banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: phanledaivuong  XML
Profile for phanledaivuong Messages posted by phanledaivuong [ number of posts not being displayed on this page: 0 ]
 

Real_Time wrote:

phanledaivuong wrote:

Real_Time wrote:
Có thể ứng dụng trên window được không bạn nhỉ?
Và có cách nào phòng tránh không? 


có ứng dụng được trên windows
cách phòng tránh thì tuỳ từng người

xnohat wrote:
Biết ngay thể nào cũng có cậu nghịch cái Wireless ở Tetcon 2012 smilie chỉ có điều cậu myquartz chơi kiểu bắt và decrypt trực tiếp gói tin từ chế bộ Monitor Mode ( gần giống Promiscuous Mode nhưng chỉ áp dụng cho môi trường Wireless ) chớ không chơi Man-in-middle Attack như tớ dự kiến.

Wireless công cộng thì cái giá phải trả là như thế, khó mà tránh được, nên khi anh em setup cái hệ wireless thì tớ và lão K4i chỉ càm ràm vụ set QoS cho không cậu nào vô đây down torrent được thôi, chớ tránh chi được khi mật khẩu truy cập cũng được cung cấp rộng rãi smilie

 

Ở tetcon thì không thể chơi Man-in-middle Attack, vì toàn các chuyên gia, ít ra cũng sẽ có vài bác dùng https, kiểu gì cũng lộ ngay. với cả ở tetcon chắc AP cũng hàng xịn nên chắc không thể arp spoofing
Giờ đã hiểu ngày xưa tại 2pic bàn về virus của STL máy của mình sau khi capture thì có 1 loạt kết nối tới viettan.org, cứ tưởng mày bị dính "chấu" nên đang DDoS viettan, hoá ra là dùng wireless chùa của thằng hàng xóm + capture ở Promiscuous Mode.  


Không rõ bước thiết lập
Code:
iwlist wlan0 scanning
service NetworkManager stop
iwconfig wlan0 channel 6
iwconfig wlan0 mode monitor
ifconfig wlan0 up
-quét mạng để tìm Channel
-để tắt NM giải phóng wlan cho ta sử dụng capture - chỉ áp dụng với Fedora, Ubuntu thì lệnh tắt service khác
-channel 6 sẽ bị lắng nghe
-chuyển wlan0 sang chế độ lắng nghe thụ động
-bật wlan0 lên để wireshark có thể bắt được

Phần này tương ứng với bên window thì làm như thế nào nhỉ? Có phải dùng ipconfig để config với window không nhỉ? còn network manager service tương ứng với window là như thế nào? xin cảm ơn mọi người! 



Bên windows:

Vào mạng wireless cần hack
bật wireshark
vào option chọn capture ở Promiscuous Mode

Real_Time wrote:
Có thể ứng dụng trên window được không bạn nhỉ?
Và có cách nào phòng tránh không? 


có ứng dụng được trên windows
cách phòng tránh thì tuỳ từng người

xnohat wrote:
Biết ngay thể nào cũng có cậu nghịch cái Wireless ở Tetcon 2012 smilie chỉ có điều cậu myquartz chơi kiểu bắt và decrypt trực tiếp gói tin từ chế bộ Monitor Mode ( gần giống Promiscuous Mode nhưng chỉ áp dụng cho môi trường Wireless ) chớ không chơi Man-in-middle Attack như tớ dự kiến.

Wireless công cộng thì cái giá phải trả là như thế, khó mà tránh được, nên khi anh em setup cái hệ wireless thì tớ và lão K4i chỉ càm ràm vụ set QoS cho không cậu nào vô đây down torrent được thôi, chớ tránh chi được khi mật khẩu truy cập cũng được cung cấp rộng rãi smilie

 

Ở tetcon thì không thể chơi Man-in-middle Attack, vì toàn các chuyên gia, ít ra cũng sẽ có vài bác dùng https, kiểu gì cũng lộ ngay. với cả ở tetcon chắc AP cũng hàng xịn nên chắc không thể arp spoofing
Giờ đã hiểu ngày xưa tại 2pic bàn về virus của STL máy của mình sau khi capture thì có 1 loạt kết nối tới viettan.org, cứ tưởng mày bị dính "chấu" nên đang DDoS viettan, hoá ra là dùng wireless chùa của thằng hàng xóm + capture ở Promiscuous Mode.

jerrykun wrote:
@myquartz,

Hy vọng bác không sử dụng thông tin này thực hiện việc gì đó trái pháp luật smilie

Tuy trong hội trường đa số là là người am hiểu kỹ thuật nhưng cũng có thể bị dính như thường bởi sự quan tâm lớn nhất của họ là các chủ để trong buổi thuyết trình nên sự lơ đãng và bị sniff có thể dể hiểu.

