banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: HiTnRuN  XML
Profile for HiTnRuN Messages posted by HiTnRuN [ number of posts not being displayed on this page: 0 ]
 
Bạn hãy xử lí theo phương pháp chia để trị. Trước tiên rút hết các giắc cắm đến switch ra, chỉ cắm trực tiếp một máy tính đảm bảo là sạch vào modem để kiểm tra. Nếu không được thì nã đạn vào đầu các bạn VNPT yêu cầu trợ giúp. Nếu được thì lần lượt cắm switch 1 và switch 2 vào để kiểm tra tiếp để xem nguyên nhân là do switch nào gây ra. Xác định được do switch nào thì rồi lại kiểm tra lần lượt các PC cắm vào switch đó.
Nếu có máy trong LAN dính virus giả mạo gateway, để đơn giản, bạn có thể cài KAS hoặc KIS lên máy sạch, nó sẽ giúp bạn dễ dàng xác định máy đóng vai trò attacker trong LAN.
Bạn thực sự được cho phép sử dụng 1 camera Axis 210 (giá trên chục triêu)?
Mình vừa rất hào hứng "xử lí" 1 em IP Camera Vivotek 7133 và thấy nó tương tự như 1 máy tính trong LAN. Muốn kết nối với một PC trong LAN, trước tiên bạn hãy nối chúng với nhau thông qua 1 Switch.

P/S: Làm rõ "phương pháp" của tmd: Bỏ chút tiền ra, vào một cửa hàng lắp đặt Camera, nhờ người ta hướng dẫn lắp đặt thành công. Và bạn có thể hỏi một cách thoải mái các câu hỏi cần thiết về khía cạnh kỹ thuật. Rất hay! Nhưng vấn đề đầu tiên là tiền đâu và tiếp đến là bạn chịu trả bao nhiêu? smilie
Tks kt91 và vodanh_13, dù sao cũng là một cách dùng được mặc dù tất cả các file vô tội cũng chịu ảnh hưởng theo.
Trước tiên xin cảm ơn tmd về 4 link trên.
Thứ đến là KuTy91, mục 1 đã thành công.
Mục 2, nhờ kt91 (xin phép viết tắt) nói rõ hơn xíu ngoài cái attrib /? . Ví như trong USB có nhiều thư mục bị ẩn, nếu không muốn mất công thì ngoài cách gõ lại nhiều lần câu lệnh attrib, có cách nào tối ưu hơn không? Trong thực tế mình đang bị dính em virus tạo link giả tới các folder nằm trên các partition, gõ đi gõ lại attrib để phục hồi các folder dữ liệu bị ẩn là việc rất nhàm chán.
Nhờ các bạn chỉ giùm mình 2 việc nho nhỏ trong DOS:
+ Đổi tên nhiều file
Ví dụ: cyban.exe, cyban001.dll, cyban002.dll thành ieabc.exe, ieabc001.dll, ieabc002.dll
hoặc cyban001.dll, cyban002.dll thành ieabc001.dll, ieabc002.dll cũng được.
+ Xóa thuộc tính ẩn nhiều folder bằng một lần gõ câu lệnh
Ví dụ: Có một loạt folder A, B,..., Z trên USB. Làm cách nào để chỉ phải gõ 1 dòng lệnh thay vì phải gõ attrib -a -r -s -h cơ số lần smilie cho chừng ấy folder để loại bỏ các thuộc tính đáng ghét
Hỏi giáo sư Gúc với từ khoá "spiltter adsl" để biết thêm chi tiết bạn nhé
Bạn thử thay con splitter mới xem sao.
Win đã có sẵn, Run cmd/ netstat -anb
Trước tiên bạn đọc lại mục /hvaonline/posts/list/137.html đặt tiêu đề cho hợp lệ
và tham khảo thêm ở /hvaonline/posts/list/32688.html
Bạn remove IE 7.0 hoặc IE 8.0 đang dùng trên máy đi hoặc download Add on https://addons.mozilla.org/en-US/firefox/addon/3235 nếu đang dùng Firefox

HiTnRuN wrote:

Bạn đã check service File and Printer sharing for Microsoft networks trong kết nối Local Area Connection được sử dụng để kết nối LAN chưa? Nếu cần có thể Unistall và Install lại.
Trước khi nhiễm virus máy V có in được bình thường hay không bạn?  


