banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: StarGhost  XML
Profile for StarGhost Messages posted by StarGhost [ number of posts not being displayed on this page: 4 ]
 

quanta wrote:

hoanglinh_nb wrote:
giời ạ thế thì nói làm gì!Lúc bác gõ trên forum xuống dòng có phải gõ <br/> ko?
vấn đề là em có 1 cái textarea như cái textarea bác gõ vào lúc post bài.sau khi gõ với vài lần xuống dòng rồi insert vô database sau đó query ra thì nó không còn xuống dòng nữa.Có bác nào biết vì sao giải quyết hộ em! 

Tớ chưa đụng đến MySQL bao giờ, nhưng thử replace '<br />' bằng "\n" 


Nếu xuất ra dạng plain text thì chắc chắn phải có xuống dòng, còn nếu xuất ra dưới dạng HTML thì đúng là không còn, nhưng view source lại ra. smilie

Lí do: textarea mặc dù chạy trên nền HTML, nhưng phần typing là ở dạng plaintext, nên nó dùng \n làm kí tự xuống dòng, và đây là kí tự xuống dòng dùng cho plaintext. Vậy muốn xuất ra HTML có xuống dòng thì dùng 1 hàm nào đó (tùy thuộc và ngôn ngữ) để replace \n sang <br>, vậy user sẽ không cần thiết phải nhập <br> mỗi khi muốn xuống dòng nữa. Và cái này thì chả liên quan gì đến mysql.

Kasaki wrote:
Còn nếu bạn có ý định cao hơn là làm cho một công ty về CNTT ở nước ngoài hoặc của nước ngoài nhưng đặt tại Việt Nam thì cái bằng ĐH của Việt Nam chúng chẳng coi ra gì đâu, nếu không muốn nói là họ coi chúng xấp sĩ bằng "O". Cái họ quan tâm khác với công ty của Việt Nam ở chỗ là họ thường xem bạn sẽ làm được những gì cho họ thay vì xem hiện nay bạn đang có cái gì trong tay!  


Mặc dù vậy, nhưng vẫn cần. Giờ cứ giả sử 1 công ty CNTT nước ngoài ra thông cáo tuyển dụng, có khoảng 10000 thằng apply vào lấy khoảng 10 vị trí. Muốn hay không thì công ty cũng không thể interview và test hết 10000 thằng, vậy chỉ có dựa vào CV và bằng cấp để sơ tuyển, chọn ra khoảng vài trăm thằng rồi sau đó mới test và interview. Vậy nếu chưa có nhiều official experience để cho vào CV, chẳng có bằng cấp thì dù kiến thức nhiều đến đâu thì cũng mơ đi nhé.

Vậy thì giải pháp là nên có cái gì trong tay đi đã, kiểu như CCNP chẳng hạn, rồi hãy đi nộp đơn. Mà cái này nghe chừng dễ kiếm hơn bằng ĐH nhiều.

quanta wrote:

conmale wrote:
Chạy thử: ls -la `which scp` rồi post kết quả lên đây xem? 

Dạ, đây anh:
-rwxr-xr-x 1 root root 53704 2007-11-21 02:40 /usr/bin/scp 

StarGhost wrote:

...
Bồ có thể cho biết server và client dùng distro nào không?
 

Server: Red Hat
Linux hostname 2.6.9-5.ELsmp #1 SMP Wed Jan 5 19:30:39 EST 2005 i686 i686 i386 GNU/Linux 

Client: Fedora
Linux hostname 2.6.23.9-85.fc8 #1 SMP Fri Dec 7 15:49:59 EST 2007 i686 i686 i386 GNU/Linux 

 


Bồ thử cố gắng làm sao capture được ps ở server ngay lúc password nhập xong, xem nó chạy cái gì. Nếu được thì chạy debug sshd ở server xem có vấn đề gì không. Phiên bản trên client của bồ tương đối mới (4.7), nhưng mà thằng trên server (3.9), thì không được mới cho lắm.
Thử copy file scp từ client sang đè lên file scp trên server xem (nhớ backup). Nếu không được thì thử ngược lại. Ít nhất thì 2 files giống hệt nhau chắc communicate không có vấn đề gì. Tốt nhất nên thử khi không có option nào để chắc chắn là scp hoạt động bình thường.

Bồ có thể cho biết server và client dùng distro nào không?

p/s: sorry anh conmale, quote nhầm.

hungviet183 wrote:

conmale wrote:
Lập trình trong bảo mật có hai nhánh chính:

1) Lập trình đơn giản để phục vụ nhu cầu quản lý:
Dạng lập trình này thường đơn giản và đòi hỏi thông thạo các dạng "scripting" phổ biến và cụ thể của từng sản phẩm bảo mật. Điều cần quan tâm cho dạng lập trình này là khả năng logic và ứng dụng nhanh gọn để đáp ứng nhu cầu khả năng tự động hóa, thu thập thông tin, phân tích thông tin. Perl, Python và shell script không thể thiếu cho dạng này. Tất nhiên vẫn có thể dùng các ngôn ngữ khác nếu thích.

