Trang 3 / 15 FirstFirst 1234568 ... LastLast
Hiển thị kết quả từ 21 đến 30 / 145
  1. #21
    Tham gia
    26-08-2002
    Location
    USA
    Bài viết
    95
    Like
    0
    Thanked 5 Times in 2 Posts
    Q xin Iron và Franshingdong đừng tranh luận nữa....., theo Q mỗi bạn đều có hiểu biết khá rành về lãnh vực riêng của mình. Tất nhiên trong một forum thường có sự tranh lunậ, đôi khi còn dẫn đến cãi lộn, nhưng nếu mình bình tỉnh một chút thì sẽ trỡ thành bạn bè để học hỏi lẫn nhau. Q mong tất cả đều là bạn để bổ sung cho nhau những kiến thức về IT. Người VN có câu : Học thầy không bằng học bạn.

    Thân

  2. #22
    Tham gia
    16-07-2002
    Bài viết
    4,452
    Like
    0
    Thanked 307 Times in 60 Posts
    Lâu lâu mới đọc được bài thảo luận hay như vậy.

    Ý của nhuquynh rất hay, chúng ta hãy chia thành 2 nhóm, 1 chuyên tấn công và 1 bên phòng thủ. Như vậy, chúng ta có thể trao đổi và học hỏi kinh nghiệm lẫn nhau, biết được những sơ hở của nhau để mà khắc phục.

    Khi mà đã "tham chiến" thì gần như chúng ta sẽ đem hết sức mình ra để "chiến đấu", và như vậy sẽ biết được sức mình đạt được đến đâu.

    Rất mong có nhiều cuộc chiến kiểu này được tiếp tục trong box Security. Như vậy vikhoa mới có hứng để làm tiếp vì có những bài viết hay đáng để đọc.

  3. #23
    Tham gia
    26-08-2002
    Location
    USA
    Bài viết
    95
    Like
    0
    Thanked 5 Times in 2 Posts

    Hacker or IT Security

    Hi bạn Neo

    Để trà lời bạn Q xin viết theo y nghĩ của Q, có gì không đúng xin bạn chỉ dạy lại cho Q.

    Theo Q định nghĩa : Thông minh+Hiểu Biết+Có một ý định = Hacker.
    Có lẽ điều đầu tiên của Hacker là sự thông minh của họ, vì có nhiều người tuổi còn rất trẻ chưa được đào tạo ở một trường lớp chuyên nghiệp mà vẩn có thể attack thành công nhiều trường hợp. Để đạt được mục đích, Hacker thường xử dụng nhiều tools và kết hợp với hiểu biết của họ để attack, thí dụ hack vào những trang Web, ngoài nhửng tools căn bản để dò tìm sơ hở, hacker còn biết sửa đối những script attack đã có post lên Net, theo ý mình để attack, nếu không thông minh họ sẽ không làm được.
    Đây là một thí dụ của Web Hacking attack vào ASP source code dùng IIS4 vì điểm yếu của file webhits.dll.
    Đầu tiên hacker sẽ tìm cánh đọc source của web site bằng file .HTW.
    http://192.168.0.1/iissamples/iissam...liteType=Full.
    Sau đó hacker sẽ gắn tên 1 file không có trên system, bằng cách dùng 1 file có hơn 230 khoảng %20 ở giữa default.asp file và .htw.
    http://192.168.0.1/default.asp%20%20...0.........hơn 230 %20.................................%20%20%20%20ht w?CiWebHitsFile=/../../../../../test.txt&CiRestriction=none&CiHiliteType=Full.
    rồi hacker sẽ dùng null.htw filename để gửi raw file đến Web browser.
    http://192.168.0.1/null.htw?CiWebHit...liteType=Full.
    khi user mở trang Web có địa chỉ 192.168.0.1 thì chỉ thấy nội dung như sau:

    "none" in
    /../../../../inetpub/wwwroot/default.asp

    Welcome to IIS 4.0!

    Welcome
    learn about
    sample
    .................................................. ..........................
    .................................................. ..........................
    Internet Information Service
    Windows NT Sever
    .........................

    Nếu thông minh Hacker sẽ áp dụng thêm thủ thuẫt của họ để đưa nội dung mà họ muốn lên trang Web này.