Không phải net view mà là net view tenmayP
Tạm gọi máy có Printer là máy P, máy nhiễm virus nhưng đã diệt là máy V
Ở máy V bạn check lại xem đã bật services Print Spooler chưa?
Bạn đã check service File and Printer sharing for Microsoft networks trong kết nối Local Area Connection được sử dụng để kết nối LAN chưa? Nếu cần có thể Unistall và Install lại.
Vẫn ở máy V vào cmd gõ net view tenmayP hoac net view IPmayP để xác định máy V có thể nhìn thấy những tài nguyên nào từ máy P

Trước khi nhiễm virus máy V có in được bình thường hay không bạn?
Bạn kiếm một đĩa Hiren, boot Win từ CD và thử shutdown máy xem hiện tượng có lặp lại không? Nếu tắt được thì đó là lỗi của Win. Nếu không phải lỗi do Win mình xin bổ sung vài kinh nghiệm khác:
+ Chuyển nút Power sang nút Reset bằng cách đảo đầu cắm trên main
+ Kiểm tra lại mặt trong của nút Power, tiếp điểm của nút bấm và dây nối, dây nối từ nút Power đến mainboard và cuối cùng là nơi cắm dây nối trên mainboard

Chiêu của trefoil lạ thật nhỉ
Cám ơn tmd đã nhắc nhở. Suýt nữa mình cũng đi vào lối mòn giống các member trước đây, lập tức chỉ trích ngược thậm chí phản ứng gay gắt với comment của bác mà không chịu từ tốn tiếp nhận những lời khó nuốt. Loại bỏ những ngôn từ gây xóc óc, chỉ tập trung vào chuyên môn em thấy mình còn phải học hỏi bác rất nhiều ngay từ việc đơn giản như giải quyết Conficker trong LAN. Thú thật là em rất tò mò muốn biết bác bao nhiêu tuổi? Tại sao giọng điệu của bác lại luôn mang âm hưởng của sự hằn học bất mãn (không giống như các bài viết cách đây 1 năm) vậy? Đời dẫu phức tạp đến mấy nhưng mình cứ sống nhẹ nhàng cho thêm phần thanh thản, tươi vui.
Có điều gì không phải mong bác bỏ quá cho.
Kính bác!
Tham khảo /hvaonline/posts/list/20/11588.html#198385
Tình hình hiện tại của bạn rất giống mình cách đây 6 tháng, nay đã xử lí ổn thỏa.
Ngoài cách của tmd, dưới đây là một số kinh nghiệm của mình:
- Đến các máy KIS thông báo attack, cẩn thận thì vào SafeMode
- Run KK347.exe, cập nhật các bản vá lỗi là ok
- Riêng phần share all mình để nguyên vẫn không thấy có hiện tượng nhiễm lại
Chúc bạn nhanh chóng trút được gánh nợ này
ducbinh1986 làm cách nào phát hiện máy tính trong LAN bị nhiễm conficker vậy?
Nếu muốn tự xóa bỏ virus trước tiên bạn nên gỡ bỏ phần mềm diệt virus ra khỏi máy, tự để nhiễm vào máy một con virus đơn giản, ví dụ như con log off. Con này có nhiều phiên bản khá thú vị, qua nó bạn có thể học hỏi rất nhiều. Mình vẫn nhớ rõ từ lúc chạm trán với nó đến nay, cách xử lí như sau
Lần 1: cài lại Win
Lần 2: ghost ổ
Lần 3: repair Win
Lần 4: may mắn vào Safe mode diệt được
Lần 5: safe mode không vào được, loay hoay toát mồ hôi hột đành repair win
Lần 6: dùng Recovery Console
...
Lần x: copy cmd.exe đổi thành sethc.exe, gõ 5 lần fím Shift
Lần y: ổ C là Fat 32 vào DOS ngon, NTFS nên phải dùng đĩa Hiren
Lần z: copy userinit.exe từ %Windir%\system32 sang %Windir%
Lần z+1: dùng google, Autoruns, Process Explorer, Hijackthis, gmer, icesword,... kiểm tra nó trước khi diệt
...
Hiện tại: dùng TaskManager, regedit và thêm một AV quét các tàn dư ở folder System Volume Infomation ...
Bạn nên chú ý là phải sao lưu dữ liệu cẩn thận. Đùa với lửa không phải chuyện chơi

Tiếp đó bạn qua virusvn.com tìm để tiếp thu thêm kinh nghiệm
Cuối cùng, đọc câu trả lời ở dạng các câu hỏi của anh conmale ở trên và suy ngẫm thấu triệt
Bạn vào File/ Page setup mục Margin để canh lề trên dưới trái phải (Top Bottom Left Right) trực tiếp bằng các thông số có đơn vị là cm. Đơn vị đo trong M$ Word 2k3 mặc định là inch, để chuyển sang centimet bạn vào Tools/ Option ở tab General đến Measurement Units chuyển từ Inches sang Centimeters.

