banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: H3x4  XML
Profile for H3x4 Messages posted by H3x4 [ number of posts not being displayed on this page: 0 ]
 
@Jino_Hoang: mình thấy bạn đi quá xa rồi, nên đọc kĩ lại xem mọi ngưởi ở đây đang nói hacker mang ý nghĩa như thế nào trước khi phát biểu tiếp smilie
@tuandinh: anh kể chuyện hay quá, thích nhất câu này
Tập cả cái tinh thần võ sĩ đạo chân chính. Tất cả vẫn vì 1 mục tiêu sẽ có ngày công thành danh toại.
 

@conmale,louisnguyen,mrro,all: đúng như các anh nói, nếu muốn thực sự học tập ở hva thì các bạn sẽ học được nhiều, nhưng trước tiên phải chuẩn bị nhiều thứ: trung thực, dũng cảm, suy nghĩ cẩn thận, .. Còn nếu các bạn chưa chuẩn bị được thì cũng cứ tham gia thảo luận, lâu lâu sẽ được "nắn gân" một ít, dần dà sẽ trưởng thành hơn nhiều.

Còn một điều nữa là mình học được từ các anh đó là đã viết thì viết cho đàng hoàng cho dù là vấn đề đó bạn có thành thạo hay giỏi giang, hay là đang nói với những người "không cần phải nói nhiều" , viết ra rõ ràng và cẩn thận suy nghĩ của mình cũng là một cách học tốt, nó sẽ cho mọi người biết hết được những thứ mà các bạn nghĩ, nhiều người thì mới dễ nhìn ra cái sai, giống như con người mà cứ trốn trong bóng tối, che giấu cái xấu của mình thì càng ngày càng xấu và bệnh hoạn. Phải ra trước ánh sáng và đối diện với nó thì mới thấy mình khoẻ mạnh và đẹp đẽ hơn!

@conmale, louisnguyen27: cám ơn 2 anh, có lẽ chỉ nên dùng từ hacker để chỉ về "tinh thần giải quyết vấn đề", trong quá trình giải quyết vấn đề và tìm kiếm câu trả lời "cá nhân" đó sẽ bồi dưỡng cho cây kiến thức của mình, tăng chiều sâu và mở rộng nó ra.

Trong bất cứ ngành nghề nào cũng có hacker vì ở đâu cũng có tinh thần đó cả, em nghĩ nói đúng hơn là nó là một niềm đam mê, cái cảm giác khi cảm thấy rõ ràng về một vấn đề nào đó, giống như mình có thể nhìn thấy từng chuyển động ở từng mắc xích nhỏ, và khi xảy ra sự cố ở một mắt xích nào đó mình có thể nhìn thấy và biết được ngay.

Cũng như anh louisnguyen27 nói, mỗi ngành mỗi nghề đều có hệ thống riêng và cũng đều có "hacker" cho riêng nó, đó là những người nắm rõ nó, vận hành và sửa chửa nó đồng thời cũng đưa ra những phát minh và cải tiến nó. Em cũng hoàn toàn đồng ý với quan điểm trên nhưng có lẽ nên cụ thể hoá một chút trong ngành IT này, hay dùng một cái tên khác để chỉ cho những hacker trong ngành IT?

Hacker cũng giống như security, là một con đường chứ không phải là một cái đích, mục đích em viết bài này ở đây giống như là nêu ra những "người thầy" đại diện, bởi vì không phải ai cũng biết được nên làm gì và sẽ phải làm gì, cho nên em nghĩ đúng như người ta nói: look to the master, follow the master, walk with the master, see through the master, become the master.

Đối với người bắt đầu nên chọn cho mình một "người thầy", người thầy ở đây không phải là một cá nhân cụ thể, mà là một hình tượng, một phong cách, một tinh thần làm việc đúng đắn, ví dụ như hầu hết hình tượng của các bạn muốn trở thành "hacker" là những người chuyên deface, hack web với tinh thần và mục đích nổi tiếng và được phong là "hacker", tuy không cụ thể là ai nhưng rõ ràng các bạn cũng đang có một "master". Vì thế chuyện chọn một người thầy là hết sức quan trọng.

