<![CDATA[Messages posted by "camazalraman"]]> /hvaonline/posts/listByUser/69091.html JForum - http://www.jforum.net Nhờ các bác kiểm tra giúp con mailware này có ý định gì? /hvaonline/posts/preList/45261/278839.html#278839 /hvaonline/posts/preList/45261/278839.html#278839 GMT Nhờ các bác kiểm tra giúp con malware này có ý định gì? http://www.mediafire.com/download/5dwnv1px5m6y9z4/Data.rar Sau khi cho chạy qua Cuckoo thì kết quả như sơ lược như sau Kết nối đến host: trieutrung.no-ip.org Droped xuống 2 file: aut1.tmp và temp.tmp Sinh ra một loạt file, nhưng khả nghi nhất là file: spooler.exe Chi tiết hơn thì mình gửi luôn kết quả phân tích của cuckoo. http://www.mediafire.com/download/eat1ee3urlrez8y/10.rar Lúc này, spooler.exe chạy như một service trong Service Manager của Windows. Cho Cuckoo "nhai" tiếp spooler.exe http://www.mediafire.com/download/cznyj2fkzb1k5g9/spooler.zip Kết nối đến host: trieutrung.no-ip.org Chi tiết phân tích đây nhé http://www.mediafire.com/download/xmlgb1i6dw30728/12.rar Bác nào giúp phân tích tiếp xem mục đích của chú malware này định làm gì? Thanks]]> /hvaonline/posts/preList/45261/278838.html#278838 /hvaonline/posts/preList/45261/278838.html#278838 GMT Cách thức hoạt động của các IP được edit trong file hosts ?

daubac402 wrote:
Xin chào cả diễn đàn, B-) Như mọi người đã biết, thì một trong số các cách để vào facebook là sửa file hosts trong hệ điều hành Trình duyệt thay vì hỏi DNS để biết IP của facebook.com sẽ dùng thẳng IP này rồi từ đó gửi request của mình. Ví dụ như 12.34.56.78 facebook.com x.y.z.t facebook.com ... Trên mạng hiện nay, search ra có thể thấy rất nhiều các IP kiểu này. Nếu ta sử dụng sẽ vào được facebook tuy nhiên, trình duyệt sẽ báo đỏ ssl tại trang https://facebook.com/login.php. Em đoán rằng IP mà ta vừa sửa không phải là IP của facebook thật mà nó chỉ là fake, nên khi CA kiểm tra thấy public key mà trình duyệt nhận về từ IP kia không đúng với IP thật mà facebook đã đăng ký với CA chăng. Vậy thì cách thức để IP x.y.z.t kia sẽ lắng nghe ở port 80 và nhận được request từ trình duyệt rồi sẽ xử lý tiếp như thế nào? để giữa trình duyệt và facebook có thể trao đổi thông tin qua lại với nhau. Em vẫn không hiểu khâu này. Em văn không được tốt, trình bày chưa mạch lạc, có gì mọi người cứ chỉ bảo ạ :D  
Khi truy vấn ngược ip ví dụ "60.254.175.42" ( một trong số các ip sử dụng trong việc sửa file host để vào facebook) bạn sẽ thấy ip này thuộc công ty akamai.net Khi view CA (lúc trình duyệt báo đỏ SSL khi đăng nhập facebook) bạn sẽ thấy CA này được cấp cho Common Name "a248.e.akamai.net" akamai.net ( Akamai Technologies, Inc.) là công ty cung cấp dịnh vụ application hosting, content delivery, streaming media. Facebook là một trong các khách hàng của Akamai. Mình chưa tìm hiểu thêm được tại sao Facebook không sử dụng CA được cấp cho Common Name Facebook.com mà lại sử dụng CA cấp cho akamai.net. ]]>
/hvaonline/posts/preList/41071/253031.html#253031 /hvaonline/posts/preList/41071/253031.html#253031 GMT
Trợ giúp về hệ thống an ninh mạng ở doanh nghiệp vừa và nhỏ an toàn thông tin và bảo mật mạng" nhằm mục đích "phòng chống tình trạng thất thoát dữ liệu". Với năng lực như bạn mình nghĩ bạn nên lập một kế hoạch triển khai đầy đủ, bắt đầu từ xác định mục tiêu, từ đó triển khai ra cần làm những gì. Ví dụ như bạn muốn chống thất thoát dữ liệu nội bộ thì trong mục tiêu này bạn phải đảm bảo - không mất dữ liệu do hỏng vật lý ( hỏng đĩa cứng, hỏng máy chủ...) - Dữ liệu không bị làm sai lệch - Dữ liệu không bị sao chép (mang ra khỏi công ty) Từ đây đề ra các phương án cho mỗi tình huống, mỗi phương án cần thiết bị gì thực hiện ra sao. Firewall cứng không phải thiết bị toàn năng, firewall không thể ngăn chặn người dùng mang dữ liệu ra ngoài công ty trong khi đó một số phương pháp đơn giản như khoá cửa phòng máy chủ, không cho mang máy tính cá nhân vào công ty, vô hiệu hoá các cổng usb cũng là những yếu tố góp phần chống việc thất thoát dữ liệu nội bộ ]]> /hvaonline/posts/preList/41077/253010.html#253010 /hvaonline/posts/preList/41077/253010.html#253010 GMT Ngân hàng bảo mật như thế nào?