Còn vụ kéo chuột, tinh ý quan sát sẽ thấy một khoảng trống nhỏ màu xám nằm giữa các trang. Đặt chuột vô sẽ hiện lên thông báo trả lời câu hỏi What this: Hide Wide Space, click chuột thử xem có hiện tượng gì xảy ra là việc của Wanwulin nhe.

Nếu vẫn chưa được thì thảy file word đó lên đây thử coi
Khả năng mất hết các file *.exe là có thể xảy ra. Bởi virus gắn được thêm vào file exe thì antivirus cũng có thể loại bỏ nó ra khỏi file exe. Trường hợp không thể loại bỏ, file exe đó không nên sử dụng tiếp. Nếu bạn vẫn muốn chiến đấu với nó để tìm hiểu thì đó lại là file thú vị
Hì, đứa trẻ trong icon của bạn cần baby spoon feeding smilie

Những gì cần xử lí jforum3000 đã nói khá tường tận rồi, Google cũng không thiếu các thông tin "hướng dẫn sử dụng máy tính". Vấn đề nằm ở chính bạn. Bạn chưa đủ khả năng chắt lọc các thông tin bên ngoài để thực hành và biến nó thành kinh nghiệm hữu ích cho bản thân. Hãy thử tự liệt kê các bước chi tiết nhất có thể mà bạn đã làm từ lúc đút đĩa CD Windows vào cho đến lúc dính virus. Đó chính là một log thời gian thực dạng đơn giản giúp kiểm chứng xem đã nhiễm virus ở khâu nào.

Trường hợp của bạn, mình xin đưa ra các bước và tường minh mục đích của từng bước:
1. Cài đặt Windows >> có hệ điều hành
2. Tốt nhất nên có đĩa CD driver cài VGA, sound, network card >> mục đích là kết nối mạng
3. Download một antivirus software trên mạng về, cài đặt, update và quét hard disk thật lực >> diệt các file đã nhiễm virus (thường là *.exe)

Chú ý nhé:
Lại phải nói lại rằng: không không không, trăm lần không, ngàn lần không
1. Double click vào bất cứ phân vùng nào, ngay cả cái USB bạn hay dùng cũng là một ổ virus
2. Cài lại driver từ các phân vùng trên ổ cứng
3. Cài lại bất cứ phần mềm nào từ các phân vùng trên ổ cứng

Chúc bạn thành công!
Xem thử link dưới có thông tin nào hữu ích không?
http://www.threatexpert.com/report.aspx?md5=f7d6f8dfff8f6c2129e7de7bd1ed68fc
Đọc thêm bài /hvaonline/posts/list/30263.html

Vì mình chạm trán với bộ đôi sdaemon.exe và read_s.exe khá nhiều nên có chút nghi ngờ, tuy nhiên xử lí chúng trực tiếp không phức tạp lắm. Mình chỉ e ngại bộ đôi servises.exe và reader_s.exe, gặp trong máy đồng nghĩa với việc cài lại Win càng nhanh càng tốt; còn có một số file đi kèm như *.tmp.exe, _id.dat,... Các thông tin bạn đưa ra khá giống với những biểu hiện của loại virus này

Bạn chụp thêm ảnh Msconfig và Task Manager đưa lên đây

-------------------------------
Còn vụ avast, link tiếng Anh và tiếng Việt nhiều vô kể
Thêm các file nghi ngờ
C:\WINDOWS\system32\winsersec.exe
C:\WINDOWS\sdaemon.exe
C:\WINDOWS\winwd.exe
Và giải pháp cài Avast quét ở DOS
Bạn đưa ít thông tin quá lại nhiễu loạn nữa. Win gì, XP? Tắt bớt các chương trình không cần thiết khi đưa chụp Task Manager. SV HUT kiêm game thủ VLTK đưa thêm chút thông tin đi
Với mỗi cái Task Manager trơ trọi và thông tin "Khi khởi động thì hiện biểu tương kết nối mạng rất lâu" thì đến 90% là dính 2 em OSA.exe và AdobeUpdateManager.exe
Chụp thêm cái msconfig/Startup đưa lên đây có thể khẳng định nốt 10% còn lại.
Con này hỏi thăm máy mình ngày 02 tháng 01 năm 2010. Ngày 5 mình thịt nó và thu về 1 thư mục riêng nhưng đến nay KAS 6 Workstation vẫn không phản ứng gì.
Nếu đúng là em này, mình có thể giúp bạn được đấy
Bạn đã google về cái PC Protectar chưa vậy? "It was designed to rob gullible computer users"
Theo thông tin ở http://cantalktech.com/2010/01/07/pc-protectar/ PC Protectar là một loại malware giả danh, dùng Malwaresbyte có thể tạm coi là công cụ gỡ bỏ PC Protectar
Còn ở http://remove-malware.net/how-to-remove-pc-protectar-rogue-anti-spyware/ có tool gỡ bỏ.
Còn ở http://www.2-viruses.com/remove-pcprotectar có cả tool và hướng dẫn cách gỡ con này không cần tool
Hihi, trong bẫy có bẫy, luôn cẩn trọng nhen smilie
Bạn không cần dùng bất cứ phần mềm nào khác.

