banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Mr.Khoai  XML
Profile for Mr.Khoai Messages posted by Mr.Khoai [ number of posts not being displayed on this page: 1 ]
 
Backtrack default sẽ login vào console chứ không vào ngay GUI. Bạn hãy login username root pass là toor ( có ngay trên màn hình) sau đó startx.
Khoai
FC5 báo không truy cập được hda7? Thế em có fix cả cái hda7 thành sda7 trong fstab smilie . btw, sao lại không post cái output khi boot FC5 lên, thế tiện việc fix hơn.

lihavim wrote:
Nếu boot bằng máy ảo thì không có sda, còn nếu em boot bằng máy thật thì chưa đến nơi để gõ lệnh smilie  

Opps, vậy có nghĩa là boot không thành công. Em hãy cố gắng ghi lại "lời trăn trối" cuối cùng khi boot vào FC5 và post lên xem. Khoai nghĩ là config grub có vấn đề. Khoai chưa bao giờ test và type trực tiếp trên forum, đôi khi có lỗi mà không biết. Sorry smilie

btw, em hãy cho xem cái out-put khi boot xem, có thể sẽ có cách fix cho tốt.

Khoai

mamaynhan wrote:
bac oi khi bam nhung service co cach thi ko dc con nhung service ko cach thi lai dc xin bac giup gium
 

Nên type tiếng Việt có dấu, Khoai đọc mà lại không hiểu gì cả.

bibosunny wrote:
Anh Conmale ơi em là 1 thành viên cũng tham gia diễn đàn lâu lâu rồi, nhưng cũng kg đóng góp được gì cho diễn đàn. Cũng có nhiều nổi niềm về hack và security lắm nhưng kg biết bắt đầu từ đâu.
Em tham gia diễn đàn mong muôn nâng cao công lực để giúp mình và giúp người mong anh góp ý cho em và các thanh viên còn mù mờ trong việc sử dụng diễn đàn để luyện công.
Anh có thể giới thiệu 1 số sách về hack và security cơ bản, khái niệm, bài tập có trong diễn đàn để anh em tham khảo kg ạ. Thanks Đại K ! 

Khoai xin phép trả lời thay anh conmale

Thứ nhất bài post của bạn là off-topic, nếu bạn muốn hỏi và thảo luận, xin lập một topic riêng. Ai cũng có quyền lập topic, chỉ cần lập đúng box là Ok
Thứ hai: Diễn đàn là nơi giao lưu, chia sẽ và thảo luận, không thể dùng diễn đàn để "luyện công" được. Có chăng là tham gia forum để nhờ định hướng hay giới thiệu, hướng dẫn sẽ hợp lý hơn.

Khoai

lihavim wrote:
Thank anh.
Em search thì thấy để bật swap phải dùng lệnh swapon, nhưng để dùng nó chắc dùng cái đĩa 1 để vào chế độ Rescue để thực hện lệnh. Trước sau gì cũng phải burn đĩa smilie  

Thế cái FC5 của em có boot được không? Nếu được sao lại không swapon ngay trong FC5 mà phải dùng bootdisk? Tuy nhiên có một cái boot disk cũng rất có lợi. Nên burn nếu thấy cần thiết, nếu có các bootdisk khác hoặc livecd thì không cần.

beolun wrote:
mình cài lại hệ điều hành rồi nhưng nó vẫn không thấy cảd mạng trong my network place máy của mình là máy bộ hp p4 card onboard, kể cả mình vào bios của tìm netword thì nó vẫn enable. bạn nào biết chỉ mình với
 


Bạn có cài driver cho NIC? Bạn có cài chipset cho mother board của bạn? Không phải tất cả hardware đều được hổ trợ đâu.

Khoai
GRUB không quan tâm máy em là sata hay ide mà nó chỉ quan tâm đến...harddrive, đó là nguồn gốc cái hd. GRUB còn bắt đầu từ 0 thay vì a. hd0 có thể là sda hoặc hda. Sau đó là partition, cũng bắt đầu từ 0. Do đó, cái root (hd0,4) là tương đương với sda5 của em, đó là partition chứa /.

Vấn đề báo lỗi swap thì em hãy post output của dmesg lên xem. Không nhất thiết phải cài lại FC5 nếu nó không nhận ra swap, đơn giả chỉ cần enable swap lại mà thôi.

Sau khi boot vào được FC5, em nên config lại tất cả để phù hợp với hardware mới thay vì vẫn giữ hardware của VMWare.

