banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: PXMMRF  XML
Profile for PXMMRF Messages posted by PXMMRF [ number of posts not being displayed on this page: 14 ]
 

LeVuHoang wrote:
Khi đọc được tin này trên VnExpress, tôi thật sự rất ấn tượng với những gì BKIS đang cố gắng. Tuy hơi không khiêm tốn, không submit cho các OS khác hoặc bị fail nhưng dù sao bước đầu vẫn đáng khích lệ. Chúc mừng BKAV team 


Nhất trí với LeVuHoang.

Nhưng chúng ta lại thấy rõ hai điểm quan trọng:

- Các sản phẩm của BKIS chỉ áp dụng được với Windows Vista (SP2), song không phù hợp hay không áp dụng được với nhiều HĐH khác. Trong khi đó hiện nay rất ít người còn dùng Windows Vista. Vì HĐH này chạy quá chậm, tiêu tốn nhiều năng lực (còn gọi là tài nguyên) của hệ thống..., dù nó ra đời sau Win XP nhiều năm.

- Các chuyên gia của BKIS dường như chưa hiểu kỹ từng HĐH và sự khác biệt giữa chúng, dù những HĐH này (Windows 7, Windows XP, Windows server 2008 và ngay cả Windows server 2003...) có những điểm cốt lõi giống nhau.

tuenhan wrote:

...................................
Vợ trước của tôi nay đã gần 60 tuổi vẫn cứ viết phần mềm, tất nhiên với hơn 35 năm kinh nghiệm, cô ta viết rất ít và bỏ nhiêu thời gian hơn cho việc checking & verifying. Để tiếp tục làm việc trong ngành, cô ta đã phải học và cập nhật liên tục những ngôn ngữ và công cụ lập trình trong các năm qua, từ Cobol, Fortran cho tới nay C, C++, Java, v.v... Cho nên, tuổi không mấy liên quan đến việc làm chuyên môn lắm đâu. 


Bác này tuổi chắc là phải từ 65 đến xấp xỉ thất tuần rồi. Kiến thức sâu và trí tuệ vẫn còn sáng láng như thế đấy. Thật đáng khâm phục.


Tôi nhớ khi Việt nam có máy tính ((loại 286, 386...) thì tôi mới bắt đầu mò mẫm tự học C, Perl, JavaScript.... Lúc ấy tôi cũng đã khoảng trên dưới 40 tuổi. Học thấy khó, nhưng cũng tiếp thu đươc.

Vì vậy theo tôi ở tuổi nào cũng học được và sự học thì không bao giờ muộn cả. Học các ngôn ngữ lập trình cũng vậy. Điều quan trọng là học xong có áp dụng được các kiến thức đã học hay không. Có còn niềm say mê (và nhu cầu) tiếp tục bổ sung kiến thức đã học hay không mà thôi.


xnohat wrote:
Vào Modem , tắt phần Automatic DHCP , disable nó đi, cắm cable vào các cổng LAN , không cắm vào cổng WAN

 

Possible! Tuy nhiên trong trường hợp này modem đóng vai trò gần như là một switch. Nhưng sẽ có trục trặc
nếu như người chủ hàng xóm của bạn ht286 config. modem-router của anh ta để cho tất cả các máy trong mạng (riêng) của bạn ht286 chỉ được sử dụng một private IP là 192.186.1.36. Nghĩa là, trong thưc tế thì chỉ có một máy trong mạng (có thể có nhiều máy) của bạn ht286 là kết nối Internet được. Ngoài ra nếu bạn ht286 cố tình cho nhiều máy kết nối Internet cùng lúc, thì hoặc nhiều máy sẽ không thể nào allocate (định vị) được một Private IP , hay có một thông báo về hiện tượng IP conflict (xung đột IP).
Tất nhiên là ta đang giả định ông chủ hàng xóm của ht286 là một "tay cừ" về mạng, còn nếu là "tay mơ" thì khác.

xnohat wrote:
Vào computer và thiết lập cho máy sử dụng IP động  

Câu này không rõ và khó hiểu. Chưa đặt vấn đề câu viết đúng hay sai trong bối cảnh thưc tế nói trên, thì cũng nên viết là " Cấu hình các máy trong mang LAN ở chế độ máy (hay chính xác hơn là bộ giao thức TCP/IP của máy) chọn IP (private IP) tự động"
----------------
Thưc ra trường hợp nói trên tương tự (chỉ tương tự thôi) như trường hợp ta nối mạng một Wifi Access Point vào mạng của một ADSL Modem-Router. Ta có thể nối cáp mạng từ ADSL Modem-Router (hay từ switch của nó) vào một cổng LAN của Access Point (1), hay vào cổng "WAN" của Access Point này (2)