Về chuyện có nhiều hacker khác không được nhắc đến ở đây thì em cũng đã ghi rõ là đây là những người em biết (tức là thông qua những hoạt động ở diễn đàn, irc, mail list, website...) lẽ dĩ nhiên là em sẽ không biết nhiều được. Nhưng có lẽ phải thêm một chút về khái niệm hacker trong ngành IT đó là sự đóng góp, nếu xét về khả năng và trình độ thì số lượng hacker rất nhiều, nhưng nếu dựa trên tiêu chí đóng góp cho cộng đồng IT nói chung và cộng đồng bảo mật nói riêng thì sẽ không nhiều, bởi vì đâu có ai sinh ra đã thành hacker được, họ cũng phải dựa trên nền móng có sẵn của người khác, hay nói đúng hơn là dựa trên sự chia sẻ của những hacker khác, rồi từ đó mới tự bản thân trở thành hacker, và sau khi đạt được ở một mức độ nào đó họ lại chia sẻ những gì mình có cho những thế hệ tiếp theo, còn nếu như chỉ nghiên cứu hay tìm ra cho riêng họ thì đó có gọi là hacker hay không?

Còn vấn đề cuối cùng trong bài của bạn ducnguyen có nhắc tới đó là việc tham gia diễn đàn, một bài viết ra, một câu bình luận sẽ luôn luôn gặp phải những suy nghĩ và phản ứng trái chiều, sẽ có lợi cho một số và không có lợi cho số khác, người này nói nó đáng để học tập nhưng người khác lại nói đó chỉ là sự nông cạn hay "quăng bom", nó giống như một xã hội thu nhỏ vậy, anh conmale có thể chia sẻ một chút nguyên tắc của mình khi đối diện với những vấn đề như vậy không?

Cám ơn mọi người!

huyannet wrote:

Đụng virus mini thì diệt bằng tay được, chứ đụng virus khủng thì phải dùng tools trên để crack.
Dùng bộ não và google thôi thì sẽ không chuyên nghiệp, vì không hiểu được bản chất vấn đề.  


Mình thấy bạn phát biểu ngược rồi, ai đời dùng kiến thức và suy nghĩ, khả năng phân tích tổng hợp để giải quyết vấn đề mà lại không chuyên nghiệp bằng ngồi dùng tool smilie với lại cái câu không hiểu bản chất vấn đề nó lại càng ngược nữa, có mấy thằng xài tool mới không hiểu bản chất thì còn đúng chứ bạn suy nghĩ phân tích ra mà không hiểu bản chất được à smilie

dungdizi wrote:
mình thử rồi nhưng vẫn không được bạn ạ mong bạn chỉ giáo dùm 


bạn phải nói rõ là sao không được chứ smilie, thí dụ như bạn tắt cái ProcMon không được hay tắt được rồi mà nó vẫn báo lỗi đó hay sau đó nó bị sao thì mình mới biết mà chỉ tiếp được chứ smilie
Bật Task Manager lên vào End Process cái ProcMon đang chạy đi smilie. Mình nói một câu chân thành: kiến thức cơ bản về sử dụng máy tính của bạn còn yếu quá, sử dụng wireshark hay Reverse Engineering là những thứ đòi hỏi thời gian và kĩ thuật rất nhiều, tuy nhiên nếu bạn có thời gian và sự kiên nhân thì hãy tiếp tục, đó là một chủ đề hay và rất thú vị smilie
Google translate cái câu trên đi rồi bạn sẽ tự biết phải làm sao à smilie
Ý là cái Wireshark nó không lên luôn hả? Hay là cái ProcMon?
Bạn thử dùng CMD chạy cái chương trình mà nó không lên đó xem nó có báo lỗi gì không? Không thì Install lại Wireshark xem, chứ nó không chạy lên thì hơi vô lí :-s

dungdizi wrote:
bạn có thể cho mình link download của cái ProcMon or Y!M của bạn dc k H3x4 

Google cái từ ProcMon đi bạn hiền smilie
Bạn dùng ProcMon rồi filter các hoạt động của wireshark bằng cách chọn filter là ProcessName, sau đó bật wireshark lên, sau khi wireshark bị tắt tìm hiểu xem cái gì làm nó bị tắt nếu không biết được thì cho mình xem cái ảnh của ProcMon ngay sau khi wireshark tắt!

dungdizi wrote:
chính tả bỏ qua nha ^^ h3x4 bạn có thể nói rõ hơn về 2 chương trình kia dc k  


