banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: vikjava  XML
Profile for vikjava Messages posted by vikjava [ number of posts not being displayed on this page: 0 ]
 
Hi !
Sao không anh em nào tham gia chủ đề này hêt vậy. Đáng lẽ phải hot chứ ta smilie ,mấy cái chủ đề như " phê bình conmale" thì thấy mấy bác nhảy vô ào ào smilie
Hi anh em !

Mình cũng chưa nắm rõ TCP/IP lắm . Khống biết hiểu thế này đúng không :d

- Listen ---RST --- Syn Received : thông thường nmap hoạt động theo nguyên tắc này, gởi gói tin SYN rồi gới gói RST để scan trên những port đang bị close
- SYN/SYN + ACK (simultaneous open ) : one application on host A could have a local port of 7777 and perform an active open to port 8888 on host B. The application on host B would have a local port of 8888 and perform an active open to port 7777 on host A.

Hi anh em!

Mình đã deny truy xuất đến facebook với các network sau :
- 66.220.144.0 with netmask 255.255.240.0
- 69.63.176.0 with netmask 255.255.240.0
- 204.74.64.0 with netmask 255.255.192.0

Tuy nhiên không hiểu sao, bằng cách nào một số user vẫn truy cập vào được( có thể họ dùng các web proxy smilie ). Và làm thề nào để ngăn chặn tận gốc luôn(chẳng lẽ monitor các proxy họ kết nối rồi deny luôn smilie ). Thân
Hi anh em!

Cho mình hỏi có phần mềm nào hổ trơ việc backup lại hệ điều hành khi hệ điều hành đó đang chạy không ? Mình có mấy con server muốn backup lại, tuy nhiên việc dùng hirenboot để ghost thì yêu cầu phải khởi động bằng CD --> Server phải off trong một khoảng thời gian, đồng thời việc nay phải thưc hiẹn ngoài giờ làm việc.

Thân.
Lâu lậu lại có bác nhảy vào khoe mình dùng *nix thật hài hước. Tui dùng win7, không biết dùng *.nix có sao đâu trời smilie

Cũng chỉ là hệ điều hành thôi mà ta, chẳng qua là dùng *.nix sẽ đươc tiếp cận với các vấn đề về security,hacking,computer một cách rõ ràng hơn. Tất cả các nghiên cứu , ebooks đều từ môi trường này ra. Tóm lại nó là môi trường giúp ta phát triển kiến thức tốt nhất. Nếu sử dụng như một người dùng bình thường thì dùng WIN7 như tui nè.
Hi.

Gán địa chỉ ip máy ảo cùng lớp mạng với máy thật, chọn card mang dạng Bridged. Sau đó NAT ra ngoài bình thường. Thân
Như đã nói trước kia tất cả kiến thức mình có là từ HVA (do khi đi học ăn chơi quá nên không có chữ nào smilie ), hiên nay là từ sếp trực tiếp ( một người rất giỏi và luôn open tất cả kiến thức ). Mr.Bi có thể search trên google mã hoá + băm + conmale

/hvaonline/posts/list/19653.html

Thân.
- Theo dõi trên hệ thống mình thấy đa phần các nguồn attack đến từ các proxy nước ngoài. Theo những phân tích của anh conmale và bac PXMMRF thì có lẽ tăng cường phòng bị, monitor liên tục để có biện pháp ngăn chặn là giải pháp tốt nhất. Tìm ra kẻ tấn công thì hạ hồi phân giải smilie và có lẽ khó tìm ra.

- Tấn công lại kẻ tấn công mình thì chắc khả năng không có smilie . Hi vọng các anh bớt tí thời gian chia sẻ với tụi em một quy trình hoặc 1 trường hợp cụ thể mà các anh thực hiện forensic. Đây là một lĩnh vực mà khả năng chưa đạt đươc, tuy nhiên vẫn muốn học hỏi để biết mình thiếu kiến thức chỗ nào, đặng mà trám vào . Thân



Dạo này phong trào đào tạo hacker nhiều vô số kể. Bên mình có một cô có chứng chỉ CEH nhưng hởi ơi mã hoá, băm lại không phân biết được smilie . Kiến thức về tcp/ip coi như số không smilie .
Hi anh phước !

