banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Mr.Khoai  XML
Profile for Mr.Khoai Messages posted by Mr.Khoai [ number of posts not being displayed on this page: 6 ]
 
vminh,

Tất cả các loại tấn công đều thực hiện trên IPv4, bắt nguồn từ cùng một nguồn và đi đến cùng một đích đến thì trong IP headers có rất nhiều điểm tương đồng. IDS/IPS rules nói chung thường tốt nhất không nên để dành quá nhiều thời gian inspect phần IP/TCP headers (trừ những trường hợp rất đặc biệt) mà nên chú trọng coi phần payload.

offset:30; depth:80; <-- Có nghĩa là snort bắt đầu inspect từ byte thứ 30 (offset) và chỉ inspect 80 byytes mà thôi (depth) thay vì phải inspect đến cuối gói tin. Bạn có thể tham khảo thêm link này: http://packetstormsecurity.nl/papers/IDS/snort_rules.htm để biết thêm một số options cho snort rule. Tốt nhất là tìm một quyển sách về snort đọc cho có hệ thống và chắc ăn.

khoai
Có nhiều lý do, có thể trước đó đã có rule drop all. Hoặc cũng có thể có các lý do khác. Bạn có chắc là do iptables cản lại postfix không?

khoai
F10,

Điểm 3, 4 mà bạn đưa ra khoai nghĩ hoàn toàn hợp lý. Một dịch vụ nào đó luôn phải được "kè" chặt với hệ điều hành. Nếu không sẽ không nhận ra hết cái lợi/hại khi ứng dụng thực tế.

So sánh các distro với nhau không chỉ là so sánh kernel. Các distro đôi khi có các bản patch cụ thể cho từng kernel release. Hơn nữa, mình cũng phải so sánh cách quản lý hệ thống (init scripts mà St Konqueror có nhắc tới), các cấu hình mặc định, support cho user, package management, vân vân.

Các apps mặc định và desktop environment mắc định cũng là một yếu tố phải xem xét. Đồng ý linux cho phép mình muốn cài gì thì cài, nhưng với một user không chuyên thì đó lại là chuyện khác.

fddinh,

Khoai viết như vậy là vì: Bạn chỉ quăng tấm hình lên và hỏi một câu hỏi rất không đâu vào đâu, và lại không liên quan gì đến topic mà mọi người đang chuyên sâu bàn về các điểm khác nhau của các distro, hay các phiên bản *nix; thay vì so sánh các desktop environment.

khoai
actuladn,

Thử tự -j LOG với tùy chọn --log-prefix sẽ thấy rõ hơn log của iptables làm việc thế nào. Mặc định thì iptables không log lại cái gì cả. Bạn thấy trong log có thêm dòng trên có nghĩa là đã có một rule trong INPUT hoặc đâu đó log lại với --log-prefix "iptables denied: ".

Bạn nên thử xem thêm tài liệu trên netfilter.org và 2 bài viết về iptables của anh conmale trong phòng đọc mục *nix để biết thêm về iptables.

khoai
Thử nghĩ lại xem đây là Gmail password policy hay là:
1. Cách một browser submit một string lên bất kỳ webserver nào
2. Cách một web applicatinion proccess một string nào đó

khoai

da0ng0ct0n wrote:
Sever của tôi bị chết main. Tôi muốn lấy dữ liệu ra tôi phải làm sao. Máy HP ML 350 dùng raid có 5 ở cứng. Xin cảm ơn các bạn  


dc0ng0ct0n,

Mấy tuần nay khoai cũng đang bị một cú tương tự, phải recover data cho 4,5 cái server smilie Nếu server của bạn đơn giản là mainboard bị hư, thì bạn chỉ việc lấy ổ cứng ra và gắn vào một server khác rồi lấy dữ liệu.

khoai
hm, khoản này là khoản nào? Nếu bạn muốn tìm hiểu kỹ thì kiếm một quyển sách về applied cryptography mà đọc cho có hệ thống và chính xác.

khoai
fdding,

Tại sao lại quăng lên đây một tấm hình và một câu hỏi ngớ ngẩn như vậy. Nên nhớ là ta đang bàn về linux và open source software. Cái hay của linux/oss là mình có thể tùy biến sao cho thích hợp với chu cầu vì source code có sẵn. Bất kể là distribution hay OS nào, nếu mình chịu khó tìm hiểu sâu về cấu trúc thì nó cũng sẽ cho ra các khái niệm rất chung và rất cơ bản cho hệ điều hành. Nếu chỉ sử dụng "lan man" thôi thì desktop environment nào, distro nào, hay OS nào cũng thế thôi.

khoai
vodanh7x,

Cá nhân khoai nghĩ nếu bị root compromised thì tốt nhất là backup lại dữ liệu rồi fresh install lại từ đầu. Như vậy chắc ăn hơn. Nếu bên tấn công có thể sử dụng kernel level rootkit thì không có gì đảm bảo các tools trên có thể nhận ra được.

khoai
rickb,

Thì cái ICMP error type 3 là destination unreachable type. Còn network, host, hay port unreachable thì còn tùy cái code.

Mấy cái ICMP error thường thì sẽ include thêm IP header và 8 bytes của UDP hoặc TCP header nữa. Cụ thể với TCP thì nó sẽ có IP header + Src Port + Dst Port và sequence number. Ý StarGhost nói cái sequence number này phải là một trong các sequence number của một TCP socket mà darkwizard phải tấn công.