Wireshark thì bạn có thể google và download về sử dụng, nếu không biết phải làm gì thì google có nhiều tutorial về nó, mình lười viết lại những cái đã có lắm :p.
Còn Reverse Engineering thì không phải là chương trình, nó là một phương pháp để tìm hiểu cấu trúc cũng như hoạt động của một chương trình khi bạn chỉ có binary của nó. Có thể vào box RE trên forum này để tìm hiểu hoặc qua đó hỏi.

dungdizi wrote:
mình có tìm hiểu và biết là có thể theo dõi dc xem 1 trương chình khi chạy có liên kết đến các host hay sever nào nhưng mình không biết làm thế nào để biết dc mong mọi người chỉ giáo dùm  

Sử dụng wireshark với các thông số filter phù hợp.

dungdizi wrote:

ở đây vd 1 trường hợp như sau : 1 trương trình cần reg tài khoản sau đó login vào rùi mới sử dụng được. => mình muốn biết nhưng thông tin sau => khi mình login thì CT sẽ so sánh pass xem đúng hay sai ở đâu ? và mình cũng muốn phân tích chương trình đó xem nguyên ly hoạt động của nó thế nào .
mong các Pro chỉ giáo  

Muốn biết nguyên lí hoạt động của nó thì phải Reverse Engineering nó thôi.
Honeypots for Windows (The Experts Voice)
Book Description:


The Book will cover installing, configuring, and maintaining security Honeypots on Windows platforms. The Book will specifically cover the popular open source Honeypot product called honeyd, and summarize other commercial Honeypot solutions. There are no computer security books covering Honeypots (or IDSs) as they run on Windows platforms.

Developers
who are tired of reading Unix and Linux documentation and newsgroups to get information on how to build and maintain a Windows-based Honeypot this book is for you. No longer will you have to rummage through Unix-only advice and utilities to pull out the information that related to your Windows deployment. No longer will you have to listen to some Unix head bash Microsoft and Bill Gates when all you wanted to know is why your Honeypot wasnt working. Learn special tricks and troubleshooting hints to run a Windows-based Honeypot.

Target audience: Windows network and security administrators; intrusion detection software users; subscribers to Honeypot mailing list; readers of other authors Honeypot books - all are very Unix-centric
 


http://ifile.it/fm1yhg/honeypots_for_windows_2005.zip (Password:ebookspyder.net)


=========================================================
Virtual Honeypots: From Botnet Tracking to Intrusion Detection


After reading this book, you will be able to

* Compare high-interaction honeypots that provide real systems and services and the low-interaction honeypots that emulate them
* Install and configure Honeyd to simulate multiple operating systems, services, and network environments
* Use virtual honeypots to capture worms, bots, and other malware
* Create high-performance "hybrid" honeypots that draw on technologies from both low- and high-interaction honeypots
* Implement client honeypots that actively seek out dangerous Internet locations
* Understand how attackers identify and circumvent honeypots
* Analyze the botnets your honeypot identifies, and the malware it captures
* Preview the future evolution of both virtual and physical honeypots
 

http://ifile.it/dumntzi/0321336321.rar
Sau một hồi do dự mình cũng quyết định mở cái topic này với hi vọng chia sẻ một chút ít kinh nghiệm cho những ai đó đã và đang bắt đầu đi trên con đường mong muốn trở thành hacker.

Tuy nhiên trước tiên cũng muốn chia sẻ quan điểm của mình về hacker một chút, theo mình được gọi là hacker thì người đó phải đạt được một số "thành tích" chắc chắn trong nghiên cứu và làm việc thí dụ như:

Thuyết trình ở các hội nghị hacker nổi tiếng như: blackhat, defcon, hitb, syscan..., có những nghiên cứu cũng như bài viết được công bố rộng rãi và được đánh giá cao (cụ thể như bài viết trên tạp chí phrack.org hay uniformed.org...) hoặc cũng có thể là công bố các lỗ hổng bảo mật đáng giá (các dịch vụ quan trọng trên windows hay linux, kernel windows, linux, IOS, lỗ hổng trong các Protocol quan trọng của Internet...) và một tiêu chí hết sức quan trọng đó là các kì thi ctf, và cuối cùng là những người có đóng góp lớn lao cho ngành IT và được cộng đồng công nhận . Có thể đó chưa phải là chính xác hoàn toàn nhưng đối với mình hacker có nghĩa như vậy.

