banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: StarGhost  XML
Profile for StarGhost Messages posted by StarGhost [ number of posts not being displayed on this page: 2 ]
 

rickb wrote:

Còn về việc nhiều file thì mình thử rồi, cha tuốt smilie
 


Không cãi được đâu bro, xem lại man page của mv nhé:

Rename SOURCE to DEST, or move SOURCE(s) to DIRECTORY
 


Trừ phi bro viết 1 cái mv script khác, còn standard thì...

rickb wrote:
Mình nghĩ đề này chỉ cần 2 dòng là xong rồi nhỉ smilie VD ta cần convert file ảnh trong thư mục abc thì đặt script này trong thư mục abc rồi cho chạy tự động bằng cron là xong (còn nếu đặt script này ở 1 nơi khác thư mục abc thì phải sửa script lại sử dụng đường dẫn tuyệt đối

#!/bin/bash
mv *.bmp *.jpg 


Có gì sai sót mong bỏ qua
Thân 


Cái gì thế này? Convert chứ có phải đổi tên đâu, đọc kĩ đề đi bro. Hint: sử dụng ImageMagick, trừ phi quanta muốn mọi người tự viết hoàn toàn script. Hơn nữa, câu lệnh trên của bro chắc chắn ko hoạt động nếu có nhiều file bmp.

stevetran wrote:
khi mình kết nối vào máy tính của người khác thì xuất hiện dòng lỗi như sau:

\\leho is not accessible.You might not have permission to use this network resource.Contact the administrator of this server to find out if you have access permission.

The network is not present or started.

Mong các bạn giúp đỡ dùm mình


 


Kiểm tra xem server và client có kết nối với nhau được ko (ping). Nhớ để ý xem firewall hoạt động ra sao (nếu có). Có thể dùng sniffer trên server và client để kiểm tra xem kết nối đến port 139 (NetBIOS) của server có bị chặn ko.

mak wrote:
leo thang đặc quyền trong mạng lan, theo mình hiểu là từ user domain, user sẽ tìm cách nâng quyền của mình thành admin của domain chẳng hạn.
Mình thấy câu hỏi rất rõ ràng, nhưng lại có người bắt bẻ, đôi co thật là vô lý.
Có pác nào biết để đi thẳng vào vấn đề kô?
Theo tui thì đây là câu hỏi rát thiết thực. 


Thế 1 LAN mà ko có domain thì mình làm sao nâng quyền được bro nhỉ? Ở chỗ tui có mấy cái mạng LAN, nhưng mà tôi cũng chẳng biết user của tôi là gì nữa (may mà nó cũng có domain). Tui chả cần biết tui là thằng nào, có quyền gì, nhưng mà tui cứ có Internet access là ngon rồi, thỉnh thoảng lại sniff được 1 tí FTP nữa.

Tại sao có những người ko bao giờ chịu đọc trước khi hỏi nhỉ? Có ai biết tại sao học sinh, sinh viên được khuyên là trước khi lên lớp nghe giảng thì nên chuẩn bị bài trước ko nhỉ?

olavien wrote:
Theo em hiểu Leo thang đặc quyền trong LAN là nâng quyền cho user mình có đến khi đủ làm "một cái gì đó", như thế có đúng ko ạ? Xin hãy giải nghĩa và cho em ví dụ về cụm này, em xin cám ơn! smilie  


Riêng khái niệm "leo thang đặc quyền trong LAN" đã thấy có vấn đề rồi. LAN là cái gì? Mà user trong LAN là cái gì? Rồi quyền của user trong LAN lại là cái quái gì nữa đây? Quyền thế nào thì gọi là thấp, mà thế nào thì là cao? Không nắm rõ những cái đó thì đừng nghĩ gì đến chuyện leo trèo.

Tốt nhất, bồ nên tìm 1 quyển sách về LAN, nghiền ngẫm, thì hiệu quả hơn. Câu hỏi này hầu như không có ý nghĩa gì về mặt kỹ thuật.

