banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: invalid-password  XML
Profile for invalid-password Messages posted by invalid-password [ number of posts not being displayed on this page: 0 ]
 

nbthanh wrote:
- CV cần thể hiện rõ bạn biết bao nhiêu về 1 vấn đề chứ không phải là bạn biết bao nhiêu vấn đề 

Nói đúng lắm, có lần tui duyệt hồ sơ thấy ứng viên list ra 1 lô "Có hiểu biết về HĐH DOS, Win2000, Win2003, WinXP, WinVista, Win7, ..." smilie > chắc cú là không biết gì.
Công ty của mình quyết định cấm chat Yahoo mà chẳng cần biện pháp kỹ thuật cấm cản gì hết, ai muốn chat YM hay chat trên web cũng được. Có điều nếu bị bắt lập tức bị trừ 10% lương tháng đó. Làm vậy hiệu quả hơn là tốn tiền mua thiết bị chặn, kết quả là mọi người không ai chat chit nữa. smilie

Cái này là do công ty của bạn có triển khai một thiết bị có khả năng lọc nội dung và chữ "sex" bị bỏ vào blacklist, vì vậy không có cách nào chạy đâu, trừ khi trang đó chạy https, nhưng chắc chẳng trang tin tức hay web xxx nào chạy https cả
Thôi để tui trình bày lại cho rõ ràng nhé : có 2 loại account là acc dùng để login vào modem và acc internet được cấu hình trong modem.
hacker.liberty muốn nói khi đổi pass của acc internet trong modem thì modem sẽ rớt, cái này dĩ nhiên không bàn cãi.
hacker.liberty nói thêm là khi đổi pass của acc internet từ trang web hỗ trợ của isp (không phải đổi trong trang web modem, cũng không phải đổi pass acc admin của modem) thì sẽ bị rớt. Vụ này tui kiểm chứng lại và chưa thấy bị rớt.
Sax, cả ngày mới rớt vậy là do dây nhợ nó chập chờn làm rớt mạng chứ đâu hẳn là do reset pass. Thỉnh thoảng đang chơi cũng tự nhiên rớt.
Thôi thôi 2 "member" đừng cãi nhau, chừng nào 1 "member" và 1 "elite" hay "mod" thì hãy ... smilie

Tui vừa kiểm tra lại đổi password trên trang web nhà cung cấp mà cả tiếng rồi đâu có bị rớt mạng đâu, nếu đổi mà bị rớt thì thấy nó vô lý thế nào ấy, hay là lúc đó nó bị lỗi chút thôi.
Nhà mình mới có internet hồi thời gian đó (của Viettel), nhớ IP lúc đó là 117.x.x.x. Bây giờ xài FPT có IP là 118.x.x.x

Z0rr0 wrote:
Chú ý, một số người chỉ ở mức Written thôi nên lý thuyết chắc sẽ đạt (cũng tự nhận là CCIE), nhưng kinh nghiệm chiến trường là chuyện khác. 

Cách đây 3 năm tui đi học ở 1 trung tâm thì ông thầy khi dạy đến phần địa chỉ IP lớp A, B, C có nói rằng "Việt Nam chưa có địa chỉ public lớp A nào".
Cách đây 1 năm bạn tui đi học ở chỗ khác cũng nghe thầy khác nói vậy.
Mới đây đứa em học Mạng máy tính ở 1 trường ĐH thì thầy nó cũng nói lại câu đó.
Rồi sinh viên copy nó vào làm đồ án.

Các thầy học hỏi lẫn nhau mà đáng tiếc là chưa hề đi làm bao giờ nên lưu truyền 1 giai thoại đã có từ 10 năm trước (thầy nào cũng CCIE or CCNP cả). Thực tế là cách đây 5 năm Việt Nam đã đầy rẫy IP lớp A.

Đó là vd điển hình nhất tui thấy, không biết có ai từng được lĩnh giáo tương tự không ?
Nhà cung cấp nào mà đổi pass account trên trang web mà lại bị mất mạng vậy ? Đáng lẽ đổi thì cứ cho đổi, chừng nào người ta đổi lại trong modem thì người ta mới rớt mạng chứ khi không lại "đá" người ta ra ?

hacker.liberty wrote:
Pass user internet thì mấy ông có đổi bao giờ đâu>>>đăng nhập trang chủ>>đổi pass user>>mất mạng>>khác lại về, xong lại đổi lại pass cũ>>>lại có mạngsmilie
Pass, user của mấy nhà khu mình đều biết hêt>>>ghét thằng nào là cho nó mất mạngsmilie[/color][b] 