trycatch wrote:
Như bạn quanta nói rồi, mình bổ sung thêm theo cách hiểu của mình. Hiện nay Token key các NH dùng thường có 2 loại sinh mã: 1: sinh theo event(mỗi lần bấm để sinh mã), nhược điểm là nếu cho trẻ em chơi thì nhanh phải thay token vì loại này giới hạn số lần bấm. 2: Sinh mã theo thời gian thực, loại này bấm thoải mái. Nhược là server xác thực của NH vì 1 lý do nào đó mà sai giờ thì coi như tèo. :d 
Mình chưa gặp loại Token nào bấm để sinh mã ( không biết có loại này không) Theo mình biết thì có 2 loại token thường dùng nhất là 30s và 60s ( thời gian hiệu lực của mã hiển thị trên token) trong 2 loại đó thì có kiểu Token có thêm nút bấm để hiện mã và ẩn mã (không phải sinh mã, vì nếu bạn bấm nhiều lần trong 30s thì vẫn là 1 mã) Nếu vì lý do nào đó, có thể là lệch thời gian mà token bị mất đồng bộ ( mã sinh ra trên server và token không trùng khớp nhau) thì bạn có thể đồng bộ lại ( token không tèo).]]>
/hvaonline/posts/preList/39337/242743.html#242743 /hvaonline/posts/preList/39337/242743.html#242743 GMT
Thêm tính năng DKIM cho Postfix với dkim-milter trên nền FreeBSD /hvaonline/posts/preList/30837/240044.html#240044 /hvaonline/posts/preList/30837/240044.html#240044 GMT IP trong mạng 3G vinaphone /hvaonline/posts/preList/35438/218146.html#218146 /hvaonline/posts/preList/35438/218146.html#218146 GMT IP trong mạng 3G vinaphone /hvaonline/posts/preList/35438/218134.html#218134 /hvaonline/posts/preList/35438/218134.html#218134 GMT IP trong mạng 3G vinaphone

invalid-password wrote:
Do họ cấu hình cơ chế NAT thôi, muốn kiểu gì cũng được.

