải vì mình hoặc bất cứ bạn nào có ý kiến như mình không muốn chia sẻ. Nhưng là chia sẻ rồi thì mọi việc sẽ dừng ở đấy. Điểm hay ở HVA mà mình học được so với các diễn đàn mà mình đã reg trước đây, chính là việc mình đọc 1 quyển sách bất kỳ và thắc mắc những điểm được nêu trong đó, chứ không phải là cứ lay hoay đi tìm mãi những quyển sách được giới thiệu là hay, tốt, được cho là tổng hợp từ cơ bản chưa biết gì tới pro biết hết.

Bạn muốn mình hoặc ai đó cho bạn 1 tựa sách. Nhưng cái nào tốt hơn nếu bạn đưa ra vấn đề mà bạn đang gặp phải, để mọi người cùng nhau mổ xẻ để học hỏi ? Sách vẫn chỉ là sách, và goole thì luôn có đó. Không ai cho cũng chẳng ai xin, bạn cần thì bạn phải tìm kiếm.
Mình cho rằng ý kiến của bạn là tốt, nhưng cá nhân mình không thích việc này. Tài liệu có rất nhiều trên google, nhưng có bao giờ bạn tận dụng hết chưa ? Mình cho rằng việc hô hào kêu gào chia sẻ tài liệu này sẽ rất được các bạn hoan nghênh, nhưng rồi mấy ai sẽ chịu đọc ?

Dám cá là trong đống tài liệu bạn tổng hợp kia, bạn chưa đọc hết 1/4.
Được mà cũng không được.
Có vẻ như bạn chưa hiểu được ý của Quanta, ở đây không ai chỉ bạn hack cả. Nếu muốn học hack, tự search google hoặc tài liệu bá đạo nào đấy.

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''2315''' at line 1

Mình nghĩ cái này là đủ để bạn biết cần bắt đầu từ đâu rồi.

Hãy tìm hiểu về MySQL đi, khi đó tự khắc bạn không cần hỏi
Cảm ơn mọi người.
Nếu trên ISA server reject gói ICMP để tránh trường hợp em dùng tracert route thì sao anh ?

Hỏi mấy vụ này thấy khó nói quá, nhưng cũng phải hỏi.


Hệ thống mạng của chỗ em đang xài có sơ đồ như sau


Router ---> ISA server ---> General Client : 192.a.a.x

Router ---> Special Client : 192.b.b.x

Một line mạng, hệ thống workgroup.

Cá nhân em đoán thì Router này không hỗ trợ IPSec hoặc đại loại như là chỉ có các địa chỉ Mac trong IP table mới được kết nối trực tiếp với Router.

Vấn đề đặt ra là, đa phần các General Client phải đi qua ISA Server, nơi chứa hàng đống rules để khống chế truy cập internet. Băng thông được cấp tối đa là 15Kb/s

Sẽ không có gì đáng bàn nếu một số Special Client ( ví dụ như là vợ của admin, bạn thân của admin, những người nhậu lâu năm với admin) được truy cập no rule, no limit.

Em nằm trong số General, bằng một vài trò mèo, em thường xuyên theo dõi hệ thống mạng Lan để xem có gì hay ho. Em phát hiện ra được Gateway của Router, và nếu cấu hình IP trỏ trực tiếp về lớp mạng của Router (192.b.b.xx). Bằng cách này thì em có thể truy nhập như 1 Special Client mà không có bất cứ ngăn cản nào.

Em đặt ra giả thiết rằng một ngày nào đó anh admin kia thay đổi lớp mạng, không phải theo dạng 192.b.xxx.xxx nữa, mà có thể là xxx.xxx.xxx.xxx . Liệu lớp IP 192.a.a.xx có thể scan ra được toàn bộ các IP ẩn trong mạng hay không ? Trước đây nếu em route các gói ICMP thì có thể dò ra lớp mạng kia, nhưng nếu các gói ICMP bị reject thì sẽ rất khó.

Nếu vấn đề trên đây em hỏi không thực sự thông mình, các anh chị vui lòng cho em biết có thể làm được điều đó hay không ? Em sẽ nghiên cứu tiếp....

Em cảm ơn trước ạh.

