banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: phanledaivuong  XML
Profile for phanledaivuong Messages posted by phanledaivuong [ number of posts not being displayed on this page: 0 ]
 

chiro8x wrote:
HVA kiểm tra nhiều thứ lắm, từ User-Agent cho tới IP, session và timeout.... Việc "đối tác" đụng phải luật được đưa ra thì access denied là chuyện bình thường mà.

HVA có nội quy, hình như chưa có chính sách bảo mật. 


HVA không kiểm tra User-Agent.
Chính sách bảo mật bạn muốn nhắc tới là cái gì?

TQN wrote:
Dà, giờ em đi làm rồi, tính về nhà nghỉ một chút mà mấy anh đấy lại làm em mất giấc ngủ trưa rồi. Tội tụi em quá mấy anh. Mấy anh cứ quậy suốt vầy không chán sao. Lòi cái nào ra bị thì bị chụp cái đó mà. Em cũng ngán mấy anh tới tận cổ rồi.
Cái wrap đó không phải là code thực đâu anh conmale. Nghi binh bên ngoài đó, phải debug, trace vào thật sâu mới lòi ra code VC++ của mấy anh "người quen mà chưa bao giờ gặp" này. 


Có khi gặp rồi đấy anh ạ smilie
Hình như mấy anh đấy cũng chăm lên hva lắm, thấy 2pic này mở được 1 lúc mà click vào thì link trên đã die rồi.


Forbidden

You don't have permission to access /facebook/ on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. 

acoustics89 wrote:
Ôi, các bạn đang nói về thầy mình smilie
 


A, hoá ra trẻ tuổi tài cao acoustics89 trước học BK. BK lắm nhân tài quá smilie, chả bù cho 1 số chỗ khác ...

m3onh0x84 wrote:
Cháu cũng vừa bị cái này xong, tại dạo này hay dùng https quá smilie
http://nk8.upanh.com/b1.s25.d3/1ba1c7356fa6ef139838dcaf39d23637_42834268.htmlerror.png

chắc do dhcp hay mạng dở chứng rồi chú ạ.
hồ sơ: mạng megavnn 100k/ tháng. OS win7 premium. FF 11.0 


DHCP làm nhiệm vụ gì mà lại do DHCP?
Thi thoảng mình cũng bị lỗi này, ngồi đợi khoảng 5s rồi bấm F5 là được.

qlh wrote:
Hôm nay vừa vào link hvaonline (từ win) thì dính ngay con Backdoor:Win32/Begfanit.A
Con này mới viết: Thông tin của nó xem link: http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Backdoor%3aWin32%2fBegfanit.A&threatid=2147655492
Anh em thử kiểm tra lại serve và các ports liên quan cái nhé.
 


Bạn vào link nào của hva? hay là xài windows crack nên trong crack có "chấu".
Trong thời gian chờ đợi, mọi người có thể chống "cháy" bằng cách:

+ Paste code vào notepad++
+ Ctrl + a
+ Shift + Tab

PXMMRF wrote:

Có một điều chắc rất ít bạn biết là công ty InnoGreen VN (thuê và khai thác một diện tích rừng lớn ở VN) thì ông chủ tịch công ty này chính là người đã từng sáng lập ra Trend Micro, nay chuyển nghề sang đầu tư khai thác rừng. Hì hì
 


Em có xem chương trình người đương thời nói về ông này King of Virus smilie.

bolzano_1989 wrote:

Giải pháp này tránh được các nhược điểm nếu bạn sử dụng hệ điều hành Windows, các vết các hoạt động của bạn có thể được lưu lại ở nhiều nơi trên ổ cứng mà bạn khó lòng kiểm soát hết được, ví dụ như các file thumbs.db, pagefile.sys,..., các vùng ổ cứng được format.
 


Nếu lỡ để bị lưu trên ổ cứng thì đọc thêm ở đây để học cách xoá.
Code:
/hvaonline/posts/list/35052.html#215288
Bạn mô tả qua quá trình cài được ko? install vào partition nào, làm như nào. Nói thế này hơi chung chung quá.