Ý bạn nói là pass của account internet mà nhà cung cấp dịch vụ cấp cho phải không ? Và đăng nhập trang chủ của ISP đổi cái pass đó thì lập tức rớt mạng à ? Sao lại có vụ đó được ?
Bạn lại quan tâm tới ứng dụng mà không quan tâm tới vật lý rồi, bạn không để ý vụ ổ cứng, dây cáp và switch à ? Test lung tung OS & software như vậy kết quả vẫn như nhau thôi.
Bạn xài ổ cứng gì vậy ? ATA 133, SATA 150 hay SATA2 300 (Ổ cứng của máy server và cả máy client nữa)
Cũng có khi do con switch không tốt (vd 2 máy cắm vào modem adsl), hoặc sợi dây mạng không tốt.
Cũng có khi do trình ftp server đang dùng không chạy nhanh được.
Thua USB có thể là do bạn đã test ftp server tại local, read ổ cứng và write lên cùng ổ cứng đó nên nó chậm. Bạn thử download ftp server của bạn từ 1 máy khác xem tốc độ ra sao
Hi mọi người, mình dự định viết một phần mềm trong đó có khả năng khôi phục dữ liệu bị hỏng sau khi truyền qua mạng. Trước khi up dữ liệu lên thì phần mềm sẽ gắn mã vào, sau khi down xuống thì phần mềm sẽ check lỗi, nếu có lỗi thì sẽ khôi phục lại.

Mình chưa từng làm qua các loại mã sửa sai này (trước có học mã Hamming gì đó) nên muốn hỏi những người đã từng làm hay nghiên cứu về các loại mã sửa sai (error correction code) rằng : có nhiều loại mã sửa sai, nhưng để khôi phục dữ liệu bị hỏng khi truyền qua mạng thì giải thuật nào là tốt nhất (dựa vào tính chất lỗi khi truyền trên mạng - mình có biết là sửa lỗi ngẫu nhiên phân bố rải rác thì khác với sửa lỗi "burst" liên tục). Cho mình một cái tên để mình nghiên cứu & chuyển qua code.

À cho mình hỏi thêm là để thực hiện việc này thì cần "gắn" vào data cả 2 loại error detection code và error correction code hay là chỉ cần loại correction thì nó sẽ có thể detection luôn ?
Hình như tốc độ mà bạn nhìn thấy là MB/s (mê byte) chứ không phải mb/s (mê bít)

stylish_man wrote:
À mình đọc thấy có ai bảo sao kết thúc kết nối lại xài 4 way thì lý do là vì TCP là full-duplex, dữ liệu có thể truyền đồng thời trên cả 2 chiều. Nên 4 bước là cần thiết để chấm dứt hoàn toàn 1 kết nối 

Chà vụ này nói tiếp thì còn nhiều nữa à nhen.
Hỏi thêm câu nữa : tại sao lúc kết thúc nó lại không xài 3-way như lúc thiết lập ? Vì lúc thiết lập là "Tui muốn kết nối với anh" còn lúc kết thúc là "Tui muốn kết thúc với anh" > thấy cũng giống giống nhau. Mà thực sự nó lại xài 2-way cho 2 chiều: FIN-ACK và ACK cho cả 2 chiều.

ttkk wrote:
em muốn cấu hình VPN site-to-site từ loopback 0 của Router 1 đến loopback 0 của Router 3
em cấu hình site-to-site VPN theo topo ở trên, khi em cấu hình xong, em kiểm tra hoạt động của VPN, nhưng em không thấy VPN hoạt động,
 

Vậy khi cấu hình xong y như bài lab, thấy nó không hoạt động thì bạn đã làm những gì để troubleshoot ? Kết quả ra sao ?

tuyendhth4a wrote:
tưởng thủ thuật dos vô coi
ai ngờ
sao cứ post lung tung làm ta mừng hụt thế 

Người ta đã ghi rõ là DOS mà, đâu phải ghi là DoS đâu !

quynhfit wrote:
Chào các bác. Thông thường định dạng ổ cứng em để ở dạng FAT32 khi boot vào dos sẽ tìm thấy các ổ cứng. Nhưng sau khi chuyển định dạng sang NTFS thì vào dos em không tìm thấy các ổ cứng như C:, D:.... đâu nữa? Thế là sao ạ? Và làm cách nào có thể tìm thấy các ổ trên? 

