banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: nguyenga86  XML
Profile for nguyenga86 Messages posted by nguyenga86 [ number of posts not being displayed on this page: 0 ]
 
ý em là như vầy ạ : attack server bằng slowloris thì cũng chỉ là 1 hình thức tấn công dos , tức là chỉ có 1 IP tham gia attack , vậy em thắc mắc là không biết có thể dùng biện pháp khoá cái IP đang attack server để ngăn chặn kiểu tấn công này không ? em đã đọc bài về tấn công slowloris trong diễn đàn rồi nhưng trong đó chỉ thấy mọi người nói đến tinh chỉnh apache chứ ko thấy ai nói đến cách ngăn chặn slowloris attack bằng cách chặn cái IP đang tấn công server cả . mong anh giải đáp giúp em .
mình có 1 thắc mắc như vầy mọi người giải đáp giùm với , khi dùng Slowloris attack server chạy apache thì hiệu quả rất rõ ràng chỉ với 1 PC attack đã làm apache sống dở chết dở rồi , nhưng khi tấn công như vậy thì bên server chỉ cần khoá cái IP tấn công ( chưa nói đến config tối ưu này nọ ) thì đã ngăn chặn được các request từ phía attack rồi ( theo lí thuyểt thì là vậy , mình chưa có điều kiện thực hành ) , kiểu tấn công này gần giông như là tấn công Dos thôi , vậy tại sao chống lại slowloris lại khó như vậy ( với apache ) . Mong mọi người giải thích giúp . thanks
mang USB sang máy khác cắm xem nó còn sống không , nếu còn sống thì cắm lại vô máy mình rồi vào device manager xem no' báo gì ko , hoặc là xài hirenboot CD format lại xem , nếu vẫn ko được thì nạp lại firmware cho nó , ko được nữa thì mua cái khác smilie , USB h rẻ bèo 200k 1 cái 8Gb tha hồ xài
nản cái cách nó đòi close process mấy cái AV ... smilie , trong cái code này có cả spam yahoo nữa , mà spam cái link lù lù như vậy chắc chỉ có thằng ngu nó mới click vô smilie... sorry những ai trót dại click vô mấy cái kiểu đó trên yahoo smilie
hic , đọc xong tá hoả thấy mình dính 4/9 điều trên smilie( ... làm sao sửa bây giờ T___T
google 1 cái ra liền bạn ạ
code này đã đầy đủ đâu , viết đầy đủ ra xong compile chắc phải lên đến cả Mb ấy chứ smilie
cái misc.au3 nó là thư viện có sẵn mà , cài autoit ra là có , vô đó trực tiếp coi code có cái gì mà phải dịch ngược trời ... từ hồi sinh hoạt trên HVA tớ đã không còn ảo tưởng cái gì gọi là virus bằng autoit rồi , thích autoit vì nó tiện và dễ hiểu , phù hợp với nhu cầu đơn giản của mình thôi , những sản phẩm đầu tay của tớ cũng làm từ autoit đấy ... có lẽ mấy cao thủ ở đây ko thich autoit vì mấy bạn cứ thích dùng autoit viết virus , tội lỗi tội lỗi .... smilie
máy đã có pass mà vẫn có người khác đăng nhập được vào mà sử dụng à ? có bằng chứng gì không hay lại vẫn là linh cảm ? muốn biết ai đăng nhập vào thì xem file log ấy .
linh cảm sao ? ... smilie , máy của mình thì lập password là xong , khỏi lo ai sử dụng nữa , cần gì mấy cái giải pháp phức tạp . chưa kể download linh tinh về lại được khuyến mại thêm mấy đồng chí nhỏ nhỏ nằm trong phần mềm thì lúc đấy chả phải người nhà sử dụng nữa mà là 1 thằng nào đó mà ta ko biết sử dụng, còn tệ hơn là bị người nhà sử dụng smilie)
oh... vậy mà trước giờ mình cứ tưởng chèn vô URL là được gọi là request smilie .... thx chiro8x

LNTEAM wrote:
Pass md5 sao mà login dc...nó sẽ lại mã hoá một lần nữa pass mà bạn vừa nhập vào
Còn nắm được host trong tay thì may ra. Cũng có một trường hợp nữa tuy là rất khó nhưng vẫn là có thể, chỉ cần bạn dịch ngược lại được đoạn mã md5 trên ( Super BillGate cũng chịu smilie).
Nhân tiện có bác nào biết mã hoá pass rồi liệu có khả năng SQL Injection được không. Hi 