Bạn tham khảo thêm: http://askubuntu.com/questions/75606/executing-grub-install-dev-sda5-failed-this-is-a-fatal-error

conmale wrote:

ping_session.html chỉ đơn giản gởi 1 cái "ping" từ trình duyệt đến forum. Trước đó, khi người dùng truy cập đến forum thì đã hình thành một session rồi. Việc "ping" này chỉ giúp forum xác định xem sau 1/2 giờ, trình duyệt ấy còn online hay không, nếu không thì forum triệt tiêu session đã cấp.

Việc gán liên tiếp các session rồi destroy liên tục càng làm cho forum bị chết nhanh vì bắt forum làm việc quá nhiều. 


Vậy sau 1 khoảng thời gian hva mới check xem người đó còn online ko bằng cách cho trình duyệt người đó tự động "ping" đến forum sau 1 khoảng thời gian à anh? Nếu cứ mở trình duyệt liên tục và đi ra ngoài thì nick sáng liên tục cả ngày? Em nhớ có 1 lần để trình duyệt 1 lúc thì phải login lại? Vậy thì cứ để trình duyệt và đi ra ngoài sau 1 khoảng thời gian thì sẽ tự động log out?

1 phần nhỏ của Đề thi tuyển điều hợp viên diễn đàn HVA khoá năm 2010 wrote:

V. Khả năng điều hợp, ứng xử và tầm nhìn:
Trả lời 5 câu bắt buộc sau:
a. Nội quy sinh hoạt của diễn đàn HVA có những điểm nào chưa hoàn thiện, xin vui lòng chứng minh và phân tích? [ 5 điểm ]
b. Để cho một chủ đề được sôi nổi và hữu ích, với trách nhiệm của một moderator, bạn nghĩ rằng bạn nên làm gì để mang lại tinh thần ấy? [ 5 điểm ]
c. Với vai trò là một moderator, trước tình trạng một chủ đề đang tranh cãi gay gắt và một số thành viên có xu hướng sử dụng loại ngôn ngữ phản cảm hoặc các biện pháp lý luận mang tính ngụy biện, bạn sẽ làm gì để giải quyết tình trạng này nhằm đưa chủ đề quay lại tinh thần thảo luận trong sáng? [ 5 điểm ]
d. Diễn đàn dạo gần đây có những dấu hiệu đi xuống. Các thành viên không còn tham gia thảo luận đều đặn và sôi nổi. Theo bạn, lý do tại sao có tình trạng này và diễn đàn nên có những biện pháp cần thiết nào để khắc phục tình trạng này? [ 5 điểm ]
e. Để một nhóm sinh hoạt (ví dụ như diễn đàn, nhóm thảo luận, nhóm phát triển) có thể tiếp tục tồn tại và phát triển, theo bạn họ cần ba điểm quan trọng nhất là gì? Lý do tại sao? [ 5 điểm ] 

Em cũng từng đăng ký để tham dự tuyển moderator hva 2010. Nhưng đọc đến đoạn này sao thấy nó khó quá. Nó khó hơn các vấn đề kỹ thuật rất nhiều. Đọc những câu này em thấy mình không thể nào làm được 1 câu nào nên biết mình không có khả năng làm moderator hva.

---> Trường hợp của anh xnohat đang gặp phải tại 2pic về BKAV, em thấy nó ở trường hợp này -> các biện pháp lý luận mang tính ngụy biện. Có lẽ đây là cách giải quyết của anh xnohat và anh Ky0 là 2 moderator mới. Thật ra thì ở vụ việc lần này, ở 1 góc nhìn nào đó có thể anh xnohat và anh Ky0 (chỉ xoá và ẩn bài) đã làm đúng, ở đây cụ thể họ muốn đưa topic này trở về chủ để chính và các thảo luận phải có dẫn chứng chứ không thể dùng các các biện pháp lý luận mang tính ngụy biện. Nhưng ở 1 góc nhìn khác của anh tranvanminh thì có lẽ moderator xnohatKy0 đã lạm dụng quyền hành. Trong đó moderator xnohat lạm dụng nghiêm trọng quyền hành của mình.
---> Ở đây moderator xnohat đang thấy chủ đề này có dấu hiệu đi xuống. Nên đang cố gắng dùng mọi thứ trong quyền hạn của mình và làm theo cách của mình để đưa ngăn cho topic bị giảm giá trị. Nhưng do đây là box "chém gió" nên không có quyền xử lý được như các box kỹ thuật. Ở đây có thể do mới làm moderator được hơn 1 năm nên moderator xnohat chưa có kinh nghiệm xử lý.
---> Trường hợp này là có 1 nhóm muốn dùng kỹ thuật để giải thích đống dữ liệu mà Mrs Anonymous đưa ra. 1 nhóm còn lại muốn dùng lý luận và không có dẫn chứng, những lý luận này dựa theo cảm tính và 2 nhóm này có lẽ có va chạm nhau khá lớn, vì thế dẫn đến topic bị giảm giá trị lớn, và không thể phát triển cũng như thảo luận tốt.

