Kết quả tìm kiếm

  1. H

    NESSUS – Công cụ trợ giúp pentest hệ thống

    Thực tế cho thấy một mối quan tâm đầu tiên của những người quản trị mạng là làm sao biết được hệ thống của mình có mối nguy hiểm nào không và ở chỗ nào, đồng thời làm sao có thể vá lại để tránh bị tấn công từ các hacker. Vậy ở bài viết này mình sẽ nói về công cụ Nessus, một công cụ trợ giúp...
  2. H

    Cho em hỏi vài điều về ettercap với

    Bạn thử kiểm tra xem đã set giá trị "ip_forward " trong /proc/sys/net/ipv4/ip_forward giá trị 1 chưa
  3. H

    Hỏi về CNTT

    Mình thấy có bài này cũng khá hay (http://blog.myclass.vn/nen-bat-dau-hoc-lap-trinh-tu-dau/) giúp bạn dễ định hướng hơn, trước hết bạn nên định hướng sẽ học và làm những gì phù hợp với đam mê của mình, rồi lập kế hoạch thực hiện -> sau đó hẵng bắt đầu thực hiện dần dần, Chúc bạn thành công :D :D
  4. H

    DROWN Attack – Khiến hơn 11 triệu máy chủ HTTPS có khả năng bị tấn công

    Sáng nay mình có lướt web (http://thehackernews.com/2016/03/drown-attack-openssl-vulnerability.html) và thấy có nói đến một lỗ hổng mới được phát hiện trong OpenSSL có ảnh hưởng tới hơn 11 triệu web hiện tại và các dịch vụ email sử dụng SSLv2. DROWN Attack là gì? DROWN viết tắt của “Decrypting...
  5. H

    cho em hỏi về using websploit để attack mitm ???

    Bạn đặt rõ vấn đề gặp phải để mọi người cùng đóng góp ý kiến nhé :D. Còn về hướng dẫn mình thấy có mấy tutorial bạn thử xem https://www.youtube.com/watch?v=wHA9mq14nmM
  6. H

    Thảo luận: Pentest Scenario - Rogue Employee

    Theo kịch bản của bạn thì mình mới nghĩ ra được 2 kiểu attack tiếp theo: - Tải các phần mềm ( nếu máy có kết nối internet) hacker bản portable để tấn công trong mạng lan ví dụ Cain an Abel (...
  7. H

    Phát hiện một số kiểu tấn công nhờ wireshark – Phần 2

    Trong bài viết này mình sẽ hướng dẫn cách phát hiện được một số kiểu tấn công hoặc thu thập thông tin qua việc bắt các gói tin bằng wireshark. Bài viết này sẽ chia làm 2 phần để dễ theo dõi hơn. Ở phần 1 này mình đã đi vào phân tích 3 kiểu: DoS/DdoS, ARP Spoof, Analysing malware (tham khảo...
  8. H

    Tìm hiểu về Nginx Caching

    Ở trong bài này mình sẽ giải thích cơ chế hoạt động của Nginx Caching và hướng dẫn cấu hình. Cơ chế hoạt động Giờ chúng ta sẽ tìm hiểu xem cách caching làm việc qua việc phân tích một request từ client. Đầu tiên các client sẽ gửi 1 request. Mỗi một request HTTP có phần Header như dưới đây...
  9. H

    Công cụ đắc lực của hacker Armitage

    Armitage là gì? Hôm nay mình sẽ giới thiệu với các bạn công cụ armitage trong Kali-Linux 2.0, công cụ này tích hợp tính năng của metasploit và đưa ra một giao diện hết dễ dàng cho người sử dụng. Như trước đây, để tấn công vào một máy tính, bạn cần thực hiện các thao tác từ tìm kiếm thông tin...
  10. H

    Liện Tục Bị DDOS

    Nếu server của bạn là windows có thể dùng anti ddos guardian, kết hợp với Ip Blocker để giảm thiểu cuộc tấn công. Nếu sử dụng Linux thì bạn giảm thiểu các gói tin UDP từ tầng 3 bằng iptables, trong iptables có mấy tuỳ chọn limit, bạn tìm hiểu mà áp dụng nhé
  11. H

