Kết quả tìm kiếm

  1. H

    Các biện pháp và công cụ giúp giảm thiểu các cuộc tấn công DDoS – Phần 1

    Trong bài viết này mình sẽ nói về một số biện pháp và công cụ (mình đã từng áp dụng) trợ giúp những người quản trị hệ thống có thể giảm thiểu các cuộc tấn công DoS/DDoS. 1. Đối với hệ thống server sử dụng nền tảng Linux. 1.1. Dạng tấn công layer 3 (mô hình OSI) Với các kiểu tấn công ở layer 3...
  2. H

    NESSUS – Công cụ trợ giúp pentest hệ thống

    Thực tế cho thấy một mối quan tâm đầu tiên của những người quản trị mạng là làm sao biết được hệ thống của mình có mối nguy hiểm nào không và ở chỗ nào, đồng thời làm sao có thể vá lại để tránh bị tấn công từ các hacker. Vậy ở bài viết này mình sẽ nói về công cụ Nessus, một công cụ trợ giúp...
  3. H

    DROWN Attack – Khiến hơn 11 triệu máy chủ HTTPS có khả năng bị tấn công

    Sáng nay mình có lướt web (http://thehackernews.com/2016/03/drown-attack-openssl-vulnerability.html) và thấy có nói đến một lỗ hổng mới được phát hiện trong OpenSSL có ảnh hưởng tới hơn 11 triệu web hiện tại và các dịch vụ email sử dụng SSLv2. DROWN Attack là gì? DROWN viết tắt của “Decrypting...
  4. H

    Phát hiện một số kiểu tấn công nhờ wireshark – Phần 2

    Trong bài viết này mình sẽ hướng dẫn cách phát hiện được một số kiểu tấn công hoặc thu thập thông tin qua việc bắt các gói tin bằng wireshark. Bài viết này sẽ chia làm 2 phần để dễ theo dõi hơn. Ở phần 1 này mình đã đi vào phân tích 3 kiểu: DoS/DdoS, ARP Spoof, Analysing malware (tham khảo...
  5. H

    Tìm hiểu về Nginx Caching

    Ở trong bài này mình sẽ giải thích cơ chế hoạt động của Nginx Caching và hướng dẫn cấu hình. Cơ chế hoạt động Giờ chúng ta sẽ tìm hiểu xem cách caching làm việc qua việc phân tích một request từ client. Đầu tiên các client sẽ gửi 1 request. Mỗi một request HTTP có phần Header như dưới đây...
  6. H

    Công cụ đắc lực của hacker Armitage

    Armitage là gì? Hôm nay mình sẽ giới thiệu với các bạn công cụ armitage trong Kali-Linux 2.0, công cụ này tích hợp tính năng của metasploit và đưa ra một giao diện hết dễ dàng cho người sử dụng. Như trước đây, để tấn công vào một máy tính, bạn cần thực hiện các thao tác từ tìm kiếm thông tin...
  7. H

    Phát hiện một số kiểu tấn công mạng bằng wireshark – Phần 1

    Trong bài viết này mình sẽ hướng dẫn cách phát hiện được một số kiểu tấn công hoặc thu thập thông tin qua việc bắt các gói tin bằng wireshark. Bài viết này sẽ chia làm 2 phần để dễ theo dõi hơn. Ở phần 1 này mình sẽ đi vào phân tích 3 kiểu: DoS/DdoS, ARP Spoof, Analysing malware. 1. DoS/DDoS...
  8. H

    Giới thiệu công cụ Social-Engineer Toolkit –Phần 2

    Trong Phần I, mình đã giới thiệu qua công cụ và đã demo một kiểu. Trong phần II này mình sẽ giới thiệu một bài Lab khác. Bài lab này sẽ demo tấn công giả mạo Website kết hợp khai thác lỗ hổng bảo mật Java (Java Applet Attack Method) để thâm nhập vào máy tính của nạn nhân và kiểu tấn công này ảnh...
  9. H

    Giới thiệu công cụ đắc lực của hacker Cain & Abel

    Cain & Abel là bộ công cụ trợ giúp việc dò tìm, phát hiện và giải mã các mật khẩu trên hệ điều hành Microsoft. Công cụ này được viết bởi Massimiliano Montoro, một lập trình viên nổi tiếng với hy vọng rằng nó là công cụ đắc lực cho quản trị mạng, nhân viên điều tra có thể dễ dàng vào các hệ thống...
  10. H

    Giới thiệu công cụ Social-Engineer Toolkit –Phần I

    Trong bài này mình sẽ giới thiệu cho mọi người một công cụ trợ giúp cho việc thử nghiệm xâm nhập trong mạng. Mình sẽ chia bài viết thành 2 phần, phần I sẽ giới thiệu về công cụ và ví dụ thực tế một trường hợp Website attack vector, còn phần II sẽ đi nốt một ví dụ về Java applet attack metthod...
  11. H

