banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: angel-pc  XML
Profile for angel-pc Messages posted by angel-pc [ number of posts not being displayed on this page: 0 ]
 
Thử cách này coi sao:

tại thằng quản lý dns trỏ NS về thằng host

tại thằng host add cái domain mới vào, qua chức năng Add on domain
theo mình thì tốt nhất là cài proxy hay openSSH trên VPN server nếu mình có quyền
sau đó dùng FoxyProxy là có thể được
theo ý kiến của mình thì bạn nên học assembly và VC++
- assembly là ngôn ngữ gốc của các ngôn ngữ lập trình,
không gì "trong sáng" bằng nó smilie, biết nó thì con virus nào bạn cũng có thể coi code
- còn VC++ thì mình thấy là đỉnh nhất, nó can thiệp khá sâu vào hệ điều hành window

nếu có thể thì tìm hiểu thêm delphi
xác định dãy ip của isp và qui luật cấp ip của isp => dãy ip có thể có của victim
scan +check user pass dãy ip đó
login modem, open port 135, 139, 445, 3389, 23, ... => attack vào bug hoặc bruteforce
nếu vitim là web design thì open port 80, 3306, 8080, 81, 1434, ... sau đó attack

NẾU MAY MẮN thì có thể thành công smilie

hoặc cũng có thể change thiết lập DHCP trên modem của victim để tấn công,
nhưng cách này đòi hỏi nhiều về kiến thức

Bạn nói bạn chọn chú ý tới ngành an ninh mạng từ lâu

Vậy cái gì khiến bạn chú ý tới an ninh mạng, vì sao bạn chọn an ninh mạng
mà không chọn ngành khác và từ đâu bạn biết tới 3 từ "an ninh mạng"

socksniff
regmon
currport
RegFromApp
Chuyển tất cả nội dung thành hình ảnh đưa vào file pdf, khi đó muốn edit nội dung mình nghĩ cũng hơi mệt à smilie
1. Tìm hiểu về cấu trúc ổ cứng
2. Tìm hiểu MBR, FAT, FAT32
3. Mình đề nghị bạn sử dụng winhex để tìm hiểu cấu trúc ổ cứng, MBR, FAT
4. Tạo một file có nội dung nào đó rồi dùng winhex duyệt FAT và vị trí chứa dữ liệu của file đó,
sau đó xoá nó rồi dùng winhex xem lại vị trí dữ liệu coi còn không thì biết
5. Tìm quyển "virus tin học huyền thoại và thực tế" có phần nói về ổ cứng cũng khá hay

Những gì mình biết để nói với bạn chỉ có thế
brute forge hiểu một cách đơn giản là "thử"

thử liên tục, thử tất cả những password mà mình có(hay tự sinh ra theo một thuật toán)
đến khi nào đúng thì thôi

Theo mình thì tốt nhất bạn chăn ko cho kaspersky truy cập đến những
ip và site của nó là có thể yên ổn sử dụng rồi nhưng sẽ không update được smilie
Đầu tiên bạn mở file local.rules trong thư mục rules và thêm rule vào đó
VD:
alert tcp any any -> any 80 (content: "hvaonline.net"; msg: "hvaonline";sid: 1002; rev:1; ) 


Sau khi save lại bạn chạy lệnh sau
snort -Nqc C:\Snort\etc\snort.conf -i 1 -A console 


Tiếp theo truy cập hva để xem kết quả. Còn nếu muốn lưu vào file thì dùng lệnh sau:
snort -Nqc C:\Snort\etc\snort.conf -i 1 -A fast -l C:\Snort\log\ 


snort chỉ kiểm tra dữ liệu tryền qua card mạng do đó file text của bạn phải gởi đi thì
nó mới kiểm tra coi có match với rule không rồi mới quyết định lưu hay không

sid là id cho từng rule của bạn


Sau một đêm vọc snort thi phát hiện inline mode của snort không hoạt động trên window

Đúng là đáng tiếc
tiêu chuẩn của SE đúng là khủng, hic hic
máy chậm thì có nhiều nguyên nhân, đâu nhất thiết phải có virus đâu

Máy bạn là máy server đúng không. Nếu không cần thiết thì tắt bớt các dịch vụ như: DNS, iis, VNC, WINS, Print Spooler, MSSQL

tắt luôn cái thằng java update luôn(C:\Program Files\Common Files\Java\Java Update\jusched.exe) thằng này nằm trong msconfig vào uncheck là xong

tắt luôn cái thằng Java Quick Starter jqs.exe

cũng có khả năng máy bạn bị đột nhập và cài VNC(nếu nó không do bạn cài) nên khi
nó(attacker) điều khiển thì máy bạn chậm

