banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: StarGhost  XML
Profile for StarGhost Messages posted by StarGhost [ number of posts not being displayed on this page: 4 ]
 

mgdaubo wrote:
thiết lập 1 cầu kết nối giữa 2 card mạng là sao hả anh?
Em có 1 laptop kết nối wifi, bây giờ nối thêm 1 máy bàn đến laptop đó bằng dây được rồi thì thiết lập thế nào nữa để cả 2 máy đều vào mạng được? 


Rồi thì bridge vào với nhau, cấu hình IP cho bridge và cấu hình IP cho 2 interfaces kia về 0.0.0.0/0. Nếu có vấn đề thì kiểm tra lại routing table. Nếu vẫn ko được, thì... quay lại bàn tiếp.

DigitalLove wrote:
Bạn nói mình chưa hiểu lắm. Theo mình biết thì khi đăng kí host tại lunarpages thì nó cung cấp cho mình nameserver như là ns1.lunarpages.com vậy tại sao trong web này là dns1.vnnic.net.net.vn ?
Mình ping cái dns1.vnnic.net.net.vn không được nhưng ping wezen.lunarpages.com thì được.
Còn tên host sao không phải là nameserver ? 


Mình ko biết site của bồ là gì, ko biết cái site bồ dùng để có cái picture trên là gì, cũng chưa bao giờ host tren lunarpages, nhưng mà mình nghĩ là đúng như mình nói. Còn cái dns name kia, thì chắc cái site của bồ report sai, tên của nó phải là:
dns1.vnnic.net.vn.

soidamientrung wrote:
Công ty mình cài mạng Domain, bộ phận IT cấm một số máy không được vào các trang upload(như megaupload, yousendit ...), cấm vào yahoo, google, và nhiều trang khác. Cấm dùng cả firefox. Có một số lãnh đạo cao hơn vẫn vào được rất nhiều trang và hầu như không bị cấm.

Lúc trước em đổi Gate way thì có thể thoát khỏi những ngăn cản này. Nhưng bây giờ không làm như vậy được nữa.

Xin hỏi có các nào để thoát khỏi được những ngăn cản do bộ phận IT đặt ra như trên không?

Cảm ơn các đại hiệp đã giúp đỡ. 


Chà, đổi gateway cơ à, làm thế nào hay vậy?
name server chính là dns server. Còn tại sao tên dài là vì:
1. Tuân thủ theo cấu trúc đặt tên của từng organization
2. Người ta thích thế

Cái reverse DNS là tên của host chưa cái site của bồ.

nguoididingoaipho wrote:
IP thuộc dạng gì là sao anh StarGhost? Anh giải thích cái vụ cho em hiểu tẹo 


Thì là public hay private đó mà. Nếu IP là private thì hiển nhiên là qua proxy (hoặc qua NAT) rồi.
Bồ cứ vào web browser rồi vào 1 trang web check IP, thì sẽ biết ngay là IP của bồ ngoài Internet là gỉ? Nếu nó khác a.b.c.d thì tức là đang qua proxy, ngược lại thì được routed trực tiếp ra. Cũng cần phải xem lại IP của bồ thuộc dạng gì.

mgdaubo wrote:
Em có 1 laptop, trên laptop đã có card mạng RJ45 và wifi rồi, laptop đang kết nối wifi bình thường.
Bây giờ em mua 1 dây mạng bấm chéo để nối trực tiếp laptop đó với 1 máy bàn, kết nối được rồi. Nhưng khi 2 máy kết nối với nhau thì laptop ko vào net wifi được nữa, máy bàn cũng ko vào net được, rút dây mạng 2 máy ra thì laptop lại vào wifi bình thường.
đang bó tay, anh nào chỉ giúp. 


Nối 2 máy vào với nhau để xảy ra tình trạng ko vào được Internet, sau đó kiểm tra IP và cấu hình DNS của wireless card và wired card xem config đúng chưa. Sau đó kiểm tra routing table xem có vấn đề gì ko. Ping thử google.

