banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Mr.Khoai  XML
Profile for Mr.Khoai Messages posted by Mr.Khoai [ number of posts not being displayed on this page: 7 ]
 

gamma95 wrote:
mình dùng nền xanh chuối, chữ da cam, trông rất dịu mắt smilie 
smilie

Anh quanta, giới thiệu mấy cái GUI, font vân vân mà không cho coi screenshot thì kỳ quá. Trên gnome-terminal em hay dùng "Nimblus Mono L", đến giờ vẫn chưa có ý định thay đổi.

khoai
Chào friday13th,

Bạn thử reboot lại vào linux. Ngay sau khi vào, bạn post thử nội dung của lệnh dmesg lên xem. Khoai chưa bị tình trạng MAC là 0x00-00-00-00-00-0 bao giờ.

khoai
djmatrix,

Vậy bồ có coi kỹ các thông tin kỹ thuật của các vulnerabilities và các exploits trên không? Có các yêu cầu gì không? Không phải chỉ cần đúng kernel version là có thể exploit được. Còn có architecture, bạn đã xác định đúng 100% chưa? Rồi, khi chạy một exploit thích hợp thì nó cho ra kết quả gì?

Thay vì tìm cách "xài" các exploit có sẵn, bạn nên đi theo hướng anh quanta đã nói, học để có thể tự mình viết một cái exploit khi có các thông tin về lỗi.

khoai
hikakura,

Bạn có thể sử dụng bộ gõ của diễn đàn để gõ tiếng Việt. Chỉ cần dùng một browser có support javascript ngon lành là gõ được.

khoai
truong.ln,

Vậy bạn có thể viết một cái script backup dữ liệu từ máy 1 qua máy 2 hay không? Thử dùng scp đơn giản, không cần động đến rsync. Bạn thử post nội dung cái script lên xem có gì không ổn.

changnhan,

Vui lòng đọc man page của cron, hoặc google.

khoai
St Konqueror,

Khoai nghĩ có thể giữ bài nầy ở lại box *nix. Nhưng xin nhắc nhở chung là các bạn đang viết bài trong box "Hệ điều hành *nix", vui lòng không chit chat. Các bài đóng góp ý kiến trực tiếp với nhóm phát triển Fenix là rất có giá trị. Những bạn nào không có ý kiến đóng góp thì xin đừng trả lời.

khoai
hieukenpro,

Khi cài đặt bằng CD hoặc DVD thì hình như bạn không có khả năng "gõ lệnh". Do đó, khoai nghĩ là bạn đang sử dụng live CD hoặc live DVD của Fedora 11. Live CD/DVD không thể dùng để install, mà chỉ dùng như rescure disk mà thôi.

Bạn nên download lại các install CDs hoặc DVD. Khi install từ CD/DVD thì không cần Internet, hoặc bạn có thể sử dụng dhcp, không cần cấu hình IP tĩnh.

Nếu bạn chọn cách net-install thì thử làm theo hướng dẫn tại http://docs.fedoraproject.org/install-guide/f11/en-US/html/

khoai
Thử google với thông báo lỗi chính xác thì sẽ biết tại sao gặp lỗi đó, và cách giải quyết như thế nào. Nên tập thói quen tự tìm hiểu trước khi đặt câu hỏi trên diễn đàn.

khoai
vdragon1988,

Đọc lại cho kỹ các bài viết ở trên. Dịch ngược là gì? Hàm băm là hàm gì? Bạn có phân biệt được hai khái niệm message digest và encryption có gì khác nhau?

khoai
ljngque`,

Đề nghị bạn viết tiếng Việt cho rõ ràng, và hạn chế viết tắt. Khoai đọc bài của bạn khá khó chịu. Cá nhân khoai cũng có ác cảm với các từ kiểu như "hok", tại sao không viết rõ ràng là "không"?