Đăng nhập với quyền Administrators, tiếp đó chọn
Start Menu/ Settings/ Control Panel/ Security Center
Ở khung Resources (góc trên bên trái) chọn Change the way Security Center alerts me
Bỏ các tuỳ chọn
Firewall
Automatics Update
Virus Protection
Cám ơn sự giúp đỡ của bạn. Mình tìm được thêm một số thông tin ở http://www.sophos.com/security/analyses/viruses-and-spyware/trojagentlvn.html. Truy theo đường dẫn C:\Documents and Settings\Administrator\Application Data có 2 file đáng nghi ngờ khác: brara1985.sys và avdrn.dat, 2 file này đã được lưu.
Vừa khởi động lại máy Kas thông báo: deleted Trojan program Rootkit.Win32.Agent.aagq File: C:\WINDOWS\SYSTEM32\DRIVERS\ETHQRFYG.SYS >>> công nhận update thông tin nhanh thật
Mọi chuyện tạm yên. Mình vẫn băn khoăn về kỹ thuật con này sử dụng để chống xóa cái file siszyd32.exe.
Nhờ các bạn chỉ giùm.
Lần nào khởi động máy Kas cũng thông báo C:\Windows\Temp\~TM***.tmp
deleted: Trojan program Trojan-Downloader.Win32.Agent.cyab
http://www.mediafire.com/?3nymjyk5zgx

+ Mở msconfig >>> C:\Documents and Settings\Tran Cong Duong\Start Menu\Programs\Startup\siszyd32.exe tuy nhiên không thể Disable nó trên msconfig. Tìm kiếm bằng Windows Explorer không thấy file đó tồn tại.
+ Autoruns không tác dụng, ProcessExplorer không tìm thấy process này
+ Cài http://www.freefixer.com/library/file/45879/ để delete file trên. Rất tiếc là mình đã không tìm và giữ được file siszyd32.exe.

+ Khởi động máy, Kaspersky thông báo Mass-mailer software nhiễm vào file services.exe chạy khi boot.
+ Bị mất mạng do Network Connection bị Disabled.
+ Boot từ CD Setup Windows, expand file services.exe từ đĩa CD và so sánh với file trên máy thấy kích thước không khác biệt nhưng cứ copy đè vào cho chắc ăn smilie

+ Dùng gmer stop file
C:\WINDOWS\system32\drivers\ethqrfyg.sys (mình đoán là random name, chú ý thời gian khởi tạo sẽ thấy ngay)
http://www.mediafire.com/?hykgnvtaimz
Kas không phản ứng gì với file này???

Sau khi khởi động máy, tình hình tạm thời yên ổn. Dù đã dùng Autoruns kiểm tra một lượt nhưng vì không chắc chắn nên nhờ các pro kiểm tra giúp xem còn tàn dư nào sót trong máy không. Xin cảm ơn!
Vừa kiếm được http://fit.hnue.edu.vn/forum/index.php?action=printpage;topic=7028.0

Nội dung:
- Cài đặt hệ điều hành Window Server 2003 trên phân vùng C
- Cài đặt song song hệ điều hành CentOS Linux vào một phân vùng khác sao cho khi khởi động có thể lựa chọn boot vào một trong 2 HĐH.
- Cài đặt Apache, PHP, MySQL, phpMyadmin trên CentOS sao cho có thể chạy được một ứng dụng Web đơn giản.
- Mount phân vùng NTFS trên Window vào Linux

Lưu ý:
- Ko được dùng đĩa và ổ CD để cài đặt, chỉ được dùng USB.
- Thời gian thi: 180 phút.
- Ko dùng bản ghost.
- Cài đặt phiên bản CentOS từ 5.3 trở lên

Vọc chơi xem sao smilie
LiveCD là HĐH chạy từ CD đó.
Mình vào thử đường link của bạn rồi. Đang kéo torrent cái CentOS trên đĩa DVD (3,72G) mất gần 5h smilie
http://www.hackingart.com/gioi_thieu_centos_va_tai_lieu.html
Ờ, ờ mình nhầm smilie hi hi (icon xấu hổ, cười trừ) smilie
Cám ơn mrhoangha. Vừa check lại thông tin cả trên Net và trực tiếp bằng điện thoại, đúng là mình sai
 
Go to Page:  2 3 4 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|