banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: trungduc  XML
Profile for trungduc Messages posted by trungduc [ number of posts not being displayed on this page: 2 ]
 
Đừng đổ lỗi cho dân việt nam mình đặt pass khó phá làm gì cả,vì đơn giản là trình độ lẫn tư duy soạn từ điển chưa đủ,nên việc không thành.
Mà có cái tool nào khác ngoài aircrack-ng và Cain ko nhỉ?
đúng vậy CA là cain rồi đó bạn.
mình sử dụng nó để sniff trong một mạng wifi vì có người đã hack được mạng của mình,và mình muốn tìm ra người đó là ai.mình đã nghe lén để lấy thông tin đăng nhập của người đó trên mạng internet.
sau khi mình chụp được thông tin cần thiết thì mạng bị sập ngay,không thể kết nối vào internet được nữa,và nguyên nhân vì sao thì lúc đó mình chỉ nghĩ là mình đã sữ dụng ARP poisoning gây quá tải mạng nên mạng bị sâp,nhưng những điều đó không đủ sức thuyết phục,nên mình muốn hỏi các bạn ở HVA
Chuyện là em đang sữ dụng CA,em sữ dụng cơ chế ARP poisoning để sniff,nhưng sau khi em sniff,thì mạng bị sập.
internet không vào được,và gateway ở AP tự động thay đổi về dạng 0.0.0.0.
và rồi em sữa lại thì tất cả lại hoạt động về trạng thái bình thường
xin các anh chỉ giáo cho em về cái vấn đề này cái,vấn đề của em là sữ dụng CA có hại cho mạng không
Phần mềm scan gì vậy nhĩ,có cả đống loại scan,bác này viết thế này thì ai giám down về test đây.
bạn download nhằm bản service pack 3 chỉ là bản vá chứ không phải là bản setup nên không cài đc thôi
smiliecái này nó hack được và có thể nói là rất đơn giản đối với những người hiểu về CSM,
thứ nhất nếu như máy của bạn chạy chậm,thì việc hack của người dùng ở client cảng dể dàng và có thời gian thực hiện
khi clien khởi động máy thì nó phải mất một thời gian khoảng 10 hay 15 giây gì đó để nhận server,nên trong quá trình đó người dùng có thể nhanh tay ấn tổ hợp phím start+R rồi gỏ nhanh dòng lệnh "TSKILL CYBERSTATION" thì nó sẻ tự động end process của CSM,nhưng vẩn có thể log được vào máy bằng server.
cái này chỉ có cách là nâng cấp máy thôi,vì nếu máy khởi động nhanh thì chịu trời không thể gỏ nhanh dòng lệnh được
sẻ không bao giờ nó ổn định cả,vì các ISP đang phải chặn facebook,vì Facebook dạo này có nhiều chương trình độc hại được nhúng vào và có nhiều bài viết mang tính chất phản động lại Đảng nhà nước chúng ta,khôngc chỉ có FPT mà ngay cả viettel hay VNPT củng thế cả thôi nói chung muốn chạy đc FB thì phải dùng openDNS thôi.chứ họ chẳng cho mình dùng cái DNS của họ để vào đâu.
ui,hacker thì không cần học ngôn ngữ gì bạn củng là hacker rồi mà
nó chỉ phân ra nhiều loại hacker thôi chứ
bây giờ đơn giản nhất là bạn login vào window đc khi bạn không có password là coi như bạn là hacker rồi
còn mủ xanh hay đỏ hay trắng gì gì ấy,thì phải đợi cho đến khi xanh cỏ đã,người việt mình khó có thể có
ai đó là một hacker thực thụ cả
hỏi thế chẳng ai giám trả lời đâu,vì biết đâu mục đích của bạn là phá hoại
Các bác ơi cho em hỏi
tấn công chiếm quyền có những hình thức như thế nào?và khi người tấn công họ sẻ dùng những phương pháp gì?và những công cụ để hổ trợ làm chuyện này là gì.Em đang nghiên cứu về bảo mật webserver nhưng chưa hiểu gì nhiều về cái hình thức này mong được các bác chỉ giáo cho em,em xin cảm ơn nhiều

friday13th wrote:
Em đặt lại password root rồi, cám ơn anh.