Cứ chiếu theo tiêu chí của mình thì ở Việt Nam số hacker chỉ đếm trên đầu ngón tay thôi, có thể điểm qua những cái tên mà mình biết: đầu tiên là anh rd - người sáng lập ra vnsecurity.net, thành viên của thc.org, từng là editor của phrack.org, diễn giả tại các hội thảo hitb và ban tổ chức một số kì hitb ctf. Tiếp theo nữa là anh longld, cũng là sáng lập viên của vnsec, giờ này có lẽ đã "diễn" xong tại blackhat với chủ đề Payload already inside: data re-use for ROP exploits, cũng là leader team của CLGT. Người tiếp theo là anh thaidn (hay mrro), admin của hva này, và tác giả của Practical Crypto Attacks Against Web Applications cũng đã thuyết trình ở blackhat. Người cuối cùng và cũng là người mình chưa gặp bao giờ trong vnsec đó là Nguyen Anh Quynh, về người này mình chỉ biết mỗi những bài viết và nghiên cứu của ông thuộc hàng thế giới trong lĩnh vực đó, các bạn có thể tham khảo các bài viết này ở:
http://www.vnsecurity.net/papers/

Tiếp theo đó là anh lamer (hay namnt), Namnt là master python, có nhiều chứng chỉ uy tín về security, và kiến thức thì rất rộng lớn, tiếp theo nữa là anh superkhung , một cao thủ về RE,theo mình biết thì là thành viên của 4vn trước đây, cuối cùng là anh hieuln chuyên làm về chủ đề forensic.

Xét về tiêu chí cuối cùng thì mình cho rằng chỉ có anh conmale là thích hợp nhất với tiêu chí này.

Quay lại với chủ đề chính: làm thế nào để trở thành hacker??, theo mình để trở thành hacker hoàn toàn không phải là đi học thi lấy các chứng chỉ về mạng, về linux hay CEH (tuy nhiên có một số chứng chỉ mình thấy hay và thích như: SANS security, CISSP, CISA...) và càng không phải tập tành đi hack hay deface website có thể giúp bạn thành hacker được. Con đường trở thành hacker là một con đường dài và khó khăn, đòi hỏi lòng kiên trì và nhẫn nại, chịu khó rèn luyện học tập. và sẽ có rất nhiều khó khăn đang chờ đón bạn.
Thí dụ như /hvaonline/posts/list/80/28590.html!!!

Cũng nói thêm một chút là sau vụ xì-căn-đan ở trên, mình và nhóm bkitns( hay bây giờ là bkitsec) đã được sự dạy dỗ và giúp đỡ của tất các các anh trong vnsecurity, tham gia thi đấu và học tập cùng với team CLGT đặc biệt là rd và skz0 (longld, xichzo).

Để trở thành một hacker đúng nghĩa mình nghĩ rằng đầu tiên hãy xác định rõ ràng mục tiêu của các bạn (có thể dựa vào các tiêu chí của mình mà đặt ra mục tiêu). Bước tiếp theo có 2 khả năng, thứ nhất các bạn phải chọn ra cho mình một lĩnh vực trong security mà các bạn thích và muốn dấn thân vào, thứ hai là nếu các bạn chưa biết mình sẽ làm gì thì hãy học lập trình, học toán thật tốt, làm các bài thi trong các kì ctf cũng như giải các wargame trên mạng, việc làm này sẽ giúp các bạn có kĩ năng để tiếp tục nghiên cứu học tập sau này, thí dụ như kĩ năng phân tích, đánh giá, đáp ứng và nhanh nhẹn khi có một vấn đề được đưa ra và tạo được các mối quan hệ tốt trong cộng đồng security.

Sau khi các bạn đã tìm ra hướng đi để mình có thể nghiên cứu chuyên sâu vào thì hãy hỏi các chuyên gia và người đi trước thông qua những kênh liên lạc như forum, irc, mailing list (các mailing list của các group dành cho hacker có rất nhiều trên mạng) và dựa vào thực lực của mình để tìm ra cho mình một con đường đúng. Lấy thí dụ muốn tìm hiểu sâu về mảng vulnerability exploitation nó sẽ đi qua các giai đoạn sau :

->Khai thác lỗi tràn bộ đệm, định dạng chuỗi, chạy đua điều kiện... ở dạng cơ bản
->Khai thác trên hệ thống với các đặc điểm bảo vệ nâng cao: nx, aslr, stack cookie
->Khai thác các lỗ hổng của kernel linux
->Khai thác các lỗ hổng trên nền windows http://www.abysssec.com/blog/2010/05/past-present-future-of-windows-exploitation/)
->Khai thác lỗ hổng trên nền IOS và các platform khác như Solaris, BSD...
->Tự mình dò tìm lỗ hổng bảo mật trên các phần mềm cũng như các hệ thống thông qua Source hoặc Fuzzing.