2) Lập trình chính quy để tạo các sản phẩm bảo mật:
Dạng lập trình này đòi hỏi sự thông hiểu sâu và rộng về bảo mật. Đặc biệt phải nắm rất vững từng hệ điều hành (mình muốn viết ứng dụng bảo mật) và các giao thức mạng cần dùng. Ngoài việc thông thạo các ngôn ngữ cho dạng này (như C, C++, Java, ASM...), bồ còn phải nắm vững các API cần thiết cho ứng dụng. 

Em cám ơn anh conmale nhiều lắm. Cho em hỏi thêm một ý nữa là theo anh mình học NNLT hỗ trợ cho BMM thì có cần phải chuyên sâu về thuật toán hay không? Vì vấn đề khó nhất của lập trình là khâu thuật toán giải quyết vấn đề. Theo em chỉ cần có tính logic cao trong cách giải quyết vấn đề hơn là chuyên về thuật toán đúng không anh? Vì nếu giỏi thuật toán nữa thì coi như giỏi cả mạng và lập trình rồi smilie

Em hỏi vậy vì em không biết mình nên dành thời gian cho nghiên cứu mạng nhiều hơn hay dành thời gian cho việc học cách tìm thuật toán trong lập trình (em lo nhất là data structure trong NNLT). 


Lập trình về bảo mật thì không cần thiết phải hiểu nhiều về thuật toán, vì nó không đòi hỏi mức độ optimization về performance cao như trong tính toán, mà ở một mặt khác, đòi hỏi về reliability. Còn cái data structure là về cấu trúc của 1 chương trình. Chương trình bảo mật, nói một cách thuần túy, thì phải thỏa mãn nhưng không giới hạn trong các đặc điểm sau:

1. Bản thân nó an toàn, tức là nó rất khó bị tấn công, hay bị khai thác lỗ hổng. Nếu không thì là vứt đi, chỉ từ lợn què 2 chân, thành...què 4 chân.

2. Phải rõ ràng, rành mạch, dễ hiểu, dể sử dụng, dễ sửa chữa, dễ phát triển. Nếu cái số 2 được thì cái số 1 sẽ dễ dàng hơn.

Để có thể tiến tới 2 yêu cầu trên, bồ có thể học Object Oriented Programming (OOP), và xa hơn là Object Oriented Modeling (OOM). Phương pháp này đặc biệt hữu dụng khi thiết kế các chương trình và hệ thống phức tạp, khi mà khả năng chứa lỗi là rất lớn.

p/s: nói riêng về chuyện thuật toán, muốn ứng dụng linh hoạt thuật toán thì trước hết, hì hì, phải giỏi toán. Logic thì cũng quan trọng nhưng cũng không cần thiết phải đi sâu quá vào logic học, vì nó phục vụ cho các công việc nghiên cứu nhiều hơn, ví dụ cryptology, hoặc protocol design.

Thân.

Reversing... wrote:
Bảo mật = "Thà mất tất cả chứ không để mất pw" 

Thế dữ liệu mất hết mà password còn nguyên thì sao nhỉ? smilie

bluecell wrote:
Mình có 1 thắc mắc:
Hôm trước có đọc một tâm sự trong mục tán gẫu của bạn cựu admin diễn đàn vnmagic.net (kingasawa) , thì bạn ấy khuyên mọi người cần suy nghĩ kĩ về ngành này vì hiện giờ bạn ấy phải mở shop quần áo để bán. Mình không rõ bạn ấy có nghiêm túc hay không. Vậy nếu bạn ấy nói thực thì mình nghĩ kingasawa có kĩ thuật cũng khá vậy mà không sống được bằng nghề hay do bạn ấy thiếu đam mê? Hay do mức kiếm sống trong ngành này không mang lại lợi nhuận như kinh doanh thời trang (cụ thể là quần áo)?

Như vậy đối với thị trường Việt Nam hiện nay, những người có khả năng về kĩ thuật network có thể làm những công việc gì? Được trả công như thế nào?

Và cơ hội công việc cho họ(người Việt Nam) trên thị trường quốc tế có không?

Đam mê là một lẽ để đi vào nghiệp này, nhưng câu hỏi "Làm thế nào để sống bằng nghề này?" là một câu hỏi mà mình biết câu trả lời rất mơ hồ, mong mọi người giải đáp, nhất là các đàn anh có kinh nghiệm. 


Làm ở đâu cũng thế thôi, người càng giỏi thì càng có nhiều cơ hội, lương càng cao. Tất nhiên Việt Nam mới chỉ trong giai đoạn bắt đầu nên số lượng công việc còn chưa phong phú, cộng thêm một số vấn đề về mặt xã hội, và thêm nữa cũng có nhan nhản những người biết làm về networking, nên không phải dễ mà kiếm việc.

Còn nữa, đúng là trên thực tế lương lậu của cũng không cao, so với mức độ căng thẳng và tỉ mỉ của đầu óc đòi hỏi bởi công việc.