Trong trường hơp (1) thì các máy kết nối Wifi trong mạng Access Point cùng nằm chung trong một mạng LAN với các máy kết nối ADSL thông qua switch của ADSL Modem-Router nói trên. Việc phân phôi các địa chỉ private IP (cho tất cả các máy, kể cả máy dùng Wifi ) thưc hiện thông qua cơ cấu DHCP của chính ADSL Modem-Router .
Trong trường hợp (2) thì mạng Wifi là một LAN riêng biệt . Vì vậy phải config. để cho mạng này có một dãy địa chỉ khác. Thí dụ 192.168.2.xx hay 192.168.0.xx.... Khi đó 192.168.1.36 đóng vai trò như một WAN IP của Access Point hay của ZoomX5 modem (như trường hợp ban ht286 hỏi ở trên)
------------

Vì vậy có một giải pháp là bạn ht286 đặt cho mạng của mình dãy địa chỉ IP là 192.168.2.xx chẳng hạn. Sử dụng DHCP của modem ZoomX5 để phân bổ tự đông private IP cho các máy trong mạng của chính bạn. Tuy nhiên cần config. gateway, DNS IP của mạng cho đúng. Nghĩa là nên theo trường hợp-giải pháp (2) nói trên.

Kỹ thuật mạng phức tạp và mang tính "thực hành cao độ" (học cách nói của lão conmale-Hì hì). Tôi không dám chắc là giải pháp trên có áp dụng được cho Zoom X5 hay không? Vì lâu nay tôi không còn dùng Zoom X5 nữa, dù tôi là một trong những người đầu tiên đi khá sâu vào modem này. Khi ấy nó còn đang là một ADSL modem tiên tiến và tốt.

Ikut3 wrote:
Cám ơn Chú Diêu và anh Bi. Vụ lần này do bị lộ pass (MITM) qua sơ hở của chủ Server
Tuy nhiên em sẽ xây dựng 1 hệ thống log hoàn chỉnh bằng syslog để cảnh báo tốt hơn

Cám ơn mọi người. 

Đúng là cần phải như vậy.

Tuy nhiên không nên quá nghiêng về việc củng cố-thiết lập các log từ hệ điều hành và từ các application cài đặt trong hệ điều hành.

Cũng cần chú ý, tận dung, khai thác tối đa các log thiết lập trong các Router hay ADSL modem..... Bởi vì đó là chốt đầu tiên mà mọi hacker hay user bắt buộc phải "đi "qua.

Có nhiều thông tin hay và "tinh khiết" từ syslog của router-modem. Hacker có thể vào được hệ thống server (Hệ Điều hành), nhưng chưa chắc đã vào được Router-modem.

Nên cài đặt chế độ Router-modem định kỳ gửi thông tin trong syslog đến máy của ta (máy khác, đặt ở nhà chẳng han) qua email.

vikjava wrote:

PXMMRF wrote:


a- Kiểm tra xem cái đia chỉ WAN IP ấy có phải là IP của một Proxy server nào đó không? Nếu "yes" thì gần như là bótay.com.

 


Hi anh, gần như là có nghĩa là vẫn có cơ hội hoăc hi vọng. Vậy cơ hội và hi vọng nằm ở đâu tiếp theo để xác định được thế anh ?

Hiện tại bên em đang bị dò pass email. Truy ra ip trên log thì chỉ tới những proxy ở nước ngoài. Tuy nhiên em dự đoán là chỉ có những người "quen" mới biết những địa chỉ email đó. Thân  


Thân chào vikjava
Biết được chính xác đia chỉ IP (WAN IP) của proxy server là còn biết được "nơi ở" của thằng đã được người khác nhờ đánh mình. Nhưng đó lại là dấu vết duy nhất mà ta có thể căn cứ vào đó để điều tra.

Tuy nhiên, thưc tế cho thấy thường thì các Proxy server bảo mật hệ thống hơi lỏng lẻo. Điều này anh conmale cũng đã nói ở trên. Có nhiều lý do của việc này. Nhưng theo tôi có một lý do là: các admin. của Proxy servers cho rằng rất ít ai muốn tấn công-khai thác proxy servers. Tin tặc thì không rồi, vì tin tặc còn phải dưa vào proxy servers để "làm ăn" chứ.