 


Đọc xong bài của bác, em đã thử và Decrypt được cái ví dụ họ cho, nhưng có điều là em chỉ dùng Wireshark để lắng nghe được gói tin ở máy mình gửi và nhận, trong trường hợp này bác dùng thêm Man-in-the-Middle hay không? hay là ở phần wireless thì khi bật wireshark máy tự động bắt được các gói tin của các máy khác? miễn là trong cùng mạng wireless.

gamma95 wrote:
có ai quay đc bài do "tối ưu blind ... " gì đó của Hoàng Quốc Thịnh ko vậy? Sao ko thấy link? smilie 


Nghe đồn là có ảnh cho anh em khiếm thị smilie, thấy bảo là ảnh của chị gà mờ ở trong slide của anh Thịnh smilie
Use the --unprivileged option for this scan

Chjp_a2 wrote:
Mình đã đọc bản tiếng việt rồi, và đọc khá nhiều tài liệu. Nhưng khi làm thì chưa đk. bạn có thể giúp mình ko? 


Bị vướng ở chỗ nào. bạn đọc thử bài hướng dẫn config firewall của anh conmale trên hva chưa?
Làm đề tài cái kiểu cứ nhận bừa rồi không nghiên cứu, xong lên hva nhờ người làm hộ thì thà bạn đi thuê mấy thằng khác làm cho nhanh.

Chjp_a2 wrote:
thằng server1 là thằng ad sử dụng w2k3 hoặc 2k8 dùng làm file server nữa, có chức năng chia sẻ dữ liệu. còn em server2 cùng dùng w2k8 nó có chức năng nhận file từ sv1 về cho các client của nó lấy về.
Nói chung là con sv1 và sv2 không cùng địa chỉ. giờ mình muốn cònig cho con sv2 có thể truy cập được đến con sv1. nhưng các con client của sv2 thì không được phép truy cập thẳng đến sv1 mà nó sẽ nhận dữ liệu ở sv2. ok! pác giúp em phát nhá!
 


hiện tại, ko dùng linux, không nhớ rõ cấu trúc lệnh của iptables nên không viết rõ lệnh cho bạn được, đại để cần làm như sau:
1. Set iptables DROP toàn bộ các gói tin kết nối tới server1: ở đây là destination ip = server1
2. Set iptables ALLOW toàn bộ các gói tin kết nối tới server1 nếu source ip = server 2.
3. Set iptables ALLOW toàn bộ gói tin từ server 1 nếu destination ip = server 2.
nhớ chạy lệnh 1 trước lệnh 2,3. nếu không thì ... smilie
Về iptables thì mình mới chỉ đọc đến sử dụng firewall đặt luôn trên máy tính của mình, nên chỉ làm ở chain INPUT, OUTPUT, bạn đọc thêm tài liệu để xem làm việc ở chain nào. bạn làm đề tài thì cố gắng tự đọc thêm tài liệu nữa, và dựa vào gợi ý của mình để tự làm đồ án
Code:
“PREROUTING”: Packets will enter this chain before a routing decision is made.
“INPUT”: Packet is going to be locally delivered. (N.B.: It does not have anything to do with processes having a socket open. Local delivery is controlled by the “local-delivery” routing table: `ip route show table local`.)
“FORWARD”: All packets that have been routed and were not for local delivery will traverse this chain.
“OUTPUT”: Packets sent from the machine itself will be visiting this chain.
“POSTROUTING”: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.


the_dear2002 wrote:
e có 1 con vps chay OS windows server 2k8. hôm vừa rồi nổi điên chỉ vì ko biết nghịc cái j mà nó lăn quay ra. ko cho minh vao port 80. cứ vào là nó đòi nhập mật khẩu quản trị. bực mình. e nhấn ngay reset. thế là xong. bây h thì chỉ nhìn màn hình từ dotnet panel vps để nhìn nó trong tình trang press Ctrl + Alt + Delete to logon. Haizz. có bác nào giúp e vụ này với. hôm nay là chủ nhật. chẳng có thằng kỹ thuật nào làm việc cả smilie( Thank các bác nhìu!!smilie 


Trong cái Remote Desktop Connection có cái để chọn tương tự như bấm Ctrl + Alt + Delete đó, trước mình cũng có dùng rồi, bạn xem lại xem.