Cuối cùng, bảo mật đòi hỏi rất nhiều kinh nghiệm, mà kinh nghiệm trong trường hợp này lại là thứ khó kiếm hơn nhiều so với các nghề khác, vd lập trình, hay thiết kế đồ họa, v.v...

facialz wrote:
Học viễn thông ở nước ngoài thì chủ yếu là được học:

- Các loại mạng.
- Máy móc viễn thông, cả di động, TV luôn.
- Vi xử lý.
- Xử lý tín hiệu số, DSP (digital signal processor).
- Cung cấp các dịch vụ viễn thông, telematics, multimedia.
- Software cho mấy thứ đó.
- Bảo mật cho mấy thứ đó.

Và không được học:

- Máy tính.
- Bất cứ loại software nào có chữ "hệ" như hệ điều hành, hệ đồ họa, hệ CSDL, hệ thông tin, hệ chuyên gia,...
- Công nghệ software.

Nhưng sau ra trường thì chỉ một số ít làm hardware (đúng ngành nhất), một số khác thì làm software embedded (đúng ngành), một số đông hơn nhảy qua làm software máy tính (trái ngành, chắc là phải tự học thêm). Đông nhất vẫn là số không làm mà chỉ buôn bán, lắp đặt, sửa chữa, vận hành, số này dĩ nhiên là phải chơi đa hệ, máy tính cũng chơi tuốt. smilie  

Làm ơn không vơ đũa cả nắm. Học nước ngoài là học ở đâu? Trường nào? Ai nói là không được học những thứ ở trên?

Còn cái việc ra trường kia ý bồ là ở nước khác, hay ở VN vậy?

@Fal: search trên google thì không phải là đứng giữa 2 dòng nước đâu, mà là đứng giữa ngàn dòng luôn. smilie Mỗi nơi một kiểu. Nói chung cái này phải nghiên cứu kĩ về syllabi của từng trường thì mới chắc chắn được, không thì muôn hình vạn trạng lắm.

Golden Autumn wrote:

StarGhost wrote:
Thật không vậy? Tôi thì không biết nhiều về ĐH Huế, nên không lạm bàn người ta dạy cái gì ở đó, nhưng mà viễn thông trong tiếng Anh thì là Telecommunications. Như tôi có rà qua 1 khóa về ngành này thì thấy hầu hết là về networking, và một chút về multimedia, cộng với một ít về các thiết bị ở tầng vật lý, vậy không phải là pure IT (Information Technology) sao?

Hơn nữa, viễn thông tức là việc truyền thông tin đi xa, sử dụng công nghệ, vậy thì nó phải là một phần của các công nghệ về thông tin, i.e., CNTT (IT) chứ nhỉ?.

Thế ngành viễn thông của ta thì đi chuyên sâu về ngạch nào vậy? 


Vậy ông quản lý một tổng đài , tuyến truyền dẫn nội tỉnh (Viba cấp 2), liên tỉnh (VTN) có dính dáng đến gì đến hai chữ IT không vậy ? Vậy ông có quản lý nó rồi chưa mà "nhào vô" bon chen ?

Viễn thông bao gồm nhiều bộ phận, mãng cho nên cũng không thể nói : nó không liên quan và không có liên quan smilie Khoan hãy bàn luận, hãy xem có hai hướng như sau :

- Đối với công việc của tôi như tôi nêu ở trên thì không cần thiết người làm ở bộ phận đó phải có kiến thức về IT (nếu biết thì tốt, không biết thì thôi) vì nên nhớ công việc của anh đang làm là xử lý truyền dẫn cáp : đồng trục, cáp quang , xữ lý đài , trạm (nói chung hầu như liên quan đến phần cứng) thì anh biết về IT để làm gì cho nên đều này nó không có liên quan . Đam mê IT mà trong công việc đó nó không đòi hỏi có ngày ông bị sa thải sớm smilie

- Còn nếu như một anh nào đó làm cho một bộ phận nào đó dính dáng đến IT chẳng hạn như một trung tâm tin học nhỏ nào đó trong một công ty viễn thông thì đương nhiên anh không cần biết đến tổng đài trung tâm, tuyến truyền dẫn nội tỉnh, tuyến truyền dẫn liên tỉnh làm gì cả . Vì nếu anh biết tổng đài trung tâm, tuyến truyền dẫn nội tỉnh, tuyến truyền dẫn liên tỉnh mà không lo đến công việc của anh đang làm (ở đây là IT) thì có ngày cũng bị đuổi việc .  


À, đấy là tôi hỏi cho rõ ấy mà, vì trước giờ có biết telecom là cái gì đâu, "bon chen" gì được.

Tui thì tính chuyển sang viễn thông, vì như đã nói ở trên, xem qua 1 khóa học về viễn thông thấy chủ yếu vẫn là networking (đi sâu về cấu trúc logic, ví dụ OSI, TCP), còn về cáp quang và truyền dẫn, các thiết bị ở tầng vật lý thì chỉ có 2-3 môn thôi. Vậy nên mới thắc mắc, để xem có nên không.

