banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: channhua  XML
Profile for channhua Messages posted by channhua [ number of posts not being displayed on this page: 11 ]
 
MÌnh thấy câu trả lời ở đây

Tùy vào từng loại keyloger mà dùng các phương pháp phù hợp hoặc kết hợp lại với nhau, tổng hợp ở đây (theo dân trí )

Phướng pháp 1: Sử dụng bàn phím ảo của Windows

Phương pháp 2: Sử dụng PM Neo’s Safekeys

Neo’s Safekeys Là một chương trình rất nhỏ nhưng lại rất hiệu quả. Nó chỉ nặng 8kb. Bạn có thể sử dụng nó bằng cách kích vào bảng chữ cái và nó sẽ ghi các kí tự lên một ô trống màu trắng bên dưới. Sau đó bạn có thể kéo những dòng chữ đó vào trong mục nhập password cho email, tải khỏan ngân hàng hay bất cứ một quá trình đăng nhập nào của bạn. Nó rất an toàn và tránh xa được mọi sự ghi nhận từ keylogger đối với hoạt động trên bàn phím của bạn.


Ngoài ra có một đặc tính nhỏ đặc biệt của Neo’s SafeKeys là chương trình thay đổi độ rộng hay chiều cao của nó cũng như là vị trí của nó trên màn hình trong mỗi lần bạn kích hoạt chương trình, mục đích nhằm để đánh lừa keylogger hay bất cứ chương trình gián điệp nào có trên hệ thống của bạn nhằm lưu trữ các hình ảnh và các tiến trình đang hoạt động. Thêm vào đó, mọi thông tin, các kí tự bạn sử dụng Neo’s Safakeys để gõ sẽ không có gì được lưu trữ trong clipboard của hệ thống, điều này sẽ giúp bạn củng cố thêm sự an toàn cho mình. Thậm chí những kí tự sau khi bạn gõ sẽ được mã hóa dưới dạng 1 chuỗi kí tự *, điều này sẽ tránh được ngay cả những cặp mắt nhòm ngó ngay sau lưng bạn.


Nói tóm lại, Neo’s Safekeys là một công cụ nhỏ gọn rất thuận tiện, có thể sử dụng ngay mà không cần cài đặt, do đó bạn có thể cất giữ nó trong USB của bạn để có thể sử dụng ở một máy tính nào đó mà bạn sợ rằng có keylogger.

Phương pháp 3: Sử dụng QFX Keyscrambler

Thông thường, những tiện ích phòng tránh Keyloggers sẽ phát hiện các dấu hiệu của Keylogger, để rồi từ đó thông báo cho bạn những dấu hiệu của chúng để có cách thức “cắt đứt” mạch nối giữa Keylogger đang có trên hệ thống với Hacker, hoặc đơn giản hơn là tìm cách để keyloggers không ghi nhận được các thông tin mà bạn đã gõ trên bàn phím.


Tuy nhiên, ngược lại hoàn toàn với những tiện ích phòng tránh Keylogger khác, QFX KeyScrambler vẫn cho phép Keylogger ghi nhận lại các dấu hiệu và thông tin mà bạn đã gõ từ bàn phím để gửi các thông tin này về cho kẻ chủ tâm cài đặt Keylogger. Tác dụng chính của QFX Keycrambler là mã hóa tất cả những gì bạn đánh gõ từ bàn phím, vì thế keylogger sẽ chỉ lấy được những “câu thần chú vô nghĩa” vì thế sẽ chẳng ai có thể biết được những gì bạn đã gõ từ bàn phím. Một cách thức để “chơi” lại những tay hacker mong muốn khai thác thông tin từ bạn.

Bảo vệ luôn cho FF và IE

Phương pháp 4: Sử dụng KL-Detector

Mọi Keylogger, dù là những loại mới ra hay đã xuất hiện từ lâu đều có 1 cơ chế hoạt động khá thống nhất: mọi thông tin mà nó ghi nhận được từ bàn phím đều được lưu trữ vào 1 file trên ổ cứng của bạn trước khi chuyển nó cho hacker (thông qua Internet) hoặc trước khi có người đến sử dụng file nó để xem những thông tin mà keylogger đã thu thập được (thường sử dụng ở các máy công cộng). Dựa vào cơ chế hoạt động này, KL-Detector là tiện ích sẽ cho phép bạn quét toàn bộ các file trên ổ cứng của mình để rồi từ đó tìm ra những file lưu trữ những chuỗi kí tự mà bạn đã gõ từ bàn phím, chỉ rõ ra cho bạn biết vị trí lưu chúng để rồi từ đó có thể dễ dàng tìm đến và xóa những file này đi, trước khi thông tin của bạn bị 1 người thứ hai ghi nhận được.
KL-Detector còn có 1 đặc tính đó là cho phép bạn tạo ra những file tự chạy với định dạng exe để có thể dễ dàng chia sẽ với bạn bè và người thân