Vì vậy nếu thâm nhập vào proxy server được, thì có thể đọc được các event log hay access log..., do vậy tìm ra được đia chỉ IP "origin' của tin tặc.
Tuy nhiên việc thâm nhập vào một server hoàn toàn không dễ dàng chút nào, ngay cả khi nó được quản lý bảo mật khá lỏng lẻo ở một vài "chỗ" nào đấy. Ngoài ra cũng có những khó khăn khác: như bảng thời gian của ta theo chuẩn khác với proxy server (nên phải quy chuyển lại) hay chính máy của ta cũng "căn" giờ lung tung thiên mà ta không biết để khắc phục từ trước... vân vân.

Việc liên hệ với ISP nhờ họ giúp thưc tế là rất khó, hay không làm được. Họ bận trăm công, ngàn việc nên chẳng bao giờ chú ý đến yêu cầu nhỏ nhoi của một cá nhân. Khi nhờ đươc thì lại có những trục trặc mà tôi đã nói ở trên (về chuẩn thời gian giữa máy ta và ISP server...). Không hiểu các ISP ở nước ngoài có khá hơn không?

conmale wrote:

Jino_Hoang wrote:
Em đã biết nếu kẻ tấn công để lại IP thực của hắn thì khả năng tìm ra hắn sẽ là 100%. Nhưng em không hiểu rõ cách thức làm thế nào để từ IP đó có thể lấy được thông tin của kẻ tấn công. Em đã mang IP qua một số trang lấy thông tin như http://domaintools.com nhưng chỉ lấy được cái địa điểm VD như Hà Nội hay TP HCM.
Forum của em vừa bị hack. Thằng hack nó up lên mấy con shell. Em đã xem log thì phát hiện một số IP khả nghi. Vì Forum của em là VBB Null lên không dám nhờ cơ quan chức năng giải quyết ( Forum em bị nó Drop mất 2 table, lại còn viết lên Index những lời sằng bậy nữa). Bây giờ em đang muốn đưa nó ra ánh sáng. Mong mọi người giúp cho em với. 


Thông tin ở phần màu đỏ chỉ là thông tin về nhà cung cấp chớ chẳng phải thông tin của kẻ thâm nhập. Nếu không có sự giúp đỡ của nhà cung cấp thì vô phương. Không có cách gì tìm ra đâu. 


1- Nhất trí hoàn toàn với bác conmale.
2- Bổ sung một vài kiến thức-kinh nghiệm thêm cho bạn. Dù rằng bạn chưa làm được ngay, có thể làm được trong tương lai. Nhưng dù sao để các ban khác có thể tham khảo.

a- Kiểm tra xem cái đia chỉ WAN IP ấy có phải là IP của một Proxy server nào đó không? Nếu "yes" thì gần như là bótay.com.

b- Kiểm tra xem nó có phải là IP tĩnh (WAN static IP) không? Nếu "yes" thì còn may. Nó đang tấn công bạn từ một Webserver hay Fileserver... nào đó. Check thẳng vào server đó mà tìm tòi, dự đoán.

c- Nếu IP đó là một WAN dynamic IP do một ISP nào đó (thí dụ Viettel, VDC, FPT...) cung cấp, thì chú ý xác đinh tên của ISP, các thông tin liên quan có thể tìm thấy và chờ đợi.

d. Chờ cho đến khi nó hack lai máy (thí dụ webserver của mình), thì xác đinh ngay WAN IP của nó và lập tức check thẳng vào máy của nó, trong khi nó (hay ISP) chưa thay đổi WAN dynamic IP (của modem-router của nó).
Nếu nó (hay ISP) liên tục thay đổi WAN dynamic IP, thì cũng bótay.com.
Trong quá trình này kẻ thắng thường là người "thông minh hơn và quan trong là kiên nhẫn hơn".

e- Nhưng nếu nó đã thâm nhập đươc vào máy-server của bạn, chiếm đươc quyền admin. hay root và thay đổi Event log (cả các log khác nữa) trong hệ thống rồi, thì chắc chắn là bótay.com

Hì hì.

haigiodhh wrote:
Em đọc thấy rằng người ta bảo là số IP sẽ thay đổi qua các lần vào mạng, khi đó ISP sẽ thay đổi IP cho mình, em đang dùng modem ADSL nhà cung cấp là VDC thì có phải IP nó sẽ thay đổi mỗi lần em vào mạng đúng không ạ, Nhưng mà khi em vào cmd dùng lệnh ipconfig em thấy có duy nhất một địa chỉ ip không thay đổi qua rất nhiều lân đánh ipconfig. Thế là sao ạ!!!!