Golden Autumn wrote:

Viễn thông là viễn thông, có dính dáng đến IT đâu nhỉ smilie Tôi cũng là dân viễn thông nè smilie
 


Thật không vậy? Tôi thì không biết nhiều về ĐH Huế, nên không lạm bàn người ta dạy cái gì ở đó, nhưng mà viễn thông trong tiếng Anh thì là Telecommunications. Như tôi có rà qua 1 khóa về ngành này thì thấy hầu hết là về networking, và một chút về multimedia, cộng với một ít về các thiết bị ở tầng vật lý, vậy không phải là pure IT (Information Technology) sao?

Hơn nữa, viễn thông tức là việc truyền thông tin đi xa, sử dụng công nghệ, vậy thì nó phải là một phần của các công nghệ về thông tin, i.e., CNTT (IT) chứ nhỉ?.

Thế ngành viễn thông của ta thì đi chuyên sâu về ngạch nào vậy?

ngocminh34 wrote:
Có nghĩ là các Data của các máy nối mạng ngang hàng đều Share, mọi máy có thể truy cập vào máy khác để lấy Data.
Có một máy Củ chuối là : máy củ chuối này khi lấy Data của máy khác hoặc máy khác lấy Data máy này thì máy tự động Restart
Không có triệu chứng gì cả, cứ Coppy ( Hoặc đọc một File nào đó ) là máy Retart lại
Nhờ các Pro chỉ bảo
Thanks ! 


Vậy nó restart theo kiểu gì, ngay lập tức giống như ấn nút reset trên case, hay là restart từ từ.
Bồ nên tập cách trình bày rõ ràng, mạch lạc và tránh các câu luẩn quẩn tối nghĩa. Ít nhất cũng nên viết thành paragraph, chứ tôi đọc thấy đau cả mắt.

Về việc nên hay không đặt hệ thống này còn phải liên quan đến mức độ nhạy cảm của hệ thống mà bồ cần bảo vệ. Nếu như hệ thống của bồ chỉ là ở mức doanh nghiệp bình thường thì không cần phải làm vậy đâu.

Hơn nữa, nên nhớ là một hệ thống càng phức tạp thì nguy cơ tiềm ẩn lỗi càng lớn, và khó kiểm soát. Nên thiết kế hệ thống sao cho càng đơn giản càng tốt.

Và cuối cùng, bồ nên để ý rằng cách thức truy cập ở đây là remote access. Hệ thống của bồ nối trực tiếp ra ISP, chuyện sniffing nếu xảy ra thì chỉ có thể xảy ra ở phía clients. Bây giờ tôi giả sử trong hệ thống của bồ có 1 con server có thể bị tấn công, tôi sẽ chứng minh cho bồ thấy là cách thức bảo vệ của bồ chả có ý nghĩa gì:

1. Nếu con server đó dùng cho public, vậy thì cái chuyện đặt pass ở lối vào mạng là hỏng rồi.
2. Nếu con server đó dùng cho private users, và 1 user nào đó có pass để log in vào cái embedded system của bồ, và user đó muốn tấn công con server này hoặc user đó bị hijack, thì cũng chẳng khó hơn chút nào.

Với một hệ thống như thế, tôi nghĩ sử dụng hợp lý các rule của firewall đã có thể phát huy được yêu cầu của bồ rồi. Nên nhớ, ý tưởng của bồ nếu ngược lại, tức là chặn truy cập từ private network ra ngoài Internet thì lại có thể dùng phương pháp này.

ngocminh34 wrote:
Mình có một vấn đề muốn nhờ đến các Pro HVA giúp smilie
Hiện tại công ty mình đang dùng mạng ngang hàng và hôm nay mình gặp một máy Củ Chuối wua'.
Bình thường máy ấy vẫn hoạt động ngon lành ( Online và Download --> OK ), nhưng đến khi lấy Data của một máy khác hay ngược lại máy khác lấy Data của máy này thì tự dưng máy lại Restart lại.
Mình không hiểu nguyên nhân vì sao và sử lý nó như thế nào, mong các Pro chỉ giúp
Thanks ! smilie  


Máy bị restart lấy data của máy khác bằng cách nào, máy khác lấy data của máy bị restart bằng cách nào? Triệu chứng ra sao, bồ có thể cho biết cụ thể được không.

Máy chạy hệ điều hành nào, xem các log có vấn đề gì đáng chú ý không, đưa lên đây bàn bạc.

Reversing... wrote:
Cám ơn anh rất nhiều. Học mấy cái này bằng tiếng Anh đúng là khó nuốt quá. Liệu có ai có t bộ từ điển Anh-Việt chuyên ngành Tin không nhỉ? ? 


