banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: eyesdog  XML
Profile for eyesdog Messages posted by eyesdog [ number of posts not being displayed on this page: 10 ]
 
Pass của chương trình trên là pass chạy chương trình, không phải pass dùng để đọc dữ liệu, bạn có thể phần mềm Servant Salamander để đọc lại dữ liệu đã dấu bình thường, hoặc bất kỳ chương trình nào tương tự Norton Commander ngày xưa chạy trên Windows để tìm kiếm và đọc dữ liệu đã dấu.
Ta sẽ tạo administrators account theo các bước.
Bước 1
start->run->system32
Sao lưu cmd.exe và sethc.exe
Copy cmd.exe vào thư mục khác và đổi tên thành sethc.exe
Copy file vừa tạo đè vào file sethc.exe trong thư mục system32.
Bây giờ thử bấm phím shift key 5 lần và bạn sẽ có cửa sổ lệnh.
Bạn phải có quyền user thường để làm được các thao tác trên.
Bước 2: Tạo account
Từ màn hình chào của windows ta bấm phím shift 5 lần để có cửa số lệnh.
Nhập lệnh: net user <username> <password> /add
Nhập lệnh: mmc
Bấm ctrl+m , add , cuộn xuống và chọn Add local user and group (local ).
Sau đó bấm vào dấu cộng và bấm vào thư mục User.
Trong cửa sổ mới xuất hiện bạn phải nhìn thấy tên user bạn vừa tạo ra, kích phải chuột vào nó chọn properties, kích vào tab member và gõ administrators, kích nút ok và đóng mmc lại, chọn dont save.
Start Logout
Nhập user và password và bạn là admin của máy.
Sưu tầm từ Mũ đen.
Tôi thì làm hơi khác, trong bộ Kar internet của tôi có file lic60.ppl lưu các black key, lúc đầu tiên cài và dùng key tìm trên net, ngay sau đó set thuộc tính của file này thành file hệ thống, chỉ đọc và ẩn (mục đích cho các bản update không sửa file) và thế là chạy ngon đến giờ.
http://www.linuxuser.at/vuln-search/
TRang này cũng cung cấp luôn sourrce code xây dựng trang bằng PHP.
Sử dụng các công cụ kiểm tra điểm yếu firewall tại: http://www.firewallleaktester.com/
Kết quả Kaspersky không qua được kiểm tra số 1 và 19. Chi tiết các loại firewall khác có thể tham khảo tại link http://www.firewallleaktester.com/tests.php
Thực ra bộ quốc phòng Mỹ có đưa ra một loạt chuẩn đánh giá tính an toàn, an ninh của phần mềm theo các mức A, B, C gì đó, nhưng tôi không thể tìm được các tài liệu này. Chỉ nhớ mang máng là trước đây NT được xếp loại B2 hay C2. Search mệt nghĩ chỉ thấy những mảnh vụn, bận nên bỏ qua, chưa có được câu trả lời hoàn toàn chính xác.
https://www.rootkit.com/newsread_print.php?newsid=368
neocrackr writes: Scan Tool Network Security Scanner (Chaz Edition) is a tool that allows network administrators and Manegements to quickly and easily perform a network security audit.

Chaz combines the functions of 20 scanners.
http://www.security-freak.net/videos.html

1. Basic Socket Programming: (4 videos - 65 mins)

1.1 Presentation on Socket Programming basics (25 mins)
1.2 "Type with Me" exercise - a simple TCP server (19 mins)
1.3 Coding a TCP Echo server (13 mins)
1.4 Coding a TCP Echo client (9 mins)



2. Packet Sniffing using Raw Sockets: (7 videos - 86 mins)

2.1 Presentation on raw socket basics (14 mins)
2.2 Sniffer coding basics (15 mins)
2.3 Sniffer - Ethernet header parsing (10 mins)
2.4 Sniffer - IP header parsing (14 mins)
2.5 Sniffer - TCP header parsing (10 mins)
2.6 Sniffer - Data parsing (9 mins)
2.7 A look at Tcpdump and Ethereal (14 mins)


