banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: xnohat  XML
Profile for xnohat Messages posted by xnohat [ number of posts not being displayed on this page: 10 ]
 

onelove27 wrote:

xnohat wrote:

onelove27 wrote:

https://www.virustotal.com/file/55ee0c84269d1c730eadba6e76263046804edb6ee1167e99c3b416c0952ef5f8/analysis/1330604004/ 


Một chương trình diệt virus vô danh nào đó

VIPRE Trojan.Win32.Generic.pak!cobra

Nhận diện nhầm AutoIt là trojan 


Mình nghĩ nên hướng dẫn mọi người dùng 1 chương trình nào đó như HashCalc để kiểm chứng file UnikeyNT.exe
Nếu không thì nên code cách khác để không gây hiểu nhầm. Vì xnohat là mod hva nên cẩn trọng vẫn hơn. 


Kinh nghiệm từ lần stl cài mèo què lần trước,các hướng dẫn kiểu phức tạp như vậy, người dùng thông thường sẽ gặp nhiều rắc rối, do đó tốt nhất là làm luôn dùm họ smilie

Tôi đã cung cấp kèm cả source, nếu bồ có thể rất mong bồ giúp tôi viết một chương trình khác phù hợp hơn smilie

songsuat wrote:
@xnohat 64 không dùng được file đó, mong anh fix, cảm ơn
http://vozforums.com/showpost.php?p=44720773&postcount=8
http://vozforums.com/showpost.php?p=44720820&postcount=10 


Đã sửa lỗi bản 64 bit

onelove27 wrote:

https://www.virustotal.com/file/55ee0c84269d1c730eadba6e76263046804edb6ee1167e99c3b416c0952ef5f8/analysis/1330604004/ 


Một chương trình diệt virus vô danh nào đó

VIPRE Trojan.Win32.Generic.pak!cobra

Nhận diện nhầm AutoIt là trojan
Công cụ Kiểm tra Unikey của bạn có nhiễm STL Virus


Đây là công cụ kiểm tra Phiên bản Unikey 4.0 RC 2 trên máy của bạn có bị nhiễm virus của bọn "Sinh Tử Lệnh" hay không

Tải về phiên bản dành cho máy dùng Windows 32 bit: http://www.mediafire.com/?r0pvbvslksr2wg0
Checksum: 66d24e692b2b988d150a5bc0d39e84e7
Tải về phiên bản dành cho máy dùng Windows 64 bit (cập nhật sửa lỗi): http://www.mediafire.com/?q9uuutcfdjdseyy
Checksum: e70a8f4747bcc106e87519bf84d4dd10

Cách dùng:

Copy file CheckUnikeySTLVirus-32bit.exe vào thư mục chứa chương trình Unikey ( chỗ có chứa file UnikeyNT.exe ). Kích chạy file CheckUnikeySTLVirus-32bit.exe ( hoặc CheckUnikeySTLVirus-64bit.exe nếu chạy trên Windows 64bit )

Chương trình này được tôi viết bằng AutoIt, chức năng chính là so sánh Checksum của phiên bản Unikey trên máy với phiên bản Unikey 4.0 RC2 thật của tác giả Phạm Kim Long.

Source chương trình: http://www.mediafire.com/?97gdzldi6a3333n

Chú ý: hiện chương trình mới chỉ check cho Phiên bản Unikey 4.0 RC 2 ( nhiều người dùng nhất ), các phiên bản khác hiện đang được cập nhật

8:11PM 1/3/2012: Đã cập nhật lại phiên bản dành cho 64 bit - sửa lỗi không vận hành được

------------------
Về việc có 2 Antivirus ít được biết tới là "Jiangmin" và "VIPRE" nhận diện lầm tool này là malware tôi xin trả lời như sau:

Ngôn ngữ lập trình AutoIt khi chạy cần phải sử dụng một chương trình thông dịch tên là AutoItSC.bin chương trình này hoàn toàn an toàn nhưng bị 2 trình diệt virus kia hiểu lầm là malware.