Code:
anhtuan@ubuntu:~$ ifconfg eth0 down
bash: ifconfg: command not found
anhtuan@ubuntu:~$ ifconfig eth1 up
eth1: ERROR while getting interface flags: No such device
anhtuan@ubuntu:~$ ifconfig -a
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:240 (240.0 B) TX bytes:240 (240.0 B)
pan0 Link encap:Ethernet HWaddr fe:f2:0e:a8:2a:98
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
anhtuan@ubuntu:~$
 



biết bệnh rồi,cái này là card mạng của bạn không nhận chứ không phải là lỗi gì cả,bây giờ bạn phải thử một cách này nha.
bạn có card wifi rời không loại cắm ngoài y,hoặc bạn mượn của ai đó hoặc là mua hẳn một con khoảng 200K mà dùng thì sướng,
trước hết tôi xin nói cho bạn tại sao tôi nói vậy là vì
trong hình của bạn không thấy xuất hiện interface ethernet nào cả,mà chỉ có Link encap Loop back
mà nguyên tắc khi card mạng hiễn thị trong linux là eth0 hoặc là ath0 hoặc là eth1 hay ath1
vì để giao tiếp với accesspoint phía bên ngoài bắt buộc nó phải chạy một trong các interface đó
chẳng trách bạn gỏ "ifconfig eth0 down"thì nó bảo lỗi là vì làm gì có cái interface đó tồn tại trên máy bạn đâu mà bạn có thể ngưng nó đc.

holiganvn wrote:
@all:mấy bữa nay mình thấy trên TV quảng cáo 29/9 sẽ xuất hiện chương trình diệt virus mới,không biết là chương trình AV nào nhỉ smilie  


đó là BKAV Pro 2009 của cái thằng Bkis

quanta wrote:

friday13th wrote:

Lúc cài đặt em chỉ biết mỗi tài khoản của em thôi : anhtuan, còn password root là gì em đâu biết , để trống cũng không được anh giúp em với smilie 

Sao ở trên anh thấy dùng root ầm ầm đó thôi?

Giờ gõ: sudo su -, nhập vào password của anhtuan rồi thử lại. 



cái này là bạn chưa đặt password cho Root nên nó lúc đầu mặc định là không gì cả
bây giờ bạn phải tạo cho nó một password nếu không thì bạn sẻ không thưc thi được gì đâu
bây giờ bạn dùng lệnh này nha để tạo pass cho root Code:
sudo passwd root
bọn thử dùng lệnh này nha
Code:
ifconfig eth0 down

xong bạn gỏ tiếp Code:
ifconfig eth1 up

vì mình thấy ở hình trên có một chổ nó báo là "no such device" và "not found device"
nên tớ đoán là cậu đang dùng sai interface

bây giờ bạn gỏ lệnh "ifconfig -a" rồi chụp cái hình lên cho mọi người xem bạn đang dùng interface nào
thì lúc đấy mới có thể nói tiếp được
Làm cái gì củng phải tư duy cả.nhưng nếu nói về mức độ tư duy thì phải nói đến lập trình
nhưng nếu nói đến sự sáng tạo trong suy nghĩ thì vẩn phải nói đến network
ông ơi làm gì có cái tool nào làm đc việc đó hã trời,cậu có thể bắt được các gói tin truyền đi qua interface của mình chứ là gì có cái tool nào có thể xem đc cả trafic truyền tìn trong mạng đâu câu.đấy là theo tớ biết chứ không biết có loại tool nào như thế tồn tại không nữa.
ui,cậu nói hay quá,tớ củng là dân học quản trị mạng đây nhưng đang học năm cuối mà không chắc chắn ra trường có xin đc việc làm ko nữa.nếu có ai học NIIT và đi làm rồi cho mình tý kinh nghiệm nha
Lệnh Aireplay-ng là một lệnh dùng để chạy lặp lại quá trình truyền tải gói tin,hay gọi là truyền ngược gói tin để nhằm đánh lừa AP,đê AP gữi lại cho mình những gói tin IVS,lệnh này nhằm mục đích là tăng tốc độ capture IVS lên để chúng ta có thể bắt các IVS nhanh hơn bình thường
nên nếu bạn đã dùng aireplay-ng để bắt ARP thì bạn chẳng cần phải dùng chopchop nữa

vì mình thấy nếu chạy chopchop thì thời gian củng tương đối lâu mà mức độ thành công thì chưa chắc nhiều nên chúng ta phải nghiên cứu cái này nhiều nữa mới có thể biết cách chạy và sữ dụng CHoCHop
Cái Chopchop đấy thì chỉ để giã mã gói tin chứ không crack gói tin IVS nên chúng ta không thể dùng nó để lấy passwifi được
theo mình được biết thì hình như nó dùng để Decrypt một số gói tin truyền đi trong mạng và có thể đọc được gói tin đó chứ không thể tách các gói tin ra rồi phân tích tìm khóa như aircrack
nói chung không biết có ai làm được không chứ,tôi thì mày mò cái chopchop đó nhiều rồi củng tìm hiểu khá nhiều tài liệu rồi nhưng chẳng có cái nào nó nói về cách sữ dụng cái lệnh này cả,nếu như có môt có một ngày bạn sữ dụng được nó và có thể bẻ khóa thành công bằng lệnh đó thì hãy chia sẻ cho tôi biết với nha
có thể lưu lai địa chỉ mail của tôi và liên lạc với tôi cùng nhau chia sẻ kinh nghiệm sữ dụng Backtrack đc không