Anh conmale đã giải quyết được bài toán này bằng cách tách các bài viết kỹ thuật ra thành 1 topic mới để anh em dùng kỹ thuật thảo luận riêng bên box đó. và anh em vẽ những cái sơ đồ smilie kiểu plg thảo luận riêng bên kia.

Moderator xnohat là 1 moderator mới của diễn đàn hva, và mới có 1 năm kinh nghiệm. Đây là lần đầu tiên gặp phải trường hợp này, nên có thể có cách xử lý chưa được hay lắm, chưa thể bằng được những người có kinh nghiệm như anh conmale. Vấn đề này các moderator cần rút kinh nghiệm để xử lý được tốt hơn. Tránh tình trạng hva bị coi là 1 diễn đàn dùng luật rừng. Các góp ý của moderator về hưu tranvanminh, những góp ý của anh giúp diễn đàn phát triển tốt hơn. Còn những bài viết có tâm của những moderator về hưu như tranvanminh góp ý thế này thì có thể giúp các moderator non kinh nghiệm có những bài học kinh nghiệm mới. Còn trường hợp anh xnohat thì em nghĩ việc này ở mức các moderator rút kinh nghiệm là có thể chấp nhận được, chứ không nhất thiết phải cắt chức moderator.


-v

o0ldp0o wrote:

phanledaivuong wrote:


Bạn dùng tor để ẩn danh lướt web để che dấu thông tin được, vì Browser của bạn cho packet đi qua Tor. Còn Software gửi email không đi qua Tor,
Để dùng được cần Set cho software đó chạy qua đường Tor là được. 


Bạn nói cụ thể nha bạn ? Vì mình ko rõ hết thiết đặt trong settings của Tor. Thân 


Muốn dấu cái Computer Name đi thì đặt Computer Name khác đi rồi gửi email.

Cái này là bạn phải thiết lập ở Soft chứ không phải ở Tor.

Nghe đồn cài VMware rồi trong VMware có phần setting để bắt tất cả các packet qua Tor. Bạn nghiên cứu thử.

o0ldp0o wrote:
Em muốn hỏi mọi người rằng, Tor giúp em ẩn danh khi lướt web tốt - nhưng khi em sử dụng soft để gởi mail thì vẫn bị hiển thị Computer name + IP ( Trong phần Show Original của Gmail) ! Vậy em cần thiết đặt như thế nào để ip & các kết nối của em được ẩn danh hoàn toàn ! Em cảm ơn!



 


Bạn dùng tor để ẩn danh lướt web để che dấu thông tin được, vì Browser của bạn cho packet đi qua Tor. Còn Software gửi email không đi qua Tor,
Để dùng được cần Set cho software đó chạy qua đường Tor là được.

conmale wrote:

Nói tóm lại, "xoá vết" bao gồm tất cả những gì đi từ điểm xuất phát (1.1.1.1) xuyên qua những chặng trung gian (n.n.n.n) đến điểm đích và những gì xung quanh điểm đích. Bởi vậy, ngoài việc xoá (hoặc ẩn) những thông tin trên những chặng trung gian còn phải tìm hiểu xem đích được cái gì bảo vệ và theo dõi. 