Trường hợp của bạn B 00 B sài Phương pháp 3 là được
à lúc hiện lúc ko, hồi nãy report liên tục ko hiện, bây giờ coi lại có đầy đủ ?
Bấm vào "các chủ đề mới nhất phí trên"

Dòng đầu tiên, chủ đề đầu tiên ko hiển thị "dạng bài"

Máy ko có nút chụp hình cũng ko có PM chụp hình nên ko có screen shot , ai chụp hình dùm nha
Lỗi vừa cập nhật ngày noel 25.12.09 khá nghiêm trọng

IIS check file upload chỉ check ở extension cuối cùng, attacker có thể lợi dụng up shell lên đc smilie

vd upload đc file : abc.asp;jpg hoặc abc.asp:.jsp (Lợi dụng luôn tính năng NTFS data stream)

Bug Ảnh hưởng trên IIS6, IIS7

Tại liệu

http://www.theregister.co.uk/2009/12/25/microsoft_iis_semicolon_bug/

http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf
bạn dùng đoạn code này, save lại với dạng tenfile.reg

chạy, coi thử nó đúng ý bạn ko ?

Code:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"autodisconnect"=dword:0000000f
"enableforcedlogoff"=dword:00000001
"enablesecuritysignature"=dword:00000001
"requiresecuritysignature"=dword:00000001
"restrictnullsessaccess"=dword:00000001
"NullSessionPipes"=hex(7):43,00,4f,00,4d,00,4e,00,41,00,50,00,00,00,43,00,4f,\
00,4d,00,4e,00,4f,00,44,00,45,00,00,00,53,00,51,00,4c,00,5c,00,51,00,55,00,\
45,00,52,00,59,00,00,00,53,00,50,00,4f,00,4f,00,4c,00,53,00,53,00,00,00,6e,\
00,65,00,74,00,6c,00,6f,00,67,00,6f,00,6e,00,00,00,6c,00,73,00,61,00,72,00,\
70,00,63,00,00,00,73,00,61,00,6d,00,72,00,00,00,62,00,72,00,6f,00,77,00,73,\
00,65,00,72,00,00,00,00,00
"NullSessionShares"=hex(7):43,00,4f,00,4d,00,43,00,46,00,47,00,00,00,44,00,46,\
00,53,00,24,00,00,00,00,00
"ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\
00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\
73,00,72,00,76,00,73,00,76,00,63,00,2e,00,64,00,6c,00,6c,00,00,00
"Lmannounce"=dword:00000000
"size"=dword:00000003
"AdjustedNullSessionPipes"=dword:00000001
"Guid"=hex:4a,64,41,42,98,a1,52,47,a7,85,f5,d4,83,5f,b2,62
"AutoShareServer"=dword:00000000

jforum3000 wrote:

Tuy nhiên ý của Kas đề cập về mặt dung lượng ổ đĩa cũng đúng vì có khả năng nếu người bị cài Keylogger để ý thì về lâu về dài sẽ thấy dung lượng trống của ổ đĩa giảm dần 


chà các bạn đọc lại đề tài của chủ thớt xem

user này biết mình bị cài keylogger rồi, ko cài soft, ko remove đc, chỉ có dùng các thủ thuật để ko bị mất pass thôi

còn dung lượng ổ cừng thì đang là bao. admin có thể bảo mật bằng cách lưu trong 1 thư mục nào đó user không có quyền read và admin có thể truy xuất lấy dữ liệu từ xa để phân tích

về việc bàn phím ào thỉ hiện nay cũng đã có cách by pass rồi, nghe nói kiểu bàn fim' biến hòa như đông á còn chụp dc từng ô khi click, nên nó chỉ bảo mật ở chỗ đang nhập qua token card hoặc qua sms thôi chứ vụ pass đó chưa đủ.