Dungna wrote:
Ngày xưa có câu của Lê Nin : Học - Học nũa -Học mãi
CÒn nếu bạn muốn được vậy thì : Viết - Viết nữa - Viết mãi
smilie 


Vẫn còn thiếu, ngoài việc viết, còn phải đọc nữa, đọc những cái hay để mà học tập. Cũng giống như một nhạc công, ngoài việc chơi nhạc nhiều, còn phải nghe nhạc nhiều nữa.
Theo em thì có lẽ đòi hỏi của trường bro ấy chỉ đến vậy thôi, chứ theo bác conmale nói thì có lẽ đến mấy ông thầy cũng chưa chắc làm được. Có lẽ trường bác conmale học hồi xưa thuộc dạng top nên đòi hỏi cao. Dù sao thì mức độ (scope) của đề tài cũng phải được tính toán dựa trên trình độ trung bình của sinh viên.

Ở chỗ mình người ta hay có trò lấy đề tài commissioned bởi các doanh nghiệp, vd: tìm hiểu về securiy measures của một bộ phận nào đó trong hệ thống mạng, rồi liệt kê các lỗ hổng, các workarounds, hoặc thiết kế lại mạng, etc. Như thế không biết có được coi là ứng dụng thực tế ko nhỉ?

No.13 wrote:

Account của tớ không thú vị thì account của ..... bác conmale chắc thú vị hơn chứ smilie .
Việc chôm account của bác conmale liệu có feasible không hay có đáng không ?
Bạn chuẩn bị tinh thần, đồ nghề chôm chỉa nhưng bác conmale (xí, ví dụ thôi nha smilie ) vẫn nhất quyết không logon vào HVA thì bạn làm gì ? Chẳng phải cứ tiếp tục ngồi đợi sao ?
Thay vì phải chờ sao bạn không tìm cách cài 1 con keylogger vào máy bác conmale ?.
 

Thử nghĩ xem, 1 mod của 1 forum mà không bao giờ login vào forum thì liệu còn được cho làm mod ko? Thậm chí là 1 elite user, nếu đang tham gia tích cực mà ngừng post? Mà mình nghe nói nếu ko login trong vòng 3 tháng thì account bị lock thì phải. Như vậy cái account đó còn gì thú vị ko bồ? smilie

Bồ nhắc đến keylogger, cũng được, nhưng mà chắc với anh conmale thị chịu rồi. Với lại keylogger ko phải là LAN attack.


No.13 wrote:

Attack sẽ lắp thiết bị gì vào subnet của victim vậy ?
 

Thử tưởng tượng, victim đang ngồi trong 1 switched network, mà cái switch đó được monitor bởi 1 cái IDS ngay bên cạnh, và tay admin đâu đó thì rất chăm chỉ xem log của IDS, và cứ cho là hắn thiết lập được fingerprint/auto-detect(khả năng false positive cao) để phát hiện tấn công (ARP spoofing chẳng hạn). Vậy thì thật là dại dột nếu mình thực hiện MITM. Thay vào đó mình có thể lắp 1 cái hub vào giữa kết nối đến switch của victim, vậy là ít nhất mình cũng có thể ăn cắp được FTP password chẳng hạn mà ko sợ bị detect.

No.13 wrote:

Attacker ở xa, và kết nối đến private netword ở xa bằng cách nào ?
Physical attack nghĩa là làm gì vậy ?
 

Ý của mình là giả sử đã có kết nối ở xa rồi, ví dụ qua OpenVPN chẳng hạn (tức là giả định attacker đã làm cách nào đó đánh cắp được credentials cần thiết để kết nối vào private LAN, phương pháp thì quá thiên biến vạn hóa, và nhiều khi không thuộc giới hạn tấn công trong mạng LAN). Ok, như vậy nếu rơi vào trường hợp như kể trên thì attacker chắc chắn phải bó tay vì nhiều khả năng anh ta sẽ bị phát hiện rất sớm từ khi bắt đầu thực hiện spoofing.

Còn physical attack, thì theo mình là những attack bằng cách thay đổi cơ sở hạ tầng: phá hủy, đổi chỗ, thay thế các thiết bị, etc.
Hi bro tmd,

Thứ nhất, mình không hề đề cập đến bất cứ 1 chữ "nhân tài" hay "thiên tài" nào ở đây, nên ko thể có chuyện mâu thuẫn trong lời nói của mình.

