RSS

Test

01 Aug

 

 

 

 

 

Bên cạnh chức năng Printer Server, hiện nay cổng USB trên router DrayTek còn được ứng dụng chia sẻ thư mục và tập tin lưu trữ trong ổ USB.

Nhiều người thường nhắc nhau về 3 quy luật của Dunn trong bảo mật hệ thống: “Đừng bao giờ cho rằng dữ liệu của mình luôn an toàn”, “Nếu bạn sử dụng hệ điều hành của Microsoft, chắc chắc sẽ có lỗ hổng bảo mật” và “Mật khẩu càng cũ, độ an toàn hệ thống càng kém”. Cách đơn giản nhất và rẻ nhất để bảo vệ dữ liệu là bạn cần suy nghĩ nhiều hơn cho các mật khẩu mà mình đang sử dụng, hãy đổi mới và sử dụng chúng thường xuyên hơn.

 

Để tìm hiểu những khái niệm cơ bản về mật khẩu trên Windows, bạn có thể tìm đọc lại bài viết “Ngăn ngừa những cặp mắt tò mò bằng password của Windows” (ID: A0209_81) và “Pasword của bạn có an toàn” (ID: A0310_115). Trong bài viết này, chúng tôi sẽ giới thiệu đến bạn những thủ thuật giúp tăng khả năng phòng thủ cho mật khẩu. Tuy nhiên, sẽ có vài trường hợp bạn không thể áp dụng chúng cho những máy tính trên mạng được nhà quản trị hệ thống (administrator) hạn chế khả năng điều khiển của người dùng.

 

TĂNG LỰC CHO MẬT KHẨU

 

Hình 1: Local Security Policy giúp tạo mật khẩu hiệu quả và an toàn hơn.

 

Thông thường, Windows 2000/Windows XP cho phép bạn tạo mật khẩu bằng cách tập hợp nhiều ký tự khác lại với nhau nhưng trong nhiều trường hợp, hai hệ điều hành này không đòi hỏi bất kỳ mật khẩu nào (điều này thật nguy hiểm!). Rất may, bạn có thể thiết lập để Windows XP yêu cầu tất cả tài khoản người dùng phải thực hiện thói quen sử dụng mật khẩu an toàn hơn thông qua công cụ Local Security Settings. Bạn nhấn Start.Control Panel.Administrative Tools. Local Security Setting (hay Local security Policy.Security Settings). Trong khung bên trái của cửa sổ Security Settings, bạn nhấn chuột lên dấu cộng (+) cạnh mục Account Policies và chọn biểu tượng Password Policy (Hình 1). Lúc này, bạn đã sẵn sàng để thiết lập Windows sử dụng mật khẩu theo ý riêng của mình.

 

Chiều dài mật khẩu: Để yêu cầu tất cả người dùng phải sử dụng một mật khẩu khó bị tin tặc dò ra, bạn nhấn đúp chuột lên biểu tượng Minimum password length trong khung cửa sổ bên phải. Sau đó, xác định số lượng ký tự phải có trong mật khẩu (con số này có thể từ 1 đến 14 tuy nhiên Microsoft bắt buộc mật khẩu phải có ít nhất 6 kí tự) và nhấn OK để kết thúc.

 

Tăng độ phức tạp: Tiếp theo, bạn nhấn đúp chuột vào biểu tượng Password must meet complexity requirements, chọn Enabled và nhấn OK. Thiết lập này sẽ bắt buộc mật khẩu phải có ít nhất ba trong số các loại ký tự sau: chữ cái viết hoa, chữ cái viết thường, con số, ký hiệu đặc biệt (như dấu chấm câu chẳng hạn). Đồng thời, mật khẩu phải không bao gồm tên tài khoản đăng nhập hệ thống cũng như đừng sử dụng toàn bộ hay một phần nào địa chỉ email trong mật khẩu.

 

Bạn cần phải làm sao để mật khẩu của mình thật khó để người khác có thể đoán được, nhưng phải thật dễ nhớ đối với chính mình. Ví dụ, mật khẩu “PCWis#12me” có nghĩa là ” PC World is number 1 to me”.

 

 

Hình 2: Thiết lập thời hạn hiệu lực của mật khẩu.