3. Packet Injection using Raw Sockets: (6 videos - 75 mins)

3.1 Packet injection basics presentation (10 mins)
3.2 Your first packet injection program (9 mins)
3.3 Ethernet header contruction & injection (10 mins)
3.4 IP header construction & injection (14 mins)
3.5 TCP header and data contruction & injection (17 mins)
3.6 ARP Request query injector (15 mins)



4. Architecture of a Proactive Security Tool: (4 videos - 43 mins)

4.1 The "Sniff - Think - Inject" logic - a presentation (10 mins)
4.2 Programming the Framework (7 mins)
4.3 Communication via the Framework (8 mins)
4.4 ARP DoS tool using the Framework (18 mins)



5. Encryption Basics using RC4: (3 videos - 38 mins)

5.1 RC4 basics presentation (13 mins)
5.2 Understanding RC4 via simulations (13 mins)
5.3 File encryption / decryption using RC4 (12 mins)



6. How do Worms work? (Upload started)

6.1 Understand the basics of worms - a presentation (20 mins)
6.2 Scanning techniques used by worms - lets code (26 mins)
6.3 Understanding an exploit - a blackbox approach
6.4 Writing a wrapper over the exploit
6.5 Making a simple framework for creating worms
6.6 How worm authors use Anti Virus sites to make new worms!
Luật VN chắc không cấm, kỹ thuật thì có thể, nhưng mà chủ quán net cũng muốn dùng thì hơi phiền.
Chuẩn đánh giá An toàn thông tin là ISO 17799. Có thể dùng google để search.
Vào Tools > Options > Chon tab Edit, bỏ chọn option Smart cut and paste.
Quay lại phần giấu dữ liệu, đầu tiên là phải xác định rõ là định giấu cái gì (VD: dung lượng, nội dung...), giấu vào đâu (file, thư mục, đĩa cứng, USB, CD, DVD...), giấu ai (VD: nhà điều tra, ông bố, công an...), sẵn sàng trả bao nhiêu cho việc giấu (VD: thời gian, kinh phí, sự bất tiện...), yêu cầu độ an toàn dữ liệu đến đâu, và cuối cùng là ta có quyền đến đâu, mỗi trường hợp sẽ cho ra giải pháp khác nhau.
Trong trường hợp có thể, không bao giờ nên sử dụng giải pháp mà ông thày dạy ta giải pháp đó có thể dễ dàng tìm ra.
Gần như mọi phần mềm giấu dữ liệu theo nguyên tắc che mắt Windows đều vi phạm nguyên tắc trên.
Trong trường hợp ta có quyền tự bảo vệ một số nội dung riêng tư cá nhân ta có thể sử dụng chương trình TrueCrypt và dùng tính năng nguỵ trang của nó. TrueCrypt có thể tạo ra một ổ dữ liệu mã hoá mà khi nhập mật khẩu A sẽ ra các tài liệu A, nhập mật khẩu B sẽ ra các tài liệu B, sử dụng nó trong trường hợp ông bố hỏi thì đưa mật khẩu A, ta dùng thì nhập mật khẩu B. TrueCrypt mã mở, khi dùng nó thì kể cả mấy ông lập trình ra nó có thể cũng chịu không mò ra được. Link down www.truecrypt.org.
To kamikazeq: Bạn quả là người ham học, tôi cảm tưởng là bạn sẽ không bao giờ hết câu hỏi ... Không rõ bạn đã đọc hết chuỗi bài trao đổi với rootkie của bác comale chưa... Cứ từng bước nhỏ một bạn sẽ trở thành chuyên gia lúc nào không hay, con đường của tôi cũng gần như vậy dù đích đến còn quá xa vời. Mình tôi có lẽ không thể trả lời hết các câu hỏi của bạn, và vì thế có lẽ bạn tự hệ thống lại các vấn đề của mình cần biết và lần lượt hỏi ông thầy vĩ đại là Internet.