Hình như cái này trước kia anh có tìm hiểu và đã triển khai. Em nhớ có 1 topic anh hỏi về vấn đề quản lý tài liệu, anh làm bài hướng dẫn triển khai luôn đi anh smilie

p/s: Dạo này qua fpt mập lên được kg nào ko anh giai smilie

PXMMRF wrote:


a- Kiểm tra xem cái đia chỉ WAN IP ấy có phải là IP của một Proxy server nào đó không? Nếu "yes" thì gần như là bótay.com.

 


Hi anh, gần như là có nghĩa là vẫn có cơ hội hoăc hi vọng. Vậy cơ hội và hi vọng nằm ở đâu tiếp theo để xác định được thế anh ?

Hiện tại bên em đang bị dò pass email. Truy ra ip trên log thì chỉ tới những proxy ở nước ngoài. Tuy nhiên em dự đoán là chỉ có những người "quen" mới biết những địa chỉ email đó. Thân

conmale wrote:

- Làm sao người tham gia thảo luận có thể nâng cao khả năng tư duy.
- Làm sao người tham gia thảo luận có thể nâng cao không những kiến thức kỹ thuật mà còn phương pháp thông tin (xuyên qua câu cú, từ vựng và cách đặt vấn đề).




smilie , có lẽ đây là một trong những điều làm nên sự gắn bó của các thành viên với hva
Hi !
- Hiện tại thì vấn đề internal dns sẽ đươc triển khai ngay trên con cisco từng đơn vị luôn smilie
- Mình tính triển khai 1 domain cho 3 sites , mỗi site thuộc về OU . Tuy nhiên việc triển khai mình chưa có kinh nghiệm smilie
Hi anh conmale !

- Sau khi VPN được thiết lập, network trong VPN dùng Open DNS, viêc ấn định do phía client. Giữa routerCN và CPFirewall chỉ làm chức năng tạo vpn tunnel.
- Trên RouterCN cấu hình routing đại loại như if đích là 192.168.x.x thì chạy qua tunnel , else chạy qua interface internet

@ hi qtra004

- Mô hình với 3 trung tâm dữ liệu đặt tại 3 vùng miền, các đơn vị tại các vùng miền kết nối vào các trung tâm này . Tương tự như một cty đa quốc gia hoạt đồng trên 3 nước khác nhau, ho tạo ở mỗi nước một site cho domain.
- DC chưa đươc triển khai trên hệ thống. Vấn để nằm ở chỗ phân giải tên web server đươc public ra ngoài mà qtra004
- qtra004 có thể gởi cho mình tham khảo quy trình triển khai AD bên đó được kô :d
Có lẽ đây là tài liệu bạn cần : http://www.linuxsecurity.com/resource_files/documentation/tcpip-security.html
Lúc trước bác PXM và anh prof có thảo luận về vấn đề này, bạn chịu khó tìm lại trên diễn đàn.
hi anh conmale !

- Em đã thử vọc trên con cisco, nat - accesslist đủ kiểu nhưng không thành công smilie
- Em cũng vừa mới tham khảo qua môt số nơi có mô hình tương đương và họ dùng internal DNS như anh đề cập, nhưng họ tiện cái là họ có AD , internal DNS trước khi triển khai vpn site to site smilie

@all : anh em nào có tài liệu quy trình triển khai AD cho hệ thống với khoảng 3 sites cho mình xin tham khảo với. thân

Chào anh em !

Mình đã thiết lập vpn site to site giữa router cisco và firewall checkpoint . Các yêu cầu chính đã ok tuy nhiên mình đang gặp 1 sự cố chưa biết giải quyết thế nào :

- Khi Vpn site to site đươc kết nối giữa chi nhánh và trung tâm, những người dùng tai chi nhánh chỉ có thể truy cập vào mail hoăc web của cty bằng địa chỉ nội bộ. Không thể truy cập bằng tên public bên ngoài.

- Monitor trên firewall thì thấy gói tin bị drop vì lý do "encryption failure: Clear text packet should be encrypted"

Mong anh em giúp đở. thân

Lương này là khá rồi, chắc là bên cty nước ngoài. Sếp bên mình design và quản lý nguyên hệ thống datacenter mà chưa tới 20 chai.