Về việc download ubuntu, bạn download như thế nào? Gặp lỗi gì?

khoai
StartGhost,

Đúng rồi, khoai đã không xem thật kỹ. Cái TCP segment mà wireshark thông báo không liên quan đến IP segment, mà là liên quan đến TCP stream thuộc về một application nào đó.

khoai
anh quanta,

Nếu mình có nhiều buffer quá thì sao nhỉ? Ví dụ, mình có thật nhiều RAM, và có thể cung cấp ~ 10Gb RAM cho networking system thì bufffer bị fill sẽ không phải là vấn đề. Vậy, còn vấn đề nào khác khi TCP windows size quá cao (hoặc network buffer quá lớn) hay không?

khoai
Anh quanta chuyên lục các bài cũ nhé.

Trả lời anh quanta, TCP checksum offload là một feature của NIC (hardware) để tiến hành tính checksum cho TCP ngay khi TCP segment được copy từ memory vào NIC buffer để chuyển đi. Tính bằng hardware bao giờ cũng nhanh hơn software.

Anh chú ý wireshark chỉ nhận ra TCP checksum offload cho các gói tin từ localhost gửi đi ra. Và, mình cũng phải xác nhận được Wireshark, hay các sniffer nói chung sniff ở tầng nào: Code:
[ app ]
[ net ]
[ trans ] < sniffers >
[ d-link ]-- [ BPF (promisc. ]
[ phis. ]


Theo em biết, sau khi physical layer nhận được thông tin nào đó, nó sẽ kiểm tra xem nó có đang ở trong promiscuous mode hay không. Nếu không có, nó sẽ tiến hành logic: check dst. MAC addr, và FCS. Nếu có, nó bỏ qua các bước logic trên và chuyển dữ liệu qua data link layer. Chính data link sẽ tiến hành kiểm tra xem có application nào open một Berkeley Packet Filter hay không. Mỗi BPF sẽ nhận được một bản copy của gói tin. Tương tự, chính data link layer sẽ cho application một bản copy cho các gói tin đi ra ngoài.

Wireshark sử dụng BPF, thông qua libpcap trên linux (?) nên đương nhiên không thể thấy checksum chính xác được tính ở tầng physical.

Nếu checksum có lỗi, wireshark không cần kiểm tra xem TCP segment đó là cái gì. Nếu check sum không có lỗi, wireshark mới tiến hành mò xem TCP segment đó thuộc về cái gì.


StartGhost,

TCP có segmentation không nhỉ. Cứ nghĩ chỉ có IP là có fragmentation. Nếu vậy, hai field để xách định fragmentation sẽ là: MF (more fragment bit) và Fragmentation offset.

1. Nếu MF == 0, Frag. offset == 0: Đây là một gói IP hoàn chỉnh (hoặc là một TCP segment nằm trong một gói IP hoàn chỉnh)
2. Nếu MF == 1, Frag. offset == 0: Đây là segment đầu tiên của một IP packet.
3. Nếu MF == 0, Frag. offset != 0: Đây là segment cuối cùng của một IP packet.
4. Nếu MF == 1, Frag. offset != 0: Đây là một segment nào đó ở khoản giữa của một IP packet (đã bị segment).

Mỗi gói IP có một TCP segment nằm bên trong, nên mới có vụ "TCP Segment of a reassembled PDU".

Còn thông tin về phần Continuation or Non-HTTP traffic thì wireshark chỉ hiển thị khi HTTP traffic (trên port 80) ở dạng binary thay vì toàn là text (hình ảnh, phim, applet, flast vân vân). Mình thử chạy HTTPS trên port 80 thì hình như cũng có thông báo tương tự.

khoai
Đề nghị các bạn hạn chế viết bài không xoay quanh vấn đề định hướng giúp trungcan12c4!

khoai
npkvk2005 đã không còn thắc mắc gì trong vấn đề này. Do đó, để tránh các thành viên post những bài không có tính xây dựng, khoai xin khóa topic tại đây.

khoai
Hack thì cái hệ điều hành nào cũng có "trò" để hack. Nhưng muốn học về máy tính nói chung, cá nhân khoai thấy nên tìm một bản linux nào đó và làm quen với nó.