Một số các mảng lớn để các bạn có thể tham khảo:

-Security network infrastructure (kiểu như các hệ thống máy tính, cấu hình mạng, cài đặt tường lửa cho mạng..)
-Security System Infrastructure (bảo đảm an ninh cho hệ thống như là các server, máy chủ....)
-Security software development (chống lại các nguy cơ gây ra lỗi trong quá trình phát triển phần mềm)
-Security Mobile and Embeded system.
-Web application security (nó cũng có thể chung với phần security software).

Tiếp theo nữa là nên xác định xem các bạn sẽ kiếm sống bằng cách nào smilie. Nếu muốn kiếm sống bằng chính cái các bạn tìm hiểu thì có lẽ chỉ có thể ra nước ngoài và với trình độ khá cao các bạn mới có thể làm được, việc nghiên cứu security ở Việt Nam thực sự là chưa có chỗ nào được gọi là chuyên nghiệp cả. Còn cách mà hầu hết các hacker mình liệt kê trên kia làm đó là quản trị hệ thống, các bạn có thể chọn con đường này và bắt buộc phải học tập để làm nó tốt, vừa làm để có tiền vừa tiếp tục nghiên cứu cái mà bạn thích.

Vấn đề cuối cùng là trong mọi quá trình các bạn phải luyện tập lập trình (một số ngôn ngữ khuyến cáo là C, Python, ASM, Perl, Bash Shell) và nếu có thể hãy tham gia thi đấu CTF để kiểm tra kiến thức và trình độ của mình tới đâu đồng thời biết trình độ của những người trong giới, học hỏi giao lưu là con đường nhanh nhất để tiến bộ.

Một số website Wargame để các bạn luyện tập:

www.smashthestack.org
www.intruded.net
www.overthewire.org

Chúc mọi người may mắn!

PS: bài viết đúc kết từ kinh nghiệm và cách nhìn nhận còn hạn chế của bản thân mình, có thể có sai sót mong mọi người góp ý (đừng ném đá)! Chân thành cám ơn các bạn!



Kaka, cái URL của paypal chỉ ra rằng cu này đang xài socks/proxy US smilie vì nếu là vn nó sẽ tự động wwwect vào https://www.paypal.com/vn , nói chung là xài "chùa" như anh conmale nói là cái chắc rồi smilie
Mấy cái này man page nó ghi rõ ràng mà:
Grep
grep searches the named input FILEs (or standard input if no files are
named, or the file name - is given) for lines containing a match to the
given PATTERN.  


Echo :
echo - display a line of text
 
Bạn có thể tìm hiểu thêm thông qua :
http://www.honeynet.org/
https://honeynetvn.vnsecurity.net/trac
Hoặc có thể gửi mail vào all@honeynet.org, mình nghĩ sẽ có rất nhiều người định hướng cho bạn tìm hiểu một cách tốt nhất.
Còn honeynet là một mảng rộng lớn và rất nhiều đề tài trong đó, cứ đi dạo lòng vòng để thử xem có gì hay ho không đã rồi hãy bắt đầu.
Goodluck!
zzz, hôm nay ngủ dậy coi tin tức ở mấy blog tình cờ thấy sắp phát hành một cuốn sách mới của 2 tác giả nổi tiếng về "kernel xploitation". Một số bài viết của họ:

http://www.phrack.org/archives/64/p64_0x06_Attacking%20the%20Core:%20Kernel%20Exploitation%20Notes_by_twiz%20&%20sgrakkyu.txt
http://kernelbof.blogspot.com/


Nôi dung của cuốn sách:


Key Features

* Covers a range of operating system families -- Windows, Mac OS X, UNIX-derivates
* Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc) issues, logical bugs and race conditions.
* Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that bring to the creation of successful techniques, in order to give to the reader something more than a set of tricks, a full methodology

Description

With the increasing number of security countermeasures against user land exploitation, kernel level exploitation is getting more and more popular among attackers and, generically, exploit writers. Playing with the heart of the operating system can be a dangerous game: this book covers the theoretical techniques and approaches needed to develop reliable and effective kernel level exploits and applies them to different operating systems (Unix-derivate, Mac OS X, Windows).