Mà sao network admin lại nhiều lương hơn system admin nhỉ smilie . Storage admin (system admin) trách nhiệm công việc nhiều hơn rất nhiều lần so với network admin chứ nhỉ smilie Mình nghĩ hoán đổi lương của 2 vi trí trên hợp lý hơn.

Mức lương 800 usd tương đương với 1 network admin bên sacombank rùi. Tuy nhiên bữa ông anh giới thiệu qua một ngân hàng nhật lương khởi điểm là 900usd , ký hợp đồng là 1000usd.
Hi funfun Router Cisco 1861
hi louisnguyen27

Khi gõ lệnh debug crypto isakmp trên router cisco -->> Crypto ISAKMP debugging is on . Nó ra 1 dòng thế thui
smilie bác nào ngó qua em giùm tí. Bí rị rùi smilie
Hi em, cái này nó còn liên quan đến checkpoint firewall nữa, với mô hình trên trên hva chắc có rất nhiều người triển khai.
Hi all !
Mình có mô hình thế này : router <<--->>internet<<---->>checkpoint

Mình cấu hình router :

!−−− Internet Key Exchange (IKE) configuration.
crypto isakmp policy 1
encr aes 128
hash sha
authentication pre−share
group 2
lifetime 86400
crypto isakmp key vikjava address 118.69.x.x

!−−− IPSec configuration.
crypto ipsec transform−set vpnset esp−aes 128 esp−sha−hmac
access−list 110 permit ip 192.1.1.0 0.0.0.255 10.0.111.0 0.0.0.255
!
crypto map vpnmap 1 ipsec−isakmp
set peer 118.69.x.x
set transform−set vpnset
match address 110
!
!−−− Apply VPN Configuration.

interface FastEthernet0/0
ip address 113.161.x.x 255.255.255.224
ip nat outside
half−duplex
crypto map vpnmap
!
interface FastEthernet0/2/0
ip address 192.1.1.1 255.255.255.0
ip nat inside
speed auto

ip nat inside source list 1 interface 113.161.x.x overload
ip route 0.0.0.0 0.0.0.0 113.161.x.x
ip route 10.0.111.0 255.255.255.0 113.161.x.x

- Phần checkpoint thì mình làm theo hướng dẫn http://docs.google.com/viewer?a=v&q=cache:Rw3Y6pscOLIJ:www.vpnc.org/InteropProfiles/checkpoint-profile.pdf+Check+Point%E2%84%A2+IPSec+Interoperability&hl=vi&gl=vn&pid=bl&srcid=ADGEESgDfBluNWKNdXz_hiiKPkoJEcju_cuDG3Zqd5-1kcBfQdWLwJHUFwmS_h7WmRjkxvATQBZZlcYKpzbaYCgclzKLaEpLO9tXdt0ZmS0D9iJ1miFbWZjTceG7nk5aAvyijUtNrhN2&sig=AHIEtbSqzRIpc5QEV1Z_8apPWSLgLjBlRg

Quá trình thiết lập không thành công.

- Khi mình sử dụng command show crypto isakmp sa trên router cisco thì không thấy thông tin dst src state ... Xin cho mình hỏi mình phải troubleshoot từ đâu ? smilie thân

p/s: mình không phải dân chuyên cisco
hi em !
Bản thân anh thấy nhiều bạn "chán" học đại học. Nhiều bạn thấy các trung tâm đào tạo sát với thưc tế, sát với sở thích. Tuy nhiên theo anh họ không được đào tạo bài bản và nền tảng của một kiến thức vững chắc.

Hiện nay tại công ty anh, có vài thầy cô giáo với các chứng chỉ về microsoft,cisco, ceh đang dạy tại các trung tâm lớn tại tphcm trong có đó athena . Tuy nhiên nói thật lòng anh thấy kiến thức của họ chỉ là bề nổi của tảng băng chìm. Khi xảy ra sự cố tại datacenter hoặc nếu một quá trình thiết lập không đúng như hướng dẫn là họ rối như mỳ tôm. Tất nhiên anh không đánh đồng tất cả các giáo viên, tuy nhiên anh khẳng định 70% thuộc dạng học và dạy theo kiểu step by step

Anh nhận thấy rằng đa số các bạn không thi đậu đại học đều đi theo con đường học tại các trung tâm để lấy các chứng chỉ nươc ngoài, sau đó họ phải nổ lực học tập thật nhiều để có thể chứng minh năng lực của mình khi thi tuyển vào các cty. Anh tin chắc rằng sự nổ lực và cái giá phải trả của họ gấp 2 hoặc 3 lần so với người có bằng đại học bách khoa khi công tác tại một cty.

