banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: conmale  XML
Profile for conmale Messages posted by conmale [ number of posts not being displayed on this page: 3 ]
 

NguoiMoi1024 wrote:
cho em hỏi đối với một người mới bắt đầu thì lên bắt đầu từ đâu,có lên ham hố đâm thẳng vào lĩnh vực hacker để tìm hiểu hay không hay là dùng phương pháp gì đó đề nghj5 chỉ bảo.^^^ 


Ủa, có cái lĩnh vực gọi là "lĩnh vực hacker" nữa sao? smilie

Bắt đầu từ đâu? Bắt đầu từ việc đọc lại một cách cẩn thận từ đầu chủ đề này và đọc lại một cách cẩn thận các chủ đề khác trong mục "định hướng" này.

chiro8x wrote:

conmale wrote:
Chưa biết bên trong có những "em bé" nào nhưng nhìn cái kích thước (20Mb) thì thấy loại này không thể phát tán hàng loạt được. Tính "ẩn" của nó quá thấp bởi vì download 1 gói 20Mb và cài 1 gói 20Mb một cách lặng lẽ thì hơi lạ. 

Nó có bộ kit và virus installer kèm theo mà smilie


Bởi vậy, tính "steath" của con virus này càng giảm.

gungui wrote:
nếu muốn có kết quả nhanh chóng sao bác conmale không add 1 title vote nho nhỏ vào trang chủ để mọi người bình chọn
 


Nhắc lại lần cuối: kết quả vote này vẫn không thể dùng để quyết định tạo box "Thiết bị di động" cho đến khi nào trên diễn đàn này có những chủ đề bổ ích, lý thú và cần thiết cụ thể về "thiết bị di động".
Chưa biết bên trong có những "em bé" nào nhưng nhìn cái kích thước (20Mb) thì thấy loại này không thể phát tán hàng loạt được. Tính "ẩn" của nó quá thấp bởi vì download 1 gói 20Mb và cài 1 gói 20Mb một cách lặng lẽ thì hơi lạ.
Nếu có nhu cầu một box thảo luận cho thiết bị di động thì hãy bắt đầu các chủ đề vế thiết bị di động đi.

- Nếu nó đụng tới bảo mật thì gởi trong phân mục bảo mật.
- Nếu nó đụng tới exploit thì gởi trong phân mục hacking.
- Nếu nó đụng tới OS thì gởi trong phân mục hệ điều hành.
...v....v....

Hãy chứng minh nhu cầu này là có thật.

Tôi chưa hề xác nhận là tôi ủng hộ hay không ủng hộ và chuyện tôi ủng hộ hay không ủng hộ hoàn toàn không giá trị. Giá trị nằm ở chỗ xác định cụ thể nhu cầu của thành viên về mảng này. Nên chấm dứt chuyện đòi hỏi phải mở box nhưng không hề có một chủ đề nào cụ thể về "thiết bị di động".

gungui wrote:
tui thấy vấn đề này khá lâu rùi đó,giải quyết nhanh thui 


Chả có gì để "giải quyết nhanh" hết. Chừng nào chưa có ai có một chủ đề để thảo luận hay phân tích cái gì cho lý thú, ích lợi và hào hứng về "thiết bị di động" thì chừng ấy có mở cái box ra cũng vắng tanh như chùa bà Đanh mà thôi.

Chính thành viên cần chứng minh nhu cầu có box thiết bị di động là nhu cầu thiết thực. Việc mở 1 box là việc chỉ tốn có 30 giây mà thôi.
Mục "người tìm việc - việc tìm người" lúc đầu cần được điều hợp. Tuy nhiên, sau nhiều tháng BQT xét thấy các nội dung đăng tải hầu hết thoả mãn quy định cho nên đã tháo bỏ biện pháp điều hợp. Thông báo về quy định "điều hợp" của quanlytruong đã không thay đổi khi biện pháp điều hợp được tháo bỏ. Đây là thiếu sót của BQT.

