banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Mr.Khoai  XML
Profile for Mr.Khoai Messages posted by Mr.Khoai [ number of posts not being displayed on this page: 8 ]
 
St Konqueror,

khoai không rành về thị trường việc làm như thế nào. Nhưng nhìn chung, nếu mình chỉ quan tâm đến 1 mình linux mà bỏ qua các hệ điều hành khác thì chả khác gì chỉ biết có windows mà không biết có *nix. Biết được *nix chưa hẳn sẽ giúp bạn có một nghề "chỉ quản trị *nix" mà nó có thể giúp bạn có thêm nhiều lựa chọn khi cung cấp một giải pháp cho một vấn đề gì đó.


Nói cho cùng, kiến thức quản trị hệ thống đều xây dựng trên phần kiến thức nền về hệ điều hành. Hiểu về hệ điều hành thì sẽ dễ làm quen và dễ tiếp nhận các hệ điều hành mới. Hiểu về mạng nói chung sẽ dễ làm quen và dễ tiếp nhận các thiết bị mạng (Cisco, juniper, hay dùng ngay linux làm network device). khoai nghĩ bạn nên tìm cho mình một đống kiến thức nền, từ từ mà ngâm cứu. Các kiến thức cụ thể về một hệ điều hành, một ứng dụng, một thiết bị nào đó có thể dễ dàng làm quen sau này.

khoai

quyvuong00 wrote:
cho em hỏi 1 chút, Tại sao em ko thể add noapic vào menu vậy ạ? Mỗi lần em vào là lại phải boot lại 1 lần lắm lúc cũng thấy nản quá đi mất. 

Để lưu lại cấu hình grub, bạn sử dụng quyền root và edit /boot/grub/menu.lst và thêm noacpi. Sau đó save file này lại. Mỗi lần khởi động sau, grub sẽ đọc file cấu hình này.

khoai
T2KPE,

Đổi tên hàng loạt bạn có thể man rename để biết thêm chi tiết. Muốn manually đổi tên thì viết một script sử dụng vòng lặp để move, nhưng tốt hơn hết là sử dụng rename. Đọc kỹ hướng dẫn sử dụng trước khi dùng smilie

khoai
St Konqueror,

Nếu bạn có thể boot từ live CD thì chỉ cần sử dụng account root của live CD là có thể có toàn quyền với dữ liệu trên máy tính. Một cách để "reset" password khi bạn không thể boot vào single user mode là dùng live CD để overwrite password root chẳng hạn. Chế độ phân quyền cho dù chặt chẻ đến đâu cũng chỉ có nghĩa trong một ngữ cảnh nào đó mà thôi (ở đây là OS cài trên ổ cứng). Bạn thoát ra khỏi ngữ cảnh đó thì phân quyền sẽ không có nghĩa lý gì nữa.

Như anh mrro nói, dữ liệu quan trọng nên được mã hóa, hoặc phải store off site tại một địa điểm nào khác.

khoai
mR.Bi,

khoai nhớ SLAX dựa trên "thèng" slackware. Cho nên không có service và cũng không xài cái /etc/init.d. slackware có một loạt các folder rc.{0123456}.d để dành riêng cho từng run level.

sacroyant,

Bạn thử tham khảo thêm tại http://www.slackbook.org/html/network-configuration-tcpip.html để cấu hình static IP cho slackware và các distro dựa trên slackware. Xorg tự động chọn độ phân giải tốt nhất (thường là cao nhất) khi X khởi động lại. Bạn có thể chỉnh file /etc/X11/xorg.conf để buộc Xorg chọn một độ phân giải khác theo ý muốn. Chú ý đọc kỹ hướng dẫn sử dụng trước khi phá. Không vào được X là phải fix từ console.

khoai
huan_ng,

Muốn có một server với "tất cả các service quen thuộc như Windows 2k3" thì đơn giản và tốt nhất là xóa cái Ubuntu đi, vài sử dụng Windows 2k3. Nếu đã quyết định làm quen với một cái mới (linux, hoặc cụ thể là ubuntu) thì nên chịu khó "quên đi" cái cũ là windows. Sử dụng linux như một linux user, sau đó nhìn lại windows thì mới so sánh được.