Nếu vẫn chưa được thì quay lại đây bàn tiếp.

meomeo_bebong wrote:

y3ndtx wrote:

tmd wrote:
Hiện tại ISP nào cũng dùng cách này hết, không riêng gì Viettel.smilie. Đợi khi nào luật WTO chính thức thấm vào máu dân Việt Nam, có người nước ngoài cạnh tranh trong khoản này, IPv6 được áp dụng - >đở khổ. 

nói bậy  

Bạn y3ndtx bảo người ta nói bậy ư smilie . Thế cụ thể như trường hợp của tớ : Dùng gói Mega YOU của FPT Telecom đây , IP mà các anh kĩ thuật lắp máy đặt cho mình là 192.168.1.33 và IP của mình trên IP-adress.com là : 118.71.183.36 .
Bạn y3ndtx bảo người ta nói bậy thì bạn hãy giải thích giúp tớ trường hợp của tớ đi . Thankss smilie smilie 


Cái này thì đúng rồi còn đòi hỏi gì nữa. Đề nghị xem lại xem 192.168 là cái gì. Ít nhất thì FPT cũng ko lừa khách hàng.
Nếu quả thực như vậy thì Viettel làm ăn đầu voi đuôi chuột rồi, ít nhất thì cũng ko trung thực với khách hàng. Ai đời cấp cho người ta public IP rồi lại dùng NAT (theo như bài viết thì thậm chí là PAT) để tiết kiệm IP. Hoặc cũng có thể trong hợp đồng ko có đoạn nào nói đến public IP nên họ lợi dụng.

hack_world wrote:
Cho mình hỏi chương trình http brute force yêu cầu target phải la http form, vậy đối với các địa chỉ pop3 nhu Yahoo thì phải làm sao? Có bạn nào biết trang web nào login vào Yahoo khác ngoài Yahoo mail không? Cám ơn nhiều! 

Cái này chắc là password brute force để login vào email, nói http brute force thì đúng là ko ai hiểu thật. Tuy nhiên chưa hiểu bạn muốn brute force bằng đường nào.

skyvn.com wrote:
Vẫn không an thua bác quanta.
Em start cai ntpd lên rồi mà vẫn không ăn thua.
Hix.
Cái hwclock thì vẫn đúng.
Không biết có cách nào nữa không mọi người?. 


Cho hỏi server của bồ có kết nối Internet ko vậy?
Kiểm tra xem ntp có chạy ko: ps -ef | grep ntp
Xem lại ntp.conf

Thân.

chicken_little wrote:
Chào các anh em là thành viên mới, hiện đang tập tành tìm hiểu thế giới mạng, có mấy điều thắc mắc xin các anh giải đáp giúp:
1.Phân biệt giúp em giữa các đoạn code chạy trên server và các đoạn code chạy trên browser của client ( theo em hiểu thì cái file đuôi php hay asp thì được thực thi trên server, còn các đoạn code trong thẻ <script></script> thì chạy trên browser của client phải o ?)
2.Kiểu tấn công XSS thật sự là thế nào, đoạn code sẽ chạy XSS sẽ thực thi trên browser hay server ? Có cần inject 1 đoạn script lên website o , nếu đoạn code chạy trên browser thì thực sự nó được truyền qua máy client như thế nào (URL ??) .
3. ... Còn nhiều thắc mắc lắm mà chưa nghĩ ra hết, để mai mốt hỏi tiếp vậy. 


1. Chính xác
2. Cứ làm sao để code của mình chạy trên browser của victim thì là XSS, còn làm sao được thì còn tùy từng trường hợp cụ thể. Tham khảo: http://en.wikipedia.org/wiki/Cross-site_scripting
3. Bài này nên chuyển qua mục thâm nhập.

JAL wrote:
mất, nếu thằng proxy muốn lấy.
cách tốt nhất đăng nhập thông qua ssl  


Còn thiếu, với điều kiện ssl cert được xác nhận bởi 1 CA nằm trong danh sách của browser.

enn3exlibs wrote:

StarGhost wrote:

@enn3exlibs: trả lời ko liên quan đến hỏi.

 


là sao giải thích giủm?

 


Hì hì, sorry, tại vì câu trả lời của bồ quá mơ hồ. Switch update entry gì, ở đâu, làm thế nào update? Cái gì được set tĩnh, ở đâu? Với câu trả lời này, mỗi người có thể hiểu một kiểu, trong đó kiểu của mình thì cho ra kết luận như trên. Mình nghĩ ở đây ko phải ai cũng là expert, nên diễn đạt ý rõ hơn cho dễ hiểu.

Thân.
Vì đơn giản là host B ko đợi host A request mà nó định kỳ gửi 1 cái gọi là "Gratuitous ARP" đến host A, chính vì thế host A thực sự ko bao giờ gửi request hỏi xem MAC của router là gì, vì nó (MAC của host B) luôn xuất hiện trên ARP table của host A với tư cách là router.