Đã rất nhiều tháng nay, moderators không còn điều hợp các bài viết trong mục "người tìm việc - việc tìm người" và bởi thế, đôi khi có những nội dung không thích hợp chưa được xử lý kịp thời cũng là chuyện thỉnh thoảng mà thôi. Việc này nếu trách thì trách moderators không kịp thời xử lý (cho vào thùng rác những bài vi phạm) chớ không thể trách moderators đã "điều hợp" và đã chấp thuận những bài không đúng quy định.

ente2010 wrote:

conmale wrote:
Một trường đại học (Bách Khoa) của quốc gia mà đào tạo viết trojan/keylogger thì những người ra trường sẽ đóng góp cái gì cho xã hội?

Hãy suy nghĩ điều này trước khi tiếp tục. 

Thưa anh nếu nói học lập trình Trojan không đóng góp được gì thì em xin anh suy nghĩ lại... Người làm ra thuốc nổ chưa chắc phải là kẻ giết người.
Để lập trình được một con Trojan thì phải có rất nhiều kiến thức cơ sở. Ví dụ như:
+ Về lập trình mạng. Cách thức truyền dữ liệu qua mạng, tự định nghĩa một Protocol (dựa trên nền tảng TCP)..
+ Lập trình Desktop=> dùng để tạo giao diên con Trojan từ máy mình (Tức nhiên chỉ là sơ qua)
+ Hiểu về cấu trúc của hệ điều hành. (Làm sao thay đổi regedit, làm sao khởi động nó chạy cùng win.... thao tác với các ổ cứng..)
+ Tìm hiểu kĩ về các API của Win... tìm hiểu về Hook....
 

Chà, học được bao nhiêu đó mà áp dụng dụng vô con trojan để ăn cắp, theo dõi, phá hoại thì uổng quá. Kiến thức dù có là vàng đi chăng nữa nhưng áp dụng nó trong mục đích tệ hại thì nó cũng hoá bùn.

ente2010 wrote:

=> nói sơ qua đã thấy ối thứ phải học rồi. Cũng như các anh ngồi attack một site bị lỗi. ví dụ như SQL injection đi.. (em chả nói đến các lỗi mà các chú "hacker" nhà ta step by step mà chả hiểu gì ) Nếu anh ko hiểu kĩ về câu lệnh SQL thì bypass kiểu gì? Vâng phá hoại nhưng cũng làm cho ta có thêm nhiều kiến thức nếu ta chịu tìm tòi suy nghĩ.
=> Em cũng đã từng thấy các anh trên diễn đàn ngồi phân tích malware, ngồi code lại đó chả phải là học ư? Các anh ý có giúp ích cho đời ko hả anh ? Sau những dòng code các anh học được gì? Nếu như anh nói chả nhẽ lại là những thứ vứt đi?
 

"Các anh" nào ngồi attack một site bị lỗi vậy?

Phân tích malware dùng kiến thức thật sự, viết malware cũng dùng kiến thức thật sự nhưng hai cái hoàn toàn khác nhau một trời một vực. Phân tích malware là dùng kỹ thuật để vạch mặt và ngăn chặn những thứ ma giáo, tồi tệ của cái cơ chế ẩn nấp, lừa đảo cho những mục đích đen tối. Trong khi đó, tạo malware là tạo ra cơ chế ẩn nấp, lừa đảo cho những mục đích đen tối. Làm sao có thể đánh đồng hành động diệt cái xấu với hành động tạo cái xấu?

ente2010 wrote:

PHÁ HOẠI hay HỌC HỎI chỉ là do nhân cách và đạo đức của mỗi con người... Nói đâu xa lỗi Zero day của admin nhà ta thật tuyệt vời nhưng cũng có nhiều chú nhóc đã dùng nó khai thác thành công và phá hoại ối site của nước nhà đó thôi... Chả nhẽ anh ta phát hiện ra lỗi đó chả có ích gì cho xã hội ???? 

Lỗi zero-day của admin nào và lỗi đó là lỗi gì? Đừng nói chuyện bâng quơ và đừng chụp mũ bậy bạ.