    Còn nói về IT Security..... thường các nhân viên IT về phần Admin đều phải biết về security, vì Hacker có rất nhiều loại và khi họ attack thì mỗi người mỗi ý, Hacker có thể tấn công từ bên ngoài và cũng có thể là nhân viên bên trong congty,do dó người IT Admin phải hiễu biết rất rỏ ràng về mạng của họ, phải hiểu biết trên nhiều lãnh vực của computer muốn được như vậy họ phải luôn học hỏi dù rằng đã có các congty về phòng chống Virus, Firewall,Secutity Program,vvv.. phụ giúp họ bằng nhửng phần cứng và mền.
    Khi mang bị tấn công họ phải biết cách sửa trong thời gian ngắn nhất ( các bạn nên biết trong 1 công ty lớn nếu mạng bi ngưng trong 1 phút thì sẽ thiêt hại bao nhiêu).
    Mục đích của Hacker là tàn phá hoặc lấy đi thông tin. Mà ỏ đời xây dựng thì mới lâu và khó còn đập phá thì rất nhanh. Hacker họ có thể try tấn công bất cứ lúc nào họ chỉ đợi mạng sơ hở là tấn công vói nhiều hình thức khác nhau. Hacker ở bên trong bóng tối.
    Còn nhiệm vụ của Admin là phải chống đở và phuc hồi những gì đã bị tàn phá, họ ở ngoài sáng lúc nào cung phải đề phòng ngày hay đêm cung vậy và phải luôn update kiến thức chuyên môn để đối phó với những thủ thuật mói của các hacker. Hacker có thể làm một thời gian rồi nghĩ hoặc bị ở tù, nhưng làm về IT Admin thì phải làm dến lúc về hưu nếu như mình thích và yêu nghề, cũng có nghĩa là họ phải học hỏi cho đến lúc về hưu.

    Các bạn có biết là hằng ngày các congty lớn hoặc những mạng quan trọng trong chính quyền ở My phải chịu bao nhiêu lần try to attack vói đủ mọi hình thức không. Và đã có được bao nhiêu lần tấn công gây nghiem trọng cho các mạng......, nếu Hacker giỏi đến trình độ muốn làm gì thì làm.... thì bây giờ các bạn không có dịp vào forum này để làm quen với nhau.

    Khi các bạn xử dụng những version của hệ Windows NT và Linux thì đầu tiên các bạn phải type password vào để login..... đó là Security đó các bạn.

    Đây là một phần những gì Q nghĩi,còn các bạn nghĩ sao? nếu tìm hiểu sâu các bạn sẽ tư trả lời được, làm IT Security khó hay làm Hacker khó.......

    Thân

  4. #24
    Tham gia
    26-08-2002
    Location
    USA
    Bài viết
    95
    Like
    0
    Thanked 5 Times in 2 Posts
    Xin Lổi nhửng lệnh trong phần thí dụ ở trên Q không viết chính xác %100..... nếu các bạn thông minh và hiểu biết se doán được ngay.

  5. #25
    Tham gia
    20-09-2002
    Location
    Noi ay binh yen
    Bài viết
    9
    Like
    0
    Thanked 0 Times in 0 Posts
    Cho em hỏi Frankshindong có phải la Frankshindong của CyberArmy không ạ ? Nếu đúng thế thì em xin bái phục cao thủ.Mong anh nhận em làm đệ tử và chỉ dạy thêm cho em nhé.Lúc trước ở Viethacker.net em có nghe nhiều thông tin nói rằng ở vietnam mình có 1 người là Frankshindong đã được ghi tên ở bảng danh dự của cyberarmy và xâm nhập vào hệ thống của HSBC và một số mạng lưới khác.Nếu đúng là anh thì xin anh hãy giúp đỡ cho tụi newbie chúng em nhé.

  6. #26
    Tham gia
    16-07-2002
    Location
    none
    Bài viết
    30
    Like
    0
    Thanked 0 Times in 0 Posts
    Bài viết được gửi bởi Neo

    .........................................
    Chúng ta chẳng làm được gì cả nếu không núp bóng một ai khác. Hack không khó, nhưng viết ra 1 tool để hỗ trợ hack thì đòi hỏi một trình độ nhất định mới làm được.
    Ha..... ha......... với câu nói này tôi có thể coi NEO là 1 cao thủ về computer rồi Quả thật, nếu không có những tay "pro" viết ra các tool để hack thì hacker bên VN và của cả thế giới nữa sẽ giảm đi quá bán......