Mình công nhận với bồ là trong trường hợp của NoNameLN không nên dùng phương pháp 1. Và điều đó không có nghĩa là phương pháp 2 khi áp dụng thì không có ích lợi gì đáng kể.

Mục đích của đề tài là về hijacking, chứ không phải là về TCP/IP. Theo mình, để có thể nắm vững được nguyên lý về hijacking, bồ không cần thiết phải biết tất cả mọi thứ về TCP/IP model, mà phải biết chọn lọc cái gì nên học, theo thứ tự nào, vì đây không phải là học để làm security expert. Khi mình học đại học, mục tiêu quan trọng nhất của mình không phải là học và nhớ càng nhiều kiến thức chuyên môn càng tốt, mà ngược lại, mình muốn học phương pháp làm sao để có thể học bất cứ 1 cái gì một cách hiệu quả nhất, trong thời gian ngắn nhất.

Nói thật với bồ, luận án của mình chả liên quan gì đến networking (tức là "sở trường" của mình), vậy mà mình làm nó trong có 3 tháng, và mình vẫn cảm thấy là mình thấu đáo mọi vấn đề liên quan đến nó. Dù vậy, chắc chắn mình chẳng phải 1 thiên tài, vì đơn giản mình đã từng học cùng với 1 số thiên tài rồi, và mình hiểu thế nào mới là 1 thiên tài.

Thân.

Bắp Ngô wrote:

blok wrote:
smilie) Mong các bạn cho mình lời khuyên nên học CCNA hay MCSA và học ở đâu là đảm bảo chất lượng 


MCSA hay MCSE là học về sử dụng windows để xây dựng mạng cơ bản (loại mạng nhỏ và rẻ tiền) CCNA hay CCIE là học về cấu hình các thiết bị mạng của hãng cisco . Học MCSx bạn có thể lấy tài liệu trên mạng về rồi tự dựng máy để thử có gì chưa biết thì hỏi, CCxx thì học khó hơn vì phải thực hành trên các thiết bị thật và đòi hỏi mất khá nhiều tiền để có được chứng chỉ CCIE bạn mất khá nhiều công sức tiền bạc thi cũng khó lệ phí thi cũng đắt tuy nhiên khi đi làm thì CCIE lương cao hơn MCSE lương chỉ vài trăm đến ~1000$ ở việt nam có vài nghin ngừoi nhưng CCIE đến giờ này mới có 20 người và lương của họ toàn ~1000$ trở lên
là 21 người tính đến thời điểm này nhưng thực tế
link chính thức của cisco http://www.cisco.com/web/learning/le3/ccie/certified_ccies/worldwide.html
1. Lộc Nguyễn, USA CCIE#2467
2. Phạm Quốc Vĩnh, Netherland CCIE#4036
3. Hải Phạm, USA CCIE#4665
4. Vũ Minh Đức, Pacific Consulting CCIE#5103
5. Hứa Văn Thế Phúc, FPT Corp: CCIE#9264
6. Trần Tiên Phong, FPT Corp: CCIE#11285
7. Lê Đình An, ISP: CCIE #11481
8. Vũ Anh Tú, FPT Corp CCIE#11594
9. Đặng Quang Minh CCIE#11897
10. Nguyễn Hoàng Long: CCIE#11898
11. Lâm Bình CCIE#12218
12. Đặng Nam Sơn, ISP Co. CCIE#12445
13. Tô Huy Hoàng, DTS Co. CCIE#12500
14. Hoàng Đức Phương CCIE#12613
15. Nguyễn Xuân Việt, FPT CCIE#13595
16. Đỗ Ngọc Huy, FPT CCIE#16931
17. Lộc Phạm, USA CCIE#17030
18. Nguyễn Nhật Quang, CCIE#14628, 1 NET Solution :
19. Nguyễn Quang Trung, CCIE#15019, IPMAC (đạt CCIE ngày 15/8/2005 tại Sydney)
20. Lê Trần Hải Minh, CCIE#15224, IPMAC (đạt CCIE ngày 5/10/2005 )
21. Lê Lâm Trường, CCIE#? (CCIE đầu tiên của VN về SP), DTS
22.PHÙNG LÊ THANH TÙNG CCIE#19050
23.nguyễn công toàn CCIE#17089

Thật đáng buồn trong số này kô có ai tham gia HVA ???
 