Tôi tưởng ngược lại chứ, học bằng tiếng Việt rõ ràng khó hơn nhiều, vì tài liệu toàn dịch sai thôi. Các tài liệu về lập trình web hoặc đồ họa thì còn tạm được, chứ những thứ như networking, computer architecture, hay một số thứ thiên về philosophy của computer science thì thôi rồi. Bồ nên luyện tiếng Anh đi là vừa, cứ nghĩ xem sau này muốn chui vào mấy cơ quan nhà nước hay làm ở bên ngoài, nếu không muốn nói là ra nước ngoài làm việc.

Các câu hỏi của bồ, lần sau cứ đưa bản tiếng Anh lên, không cần phải cố gắng dịch, nếu như chưa đủ khả năng, như thế sẽ dễ giải quyết hơn.

MrNothing wrote:
smilie Hì, hệ thống đó có chức năng xác thực chứ, nhưng cụ thể nó chỉ có ID và pass nên hơi yếu.
Giờ mình có thể làm thêm 1 embedded device đặt trước nó để đảm bảo an toàn hơn cho hệ thống. Có thể dùng các cơ chế như one-time password (OTP) chẳng hạn để tăng độ secure cho xác thực, và thiết lập Secure Connection giữa Client và Server sau khi đã xác thực thành công...
Thực chất thì những việc này có thể cài đặt trực tiếp ngay trên hệ thống kia là dễ dàng và tiết kiệm nhất, nhưng vấn đề là ta ko thọc vào đó đc nên đành phải làm thế này (khó hơn, mờ hơn và đắt đỏ hơn).
Thực ra mọi kiến thức về mạng, giao tiếp, lập trình... của mình chỉ dừng lại ở mức trên lý thuyết 1 chút smilie nên muốn mọi người giải thích rõ thêm cho mình ở đây!  


Trước hết mời trả lời những câu hỏi sau:
1. Vậy cho hỏi bồ muốn dùng giao thức nào để đăng nhập vậy?
2. Tài nguyên hệ thống sẽ được người dùng truy cập dưới dạng nào, dùng giao thức nào?
3. Người sử dụng từ bên ngoài là những ai, hay nói cách khác, đã được xác định hay chưa được xác định, hoặc đã được xác định nhưng có thể mở rộng và thay đổi?


Nếu làm như vậy thì giả sử bên trong hệ thống có 1 server đòi hỏi xác thực của riêng nó thì người sử dụng sẽ phải xác thực đến 2 lần, như vậy có rườm rà quá không? Và cho hỏi luôn bồ suy nghĩ như thế nào mà cho rằng đặt 1 cái checkpoint ở đây thì an toàn hơn, hay chỉ là suy nghĩ biểu kiến.

thanhlongcongtu wrote:


Có một vấn đề nữa mà mình muốn hỏi, mình có một server VN và muốn cài APF nhưng FPT không cung cấp các IP trong network để cho vào allowlist nên mình không dám cài vì sợ sẽ không vào được server nữa. Các bạn có thể tư vấn giúp mình một loại firewall nào tốt không ? (Server cấu hình tương đương như server mình nói ở trên) 


Vậy thì dùng DynDNS tạm đi vậy. Với lại bồ chắc phải có physical access vào server chứ, lo gì.

lQ wrote:
DHCP server ko nhất thiết nằm trong cùng mạng với các máy clients. Tui biết Cisco router có lệnh "ip helper-address" để forward các packet DHCP đến chính server. Nhưng ISA thì tui ko rõ smilie


Đúng thế, cảm ơn IQ đã nhắc nhở. Trên thực tế, quá trình này không phải chỉ là "forward" mà quan trọng hơn, tức là "relay", vì router (firewall) sẽ làm nhiệm vụ của BOOTP relay agent, tức là chuyển các discovery packet đến DHCP server ở mạng khác. Phương pháp này còn hữu dụng ở chỗ chỉ cần một DHCP server cho tất cả các subnet, thay vì truyền thống mỗi subnet cần có 1 DHCP server. Và trong tình huống có nhiều subnet, thì DHCP sẽ dựa vào IP của relay agent xuất hiện trong DHCP packet để xác định xem client đang nằm trong subnet nào để có thể cung cấp địa chỉ phù hợp.

Tuy nhiên, cũng cần phải xem xét việc router(firewall) có hỗ trợ công tác này hay không, tức là có hỗ trợ helper address không, và một số các vấn đề khác liên quan đến kinh phí và mức độ bảo mật cần thiết.

Thân.

DLKC wrote:


Router là gì? Đơn giản bạn cứ nghĩ rằng ta dùng Router để "bắt tay" 2 nhánh mạng với nhau. Ví dụ như bạn có 2 nhánh mạng: 10.0.0.200/8 và 172.16.1.200/16, để 2 nhánh mạng này thông được với nhau thì sống hay chết gì bạn cũng phải có một em router đứng giữa (nghĩ đơn giản thôi nha). Vì lẽ đó, không có lý do gì để mà bạn triển khai DNS, DHCP, WINS và DC khác nhánh mạng để rồi tốn thêm một em router để "bắt tay" 4 cái này. smilie

Thân 

Chả hiểu cái câu "Vì lẽ đó" của bồ là sao nữa. DHCP server thì bắt buộc phải cùng trong một cổng đối với các PC thì mới hoạt động được, thế nên không cần vì lẽ nào hết. Còn các local services như DNS, WINS hoặc private web server thì tôi cũng thường đặt khác subnet với PC, để bảo đảm an toàn cho các dịch vụ này từ chính các PC.