Khoai.

lihavim wrote:
Lúc cài FC5 em cài bootloader lên đầu phân vùng sda5. 

Nice choice :!smilie Nếu em đã cài lên sda5 thì việc config grub cũng không khó khăn gì. Em thử thêm đoạn sau: Code:
title FC5
root (hd0,4)
chainloader +1

vào file config của grub và test thử xem thế nào. Khoai không có dùng grub nên không có chắc, lại chưa có test smilie

Nguyen Minh Thong wrote:
Các anh ơi, em muốn hỏi phương pháp học lập trình như thế nào?
Để học cách sử dụng chúng chắc chắn không thể học thuộc lòng được rồi,
vì thực tế hiện nay có rất nhiều ngôn ngữ lập trình khác nhau.
 

Nếu em vẫn còn nhỏ như trong bài "giới thiệu" ở box tán gẫu thì Khoai thấy em chưa nên chú tâm đến lập trình. Hãy chú tâm học kỹ phần toán và logic.
Nếu em thực sự cảm thấy mình đủ khả năng để học lập trình thì hãy tiến hành theo các bước như sau:

1. Bắt đầu làm quen với các logic flow thông dụng và đơn giản. Đừng quá chú tâm vào ngôn ngữ. Hãy tự ra cho mình một số "vấn đề" đơn giản như: Giải một phương trình, tính tiền vân vân. Sau đó cố gắng giải quyết bằng pseudo-code. Pseudo-code nghĩa là code giả. Nghĩa là dùng ngôn ngữ bình thường, không nhất thiết phải cần có cú pháp hay gì cả.

2. Khi đã tự tin với logic của mình thì bắt đầu tập đến phân tích vấn đề. vd, em muốn giải một phương trình bậc hai. Em phải phân tích rõ em cần có những gì: các hằng a,b,c. Em phải làm gì: Giải ra x.
Sau đó tính đến việc giải. Em phải làm các bước nào, bước nào trước, bước nào sau. Em có cách nào làm nhanh và gọn hơn không?

3. Cuối cùng mới tính đến ngôn ngữ lập trình. Em hãy chọn một ngôn ngữ thuận tiện và thích hợp cho em, là phải thích hợp với nhu cầu học tập là chính. Sau đó nghiên cứu về ngôn ngữ này. Kiếm một quyển sách thật cơ bản về ngôn ngữ đó để biết các cú pháp và các từ khoá, các lệnh thông dụng, vân vân.

4. Dịch từ pseudo-code của em sang ngôn ngữ em đã chọn. Sau đó run thử và xem có lỗi gì không. Nếu em làm chính xác và tỉ mỉ từng bước một, khi compile và run thử thì chỉ có một số syntax error và một số lỗi nhỏ, ít khi xảy ra lỗi logic.

Nếu em thật sự giành thời gian học theo từng bước như thế, tương lai khi em muốn chuyển sang một ngôn ngữ khác thỉ cần làm lại bước 3 và 4. Học theo các bước như thế này cũng giúp em phân biệt rõ giữa lập trình, học ngôn ngữ, và viết code.

Tuy nhiên anh xin nói trước, học cách này sẽ rất khó thấy kết quả. Bạn bè có thể học một vài tuần là viết được một chương trình nho nhỏ. Còn nếu học cách này sẽ tốn nhiều thời gian và công sức hơn, lại chỉ thấy kết quả khi đến bước 4, nghĩa là ít nhất phải có 3 tháng mới biết kết quả như thế nào.

Thân
Hix, Lệnh RD là lệnh .... rmdir???
Bạn hãy thử với lệnh sau:
Code:
rd "K K"

Lý do DOS báo lỗi (bạn nên cho biết luôn lỗi gì) có lẽ là lệnh RD đấy lấy tham số với seperater là space. Bạn bỏ nguyên tên thư mục trong ngoặc kép thì RD sẽ hiểu đó là một, không phải hai tham số là K và K.

Hope I help
Khoai
Bạn dùng linux? Trước nhất kiểm tra xem WLAN NIC của bạn có được kernel hổ trợ hay không. Nếu có, bạn hãy thử google AirSnort hoặc AirCrack hoặc WEPCrack. Tất cả đều là O-S applicattion run trên linux với điều kiện kernel phải có hổ trợ WLAN NIC của bạn.
Dùng tool là một việc, hiểu được vì sao WEP không an toàn và làm sao crack được là việc khác
Khoai

PS: Làm gì mà gấp thế nhỉ?
1. Nếu lihavim dùng FC5 thì rất có khả năng kernel đã có hổ trợ SATA, do đó em chỉ cần chỉnh file /etc/fstab lại cho thích hợp mà thôi.