Case này của anh cũng rộng quá. Em thắy việc xoá vết chỉ chủ động được tại 1.1.1.1 -> 3.3.3.3, phần côn lại thì hên xui quá.
Tuỳ vào mức độ được truy cập của người quản lý mà có cách riêng để xoá vết. Với 1 số web master thuê hosting để đặt website thì có thể 1 số cu cậu sau khi chèn shell lên còn khéo léo chạy thêm lệnh "touch" để chỉnh lại ngày giờ modify cho những quản lý nào mà kiểm tra hosting bằng time modify thì không phát hiện hosting mính dính "chấu".
Còn đối với cách quản lý "thu thập hết những "actions" xảy ra trên chính 5.5.5.5" và mỗi ngày đọc log server 1 lần như anh conmale đang làm thì việc cover tracks chủ yếu là làm thế nào cho anh conmale không tìm được mình smilie.
Nếu khi tôi tấn công 1 mục tiêu thì sẽ:
- Tìm hiểu thông tin và thăm dò victim: Cả về hệ thống máy chủ và các thành phần liên quan của hệ thống. Ngoài ra để chắc chắn cần biết được Policy làm việc của nhân viên chỗ đó.
- Khai thác lỗ hổng victim: Phải biết cách trừng phạt sai lầm của victim dù là sai lầm nhỏ nhất.
- Tuy từng mục đích của cuộc tấn công: có cuộc tấn công thì có thể công bố, có cuộc tấn công thì sau khi tấn công xong xoá sạch vết và chạy mất dép.

Bằng chứng tấn công sẽ được tìm thấy tại:
- Dụng cụ sử dụng để tấn công: laptop, ...
- Thông tin lưu lại trên con đường tấn công: log của ISP, log tại 1 số nơi khác.
- Thông tin tại hiện trường: cụ thể đây là server bị ta tấn công.
- Thông tin từ "một miệng thì kín mà chín miệng thì hở".

Vì vậy cách xoá vết (thực hiện cả khi thăm dò và tấn công):
- Tại dụng cụ gây án: Thường thì cách sạch nhất để không tìm thấy là dùng 1 cái VMware để gây án.
Nhưng chưa hẳn thế là đã an toàn. Đôi khi bạn hack được 1 cái server 2K3, rồi remote vào và bị tìm ra chỉ vì cái "Computer Name" của bạn. Vì thế thông tin ở cái VMware này có thể để random thì càng tốt. từ Computer Name đến Username và email, password. Có thể dùng Kaspersky Password Manager để generator ra những thông tin cho từng thành phần của VMware và lưu lại file txt trong VMware để tiện đọc lại.
Nếu bạn bị tịch thu máy và tìm ra cái image của VMware -> theo tôi cách tốt nhất là mua 1 cái usb và cất cái image vào đấy. Xong việc thì để nó đi đâu cũng được. Dùng loại KingMax Superslim như 1 chiếc sim điện thoại, nếu cần tiêu huỷ thì cho lên bếp ga đốt cho ra tro. Như thế này sẽ hoàn toàn sạch dấu vết ở dụng cụ gây án.
- Tại con đường tấn công:
+ Internet: Ở đây mình nghĩ dùng Tor là rất mạnh, có thể remote VPS -> Tor. Việc lần theo dấu vết Tor là rất khó khăn, thường thì lúc không tấn công cũng để VPS là 1 relay traffic (non exit-relay) của Tor. thế này thì bình thường nó đã là 1 node của tor rồi nên càng khó điều tra. Gây án xong thì xoá sạch dấu vết tại VPS.
+ LAN: nếu bạn tiến hành tấn công vào 1 server nào đó trong mạng LAN thì thông tin bị lưu sẽ là: mac address, computer name, account dùng để join vào mạng (join vào Domain controller). Ở chặng này cần phải fake mac address, đổi computer name (nếu mà muốn gắp lửa bỏ tay người thì hoàn toàn có thể scan trước computer name và mac address của người khác và để đấy, nhằm lúc thằng đấy đi vắng thì fake sang thông tin của nó) còn về account dùng để join mạng thì nên chôm 1 acc của đứa khác, có thể là brute force hay là liếc trộm, ...
- Tại hiện trường: Ở đây tôi thích nhất là cách ngồi đợi và rình dập chủ server. Điều tra thật kỹ, và nếu họ backup tự động thì cố mà nghiên cứu cách để khi tấn công thì làm thịt luôn cả em server backup.
Cách tấn công mà tôi cho là hoàn hảo nhất là "con ngựa thành Troia". Code sẵn 1 con Trojan để chạy trên server chỉ chờ đến thời gian là tự động tấn công, việc chú ý vào nhân viên của nơi tấn công là 1 điều rất quan trọng, thông thường nếu các cơ quan làm việc đến trưa thứ 7 thì set cho con Trojan tấn công vào khoàng 3h chiều trở đi, thế là trong cả đêm thứ 7 và chủ nhật Trojan hoàn toàn có quyền tung hoành trên server của cơ quan đó. Nếu đó là 1 kỳ nghỉ dài khoảng 1 tuần thì Trojan có thể thực hiện xoá toàn bộ dấu vết tại Hard Disk của cơ quan đó, thậm chí có thể chạy 10 lần (server linux):
Code:
dd if=/dev/urandom of=partition_of_data
thế thì không thể Recovery được.
Nếu để Trojan tỉnh dậy phá hoại sau vài tháng thì lúc này có thể server sẽ hết sạch log của toàn bộ cuộc tấn công để đưa Trojan lên trước đó. Nếu server save các bản backup thì cho nhớ cho Trojan xoá sạch toàn bộ các bản backup.
- Tại "một miệng thì kín mà chín miệng thì hở": Có 1 ví dụ không thể nào hay hơn trong vụ: Đại học FPT: khi sinh viên gian lận và hack vào server trường -> /hvaonline/posts/list/41260.html
Cụ thể ở đây cu cậu sửa bài tôi đã để lộ thông tin cho quá nhiều người nên tôi biết và điều tra theo. Nếu chỉ 1 mình cậu ta âm thầm làm việc và không ai biết thì chắc tôi vẫn đang cặm cụi ngồi học lại liên tục và dài dài và tự bảo sao mình học kiểu gì mà điểm luôn kém thế smilie.
Cách xoá vết tại chặng này thì chắc là không cần nói thì ai cũng biết.