Theo thông tin anh biết đươc chất lượng tại Athena không còn như trước nữa, các bậc cao thủ đã ra đi, còn lại là người mới với lượng kiến thức mới thu thập trong đầu luôn ...

Hãy tự đặt câu hỏi, đầu tiên người ta dựa vào cái gì để đánh giá năng lực của em ? Giờ nhiều bạn luyện pass4sure, tesking các chứng chỉ thi lấy ào ào như mấy chú lào. CCNA,CCNP,CEH,MCSE như rác ngoài đường nhiều vô số kể. Anh nghỉ những bằng này chỉ là những bằng bổ sung thôi.

p/s: em có thể lấy giáo trình các trung tâm về đọc, làm lab , không hiểu lên đây hỏi. Anh nghĩ sẽ em sẽ thu được lượng kiến thức to lớn hơn là đi học smilie .



Tui thấy cậu lo mà ôn thi đi cho tốt. Bản thân tôi đi làm thì không thấy sự khác nhau gì giữa cử nhân và kỹ sư CNTT cả. Tất cả từ sự nổ lực của bản thân thôi.

Giờ này thì chắc cậu chọn được trường rồi vì thế theo tôi nên tập trung học
Hèm sao cậu không gọi điện hỏi trực tiếp trường cậu muốn thi.

mrro wrote:

Ngắn gọn lại thì việc dùng AES256 hay RC4 là kết quả của bước bắt tay của giao thức TLS/SSL.
-m 


Cho mình hỏi một tí, bắt tay như thế nào để đươc kết quả AES256 và bắt tay như thế nào thì đươc kết quả RC4.
Mình tìm đươc link này http://support.microsoft.com/kb/245030 , nếu theo link này thì việc dùng AES256 hay RC4 phụ thuộc vào cấu hình mặc định của hệ điều hành đối với việc bắt tay của giao thức TLS/SSL ( đồng nghĩa với kết quả bắt tay của giao thức TLS/SSL) .

Nếu như nhận định trên của mình đúng, đồng nghĩa với việc mặc định IIS ( hdh windows ) dùng RC4 và apache (unix*) dùng AES256

Mình chưa thật sự nắm rõ chỗ này , hi vọng các bác khai sáng thêm smilie

thân.
thank mr.Bi.
IIS default dùng RC4 để mã hoá
apache default dùng AES 256 để mã hoá

Đây là cái nhìn tổng quan của mình khi xem qua một số trang web và trước khi post bài thảo luận smilie . Không biết điều này có chính xác không ? Nếu đúng thì chúng ta có thể tuỳ chỉnh ở đâu trên iis và apache ?

Mong các bác chỉ thêm smilie
hi !
Hai trang web đều mua Secure Site Pro with EV . Đối với EV thì Select a bit length for the certificate (1024 or 2048 for EV certificates).

Đây là quy trình đăng ký cert từ verisgn áp dụng trên IIS :

https://knowledge.verisign.com/support/ssl-certificates-support/index?page=content&id=AR225
https://knowledge.verisign.com/support/ssl-certificates-support/index?page=content&id=AR759

Trong này tớ không thấy chỗ nào đề cập tới AES-256 và RC4 . Vậy tại sao có sự khác nhau khi xem cert và cơ chế nào tạo ra sự khác nhau đó.

Thân
Hi !
Mình thấy một số trang web khi xem cái cert của nó "connection encrypted : high-grade enctryption(AES-256 256 bit) " . Tuy nhiên có những trang lại là "connection encrypted : high-grade enctryption(RC4 128 bit)"
Vậy chúng khác nhau như thế nào ? và cái nào bảo mật hơn cái nào ? Thân
 
Go to Page:  First Page Page 5 6 7 8 10 11 12 Page 13 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|