Hochoi0phahoai wrote:
Mình đã thử cách shutdown -i để shutdown máy tính dùng chung modem nhà em ( cụ thể là hàng xóm ) . Nhưng khi ghi lệnh shutdown -i vào run rồi add name computer máy kia để shutdown rồi ấn ok xong thì chạy sang nhà kia vẫn thấy đang chơi bình thường .Tìm mấy topic kia thì thấy bảo phải có quyền gì gì đó . Ai biết giúp em giải quyết vụ này với . Mong mod đừng xoá bài em . Từ trưa giờ pót 3 bài bị vào trash cả 3 


Nên học cách sử dụng hệ điều hành và hiểu những đòi hỏi cần thiết thoả mãn cho một "lệnh" nào đó. Đừng nhắm mắt mà "chạy lệnh" rồi ngạc nhiên tại sao nó không có tác dụng. Chẳng có ai chỉ dẫn bồ cách sử dụng máy căn bản hết.

Bài bị trash thì nên rút kinh nghiệm. Đọc kỹ nội quy và quy định gởi bài trước khi tiếp tục gởi bài.
Không thấy có dấu hiệu quá giới hạn buffer cho phép như rất gần giới hạn. Khả năng quá giới hạn rất có thể đã xảy ra.

Cách duy nhất là chỉnh nginx và apache để giảm số concurrent connections xuống và keepalive timeout xuống càng thấp càng tốt.

Xài mấy cái openVZ này thường không có mấy quyền tweak kernel parameters cho nên rất kẹt.
Có 512Mb Ram mà vừa dùng cho kernel + daemon + nginx + apache (+ mysql) rồi phang nó kiểu đó thì "(105: No buffer space available)" là đúng rồi.

Real_Time wrote:
Máy chủ của khách hàng bên mình thì chính xác hơn.

Bằng chứng thì có rất nhiều nhưng rất khó lấy vì mình không được phép tiếp cần được server và chỉ có chế độ remote vào thôi. những lúc server bị tấn công thì không thể remote vào được. Mà mình cũng không biết lấy log ở đâu??? và mình cũng không biêt đọc log thế nào luôn. 


Bó tay. Bồ dịch vụ cho khách hàng mà không biết lấy log ở đâu và cũng không biết đọc log như thế nào thì bồ dịch vụ cái gì?

Nếu bồ không có log, không có bất cứ thứ gì để phân tích thì giúp bồ làm sao đây?
Test brute force mà chọn mấy cái mật khẩu như kiểu 12345 thì nó đâu có "brute" đâu mà đụng tới luật cản. Trong dictionary có cái passwd sẵn, nó chỉ nhấn vô 1 phát là OK liền. Có test thì chọn password cho khó.

Tóm lại, phải hiểu brute force là cái gì trước khi test nó.
Code:
iptables -N sshd
iptables -A sshd -j ACCEPT
iptables -N SSH_CHECK
iptables -A SSH_CHECK -m recent --set --name SSH
iptables -A INPUT -p tcp --syn --dport 22 -m state --state NEW -j SSH_CHECK
iptables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 4 --name SSH -j LOG --log-prefix "SSH_BRUTE: "
iptables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 4 --name SSH -j DROP
iptables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 3 --name SSH -j sshd
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT


Thử so sánh cái này và cái của bồ coi nó khác nhau ở chỗ nào và lý do tại sao?

Real_Time wrote:
Server của mình đang bị DDOS không rõ có nặng lắm không nhưng mà lưu lượng là 50Mb/s và khoảng 40.000 kết nối.
Thông số server: Window server 2008 standart
có cài antivirus MSE của microsoft, firewall enable.
Server chạy MS SQL server, IIS7, mysql, .....

Đặc biệt trong máy chủ có người chơi game travial và dùng auto bot cho game. (cái này mình không thể gỡ được).

Mong mọi người giúp đỡ. 


---> máy chủ hay máy con vậy?