Ngoài ra còn 1 điểm đặc biệt cần chú ý: Cần xác định chắc chắn cẩn thận trước khi tấn công. Phải tin tưởng vào chính mình khi đã làm việc gì. Ví dụ: khi bạn tấn công vào 1 mạng hệ thống nào đó, mà bị triệu tập để gặp. Chắc chắn là sẽ không thể tìm được mình, đừng có nghe vài câu: "server hệ thống có lưu lại log của bạn, ..., bạn có thể nhận đi và tội sẽ rất nhẹ, sẽ được khoan hồng". Nếu bạn tin tưởng vào chính mình và phải chắc chắn rằng toàn bộ thông tin đã được xoá sạch thì hãy nhìn thẳng vào mặt người hỏi bạn câu đấy và nói: "KHÔNG!".

Các cách xoá vết ở trên chỉ là để tham khảo, còn cách tốt nhất là đừng có làm smilie Đôi khi chỉ cần 1 sơ suất nhỏ mà lại được chuyển từ màu áo xanh tươi Chelsea sang Juventus thì đó thật là 1 điều tội tệ smilie
Chuyển sang Ubuntu dùng thôi. Mình chưa thích có bầu smilie
Sang ubuntu có em Ibus triệt sản rồi ko sợ smilie

mrro wrote:


ảo tưởng về khả năng của công cụ là tiếc nuối lớn nhất của các cầu thủ Juventus smilie.

-m
 


Thật sự đọc bài này của anh em không thể nhịn được cười smilie.
Cứ thấy admin mrro ít nói chuyện trên hva thì tưởng anh cứng nhắc lắm. Ai dè các câu nói cũng rất thâm thuý và hài hước.

.lht. wrote:

Attacker: Opp ...
Me: Vâng, bản thân Tor nó có công cụ nhận dạng xem bạn có đang sử dụng Tor hay không. Vậy mấy bác bên BKAV cũng tạo 1 công cụ kiểm tra các IP truy cập đến đó có thuộc đám "con cháu" của Tor không thì sẽ giới hạn được phạm vi.
 

Cứ dùng firefox change user-agent và các công cụ Tor, ... để post bài lên HVA.
Dùng IE or Chrome vào BKAV.

Bạn trả lời hộ mình: Tại sao vào BKAV phải dùng Tor?
Chỉ có cu cậu vụ handheld.vn mới dùng account lừa đảo để post bài: Catch me if you can. Sau đó login vào acc thật để đọc bài thôi. Chứ nếu thằng gây án là mình thì luôn luôn là gây án xong rồi mất tích. Không bao giờ quay lại hiện trường, chỉ có trà đá và nghe ngóng tình hình.