Mọi người có thể tham khảo thêm về vấn đề này tại http://www.autoitscript.com/forum

-------------------------------

Hiện các anh em bên CMC Infosec đã cung cấp công cụ diệt con stl malware này

Tải về tại đây:
http://www3.cmcinfosec.com/downloads/tools/CMC.CleanFakeUnikey.zip
Trong tuần qua đã có hơn 12.000 lượt tải bản Unikey giả mạo chứa Virus. Vậy sơ sơ là chúng đã có một mạng botnet khá khá rồi

Năm hạn roài,mới có 2 tháng đầu năm mà đủ thứ chuyện vậy nè smilie

lenon wrote:

:X ôi, chuẩn men, chắc phải kiếm con hàng cũ rồi test, chứ hai hãng đó mua mới thì ko đủ kinh tế smilie

Bác cho hỏi là trong list data đó có hỗ trợ cả hàng TP Link ( giá rẻ ) thì vẫn dùng được đúng không ạ ? 


Đúng vậy, trong list của dd-wrt có hỗ trợ thì tức là xài được.

MAC Filter thì có sẵn trong phần cấu hình của dd-wrt

Còn bandwidth limit thì dùng cái tool dưới đây để sinh ra lệnh iptables ( trên dd-wrt có một bản iptables mini ) giúp kiểm soát bandwidth ( thuật ngữ chính xác phải gọi là Bandwidth shaping )

http://www.icpnet.pl/~robsonn/generator.zip

Đọc thêm về kĩ thuật bandwidth shaping với firmware dd-wrt tại:

http://www.dd-wrt.com/phpBB2/viewtopic.php?t=43730
Mình đang tính mua một cái usb 3g để vô mạng lúc đi công tác, nhưng có nhiều lựa chọn quá, không biết lựa cái nào hết trơn.

Mong muốn của mình như sau:
  • Giá < 600.000 vnd
  • Dùng tất cả các mạng được, tức là không phải usb loại khoá mạng do mấy nhà mạng người ta bán
  • Khó hư một chút vì mình hay quăng quật mấy thứ đồ điện tử lắm smilie
  • Tốc độ 3.6 hay 7.2 đều được không quan trọng lắm ( dĩ nhiên là nếu được 7.2 thì tuyệt vời smilie )


Nhờ anh chị em góp ý dùm chút kinh nghiệm

lenon wrote:
Dear,

Ở xóm trọ mình dùng 1 đường truyền 8MB khá ổn với 8 người dùng. Nhược cái là gặp tình trạng như sau :
- Trong mạng có người chia cổng ( hub, switch ) làm tăng lưu lượng người dùng lên.
- Dùng các phần mềm chiếm băng thông ( Hỗ trợ download, sopcast ..v.v... )

Hiện em cần một thiết bị đáp ứng như sau ( trên thực tế nhé ) :
- Có khả năng lọc MAC : Chỉ cho những máy có trong danh sách truy cập internet.
- Giới hạn băng thông : Mỗi IP trong LAN chỉ dùng với một maximum bit rate nào đó.
- Giá < 500k :">

Các bác có kinh nghiệm tư vấn giúp em ạ.

Ngoài lề tí, em có cái Tp - Link mà không thể chặn được mặc dù thông số có ghi có chức năng MAC filter. 


Mua một con Wireless Hotspot Linksys giá rẻ, hoặc một con buffalo giá rẻ

Trước khi đi mua lên trang này http://www.dd-wrt.com/site/support/router-database tra cứu xem firmware dd-wrt có hỗ trợ cái router mình định mua không. Nếu có mua về,up firmware dd-wrt lên. Cái firmware dd-wrt nó hỗ trợ nhiều tính năng cao cấp, trong đó có giới hạn băng thông cho riêng mỗi máy ( theo mac add )

.lht. wrote:
Có 1 ý tưởng thật "ngớ ngẩn" nhưng cũng thật "thú vị" để chơi trò "may rủi" thu nhỏ phạm vi đối tượng tình nghi hoặc nếu "may" có thể tóm gọn attacker nếu attacker "không cẩn thận".

Từ cái IP và những "thông tin liên quan" mà anh conmale cung cấp, BKAV có thể "giăng 1 cái lưới" để "bắt" những "con cá ngu ngơ".

