Re: Bạn có đủ kiên nhẫn để thực hiện việc này ????????????
Chào anh em
Mình nghĩ như sau: đầu tiên ta nên thử những biện pháp mà xác suất thành công cao như kẻ sinh đôi ma quỷ, sau đó mới đến những phương pháp có xác suất thành công thấp hơn, như việc tấn công dùng từ điển, rồi đến phương...
Re: [Tham khảo] Bạn sẽ làm gì sau khi khai thác thành công?
Nếu máy tính hoặc trang web đó chính là mục tiêu cuối cùng của việc tấn công thì mình sẽ khai thác mục tiêu cho đến khi đạt mục đích (phá hoại, đánh cắp thông tin, giả mạo thông tin, hạ uy tín website...). Còn nếu đó chưa phải là mục...
Re: [free] u.r.g.e-crypter
Tạm thời ok đi. Tuy nhiên nếu phần mềm diệt virus nó căn cứ vào hành vi của virus để phát hiện thì việc mã hoá sẽ không hiệu quả.ok?
Re: [free] u.r.g.e-crypter
Theo mình hiểu thì sau khi code virus được mã hóa thì các phần mềm diệt virus sẽ khó phát hiện ra. Tuy nhiên mình vẫn chưa hiểu là nếu mã hóa rồi thì làm sao code virus có thể thực thi được?
Re: Thay đổi phần mở rộng của file thực thi .exe thành jpg, mp3....
Đây có phải là 1 cách để làm lây nhiễm 1 trojan vào hệ thống nạn nhân không vậy chủ thớt?
Re: Cài đặt sử dụng Acunetix Web Vulnerability Scanner.
Mình muốn viết thử 1 tool để kiểm tra xem liệu 1 website có bị dính lỗi: (1)SQL Injection, (2)XSS, hay không, bạn có thể gợi ý cách làm được k?
Re: Tạo một backdoor không thể phát hiện sử dụng msfencode
Thank bạn
Bạn cho hỏi, trong ảnh đầu tiên có dòng Total size: 290, đơn vị là Byte hay KByte?
Re: Bypass antivirus và get một meterpreter sử dụng Veil
Veil có thể vượt qua phần mềm diệt virus nhưng có thể vượt qua được tường lửa hay không?
Công ty mình đang sử dụng 1 tường lửa và chỉ mở 2 port: 80 và 443, để cho phép người dùng có thể truy cập tới website của công ty thông qua mạng...
Re: [SET] PyInjector Shellcode Injection attack on Remote machine
"Tất cả đã xong, bây giờ nhiệm vụ của chúng ta là phải gửi đường dẫn http://192.168.1.3 tới nạn nhân. Bạn có thể sử dụng một số website để rút gọn link nhằm che giấu link này."
Bạn có thể chỉ rõ hơn bước này được không? Gửi...
Re: Các cấu trúc của botnets
Tháng 7 vừa rồi có vụ tấn công DDOS báo điện tử, được đề cập đến ở 2 bài viết trên diễn đàn. Tác giả cho hỏi, kiến trúc mà kẻ tấn công sử dụng ở đợt tấn công này là Agent-Handler phải k?
Re: Hack account Facebook, Gmail, Yahoo mail… bằng HTTP Session Sidejacking
Theo mình thì cách này KHÔNG thể áp dụng trên môi trường Internet được, bởi vì theo như tác giả nói ở bước 2, nó dùng kỹ thuật ARP Poisoning. Như bạn biết, giao thức ARP là để phân giải từ địa chỉ IP sang địa chỉ vật...
Re: Tại sao phải nhập mã CAPCHA khi search trên diễn đàn
Ý mình hỏi là tại sao phải nhập Capcha, mình thấy một số diễn đàn khác cũng làm vậy, để phòng tránh spam phải ko?Nguyên lý là như thế nào?
Hi
Mỗi lần mình search trên whitehat, sau khi gõ từ khóa, mình lại phải nhập mã CAPCHA. Mình muốn hỏi tại sao phải nhập mã CAPCHA như vậy. Google có bắt mình phải nhập CAPCHA khi search đâu?
Re: DNS Hijacking là gì?
Đọc bài này, mình so sánh với DNS poisoning, thấy rằng DNS poisoning tinh vi hơn. Vậy biện pháp phòng-chống DNS poisoning trong thực tế là như thế nào, bạn có thể chia sẻ cho mọi người đc ko?
Re: Bản chất của wifi hacking
Haker thường sử dụng 1 thiết bị USB phát sóng wifi. USB này được cắm trên máy của Hacker. Trên máy này cũng cài phần mềm bắt gói tin.