Úy, thế mà mình nghe phong phanh đâu đó đồng chí số 15 trước đây hình như làm mod miếc gì của HVA mà? Có lẽ mình bị lãng tai. Mới lại, vì việt nam ít CCIEs, nên được tận dụng hết mức, lấy đâu ra thời gian mà vào forum này forum nọ.

tmd wrote:
Tui cam đoan với bạn một câu. Không biết TCP/IP, bạn sẽ bị hụt chân khi đi sâu vào cái hijack đó. Bạn chỉ có thể ứng dụng những thứ có sẳn. Còn để hiểu về cơ bản và có cơ sở để nghiên cứu đề tài, hoặc đi xâu xa hơn về mảng bảo mật này, tui thấy bạn sẽ thất bại.
TCP/IP là cái nền tảng dưới đáy, mình không nắm hết nó, học tiếp sẽ không được.
Tin buồn cho bạn và bà con học "quản trị mạng" hay học "các ngành công nghệ cao" là hầu hết thầy cô cũng chưa đủ cao để dạy cho các bạn, hay là các thầy cũng chưa đủ tâm để dạy.
 


Chưa chi đã "rung cây dọa... NoNameLN". Không biết, kém thì học, chứ có phải sắp nghoẻo đâu mà sợ. Nói thật, với 4 tháng nếu thật sự chú tâm và chăm chỉ, chắc chắn bro NoNameLN có thể nắm vững được kiến thức về hijacking từ tầng vật lý.

Còn về cái tin buồn, thì: mấy giờ rồi mà còn đợi thày cô dạy. Tự dạy mình nhanh hơn, chuẩn hơn. Chỉ nên nhớ 1 câu: xây bất cứ 1 ngôi nhà nào, thì cũng phải bắt đầu từ móng, và móng phải chắc thì nhà mới xây cao được.

No.13 wrote:

Giả sử bạn muốn chôm cái password logon HVA của tớ bằng MITM, nhưng mà tớ không vào HVA thì bạn chôm bằng cách nào ?
 

Hì hì, mình thì mình vẫn cho rằng attacker vẫn phần nào ở trong tình trạng active, bởi vì nó có khả năng bị detect cao. Nhưng mà bồ đã dẫn chứng vậy, thì mình tạm gọi nó là half-active (hoặc half-passive) vậy. Với lại, một attacker trước khi tấn công thì phải biết nó có feasible ko, và có đáng ko. Nếu mình biết bồ ko login vào HVA thì mình còn nghĩ gì đến attack, hơn nữa nếu thế chưa chắc account của bồ đã có gì thú vị để mà chôm. smilie

No.13 wrote:

Bạn có thể giải thích rõ hơn không, tại sao nếu không cùng subnet thì thua, tại sao phải ngồi cùng tòa nhà ? VLAN thì có ảnh hưởng gì đến chuyện này ?
 


Trong các trường hợp mình kể trên, nếu attacker ở 1 subnet khác với victim và server, thì không thể nào dùng MITM ở tầng 1 (Network access) và 2(Internet) được. Lúc này thì phài dùng đến MITM ở tầng 4(Application), ví dụ web phising, mà cái này mình xin lỗi là chưa đề cập đến ở trên.

Còn về tấn công vật lý, mình chỉ nêu 1 ví dụ chung chung là ngồi trong cùng 1 tòa nhà. Tất nhiên, về mặt tổng quát thì đòi hỏi attacker có thể lắp thêm thiết bị vào subnet mà victim đang sử dụng, mà không bị nghi ngờ, chẳng hạn mạng trong các trường đại học.

Còn về VLAN, có thể có trường hợp attacker có thể kết nối đến 1 private network ở xa với tư cách là 1 LAN user. Vậy trong trường hợp này, attacker mặc dù có thể kết nối vào LAN, nhưng attacker không có physical access đến cái network đó, thì không thể thực hiện physical attack được.

conmale wrote:

Chữ "nhân nhượng" này anh... chôm từ một số sách tiếng Việt, nó đồng nghĩa với từ "compromise" theo tiếng Anh. Nó chỉ cho tình trạng máy bị thâm nhập và kẻ thâm nhập đã có thể control.
 