DanhNam wrote:
Mình làm được rồi cảm ơn mọi người nha smilie 


Làm kiểu gì thì nói luôn lại vào chủ đề này để những người khác mắc đỡ phải hỏi lại. tập thói quen vậy sẽ tốt hơn khi sinh hoạt trên hva
Kaspersky Password Manager

ubuntu49th wrote:
hàng khủng, ko biết gì về hack, đến cả linux cũng ko biết mà đòi làm đề tài tấn công linux, tấn công linux cụ thể là hình thức tấn công nào, 2 tháng may ra có người nào biết kha khá chỉ tận tay thì còn may làm kịp, còn ko thì chấp nhận rớt đi là vừa smilie


Mấy đề tài việt nam toàn kiểu lấy đề tài thằng khác chỉnh sửa chút rồi complete nên 2 tháng là vừa smilie có khi chính thằng trong nhóm làm đề tài còn không hiểu là đề tài mình làm cái gì smilie
Mình cũng bị dính 1 phát thế này. ignore thẳng luôn. không biết thằng bạn cũ kia bị sao. cơ mà cũng 4 năm ko nói chuyện
Chỉ vào góc phải trên của tin nhắn đó chọn hidden all ... hoặc là block cái application đấy lại.

al0nex wrote:

phanledaivuong wrote:

al0nex wrote:

phanledaivuong wrote:

Viết ở các ngôn ngữ cao rồi dịch về mã IL trước khi chạy thì .NET framework lại dịch mã IL thành mã máy để chạy. bạn lập trình C++, C#, ... trên nền .NET chứ bạn viết mã IL không mã gọi là ngôn ngữ IL?
nếu gọi là ngôn ngữ IL thì chữ L ở đây được nhắc đến 2 lần rồi đấy, 1 là ở trong chữ "IL" 1 là đã được dịch về tiếng việt ở chữ "ngôn ngữ" smilie hình như bạn sơn al0nex rất thích chữ "L" 


mã máy => ASM => Assembly languages (vậy ra mã máy ko phải là ngôn ngữ Assembly)

IL => CIL => Common Intermediate Language

cậu bắt bẻ cái gì ! đứng cố tỏ ra hiểu biết  


Mã máy là ngôn ngữ asm, tôi biết trước bạn sẽ đưa ra ví dụ này.lol, nên tôi mới nói ở trên là bạn có code mã IL không mã gọi là ngôn ngữ IL.
còn trường hợp asm thì người ta lập trình asm, code bằng ngôn ngữ asm luôn rồi dùng các compiler như nasm để compile thế nên gọi là ngôn ngữ Assembly là chuyện bình thường. 


xin thưa mã máy ! hay machine code thì chỉ gồm các kí tự 0 với 1 thôi smilie

ASM với CIL là ngôn ngữ hẳn hoi smilie chắc cậu nhầm gì đó smilie chắc cậu chưa xem qua 1 quyển dạy đọc + code = CIL smilie  


Thật ra đọc đoạn này là biết rồi.

Code:
//Test.IL
//A simple programme which prints a string on the console
.assembly extern mscorlib {}
.assembly Test
{
.ver 1:0:1:0
}
.module test.exe
.method static void main() cil managed
{
.maxstack 1
.entrypoint
ldstr "I am from the IL Assembly Language..."
call void [mscorlib]System.Console::WriteLine (string)
ret
}


Mà đang thử khả năng phản biện của cậu thế nào smilie

al0nex wrote:

phanledaivuong wrote:

Viết ở các ngôn ngữ cao rồi dịch về mã IL trước khi chạy thì .NET framework lại dịch mã IL thành mã máy để chạy. bạn lập trình C++, C#, ... trên nền .NET chứ bạn viết mã IL không mã gọi là ngôn ngữ IL?
nếu gọi là ngôn ngữ IL thì chữ L ở đây được nhắc đến 2 lần rồi đấy, 1 là ở trong chữ "IL" 1 là đã được dịch về tiếng việt ở chữ "ngôn ngữ" smilie hình như bạn sơn al0nex rất thích chữ "L" 


mã máy => ASM => Assembly languages (vậy ra mã máy ko phải là ngôn ngữ Assembly)

IL => CIL => Common Intermediate Language

cậu bắt bẻ cái gì ! đứng cố tỏ ra hiểu biết  


Mã máy là ngôn ngữ asm, tôi biết trước bạn sẽ đưa ra ví dụ này.lol, nên tôi mới nói ở trên là bạn có code mã IL không mã gọi là ngôn ngữ IL.
còn trường hợp asm thì người ta lập trình asm, code bằng ngôn ngữ asm luôn rồi dùng các compiler như nasm để compile thế nên gọi là ngôn ngữ Assembly là chuyện bình thường.
sau khi viết bài em nhấn xem trước thì bị lỗi này.


quangteospk wrote:
1. IF=`/sbin/route | grep -i 'default' | awk '{print $8}'`
2. IP=`/sbin/ifconfig $IF | grep "inet addr" | awk -F":" '{print $2}' | awk '{print $1}'`
3. IPT="/usr/local/sbin/iptables"
4. ISP_DNS="xxx.xxx.xxx.xxx"
5. $IPT -F
6. $IPT -P INPUT DROP
7. $IPT -P OUTPUT DROP
8. $IPT -P FORWARD DROP
9. $IPT -A OUTPUT -o $IF -s $IP -p tcp -d any/0 -m multiport --dport 80,443,5050 -m state state NEW,ESTABLISHED -j ACCEPT
10. $IPT -A OUTPUT -o $IF -s $IP -p udp -d $ISP_DNS --dport 53 -m state state NEW,ESTABLISHED -j ACCEPT
11. $IPT -A INPUT -i $IF -d $IP -m state --state ESTABLISHED,RELATED -j ACCEPT
12. $IPT -A INPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_INPUT: "
13. $IPT -A INPUT -i $IF -d $IP -j DROP
14. $IPT -A OUTPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_OUTPUT: "
15. $IPT -A OUTPUT -o $IF -d $IP -j DROP
16. $IPT -A FORWARD -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_FORWARD: "
17. $IPT -A FORWARD -i $IF -d $IP -j DROP 

---> Híc bài đã lâu những e xin đào mộ một chút ---> có phải nó là -s chứ không phải là -d không nhỉ 


-d bạn ạ, hiện tại đang dùng windows nên không test hộ bạn được, nhưng trước mình dùng ubuntu 10.04 chạy đoạn script dưới này OK.


#/bin/bash

IF=`/sbin/route | grep -i 'default' | awk '{print $8}'`
IP=`/sbin/ifconfig $IF | grep "inet addr" | awk -F":" '{print $2}' | awk '{print $1}'`
ISP_DNS="8.8.8.8"

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A OUTPUT -o $IF -s $IP -p tcp -d any/0 -m multiport --dport 80,443,5050 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i $IF -d $IP -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -o $IF -s $IP -p udp -d $ISP_DNS --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_INPUT: "
iptables -A INPUT -i $IF -d $IP -j DROP
iptables -A OUTPUT -o $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_OUTPUT: "
iptables -A OUTPUT -o $IF -d $IP -j DROP
iptables -A FORWARD -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_FORWARD: "
iptables -A FORWARD -i $IF -d $IP -j DROP
 

al0nex wrote:

phanledaivuong wrote:

Nói là mã IL thì có vẻ hợp lý hơn là ngôn ngữ IL smilie  


Common Intermediate Language (CIL, pronounced either "sil" or "kil") is the lowest-level human-readable programming language defined by the Common Language Infrastructure (CLI) specification and is used by the .NET Framework and Mono. 