Tất nhiên cái này còn tùy thuộc vào kinh phí và đặc điểm cụ thể của business mới quyết định được.

daoquocsi wrote:
Bác TTL .Bạn bác bít cách tấn công DDos có thể giới thiệu tui được ko?Tui cần giúp đỡ làm đồ án trong mang Lan.  


Đồ án thực hiện DDoS hay là chống DDoS vậy? Nếu là chống DDoS thì cũng không cần biết rõ về cách thức thực hiện DDoS đâu, biết nguyên tắc là đủ rồi. Mà bây giờ sành điệu nhì, đi đâu (cả Tây lẫn Ta) đều thấy hơi tí là "DoS nhé, DoS nhé".

chicken_IT wrote:
vấn đề của mình là mình có một câu hỏi về vẽ hình sơ đồ mạng của 1 công ty.câu hỏi đó như sau:
Vẽ thiết kế mô hình mạng của một cơ quan có những mô tả như sau:
- có kết nối ra ngoài internet
- có firewall giữa mạng trong và mạng ngoài và vùng DMZ (theo mình biết vùng DMZ là vùng bị loại bỏ, nhưng ko hiều rõ lắm, bạn nào biết xin nói rõ hơn giúp)
- có các server mạng như sau: DHCP,WINS,DNS,DC
- có các server chức năng như sau: Oracle, SQL, Mail
- có 200 máy tính cho người dùng
- 02 máy In mạng.
(Lưu ý mô hình chỉ cần 1 Router)
câu hỏi như vậy và mình vẽ mô hình như sau, ko bít có đúng ko nữa, mong các bạn góp ý!
nguyên gốc của hình là file .doc các bạn có thể lấy về và chỉnh sửa http://a1.nupload.net/v/qSh/d/

 


DMZ thường được biết đến với cụm từ "demilitarized zone", nhưng mà dịch ra tiếng Việt thì là "vùng phi quân sự", nên tôi thấy chả liên quan gì. Thấy trong Wikipedia dùng là "demarcation zone" thì có vẻ hợp lý hơn.

Nói chung bạn có thể hiểu nôm na rằng DMZ là phần mạng được ngăn cách với Internet qua firewall, và nó cũng được ngăn cách với hệ thống mạng người dùng của công ty bạn qua firewall. Chính vì vậy, DMZ thường là nơi đặt các dịch cung cấp cho cả Internet và LAN, và trong trường hợp các server trong DMZ bị tấn công từ Internet (bởi vì chúng mở cổng để cung cấp các dịch vụ), thì ảnh hưởng của cuộc tấn công cũng không làm xáo trộn hệ thống mạng LAN của công ty, vì LAN luôn luôn ở trong tình trạng đóng đối với bất cứ liên lạc chủ động nào từ bên ngoài Internet, hoặc DMZ.

Vì vậy, như sơ đồ của beo_beo37, cái nhánh sang phải từ ISA server chính là DMZ, bao gồm các dịch vụ như http, SQL, email. Bạn có thể thiết lập ISA server nếu cảm thấy có server đủ mạnh, không thì bạn có thể mua dedicated firewall trên thị trường. Còn mua của hãng nào (mình chỉ biết mỗi Cisco thôi) thì chịu vì không làm về products, đợi người khác chuyên sâu hơn trả lời vậy.

Thân.

Golden Autumn wrote:

Nếu Quote bài viết thì mắc mớ gì đến tôi nhưng trong bài viết đó của ông có tên cúng cơm của tôi ở đó, tôi thấy người khác nói mình thế là nhãy vào . Chuyện này rất bình thường. 

Bồ nhảy vào thì cứ nhảy vào chứ tôi có bảo sao đâu. Chỉ có điều bồ nhảy vào và làm luôn 1 câu:

Golden Autumn wrote:
Bài viết của tôi ở trên có so sánh giữa thằng apf và thằng iptables hồi nào 

Theo như tôi hiểu câu này, trong hoàn cảnh này thì bồ cho rằng tôi nói là bồ so sánh APF và iptables, trong khi ý của tôi là cái câu của bồ gây hiểu lầm cho cậu kia dẫn đến việc cậu ấy so sánh APF và iptables. Còn tôi chắc chắn hiểu với kiến thức như bồ thì chả bao giờ đi so sánh như thế. Như vậy hiển nhiên là bài viết đầu đã làm bồ hiểu lầm ý của tôi.