Nếu bạn muốn điều khiển Ubuntu thông qua GUI, hoặc dạng như Remote Desktop Administration trên Win 2k3 thì trước hết có thể cài đặt X server và có thể là VNC server. "Cứng" hơn một chút thì có thể bỏ cái X server mà chỉ cần X client, rồi tunnel X session qua ssh cũng có thể đạt hiệu quả tương tự. Thử google với các từ im đậm để biết nên bắt đầu từ đâu.

khoai
Anh phuoc,

Cám ơn anh. Cái hình rất chi tiết.

anh thangdiablo,

khoai chỉ tò mò hỏi thêm vài điều trên topic này. Đây là một chủ đề hay, và bạn rs trình bày rất gọn. Còn khoai không biết nhiều về Cisco nên chỉ biết ngồi ngó và hỏi.

khoai

lQ wrote:
Nếu đã gọi là "Bảo mật CLI (command-line interface)" thì ko nên cấu hình enable telnet. 

Anh lQ, khoai nghĩ không nhất thiết phải disable telnet. Ngày xưa có làm cho với một đám network engineer thì khoai cũng có hỏi vì sao telnet vẫn là protocol sử dụng default trên rất nhiều thiết bị (không riêng gì cisco). Bọn họ có trả lời là telnet thường chỉ được dùng cho out-of-band configuration. Thông thường các thiết bị mạng sẽ có thêm một management port nào đó và telnet chỉ được sử dụng trên các port đó mà thôi.

Có ai giải thích cho khoai cái priv level 15 là gì? Và tại sao có số 15 không? Ngoài 15 còn số nào khác nữa. Nhân tiện anh thangdiablo đề cập đến các version của IOS, có ai giới thiệu kỹ lại cách Cisco name các bản hoặc các version của IOS được không? Làm sao upgrade hoặc downgrade IOS của cái switch/router?

khoai
StarGhost,

Ờ há, little endian thì sau khi bỏ cái null byte ở cuối thì địa chỉ vẫn phải là 0x0012ff68 mới đúng chứ. Không hiểu sao hôm đó khoai lại nghĩ ra là 0x12ff6800 nữa.

megatron,

Mình lấy lại hình 5 của anh seamoun làm ví dụ. Thông thường, ngay trước khi strcpy, ESP sẽ point ngay tại vulnerbale bufCode:
+------------------ESP
|
V
+------------------------------------+-----+-----+
| Vulnerable buffer | EBP | RET |
+------------------------------------+-----+-----+

Còn sau khi strcpy thì sơ đồ memory có dạng sau:Code:
+-----------------+------------------+-----+-----+
| NOPs | Shellcode | nRET|nRET |
+-----------------+------------------+-----+-----+
^
|
ESP -----------+
|
V
+-------+--------------------+-------+-----+-----+
| NOPs | Shellcode | pads | nRET|nRET |
+-------+--------------------+-------+-----+-----+

So sánh hai cái input trên (1) và dưới (2). Nếu shellcode trong (1) có sử dụng đến stack và push vài giá trị lên stack thì chính bản thân shellcode sẽ bị overwrite.

Do đó, thông thường người ta pads phía sau shellcode và cắt bớt phần NOPs phía đầu. Như StarGhost có đề cập, thường thì địa chỉ mới nRET được fill đầy buffer, sau đó fill NOP rồi đến shellcode. Phần dư ra (đoạn pads) sẽ là phần nRET còn dư không dùng. Đoạn này thường không được dùng đến. Do đó, để gì ở đây cũng được.

kkhoai
megatron,

Cái NOP phía sau shellcode có lẽ là để 'padd' cái shellcode cho đúng size + bảo vệ cái shellcode khi sử dụng stack. khoai có bị vài lần: buffer khá nhỏ, nhưng vì không để ý nên để NOP sled phía trước hơi nhiều. Kết quả, sau vài cú push là stack overwrite cái shellcode, dẫn đến bị illegal instruciton.

khoai cũng không hiểu cái return address. $return_address = "\x68\xff\x12\x00" có nghĩa là address sẽ là 0x0012ff68? Nhưng nếu bỏ 00 ở phía sau thì return address (đủ 4bytes) sẽ là 0x12ff6800. Anh seamoun giải thích thêm cái này dùm em.

khoai

channhua wrote:

lamer wrote:
Có lẽ là quá chung chung khi hỏi về cơ chế DoS.

