Kết quả tìm kiếm

  1. nktung

    [Phần II] Cách hacker tạo Botnet

    Re: [Phần II] Cách hacker tạo Botnet Bạn cho hỏi thêm là giao thức sử dụng để liên lạc giữa bot và bot herder là HTTP phải không?
  2. nktung

    Thu thập thông tin xâm nhập

    Re: Thu thập thông tin xâm nhập Mình được biết là phần mềm độc hại Rootkit có khả năng xóa dấu vết xâm nhập, ví dụ như hành động tắt tính năng ghi nhật ký của hệ điều hành. Vậy nếu máy chủ bị nhiễm rootkit thì làm gì có các bản ghi nhật ký(log) mà điều tra?
  3. nktung

    Thu thập thông tin xâm nhập

    Sau khi kẻ xâm nhập sử dụng các công cụ trong BackTrack để khai thác thành công lỗ hổng trên một máy chủ, vậy có bạn nào biết phương pháp điều tra dấu vết mà kẻ xâm nhập để lại hay không?
  4. nktung

    Câu hỏi về bộ lọc thư rác

    Hi all Mình có câu hỏi về bộ lọc thư rác như sau: tại sao ở hình bên dưới, admin phải cấu hình SMTP SERVER (bên nhận) lắng nghe trên cổng 26 mà không phải là cổng 25?
  5. nktung

    [Phần II] Cách hacker tạo Botnet

    Re: [Phần II] Cách hacker tạo Botnet Thanks Bạn cho hỏi nếu botherder muốn ra lệnh cho bot thực hiện những công việc: 1. Gửi thư rác 2. Tấn công từ chối dịch vụ vào 1 web server 3. Lan truyền phần mềm độc hại 4. Bầu cử trực tuyến (Online Poll) 5. Tấn công các mạng IRC Thì botherder sẽ phải...
  6. nktung

    Phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không?

    Re: Phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không? Vì card mạng của máy ảo để ở chế độ Bridge thì máy ảo và máy thật nằm cùng mạng. Nếu phần mềm độc hại là worm, nó vẫn có thể lây lan sang máy thật, bằng cách khai thác một lỗ hổng của máy thật mà không cần có sự tác động của...
  7. nktung

    Phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không?

    Câu hỏi này muốn đặt ra để mọi người thảo luận: nếu mình cài một máy ảo trên VMWare và đặt chế độ card mạng là NAT hoặc Bridge. Máy ảo này chứa phần mềm độc hại. Vậy phần mềm độc hại có lây lan từ máy ảo sang máy thật hay không?
  8. nktung

    Hướng dẫn open port , Port forward , Port , NAT và DMZ để hack ngoài mạng LAN

    Re: Hướng dẫn open port , Port forward , Port , NAT và DMZ để hack ngoài mạng LAN Điều này mình nghĩ là chưa chính xác vì việc mở những cổng nào sẽ do nhà sản xuất MODEM quy định. Khi đọc help của MODEM tp-link họ chỉ mở 1 số cổng mà thôi. Đọc phần này mình thấy không chính xác. Bởi vì đa số...
  9. nktung

    Cách để an toàn khi thực hiện hacking (Kali Linux)

    Re: Các để an toàn khi thực hiện hacking (Kali Linux) Vì cơ quan điều tra cũng áp dụng cả kỹ nghệ xã hội (Social Enginering) nữa, chứ không chỉ dùng công nghệ điều tra thông tin (Digital Forensic)
  10. nktung

    [vnexpress] 9 hacker trộm thông tin tín dụng chiếm đoạt hàng chục tỷ

    Từng bị đánh sập nhưng thành viên còn lại của trang web tội phạm tiếp tục tụ họp hàng nghìn hacker lập trang mới, trộm cắp thông tin thẻ tín dụng để chiếm đoạt tiền.Ngày 9/1, Cục cảnh sát công nghệ cao (C50) kết hợp với Cục cảnh sát hình sự (C45) Bộ Công an đồng loạt khám xét nhiều địa điểm tại...
  11. nktung

    Yahoo bị hack, 2.5 triệu người dùng ở châu Âu có khả năng bị nhiễm malware

    Re: Yahoo bị hack, 2.5 triệu người dùng ở châu Âu có khả năng bị nhiễm malware Sao mình truy cập ads.yahoo.com thì kết quả trả về là "Not found" nhỉ?
  12. nktung

    Install backtrack 5 r3 64 bit trên máy ảo vmware.

    Re: Install backtrack 5 r3 64 bit trên máy ảo vmware. Có phần hơi...thô nhưng hữu ích đấy. Thanks
  13. nktung

    Bạn có đủ kiên nhẫn để thực hiện việc này ????????????

    Re: Bạn có đủ kiên nhẫn để thực hiện việc này ???????????? Chào anh em Mình nghĩ như sau: đầu tiên ta nên thử những biện pháp mà xác suất thành công cao như kẻ sinh đôi ma quỷ, sau đó mới đến những phương pháp có xác suất thành công thấp hơn, như việc tấn công dùng từ điển, rồi đến phương...
  14. nktung

    [Tham khảo] Bạn sẽ làm gì sau khi khai thác thành công?

    Re: [Tham khảo] Bạn sẽ làm gì sau khi khai thác thành công? Nếu máy tính hoặc trang web đó chính là mục tiêu cuối cùng của việc tấn công thì mình sẽ khai thác mục tiêu cho đến khi đạt mục đích (phá hoại, đánh cắp thông tin, giả mạo thông tin, hạ uy tín website...). Còn nếu đó chưa phải là mục...
  15. nktung

    [free] u.r.g.e-crypter

    Re: [free] u.r.g.e-crypter Tạm thời ok đi. Tuy nhiên nếu phần mềm diệt virus nó căn cứ vào hành vi của virus để phát hiện thì việc mã hoá sẽ không hiệu quả.ok?
  16. nktung

    [free] u.r.g.e-crypter

    Re: [free] u.r.g.e-crypter Theo mình hiểu thì sau khi code virus được mã hóa thì các phần mềm diệt virus sẽ khó phát hiện ra. Tuy nhiên mình vẫn chưa hiểu là nếu mã hóa rồi thì làm sao code virus có thể thực thi được?
  17. nktung

    Thay đổi phần mở rộng của file thực thi .exe thành jpg, mp3....

    Re: Thay đổi phần mở rộng của file thực thi .exe thành jpg, mp3.... Đây có phải là 1 cách để làm lây nhiễm 1 trojan vào hệ thống nạn nhân không vậy chủ thớt?
  18. nktung

    Ebook tiếng anh Hacker Web Exploitation

    Re: Ebook tiếng anh Hacker Web Exploitation. Chủ thớt ơi, mình down được, nhưng chỉ có mục lục ở panel tay trái, còn nội dung thì không hiển thị.
  19. nktung

    Cài đặt sử dụng Acunetix Web Vulnerability Scanner.

    Re: Cài đặt sử dụng Acunetix Web Vulnerability Scanner. Mình muốn viết thử 1 tool để kiểm tra xem liệu 1 website có bị dính lỗi: (1)SQL Injection, (2)XSS, hay không, bạn có thể gợi ý cách làm được k?
  20. nktung

    [Local File Inclusion] Shell Uploading

    Re: [Local File Inclusion] Shell Uploading Site này có phải bị dính lỗi XSS không vậy chủ thớt?
Bên trên