.lht. wrote:
Ở trên mình có nói mà smilie Những thông tin quan trọng nhất để phát hiện lỗ hổng lúc này có thể đã bị "tự huỷ" nên nếu khi "back" thì mình qua đường backdoor.

Mục tiêu của người quản trị là tìm ra "lỗ hổng chính" để fix, còn attacker lại cao tay hơn "chờ" 1 thời gian "quay lại với con đường khác đã mở ra từ trước" chứ không theo con đường cũ. Sự việc này sẽ khiến 1 người quản trị "không thường xuyên theo dõi (lười)" khó tìm ra được vấn đề.
 


Đây là 1 case study khá hay để thâm nhập xoá vết hơn là điều tra smilie

conmale wrote:

vikjava wrote:


a. Một máy chủ có nhiều dịch vụ.
b. Máy chủ ấy được ISP bảo vệ.
c. Phiên bản của của hệ điều hành và các dịch vụ.

 


Ở góc độ forensics, 3 điểm trên chính là biên độ điều tra (ngôn ngữ chuyên ngành còn gọi là perimeters).
....
 


Nếu bài này là đáp án thì ở case study này thì tất cả đều trượt à anh smilie
Do khai triển ở góc độ "forensics" nên em sẽ giả sử như 1 vụ tai nạn giao thông để dễ điều tra theo, như công an hay làm.

Tai nạn giao thông thì đầu tiên là phải:

- Giữ nguyên hiện trường = Giữ nguyên hiện trạng của máy chủ, tách máy chủ này ra khỏi mạng network, không thay đổi gì cả để tiện điều tra. (Chứ giờ thằng này đang sang đường sai lè, người nhà nó chạy ra đá hộ vào cái công tắc "xi nhan" thì công việc điều tra hỏng hết)

- Giúp việc đi lại được tiến hành bình thường:
+ đối với ô tô to (Không có 1 server để chạy dự phòng ) -> căng dây báo hiệu cho các xe không đi vào = cho đăng 1 thông báo website đang bảo trì hệ thống.
+ đối với xe cơ giới loại nhỏ, xe máy, xe đạp (có 1 server để chạy dự phòng khi gặp sự cố ) = tiếp tục cho website chạy bình thường. máy chủ này bật chế độ monitor lại, để monitor lại toàn bộ mọi thứ tác động đến máy chủ.

- Thông báo với gia đình nạn nhân = thông báo các thông tin cần thiết cho khách hàng, để tránh tình trạng 1 số báo lá cãi đưa tin bậy. (việc này là để đảm bảo uy tín của công ty, tránh tình trạng như BKAV )

- Điều tra xem lái xe có uống rượu bia, và gia đình có tiểu sử về bệnh thần kinh hay không = kiểm tra xem các ứng dụng được cài đặt trên server có lỗi gì không?

- Xem các yếu tố tác động trực tiếp và gián tiếp đến vụ tai nạn = Yêu cầu ISP cung cấp thêm các thông tin để tiện điều tra.

- Truy tìm thằng gây tai nạn xong bỏ chạy = bắt thằng hack smilie

gamma95 wrote:
Do hạn chế về trình độ, nên nếu là mình thì mình sẽ rút điện Server và gọi cho C50 nhờ vả 


Đọc bài của bác gà mở mà em rối tung đầu, chả biết thảo luận cái gì nữa
tìm hiểu về: ssl strip

hai_d40hvan wrote:

seamoun wrote:
https://www.paypal.com/us/cgi-bin/webscr?cmd=_login-submit <-- Hiển nhiên là hacker không thể có được domain này, đây chỉ là text link. Khi view thì thấy https://www.paypal.com/us/cgi-bin/webscr?cmd=_login-submit. Những click vào thì nó vào trang của hacker có thông tin giống như trang thật. Trang web đó gọi là scam page. 

nhưng trên thanh address vẫn hiện địa chỉ cuả trang của hacker mà, như vậy chú ý là biết không phải là của paypal ngay mà. thê nhưng liệu có cách nào để có thể giả mạo cái đường link trên thanh address không nhỉ? 