SQL ịnection được hay không chẳng liên quan gì đến mã hoá password cả , SQL injection là lợi dụng lỗi lập trình web để chèn các câu lênh truy vấn database vào request . lấy được pass dạng md5 là 1 chuyện , giải mã được hay ko thì hên xui ... nắm được host rồi thì cần quái gì phải hack hiếc gì nữa , làm gì mà chẳng được
Chào cả nhà . Mình có 1 cái PC kùi có cấu hình như sau CPU penIV 2.8Ghz , RAM 512Mb , HDD 80Gb , máy chạy hệ điều hành window XP , máy chỉ cài firefox 13 , 3G Viettel , phần mềm đọc ebook prc và warcraft . khi máy khởi động thì RAM sử dụng chỉ khoảng 130Mb+ , nhưng càng sử dụng lâu thì RAM bị sử dụng ngày càng tăng , nếu dùng máy tính khoảng hơn 4 tiếng thì RAM bị sử dụng tăng đến hơn 1,5Gb mặc dù chỉ chạy có 2 tab firefox và 3G , mình đã xem trong taskmanager và hjackthis nhưng ko thấy có process nào dùng RAM nhiều cả , kiếm tra bằng hjackthis cũng ko thấy process nào lạ cả , CPU bình thường chỉ có mỗi RAM là cao ngất ngưởng mặc dù chẳng chạy chương trình nào cả.... đã scan qua bằng AVG 2012 ko phát hiện được gì , cài lại window vẫn ko khắc phục được lỗi , chỉ dụng 1 lúc lâu lâu là nó báo lowmemory... rồi máy chậm như rùa . Có ai từng bị qua lỗi này chỉ giùm mình cách khắc phục với ... cũng nghi do virus nhưng scan ko thấy gì + kiểm tra process ko thấy process nào lạ cũng ko thấy process nào ngốn RAM cả smilie ... về nghỉ hè xài cái máy kùi ở nhà bực mình thật >.<
nếu mình ko nhầm thì cái file đó là file SAM gì đó thì phải nhưng cái file này chẳng liên quan quái gì đến yahoo cả , nó chỉ chứa thông tin tài khoản đăng nhập window thôi , còn password yahoo thì trong diễn đàn cũng có mấy bài thảo luận về vấn đề này rồi bạn có thể tìm đọc
vậy bạn phải biết đó là game gì , chạy port nào mới được , muốn biết nó chạy port nào thì download game về , chạy game rồi bật WPEpro hoặc wireshark lên capture mấy cái packet là biết ... chặn port kiểu này cực kì hiệu quả trước đây mình đã thử rồi smilie , cách cấu hình thì chẳng có gì cả , TP-Link nếu mình nhớ ko nhầm thì vào advance / sercurity rồi lập 1 cái rule chặn cái port của game là được , nhưng nếu nó chạy web game thì cũng sẽ dùng port 80 , nếu bạn chặn port 80 thì sẽ ko vào website được nữa , nếu là webgame thì mình nghĩ nên xài chức năng URL filter sẽ tốt hơn . chúc bạn may mắn
muốn thay được md5 của mình vào thì bạn phải đăng nhập được vào database của nó , admin còn chưa login được lấy gì ra mà đòi thay md5 smilie
cài bằng Unetbootin thì khi chọn phân vùng để cài linux thì bạn phải format với định dạng ext3 hoặc ext4 mới cài lên được , có thể format trước hoặc là cài đến chỗ chọn phân vùng rồi format .. cái chỗ tuỳ chọn phân vùng cài đặt này nhiều người ko để ý bay luôn hết data trong HDD đó @@
distro nào cũng chạy được server mà , nhưng mình nghĩ Centos được dùng khá nhiều ( ít nhất những server mình biết thì hầu hết là chạy Centos ) , tài liệu thì bạn cứ đọc cho hết mấy cái tài liều hướng dẫn của nó cũng đã đủ mệt rồi smilie
ubuntu 8.10 @@ .... cái này hình như nó ngừng hỗ trợ từ lâu rồi thì phải ... bạn cái bản ubuntu 12.04 đi , mới nhất luôn , lại là LTS hỗ trợ đến 2017 luôn .
cài bằng USB tiện nhất , mình trước giờ cài bàng USB không à ..
cần : - Unetbootin
- 1 distro nào đó của linux ( ubuntu , linuxmint , Fedora.... )
chạy unetbootin , chọn distro linux rồi browse đến cái file ISO đã download từ trước về rồi chạy thôi , chờ nó chạy xong thì khởi động lại , vào BIOS chọn 1st boot divice là USB .. rồi xong .
cái này google 1 phát thì cả đống mà kêu mò ko được @@
bạn xem lại xem connection còn không hay là ngỏm rồi ?
vậy là chỉ cần NAT port trên modem của mình rồi lấy cái port đó làm LPORT là được hả bạn ? có phải NAT port của cái target mà mình muốn attack nữa không ? mà nếu phải vậy thì làm sao mà NAT đc port của nó được vì mình đâu có quyền truy cập vào modem của target đâu ?
mình đã thực hành cái này khá nhiều trong mạng LAN rồi , nhưng có một thắc mắc là nếu xài metasploit qua mạng WAN thì có được không , nếu được thì các bước làm khác gì so với làm trong LÁN, search qua google thì thấy nó kêu phải NAT port nhưng mình cũng chưa hiểu rõ lắm nên post bài hỏi mọi người , ai biết thì giải đáp giùm mình nhé . Thanks
1ms = 1/1000s smilie , ko ngờ vô đây còn có người hỏi cái này nữa smilie