có vẻ chưa có solution nào thật sự khả quan nhất

mình nghỉ chỉ có cách remote về nhà chat, máy nhà đã đăng nhập sẵn yahoo, smilie

à KAS, 2 cái cuốn này trỏ vào cái maximum Wireless Security. cuốn kia sai link

Maximum Wireless Security

Wardriving & Wireless Penetration Testing

Mr.Kas wrote:
Quyển đó thì không có, nhưng có vài quyển khác về Security trên wireless, nếu cậu cần thì download:

http://rapidshare.com/files/5951570/1597491144.zip

http://www.eazyupload.net/download/fs10HTtJ/1928994598.zip.htm

http://www.eazyupload.net/download/TFLdwWm5/0672324881.zip.htm

http://www.eazyupload.net/download/TFLdwWm5/0672324881.zip.htm 


thank Mr.Kas

mấy cuốn tương tự na ná mình cũng có

tại đang tìm cuốn này đọc, mai mốt có gì thi luôn vì nó là giáo trình chính thức của cwsp


Mình đang tìm cuốn CWSP để tìm hiểu về security trên wireless

Anh em nào có cuốn này share với tìm hoài ko ra.





http://www.amazon.com/gp/product/0072263202
nguồn tổng hợp này hữu ích, up cho mọi người xem

thanks
cho mình hỏi luôn: mình forward packet vào thư mục DEV/NULL có phải là drop packet ko nhỉ

zu4er wrote:

trong document có đoạn:

trong /etc/ppp/options:

Find the line which reads #proxyarp and uncomment it. This is only necessary if you are going to assign some clients public IP addresses. If all clients will be NATted, you do not need proxyarp enabled. The safe choice is to enable proxyarp because at worst it generates an error message in the logs.

Thực sự em ko thấy chỗ để configure assign ip address cho client, nên đang bị stuck ở bước này

 


theo flow session dưới đây. đã hoàn thành bước Authentication chưa? dùng gì để caputre và kiểm chứng tiến trình này?trong topology của bạn ko thấy AAAA server, thì nó dùng gì để Authentication?




Viêc IP address Assignment từ AAAA server mình thấy cũng lạ ( ko biết trong đó có dhcpd trong group đó hay không nữa ). Nếu bạn ko có AAAA server thì việc Assignment IP adddress có lẽ BRAS đảm nhiệm (BRAS: Broadband Remote Access Server)

bạn thử đọc thêm rfc 1332 có giúp gì đc không? http://www.ietf.org/rfc/rfc1332.txt

rồi, bàn giao cho anh conmale "châm" tiếp, còn "cứu" được bạn hay ko thì không biết

smilie
thank centos,

nói chung việc này theo mình là khả thi, mấy bữa nay loay hoay mà thấy MyQuartz nói thế nên ko tiến hành làm

centos làm nhớ chụp hình lại nhé, có gì để anh em sau dễ làm hơn.

mình thấy nó tới tầng 3 là hết rồi, làm gì có tầng 4 ?

thông tin trong tcp, udp, mình nghĩ nó nằm trong payload nên nó decode ra đc

centos wrote:


Theo mình được biết một thiết bị hỗ trợ PoE ( power over ethernet) chỉ chạy trên thiết bị switch có tích hợp chức năng này. Chúng chạy dựa trên nền của cáp soắn đôi twisted pair (STP và UTP cable), chạy trên cặp dây 4-5, 7-8 mang tín hiệu điện +/- 12v để cung cấp điện ap. Khoảng cách tốt nhất để truyền là 50-70m.
Nếu mình nhớ không lầm con AP đầu tiên tích hợp PoE là con Aironet1100 của cisco vào năm 2002-2003
 


hiện tại mình chưa có tài liệu nào hướng dẫn cụ thể về vụ này, nên đang hỏi mọi người, do mới nghĩ ra thôi, đang coi phần cứng có hỗ trợ ko

mình tính làm ban đầu cấp power cho 1 AP thôi, sau này mình thử cấp cho những AP hỗ trợ power chain

vd: PoE server -------PoE------AP1----------AP2---------AP3 ( các AP1 và AP2 hỗ trợ power chain)
hi

Mình muốn bulid 1 PoE (Power over Ethernet) server trên linux để cấp điện cho các thiết bị cụ thể là access point, output khoảng 12v, 1A

mình tìm trên google ko có tài liệu về vụ này nhiều, ai làm rồi help mình tí.

thanks



lúc trước đọc trong man dhcpd có lệnh này mà cat hoài ko ra, giò ra rồi

thank quanta
với trình đô vậy mình nghĩ bạn có thể đi làm việc và có lương để tái đầu tư vào mấy cái cert của bạn.

good luck
cho hỏi,

sau khi dhcpd đã cấp 1 số ip cho client trong subnet đã định, thì mình dùng lệnh nào để monitor những ip nào đã cấp cho client nào ?

thank you,
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|