Lấy cái đĩa Hiren boot vào DOS, chọn menu khởi động chương trình File Manager/ Volkov Commander, chọn options load NTFS drivers và mount ổ NTFS, sau đó thoát Volkov commander ra DOS thì sẽ thấy ổ cứng NTFS trên command line. Còn boot HĐH DOS có load drivers NTFS thì tui cũng không biết vì không có nhu cầu tìm hiểu nữa smilie !
VD máy thật ip là 192.168.1.2/24, modem internet là 192.168.1.1/24, thì bạn đặt card mạng máy ảo mode "bridge", có ip cùng subnet với máy thật, gateway & dns giống máy thật sẽ ping được máy thật & ra net (vd 192.168.1.3/24 gateway 192.168.1.1)

manhlan99 wrote:
Mình đã thử kiểm tra bằng wireshark thì thấy một máy trong mạng(192.168.1.x) liên tục broadcast các gói tin,phần lớn là dạng "Who has 255.255.255.255 Tell 192.168.1.x"  

Không phải do gói tin đó, mà là do các gói "192.168.1.36 is at aa:cd:c7", "192.168.1.40 is at aa:cd:c7", IP nào cũng bị phân giải về aa:cd:c7. Bạn kiếm cho ra cái máy có mac đó mà tách nó ra.

manhlan99 wrote:
Mình đã thử static ARP nhưng không ăn thua,các bạn có cách nào có thể khắc phục hiện tượng này không? (Mình không có quyền can thiệp modem) 

Static arp phải được cài trên tất cả các máy tính khác và cài cả trên modem, nếu chỉ cài trên các máy tính mà không cài trên modem thì modem vẫn bị lừa như thường.
Nếu switch của bạn không có tính năng anti-macspoofing thì chỉ có cách cài static-arp trên tất cả máy (trỏ đến gateway)và cài trên modem (trỏ đến các máy).
Thì số P là số nguyên 32-bit, viết dưới dạng thập phân là 3084996963, viết dưới dạng thập lục phân là 0xb7e15163. Học C rồi chẳng lẽ không biết chữ "0x" ở đầu là số hex à ?

NQL05 wrote:
Bạn nên tìm những quyển sách căn bản về nguyên lý máy tính, vi xử lý, lập trình C,... mà đọc. Chứ quyển này bạn đọc bây giờ chỉ vô ích mà thôi. 

Forum là để trao đổi kinh nghiệm, hỏi đáp, bạn làm ơn hướng dẫn kỹ kỹ chút. Những câu trả lời kiểu như "Bạn sai rồi, nên đọc lại đi", "Bạn chưa biết gì cả, hãy đọc những cuốn này ..." không giúp được nhiều cho người hỏi.
Bởi vậy tui mới nói cách tốt nhất là gõ trên google để tìm, vì file được share trên mạng thì ít nhất người share sẽ để pass ở forum nào đó, chỉ có người copy quên đem pass theo thôi
Có : nếu đó là những file chia sẻ trên mạng thì vào google gõ tên file đó cộng thêm chữ "password" thì có thể sẽ ra smilie
Mình chưa đọc hết kỹ thuật mã hoá (vì nó khá dài), mới đọc giới thiệu và đánh giá. Cho mình hỏi là mục đích phương pháp mã hoá này là để rút ngắn kích thước lưu trữ hơn là rút ngắn thời gian xử lý ? Ví dụ hàm UpperCase (chuyển chuỗi thành chữ hoa) sẽ chạy như thế nào ?

rongchaua wrote:
Mình không hiểu làm thế nào mà User có thể đăng nhập vào hệ thống nếu hệ thống hoạt động như trên. Mỗi lần server tạo ra một cái khoá khác nhau và dẫn đến h cũng khác nhau vậy Client gởi h đến Server mỗi lần cũng khác nhau thì làm thế nào server verify được User? Bạn có thể giải thích rõ hơn một chút được không? 