Em cũng đã nghĩ đến khả năng này, nhưng mà tra từ điển thì không thấy nó có nghĩa "nhân nhượng" nên đành chịu. Nói chung em thấy không hợp lắm, nhưng cũng chưa tìm được từ nào thay thế.

Thân.

thanhhau06 wrote:
trươc khi nghiên cứu về cách xâp nhập và tấn công mạng LAN các anh em cho mình hỏi : " muốn tấn công một máy tính khác trong mạng LAN thì chúng ta cần những điều kiện gì? theo mình được biết thì cái mình cần phải có là IP của máy victim và password. vậy cái password này là pasword gì? sau khi có IP và pass thì chúng ta bắt đầu từ đâu để xâm nhập và tấn công. smilie "
 


Có password mà không có username thì login kiểu gì đây bro? Sau khi login vào hả, thì xem xem quyền hạn (privileges) của user đó là gì, rồi từ từ mà tạo backdoor, hoặc phá hoại gì đó, tùy sự sáng tạo. Cần nhớ, xóa hoặc thay đổi các log quan trọng.
Thế này nhé, nếu bro có thể đưa lên đây danh sách các đề tài mà trường cung cấp, để anh em biết được scope của luận án, thì mới có thể cho lời khuyên hoặc ý tưởng được. Chứ không thì sẽ xảy ra các trường hợp sau:

1. Ý tưởng anh em đưa ra trùng với các đề tài trường của bro
2. Ý tưởng anh em đưa ra quá thấp so với mức độ của luận án
3. Ý tưởng anh em đưa ra quá cao so với mức độ của luận án

Thêm nữa, bro cũng nên nói luôn là bro thích làm về mảng nào, càng chi tiết càng tốt (chứ không phải chỉ có mỗi mạng + bảo mật, quá chung chung), để đỡ tốn lời khuyên vô ích.
Hi 281,

Bồ có thể dẫn chứng 1 tài liệu chuẩn nào đó định nghĩa về khái niệm "pure IP packet" không?

Còn về việc đủ hay không, thì không thể nói có hay ko được. Bất cứ một chương trình nào hoạt động có tương tác với hệ thống mạng đều cần phải xác định tầng mà nó hoạt động trong mô hình TCP/IP. Một chương trình như packet routing, switching thì hiển nhiên là không cần đến TCP hoặc UDP port, vì chúng hoạt động ở tầng Internet và Network Access do những giao thức (protocol) mà chúng sử dụng thuộc về các tầng này.

Ngược lại, ví dụ FTP, SSH, HTTP thì đòi hỏi TCP port vì chúng hoạt động ở tầng Application, tức là còn cao hơn Transport.
Hay các chương trình packet sniffing chẳng hạn, chương trình này thực chất không sử dụng một giao thức gì cả, cũng không communicate gì cả, thế nên nó chẳng thuộc tầng nào cả, nó chỉ đơn giản bắt tất cả thông tin xuất hiện trên buffer NIC và lưu lại dưới 1 chuẩn được định nghĩa sẵn mà trên thực tế, là dữ liệu được gửi bởi các packets.

Thân.
Câu b: mình chưa bao giờ nghe ai nói đến khái niệm "pure IP packet", nhưng mà nếu không có port number đủ làm sao được mà đủ. Giống như nhiều người trong 1 nhà, thư đến mà chỉ ghi địa chỉ nhà thì ai sẽ đọc đây, hay lại tranh giành nhau đến nỗi memory dumping.

Các khái niệm về port và socket không phải tự nhiên người ta thích đặt ra, đều có demand cả. Với lại, bản chất của process là nghe socket (= address + port).

Còn cái diagram kia ko giải thích thì chả ai hiểu được.

Về UDP, cần vì có những communication kô cần tạo connection:
1. Không cần độ chính xác thông cao, hay error tolerated
2. Giới hạn bandwidth và tài nguyên hệ thống để sửa sai
3. Dùng trong các kết nối ngắn và nhẹ
etc.