PS : nếu ai thắc mắc tại sao em phải mất công như thế, thì em xin trả lời, em làm cùng phòng với anh admin kia. Tiếc rằng anh ấy cứ trả lời đại loại như là không biết, hoặc không trả lời. Và xin thì cũng không cho, đơn giản là em không biết nhậu, cũng không biết mời đi mát xa, và cũng không biết hối lộ là gì. Sống ngay thẳng cho đời nó phẳng.
Nếu sv chỉ đăng ký trong mạng Lan của trường thì quá đơn giản rồi bạn.

Tiếc rằng rất nhiều sinh viên ở miền nam học liên thông tại các trường này, nên việc sử dụng lan lại là 1 vấn đề lớn. Với lại, có thể do kinh phí của họ thì sao. Mình vẫn bị hoài, hạn đăng ký học phần là 20/12/2011 mà hôm nay vẫn .... trang không tồn tại.
Mình không rành về hack nên chỉ xin mạn phép trình bày 1 chút suy nghĩ của mình về Zing Me

Thứ nhất là nó không hỗ trợ URL rewrite. Bạn dễ dàng biết được username của 1 ai đó trên mạng thông qua URL có dạng : me.zing.vn/username.

Từ việc đã nắm được Uname đến việc dò ra mật khẩu thì ... tuỳ vào độ may mắn. Cá nhân mình cho rằng số đông đặt mật khẩu theo dạng : ngày tháng năm sinh, hoặc tên + ngày tháng năm sinh, hay chỉ đơn giản là 123456789. Nếu bạn coi việc dựa vào 2 thông tin này để dò ra và login vào 1 tài khoản nào đấy là Hack. Thì mình không có gì để nói nữa.

Mình không hiểu chữ hack mà bạn đề cập nó có ý nghĩa gì.

Không click vào web linh tinh hay link lạ không có nghĩa là bạn hoàn toàn trong sạch với trojan, virus or malware. Hơn nữa, chắc gì những bản auto game hoặc boot game đã hoàn toàn sạch ?

zing me hình như không hỗ trợ SSL nên khả năng bị sniffer tài khoản trong mạng Lan có khả năng rất cao.

Đấy là theo ý kiến cá nhân của mình. Bạn có thể hỏi thêm người khác.
ERR_CERT_DATE_INVALID <--- Error Certificate Date Invalid

Bạn thử chỉnh lại ngày giờ hệ thống xem coi còn bị lỗi hay không ?
Kiểm tra các tác vụ nền ( Task Manager ) xem có cái chương trình lạ nào đó chạy hay không ? Kiểm tra xem có các chương trình bí ẩn nào đó hay kết nối mạng trái phép hay không ( dùng Wireshark).

Cài thử một vài Free Antivirus nào đó thử quét máy ( 1 tuần/lần). Bạn có thể sử dụng Avira free.

Đấy là cách mình làm, không biết các bác có cao kiến nào bổ sung không ?

acoustics89 wrote:


Theo mình đọc mô tả, và quan trọng nhất là hình bạn đưa, mình cho rằng bạn vẫn An toàn khi dùng máy ảo, không cần phải lo lắng.

Lý do có thông báo của KIS: mình đoán bạn dùng máy ảo, thiết lập ở chế độ NAT khi truy cập mạng, khi đó mọi luồng dữ liệu của máy ảo trước tiên phải đi qua máy thật rồi mới ra ngoài. Địa chỉ kết nối tới chứa mã độc, do KIS phát hiện ra, nên KIS thông báo. Tiến trình kết nối là máy ảo.

Cách khắc phục: Bạn thiết lập Network Adapter của máy ảo là Bridge. Máy ảo của bạn sẽ tương đương 1 máy tính khác trong LAN, ngang hàng với máy thật. Trong chế độ này, bạn hãy tắt chế độ chia sẻ file của máy thật và cập nhật các bản vá cho máy thật, đề phòng bị tấn công khi máy thật có lỗ hổng.
Ngoài ra để an toàn cho bạn, bạn thiết lập 1 VLAN, sau đó đặt chế độ Bridge cho máy ảo, sử dụng dải VLAN khác với máy thật. Điều này sẽ là tốt nhất cho bạn, hạn chế các tấn công kiểu Zero-day.