2. Việc này không đơn giản. Khi cài FC5 lên VMWare em có chọn cài luôn bootloader hay không? Nếu có thì cài ở đâu?

Khoai chỉ góp ý một câu: Nên cài trực tiếp lên máy thật thay vì dùng VMware. Lý do: FC5 khi probe hardware sẽ là hardware của VMWare. Khi dùng như một OS thật sẽ có nhiều khó khăn...khó lường.
Khoai

hoangtu_saint wrote:
bản linux 8.0 trở đi thì có hỗ trợ việc auto phân vùng cho linux mà vẫn ko đụng đến phân vùng của win. 


Khoai chưa bao giờ nghe đến bản linux 8.0. Đề cập đến linux phải nói đến distribution FedoraCore, SuSE, Debian, Ubuntu vân vân. Nói đến linux không không chỉ là kernel( 2.4 series hay 2.6 series). Bạn nên tìm hiểu lại cái này.

to sunshinexxx: Hoàn toàn có thể chạy nhiều hệ điều hành trên cùng một PC và harddish. Chi tiết cài đặt thì phải xem bạn dùng hệ điều hành nào.
Khoai

leetuanchinh wrote:
Mình biết , mình đã tìm hiểu máy dạng công thức đó rồi.
Ví dụ cho bác dễ hiểu nha. Các bác khi gõ dòng này nmap -sT www.target.com thì trong cửa sổ cmd sẽ scan được port phải ko ?
Còn mình thì khi chạy lệnh thì nó nhá cửa sổ cmd và chạy thật nhanh rồi tắt luôn. Vậy thử hỏi mình làm sao biết nó scan được cái gì nào.
Pó tay.  


Bạn Run cmd, xong cd đến nmap và run nmap trong môi trường cmd thử xem kết quả ra sao. Vấn đề ở đây rất có thể là sau khi nmap run xong thì exit luôn nên trả về lại Windows. Cần có một cmd gọi nmap để khi nmap exit thì trả lại quyền điều khiển cho cmd. Khi đó có thể view output
Khoai

8x80 wrote:
Tui dùng FC5, nhưng rất lạ là một số lệnh không chạy được với quyền user thường, ví dụ :
Code:
[8x80@Mr ~]$ fdisk -l
bash: fdisk: command not found

dùng su để chạy với quyền root cũng ra thông báo tương tự. Tuy nhiên dùng lệnh man thì vẫn xem được các trang man của lênh fdisk.
Nhưng khi log in as root thì gọi lệnh fdisk vẫn chạy được bình thường. Có nghĩa các lệnh này đã được cài rồi.
không lẽ khi chạy mấy lệnh này lại phải login as root ? Có vẻ không được ổn cho lắm? smilie
Nhờ anh em xem hộ smilie  


Bạn kiểm tra lại biến $PATH. Dùng
Code:
echo $PATH
để xem nội dung biến $PATH có path đến lệnh fdisk không. Nếu không có run Code:
export PATH=$PATH:/sbin/
để thêm path đến fdisk (fdisk của Khoai ở /sbin).
Khoai
to hoadqbk: Cách tốt nhất là như bạn K4i nói: Kiếm một pc cũ, sau đó install Unix vào mà dùng. Chỉ nên dùng một mình Unix, không nên dual boot nếu chưa quen. Dùng một thời gian, khi muốn install apps, config, vân vân thì google. Sau đó, kiếm một quyển sách về *nix (như link của anh 777) và thực hành. Thế là Ok rồi.
http://www.portforward.com/help/portforwarding.htm
http://www.portforward.com/help/porttriggering.htm

Hai link trên sẽ phân biệt khá rõ sự khác nhau giữa port forward và port trigger.
Khoai
Hem`, đây chỉ là sử dụng bug eGallery trong PHP-Nuke để upshell lên server mà thôi. wget cả backdoor nc để listen nhưng khúc cuối deface cái index.php thì hơi không đáng.

to PHUCDOAN: Toàn dùng tool đấy chứ smilie Hãy xem kỹ lại
Khoai

Angel Avenger wrote:
Có bạn nào biết cách sniff pas của mạng wireless không ? 