Không có bất cứ bằng chứng, dấu hiệu, logs, thông tin gì khác thì giúp là giúp cái gì?
A ma tơ thì cài chương trình diệt virus và cập nhật nó đều đặn mà dùng. Đèo bồng chi mấy thứ "diệt bằng tay" làm chi cho mệt? Không có kiến thức chuyện sâu thì biết cái gì và ở đâu mà diệt? Virus có muôn hình vạn trạng biến thái. Đợi khi nó xơi tái cái máy, thấy có hiện tượng lạ rồi mới diệt (giả sử biết cách diệt) thì cũng trễ quá rồi.

hackerkey wrote:
mấy anh cho em hỏi. TRên facebook VN hiện nay có 1 con gì không rõ danh tính.Khi nhiễm là nó làm loạn trên Wall face của mình luôn.nó post link qua nhiều người khác.ai kick vào link là dính liền.....mà con này BKAV, AVats không phát hiện được và không biết cách nào để diệt...bác nào pro chỉ cho em cách diệt nó với
link virut: http://on.fb.me/MSrHWp?5fV5dd9T
smilie khó lòng mà sử dụng facebook một cách yên ổn 


Muốn xài FB cho yên ổn thì disable chức năng "App" đi và điều chỉnh lại đừng cho public post linh tinh. Ai là "friends" mà linh tinh thì cũng cho đi nốt cho yên.

thanh_1313 wrote:
Đã chiếm quyền điều khiển modem, làm sao để chiếm quyền điều khiển những máy khác trong LAN

Mục đích test và học hỏi không phá hoại.

Một máy trong mạng LAN đã chiếm được quyền điều khiển modem ADSL (TP-link TL-WR741N) đó là máy mình.
Mình đã dựng lên được một server Linux (Backtrack) 192.168.1.100/24 với nhiệm vụ: khi có máy nào truy cập vào nó bằng port 80 tức http://192.168.1.100:80 bằng trình duyệt web. Thì nó sẽ lập tức chiem được quyền điều khiển của máy đó dựa vào mã lỗi ms10-046 (đa số các máy đều chưa update bản vá này)
Mình đã test thử trên máy ảo, cho một máy ảo win 7 khác truy cập vào con Backtrack đó ở port 80, kết quả đã chiếm quyền điều khiển máy win 7 thành công mỹ mãn.

Nhưng vấn đề là chả có thằng ngu nào lại chịu chui đầu vào rọ như vậy.
Thế nên mình nghĩ đến việc chiếm quyền điều khiển của modem, tìm cách cấu hình làm sao đó cho modem chuyển hướng toàn bộ các kết nối của các máy khác trong LAN 192.168.1.0/24 quăng thẳng vào máy server Linux Backtrack 192.168.1.100/24. Cái này thì mình hơi ngu, không biết có ai biết thì bày giúp mình.
Cấu hình cho modem như thế nào cho đúng, và nếu được thì giải thích theo cơ chế nào, tại sao được...? (Như DNS, NAT port, định tuyến tĩnh...)

Cám ơn! 


---> Test thì sao không tự test trên modem và network của mình?

----> Máy server này có IP gì mà ngộ vậy? smilie.
seas0nPass dễ xài hơn smilie.

rs wrote:

conmale wrote:
Nhận xét của TQN hoàn toàn chính xác. ZTE không phải là 1 đám "garage programmers" cho nên không thể có chuyện vô tình mà hardcode user's credentials. Nếu quả thật ZTE mà "vô tình" thì khâu quality control của đám này quá tệ. Tệ đến độ cái danh hiệu "nhà sản xuất thiết bị cầm tay hàng đầu của TQ" là láo toét.

Nói thì nói vậy thôi, bọn này không bao giờ có chuyện "vô tình". Sản phẩm "công nghệ cao" được sản xuất tại TQ thì chẳng có thể bảo đảm được cái gì hết. Mấy tháng trước, quốc hội Úc thông qua quyết định không sử dụng bất cứ thiết bị nào của Huawei trong hệ thống cơ sở hạ tầng khiến cho TQ méo mặt. Cả đám một cò con ăn theo setup business và mất trắng bạc triệu (đô) còn Huawei thì hụt mất cái deal bạc tỉ (đô), dự tính nếu tiến hành thì Huawei hốt vô bước đầu là 7 tỉ.