Viết ở các ngôn ngữ cao rồi dịch về mã IL trước khi chạy thì .NET framework lại dịch mã IL thành mã máy để chạy. bạn lập trình C++, C#, ... trên nền .NET chứ bạn viết mã IL không mã gọi là ngôn ngữ IL?
nếu gọi là ngôn ngữ IL thì chữ L ở đây được nhắc đến 2 lần rồi đấy, 1 là ở trong chữ "IL" 1 là đã được dịch về tiếng việt ở chữ "ngôn ngữ" smilie hình như bạn sơn al0nex rất thích chữ "L"

al0nex wrote:

wkiamiuemth wrote:
.....nghĩa (chỉ có ở ngôn ngữ IL mới đọc được), vậy..... 


và cổng đã dc mở ra smilie bạn biết bao nhiêu về IL language rùi smilie  


Nói là mã IL thì có vẻ hợp lý hơn là ngôn ngữ IL smilie

khigiadano wrote:
Mình hỏi ngu tí.
Mình hay dùng chức năng public của Visual Studio để đóng gói thành các file .DLL
Mình làm như vậy vẫn có thể bị kẻ xấu dịch ngược ra để xem mã nguồn của mình được hả bạn ? 


Bị dịch ngược, download .NET Reflector về dùng thử smilie

TheShinichi wrote:
Híc, vậy là không có cách nào bảo vệ mã nguồn được rồi smilie 


Code lấy chương trình mã hoá smilie
Trước mình cũng bị, chú ý các lúc bị thường là đang xài firefox. dạo này chuyển hẳn sang Chrome thì thấy không bị nữa.

xnohat wrote:

myquartz wrote:
FB, Gmail và Yahoo áp dụng cái này giờ khó rồi.
Đơn giản là hãy dùng HTTPS, cả 3 site trên đều cho phép bật mặc định dùng HTTPS. Mã hoá rồi thì man trên giời cũng ko middle được (dĩ nhiên cũng phải biết tí chút là khi nào SSL Cert bị giả mạo và trình duyệt từ chối nhé). 


Ai trong dân kĩ thuật cũng biết SSL/TLS sẽ hỗ trợ việc chống lại man-in-middle attack. Thế nhưng đó là người dùng am hiểu kĩ thuật, còn người dùng bình thường chả mấy quan tâm, nhất là dân business.

Việc HTTPS không được yêu cầu mặc định trong các website cũng là một nguyên nhân khiến kiểu tấn công này vẫn dung hại. Đáng nhẽ các website phải ép người dùng dùng HTTPS để an toàn

Đã bảo là cái title được giật cho vui và để có cái mà bàn luận mà, dĩ nhiên thực tế là Gmail và Yahoo đã chơi trò ép người dùng được một thời gian rồi smilie

Mặt khác, SSL/TLS hiện đang bị kiểu tấn công do lão mrro mới công bố đe doạ nghiêm trọng. Kĩ thuật tấn công đó khó khăn khi tấn công từ xa, nhưng nếu tấn công trong một mạng local dạng mạng wireless, khi các dữ liệu dễ dàng bị nghe lén thì khả năng tấn công diễn ra dễ dàng hơn rất nhiều. Đọc thêm bài viết trên blog của lão mrro để rõ thêm

Một câu hỏi nhỏ: Các bạn thử nghĩ tại sao mà các trang web hầu hết đều không áp dụng giao thức HTTPS là yêu cầu kết nối mặc định ? smilie
 


Có gì đâu mà hỏi nhỏ? chắc bác này định học theo style conmale, thi thoảng làm 1 tý câu hỏi nhỏ. các trang web thông thường mục đích chính là phục vụ những người thông thường. nên không cần phải bảo mật cao lắm, nên ko áp dụng HTTPS là yêu cầu kết nối mặc định, thậm chí 1 số trang còn không hỗ trợ HTTPS. những trang như yahoo mail và gmail hay paypal thì áp dụng HTTPS là yêu cầu kết nối mặc định bởi vì nhu cầu bảo mật thông tin của người sử dụng cao. nếu người sử dụng không ý thức việc bảo mật giữa HTTP và HTTPS thì nhà cung cấp (yahoo, google, paypal, ...) cũng sẽ để mặc định vì họ muốn bảo vệ khách hàng của mình, bảo vệ khách hàng chính là bảo vệ đến uy tín của công ty.
PS: Tất cả sản phẩm được làm ra đều phải phục vụ cho nhu cầu và mục đích của người sử dụng, những sản phẩm trái với điều trên thì chỉ có thể là sản phẩm 'ép' người sử dụng phải dùng sản phẩm đó