  7. #27
    Tham gia
    31-08-2002
    Bài viết
    15
    Like
    0
    Thanked 0 Times in 0 Posts
    Đúng như Neo đã nói , nếu mình chỉ dùng tool của ngườii khác viết ra thì có thể là không giỏi nhưng chắc bạn biet vua hacker KenvinMitnick chứ ?Trong website của mình anh ấy có nói tôi không viết code để thâm nhập và tôi chưa bao giờ viết cho mình một chương trình nhưng tôi hiểu rất rõ cấu trúc của nó và nhiệm vụ của tôi là sửa đổi code có sẵn theo ý mình mà thôi.
    Nhân đây cũng nói thêm về bài viết của NHUQUYNH về lỗi ASP trong IIS 4.0 các lỗi đó đã được fix hết rồi va được eEye cung cấp miễn phí,ngoài lỗi trên còn có lỗi dấu chấm động vào dòng lệnh URL va dạng thập lục phân ,hoặc là lỗi thay thế asp ....Các tool để tìm kiếm bugs này cũng được eEye cung cấp miễn phí.Tôi cũng viết 1 tool để tìm các bugs này = c trong GUI Tiếng Việt,nếu cần tôi sẽ post code toàn bộ chương trình lên đây cũng được nhưng tôi không chịu trách nhiệm về bất cứ chuyện gì nhé.
    FrankShinDong.

  8. #28
    Tham gia
    26-08-2002
    Location
    USA
    Bài viết
    95
    Like
    0
    Thanked 5 Times in 2 Posts

    ....:)

    Hi bạn Franshingdong

    Q có nói có 1 người giới thiệu bạn với Q...., bạn đẵ nắm vững nhiều phần trong cách bảo vệ mạng, quả thật người giới thiệu không nói sai....
    nhưng...để khác phục lổi file webhits.dll , Q không cần dùng bản sủa lổi , Q sẽ chọn master properties của server bị tấn công, chọn Edit cho "WWW Service", click trên Home Directory tab, clik trên nút Configuration trong Application Setting, trong box Application Configuration ,Q click lên .HTW D\winnt\system32\webhits.dll dể highlight và click trên nút Remove. Đơn giản vây thôi.

    Cám ơn bạn đã chỉ day thêm cho Q

  9. #29
    Tham gia
    10-08-2002
    Location
    HCM
    Bài viết
    322
    Like
    0
    Thanked 1 Time in 1 Post

    Rất hay ! Good

    Như Quỳnh và Frankshindong khá lắm

  10. #30
    Tham gia
    16-07-2002
    Location
    HCM
    Bài viết
    312
    Like
    0
    Thanked 5 Times in 4 Posts
    Do một số người vẫn chưa rõ lắm, xin phép nói căn bản lại 1 chút về DoS.
    Đơn giản là dzầy nè, để tạo 1 kết nối TCP cần 3 bước(3-way handshake):
    SYN
    A -----------------> B
    ACK/SYN
    A <----------------- B
    SYN
    A -----------------> B
    1. A gửi B yêu cầu kết nối
    2. B báo đã nhận (ACK) và yêu cầu A hồi đáp để hoàn thành kết nối(SYN)
    3. Nếu A đồng ý (SYN) thì kết nối sẽ được tạo.
    Nếu A không trả lời thì kết nối không hoàn thành, ta gọi đó là nửa kết nối (haft-connection).
    Nếu số lượng kết nối này vượt quá giới hạn của field điều khiển kết nối thì hệ thống sẽ tự động bỏ các yêu cầu kết nối tới sau cho đến khi số lượng haft-connection giảm đến mức giới hạn (mức backlog).
    Sau timeout mà B không nhận được SYN từ A thì sẽ loại bỏ kết nối, nhường chỗ cho các yêu cầu kết nối đến sau.
    Như vậy nếu A chỉ gửi đi các packet SYN yêu cầu kết nối mà không quan tâm đến việc nhận SYN/ACK & không trả lời hoàn thành kết nối sẽ dẫn đến haft-connection, nếu haft-connection liên tục bị bỏ sẽ dẫn đến DoS. Cách thức này còn gọi là SYN flooding.
    Để viết 1 chương trình thực hiện SYN flooding đòi hỏi phải dùng IP giả (xem thêm về IP http://www.diendantinhoc.com/showthr...&threadid=1929 ) để xoá dấu vết & thực hiện tấn công hiệu quả hơn.
    Như vậy DDoS chỉ làm gián đoạn khả năng cung cấp dịch vụ của hệ thống trong 1 thời gian chứ không nguy hại đến dữ liệu.
    Để viết 1 tool phục vụ cho việc SYN Flooding thì ta cần phải tìm hiểu kỹ thêm nữa.
    Cheers!

Trang 3 / 15 FirstFirst 1234568 ... LastLast

Bookmarks

Quy định

  • Bạn không thể tạo chủ đề mới
  • Bạn không thể trả lời bài viết
  • Bạn không thể gửi file đính kèm
  • Bạn không thể sửa bài viết của mình
  •