pass là pass của cái gì? Mạng wireless có sử dụng encryption nào không? Run trên môi trường nào?
wait for rep
Khi bạn hỏi một vấn đề gì nên cho biết rõ thêm thông tin. Cụ thể trong topic này bạn nên nói rõ bạn dùng linux distribution nào (FedoraCore, SuSE, Mandrake vân vân). Với internet cũng nên cho biết dùng trình duyệt nào, versions, như vậy mọi người sẽ dễ giúp bạn hơn.
--------------
Việc kết nối internet chậm theo Khoai thấy không phải do linux. Có lẽ do trình duyệt hoặc do lý do nào khác. Bạn nên cho biết thêm thông tin để giải quyết.

Yahoo Messenger Khoai không dùng, Khoai chỉ dùng GAIM trên linux, và GAIM connect rất tốt. Bạn hãy ghi lại thật chính xác thông báo lỗi. Firewall của linux default không hề block instant messager đâu

Gói phần mềm có nhiều loại. Có loại binary save lại là có thể run. Có loại ở dạng package, bạn phải "install". Package có nhiều loại: deb, rpm, tgz, vân vân. Bạn dùng distro nào thì man package manager cho distro đó. Còn một loại nữa là source code (that's why its open-source ). Loại này bạn phải build cái phần mềm trên máy. Bước này không khó nếu bạn không cần thiết phải build với nhiều options. Tuy nhiên muốn build bạn cần có developer tools. Đọc TODO, README, INSTALL trong gói source để biết thêm chi tiết các options.

Khoai
Em học mỗi ngôn ngữ C# và đang lập 1 website ASP.NET nên đang tìm sources của một vài trang dùng ngôn ngữ này nhưng khi view rất nhiều trang thì đều có script/language là Java (or JScript, VB ....) mà chả thấy trang nào dùng C# cho trang ASP.NET cả nên hơi ức chế.  

Thế mà lại bảo
Vâng thanks Mr.Khoai. Em phân biệt đc client-side & server-side rồi.  

------------
Source nên kiếm trên google. còn view source của site thì vô phương, Khoai đã nói đó toàn là html source, có lẽ bạn chưa đọc kỹ bài của Khoai.
Khoai xin trả lời Jo Jo.
Các trang web mà Jo Jo đã view đều là html code. Một site sẽ được design bằng một ngôn ngữ nào đó (ASP, PHP, perl, C, C#, Java, etc). Khi user request file.php, webserver phải có hỗ trợ PHP. Nghĩa là nếu gặp file source PHP thì webserver phải print ra được html output cho client. Đơn giản có thể nói vậy. Browser không cần thiết phải quan tâm đến việc site được design bằng ngôn ngữ gì mà chỉ cần biết đến html là được.
vd cho một đoạn ASP code như sau:
Code:
<%
'ASP code
'print hello world
Response.Write("<html><head><title>Test</title></head><body><h1>Hello World</h1></body></html>
%>


Bạn upload lên server file là test.asp. User request file test.asp, server sẽ đọc nội dung file này và nhận ra đó là ASP script. Server sẽ "viết" vào cho client đoạn từ <html> đến </html>. Web Browser chỉ nhận ra đoạn trong phần <html> đến </html> mà server write vào trong socket mà không hề biết đó là ASP code. Tương tự cho các ngôn ngữ khác.

Việc vì sao có khá nhiều JavaScript trong các site thì Khoai không rõ. Có lẽ Javascript khá đơn giản tiện dụng đối với một client-side script và người ta khoái javascript hơn vbscript. Cần phải phân biệt rõ client-side scriptserver-side script.
Khoai
to lQ: Việc chống nghe lén là vấn đề không đơn giản. Cách duy nhất mà Khoai nghĩ ra có lẽ là encrypt payload mà thôi. Đó là lý do bà con chuyển sang ssh thay vì telnet smilie

Việc không set IP cho host là một bước nên làm nếu muốn an toàn. Tuy nhiên, một NIC khi tham gia LAN ít nhiều cũng sẽ send thông tin đi. Khoai đang xem về vấn đề này. Bất cứ dùng sniffer hay IDS/IPS apps đều phải cần stealth-mode này. Nhưng, steal-mode này vẫn không hoàn toàn invisible. Do đó, hard-hack cái NIC hoặc sử dụng các loại NIC chuyên dùng để monitor thì mới có hy vọng hoàn toàn tránh bị phát hiện.