Luke wrote:
Muốn xem Mac của Siêmns thì vào telnet
ifconfig
ra sạch 


Làm tutorial cái vụ steal bandwidth ADSL ở nhà của bro đi, có vẻ hay đấy. Hồi đó bro nói qua loa quá nên em còn chưa rõ.

meomeo_bebong wrote:
Tớ dùng gói Mega You của FPT , nên tốc độ cũng hơi chậm. Tớ muốn dùng Open VPN để bảo mật máy (tránh xâm nhập, và virus, spy ...) và tăng tốc máy thôi mà smilie
Cấu hình : CPU: Pentium D GZ945 tốc độ 2.66 GHz, DD Ram Kingston 512 , HDD Samsung 80
Gb , main Gigabite GA-81945- GZME-RH  


Tránh xâm nhập như thế nào? Chống virus, spy thế nào? Hơn nữa, dùng VPN chỉ có chậm đi thôi.

Mà cho mình hỏi, bồ có hiểu rõ và kỹ thuật VPN ko vậy?
Giả sử public IP của bro là x.x.x.x, private IP cho web server của bro à y.y.y.y

1. Bro xem ISP có cho mở cổng 80 (HTTP) ko.
2. Cài web server + setup như bình thường trên máy, làm sao các user trong mạng LAN của bro có thể truy cập được
3. Tạo 1 cái static PAT entry trên ADSL router của bro để dịch địa chỉ x.x.x.x:80 sang y.y.y.y:80, và ngược lại.
4. Test connection (chắc là ổn thôi), đổng thời đảm bảo các firewalls của bro cũng mở cổng 80.
Trường hợp của bro như thế nào mà cần dùng VPN?

huan_ng wrote:


Đã gặp 4 trường hợp trên máy DELL rồi! Không có signal ở đây là không có bất kỳ light nào trên ethernet card đó, "a network cable is unplugged" cho dù lúc đó đã cắm cable vào rồi!

 


Vậy thì cái này là ở physical layer rồi. Mà như vậy thì theo mình chỉ có thể có 3 trường hợp sau:

1. Cable bị hỏng
2. Switch không nhận cable
3. PC driver không nhận cable
4. Cả 2 và 3

Trường hợp thứ nhất thì bro khẳng định là ko, vậy loại bỏ nó. Trường hợp thứ 2 và 4, vì connect vào các máy khác đều được, vậy cũng loại bỏ luôn. Cuối cùng chỉ còn trường hợp thứ 3 (cũng là cái mà mình nói đến ở bài trước). Vấn đề này có xảy ra nếu cấu hình sai hoặc lỗi driver, hoặc lỗi OS, hay thậm chỉ là firmware, nói chung bất cứ software nào có thể ảnh hưởng đến hoạt động của NIC.

DDR3 wrote:

Bạn thử dùng cable đã bấm và check trên các máy khác <ko phải DELL laptop>,rồi cắm trực tiếp vào 2 máy DELL Laptop với nhau.
 


Cái này dùng straigth through cable mà bro, cắm 2 laptops thì cũng network cable unplugged thôi (trừ phi 1 trong 2 cái NIC có thể auto-detect được). Với lại bro đọc kỹ đi, đổi cable thì máy DELL lại hoạt động tốt, ai cũng tưởng tại cable, nhưng mà cái cable cũ của bác ấy vẫn hoạt động với các máy khác, thế nên mới ko bit vấn đề tại đâu.

SG.
Theo mình hiểu cái đoạn trên thì tình trạng "desynchronized" chắc chỉ là cố gắng làm sao để các thông số seq, ack thậm chí là cả CRC nó không match với nhau, để cả 2 bên cho rằng packet hoặc bị mất đâu đó, hoặc bị lỗi, để client phải gửi lại. Lợi dụng tình hình này, attacker sẽ gửi 1 "forged packet" đến server, còn packet gửi trực tiếp từ client, sẽ bị discard bởi attacker.