Tôi sợ có virus nên debug tiến trình setup. Khóa ALCData thì tôi chỉ đơn giản là kích đúp vào nó trong regedit là đọc được, không biết tại sao trên máy bạn lại thế. Thực ra với người đã từng vọc vài con rootkit thì khó dấu họ lắm. Chương trình này có điểm hay là ở kỹ thuật load driver ẩn đơn giản nhưng hiệu quả (cảm ơn bạn vì điều này). Còn về giấu dữ liệu thì nó chẳng giấu gì cả, chỉ che mắt Windows chút thôi (cấu trúc dữ liệu trên đĩa không bị thay đổi sau khi giấu). Lĩnh vực giấu dữ liệu là cả một ngành khoa học thú vị được rất nhiều chuyên gia quan tâm, nhưng trong khuôn khổ topic này có lẽ chương trình bạn cung cấp là đủ hữu dụng.
Vừa thử chương trình đó, nói chung là hay, drive load ẩn có sử dụng chút công nghệ rootkit. Nhưng tìm ra nó khá đơn giản. Thứ nhất là nó copy và cài đặt file secdir.sys vào windows/system32, file này sẽ luôn ở đó. Thứ hai, chạy regedit, tìm khoá secdir sẽ thấy các ổ dữ liệu, mở khoá ALCData sẽ thấy các thư mục nó dấu đang nằm đâu. Thứ 3 boot máy bằng Dos sẽ nhìn thấy được các thư mục đó. Tôi mới chỉ kiểm tra đến đó.
Vấn đề ở đây là: người mà ta muốn giấu rất giỏi về máy tính và cũng có quyền Admin, do đó tôi nghĩ là mọi giải pháp dùng phần mềm giấu đều nhanh chóng bị phát hiện ra máy tính có giấu dữ liệu (dù có thể không đọc được). Tôi mà phát hiện dữ liệu không đọc được trên máy tôi, hỏi không ai nhận thì tôi sẽ xoá, vậy là toi.
Vấn đề thứ hai là: nếu như giá trị dữ liệu cần giấu nhỏ hơn 30 USD thì có lẽ không nên đau đầu quá smilie .
Một sniffer open source viết bằng VB dễ đọc:
http://www.rumint.org/software/rumint/rumint_v.211.zip
Source: http://www.rumint.org/software/rumint/rumint_2.11_source.zip
Trang chủ http://www.rumint.org/
Mua một đĩa USB 2GB, cho mọi thứ vào đó rồi giấu trong... là xong. Chứ gặp phải vọc sỹ trong echip thì khó đấy.
Vài video hướng dẫn dùng metasploit 3 (có thể lẫn một số kỹ thuật khác) có thể down về xem offline:
http://str0ke213.tradebit.com/pub/8/46.flv
http://str0ke213.tradebit.com/pub/8/60.flv
http://str0ke213.tradebit.com/pub/8/36.flv
http://str0ke213.tradebit.com/pub/8/49.flv
http://str0ke213.tradebit.com/pub/8/29.flv
http://str0ke213.tradebit.com/pub/8/58.flv
http://www.vulnerabilityassessment.co.uk/meterpreterswf_preload.swf
http://str0ke213.tradebit.com/pub/8/25.swf
http://str0ke213.tradebit.com/pub/8/63.swf
http://www.vulnerabilityassessment.co.uk/meterpreterswf.swf
http://www.vulnerabilityassessment.co.uk/msfcliswf.swf
http://www.vulnerabilityassessment.co.uk/win32_execswf.swf
http://www.vulnerabilityassessment.co.uk/1stmetasploit.swf
http://www.vulnerabilityassessment.co.uk/win32_bin_stg_upexecswf.swf
http://www.learnsecurityonline.com/vid/MSF3-met/MSF3-met.swf
http://www.learnsecurityonline.com/vid/MSF3-nc-reg-hack/MSF3-nc-reg-hack.swf
http://www.learnsecurityonline.com/vid/MSF3-VNC/MSF3-VNC.swf
http://www.learnsecurityonline.com/vid/MSF3_web/msfwebp1.swf
http://www.learnsecurityonline.com/vid/MSF3_web/msfwebp2.swf
http://str0ke213.tradebit.com/pub/8/44.swf
http://str0ke213.tradebit.com/pub/8/64.swf
Theo tôi thì có thể. DHCP cho 1 địa chỉ duy nhất không có nghĩa là chỉ mình bạn vào được, cái lọc địa chỉ MAC thì tốt hơn. Capture có thể thực hiện theo chế độ thụ động, không cần có kết nối. Mã WPA 2 vẫn tốt hơn.
 
Go to Page:  First Page Page 1 Page 3 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|