    Smurf attack

    Trong bài này mình sẽ giới thiệu qua về kiểu tấn công Smurf attack dựa vào giao thức ICMP. Smurf attack Trước hết ta phải khẳng định đây là một dạng tấn công DDoS, ta cùng xem mô hình của kiểu tấn công này. Trong tấn công Smurt attack gồm 3 thành phần: Attacker: Thực hiện ra lệnh tấn công...
  12. H

    Cài đặt windows server đảm bảo an ninh

    Chào cả nhà, hôm nay mình sẽ hướng dẫn các bạn cách cài đặt một server làm sao để đảm bảo an ninh tốt nhất cho server đấy. Trong loạt bài viết này mình sẽ chia làm các phần. Phần 1 cài đặt windows server, phần II sẽ là phần cấu hình đảm bảo an ninh cho server. Mình nghĩ phần cài đặt windows...
  13. H

    Cài đặt và cấu hình memcached với vBulletin trên CentoS - Phan II

    Trong phần I mình đã giới thiệu cách cài đặt memcached lên CentOS. Vậy trong phần này mình sẽ hướng dẫn cách kiểm tra xem memcached đã hoạt động chưa và cách cấu hình với vBulletin. Chúng ta sẽ kiểm tra hoạt động của memcached qua 2 phần test. Phần 1 ta sẽ test phần cache dữ liệu, phần 2 ta sẽ...
  14. H

    Cài đặt và cấu hình memcached với vBulletin trên CentoS

    Hôm nay mình sẽ viết một bài về việc cài đặt trên CentoS và tích hợp nó vào vBulletin Forum. Trong loạt bài này mình sẽ chia làm 3 phần. Phần I sẽ hướng dẫn về việc cài đặt memcached lên CentoS, phần II sẽ hướng dẫn cách kiểm tra xem memcached đã hoạt động chưa và phần III mình sẽ đi vào việc...
  15. H

    Tổng quan về an ninh cho server - Phần III

    Trong phần I mình đã giới thiệu sơ qua về các mục cần phải làm khi kiểm tra an ninh cho một server, còn trong phần II mình đã đi sâu hơn vào một số mục: Accout Policy, Log, UserRight, Update, System service. Vậy trong phần III này mình sẽ đi tiếp vào các mục còn lại, cụ thể là: Software...
  16. H

    Giới thiệu công cụ UDP Unicorn

    Việc sử dụng các công cụ DoS để thử khả năng chịu tải về băng thông đã không còn lạ với những người quản trị hệ thống. Do vậy ở bài này mình sẽ giới thiệu một công cụ để phục vụ nhu cầu đấy. UDP Unicorn là một công cụ mã nguồn mở mô tả cho một quá trình DoS bằng cách gửi liên tục các gói tin...
  17. H

    Tổng quan về an ninh cho server - Phần II

    Trong phần I mình đã nói giới thiệu sơ qua về các việc mục cần phải làm khi kiểm tra an ninh cho một server. Vậy trong phần này mình sẽ đi sâu hơn vào từng mục. Cụ thể mình sẽ đi vào các mục: Accout Policy, Log, User Right, Update, System service. I. Accout Policy 1. Chính sách mật khẩu -...
  18. H

    Giới thiệu công cụ Siege trên Linux

    Trong một ngày đẹp trời và bạn chuẩn bị ra mắt một trang web mới do mình tự làm, nhưng lại không chắc chắn khi mang ra sử dụng thực tế thì nó sẽ chịu được tải và hiệu năng sẽ ra sao khi nhiều người dùng cùng truy cập ? Vậy ở bài này mình sẽ giới thiệu cho mọi người một công cụ mã nguồn mở phục...
  19. H

    Giới thiệu công cụ Metasploit Framework

    Chào cả nhà !!! Trong bài này mình sẽ giới thiệu cho các bạn một công cụ trợ giúp trong việc để kiểm tra, tấn công và khai thác lỗi của các dịch vụ. Mình sẽ chia làm hai phần: Phần 1: Giới thiệu về công cụ và hướng dẫn sử dụng. Phần 2: Ví dụ minh họa khai thác một lỗi dịch vụ. Vậy giờ bắt...
  20. H

    Giới thiệu công cụ DDOSIM

    Chào cả nhà! Hôm nay mình xin giới thiệu với mọi người một công cụ giúp ta mô phỏng và thử nghiệm một cuộc tấn công DDoS. Giới thiệu công cụ DDOSIM DDOSIM là gi? DDOSIM (DDoS Simulator) là tên gọi một công cụ viết bằng C++ được sử dụng để mô phỏng và thử nghiệm một cuộc tấn công DDoS vào một...
Bên trên