Mail:trungduc.vnn@gmail.com

lander wrote:
mình có sưu tầm bài của 1 nhân vật: anhdenday và thực hiện theo, thử nghiệm trong 1 trang web bất kỳ ko dò lỗi (thích thử nghiệm) ko có ý phá hoại chỉ thử xâm nhập:
Trang web: www.woim.net (dùng tranceroute: FPT181.vdrs.net)
Dùng cmd: ftp fpt181.vdes.net và đây là kết quả

C:\Documents and Settings\Administrator>ftp fpt181.vdrs.net
Connected to fpt181.vdrs.net.
220---------- Welcome to Pure-FTPd [TLS] ----------
220-You are user number 2 of 50 allowed.
220-Local time is now 16:16. Server port: 21.
220-This is a private system - No anonymous login
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
User (fpt181.vdrs.netsmilienone)):

user mình dò: administrator (anhdenday kêu dò = anynomous nhưng vô hiệu). Khi dùng administrator:


User (fpt181.vdrs.netsmilienone)): administrator
331 User administrator OK. Password required
Password:

kêu nhập pass: nhưng ko thể gõ từ bàn phím (gõ ko hiện lên là sao??? smilie )
Enter để vào đại:

331 User administrator OK. Password required
Password:
530 Login authentication failed
Login failed.
ftp>

Vậy để nhập password mình làm sao nhập nếu tại phần
ftp> thì dùng cách gì nhập
smilie smilie

 



cái đấy thì không sao đâu,bạn cứ gỏ cho chính xác passowrd mà bạn biết
tuy nó không hiện ra cho mình biết nhưng nó sẻ chấp nhận nến bạn gỏ đúng
nếu sai nó sẻ bắt bạn gỏ lại.nếu như trên giao diện win thì nó có hình "***"hay là gì đó nhưng vì đây là dos nên nó sẻ không hiển thị các ký tự đặc biệt thay cho password mà mình gỏ vào mà nó sẻ thay bằng cách "nothing"
hihi tớ củng gặp cái này một lần rồi,nhưng chỉ duy nhất một cách là cài lại win nhưng đừng dùng driver trong địa mainboard đó mà bạn nên lên mạng download về thì hơn,để nhận đc version mới hơn
Đúng rồi đó bạn để có thể sữ dụng aircrack-ng máy bạn phải hổ trở card wireless atherosh hoặc broadcom thì mới có thể tiến hành airodump và aireplay được.
tốt nhất bạn mua một card rời có bán ngoài thị trường khoảng 200K một cái cắm vào dùng vô tư lự

yêu cầu để có thể crack được WPA là như sau

THIẾT BỊ :
Một AP làm AP target
Một PC có card wireless làm client target.
Một PC có card wireless làm attacker
Một đĩa CD backtrack 3.0 beta

YÊU CẦU:
Để crack được wpa thì yêu cầu phải có môi trường cơ sở dữ liệu SQLite. Ta có thể download SQLite tại http://www.sqlite.org/sqlite-3.5.7.tar.gz .
Một list chứa các password, list này phải đảm bảo có chứa khoá của mạng mà ta cần hack
Một list chứa các ssid, list này phải đảm bảo có chứa ssid của AP target.
Bài lab này sẽ tiến hành crack các loại khoá là WPA PERSONAL TKIP, WPA PERSONAL AES, WPA2 AES và WPA2 TKIP+AES.


bày cho bạn cách này để biết là card của mình có hỗ trợ không nha

bạn chạy lệnh này nha

aireplay-ng --arpreplay -b [địa chỉ mác của AP cần tấn công] -h [Mac Clien] interface

lệnh này dùng để gữi những gói tin giã mạo đến AP mục tiêu,địa chĩ Mac Clien ta lấy từ Airodump
bạn chạy cái đó và để ý ở dòng cuối cùng thấy "send 0 packet"mà cứ đứng mãi như thế không thấy gữi được gói tin nào rồi sau đó nó hiện lên các thông tin về việc không attack được các gói tin và chạy liên tục các dòng gì gì đó không có hình minh họa mà cho bạn xem nhĩ,nhưng nói chung cứ chay lệnh đó mà chờ mãi mà không thấy con số ở chỗ Send n Packets thay đôi thì coi như card của bạn không hổ trợ
cái này tui gặp rồi
do virus đấy bạn à bạn kiếm cái đĩa win lúc đầu bạn cài cho vào ổ
sau đó reset lại máy và repair lại win thế là đc đấy mà minh từng bị một lần
như thế nhưng mình đã thử mọi cách nhưng cách đó xem ra hiệu quả
ai có bản backTrack 4 thì uplink lên cho em xin với đc không ạ
dạo này Back track 3 chán quán ít công cụ quá không tấn công
đc em nghe nói co bản BT4 rồi mè em chưa Download về đc.
lục tung google mà toàn thấy link die.chán
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|