Học cái gì cũng nên bắt đầu thật chậm từ căn bản. Bạn nên học qua các lớp về vi tính, về hệ điều hành mình đang sử dụng, về mạng, và làm quen với một (vài) ngôn ngữ lập trình cho thật thành thạo. Rồi từ đó, bạn muốn hack cái gì thì học cái đó.

khoai
hi,

Phải cho coi route table sau khi restart network service chứ smilie, cho coi trước khi restart thì không biết được active configuration có kết quả ra sao.

Lạ một điểm là DHCP được cung cấp cho eth0 thông qua server là 192.168.70.200/24, trong khi default route lại trỏ đến 192.168.70.250/24. khoai cứ nghĩ cả 2 DHCP server đều đảm nhiệm nhiệm vụ của gateway chứ. Bạn kiểm tra lại xem 192.168.70.250/24 và 192.168.0.200/24 có access được không.

Tình hình nếu bạn có nhiều hơn 1 interface, và các default route đều giống nhau (match đến destination là 0.0.0.0), thì linux routing system sẽ chọn interface đầu tiên là output interface, và sử dụng route đó. Cụ thể ở đây, linux sẽ sử dụng 192.168.70.250/24 là default gateway, và sử dụng interface eth0 (thứ tự trước eth1).

Nếu 192.168.70.250 không access được thì rất có thể đây là lý do khiến Ubuntu không thể sử dụng Internet tại công ty. Lỗi này có thể là do DHCP server đã được cấu hình sai, hoặc IP của server đã được thay đổi nhưng cấu hình vẫn chưa update?

khoai
---------

PS: Quên mất là trong đống route table có một entry đến 169.254.0.0/16. Route này sẽ được thêm vào khi eth0 nhận được cấu hình IP là 169.254.x.y/16 vì nó được cấu hình static như vậy, hoặc là DHCP server không trả lời khi DHCP client hỏi xin IP.

Kaito Kid X wrote:
Như mình được biết là Hijacking chuẩn bị hết thời rồi, bởi vì các hệ điều hành mới không thẻ còn mò được sequence number nửa, không biết có dúng không? 

Hijack là hijack cái gì? Nói chung chung như vậy rất dễ hiểu lung tung. Khoai đoán bạn nói đến hijack một TCP session. Nếu vậy thì bạn nên tìm hiểu lại các điều kiện cần + đủ để hijact, và cách làm việc của TCP, cụ thể là TCP sequence number và TCP acknowledgment number.

khoai
dnv2006,

Cái "favicon" chỉ có chữ P thôi. Phần "dài" thêm là do firefox thêm vào khi trang web sử dụng SSL và Certificate của trang web này đã được xác thực với một CA nào đó.

khoai
rockyspk,

OpenSSH default sẽ cho phép người dùng sử dụng public key. Nếu chịu khó xem output khi sử dụng ssh -v thì sẽ thấy các bước xác thực, public key luôn được "thử" trước. Nếu public key authentication bị tất bại thì người dùng mới phải nhập password.

Nói vậy không có nghĩa là các bước trên bị thừa. Khi cấu hình cái gì đó, tốt nhất vẫn là khai báo rõ có hỗ trợ hoặc không hỗ trợ một feature nào đó, thay vì dựa vào cấu hình mặc định. Nếu cấu hình mặc định có thay đổi thì cũng không ảnh hưởng đến ứng dụng mà mình dùng.

khoai
rockyspk,

Có chắc là ./configure chạy ngon lành không vậy? Khoai đoán là bạn chưa có lib openssl hoặc configure script tìm không ra scrip đó. Đơn giản mà làm thì có thể sử dụng các gói binary, cài từ source làm gì cho khổ thân.

khoai
Đề nghị tide không nên viết các bài viết không có nội dung cụ thể. Nếu còn tiếp tục, khoai sẽ có warning. Các thảo luận không liên quan đến topic vui lòng không post trong topic này!

khoai
tieuvinhlong và I Stupid !,

Các câu hỏi của các bạn đều được giải thích rất rõ ràng trong bất cứ tài liệu nào về Public Key Infastructure.

MD5 và SHA1 là các hàm message digest (hay hash), khác với việc sử dụng PKI để xác thực nội dung. Các bạn có thể tìm lại các bài thảo luận khác trên diễn đàn về mục này.

khoai
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|