Kết quả tìm kiếm

  1. Sugi_b3o

    Tôi đã hack 40 websites trong vòng 7 phút như thế nào ?

    Bài viết dưới đây mang tính chất trau dồi kỹ năng về Web Security, bạn đọc có thể tham khảo học hỏi theo. Kinh nghiệm của bạn này được đúc kết từ các cuộc thi CTF(Capture The Flag) áp dụng vào thực tiễn như một Hacker để chiếm quyền một hệ thống như thế nào? Bạn sẽ biết được các sơ hở do người...
  2. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    cám ơn bạn đã chỉnh, mình đã xóa với bài mình trả lời sai.
  3. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    Các port đúng như link wiki của bạn. mình chỉ giải thích cho các bạn làm sao hiểu được vấn đề để các bạn google hoàn thiện kiến thức cho bản thân bạn thôi.
  4. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    Thực sự thì lời khuyên của mình bạn nên học về các khái niệm cơ bản về mạng máy tính nhập môn mạng máy tính có ở hầu hết các trường ĐH trước khi bước vào các khải niệm trong lĩnh vực ANTT, các câu hỏi của bạn đặt ra ngày càng lang mang và ko còn đúng chủ đề.
  5. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    Bạn nên chơi CTF (Capture the Flag) để hiểu các kiến thức cơ bản trước khi sử dụng các công cụ attack. các nhà nghiên cứu, hacker mũ trắng đã mất hàng ngàn giờ để viết module có các mã exploit chỉ để bạn bấm nút "run" :D :D đấy
  6. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    1. msf ko tạo port trong mạng lan, nó chỉ tạo kết nối giữa 2 máy buộc phải sinh ra port để kết nối, bạn dùng msf để tạo port để kết nối với máy nạn nhân. 2. Thực sự thì điện thoại có trước chứ không phải wifi có trước bạn à. Mạng điện thoại thì dùng sóng điện thoại với tần số chuẩn gsm theo quốc...
  7. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    1 ko dùng msf thì dùng tools khác có chức năng tương tự.(google is best friend) 2 Mình không hiểu câu hỏi của bạn?
  8. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    1. Thực sự bạn có thể đổi port nào tùy bạn video demo thì người ta dùng port như 1 thói quen khi làm lab thôi. 2. Lúc bạn dùng lệnh set LPORT 4444 đó là quá trình tạo rồi đây 3. E đổi port khác thì khi truy cập e sẽ phải dùng link http://IP hoặc url: port mới truy cập vào trang web được. Web bạn...
  9. Sugi_b3o

    Hỏi về tấn công ngoài mạng internet sử dụng metasploit

    Việc dùng port 4444 chỉ là để dễ nhớ và nó nằm ngoài vùng well known port. Bạn có thể dụng port tùy thích từ port 4000 trở lên tránh việc xung đột với các port dịch vụ mặc định khác
  10. Sugi_b3o

    Phishing trong mạng Lan

    Mình thấy địa chỉ của bạn là ip public chứ không phải Phishing trong mạng LAN, việc thực hiện những tấn công kiểu này có thể vi phạm đến pháp luật và vi phạm đến các chính sách hoạt động của diễn đàn WhiteHat.
  11. Sugi_b3o

    Việc họ không dùng port 600 bởi vì Quốc Tế có quy ước với nhau về các đặt port dịch vụ phải dưới...

    Việc họ không dùng port 600 bởi vì Quốc Tế có quy ước với nhau về các đặt port dịch vụ phải dưới port 4000 để các OS khác nhau có thể giao tiếp được với nhau đúng port, gọi là Well Known port (điều đó lý giải vì sao họ dùng 8080 chứ ko phải 808 hay 600)
  12. Sugi_b3o

    port 8080 thường dùng để test 1 ứng dụng web bạn đang chạy demo và không muốn người khác truy...

    port 8080 thường dùng để test 1 ứng dụng web bạn đang chạy demo và không muốn người khác truy cập vào, còn port 80 hay 443 bạn chỉ cần cấu hình file config thì nó sẽ trỏ về 80(http) hoặc redirect sang 443(https)
  13. Sugi_b3o

    Thông báo tổ chức cuộc thi An ninh mạng toàn cầu WhiteHat Grand Prix 2017

    e thấy trao thưởng bằng Bitcoin có khi lại hot thu hút được các team Quốc Tế :D :D !
  14. Sugi_b3o

    Hỏi về cách hack những máy tính được kết nối với máy tính victim

    ettercap thường dùng cho các tấn công MITM trong 1 mạng LAN để nhận và forward các gói tin đến máy nạn nhân
  15. Sugi_b3o

    Hỏi về cách hack những máy tính được kết nối với máy tính victim

    Theo mình biết thì Nessus thường được dùng để scan các lỗ hổng bảo mật ứng dụng web.
  16. Sugi_b3o

    Hỏi về cách hack những máy tính được kết nối với máy tính victim

    Nếu đã tấn công được máy đó thì bạn xem tấn công được ở mức nào, mức user bình thường hay quyền admin/root, thường thì tấn công 1 lỗ hổng thì bạn sẽ dùng các virus, backdoor để lây lan tiếp hoặc thu thập các thông tin người dùng
  17. Sugi_b3o

    Hỏi về cách hack những máy tính được kết nối với máy tính victim

    Thực sự thì câu hỏi của bạn chưa rõ ràng, hiện nmap vẫn đang được biến đến là một công cụ dò quét tốt nhất và được phổ biến rộng rãi nhiều nhất. Link tại đây
  18. Sugi_b3o

    Hỏi về cách hack những máy tính được kết nối với máy tính victim

    Metasploit bạn nhé, bạn dùng nmap xem các dịch vụ đang chạy trên mục tiêu sau đó dùng metasploit để thử tấn công, nmap cũng có thể check được lỗ hổng trên các dịch vụ
  19. Sugi_b3o

    Tổng hợp Writeup cuộc thi SVATTT Final 2017

    1. Shellcap - Jeopardy Ghost in the shell. Shell in the cap. Submit svattt{secret hash} File: http://final.svattt.org/challs/shellcap.pcapng Hint: Shellcode is splitted into packets. Format: Offset|Data Recover the shellcode, disassembly and find the secret hash. Đây là một bài forensics...
  20. Sugi_b3o

    [Thảo luận] Tương lai của bảo mật sinh trắc học trên Smartphone

    Mặt nạ mới của Bkav đánh bại FaceID của Iphone X theo cách thuyết phục nhất mà mọi người mong đợi. Mô tả trong clip: Chủ nhân của chiếc điện thoại sẽ xóa dữ liệu Faceid cũ trên điện thoại Cho Iphone X học mặt chủ nhân của điện thoại Sau đó mở khóa với mặt nạ giả của chủ nhân
Bên trên