Server nó lưu trữ MD5(clear_text_password), sau đó mỗi lần có client mở kết nối thì server ghi nhớ session (src_IP, src_Port của client) và khoá k ngẫu nhiên đã cấp cho session đó (dĩ nhiên có timeout), khi nó nhận h từ client thì server tính lại h1 = MD5(k, MD5(password)) với k đã lưu sẵn ứng với session đó, coi h1 có khớp h hay không.
Quá đơn giản, tại FPT nó giới hạn tốc độ quốc tế như vậy, còn 8Mb là tốc độ trong nước !
Người ta đã cấm rồi thì đừng có cố, không vào được đâu, nhất là khi chả hiểu proxy "fake" IP như thế nào và tại sao qua proxy thì không login được.

hvthang wrote:
1. Như vậy là kỹ thuật tấn công đối với giải pháp hash mật khẩu là có thể thực hiện được. Điều này em cũng đã có lần thảo luận ở chủ đề: /hvaonline/posts/list/0/19653.html#193616 

Mình vừa đọc cái topic này và thấy khá nhiều bạn không hiểu ý bạn, đúng là có thể thực hiện được.

hvthang wrote:
2. Kỹ thuật này có được thực hiện ở dạng ứng dụng khác không? Các hệ thống xác thực khác windows. 

Được, nếu biết protocol hay packet format của ứng dụng.
Trước đây mình có viết ứng dụng tcp client-server, client có thể lấy thông tin từ server bằng cách gửi các dòng command line trong gói tcp. Khi client kết nối xong đến server (3-way handshake) thì server gửi chuỗi "Authen:", client sẽ gửi username+MD5(passsword) đến server, server sẽ gửi lại "OK" hay "FAILED". Sau khi "OK" thì client có thể gửi các lệnh text đến server để lấy thông tin, đơn giản vậy thôi.
Nhưng sau khi hoàn thành ứng dụng và capture gói tin, thì mình nhận thấy có thể viết ra ứng dụng client "fake" bắt chước client chuẩn để đăng nhập vào server, trong đó quá trình gửi password thì nó sẽ gửi trực tiếp hash password mà mình capture được. Kết quả vẫn đăng nhập được vào server.

hvthang wrote:
3. Các cách phòng chống như trên có đủ, và nên chọn cách nào hoặc có cách nào hiệu quả hơn nữa không? 

Sau này thì mình dùng cách hash 2 lần với khoá k ngẫu nhiên từ server. Khi client kết nối, server sẽ gửi lại một khoá k ngẫu nhiên. Client sẽ gửi h = MD5(k, MD5(clear_text_password)) cho server. Nếu h bị capture thì không thể giải ra k và password. Nếu dùng kỹ thuật "Pass the hash" - gủi trực tiếp h đã capture được - thì cũng failed vì lần sau server sẽ gửi khoá k khác.

Bây giờ thì mình ưa thích dùng giải thuật HMAC để hash password, cho nó có chuẩn !

hvthang wrote:
4. Độ bền vững của thuật toán hash có ảnh hưởng đến kiển tấn công này không? (em nghĩ là không) 

Không ảnh hưởng.

hrck127 wrote:
vậy nó cũng giống như ACL smilie đó giờ mình cũng chưa biết firewall như thế này 

ACL cho throughput trên các thiết bị như router thì có tác dụng ngay lập tức sau khi apply, nó không lưu session gì cả. Tuy nhiên ACL cho kết nối quản lý trên một số thiết bị (kết nối telnet vào nó) thì sẽ apply trên user-inteface dành riêng cho telnet và loại này thì có thiết bị tác dụng ngay, có thiết bị thì chỉ có tác dụng trên kết nối mới.
Riêng firewall thì có lẽ tất cả firewall đều có tác dụng đối với kết nối mới, vì nếu không nó sẽ bị quá tải vì phải check bảng rule liên tục mỗi khi có packet in, out

myquartz wrote:
Nếu học về mạng, thì ắt hẳn phải dạy các lớp đóng gói gói tin từ trên xuống. Rồi NAT là cái gì, why NAT..., rồi các giao thức layer 2 như PPPoE hay những cái liên quan ắt phải dạy. 

Chết chết, dạy vậy kéo dài từ năm này qua năm khác, biết chừng nào đi làm, tiền đâu đóng học phí ?!

myquartz wrote:
Hay họ dạy ... cài ISA?  

Nấu mì ăn liền dễ hơn nấu cơm

myquartz wrote:
Học xong, học viên tự tin apply vào công ty, "em biết bảo mật", "em biết firewall"... Được nhận, setup hệ thống theo mô hình đã học và kiến thức xyz. 

Mục tiêu khoá học là nói ra phải biết đủ thứ, vài tháng có thể đi làm ngay, chạy trước đã tối ưu tính sau, đáp ứng cho doanh nghiệp vừa và nhỏ vì mạng nhỏ quá không sợ gặp những vấn đề về performance và ít bị attacker để ý smilie
 
Go to Page:  First Page Page 2 4 5 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|