Golden Autumn wrote:
Tự dưng xin lỗi nghe mắc cười nhĩ , tôi có làm chuyện gì đúng hay sai đâu mà đòi xin lỗi . smilie  

Làm cho người khác hiểu lầm đối với bản thân tôi đã là một lỗi lớn rồi. Mà đã là lỗi thì tôi phải xin lỗi thôi, chả cần biết bồ làm đúng hay sai.

Thân.
p/s: hơi lạc đề chút, mong mọi người thông cảm.

Golden Autumn wrote:

StarGhost wrote:
Bài viết trên của tôi là quote bài của TCL chứ có quote của bồ đâu mà cự nự ghê thế smilie Tôi nói bồ gây hiểu nhầm dẫn đến việc TCL so sánh hai cái, chứ có nói bồ so sánh đâu. Còn về việc APF, mặc dù sử dụng iptables làm nền tảng nhưng không vì thế mà nó tiêu tốn tài nguyên vô ích vì:

- APF không tiêu tốn nhiều tài nguyên của server
- APF ở một mặt nào đó (tùy người sử dụng) giúp cho những admin không quá chuyên nghiệp về kỹ thuật có thể đảm bảo một hệ thống tương đối an toàn. Còn cỡ như bồ thì đúng là thừa rồi.

Cũng đồng ý rằng nên cân nhắc trước khi cài một cái gì vào hệ thống, vì hệ thống càng phức tạp thì càng tiềm tàng khả năng chứa lỗi và lỗ hổng.

Vài lời vậy thôi. 


Vậy ku nào nói ở đây , ma chắc smilie

StarGhost wrote:
Hì, Golden Autumn nói thế làm người khác tưởng lầm. APF thực ra không đem so sánh với iptables được, vì APF chỉ là cái giao diện người dùng cho iptables thôi. Còn mọi hoạt động vẫn là iptables. Chính vì vậy, dù bạn dùng iptables hay APF thì tác dụng cũng như nhau, chỉ có cấu hình thì khác thôi. Bạn có thể tùy, sử dụng cái nào cũng được, miễn là cảm thấy dễ hiểu và dễ sử dụng là tốt rồi. 
 


Bồ đọc lại đi, ý của tôi ở cả hai bài viết là TCL so sánh giữa APF và iptables, chứ tôi có nói bồ so sánh đâu. Bồ tìm lại xem có chỗ nào tôi nói thế không. Nên nhớ là ở bài viết đầu tôi quote bài viết của TCL, tức là có ý nhận xét chính là về bài viết đó, còn nhận xét về bài viết của bồ chỉ có ở chỗ:

StarGhost wrote:
Hì, Golden Autumn nói thế làm người khác tưởng lầm. 

Nếu mà tôi gây hiểu lầm cho bồ, vậy thì xin lỗi trước vậy.

Golden Autumn wrote:

StarGhost wrote:
Hì, Golden Autumn nói thế làm người khác tưởng lầm. APF thực ra không đem so sánh với iptables được, vì APF chỉ là cái giao diện người dùng cho iptables thôi. Còn mọi hoạt động vẫn là iptables. Chính vì vậy, dù bạn dùng iptables hay APF thì tác dụng cũng như nhau, chỉ có cấu hình thì khác thôi. Bạn có thể tùy, sử dụng cái nào cũng được, miễn là cảm thấy dễ hiểu và dễ sử dụng là tốt rồi. 


Bài viết của tôi ở trên có so sánh giữa thằng apf và thằng iptables hồi nào smilie Tôi chỉ nói cách chọn lựa, thông thường ở một số server thuê lại từ đám cung cấp server ở nước ngoài chẳng hạn như tụi LayeredTech . Hầu như khi mua về tụi nó thường cài đặt sẳn APF vì thực chất thằng ku này cũng phát triễn dựa trên nền iptables mà ra .

Bảo quản một server không có nghĩa thấy cái gì hay cũng nhét nó lên con server hết cả mà chủ yếu cái cần nhét nó lên server nó như thế nào , cân nhắc, lựa chọn tối ưu con server đó ra sao ? Tôi có dùng apf một thời gian và sau khi dùng nó được một thời gian thì tự động ... xin rút lui vì tiêu tốn tài nguyên máy chủ một cách vô ích . smilie  


Bài viết trên của tôi là quote bài của TCL chứ có quote của bồ đâu mà cự nự ghê thế smilie Tôi nói bồ gây hiểu nhầm dẫn đến việc TCL so sánh hai cái, chứ có nói bồ so sánh đâu. Còn về việc APF, mặc dù sử dụng iptables làm nền tảng nhưng không vì thế mà nó tiêu tốn tài nguyên vô ích vì:

- APF không tiêu tốn nhiều tài nguyên của server
- APF ở một mặt nào đó (tùy người sử dụng) giúp cho những admin không quá chuyên nghiệp về kỹ thuật có thể đảm bảo một hệ thống tương đối an toàn. Còn cỡ như bồ thì đúng là thừa rồi.

Cũng đồng ý rằng nên cân nhắc trước khi cài một cái gì vào hệ thống, vì hệ thống càng phức tạp thì càng tiềm tàng khả năng chứa lỗi và lỗ hổng.

