Kết quả tìm kiếm

  1. T

    vBulletin bị hack!!!

    Tin từ Nhịp sống số: vBulletin vừa bị hack!!! Rạng sáng ngày 1-11, một hacker bí danh Coldzer0 đã tấn công vào website vBulletin.com. Theo nguồn tin của Nhịp Sống Số, Coldzer0 đã dùng phương thức tấn công SQL Injection khai thác lỗi 0-day do một hacker Thụy Điển bí danh Exidous khám phá để "hạ...
  2. T

    HTTP Request Smuggling

    Chào các bạn, trong bài viết ngày hôm nay, tôi sẽ trình bày về một lỗ hổng (cũng cũ cũ rồi) liên quan đến cách xử lý header của các HTTP server, tên là HTTP Request Smuggling. 1. Khái niệm, nguyên nhân, mục đích khai thác HTTP request smuggling (HRS) là một kỹ thuật tấn công nhằm vào các HTTP...
  3. T

    Thông tin kẻ lừa đảo nhân đôi thẻ cào

    Gần đây, một số bạn bè của mình nhận được tin nhắn Facebook về thông tin khuyến mãi 100% mệnh giá thẻ điện thoại khi nạp thông qua website naptiennhandoi.com. Các nhà mạng đã chấm dứt khuyến mãi 100% lâu rồi, với lại chả có thông tin gì từ phía ông nhà mạng nào cả, nghi ngờ lắm thay :3 Thử vô...
  4. T

    [Thắc mắc] Ý nghĩa cảnh báo của Tor Browser

    Khi khởi động Tor Browser, mình có thấy một cảnh báo, cụ thể như này: Nhưng mình nghĩ mãi không ra việc từ kích thước màn hình để truy ra các thông tin khác như nào. Ai có thể giải thích cụ thể hơn được không?
  5. T

    Tấn công DrDoS sử dụng CHARGEN.

    Như những bài trước tôi đã giới thiệu về kiểu tấn công khuếch đại sử dụng các cách thức khác nhau, hôm nay tôi sẽ tiếp tục giới thiệu một dạng tấn công khuếch đại khác sử dụng phương thức Chargen. CHARGEN là gì? Giao thức sinh kí tự (Character Generator Protocol – Chargen) là một dịch vụ của...
  6. T

    WebDav trên các website bị 1937cn hack

    Mình vừa kiểm tra một số website trong danh sách nạn nhân của 1937cn thì thấy vẫn còn có thể upload được file thông qua WebDav. Không biết khổ chủ đã biết chưa, thương quá (_ _!)
  7. T

    Internet Application Testing

    Bài trước chúng ta đã được biết tới chuẩn mở OSSTMM cung cấp các phương pháp kiểm tra an ninh toàn diện cho hệ thống mạng, hôm nay mình xin giới thiệu phần kiểm tra an ninh cho các ứng dụng trên internet (Internet Application Testing). Internet Application Testing là việc thực hiện và sử...
  8. T

    Giới thiệu kỹ thuật khai thác exploit Heap Spray.

    1. Tổng quan về Heap Spray Chúng ta có thể nhận thấy được rằng trong các khai thác lỗ hổng bảo mật gần đây có sử dụng nhiều đến kỹ thuật Heap Spray. Heap Spray không phải là một cách để khai thác lỗ hổng bảo mật. Đây là một kỹ thuật được sử dụng để cấp phát payload được sử dụng như một phần...
  9. T

    Làm thế nào để chống lại tấn công httpslow?

    Như 2 bài viết trước, tôi đã trình bày với bạn đọc về 3 kiểu tấn công httpslow, tôi cũng xin trình bày qua về đặc điểm chung của các kiểu tấn công httpslow đều là kĩ thuật khai thác giao thức http. Do thiết kế của giao thức http đòi hỏi phải nhận hoàn chỉnh một yêu cầu trước khi server xử lý...
  10. T

    Tấn công DoS trên thiết bị router.

    Tấn công DoS trên thiết bị router Router là một thiết bị thiết yếu trong mỗi hệ thống mạng (Hộ gia đình, Công ty…v..v). Chức năng của router là điều chế và giải điều chế tín hiệu, hay nói một cách dễ hiểu là thiết bị giúp chuyển đổi tín hiệu truyền trên đường dây điện thoại, cáp quang thành tín...
  11. T

    Tổng quan Modsecurity(Phần 1: Cấu trúc và cơ chế hoạt động ModSecurity bản 2.5)

    Firewall Modsecurity Trong bài viết này tôi sẽ trình bày cơ chế hoạt động của một hệ thống firewall đang được sử dụng rất rộng rãi hiện nay là Modsecurity, một ứng dụng tường nửa hoạt động trên tầng ứng dụng của mô truyền thông mạng. Mô hình của một hệ thống Website: Khi một client gửi...
  12. T

    Giới thiệu modul Access Control Testing trong chuẩn OSSTMM.

    1. Giới thiệu modul Acess Control Testing Bài viết này mình xin giới thiệu Access Control Testing là phương pháp kiểm tra an ning cho hệ thống tường lửa được sử dụng rất phổ biến trong bất cứ doanh nghiệp nào. Access Control Testing là một modul thuộc secsion Internet Technology Security...
  13. T

    [WhiteHat Contest 8] RE100, RE300

    RE100 Hàm main. Dữ liệu được đọc vào và được xử lý qua hàm genkey() và mang so sánh với 1 giá trị có trước. Hàm genkey(): Lần lượt từng byte của dữ liệu đầu vào được xử lý. Theo thứ tự: Đến đây thì dễ dàng viết 1 đoạn code thực hiện việc tìm key từ giá trị được sử dụng để so sánh trong...
  14. T

    Shell chống ssh brute force cho server linux.

    Hiện nay số lượng server linux chạy dịch vụ ngày một tăng do những đặc điểm vượt trội hơn so với window server như hiệu năng cao, ngốn ít tài nguyên. Tuy nhiên bên cạnh đó không tránh khỏi việc server bị tấn công chiếm quyền kiểm soát, một phương pháp sử dụng khá phổ biến là ssh brute force. Một...
  15. T

    Giới thiệu các thành phần trong chuẩn OSSTMM.

    Sau bài mở đầu Tổng quan về OSSTMM chúng ta đã biết tới chuẩn mở OSSTMM cung cấp các phương pháp kiểm tra an ninh toàn diện cho hệ thống thông tin. Bài viết này mình xin giới thiệu các thành phần trong chuẩn OSSTMM. 1. The Security Map OSSTMM là một chuẩn mở cung cấp các phương pháp kiểm tra...
  16. T

    An ninh ứng dụng web.

    Bảo mật web là một nhánh của bảo mật thông tin, những dịch vụ cụ thể để bảo vệ một website là bảo mật ứng dụng web và web services. Ở mức độ cao, bảo mật web dựa trên các nguyên tắc bảo mật ứng dụng nhưng được áp dụng đặc biệt...
Bên trên