Khoai có coi qua cái source code để tấn công thì thấy là TCP sequence number được randomized, hoặc là được nhập từ argument. Như vậy rất có bắt chính xác được sequence number nào thích hợp. Nếu là blind attack thì chỉ có cách bruteforce với hy vọng là may mắn thì trúng được một connection nào đó. Còn nếu darkwizard muốn thử trong LAN thì tốt nhất là viết một sniffer rồi sử dụng IP + 8bytes TCP header tóm được trong network thì sẽ chính xác hơn.

khoai
Dark_kazansky,

Cái này còn tùy. Đôi khi có một số router vì tăng tính bảo mật mà phân biệt rõ wifi và LAN thường, do đó các máy kết nối bằng wifi sẽ không truy cập được các máy kết nối bằng cable, hay là không truy cập được chính cái router/modem luôn.

Bạn hãy xem lại model của cái router/modem đó rồi google thử xem có kết quả gì không.

khoai
Mấy cái trên có thể tự tìm hiểu dễ dàng qua google, hoặc cụ thể hơn có thể tìm trên wikipedia có rất nhiều và rất chi tiết. Nhưng, chả có cái nào gọi là Windows Linux cả!

khoai
darkwizard136,

Bạn dựa vào đâu để biết connection có bị reset hay không? Bạn có network dump khi đang chạy thử cái tool kia không?

khoai
eyestv,

Thử dùng rpm -ql xem "vmware" được đặt ở đâu, rồi dùng absolute path chạy chử xem được không.

khoai
ngoisaologin,

Khoai nhắc nhở bạn viết tiếng Việt có dấu và đọc nội quy diễn đàn trước khi tham gia. Bài viết của bạn hoàn toàn không liên quan gì đến box Thâm nhập cả.

khoai
Mr.Dinh,

Nếu bạn "chịu khó" thì cứ thử với Slackware. Gentoo cũng tốt lắm, chỉ có 1 điểm đáng lưu ý là hầu hết mọi thứ bạn đều phải tự build, do đó thời gian cài đặt (bao gồm download, build, rồi install) từ distro đến tất cả các thứ đều sẽ lâu hơn. Nhưng cũng nhờ vậy mà gentoo rất uyển chuyển và thường thì sẽ optimize hơn các distro khác.

Ubuntu dùng cũng tốt, nhưng cá nhân khoai không thích cho lắm.SuSE, Debian và Fedora thì khoai chưa có dùng nhiều nên không có ý kiến.

khoai
ntycle,

qmailctl stat cho ra thời gian chạy của các services (qmail-send, qmail-smtpd) đều lớn hơn 0, nghĩa là qmail đang chạy ngon lành rồi. inst_check có thể bị lỗi ở dòng số 247 mà thôi, không có nghĩa là bạn install không được.

Lỗi connection refused chưa chắc là của qmail. Bạn hãy xem thêm trong log của qmail có nhận được connection đó không? Có thể qmail không chấp nhận chuyển mail cho localhost.localdomain vì nó không nằm trong số các domain mà bạn cấu hình cho qmail?

khoai

thankiemat5a wrote:
không thể thay đổi được đâu nó chỉ là lừa thôi .nhưng mình không hiểu MAc để làm quái gì nó khác với ip ở chỗ nào  


Khác ở chổ MAC là địa chỉ ở tầng data link, còn IP là địa chỉ của tần Network. Mỗi "tần" (layer) đều phải có địa chỉ để xác nhận bên gửi và bên nhận.

khoai
Hello zeno, bạn đọc thử thông tin ở trang này: http://linuxreviews.org/gentoo/masked_packages/ để xem thêm thông tin về masked packages. Thông thường nhóm dev mask các gói đó lại là có lý do. Bạn unmask thì nên cẩn thận.

khoai
maucoden,

Chữ ký điện tử (Digital Signature) không có "mã hóa" (encrypt) cái gì cả. Đơn giản vì chữ kỹ đó không cần phải giữ bí mật mà phải public cho mọi người cùng biết. Chứ ký đó chỉ cần một cơ chế xác định tính xác thực mà thôi.

Bạn muốn nói đến thuật toán ở chỗ nào? Khi tiến hành digest nội dung thì có thể sử dụng các thuật toán hash thông dụng như md5, hoặc SHA1, SHA2. Khi tiến hành sign (ký) thì khoai nghĩ có RSA là được sử dụng nhiều nhất thôi, ngoài ra chưa biết qua có thuật toán nào khác.

khoai
Hèm, cái dmesg bị viết lên hết rồi. Bạn làm theo hướng dẫn ở trang này: http://ubuntuforums.org/showthread.php?t=49925 và sau khi khởi động lại thì đưa nội dung file /var/log/boot. Khoai chỉ muốn xem coi trong quá trình boot kernel có nhận ra được NIC hay không.

Nếu vẫn không có mạng, bạn hãy cho xem thêm output của các lệnh sau theo trình tự:

1. modprobe (thay vì insmod) cái kernel module.
2. output của tail /var/log/message
3. output của ifconfig -a

Trong các lệnh trên, lệnh đầu tiên đòi hỏi bạn phải dùng sudo.

khoai
kos,

Cái của anh tranhuuphuoc là gnome-terminator, nhìn có vẻ là trên Fedora. Cái của anh quanta chắc là konsole trên slackware.

khoai
Nhắc nhở chung với các bạn là các bạn đang viết bài trong một box kỹ thuật. Các vấn đề không liên quan vui lòng không post lên đây.

Mr.Kas, có một số bạn đang thắc mắc các chi tiết trong file cấu hình của bạn. Nếu rãng khoai nghĩ bạn nên diễn tả rõ ràng từng dòng (và hiệu quả của nó) thì bài viết của bạn sẽ có giá trị hơn.

khoai
mr.khungxox,

Thử "man find" để ... đỡ phải viết shell smilie

khoai
 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|