Trang 7 / 15 FirstFirst ... 24567891012 ... LastLast
Hiển thị kết quả từ 61 đến 70 / 145
  1. #61
    Tham gia
    10-10-2003
    Location
    still in Shark's Cave
    Bài viết
    30
    Like
    0
    Thanked 0 Times in 0 Posts

    Vui lắm !

    @Cyberguard: Lần sau bạn làm ơn gõ tiếng Việt đàng hoàng, đọc xong message của bạn muốn chóng mặt luôn à. Bạn nói sao? Dùng VPN thì hacker phải chịu chết hả? Bạn chắc không vậy? Bạn muốn dùng hệ thống của bạn làm mồi cho hacker để học cách họ đột nhập hả? Xin thưa: chỉ có hacker tay mơ (như tôi chẳng hạn ) mới để lại dấu trên hệ đích thôi. Hacker có chỉ số IQ từ trung bình trở lên đều biết cách xóa dấu vết (tệ lắm cũng xóa gần hết). Bạn còn lại cái gì mà học?
    @Boyquaycanada: Lần sau xài code của người khác thì nhớ cho tác giả một dòng tưởng nhớ nha bồ
    Theo quan điểm của tôi, tất cả các cuộc tấn công từ chối dịch vụ (DoS) đều bẩn thỉu và đáng ghê tởm. Ðó là hành động phá hoại trắng trợn chứ không phải là hacking. Và điều mỉa mai là những kẻ gây ra đa số các cuộc DoS hao tiền tốn của đều là dân gà mờ "script-kiddies" chứ không phải của các hacker chân chính.
    Dù sao cũng xin cám ơn những người đã bỏ công giới thiệu DDoS. Rất bổ ích cho nhiều bạn ở đây.

  2. #62
    Tham gia
    26-09-2003
    Location
    irc.vietchats.com 6667
    Bài viết
    2
    Like
    0
    Thanked 0 Times in 0 Posts

    :)

    hẹ code của người khác là sao ???
    Code của người nào thế bạn ?
    Code này không phải của người nào và code này cũng chưa đúng hoàn toàn vì tớ dùng perl chưa tốt lắm bạn ạh
    Nếu bạn nào biết chỗ sai của đoạn code này thì sửa lại cho bà con ...
    Thanks

  3. #63
    Tham gia
    10-10-2003
    Location
    still in Shark's Cave
    Bài viết
    30
    Like
    0
    Thanked 0 Times in 0 Posts
    Oops, nếu là code của bạn thì xin lỗi. Tôi chỉ thấy nó hơi quen quen như là có thấy ở đâu rồi thôi.

  4. #64
    Tham gia
    15-01-2003
    Location
    Rừng Xanh
    Bài viết
    556
    Like
    3
    Thanked 12 Times in 12 Posts
    Code đó thì có gì đâu mà phải chôm. Tự viết cũng được mà.

  5. #65
    Tham gia
    12-09-2002
    Location
    hn
    Bài viết
    8
    Like
    0
    Thanked 0 Times in 0 Posts
    Chào bạn như quỳnh .
    Mình nghĩ bạn dang học ở USA ,và dĩ nhiên bạn cũng hiểu dược rất nhiều về công nghệ hơn bọn mình ở việt nam phải ko ? Mình biết làm hacker có thể là ko hay lắm ,nhưng thực tế mình rất thích và dang tìm cách học hỏi thôi . Nó giống như là một sở thích ,và tất nhiên là ai đã đam mê cái gì đó thì cũng khó có thể vứt bỏ phải ko ?
    Có lẽ bạn được học về công nghệ thông tin rất vững ,he he ,vậy mình mạo muội xin hỏi bạn có thể chỉ giúp mình có được ko ?
    Mình rất hi vọng được làm quen với mọi người ,hom thư của mình là:love_you_us2002@yahoo.com

  6. #66
    Tham gia
    12-09-2002
    Location
    hn
    Bài viết
    8
    Like
    0
    Thanked 0 Times in 0 Posts
    Dos attack dùng để tấn công các mạng cisco thôi a ! Tôi nghĩ nếu bạn tấn công vào các máy tính thì có được ích lợi gì đâu ? Nhưng tôi thực sự vẫn chưa hiểu nếu bạn dùng nó để tấn công một máy chủ ?Nếu một server bị food thì nó sẽ khởi động lại và pass của nó sẽ để o chế độ mặc định đúng ko ? -Như quỳnh -các bạn ?

  7. #67
    Tham gia
    18-07-2002
    Bài viết
    168
    Like
    0
    Thanked 0 Times in 0 Posts
    DoS attack chỉ là một phương pháp tấn công qua mạng nên không lệ thuộc hay phân biệt OS hay NOS. DoS attack không có mục đích xâm nhập vào mạng để tìm kiếm thông tin hay kiểm soát hệ thống mà nhằm hạ gục hệ thống hoặc làm cho hệ thống tê liệt không còn khả năng hoạt động như thiết kế. Nó được gọi là từ chối phục vụ vì kết quả của những đợt tấn công là hệ thống sẽ không thể phục vụ những khách hàng hợp pháp của hệ thống. Thường đây là những cuộc tấn công trả thù, trừng phạt và ngay cả thử nghiệm kiến thức. Có nhiều dạng DoS khác nhau như: ping of death, SYN flooding, spamming, and smurfing...