Kernel exploits take both art and science. Every OS has its quirks and so every exploit must be molded to fully exploit its target. This book discusses the four most popular OS familiess-- UNIX-derivates, MAC OS X and Windows --and how to gain complete control over them.

Concepts and tactics ar presented categorically so that even when a specifically detailed exploit has been pathced, the foundational information that you have read will help to write a newer, better attack, if you are a hacker; a more concrete design and defensive structure, if you are a pen tester, auditor, or the like.

* Covers a range of operating system families -- Windows, Mac OS X, UNIX-derivates
* Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc) issues, logical bugs and race conditions.
* Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that bring to the creation of successful techniques, in order to give to the reader something more than a set of tricks: a full methodology.

Content:
Introduction

Part I: A Journey to Kernel Land

Chapter 1: From User Land to Kernel Land Attacks

Chapter 2: A Taxonomy of Kernel Vulnerabilities

Chapter 3: Stairway to Successful Kernel Exploitation

Part II: The Unix Family, Mac OS X, and Windows

Chapter 4: The Unix Family

Chapter 5: Mac OS X

Chapter 6: Windows

Part III: Remote Kernel Exploitation

Chapter 7: Facing the Challenges of Remote Exploitation

Chapter 8: Putting it all Together: A Linux Case Study

Part IV: Final Words

Chapter 9: Kernel Evolution: Future Attacks and Defense

Mình thấy liệt kê nhiều vậy ra chỉ càng làm "choáng" cho những ai muốn tìm hiểu thôi. Mình nghĩ chỉ cần chính xác 2 công cụ là đủ rồi: đó là bộ não và google smilie
Muốn thành hacker hả smilie) vào link sau sẽ giúp bạn nhiều đó :

http://lmgtfy.com/?q=m%C3%ACnh+mu%E1%BB%91n+th%C3%A0nh+hacker
haha, mình thấy bạn jino_hoang này đi từ vòng 1 rồi, bạn khỏi cần hi vọng làm gì. Đến cái topic thông báo tuyển mod mà bạn đọc còn chưa kĩ thì còn trông mong gì nữa smilie

(xin đừng công bố ý định tham gia trên diễn đàn). 
Mình ra dc 1 tập slide khá dc nè:
http://coronet.iicm.tugraz.at/lectures/mmis/material/slides_serverside_main.pdf

Nếu không có ebook thì cứ lần theo mấy cái ref trong này cũng ok rồi!

vltn wrote:

bboy_nonoyes wrote:

Mình thích cả 2 nhưng phải lựa chọn thôi! Mình chọn quản trị mạng! 

===> Chắc không bạn, số liệu nào nêu lên cái này vậy ?
===> Đâu phải tất cả đều vậy, nói thật ra thì cái bạn đang nói thuộc loại hiếm đấy.
===> Chứng minh xem nào?
===> Cho xin vài cái "ví dụ" smilie 


Cậu hỏi như là móc họng người khác vậy? Nên tập trung vào vấn đề của người lập ra topic thay vì cứ bắt bẻ từng câu chữ của những người trả lời . Nhìn thấy cái đống mũi tên đầy "màu sắc" của cậu mình cũng chả muốn trả lời cậu làm gì!