Ở đây giả dụ ta đặt tình huống là attacker vẫn tiếp tục sử dụng IP đó hoặc thậm chí attacker không sử dụng IP đó nữa nhưng vẫn dùng Tor và những nodes khác của Tor để tiếp tục truy cập và nghe ngóng ở BKAV.

Nếu ta đặt mình vào vị trí attacker, 1 kẻ khôn ngoan sẽ chọn những node "phổ biến, truy cập khá và nhanh".

Attacker: Vậy bạn có cách gì để thu hẹp phạm vi đối tượng ? ...
Me: Vâng, chính sự thông minh, khôn khéo đó đôi khi sẽ hại bạn ! smilie

Attacker: Tại sao ?
Me: Vì bạn để lộ thông tin bạn dùng Tor smilie

Attacker: Để lộ thông tin dùng Tor thì làm sao chứ ?
Me: Bạn dùng Tor và chính Tor nó hại bạn smilie

Attacker: Tor thì hại gì chứ ?
Me: Phiền bạn ghé qua đây smilie https://check.torproject.org/?lang=vi

Attacker: Opp ...
Me: Vâng, bản thân Tor nó có công cụ nhận dạng xem bạn có đang sử dụng Tor hay không. Vậy mấy bác bên BKAV cũng tạo 1 công cụ kiểm tra các IP truy cập đến đó có thuộc đám "con cháu" của Tor không thì sẽ giới hạn được phạm vi.

Attacker: Ah ừ ... biết tôi dùng Tor rồi thì làm được gì nữa ? Hàng trăm hàng ngàn người khác cũng đang sử dụng Tor và cùng thông qua 1 IP như tôi mà smilie Bạn cứ đùa smilie
Me: Vâng, nhưng không mấy ai lại trùng hợp cùng truy cập vào những site của BKAV cả :-"

Attacker: smilie Cứ cho là thế đi, nhưng tìm ra được tôi "hơi bị khó đấy" !
Me: Chỉ là vấn đề thời gian thôi, nếu bạn vẫn "theo đường cũ" ....

Attacker: Là sao smilie ?
Me: Bạn nghĩ sao khi mà BKAV khi phát hiện bạn dùng Tor, họ sẽ tiến hành theo dõi bạn ?

Attacker: Theo dõi sao ?
Me: Khi biết bạn dùng Tor, họ sẽ lưu lại cái IP hiện hành vào Cookie của các trang web BKAV mà bạn truy cập . Sau đó những lần truy cập sau, cái cookie đó được lôi ra so sánh và cái IP trong đó được lôi ra để so sánh với những IP tiếp theo ở những lần truy cập tiếp theo ...

Attacker: .....
Me: Và cứ như vậy, họ tiến dần đến bạn smilie Chỉ 1 sơ hở rất nhỏ, bạn đã nằm trong lưới như 1 con cá rồi smilie

............................ 


Xuất sắc, ý tưởng này thực sự rất khả thi. Vì hacker có thể chỉ sử dụng tor khi tấn công, còn khi quay trở lại, hắn có thể không sử dụng tor mà là IP thật, khi đó thì cái cookie sẽ tố cáo hắn.
Bồ nên dùng Wifi chuẩn N thay cho các chuẩn cũ a/b/g ( vốn tốc độ chỉ 40Mbps là tối đa ). Tuy nhiên tốt nhất là dùng mạng Wired với card chuẩn Gigabits
vậy thì là nó mã hoá nhiều lớp, lớp ngoài cùng là Base64 để nghi binh smilie
Đọc bài này:

/hvaonline/posts/list/36792.html
hình truy cập mạng bằng tor
mình có trưng dữ liệu cá nhân gì của weareanon lên đâu anh, ý em là mình dùng cái này nè anh

http://www.mediafire.com/?h84wmv6zq7oh7ly
Dĩ nhiên, nó không thoát được thì log đâu có ghi thêm gì smilie
Trình duyệt mà cứ quay quay hoài thì là do trong mấy cái vòng lặp phía trên, có một cái không bao giờ đạt được điều kiện thoát, nói cách khác nó là vòng lặp vô tận smilie
Anh conmale, đồng chí weareanon đã cung cấp file thông tin về máy chủ của BKAV, theo em thì mình dùng nó bổ sung vô cái case study luôn đi, em đọc thấy trong đó có nhiều file đồng chí weareanon chưa hề phân tích ví dụ như cái file apache config đọc cũng khá lý thú, có bồ bên topic về vụ hack BKAV bên kia đã tìm ra là BKAV không hề dùng mod security chẳng hạn.