Mong các bro giải thích dùm 


Vấn đề là ở chỗ các bạn vẫn chưa phân biệt được sự khác nhau giữa đia chỉ IP riêng (Private IP- LAN IP) và đia chỉ public IP (hay WAN IP).

Các chủ đề này tôi đã viết và phân tích rõ ràng trong nhiều bài đăng tải trong forum HVA. Các bạn khác cũng đã viết nhiều bài bổ sung. Các bạn chịu khó tìm đọc lại những bài viết này.

Máy đã có DVD sẵn là máy đời mới. Vì vậy trong BIOS có thêm nhiều tính năng mới.
Muốn chạy HirenBoot cơ bản phải restart máy và "vào" được boot.

Vì vậy bạn vào BIOS setup và đặt password cho quá trình "System boot" (Chú ý đây là việc quản lý quá trình boot hệ thông máy, không phải là việc đặt password cho quá trình BIOS configuration- cấu hình lại BIOS).

Sau đó nếu cẩn thân hơn, trong BIOS configuration, ở mục thứ tự Boot, bạn cấu hình lại để cho người dùng chỉ boot hệ thông từ ổ cứng (HDD) mà không thể boot từ CD-ROM hay USB. Nghĩa là trong thứ tự ưu tiên boot, trước hết máy sẽ boot từ HDD sau đó nếu không đươc, mới boot từ CD-ROM hay USB. Hay bạn disable luôn tính năng boot từ CD-ROM hay USB đi.


t2m1991 wrote:
Mình đang dùng 1 con Seagate 500GB (sắp hỏng smilie ) bây giờ muốn mua thêm 1 con HDD để chạy raid1. Mình đang thắc mắc 1 số vấn đề:

_ Nếu giờ mình mua 1 con Western 500GB thì có chạy được raid1 không?
(1)
_ Mình nghe nói chạy raid nếu 1 ổ hỏng thì phải cắm ổ còn lại vào 1 hệ thống raid y hệt mới lấy được data (2). Như vậy nếu mình đem ổ cứng đó cắm vào 1 máy không chạy raid có đọc được dữ liệu như bình thường không? (3)

Cảm ơn ý kiến của mọi người. 


(1) Cắm "con" nào cũng chạy được. Nhưng dung lượng được RAID chỉ bằng dung lượng của HDD có dung lượng nhỏ nhất. Vì vậy, tốt nhất là mua thêm ổ (HDD) có dung lương đúng bằng ổ cũ, cùng hãng sx càng tốt hơn.

(2) Đúng! Tốt nhất là lấy HDD hỏng ra và thay HDD mới vào ổ (chính xác phải gọi là "RAID container") cũ

(3) Không đọc đươc. Repeat again: Không đọc được HDD lấy ra từ 1 RAID container

xnohat wrote:

phuchn71 wrote:

DDoS Shockwave Flash file (tool) này giống hệt như tool đã sử dụng để DDoS vào trang web giáo dân TP HCM mà tôi nói ở trên. Shockwave Flash file này đươc encrypted (mã hóa) với tiện ích SWF encrypt của công ty Amayeta http://www.amayeta.com/). Mục đích của việc encryption một SWF là để cho người khác không thể decompile file này ra và đọc-xem nó, cũng như chống việc Reverse engineering. Tuy nhiên có thể hacker đã áp dụng quá trình encryption không đúng cách và/hoăc sử dung SWF encryption soft. đã lạc hậu (như ta thấy hacker dùng SWFENCRYPT ver. 3.0, trong khi soft. mới nhất của Amayeta là SWFENCRYPT ver. 6.0) nên nếu ta dùng các SWF decompiler mới nhất, tiên tiến nhất thì vẫn "mở" DDoS tool này ra, xem được nôi dung các ActionScript.
 


Hi Anh PMX,
Lâu lắm không được gặp Anh. Cảm ơn anh về bài các viết (vẫn những bài viết chi tiết, đầy màu sắc và sinh động).

Em đang muốn hỏi:
Quá trình mã hóa file flash đã có lỗi gì?
Giả sử Anh không decompile được cái file đó thì có hướng giải quyết nào không?
 