@OP: cứ học hết khả năng, làm hết khả năng. Chuẩn bị kiến thức vững vàng, một lúc nào đó cơ hội sẽ đến với bạn thôi, việc quan trọng là đến lúc nó đến bạn có đủ "năng lực" để đón nhận nó không, hay đến lúc đó lại trả lời rằng "chờ em học thêm cái này, học thêm cái kia" thì hỏng rồi smilie.
Trong mạng cũng có lập trình, trong khi lập trình bạn cũng cần phải có kiến thức về mạng. Thay vì ngồi đó lựa chọn boăn khoăn cứ nhảy vô học 1 cái nào đó, thứ nhất bạn có thể thấy bạn thích cái nào rõ ràng, thứ 2 bạn sẽ tích luỹ được kinh nghiệm nghiên cứu làm việc, cho dù sau này có học cái khác thì kiến thức đó cũng còn trong đầu bạn, chả mất đi đâu được, có lúc sẽ hữu dụng thôi.
Bạn tìm hiểu thêm về strace và ltrace đi, chắc sẽ có câu trả lời cho bạn đó smilie
Cài windows 7 xong thì cài Fedora, mình không biết Fedora nó có tự nhận win như ubuntu không smilie Nếu nó không nhận thì cài thêm grub hay lilo rồi cấu hình là được.
Mới bắt đầu thì nên học tư duy lập trình thôi, đừng nên quan trọng quá vào kĩ thuật hay này kia smilie mà theo mình thấy để không bị ảnh hưởng quá nhiều bởi các rules, cú pháp hay này kia và có thể "bay bổng" được trong suy nghĩ, thoải mái thể hiện thì chỉ có Python là phù hợp thôi smilie. Bạn nên thử bắt đầu với python xem sao smilie
Good luck!
Bạn thêm thông số -b để hiển thị chương trình nào đang hoạt động ở port đó như vậy sẽ dễ biết hơn, từ đó mới tìm ra được sự bất thường!

sorry viết thành 2 bài, mod merge lại giùm mình.--
Trình cài đặt thì dĩ nhiên là dễ hiểu và dễ xài rồi, nó đã thay thế dòng lệnh bằng cách tương tác trực quan như check box, button để giúp cho bạn cài đặt dễ dàng.
Trong lúc cài đặt muốn biết nó có thay đổi gì không thì bật kernel khác lên và theo dõi một số thứ trong hệ thống thì có thể thấy được!
Mình không biết pentoo nhưng mà nếu nó giống gentoo thì có thể cài bằng dòng lệnh như sau:
Xài livecd linux gì cũng được.
- Chuẩn bị đĩa
- Download stage3* với portage latest về và bung nén ra.
- Chuẩn bị file make.conf đầy đủ
- Chọn mirror phù hợp hoặc để mặc định
- emerge gentoo-sources
- Build kernel bằng tay hoặc xài genkernel
- Cài đặt bootloader

Mình nhớ sơ sơ vậy thôi, cụ thể thì cứ đọc gentoo handbook. Nó không có phức tạp lắm!

Sony79 wrote:
Nhưng có điều lạ là mình chech mail đó ở 2 máy khác nhau ( cùng 1 địa chỉ mail) thì lại thấy thời gian nhận mail khác nhau:
Máy 1 thì báo nhận lúc 00h19' ngày 26-6-2010.
Xem propeties của file đính kèm ở máy 1 thấy Date last saved: 11h53' PM ngày 25-6-2010

Máy 2 thì báo nhận lúc 14h19' ngày 26-6-2010. Xem propeties của file đính kèm ở máy 2 thấy Date last saved: 13h53' PM ngày 26-6-2010

Tất cả lệch nhau 14 giờ.

Cùng một mail nhận mà thời gian lại khác nhau?

 


Anh có thể so sánh giữa 2 cái mail đó trong cái đoạn:

Delivered-To: (Mình xin xóa tên mail nhận, nó thuộc Gmail)
Received: by 10.143.19.9 with SMTP id w9cs148034wfi;
Sat, 26 Jun 2010 00:19:25 -0700 (PDT)
Received: by 10.231.158.131 with SMTP id f3mr1902256ibx.54.1277536765031;
Sat, 26 Jun 2010 00:19:25 -0700 (PDT)
Return-Path: <Mình xin xóa tên mail gửi@yahoo.com>
Received: from web120307.mail.ne1.yahoo.com (web120307.mail.ne1.yahoo.com [98.138.85.194])
by mx.google.com with SMTP id p18si525128ibq.57.2010.06.26.00.19.23;  


trong đó nó có thời gian đến từng hop trên mạng và ip cụ thể, có thể dựa vào đó mà tìm ra tại sao 2 cái mail lại chênh lệch thời gian, dựa vào đó có thể hiểu tại sao last save lại cách nhau y hệt thời gian nhận mail. Biết đâu cái mail client hay server trong quá trình truyền đi và gửi nó có chỉnh sửa gì đó! Em không chắc lắm!
Trong phần download có sẵn 1 cái từ điển english rồi đó!
Bên mình cũng có 1 topic về cái này:
http://bkitclub.net/forum/showthread.php?p=130852
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|