trikhoncuatoi wrote:
Các bạn có thể giúp mình giải thích mấy cái dòng * * * * được không.
2 cái hình mình để trong file word,up lên MF cho các bạn xem trực tiếp trên MF :
http://www.mediafire.com/view/?q2tusr7ohzu27s9
 


cái hình thứ nhất là do đường truyền ko tốt , gói tin bị thất lạc khi đi đến server hoặc ngược lại nên không đo được time reply
cái hình thứ 2 là do server block gói tin ICMP , ko cho phép ping đến server
ủa mà sao trong cái đống hops kia lại có cả tên của PC cá nhân nhỉ ?? smilie
xài proxy chăng ?
cảm ơn chiro8x nhiều nhé ^^
cái ví dụ mà bạn đưa ra thực sự mình cũng không hiểu lắm , server đó vẫn chạy bình thường , đăng nhập vô game chơi bình thường , chỉ là không xem được thời gian mà 1 gói tin đi từ client của mình đến server rồi từ server trở về có lâu ko , để xem delay time có cao không ấy mà , và nếu nó block ICMP rồi thì mình viết 1 cái chương trình giống như ping nhưng thay vì gửi gói tin ICMP thì gửi gói tin TCP , như vậy làm sao để đo được thời gian gói tin TCP đó từ client mình đi đến server rồi từ server về client ?
mình mới tham gia chơi 1 trò chơi trực tuyến , muốn kiểm tra xem tình trạng kết nối đến server như thế nào , như bình thường thì vẫn hay dùng lệnh ping để xem time reply , nhưng cái trò chơi này không ping được cả game server lẫn web server , có thể nó block ICMP rồi , vậy mình muốn hỏi là có cách nào khác có thể xem được tình trạng kết nối giống như khi xài lệnh ping không ? cả lệnh tracert cũng không dùng được nữa . mình đang dùng windows 7 ultimate .
ip2location.com --> ra ISP và khu vực của IP đó liền , nó chỉ chỗ luôn trên google map đó . nhưng mà cũng ko chính xác 100% đâu , có bữa mình soi IP của chính mình , ở Thái Nguyên mà trên web nó trỏ luôn IP của mình về HN mới ghê smilie)

MinhNguyenQuang75 wrote:

Search_IT wrote:

MinhNguyenQuang75 wrote:
Em có câu hỏi nhỏ thế này. Làm sao hacker có thể import shell vào database của website nhỉ ? Có dùng tool gì k ? 


Vào Google gõ cụm từ này "Up Shell via phpMyAdmin" là sẽ ra cái bạn cần. 

Em search rồi. Các tài liệu toàn ghi toàn là phải cần có cái này cái kia. nản luôn
 

nếu ko có những " cái này cái kia " thế bạn định tay không bắt giặc à ? những cái này cái kia đó mục đích cuối cùng cũng chỉ là để kiếm được cái account có quyền hạn cao nhất hoặc ít nhất là quyền hạn đủ để có thể làm 1 việc gì đó theo ý muốn của attacker
 
Go to Page:  First Page Page 2 3 4 5 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|