Về việc quét bộ nhớ của máy ảo: theo mình là có khả năng này, nhưng cực thấp vì những lý do sau:

- Bộ nhớ máy ảo được mã hoá và tổ chức khác với dữ liệu bình thường, do đó nếu không sử dụng các API do máy ảo cung cấp, bạn không thể truy cập được dữ liệu này. Theo mình biết, hiện tại VMware cung cấp API cho phép quét các file và bộ nhớ bên trong máy ảo, VirtualBox thì không biết thế nào
- Nếu AV quét cả nội dung dữ liệu bên trong máy ảo, thường AV đó hay đặt tại các server hoặc các máy host cho thuê. Trong các version cho người dùng thông thường, họ sẽ bỏ tính năng này vì không cần thiết. 


Không biết mình hiểu bài viết của bạn như vầy có đúng không.

Khi cấu hình máy ảo xài card bridge như bạn thì máy ảo gần như là 1 máy client chạy song song với máy thật ( về khía cạnh mạng Lan). Nếu mình hiểu như thế là đúng, vậy làm sao đỡ được trường hợp Virus flood mạng Lan ? Dạng kiểu như các dòng misa.exe hoặc Kavo. Mình cũng gặp tình trạng 1 máy nào đó trong mạng lan thường xuyên broad cast các gói tin để truyền các mã độc trong môi trường Lan. Không biết anh em có ai rành loại này và cách khắc phục
Đấy là do bạn chưa chỉnh Allow Log on Locally. Mình nhớ không lầm thì trên Domain, bạn vào trong Domain Security Policy, phần User Right Assignment
Topic đã cũ rồi, nhưng đành phải cày lên vậy.

Em muốn hỏi 2 vấn đề.

Thứ nhất là có thể sử dụng 1 port khác ngoài port 80 cho Web sever được không ? ví dụ như em set trong IIS port 6789 được hay không ?

Thứ hai là nếu set port cho IIS được. Vậy khi NAT sẽ làm thế nào ? Vì em biết http chỉ chạy port 80, một số bạn nói có thể chạy port 8080, 8088. Em thử set port trên IIS thì mấy port này chạy. Nhưng chưa thử port xxxx tự định nghĩa. Ở đây em muốn hỏi là việc NAT port trên server từ <public IP:80> ---> <private IPsmiliexxx> có khả thi hay không ?
Không hiểu ý bạn lắm, nhưng mình làm thế này

Dùng Open File Dialog kết hợp với Text box ( Multiline). Bạn có thể sử dụng cho RichTextBox. Nếu muốn lưu file đang thao tác trên form, bạn có thể dùng Save File Dialog.

Mong là bạn sẽ tìm được lời giải
Bạn có nghĩ đến việc Jump master/slave chưa ?
Khó lắm bạn àh - Vì cấp trên cũng không để ý lắm đến chuyện này, mà nếu có để ý thì có vô vàn lý do để biện minh, ví như do nhà cung cấp ....

Nói chung là cái vụ này chắc chỉ có mình với anh quản trị đó đấu ngầm với nhau thôi. Mọi quyền hành anh ta giữ hết, còn mình thì chẳng có gì. Toàn bộ cách bố trí hệ thống, mật khẩu, mã hoá + các dịch vụ trên máy chủ anh ta đều kín bưng. Nói chung là mình phải tìm hiểu để xác định các thông tin nhạy cảm.

Việc báo lên cấp trên lại là 1 ý kiến không hay chút nào, vì 2 điểm :
1 -- Cấp trên không có chuyên môn về cái vụ IT này.
2 -- Nếu giả như cấp trên biết, nhưng anh ta có thể xoá dấu vết
3 -- Chắc chắn người ta sẽ tin anh ta hơn mình ( lý do thì ko tiện nói ra).

Túm lại : hoặc mình chấp nhận hoặc mình phản kháng. Mình thích cách thứ 2 hơn smilie.
Đã thử manual config Ip bằng 4 địa chỉ IP khác nhau ( hệ thống chia thành 4 dải IP : hạn chế tính năng sử dụng, chặn 1 số tính năng thuộc về admin, cho phép sử dụng hầu hết băng thông mạng và không bị chặn băng thông mạng) Đó là 4 dải IP theo như mình ... phân tích. Tuy nhiên cả 4 dải IP đều bị cái Bandwith Filter của anh đẹp zai admin chúng ta. Đã thử change MAC, sử dụng 1 card mạng rời rồi nhưng cũng không khả quan hơn.

hix - tự nhiên nóng ruột muốn theo đường ma đạo, tìm tool về bụp cái máy chủ quá, nhưng nghĩ lại, không chừng mình cõng rắn cắn gà nhà thì toi...
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|