Vài lời vậy thôi.

TCL wrote:
Cảm Ơn Bro trước !
Em cũng vô tình lướt qua thấy có câu hỏi vậy cũng xin phép hõi luôn mà . Server em thuê nhưng APF là do bên em cài đặt . Vậy theo anh là IPtables dùng tốt hơn apf ạ . Anh có thể chỉ một số ưu điểm hơn so với apf của iptables được không ạ . Tiện thể anh có thể cho em link nào nói về cấu hình IPtables mà anh càm thấy được . Có được không ạ .
Rất xin lỗi vì mặt này em cũng không có nhiều kinh nghiệm lắm . Mong các Bro chỉ bảo nhiệt tình
Thanks! 


Hì, Golden Autumn nói thế làm người khác tưởng lầm. APF thực ra không đem so sánh với iptables được, vì APF chỉ là cái giao diện người dùng cho iptables thôi. Còn mọi hoạt động vẫn là iptables. Chính vì vậy, dù bạn dùng iptables hay APF thì tác dụng cũng như nhau, chỉ có cấu hình thì khác thôi. Bạn có thể tùy, sử dụng cái nào cũng được, miễn là cảm thấy dễ hiểu và dễ sử dụng là tốt rồi.

pnco wrote:
Bro StarGhost đọc không kỹ rồi, không phải router xuất hiện ở giữa mà là router được nối vào 1 cái switch.

@kenji: vấn đề này cũng được bàn khá nhiều rồi, để chống lại thì 1 là dùng ARP tĩnh, 2 là dùng VLAN, còn tại sao "MAC của router bị biến thành MAC của cái máy giả đó" thì google với từ khóa "ARP poison" nó ra 1 rổ smilie

Edit: chủ đề này đã bàn rất kỹ, kenji hình như chưa đọc, tui mới vừa đọc smilie 


Hì hì, sorry vì chưa đọc kỹ.

@kenji: bồ nên xem lại bài viết trước khi post nhé, về mặt kĩ thuật thì có quá nhiều lỗi đấy. Chính vì thế mình mới bị nhầm.

Nếu trong trường hợp của bồ thì có thể cấu hình port security cho 2960. Bồ có thể đặt MAC của router vào cái port mà switch nối với router, ví dụ FA0/10 chẳng hạn. Sau đó đặt chế độ bảo vệ ở tình trạng shutdown (default), nó sẽ chặn truy cập của attacker nếu phát hiện attack, rồi thông báo cho bồ. Chi tiết có thể dùng help của switch, hoặc search google với từ khóa port security.

Thân.

Hts wrote:
Vừa nãy tớ vào /hvaonline/posts/list/18084.html thấy có mấy bài bị ẩn. Tò mò lắm. Hí hoáy 1 tí thì tìm ra cách xem. Hơi thủ công, vất, nhưng vẫn sướng smilie.
 


À cái này cũng có cách chả cần phải mò đâu cả, có thể lấy ngay được ID của bài viết. Chịu khó để ý 1 tí, xem ngoài cách browse vào từng thread, còn cách nào để có thể đến được bài viết.

kenji wrote:
nhân tiện đọc bài này mình thấy giống trường hợp mình gặp quá. Post lên đây share với mọi người thông tin tham khảo vụ ARP posioning này.
LAN có con cisco 837 cấu hình adsl và nối vào con sw 2960 ra các máy con. con 837 cấu hình đơn giản adsl thui, con sw2960 thì ko config gì hết. Một hôm đẹp trời, cái symantect tự nhiên nó dectect cái vật thế lạ ko bit ở đâu, thông báo đại loại là ARP Cache Posion và một cái MAC, mình dùng phần mên scan network vẫn hay use để xem bao nhiêu IP đang online thì truy ra MAC này dang dùng cho IP của cisco router???? hiện tượng là mạng LAN hơi chậm so với mọi hôm. Vào router show cái bảng CAM lên thì thấy cái MAC mà symantec cảnh báo lại là IP của chính router nhưng port kết nối với router lại là port khác trong khi cái MAC giả này lại đến từ một port khác (khi show mac address-table sẽ có thông tin IP và MAC cùng port lun). Từ đây truy ra từ từ tới đúng cái máy có cái MAC giả này và...bụp. Hết phim!!!
Nhưng mình lại thắc mắc là tại sao MAC của router lại bị biến thành MAC của máy giả đó và trên router ko bit có lệnh gì để ngăn chăn chuyện này xảy ra lần nữa ko ta??? 


1. Khái niệm CAM table không phải dùng cho router.
2. Bồ viết "...thì thấy cái MAC mà symantec cảnh báo lại là IP của chính router..." không hiểu nghĩa là gì
3. Không có cách nào để có thể thay đổi MAC của router, trừ phi router bị compromised.
4. Không thể có chuyện ARP poisoning khi có sự xuất hiện của router ở giữa.
 
Go to Page:  First Page Page 15 16 17 18 20 21 22 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|