Tiếp theo là dọn dẹp lại máy và giải phân mảnh

Nếu còn chậm nữa thì ..... smilie
sc config tlntsvr start= auto
sc start tlntsvr
cài thêm sdk và ddk luôn coi sao
Thử cái này coi sao, cái này là mình làm trên 2k3(lưu thành file .bat rồi chạy):

sc config schedule start= auto
sc start schedule
at 1:00PM /interactive D:\floodhva.vbs
at 3:00PM /interactive D:\floodhva.vbs
at 6:00PM /interactive D:\floodhva.vbs
......................


thời gian bạn sữa lại, mình chỉ ví dụ
rê rồi không thấy gì hết, mà làm vậy thêm mắc công
để đại bên dưới như last post phải khoẻ không
Đề nghị admin hva thêm ngày bắt đầu của chủ đề, vì phải vào chủ đề mới biết
ngày bắt đầu của chủ đề, thật bất tiện và mình cũng không hứng thú gì khi
định comment một chủ đề nào đó thì mới phát hiện chủ đề này thuộc những
năm quá cũ.
chuyển qua lập trình bằng winpcap đi cho khoẻ
change packet từ lớp 1 tới lớp 4 luôn
change rồi bồ ơi

link hiện tại là: http://vx.netlux.org/dl/msc/5111b6642cc53cd695c00f3a1b4455ee/subj.7z
tuy cố định nhưng nó vẫn bắt phải login mới cho down
arp -d
ping ip_gateway
arp -a

Đừng nói với mình là bạn không biết các tìm ip gateway luôn nha
ặc, VPN mà vẫn bị phát hiện à, hởi khó hiểu à
mà hình như nó dùng flash để dò ip, cái này hay à
thử cái này xem sao

tạo một file antinetcut.bat với nội dung sau:

@echo off
arp -s ip_gateway mac_gateway
antinetcut

VD:
@echo off
arp -s 157.55.85.212 00-aa-00-62-c6-09
antinetcut

sau đó click chạy nó và để đó rồi lên mạng

myquartz wrote:
có lẽ giờ đối với 1 AV thì mã nguồn không còn là thứ bí mật quan trọng nhất. Cái giá trị nhất có lẽ là cái Virus detection DB, và chỉ có giá trị khi được cập nhật thường xuyên.
dù sao, với mớ mã nguồn kia, khối AV khác có thể học Kaspersky, tỉ dụ về heuristic chẳng hạn. 


Không hẳn thế đâu bạn ơi, một khi đã lộ mã nguồn thì người khác có thể nắm được
cơ chế phát hiện virus, từ đó tìm kẽ hở để qua mặt và điều này thì cực kỳ nguy hiểm
bất chấp bạn có DB lớn cở nào
không biết khi nào thì đến source của BKAV đây smilie
nhà bạn xài mạng gì

xnohat wrote:

thế bồ có ý tưởng gì về phương pháp giúp xác thực cái hash kia là do người dùng mới nhập password vào và được "hash" ra thay vì là một cái hash đã bị chôm trước đó không , ý tưởng này có lần được đề cập đến trong Topic "Phương pháp chống DDoS" nhằm tạo ra một cái cookie không thể bị giả tạo, vấn đề khác nhưng ý tưởng giống smilie

Rất mong bồ có ý tưởng đề xuất smilie 


Mình là dân ngoại đạo trong lĩnh vực này, không dám múa rìu qua mắt thợ smilie

Nhưng sao không thấy ai đề cập tới captchar nhỉ, nó là cách hay nhất để xác
định dữ liệu có phải được gởi từ lớp ứng dụng không. Nếu coi captchar như k thì sao ta?
Sử dụng quá nhiều thuật toán chỉ làm giảm hiệu suất vận hành chi bằng sử dụng
captchar biết đâu nó lại đem lại hiệu quả thì sao?
Hấp dẫn thiệt, nhưng tiếc là ở HN
Quanh đi quẩn lại thì cuối củng hash lại trở thành pass, quay về điểm xuất phát smilie

Theo mình để ngăn chuyện này mấu chốt chính là làm sao để xác định cái từ
client gởi đi là do chính user nhập vào chứ không phải do giả lập qui trình chứng thực.
Nói đúng hơn là kiểm tra từ lớp ứng dụng
 
Go to Page:  First Page Page 1 Page 3 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|