TQN wrote:

Mình chỉ nhắc mấy anh em sv FPT đó là được rồi, bolzano. Mấy em sv FPT đó chịu khó remove cái Form3 ra giùm đi. Kiếm tiền thì nên quang minh chánh đại chứ, đừng làm những hành động vậy. Đã có ý tưởng tốt, viết phần mềm free thì free cho trót !
Em nhớ hồi xưa ông thầy dạy Anh Văn hồi PT của em có chế một câu: "Nhân bất học bất chi lý, trẻ không học lớn lên chích ma tuý, mình có học lớn lên làm đại uý" smilie
Đùa một chút cho mọi anh em bớt căng thẳng.
 


Thấy cu "thắng" học FPT tranh luận bên 4rum của cmc là do website bị "hacker" hack vào nên chèn trojan vào bản cài mà anh. Nhưng hình như là mấy cái Form3 này như anh nói là do chương trình của cu cậu bật lên để auto click. chứ không phải là do file exe nào của thằng "hacker" vì chắc chả thằng nào hâm lại đi resource cái toitietkiem.vn ra để lấy source rồi lại code lại thêm mấy cái Form3 -> build lại -> lại up lên server của toitietkiem.vn. Thường thì sẽ Binder cái malware vào smilie. kinh nghiệm code phần mềm chứa mã độc là nên Binder mã độc vào chứ đừng code chèn vào phần mềm smilie để lúc bị phát hiện còn dễ cãi smilie. tốt nhất là link download phần mềm từ trang chủ nên die smilie để cho người ta download phần mềm từ các diễn đàn khác smilie) mấy em nó mới vào đời, chưa có kinh nghiệm mấy vụ này. zzz
Em nói sai chỗ nào mong anh em chỉ bảo hộ smilie

TQN wrote:

Chỉ biết bó 3 chân.com. Càng lúc càng loạn ! Không biết FPT và Toyota có biết là phần mềm và nhóm sv này đã làm điều bậy bạ này không, có đáng để họ khen thưởng, tung hô không ?

PS: Không không chắc sẽ có nhiều người ghét mình, coi mình là kẽ "chọc gậy bánh xe" quá smilie  


Việc Đại Học FPT khen thường và tung hô nhóm sinh viên này cũng gần giống 1 hình thức để PR cho trường ĐH FPT. vì mục đích chính của việc lập ĐH-FPT là để kinh doanh. Hiện nay trường cũng không chú trọng vào việc đào tạo - giáo dục mấy nữa. mọi quảng cáo trên Báo, website của trường kể cả những lời nói của Hiệu Phó Nguyễn Xuân XXX trên báo cóc (1 tờ báo phát hành nội bộ trường) cũng chỉ là chém gió. Hoàn toàn không có thật, việc này nếu bạn nào học ở FPT cũng biết được 1 số phần. Chỉ trong chăn mới biết chăn có rận

mylove14129 wrote:

TQN wrote:
Tối nay, tình cờ đọc 2 cái topic này trên blog của McAfee, giật mình, sao giống và trùng hợp thế không biết:
1. http://blogs.mcafee.com/mcafee-labs/10-days-of-rain-in-korea
2. http://blogs.mcafee.com/mcafee-labs/malware-in-recent-korean-ddos-attacks-destroys-systems
Mời các bạn đọc kỹ hai topic này, so sánh với các trận DDOS vào HVA, Vietnamnet của chúng ta, thảo luận thấy có điểm gì giống về cách thức, kỹ thuật không ?
Theo tôi, security researcher của McAfee còn thiếu 2 bước đầu của dây chuyền lây nhiễm malware, bot !?
Và các bạn hảy nhìn kỹ các hình ảnh minh hoạ của reverser của McAfee, dùng IDA, các bạn có thấy cái gì quen quen không ?
 

@TQN : Giống nhau đến mức đáng phải suy nghĩ a. Nếu e nhớ không nhầm thì a PXMMRF đã từng nói nghi ngờ một tổ chức hacker nào đó( có lẽ là tổ chức có mạng lưới ở toàn cầu) là chủ nhân của những con Botnet này.  