Có người cho tớ biết là Viettel đang cặm cụi tìm và tháo gỡ "mìn" trong các thiết bị (lỡ mua) từ Huawei. Tin này chưa được kiểm chứng smilie


--> Anh có thể share anh biết được thông tin đó từ đâu không? Em muốn đọc thêm một tí, không biết Úc có bằng chứng gì về tính bảo mật khi dùng thiết bị Hưawei hay vì lý do nào khác.

 


Google "australia huawei ban" thì có cả đống thông tin. Còn chuyện bằng chứng thì tụi chính phủ Úc không công bố rộng rãi. Tuy nhiên, cấp chính phủ thì không nói chơi được bởi vì chuyện Huawei kéo dài từ hồi 2004 và có bao nhiêu là nhóm nghiên cứu độc lập nhảy vô để phân tích rồi. Họ không có bằng chứng thì chẳng bao giờ dám quyết định quan trọng bạc tỉ.
Nhận xét của TQN hoàn toàn chính xác. ZTE không phải là 1 đám "garage programmers" cho nên không thể có chuyện vô tình mà hardcode user's credentials. Nếu quả thật ZTE mà "vô tình" thì khâu quality control của đám này quá tệ. Tệ đến độ cái danh hiệu "nhà sản xuất thiết bị cầm tay hàng đầu của TQ" là láo toét.

Nói thì nói vậy thôi, bọn này không bao giờ có chuyện "vô tình". Sản phẩm "công nghệ cao" được sản xuất tại TQ thì chẳng có thể bảo đảm được cái gì hết. Mấy tháng trước, quốc hội Úc thông qua quyết định không sử dụng bất cứ thiết bị nào của Huawei trong hệ thống cơ sở hạ tầng khiến cho TQ méo mặt. Cả đám một cò con ăn theo setup business và mất trắng bạc triệu (đô) còn Huawei thì hụt mất cái deal bạc tỉ (đô), dự tính nếu tiến hành thì Huawei hốt vô bước đầu là 7 tỉ.

Có người cho tớ biết là Viettel đang cặm cụi tìm và tháo gỡ "mìn" trong các thiết bị (lỡ mua) từ Huawei. Tin này chưa được kiểm chứng smilie.
Tham khảo hai chủ đề này:

/hvaonline/posts/list/41278.html
/hvaonline/posts/list/40192.html
/hvaonline/posts/list/41204.html có vài đoạn javascript do thành viên gởi lên để nhờ phân tích. Bản thân những đoạn script trên không thể thực thi bởi vì chúng hoàn toàn là HTML entities. Antivirus nào mà detect rồi la làng lên những đoạn "javascript" đã biến thành HTML entities thì antivirus đó quá khởm.
Dùng cái gì thì đọc tài liệu của cái đó.
Tại sao "balance" mà lại trỏ cả đống đến cùng 1 IP và 1 port? Liêu tomcat bên trong có đủ threads để handle bao nhiêu là "balance" request đến nó không?

scorpio_29th wrote:
Em rất thích vào đọc diễn đàn hvaonline, nhưng mắt em hơi có vấn đề nên nhìn font trắng/nền đen của hva được vài phút là bị hoa mắt chòng mặt. Một số diễn đàn khác có tùy chọn đổi background và font color, không biết trên hva có không, và nếu có thì làm như nào? Em xin cảm ơn rất nhiều. 


Hiện tại thì không. Diễn đàn chỉ dùng 1 skin duy nhất.
Vậy mà ráng cài "Red Hat Enterprise" mới thiệt là ghê. Đúng là Việt Nam ham lớn có khác smilie . Cứ thích "đi tắt đón đầu" mà trong bụng lỏng lẹt không có cái gì hết.
 
Go to Page:  First Page Page 7 8 9 10 12 13 14 Page 15 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|