@enn3exlibs: trả lời ko liên quan đến hỏi.

@Tal: bài này nên nằm ở mục thâm nhập.

blackholesun wrote:
Vậy mình có thể dùng các giao thức hay phần mềm để mã hóa chứ? 


Được, dùng SFTP thay vì FTP, HTTPS thay vì HTTP, etc. Còn nếu muốn mã hóa toàn bộ communication đến 1 server thì có thể dùng VPN.

Hmm, có ai biết bây giờ switch của các hãng có được trang bị khả năng configuration để chống MAC flooding ko nhỉ? Mình ko rành lắm về products, chỉ biết 1 số hãng như Cisco, Nortel thì có phần này trong 1 số high-end switches thôi.
Nghiên cứu và xây dựng nghĩa là sao? Viết mới hoàn toàn 1 firewall hay chỉ là nghiên cứu các firewall sẵn có?
Bác Z0rr0 đi đâu mất rồi, sao ko vào thảo luận tiếp vậy? Hoặc giả đã tìm ra thuật toán rồi, thì cũng nên share cho anh em biết với nhỉ. Còn cứ theo cách thức của alice, nếu đoạn plaintext của 2 cái code kia mà có ý nghĩa thì bruteforce chắc sẽ ra trong vài milisec thôi.

Mời Z0rr0 cho ý kiến.

blackholesun wrote:
Cách này cũng không mới đúng không anh conmale,dựa trên cách thức Spoofing IP là chủ yếu và hướng dòng Reply đã được khuyếch đại lên về phía victim! 


Đúng, cách này không mới, và cũng dùng zombie. Tuy nhiên, thường người ta dùng DrDoS trong trường hợp reply packet có dung lượng lớn hơn request packet, như vậy thì mới khuếch đại được luồng bandwidth tập trung vào victim, nếu ko thì cứ DDoS cũng được. Tất nhiên ko loại trừ trường hợp, attacker ko muốn IP của zombie xuất hiện trên log của victim.

Ví dụ: botnet của attacker gửi SYN giả mạo đến reflection servers, các servers này sẽ gửi SYN/ACK đến victim. Trong trường hợp này, khi các reflection servers ko nhận được ACK từ victim (vì packet bị drop do vượt quá bandwidth), chúng sẽ giả định rằng các SYN/ACK gửi lần trước bị mất, và tiến hành gửi lại, và quá trình này có thể lặp lại vài lần. Như vậy, chỉ với 1 SYN packet, attacker có thể tạo ra đến mấy lần SYN/ACK, qua đó khuếch đại traffic.

Về mặt lý thuyết, thì attack kiểu này có thể chặn 1 cách dễ dàng, và tuyệt đối triệt để: các ISP routers được cấu hình để chặn tất cả các packet có source ko xuất phát từ subnet của các port ra. Nhưng đây cũng chỉ là lý thuyết mà thôi.

blackholesun wrote:
Các bác cho em hỏi,như lời bác Starghost nói thì tại sao mình lắp 1 hub vào giửa victim và switch thì có thể lấy được pasword của FTP? 


Bởi vì dữ liệu của victim truyền đến hub ko chỉ được chuyển đến switch mà còn được chuyển đến attacker. Mà FTP username/password là plaintext.

Quan Vân Trường wrote:
@StarGhost: Đáp án chính xác smilie.. Phiền bạn chỉ ra đoạn code đó cho mọi người cùng thấy smilie..
Cám ơn bạn đã tham gia vào chủ đề.

Thân.
 

giả sử đường dẫn đến thư mục PBLang là /html/PBLang.

Đầu tiên, user type vào mục to ở trang sendpm.php với nội dung: ../members/admin
Như vậy ở dòng 77, biến $to sẽ được gán với giá trị "../members/admin"

Sau đó ở dòng 96, biến $filename sẽ được gán với giá trị: "/html/PBLang/db/pm/../members/admin", thực chất sẽ là "html/PBLang/db/members/admin", tức là file chứa toàn bộ thông tin về admin.

Ở dòng 98, toàn bộ thông tin trong file ở trên sẽ được đọc ra biến $num, mà sau đó ở các dòng 107, 110, 113, 119, 122 biến này sẽ được dùng làm tên file. Và hiển nhiên fopen sẽ báo lỗi, như vậy tên file sẽ được hiển thị, tức là toàn bộ giá trị của $num hay là toàn bộ thông tin về admin sẽ được hiển thị lên màn hình.