Theo mình thì còn cách nữa là sniff luồng dữ liệu trao đổi với mạng bên ngoài của cái SWF đang chạy coi coi từ cái SWF đó dữ liệu gì đi ra và đi vào. Qua đó phân tích được nó hoạt động ra sao. 


Có lẽ tôi là một trong một số ít người đầu tiên viết về sniffing trong bảo mật trên diễn đàn HVA. Lúc ấy tôi dùng Sniffer Pro và một sniffing program của công ty Eye.... (không còn nhớ đủ tên).
Trong thời gian HVA bị Flash DDoS (tới nhớ hình như HVA forum phải ngưng hoạt động trên dưới một tháng) tôi có gửi cho anh conmale 2 tập tin sniff dữ liệu liên quan đến quá trình DDoS (mỗi tập nếu in ra phải dài cỡ 40-50 trang A4).
Việc xem kỹ các dữ liệu sniffed + đối chiếu với các thông tin khác, chỉ giúp tôi tìm ra được vị trí đặt Flash DDoS tool, một Webserver tại Nhật.
Hacker tấn công Flash DDoS đề cập trong topic này trình độ còn thấp, có nhiều thiếu sót, nên đã để lộ ra vị trí cài Flash DDoS. Trường hơp tấn công DDoS vào HVA, hacker dấu kín được vị trí đặt DDoS Flash tool.

SWF File dùng cho DDoS có thể import dữ liệu từ nhiều loại File: text, PHP...kể cả htm (html). Nói chung các file chứa dữ liệu cần hay phải nằm chung với DDoS SWF file trong một folder, directory hay trong cùng một hệ thống. Vì vậy việc sniffing dữ liệu truyền đến-ra (input-output) từ một hệ thông sẽ không thể giúp tìm ra vị trí, nội dung các import data file.

Về nguyên tắc hacker có thể đặt các file dữ liệu (tạm thí dụ là file text hay file html) ở các server với WAN IP khác với server cài DDoS Flash tool và ta có thể sniff đươc dữ liệu liên quan đến các file này, nhưng làm như vậy việc lập trình ActionScript trong Flash file sẽ phức tạp hơn nhiều và quan trọng hơn là tốc độ DDoS vào mục tiêu từ các máy thủ phạm-(mà cũng là nạn nhân) sẽ chậm đi rất nhiều, hay không khởi đông được việc DDoS

phuchn71 wrote:

DDoS Shockwave Flash file (tool) này giống hệt như tool đã sử dụng để DDoS vào trang web giáo dân TP HCM mà tôi nói ở trên. Shockwave Flash file này đươc encrypted (mã hóa) với tiện ích SWF encrypt của công ty Amayeta http://www.amayeta.com/). Mục đích của việc encryption một SWF là để cho người khác không thể decompile file này ra và đọc-xem nó, cũng như chống việc Reverse engineering. Tuy nhiên có thể hacker đã áp dụng quá trình encryption không đúng cách và/hoăc sử dung SWF encryption soft. đã lạc hậu (như ta thấy hacker dùng SWFENCRYPT ver. 3.0, trong khi soft. mới nhất của Amayeta là SWFENCRYPT ver. 6.0) nên nếu ta dùng các SWF decomplier mới nhất, tiên tiến nhất thì vẫn "mở" DDoS tool này ra, xem được nôi dung các ActionScript.
 


Hi Anh PMX,
Lâu lắm không được gặp Anh. Cảm ơn anh về bài các viết (vẫn những bài viết chi tiết, đầy màu sắc và sinh động).

Em đang muốn hỏi:
Quá trình mã hóa file flash đã có lỗi gì?
Giả sử Anh không decompile được cái file đó thì có hướng giải quyết nào không?
 


Phuchn71 thân,

Hacker dùng phần mềm Trial (dùng thử trước khi mua) và phần mềm này đã cũ (version 3.0), nên có thể có trục trặc. Cũng không loại trừ khả năng "thao tác" dùng phần mềm không đúng cách. Ngoài ra Ikut3 cũng đã nói rõ thêm rồi đấy.