to toolcracking: Để sniffer ngay sau một switch/router thì sẽ hoàn toàn không bị phát hiện. Nhưng song song đó cũng đồng nghĩa với việc chả sniff được gì! Why? Hãy kiểm tra cách làm việc của switch, router smilie

Một số router/switch có hẳn một monitor port. Port này chỉ để nhận info mà không thể send bất cứ info nào ra ngoài. Đây cũng là một trong các "special-purpose hardware" mà lQ đã quote. Dùng monitor port này sẽ rất an toàn, không bị phát hiện.
Khoai
Khoai mới test, link work tốt. Cho dù link die thì cũng nên ăn nói đàng hoàng một tý.
Khoai

lQ wrote:
Bài viết khá rõ về vấn đề promiscuous mode của 1 card mạng. Tuy nhiên, tớ nghĩ cậu ghi lộn tiêu đề rồi thì phải. Theo tớ thì nên là anti-change NIC to promiscuous mode. Nếu nói là anti-detection thì phải là vấn đề phòng chống chuyện bắt gói tin của 1 máy nào đó có sd card mạng với promisuous mode (câu dài quá smilie). 


Hix, mừng quá, cuối cùng cũng có 1 người vào reply. Thanks lQ. Thật ra bài nầy Khoai muốn thảo luân về việc phát hiện Promiscuous Mode trong LAN. Song song với nó là việc chống phát hiện đối với NIDS, NIPS. Do đó Khoai nghĩ title này là Ok smilie
Cũng có lẽ title toàn English, bà con nhìn vào ai cũng...ngán, không thèm tham gia.
Khoai
hix, đã gần 24h kể từ khi post cái topic lên. Read: 19, reply: 0 --> Bà con có vẽ không thích thảo luận vấn đề này. Buồn 2 phút
---------------------------------------------------------
Promiscuous Mode Detection
Khoai không nói nhiều về phần detect promisc. mode ở ngay tai local host. Chủ yếu topic này bàn về việc detect tại một remote host trong LAN.
Cách thức để detect khá đơn giản: Craft một ARP packet. Destination IP là một broadcast hoặc multicast IP. Trong đó destination MAC address là một Address không có trong LAN, hoặc của chính localhost. Tung cái packet này ra ngoài, nếu như host nào reply thì host đó đang ở promisc. mode

why ?
Mọi packet trong LAN đều sẽ bị hardware filter. Hardware filter này là do NIC, không dính đến OS. Khi một NIC thấy một packet, nó kiểm tra xem packet có phải có destination cho mình không. Nếu phải, pass lên kernel. Nếu không phải, drop. Trừ NIC đang ở Promiscuous Mode, nó sẽ pass hoàn toàn mọi packet lên kernel

Kernel filter sẽ bỏ Ethernet header của packet này. Đến lúc kiểm tra đến IP. Nếu Destination IP là Unicast đến đúng của mình hoặc Destination là Multicast/Broadcast, kernel sẽ generate reply. Nếu destination IP không phải của host, thì host đó sẽ không reply. Đó là lý do Destination phải để multicast hay broadcast

Anti-Detection
Một phương pháp anti cái detection này khá đơn giản không set IP cho máy đang ở promiscuous mode. Do đó, khi packet đến được kernel check là sẽ bị drop ngay. Cách này rất được ưa chuộng cho các NIDS, NIPS, và đôi khi các sniffers cũng dùng cách này để đảm bảo an toàn.

...mong mọi người tham gia thảo luận chứ
Khoai

vietwow wrote:
Khi show bảng netstat -nat ra thì nó sẽ hiện ra trạng thái của tất cả những port như đang listen, established, time_wait, fin_wait... nhưng mình ko hiểu 1 điều, đó là cách "diễn tả" 1 port đang được listen của nó, vd mình bật apache thì có khi là :

0.0.0.0:80 0.0.0.0:*

Cũng có khi là :

:::80 :::*

Và đôi khi lại là :

127.0.0.1:80 0.0.0.0:*

Vậy các kiểu "diễn tả" vậy có gì khác nhau ? và mục đích của nó để làm gì ? tại sao ko dùng chung 1 kiểu ? 