Lỗi này thực ra khá đơn giản (đến 1 noob PHP như mình còn phát hiện được), tuy nhiên, sở dĩ ko ai trả lời chắc là vì ai cũng đinh ninh rằng error debugging đã bị tắt rồi. Có lẽ lần sau QVT nên chú thích rõ hơn.

Quan Vân Trường wrote:
Thì ko lợi dụng được ạh smilie.. Mời thảo luận tiếp smilie..
 


hì hì, nếu vậy thì chỉ cần gửi pm to: ../members/admin thì lập tức mọi thông tin về user admin (quan trọng nhất là pass md5) sẽ được display dưới dạng error của fopen.

Thường thì display_errors chỉ nên để On trong giai đoạn developing thôi, nếu ko thì risk vô cùng. Thực ra mình nghĩ là người phát triển PBLang cũng giả định như thế, vì trước kia sendpm.php cũng bị lỗi directory traversal, nên chắc chắn sau đó phải được kiểm tra lại rất cẩn thận.

Quan Vân Trường wrote:
Gợi ý tiếp theo: lợi dụng Debug Error.. 


Hmm, nếu display_errors=Off (by default) thì làm sao lợi dụng được hả bro.

Luke wrote:
Lập trình kiểu này đọc đau cả mắt T_T
QVT định hại anh em hả, cả lũ cận lòi rồi.
Anh bó tay ^smilie

Thế kiểu nào mới ko đau mắt vậy? Ko phải của mình viết ra thì tất nhiên là đau mắt rồi, nếu chưa đọc nó bao giờ thì càng nhức hơn.

Với lại QVT cho biết thêm là để exploit được thì có cần phải đọc toàn bộ code của PBLang(để xem có nên tiếp tục ko) ko vậy, chứ chỉ riêng file này thôi thì nó chỉ có mục đích là tạo 1 số file, có thể dùng path traversal(thấy mọi người toàn dùng transversal) để tạo file ở các thư mục khác, nên cũng chưa thấy lỗi lãi gì lắm.

Còn cái hint Debug error, thì quả thật mình chịu thua.

alice wrote:
Có lẽ mỗi kí tự được mã hóa bằng 2 chữ số thập phân.

Cách này cho phép mã hóa tốt một bộ 100 kí tự hoặc ít hơn một chút, ví dụ, 95 kí tự printable của bảng ASCII.

Nếu đây đúng là encode, cách encode đơn giản là lấy ASCII code trừ đi 1 hằng số trong khoảng 28 đến 32. Nhưng mã hóa 1 printable string thành 1 printable string khác thì xem ra không chỉ là encode. Mục đích có thể là để che giấu nội dung của string ban đầu, tức là còn encrypt nữa. 


alice is right. Mình nghĩ encoding chỉ phục vụ 2 mục đích:
- Chuyển thông tin sang dạng số để tranfer
- Chuyển thông tin sang dạng số để làm input cho 1 thuật toán encryption nào đó

=>Không có lí do gì để thiết kế 1 thuật toán encoding đặc biệt=> cái này chắc là encryption. Và nếu vậy thì chưa chắc đơn giản như alice nói, vì nó chỉ là 1 kiểu Caesar cipher đã quá lỗi thời. Bởi vì bồ Z0rr0 không có original text nên rất khó để đoán thuật toán. Hoặc giả bồ có thể (bằng cách nào đó) biết cái 2 cái original texts kia có ý nghĩ ko, hay chỉ là random.

Thân.

Z0rr0 wrote:
Mọi người có kinh nghiệm hãy cho ý kiến về 1 loại encode cho kết quả là chuổi số thập phân cùng chiều dài như ví dụ sau:
- Chuỗi 6 kí tự cho kết quả "122112479843"
- Chuỗi 11 kí tự cho kết quả "1331321666630470364828"

Lưu ý ko phải dạng HTML encode thông thường 


Bồ đang đố (tức là bồ đã biết nó rồi) hay đang muốn cùng các "đồng bọn" tìm hiểu (tức là bồ ko biết gì về nó) về loại mã hóa này? Sao bồ nói là cùng chiều dài, mình thấy là nó gấp đôi thì phải. Bồ có original text ko của 2 ví dụ trên ko? Chuỗi kí tự trước khi encode dùng charset nào vậy?

Sorry mình hỏi hơi nhiều.
 
Go to Page:  First Page Page 17 18 19 20 Page 22 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|