Hàn quốc này cũng xung đột với triều tiên, chế độ cộng sản giống TQ. chắc cũng có liên quan thật smilie

.lht. wrote:
Ở đây theo mình, việc mọi người mong muốn đạt được danh hiệu ELITE của HVA là ước mơ và lý tưởng để họ cố gắng đạt được. Song song với nó, các bạn thật sự cố gắng và cố gắng không ngừng để kiến thức không bị "cổ / yếu" và làm sao để cho phù hợp với cái danh hiệu đó -> ELITE MEMBER "có giá". HVA là 1 forum có chỗ đứng và có danh tiếng của nó, vì vậy đã từ lâu. Để trở thành 1 người "thuộc" HVA là niềm ao ước của nhiều bạn rồi, quyền hạn và sự phân biệt không quan trọng; Với họ thì nó đơn giản là 1 mục tiêu để phấn đấu thôi. 


Elite hình như được đi nhậu smilie

mrquytk93 wrote:
Sau vài lần lướt web thì thấy topic này có vẻ rất " HOT "
Chuyển sang chủ để chính luôn, là HVA có biện pháp gì mới để chống hay không
Chứ phân tích cái này rồi cuối cùng vẫn bị DIE thì hơi chán
Khoảng đầu tháng 9 mình muốn HVA nghiên cứu sâu hơn về synflood
Vì hiện tại với synflood mình có thể cho HVA die bất cứ lúc nào

-------------------------------------------------------------------------
Mr.Quy CBG.No1

ADMIN - ATH  


Nghĩ cũng buồn. Con ếch con ngồi đáy giếng hênh hoang với mấy con nòng nọc quen rồi smilie giờ vừa hóng hớt lên bờ tý thì lại định mang mấy cái bài ộp oạp ra đây smilie. cậu không cần phải khoe admin cái ATH hay là cái CBG nhà cậu ra. ở hva cậu chả là cái gì cả. còn muốn vài cái code đểu synflood cho mấy đứa học lập trình 3 tháng nó code ý thì về cái 4rum nhà cậu mà nói với mấy con nòng nọc. cậu làm luôn tháng 8 đi. không cần đợi đến tháng 9 đâu smilie. ngày xưa không biết cái thời người ta làm mấy cái trò đấy chắc là cậu còn "chùi đít chưa sạch". có 1 gợi ý là muốn người khác nghĩ mình giỏi thì cách hay nhất là hãy "chém gió" trước 1 đám người ng* hơn mình smilie cậu chọn nhầm chỗ rồi smilie

mv1098 wrote:
mrquytk93 này mình nhớ không nhầm thì cũng nổi tiếng với vụ botnet qua IRC mà bị mấy bro an ninh mạng mời tới uống trà đá rồi.
 


mấy con gà mới bị mời thôi mà bạn. chứ pro như các anh STL thì có khi an ninh mạng cũng sợ mấy anh ý hack ý chứ. chắc là cách đấy 5 năm nếu thấy cậu này hô thế mình cũng tung hô cậu ta lắm đấy smilie tiếc là cậu ta sinh muộn 5 năm

KMVN wrote:
Hì hì, hai đợt đi anh Con ma le. Cũng giống như vào đại học vậy á. 


Thi vào FPT à hay sao mà có 2 đợt?
Elite member hay member không quan trọng. đều thảo luận như nhau thôi.
HVA không phải như các diễn đàn khác lấy nick màu ra để khoe.

bolzano_1989 wrote:
Bạn đừng gửi log Autoruns ở máy tính của bạn nữa, mà gửi 2 log sau cho mình OTL và OTS, bạn hãy bật tất cả những gì mà bạn vừa sử dụng khi nãy, tái lập lại hiện tượng kết nối đến các website lạ kia rồi scan và gửi log:

Hướng dẫn scan và gửi log OTL
http://support.cmclab.net/vn/tut0rial/h4327899ng-d7851n-scan-v224-g7917i-log-otl/

Hướng dẫn scan và gửi log OTS
http://support.cmclab.net/vn/tut0rial/huong-dan-scan-va-gui-log-ots/