Nếu không thể decompiled SWF File ra đươc thì cũng vẫn có một cách khác là check bảo mật vào thẳng website-server này, kiểm tra cấu trúc của website, tìm ra các file, hay directory chứa các file có text là data mà SWF file sẽ import vào. Việc này đòi hỏi phải có kinh nghiệm check bảo mật , cũng như đã biết về những cách hacker thường sẽ dùng để tao một Flash DDoS tool
Hình ảnh họp tất niên 2009 HVA

Tôi có một số câu hỏi ở một post phía trên. Xin các bạn có ý kiến trả lời và các comment bổ sung. Thanks

Dpm wrote:
Thế đây là cái gì ạ!
http://en.wikipedia.org/wiki/TCP/IP_model 


Ừ từ xa xưa, thời ARPANET, người ta có áp dụng TCP/IP model. Nhưng bây giờ người ta đều sử dung mô hình OSI (7 lớp), do Tổ chức tiêu chuẩn TG xây dựng, phát triển và hoàn thiên. TCP/IP model (4 lớp) nay đươc sử dung rất ít, dù rằng trong sách giáo khoa đôi chỗ có nhắc đến, với muc đích so sánh với OSI để hoc sinh hiểu rõ OSI hơn.

Vì vậy hiện nay khi nói đến TCP/IP, là người ta nói đến, ám chỉ đến bô giao thức TCP/IP vì các giao thức TCP/IP cũng là những cốt lõi mà mô hình OSI dưa vào, để tránh nhầm sang cái trước kia đươc gọi (mà theo tôi không thật là chính xác)là TCP/IP model. Nếu có gọi, nên gọi là DoD model thì đúng hơn, để tránh hiểu lầm, thay vì gọi TCP/IP model

Dpm wrote:
Thế đây là cái gì ạ!
http://en.wikipedia.org/wiki/TCP/IP_model 


Ừ từ xa xưa, thời ARPANET, người ta có áp dụng TCP/IP model. Nhưng bây giờ người ta đều sử dung mô hình OSI (7 lớp), do Tổ chức tiêu chuẩn TG xây dựng, phát triển và hoàn thiên. TCP/IP model (4 lớp) nay đươc sử dung rất ít, dù rằng trong sách giáo khoa đôi chỗ có nhắc đến, với muc đích so sánh với OSI để hoc sinh hiểu rõ OSI hơn.

Vì vậy hiện nay khi nói đến TCP/IP, là người ta nói đến, ám chỉ đến bô giao thức TCP/IP vì các giao thức TCP/IP cũng là những cốt lõi mà mô hình OSI dưa vào, để tránh nhầm sang cái trước kia đươc gọi (mà theo tôi không thật là chính xác)là TCP/IP model. Nếu có gọi, nên gọi là DoD model thì đúng hơn, để tránh hiểu lầm, thay vì gọi TCP/IP model

Dpm wrote:
Vâng,Card mạng thì là nói đùa thôi.
Không phức tạp,cháu hiểu ngắn gọn và mộc mạc như thế này,chế độ stand-alone là chế độ gì thì có định nghĩa rõ trên google,còn trong trường hợp này ý nghĩa là nó chạy mà ko phụ thuộc vào Superserver(hoạt động tại lớp Tránport chiếu theo mô hình TCP/IP và trực tiếp điều khiển các tcp/udp packets) như inetd,xinetd...
vậy để điểu khiển đc các tcp/udp packet thì ít nhất trong apache phải có tính năng giống như xinetd,inetd...nên cháu xin tạm gọi là apache đã có Superserver.
còn biên dịch và thông dịch thì do cháu dùng từ sai,còn cái quá trình mà gọi là thông dịch đó thì chắc là hiểu thôi ah.
nếu sai chỗ nào thì xin chú chỉ luôn,không nên hỏi lại nhiều. 


Đang thảo luận nghiêm túc sao lai đùa như thế.

Ban hiểu hoàn toàn sai về một chương trinh, application loại stand-alone rồi đấy. Đoc kỹ lại sách đi, đoc kỹ xong tôi sẽ giải thích.

Thôi bạn đừng viết nhiều nữa, càng viết càng sai.

Thí dụ. Không được viết là mô hỉnh TCP/IP mà phải viết là bộ giao thức TCP/IP. Mô hình thì là mô hình OSI cơ.

Còn nữa :"theo mô hình TCP/IP và trực tiếp điều khiển các tcp/udp packets) như inetd,xinetd...
vậy để điểu khiển đc các tcp/udp packet thì ít nhất trong apache phải có tính năng giống như xinetd,inetd...nên cháu xin tạm gọi là apache đã có Superserver."

Tôi hỏi thật: ban viết như vậy, nhưng bạn có thưc sự hiểu điều mình viết không?
Tôi thì thú thật chẳng hiểu bạn viết gì cả
 
Go to Page:  First Page Page 5 6 7 8 10 11 12 Page 13 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|