Tất nhiên, câu hỏi cuối cùng là, tại sao phải làm 1 cách phức tạp như thế, đơn giản chỉ modify cái packet mỗi khi nó chạy qua là xong. Còn nếu muốn chiếm session (những communication không có encryption), thì chỉ cần sniff cái session từ đầu, rồi đến 1 lúc nào đó thì ngắt network connection của client đi, và route packet về máy mình, và tất nhiên phải có sẵn program chạy để đón packet.

SG.
Mình ko rành lắm về products nên dành câu 1,2 cho các bro khác. Chỉ có gợi ý về câu 3 và 4:
3. Ý bro nói là toàn bộ thiết bị (tất nhiên là trừ power), bao gồm PCs và các thiết bị mạng thì đều kết nối không dây phải không? Như vậy thì bạn có thể bỏ cái PowerConnect đi, chỉ cần cái router thôi. Và tất nhiên, kết nối ra ISP thì tôi chắc là bạn phải dùng cable rồi (cũng chưa biết chừng, tùy vào ISP thôi). Thêm nữa, nếu công ty của bạn có trụ sở lớn, thì phải cần thêm access points (APs), trong đó cái router kia là 1, vì vùng phủ sóng của nó có giới hạn thôi.

4. Trong trường hợp bạn cần phủ sóng các office nằm ngoài vùng của router, thì bạn phải lắp thêm AP ở khu vực đó. Và vì cần kết nối không dây, nên bạn phải đảm bảo AP và Wireless router của bạn hỗ trợ Wireless Distribution System (WDS) để có thể kết nối với nhau không dây. Chính vì lí do này nên tốt nhất tất cả các thiết bị mạng (không kể PC, server) nên mua cùng một hãng, vì chuẩn WDS của các hãng thường khác nhau.

5. Tài liệu, hmm... Cái này thì, thứ nhất, đọc các tài liệu về LAN, thứ hai (quan trọng hơn), đọc tài liệu đi kèm với thiết bị. Mình nghĩ trên site của DELL chắc cũng có tutorial.

SG.
Theo mình thì chắc không phải tại lỗi software của DELL đâu, vì họ cũng phải thử nhiều rồi mới làm image chứ.

Với lại như bro nói, thì chắc là do cable rồi, nếu bro có thiết bị kiểm tra signal thì kiểm tra xem nó có nhận đúng pin ko? Vì có thể 1 số firmware nhạy cảm với cable trong trường hợp nó detect được rằng cable có thể làm xuất hiện lỗi (1 cách xác suất, vd như cable cũ, hoặc bị damaged), trong khi trên thực tế thì vẫn chạy được và được chấp nhận bởi firmware của các máy khác. Mà bro nói là chỉ bị lỗi với DELL, vậy bro đã thử bao nhiêu cái DELL vào đấy rồi, hay mới 1 cái của ông guest này thôi?

Mà nếu cái cable do bro bấm hoạt động rồi thì thôi cứ dùng nó vậy, bỏ quách cái kia đi.

Còn 1 điểm nữa, bro nói là ko có signal, vậy signal ở đây cụ thể là gì, đèn ở card mạng và switch ko sáng (hoặc báo lỗi), hay là có hiện connected nhưng ko nhận được 1 bit nào hết. Từ đây may ra có thể biết vấn đề nằm ở layer nào. Nói chung nếu ko có time + privilege thì chỉ đoán mò thôi.

SG.

tmd wrote:
Cách thức trả lời bên trên, giúp cho nhân viên reset modem được lảnh lương sớm. Nếu mình không có quyền hành gì, không phải nhân viên có thẩm quyền để làm chuyện đó thì đừng có rớ vào. Táy máy kiểu này hay được nhận thư sớm. 


Bro nói cũng đúng, nhưng mà cũng có khi cái thằng admin vừa bị fired nó cay cú nên đổi pass, làm cu kia là admin mới nhưng ko vào được, thì tất nhiên là phải reset. Chỉ có điều khi reset xong thì config mất hết thì phải.

Còn nếu bro ko có privilege, thì reset rồi cuối cùng cũng chả lấy được gì đâu, có khi còn bị nghi. Thử sniff xem, thường thì admin login vào modem/router qua HTTP hoặc Telnet.