camazalraman wrote:
Liệu có liên quan đến bài này không nhỉ? http://forum.bkav.com.vn/showthread.php?t=10226 
BKIS "trình diễn" vớ vẩn, làm người ta mất 5 ngàn thì BKIS cũng mất 5 ngàn, trừ khi BKIS xài thuê bao còn victim xài lưu lượng. Đây không phải là lỗ hổng bảo mật gì cả, có IP thì ping thấy nhau thôi, mạng nào chẳng vậy, trừ khi cấm các thuê bao local truy cập lẫn nhau mà chỉ cho ra ngoài internet (mà sắp cấm rồi, không thì nó gọi thoại data peer to peer thì di động có mà phá sản) 
Vậy theo bạn là do cơ chế NAT, vậy tại sao riêng Vina lại thực hiện NAT với nhiều IP và IP thay đổi liên tục như vậy, Mình đưa màn trình diễn của BKIS không phải là bàn đến việc ai làm ai mất tiền và mất bao nhiêu. Mình chỉ đưa ra một giả thuyết có thể liên quan đến sự khác biệt của 3G Vina so với Viettel và Mobi thôi. Đúng là muốn kiểu gì cũng được, nhưng khi có sự khác nhau thì mình thắc mắc là tại sao lại làm khác, để làm gì, được lợi gì hay đơn giản vì thích. ]]>
/hvaonline/posts/preList/35438/218133.html#218133 /hvaonline/posts/preList/35438/218133.html#218133 GMT
IP trong mạng 3G vinaphone /hvaonline/posts/preList/35438/218126.html#218126 /hvaonline/posts/preList/35438/218126.html#218126 GMT IP trong mạng 3G vinaphone /hvaonline/posts/preList/35438/218123.html#218123 /hvaonline/posts/preList/35438/218123.html#218123 GMT Request approval for email /hvaonline/posts/preList/32190/200038.html#200038 /hvaonline/posts/preList/32190/200038.html#200038 GMT MY ISP là gì? /hvaonline/posts/preList/29945/184986.html#184986 /hvaonline/posts/preList/29945/184986.html#184986 GMT Exchange 2003-Outlook 2007, không gửi mail đi được, bị chui vào Outbox /hvaonline/posts/preList/29853/184253.html#184253 /hvaonline/posts/preList/29853/184253.html#184253 GMT null session

No.13 wrote:
Trên windows server phải dùng khóa AutoShareServer thay vì AutoShareWks nếu muốn disable administrative shares. 
Cảm ơn bạn đã bổ sung.]]>
/hvaonline/posts/preList/29846/184244.html#184244 /hvaonline/posts/preList/29846/184244.html#184244 GMT
Lại một câu hỏi thú vị về mạng /hvaonline/posts/preList/28875/184243.html#184243 /hvaonline/posts/preList/28875/184243.html#184243 GMT null session /hvaonline/posts/preList/29846/184220.html#184220 /hvaonline/posts/preList/29846/184220.html#184220 GMT Lại một câu hỏi thú vị về mạng /hvaonline/posts/preList/28875/184045.html#184045 /hvaonline/posts/preList/28875/184045.html#184045 GMT Đón các request từ trình duyệt /hvaonline/posts/preList/29797/183837.html#183837 /hvaonline/posts/preList/29797/183837.html#183837 GMT Tìm hiểu các IP trong một mail header Received: from mycompany.com ([x.x.x.x]) by mycompany.com with Microsoft SMTPSVC(6.0.3790.3959); Wed, 6 May 2009 19:36:50 +0700 Received: from PC-BELSERS ([84.160.105.68]) by mycompany.com with Microsoft SMTPSVC(6.0.3790.3959); Wed, 6 May 2009 19:36:49 +0700 X-Originating-IP: [02.5.920.238] X-Originating-Email: [xxx@mycompany.com] X-Sender: xxx@mycompany.com Return-Path: xxx@mycompany.com To: xxx@mycompany.com Subject: RE: SALE 70% 0FF on Pfizer From: VIAGRA ® Official Site <xxx@mycompany.com> MIME-Version: 1.0 Importance: High Content-Type: text/html; charset="ISO-8859-1" Content-Transfer-Encoding: 7bit Message-ID: <01n3GCIFoPk00000a38@mycompany.com> X-OriginalArrivalTime: 06 May 2009 12:36:49.0524 (UTC) FILETIME=[53797B40:01C9CE47] Date: 6 May 2009 19:36:49 +0700  ]]> /hvaonline/posts/preList/18541/182691.html#182691 /hvaonline/posts/preList/18541/182691.html#182691 GMT Về một số vấn đề khi đọc TCP/IP

mR.Bi wrote:
Chuyện gì xảy ra nếu window size quá nhỏ? 
Theo em nghĩ window size quá nhỏ ảnh hưởng tới tcp performance, nếu window size nhỏ thì quá trình gửi nhận dữ liệu sẽ lâu. Nếu nói window size của receiver là 1 byte, có nghĩa: receiver chỉ có thể tiếp nhận tối đa 1 byte một lần client gửi dữ liệu trược khi nhận ACK. Nhưng nếu như thế tại sao không thiết lập window size lên 1 GB cho nhanh, mà còn giảm thiểu nguy cơ TCP buffer overload nhỉ? 