    Mỗi phương pháp tấn công có những công thức riêng và đòi hỏi kỷ thuật đơn giản hay phức tạp riêng nhưng không có một phương pháp nào có thể chứng tỏ người sử dụng nó là tay hacker cao cấp hay chỉ dành riêng cho lính mới. Một sinh viên của trường UTA đã hạ gục hệ thống của một trường tại Florida chỉ với vài dòng lệnh tạo ra một while loop. FBI tìm đến nhưng không thể tìm ra thủ phạm vì đó là phòng lab dành cho sinh viên tập tểnh với những bài tập đầu tiên. Tuy đơn giản nhưng trước đó không ai nghĩ ra, nên dù rằng DoS sử dụng những phương pháp đơn giản nhưng không có nghĩa người sử dụng nó là kém hiểu biết. Phức tạp hơn một chút thì SYN flooding tấn công cái điểm mạnh của TCP/IP là three-way handshake, cái mà khi thiết kế TCP/IP đã tạo ra thế khác biệt của TCP/IP là đảm bảo thông tin đi đến nơi về đến chốn.

    Nhìn chung không có một phương pháp tấn công nào là bẩn thỉu hay cao thượng mà chỉ có mục đích của người sử dụng các phương pháp đó ra sao mà thôi. Có một manager nói rằng nếu như mọi người bỏ thời gian để tìm hiểu và tấn công người khác vào công việc thì thế giới này đã tiến bộ hơn ngày nay rất nhiều. Thực tế là cuộc sống vốn phức tạp, nếu không có những cuộc tấn công thì chưa chắc thế giới vi tính đã tiến bộ như ngày hôm nay.

    information security = confidentality + integrity + availability + authentication.

    3/4 của công thức trên nói về một khái niệm có lẽ rất mới không chỉ với VN mà hầu hết mọi nơi. Mục đích chính của information security là bảo vệ tài sản của cơ sở và tài sản ở đây không chỉ là phần cứng mà chủ yếu là "information". Lần đầu tiên tiếp xúc với vấn đề này tôi rất ngỡ ngàng với những định nghĩa "data owner" "asset owner" với asset là data. Downtime hay customer minutes đôi lúc lại là những thiệt hại lên đến vài triệu USD nên information security thực chất nhằm đảm bảo sự hoạt động liên tục và thông tin của cần thiết cho sự hoạt động của bất kỳ một business nào. Trong lĩnh vực công nghệ thông tin thì đầu tư cho cơ sở hạ tầng, phần cứng là rất lớn nhưng phần mềm trên nó cũng cần một lượng đầu tư không nhỏ và chi phí hoạt động đôi khi là mỗi năm chứ không phải life time như phần cứng. Tuy nhiên đầu tư cao nhất vẫn là cho việc thiết lập và trao đổi và duy trì thông tin.

    Khi server bị flood được khởi động lại chỉ tạm thời cắt đứt sự tấn công nhưng ngay lập tức đường truyền lại sẽ bị nghẽn nếu như cuộc tấn công vẫn được tiếp tục. Tuy nhiên muốn bound một production box không đơn giản như bạn nghĩ. Ví dụ server của tôi bị flooding không thể hoạt động và để install patch (một trong những phương pháp giải quyết DoS) bên IT trước hết phải gọi điện cho data owner manager. Và sau đó hoặc họ phải liên lạc với tôi hoặc xếp của tôi phải liên lạc với tôi, phải có cả 3 bên vì IT chỉ là phục vụ và data manager có quyền ra lệnh nhưng ảnh hưởng đến công việc ra sao thì system manager hay admin là người trực tiếp quyết định. Downtime bao lâu phải được tính trước cũng những gì phải làm cũng như admin phải thông báo cho users ra sao....ngay cả khi chuyển sang hệ thống back-up không ảnh hưởng đến users nhưng những phần mềm liên quan phải được thông báo để điều chỉnh kịp thời. Hệ thống càng lớn thì downtime luôn là một trong những yếu tố hàng đầu được nhắc đến khi xây dựng hệ thống. Tuy nhiên còn tùy thuộc vào độ quan trọng của thông tin và sự cần thiết của từng hệ thống mà đôi khi system admin phải dựng firewall để ngăn mọi đường truyền vơi bên ngoài và trở thành một ốc đảo nhằm đảm bảo hoạt động của hãng ở mức độ duy trì khi bị tấn công. We are at war time.

    Thường thì chế độ mặc định của pass không được sử dụng trong những production box. Nếu một box bị bound thì cần phải biết lý do tại sao và ai là người gây ra. Nếu để chế độ mặc định thì sẽ mất khả năng audit và từ đó không thể reponse một cách chính xác và nguy cơ xảy ra sự cố sẽ trở thành tiềm ẩn trong hệ thống.