SG.

andy2009 wrote:
em đã mở cổng cho sql nhưng vẫn không dc .anh nào biết chỉ em với  


Không được là không được như thế nào? Không login vào được db hay là login mà không chỉnh sửa được, firewall ở đây có thể bao gồm firewall của db server và còn có thể là firewall của network, cả 2 phải mở cổng thì mới xông vào được chứ.

Lần sau nhớ cung cấp chi tiết, như thế mọi người dễ tìm hiểu hơn là đoán mò.

SG.

conmale wrote:
Dạng tấn công bồ đưa ra thuộc dạng passive (thụ động) vì nó hoàn toàn dựa vào sniffing để đánh cắp thông tin truy nhập.

Một dạng tấn công khác ở dạng active (năng động) là dạng tấn công dựa vào "trusted domain" hoặc "trusted host" hoặc "trusted account"... Ví dụ, server A bị nhân nhượng (vì lý do gì đó) và từ server A bồ có thể logon bất cứ server nào khác trong trọn bộ "trusted domain".

Eavesdropping cũng là một dạng tấn công năng động ví dụ như "shoulder surfing" (nhìn lén từ sau) để đánh cắp thông tin truy nhập.

Nói chung LAN rất dễ bị tấn công bởi vì nó thuộc dạng "trusted".

Thân mến. 


Anh conmale, theo em thì MITM cũng là "active" đấy chứ, đành rằng là nó sniff, nhưng nếu chỉ sniff mà không spoof thì sao thấy được gì. Đặc biệt là trong switched network mà muốn đánh cắp SSH hoặc HTTPS account thì phải spoof đến 2 lần, tất nhiên còn phải kèm 1 chút luck. Có lẽ anh phân loại dựa theo tiêu chí là có tấn công trực tiếp vào máy victim hay ko.

Cám ơn anh vì đã chỉ ra 1 hướng tấn công trong mạng LAN, nhưng mà là sau khi 1 cái gì đó đã bị tấn công, và phương pháp của nó (đã được bro thangdiablo nhắc qua 1 chút) mới là điều mà em muốn tìm hiểu, có lẽ bro hiểu nhầm ý của em. Cái em muốn nói ở bài viết trước là các "attack vectors", tức là nguyên lý của việc tấn công từ ban đầu dựa trên các đặc điểm của mạng LAN, giống như 2 ví dụ em đã nêu ra ở trên:

1. MITM: vì ngồi trong cùng 1 subnet, chứ không thì thua.
2. Tấn công vật lý vì ngồi trong cùng 1 tòa nhà, chứ không thì cũng thua, tất nhiên ngoại trừ trường hợp dùng VLANs.

Nếu bro nào có ý tưởng khác, ví dụ như tấn công dựa trên một giao thức mạng LAN nào đó, hay tấn công dựa vào cấu trúc mạng LAN, hay DoS/DDoS, etc., có thể chia sẻ cho mình được không?

SG.

P/S: anh conmale, anh nói "server A bị nhân nhượng", có thể cho em biết cái từ "nhân nhượng" là anh dùng với ý gì được không. Có thể tại tiếng việt em chưa thông, nhưng mà em chưa thấy nó được dùng kiểu này bao giờ. smilie
Xin chào,

Mình muốn tham khảo ý kiến của các bạn về việc tấn công mạng LAN, chủ yếu là wired LAN, chứ mình hiện tại chưa quan tâm đến wireless LAN.

Nói chung, từ trước đến giờ mình chỉ biết 1 nguyên lý tấn công mạng LAN là Man in the middle (MITM), vì nó có tương đối nhiều ứng dụng trong việc tấn công, như tấn công kết nối FTP, SSH, HTTPS, etc, hoặc đơn giản chỉ là sniffing trong mạng hub, hay những tấn công về mặt vật lý như truy cập vào switch, lắp thêm switch, hub để lấy traffic, etc. Những cách tấn công này là đặc thù chỉ có trong môi trường LAN.

Vì vậy, mình muốn biết thêm liệu còn những phương thức tấn công nào khác mà cũng dựa vào những đặc điểm chỉ có mạng LAN mới có không.

Mong các bro chỉ giáo.

SG.
 
Go to Page:  First Page Page 18 19 20 21

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|