Mình thấy đoạn này trên wiki khá hay, làm rõ một số vấn đề mọi người đang thắc mắc http://en.wikipedia.org/wiki/Transmission_Control_Protocol Flow control TCP uses an end-to-end flow control protocol to avoid having the sender send data too fast for the TCP receiver to reliably receive and process it. Having a mechanism for flow control is essential in an environment where machines of diverse network speeds communicate. For example, when a fast PC sends data to a slow hand-held PDA, the PDA needs to regulate the influx of data, or protocol software would be overrun quickly.[2] Similarly, flow control is essential if the application that is receiving the data is reading it more slowly than the sending application is sending it. TCP uses a sliding window flow control protocol. In each TCP segment, the receiver specifies in the receive window field the amount of additional received data (in bytes) that it is willing to buffer for the connection. The sending host can send only up to that amount of data before it must wait for an acknowledgment and window update from the receiving host. When a receiver advertises a window size of 0, the sender stops sending data and starts the persist timer. The persist timer is used to protect TCP from a deadlock situation that could arise if the window size update from the receiver is lost and the sender has no more data to send while the receiver is waiting for the new window size update. When the persist timer expires, the TCP sender sends a small packet so that the receiver sends an acknowledgement with the new window size. If a receiver is processing incoming data in small increments, it may repeatedly advertise a small receive window. This is referred to as the silly window syndrome, since it is inefficient to send only a few bytes of data in a TCP segment, given the relatively large overhead of the TCP header. TCP senders and receivers typically employ flow control logic to specifically avoid repeatedly sending small segments. The sender-side silly window syndrome avoidance logic is referred to as Nagle's algorithm. Congestion control The final main aspect of TCP is congestion control. TCP uses a number of mechanisms to achieve high performance and avoid 'congestion collapse', where network performance can fall by several orders of magnitude. These mechanisms control the rate of data entering the network, keeping the data flow below a rate that would trigger collapse. Acknowledgments for data sent, or lack of acknowledgments, are used by senders to infer network conditions between the TCP sender and receiver. Coupled with timers, TCP senders and receivers can alter the behavior of the flow of data. This is more generally referred to as congestion control and/or network congestion avoidance. Modern implementations of TCP contain four intertwined algorithms: Slow-start, congestion avoidance, fast retransmit, and fast recovery (RFC2581). In addition, senders employ a retransmission timer that is based on the estimated round-trip time (or RTT) between the sender and receiver, as well as the variance in this round trip time. The behavior of this timer is specified in RFC 2988. There are subtleties in the estimation of RTT. For example, senders must be careful when calculating RTT samples for retransmitted packets; typically they use Karn's Algorithm or TCP timestamps (see RFC 1323). These individual RTT samples are then averaged over time to create a Smoothed Round Trip Time (SRTT) using Jacobson's algorithm. This SRTT value is what is finally used as the round-trip time estimate. Enhancing TCP to reliably handle loss, minimize errors, manage congestion and go fast in very high-speed environments are ongoing areas of research and standards development. As a result, there are a number of TCP congestion avoidance algorithm variations.]]>
/hvaonline/posts/preList/27081/182644.html#182644 /hvaonline/posts/preList/27081/182644.html#182644 GMT
Re: Giúp mình vấn đề VPN sit to site ở ISA VPN 2006 /hvaonline/posts/preList/28368/175662.html#175662 /hvaonline/posts/preList/28368/175662.html#175662 GMT Cấu hình Router khi VPN server behind Nat VPN server(RRAS trên window server 2003) <--> Router cisco 1800(NAT) <--> Internet-VPN -Server cấu hình cả PPTP và L2TP -Router cấu hình NAT, IOS của Router là version 12.4 đã hỗ trợ Nat-t Từ Internet kết nối VPN PPTP thành công Từ mạng trong VPN L2TP không đi qua Router hoặc đi qua Router mà không NAT cũng thành công Từ mạng trong VPN L2TP đi qua router có NAT không thành công Từ Internet kết nối VPN L2TP không thành công Ai đã cấu hình Router thành công trường hợp này xin chỉ giáo mình với? Thanks & Regards]]> /hvaonline/posts/preList/26954/164095.html#164095 /hvaonline/posts/preList/26954/164095.html#164095 GMT