DoS có nhiều nguyên nhân ví dụ như ...đơn giản là... ngắt điện.



cho mình hỏi, sao ngắt điện là 1 dạng của dos?

dos nghĩa là từ chối dịch vụ và tính luôn lúc server sống và chết luôn à?, miễn sao nó "từ chối dịch vụ" request của client đc gọi là dos ?

 

hm....có thể nói vậy. Miễn sao server không serve được thì đó là denial of service rồi. Làm cách nào để denial of service thì là việc khác. High-tech có thể hàng tá, thì low-tech cũng không ít. Nhưng đôi khi low tech lại hiệu quả và đơn giản hơn nhiều.

khoai
Dabu,

khoai nghĩ cái lệnh trên tương tự như khái niệm null routing mà BachDuongTM đã đề cập ở trang 1. Nhưng, khoai nghĩ nó không giúp ích gì trong trường hợp này. Lý do:

1. Tương tự như anh conmale đã nói, bạn phải filter tất cả source network/address và route vào device là null0. Như vậy không khả thi

2. Routing engine vẫn phải process ip headers, performance hit khoai nghĩ vẫn rất cao, cho dù không có cái Cisco router nào kế bên để test smilie

khoai
superN_o_o_b,

Bạn chạy Xorg --configure ở đâu? Nếu trong gnome-terminal hoặc trong mấy cái xterm tương tự thì đương nhiên là không được vì X server đang được chạy rồi.

Vui lòng chạy các lệnh sau và copy, paste output lên để tiện việc thảo luận: Code:
$ find / -type f -name Xorg.conf 2>/dev/null
$ ls -al /tmp
$ ps aucx |grep --color=auto X


Mọi thông tin đưa ra trên diễn đàn nên trình bày rõ ràng. Đoạn locate, remove, telinit gì đó khoai đọc không hiểu gì cả. Chú ý là X0-lock có một dấm chấm phía trước. ls /tmp bình thường sẽ không hiển thị.

Xorg chỉ đọc file configuration là Xorg.conf (default) Nó không hề lock file này lại nên bạn hoàn toàn có thể thay đổi nội dung của file này cho dù X đang chạy.

khoai
asaxin,

Nên đọc manual của useradd như anh LeVuHoang đã quote ra. Bạn muốn tạo thư mục riêng cũng được, nhưng phải tự modify cái /etc/passwd và phải có permision cho chính xác.

khoai

mrchick wrote:
Tôi có 1 vấn đề. Công ty tôi có 1 trang web nội bộ . Nhưng hình như nó không được mã hóa trên đường truyền nên có người có thể dùng tool nào đấy để hack user và password của người dùng khi đăng nhập. Mọi người ai có cách nào chỉ giúp tôi cách phòng tránh. 

"nó" cụ thể là cái gì? Ví dụ, dữ liệu truyền đi khi user log in gồm có username và password không được encrypt? Hay HTTP payload không được encrypt? Bạn muốn encrypt dữ liệu ở "tầng" nào? Xin mời cho thêm chi tiết để tiện việc thảo luận.

khoai move bài này vào box "Thảo luận về Bảo Mật".

khoai
Chào mtprovn,

RSTP theo khoai biết là một kiểu "upgrade" của STP. RSTP không phải chỉ hoạt động trong tầm 50 giây. RSTP phải hoạt động liên tục. Tuy nhiên thời gian convergence xảy ra cho RSTP sẽ nhanh hơn so với STP cũ. STP cần nhiều thời gian hơn để một thay đổi trong mô hình mạng được update cho tất các các switch sử dụng spanning tree.

khoai
khoai vote để giữ kiểu khung hiển thị như hiện tại. Sử dụng một thời gian sẽ quen mắt. Cá nhân khoai thấy bỏ đi một cột hiển thị bên trái thì không thích.