    Cho mình hỏi về Setoolkit: Không truy cập được vào máy victim

    Công cụ setoolkit chỉ giúp bạn tạo được shell chứ không duy trì kết nối vì vậy bạn cần kết hợp sử dụng metasploit để lắng nghe trên cổng bạn đã chọn. Để duy trì bạn có thể làm như sau: Vào msf msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf...
  12. H

    Phát hiện một số kiểu tấn công mạng bằng wireshark – Phần 1

    Trong bài viết này mình sẽ hướng dẫn cách phát hiện được một số kiểu tấn công hoặc thu thập thông tin qua việc bắt các gói tin bằng wireshark. Bài viết này sẽ chia làm 2 phần để dễ theo dõi hơn. Ở phần 1 này mình sẽ đi vào phân tích 3 kiểu: DoS/DdoS, ARP Spoof, Analysing malware. 1. DoS/DDoS...
  13. H

    Anh em tìm giúp bài "cách lấy mật khẩu trong mạng LAN"với ạ

    Re: Anh em tìm giúp bài "cách lấy mật khẩu trong mạng LAN"với ạ Bạn có thể sử dụng bài viết này nữa :D, https://whitehat.vn/threads/13858-Gioi-thieu-cong-cu-dac-luc-cua-hacker-Cain-Abel.html?p=27669#post27669
  14. H

    Giới thiệu công cụ Social-Engineer Toolkit –Phần 2

    Trong Phần I, mình đã giới thiệu qua công cụ và đã demo một kiểu. Trong phần II này mình sẽ giới thiệu một bài Lab khác. Bài lab này sẽ demo tấn công giả mạo Website kết hợp khai thác lỗ hổng bảo mật Java (Java Applet Attack Method) để thâm nhập vào máy tính của nạn nhân và kiểu tấn công này ảnh...
  15. H

    Giới thiệu công cụ đắc lực của hacker Cain & Abel

    Cain & Abel là bộ công cụ trợ giúp việc dò tìm, phát hiện và giải mã các mật khẩu trên hệ điều hành Microsoft. Công cụ này được viết bởi Massimiliano Montoro, một lập trình viên nổi tiếng với hy vọng rằng nó là công cụ đắc lực cho quản trị mạng, nhân viên điều tra có thể dễ dàng vào các hệ thống...
  16. H

    Giới thiệu công cụ Social-Engineer Toolkit –Phần I

    Trong bài này mình sẽ giới thiệu cho mọi người một công cụ trợ giúp cho việc thử nghiệm xâm nhập trong mạng. Mình sẽ chia bài viết thành 2 phần, phần I sẽ giới thiệu về công cụ và ví dụ thực tế một trường hợp Website attack vector, còn phần II sẽ đi nốt một ví dụ về Java applet attack metthod...
  17. H

    Smurf attack

    Re: Smurf attack Bạn có thể tham khảo thêm tài liệu này để hiểu rõ hơn về cách phòng chống nhé, mục 2.2 http://www.symantec.com/connect/articles/demystifying-denial-service-attacks-part-one
  18. H

    Smurf attack

    Re: Smurf attack Áp dụng đối với router của Cisco bạn nhé
  19. H

    Smurf attack

    Trong bài này mình sẽ giới thiệu qua về kiểu tấn công Smurf attack dựa vào giao thức ICMP. Smurf attack Trước hết ta phải khẳng định đây là một dạng tấn công DDoS, ta cùng xem mô hình của kiểu tấn công này. Trong tấn công Smurt attack gồm 3 thành phần: Attacker: Thực hiện ra lệnh tấn công...
  20. H

    Cài đặt windows server đảm bảo an ninh

    Chào cả nhà, hôm nay mình sẽ hướng dẫn các bạn cách cài đặt một server làm sao để đảm bảo an ninh tốt nhất cho server đấy. Trong loạt bài viết này mình sẽ chia làm các phần. Phần 1 cài đặt windows server, phần II sẽ là phần cấu hình đảm bảo an ninh cho server. Mình nghĩ phần cài đặt windows...
Bên trên