Bạn hãy tìm hiểu kỹ lại về IP address và port. Output của netstat khá rõ ràng. Để Khoai cho một ví dụ bạn sẽ hiểu.
Một máy có nhiều NIC. Xét output của netstat:

Cột đầu tiên chỉ Protocol. Là TCP hay UDP

Cột thứ hai chỉ local port. Nghĩa là xem port nào đang mở.
o Nếu cột này có dạng: x.y.z.tsmilieORT có nghĩa là máy đang có một service lắng nghe cổng là PORT, IP là x.y.z.t Nếu có một host khác muốn connect đến máy này, nhưng không kết nối với NIC có IP x.y.z.t thì sẽ không thể connect đến PORT được.
o Nếu cột này có dạng: 0.0.0.0smilieORT có nghĩa là máy có service lắng nghe trên cổng là PORT. Tất cả các host nếu có route đến đều có thể connect.

Cột tiếp theo (số 3) là foreign port.
o Nếu status là ESTABLISHED thì cột này chỉ IPsmilieORT của remote host
o Nếu status là LISTENING thì cột này chỉ các IPsmilieORT mà service đó chập nhận. Thường cột này sẽ có dạng 0.0.0.0:* hoặc *:* chỉ đầu kia của socket có thể có IP bất kỳ và port bất kỳ. Vì đa phần các client khi connect sẽ dùng các empherical port (các port lớn hơn 1024, không phải dành cho các service thông dụng)

Hope I help
Khoai
Trong forum HVA trước khi bị phá database Khoai đã post một topic thảo luận vấn đề này. Nhưng có lẽ ít ai biết vì....sau khi lập topic được khoảng vài giờ, Khoai vào check thì database đã....bay mất smilie Thấy cái topic này khá hấp dẫn, lại có ích cho net. admin nên Khoai quyết định làm lại.

Topic này là để mọi người cùng thảo luận, không phải bài "so-lo" của Khoai. Bạn nào có ý kiến xin cứ vô tư mà post.

Đầu tiên: What is Promiscuous Mode???

Promiscuous Mode là một mode của NIC. Rất đơn giản smilie Điểm đặc biệt của Promiscuous Mode là NIC sẽ chấp nhận mọi packet gửi đến và pass lên trên. Chú ý là khi một host quết định gửi một packet đến target, sau bước ARP thì Elthernet Packet sẽ được gửi đến MAC address của target. Tất cả các máy trong local net này smilie đều sẽ nhìn thấy packet đó. Tuy nhiên chỉ có target NIC và promiscuous NICs là chấp nhận packet này để pass lên trên

smilie Nói trong Local Network cũng không đúng. Các host nằm trong một subnet khác, connect dùng router/switch sẽ không thấy các packets này (không biết về bridge nên hông dám nói. Bác nào biết cách work của bridge xin help dùmsmilie ). Chỉ khi các subnet connect dùng Hub thì các packet loại này mới đi qua được.

...TO BE DISCUSSED :!smilie :!smilie :!smilie

cuonghm wrote:
To Mr.Khoai,
Vì là không dây nên mới nên phải lọc MAC, nhất là khi có vài máy trong nhà dùng Wifi. Tôi thấy đa số các cơ quan, thông thường đều theo phương pháp này, không biết ở các nhà riêng thì thế nào. Nhưng tôi nghĩ, trừ cafe wifi hoặc tại các điểm công cộng khác, chắc chắn phải dùng phương pháp nào đó để hạn chế, có thể dùng lọc theo MAC hoặc chứng thực. Và trong các phương pháp thì lọc MAC tôi thấy vẫn hay hơn: trong suốt đối với người dùng, không sợ lộ pass, mà khi thi lộ pass thì lại phải chỉnh lại hoặc thông báo lại cho tất cả các user.
Thanks
 


Đúng là MAC filter khá tốt và đơn giản. Tuy nhiên:

o Khi muốn add một host vào thì phải edit rule. Khi phải add nhiều host vào thì....choáng
o Còn vấn đề MAC Proofing thì sao? Một host vẫn có thể scan MAC add. của các host khác trong WLAN (tốn thời gian phải scan tất cả). Sau đó proof cái MAC của mình ?
o Bạn cũng đã nói, các công ty/ cơ quan thì dùng, ở nhà riêng thì hoặc không có đủ khả năng để dùng, hoặc lười, hoặc không nghĩ đến việc dùng vì không cần thiết smilie

Muốn hạn chế Wireless access thật ra có rất nhiều cách. Không nhất thiết phải dùng MAC filter hay WEP. Các cách khác theo Khoai rất mạnh, hạn chế triệt để việc sniff, và khá an toàn.
Thân.
 
Go to Page:  First Page Page 26 27 28 29 Page 31 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|