Mình tin là máy tính của bạn không bị nhiễm virus của nhóm STL smilie .
Mình thấy có một khả năng lớn là có máy tính khác trong cùng mạng nội bộ của bạn bị nhiễm virus STL hoặc là một số người trong cùng mạng của bạn đang vào website viettan.org .
Tốt nhất là bạn scan và gửi log Autoruns và Autorunsc ở tất cả các máy đang chạy trong cùng mạng khi xảy ra hiện tượng này cho mình, nhớ đánh số để phân biệt các log cùng máy tính đi kèm và việc truy tìm mẫu virus thuận tiện cho bạn smilie


Em đã send log OTL và OTS qua email của anh rồi.
Em dùng Wifi chùa smilie tự dưng nhắm mắt mơ mơ màng màng đoán được cái wifi hàng xóm để dùng smilie đỡ tốn tiền mạng smilie nên chắc là không thể scan các máy khác cho anh được. thôi thì thằng khác bị kệ nó vậy :-< chạy sang nhà nó nó lại tắt wifi đi thì khổ smilie

bolzano_1989 wrote:
Nhiều khả năng là nó đây rồi:
c:\program files\kaspersky lab\kaspersky password manager\de_stpass_.exe
Bạn gửi file này gấp cho mình qua địa chỉ email sau:



CMC InfoSec sẽ cập nhật mầm virus này sớm nhất có thể sau khi xác nhận đây là virus.

Anh chị em kiểm tra nếu trong máy tính nào có file ở đường dẫn trên, vui lòng gửi cho mình và anh TQN gấp, xin cảm ơn.

@anh conmale: File Unikeynt kia là file gốc của Unikey, chúng ta không cần phải lo. 


đây là bản crack Kaspersky Password Manager Premium của thằng bạn em chính tay nó Crack. nó đưa cho em dùng. không biết nó có gửi "hàng" vào máy em không smilie
Code:
http://www.mediafire.com/?3fh3xpfejqcbusx


em đã send email cho anh file này.



EDIT tránh spam

conmale wrote:

Không thấy gì đáng ngờ. Chỉ có cái unikeyNT kia không biết có phải là đồ xịn không.
Tí nữa về, thử chạy lại TCPView coi thử nhe em? Nếu có bất cứ kết nối nào ra ngoài cũng chộp hết (và nhớ đừng khởi động bất cứ trình duyệt nào hết). 


Vào sáng nay tự dưng thấy FF bị treo nên mới tắt đi scan thử bằng Wireshark và thấy có viettan.org nên em mới thấy lạ, vì em chưa vào site này bao giờ. mấy trang thông tin tự do em vào chỉ có danlambaovn.blogspot.com và X-cafevn.org (trang này là nhờ Sờ Ti Lợn hack rồi đi rêu rao nên em mới biết đề vào đọc bài, X-cà có khi phải cám ơn STL đã PR giúp).

Chiều nay vừa về nhà bật máy tính lên, tắt hết firefox. yahoo, tắt luôn cả cái protect của avast rồi em dùng wireshark để capture network lại thì không thấy cái viettan.org nào nữa smilie
Code:
http://www.mediafire.com/?7bb0oxqxfhroi89


Đây là log TCPView khi em scan tại nhà

Code:
http://www.mediafire.com/?22c34bgzj7vnt31


Nếu như máy em không bị virus mà vì lý do nào đó mà tự nhiên sáng nay capture bằng wireshark lại lòi ra mấy cái packet NBNS đến viettan.org mà làm mất thời gian của nhiều anh em trên hva thì em xin lỗi smilie hì hì.



Thông tin mới nhất:

Đang post bài này lên, tự dưng làm trái ý anh conmale để Firefox và bật 4 tab:



rồi em bật Wireshark thì túm được 1 đống packet send tới viettan.org, may là có cái log này, không lại mang tiếng là đồng bọn của STL cố tình gây mất thời gian của anh em HVA thì chết. FF của em rất hay bị đơ, sử dụng khoảng 1 -> 2 phút thậm chí có thể ngắn hơn là bị not responding liên tục. chắc là do cái này ...

Log wireshark:
Code:
http://www.mediafire.com/?ykv5h6di1kmv50m


Log mới với Autotuns, Autorunsc và TCPView cho anh bolzano_1989:

Code:
http://www.mediafire.com/?zm5serhuk3bwfxe

 
Go to Page:  First Page 1 2 3 5 6 7 Page 8 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|