À mà như bác Mai đã nhận ra, khi đọc mấy cái file do bồ weareanon cung cấp, em thấy mấy cái giả định của anh trúng tới 95% smilie
Theo em, khi mà website đã bị deface như trường hợp BKAV vừa rồi thì công ty đó cần nhanh chóng ngắt cái server đó ra, thay bằng cái server khác như WinDak đề nghị, đấy là cách rất hay, vì các hacker có khả năng sẽ thử thâm nhập trở lại lần nữa nếu hắn thấy website đã bị hack nhưng đột ngột hoạt động trở lại.

Hơi ngoài lề một tí nhưng em thấy cần nói thêm:

Sau đó công ty nên soạn sẵn Thông cáo báo chí ( Media Release ), cung cấp đủ các thông tin, giải thích tình hình theo hướng có lợi cho công ty, rồi chủ động gửi cho các cơ quan báo chí, media, việc này sẽ giúp công ty nắm thế chủ động trong vấn đề kiểm soát thông tin. Nếu chậm chân, để các tờ báo, media phải tự mình tìm hiểu thông tin, xui xẻo họ hỏi đúng chỗ người ta không ưa mình thì nhiều khả năng các nhà báo, media sẽ được cung cấp các thông tin bất lợi cho công ty.

IT.YuGi wrote:

haipt wrote:

quanta wrote:
Xin phép @mpazkint tí nhé.

@haipt: ai là người lạc đề trước nhỉ. Đi nhắc người khác mà mình còn viết sai tùm lum thì nhắc được ai. Mình góp ý thế còn sửa hay không là ở bạn.

PS: lại sai tiếp kìa. 

Hi QuanTa
Có vẻ như bạn chưa hiểu !
Để tôi diễn tả lại chi tiết cho bạn hiểu nhé !
REPPLY của tôi cho chủ topic không lạc đề, và nó vừa là lời nhắc nhở cũng vừa là câu trả lời luôn!
Chủ topic đã xác nhận và các trả lời của các MODE tiếp theo cũng đã bổ xung thêm ! Như vậy về cơ bản là không cần bàn tiếp!
Chỉ duy có bạn là bẻ lái lại chủ đề một cách không cần thiết vì dễ gây hiểu lầm, theo tôi bạn nên nhìn nhận lại cách xử lý của bạn,nó không giống hoặc chưa đủ tầm của một MOD của HVA !!
Nếu bạn còn muốn tranh luận tôi viết đúng hay sai thì xin thứ lỗi là tôi thấy không cần thiết phải tranh luận nữa! Hoặc bạn có thể mở một thread khác, tôi sẽ tiếp bạn một cách chu đáo !
Regards ,
Hai 

Xin phép được bàn ngoài lề một tí nhá. Mình nghĩ giống hay chưa đủ tầm làm MOD của HVA thì cái này anh conmale cũng đã suy nghĩ rồi mới quyết định! 


Việc tuyển lựa một moderator mới không phải chỉ có sự quyết định của một mình anh conmale, mà là sự đồng thuận sau khi suy nghĩ kĩ của toàn bộ hội đồng các administrator và các moderator hiện tại.

Về việc dùng dấu , . ; sao cho đúng thì tôi có một chút góp ý. Sau các dấu ngắt này thường có một khoảng-trắng, đây là chuyện thông thường trong văn phong viết của Anh Ngữ.
Cách này giống ngày xưa mình làm trên thằng Windows XP thì đổi file sethc.exe là file của chương trình stickykey bằng file cmd.exe . Sau khi bấm 5 lần phím Shift thì cmd.exe hiện ra dù đang ở màn hình logon smilie
 
Go to Page:  First Page Page 4 5 6 7 9 10 11 Page 12 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|