Tuy nhiên khoai thấy anh conmale nên điều chỉnh lại phần contrast. Main content là nội dung bài post có màu xám / xám đậm thì contrast có vẻ "yếu" hơn xám / đen của các thông tin như user info hoặc chữ ký. Nếu anh có thời gian có thể xem xét vụ này, còn không thì khoai thấy như hiện tại vẫn tốt.

khoai
Hờ hờ, theo phân tích "mò" của khoai thì thấy như sau:

1. main() đã "cắt" bỏ phần input string, đặt argv[1][8]=NULL. Vậy mình không thể overflow nhiều đến mức có thể overwrite return address trong doit, hoặc trong main.

2. Lỗi tạo ra seqfault chính là do argv[1] có thể có tối đa 8 chars (bằng cách kiểm tra, và chop đi phần thừa). Nhưng khi strcpy copy 8 bytes này, strcpy luôn tiện "terminate" cái buffer trong doit() bằng một cái NULL byte nữa. Thành ra saved EBP bị overflow một byte.

3. Overflow cái saved EBP của doit thì sau khi doit() xong rồi, main vẫn tiếp tục được. Nhưng register ebp của main đã bị thay đổi. Chính điểm này giúp mình có thể thay đổi return address của main() khi main() return.

4. EBP chỉ bị overwrite một byte cuối thành 0x00, nghĩa là nếu saved EBP của doit() có dạng 0xbffffcxx, sau khi doit() return, EBP của main() sẽ là 0xbffffc00. Mình phải input một string thiệt dài để cái address ngay trên 0xbffffc00 là 0xbffffc04 chứa address của shellcode.

Uh...trên lý thuyết khoai hiểu là thế, nhưng chưa có exploit được.

khoai

ntdtoss wrote:
Anh comale trả lời dài dòng thế thôi chứ câu trả lời ngắn là

Code:
RTFM
 

smilie Trả lời quá hay. Vậy

- Read manual là manual gì?
- Read manual để làm gì?
- Bạn thử nghĩ coi vì sao mr_hoang09 hỏi câu hỏi trên. Câu hỏi trên khác câu hỏi kiểu như 'Làm sao cấu hình sudo cho 1 user trên hệ thống?' như thế nào?

khoai
StarGhost,

Cái strcpy trong doit() nhìn...ghê quá. Làm sao truy cập được địa chỉ của str - 16 được? Mà giống như Cognac nói, cái doit không có return 0 đâu. Còn cái main có return 0 không?

Anh mrro,

thanks anh, cái này hay lắm. Đêm nay mới rãnh chút để xem sơ qua. Đúng là exploit không phải dễ.

khoai
superthin,

Khoai remove hình của bạn, đồng thời cho bạn 1 warning. Không phải hình ảnh gì cũng có thể post lên forum. Bạn muốn cho screenshot của webcam thì nên chọn một hình đàng hoàng. Hy vọng sẽ không có lần sau.

khoai
MrTux,

Chữ s trong permission của files không phải là "super user" gì đâu. Trước khi muốn hiểu cặn kẽ vấn đề này, mình cần phải hiểu:

- files permissions trên linux là như thế nào. Tại sao mình có thể "chạy" được một file, và khi chạy, file đó chạy dưới chủ quyền gì.

- Hiều thêm về user id, effective user id, và real user id. Sau đó tìm hiểu xem khi chạy một file, nó có thể chạy dưởi chủ quyền của ai.

- Cuối cùng, đọc lại man sudo, và man su. Sau đó nếu có điểm nào chưa hiểu thì mình có thể bàn thêm.

khoai
 
Go to Page:  First Page Page 2 3 4 5 7 8 9 Page 10 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|