    Tuy nhiên những nhận xét trên là của riêng cá nhân tôi. Security là một vấn đề rất rộng lớn và có nhiều cách tiếp cận khác nhau. Hy vọng rằng trả lời được câu hỏi của bạn.
    =============

  8. #68
    Tham gia
    12-12-2003
    Bài viết
    2
    Like
    0
    Thanked 0 Times in 0 Posts
    Quote Được gửi bởi 7604
    DoS attack chỉ là một phương pháp tấn công qua mạng nên không lệ thuộc hay phân biệt OS hay NOS.
    DoS hiểu theo nghĩa rộng đâu phải chỉ có flooding attack hả 7604? Cho nên phụ thuộc nhiều vào mục tiêu cần tấn công đấy.

  9. #69
    Tham gia
    18-07-2002
    Bài viết
    168
    Like
    0
    Thanked 0 Times in 0 Posts
    Quote Được gửi bởi 0xdeface
    DoS hiểu theo nghĩa rộng đâu phải chỉ có flooding attack hả 7604? Cho nên phụ thuộc nhiều vào mục tiêu cần tấn công đấy.
    Deny of Service chỉ đơn giản là một cái tên gọi theo mục tiêu nhằm đạt được kết quả là hệ thống từ chối phục vụ những khách hàng của nó mà kẻ tấn công không cần phải đột nhập vào bên trong hệ thống hay nhằm lấy trộm thông tin hoặc chiếm quyền làm chủ cũng. Hậu quả của loại tấn công này thiệt hại về mặc kinh doanh mà không hoặc ít ảnh hưởng đến thiết bị hệ thống.

    Flooding attack chỉ là một dạng đưa đến kết quả trên nhưng cũng chẳng có nghĩa rộng hay hẹp gì ở đây. Nó cũng không phụ thuộc vào mục tiêu cần tấn công vì bất cứ tấn công vào mạng, hệ thống hay đơn vị thì mục tiêu cũng không thay đổi. Nó bao gồm nhiều cách tấn công khác nhau nhưng mọi người thường gặp vẫn là các dạng flooding, smurf, spam. Nếu như tài liệu của Security+ chia smurf và spam ở những topic riêng thì tài liệu của network+ lại tập trung chúng lại vì theo mục tiêu....tùy theo tài liệu bạn đọc và chỗ đứng của tác giả cũng như người đọc mà định nghĩa có thay đổi khác nhau. Trên thực tế kỷ thuật cũng như toán học tuy 1+1=2 nhưng không có nghĩa chỉ có 1+1 mới bằng 2 mà có hàng ngàn cách để tạo ra 2 như 3-1 chẳng hạn. Có nhiều cách tạo ra số 2 nên cũng sẽ có nhiều định nghĩa khác nhau về nó nhưng cho đến cùng thì cũng chỉ đại diện cho một con số dùng để tính toán mà thôi. Chính vì vậy trong vấn đề an toàn mạng luôn xảy ra những cách tấn công khác nhau và luôn mới. Tuy nhiên để đối phó với sự thay đổi thường xuyên và mau chóng thì vẫn phải dựa trên những căn bản cố hữu để tạo ra những mô hình động. Vơi một hacker thì làm sao để tấn công là quan trọng nhưng với người quản trị thì cuộc tấn công vào mục đích gì lại là yếu tố đầu tiên cần tìm hiểu. Không ai có thể nói được tấn công được đề ra từ mục đích trước hay từ phương pháp trước vì có người sẽ từ mục đích mới đề ra phương pháp tấn công nhưng cũng có người chờ thời cơ có phương pháp rồi mới đi tấn công. Hễ phương pháp nào đạt được mục đích thì phương pháp đó thành công vì vậy định nghĩa kỷ thuật thì gói gọn nhưng để hiểu hết thì hầu như không có ai mà chỉ có người hiểu được những gì mình hiểu về nó.
    ===============

  10. #70
    Tham gia
    12-12-2003
    Bài viết
    2
    Like
    0
    Thanked 0 Times in 0 Posts
    Thực ra DoS không chỉ có flooding mục tiêu, mà còn có thể được thực hiện nhờ vào các lỗi DoS trong các phần mềm chạy trên mục tiêu. Lấy ví dụ, nếu Web server trên đó có lỗi DoS chưa patch thì có thể tấn công vào đó để DoS web server. Nói DoS không phải lúc nào cũng flooding đường truyền của người ta là như vậy

    7604 có vẻ được đào tạo bài bản nhỉ. Nhưng spam mà lại là một phương thức để DoS là thế nào???
    Được sửa bởi 0xdeface lúc 22:34 ngày 12-12-2003

Trang 7 / 15 FirstFirst ... 24567891012 ... LastLast

Bookmarks

Quy định

  • Bạn không thể tạo chủ đề mới
  • Bạn không thể trả lời bài viết
  • Bạn không thể gửi file đính kèm
  • Bạn không thể sửa bài viết của mình
  •