làm đoạn script cho sau khi load xong web, thì trỏ chuột lên chỗ thanh address, và đổi url thành paypal.com. thế là lừa được vài người đấy.
Mình nghĩ vô hiệu hoá thì cứ gửi 1 loạt request đến DHCP server. yêu cầu nó cấp ip cho 1 loat mac fake. dần dần nó hết nguồn ip. thì thằng mới vào mạng cũng không được DHCP cấp, vì nó hết sạch ip rồi, không còn để cấp nữa. Nếu vô hiệu hoá DHCP server bạn cứ làm cách này có khi lại nhàn mà hiệu quả smilie
Cậu này lên hva lập nick hình như chỉ có suốt ngày tấn công DHCP, rồi DDoS. không biết trường nào mà đồ án tốt nghiệp ngộ thật.

bolzano_1989 wrote:

tutk wrote:
Tôi có con desktop cấu hình thấp chỉ xài để lướt web là chủ yếu (cũng không cần thiết nâng cấp vì nó quá cũ rồi). Vậy tôi xài proxy để fake IP khi lướt web hay xài AV free như AVG, Avira, Avast thì hiệu quả (nhẹ máy mà vẫn bảo mật, chống virus tốt)? Ai biết xin chỉ giáo! Thanks! 


Bạn cho rằng dùng proxy có tác dụng chống virus? 


Em cho rằng dùng proxy có thể chống được virus. vì ở trường e, duyệt web bt mà hơi đen tý là nó chặn, download file về thì nó download về proxy trước rồi scan, sau đó mới cho người xử dụng download về. nên có thể có tác dụng chống virus.

wkiamiuemth wrote:
Hiện tôi đang gặp phải một vấn đề: khi crack một phần mềm mà nó bắt đăng ký bằng một File .lic, tôi đã tiến hành reveser và gặp đoạn nó check file .lic này bằng RSA (kiểu như dùng chữ ký điện tử vậy). đến đây tôi bị "tịt", định viết một chương trình sinh ra file .lic với các thông tin mình cần, nhưng không có private key của nó nên đành bó tay. Vậy nhờ các bạn chỉ giúp xem có cách nào khác để Crack thằng này không ạ?thanks các bạn nhiều. 


check file .lic rồi acitve -> bỏ bước này đi. cho nó vào active luôn, không cần check file .lic nữa smilie

WinDak wrote:

phanledaivuong wrote:

Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta smilie. thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack smilie


Đúng là trong Windows thì những file hệ thống thường có "Windows File Protection" bảo vệ nên không thể chép đè lên chúng TRONG WINDOWS dù có quyền admin đi chăng nữa. Có lẽ phải patch một số file khác để làm việc đó (như thế nào tớ cũng không rõ).

Cho nên cách tớ và các anh em trên đang thảo luận chỉ làm việc khi boot vào 1 HDH khác, khi đó file system của Window không có gì bảo vệ.

nói nhỏ: đã test thành công với thằng máy Windows 7 ở chỗ mình làm việc smilie.

Anh em nào giỏi "cracking" có khi còn có thể patch một vài file khi khởi động của Windows để cho đăng nhập với bất kì password nào chẳng hạn.

 


trước đây mình có thử chép đè bằng Ubuntu. tuy nhiên khi khởi động vào Windows 7 thì bị báo lỗi nên phải sửa lại như cũ. chắc là để hôm nào mình thử lại.

WinDak wrote:

maitan_10000 wrote:

xnohat wrote:
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon smilie 

bên xp thì dùng được, không biết bên win7 còn dùng được không nhỉ? 


Win7 cũng làm được đấy smilie Windows/System32/sethc.exe
Ngoài ra trong win7 còn có thằng displayswitch.exe smilie) . Lắm "backdoor" quá  


Win7 không ghi đè kiểu thông thường được anh ạ. còn cách sethc.exe thì 1 số cu cậu còn làm backdoor trên cả server của người ta smilie. thằng admin server cứ há mồm tìm backdoor (dùng diệt virus quét thật lực) nhưng mấy hôm sau lại thấy user administrator khác được tạo thêm. cuối cùng sau 3 ngày liền ngồi rình thì tóm được 1 cái ComputerName remote vào -> google ra tên thằng Hack smilie.
Phòng đọc là nơi các bài viết giá tri của các thành viên hva viết hoặc copy về và ghi rõ nguồn, mục E-book là 1 số E-book được khuyến cáo nên đọc.
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|