 

 

Thời hạn có hiệu lực: Để mật khẩu không trở nên quá cũ kỹ, bạn nhấn đúp chuột vào biểu tượng Maximum password age, nhập vào số ngày mà bạn muốn Windows sẽ yêu cầu người dùng đổi mật khẩu mới (Hình 2). Trong hầu hết trường hợp, giá trị mặc định là 42 ngày. Sau khi đã nhập giá trị mới vào, bạn nhấn OK.

 

Mức độ thay đổi: Để tránh tình trạng người dùng chỉ sử dụng 2 mật khẩu giống nhau mỗi lần được yêu cầu đổi mật khẩu, bạn nhấn đúp Enforce password history và nhập vào số lượng mật khẩu cần Windows theo dõi. Ví dụ, nếu nhập vào giá trị 8, người dùng sẽ không thể sử dụng lại 1 trong 8 mật khẩu được dùng gần đây. Nhấn OK khi thực hiện xong. Bạn cũng có thể qui định số ngày tối thiểu mà mật khẩu mới phải được sử dụng thực tế, vì có trường hợp, người dùng cố tình thay đổi mật khẩu nhiều lần trong một ngày để làm thỏa điều kiện trong thiết lập “Enforce password history”, sau đó đặt lại mật khẩu. Để hạn chế “tiểu xảo” này, bạn nhấn đúp chuột vào biểu tượng Minimun password age, nhập vào số ngày cần thiết và nhấn OK.

 

Hình 3: Local User and Groups cho phép làm cho một mật khẩu luôn còn hiệu lực.

 

Tắt chế độ tạo bản sao mật khẩu: Có thể bạn sẽ bị cám dỗ bởi tùy chọn cuối cùng trong cửa sổ Password Policy là Store passwords using reversible encryption. Mặc định, hệ thống tắt đi tính năng này. Cài đặt này sẽ hướng dẫn Windows lưu lại một tập tin văn bản của mật khẩu và điều này hết sức nguy hiểm nếu chẳng may ai đó vô tình xem được tập tin này. Tuy nhiên, bản sao không được “mã hóa” này chỉ làm việc với những ứng dụng yêu cầu mật khẩu đăng nhập của Windows. Trừ khi có những ứng dụng như thế, còn không thì hệ thống sẽ an toàn hơn nếu bạn vô hiệu hóa tính năng này.

 

Số lần nhập mật khẩu: Mặc định, bất kỳ ai muốn đăng nhập vào tài khoản của bạn đều có thể thử với nhiều mật khẩu khác nhau cho đến khi thành công. Phương pháp “hack” mật khẩu này rất nguy hiểm nếu máy tính của bạn có khả năng được truy xuất từ xa (remote access). Một biện pháp để chống lại các cuộc tấn công kiểu này là hạn chế số lần nhập lại mật khẩu. Để thực hiện điều này, bạn nhấn chuột lên biểu tượng Account Lockout Policy trong khung cửa sổ bên trái (ngay dưới biểu tượng Password Policy). Trong khung cửa sổ bên phải, bạn nhấn đúp chuột lên biểu tượng Account Lockout Threshold, nhập vào số lần nhập sai mật khẩu được cho phép trước khi hệ thống “khóa” tài khoản này lại – chỉ có tài khoản quản trị mới có thể khôi phục lại quyền cho tài khoản bị khóa này. Thông thường, giá trị này được đặt từ 3 đến 5 là phù hợp. Khi thay đổi cài đặt này, Windows sẽ tự động đặt lại giá trị là 30 phút cho 2 thông số Account lockout duration và Reset account lockout counter after. Để thay đổi hai cài đặt này, bạn nhấn đúp chuột lên biểu tượng tương ứng, nhập vào số phút cần thiết, sau đó nhấn OK.

 

 

Hình 4: Nhắc nhở người dùng đổi mật khẩu bằng cách tinh chỉnh Windows Registry.

 

 

Không hạn chế thời gian hiệu lực: Nếu đang giữ trong tay một tài khoản với quyền quản trị nhưng hiếm khi sử dụng thì bạn có lẽ sẽ muốn không mật khẩu của tài khoản này được thiết lập thời gian có hiệu lực. Để tạo ra trường hợp ngoại lệ này, chọn Start.Run, gõ vào lệnh lusrmgr.msc, và ấn <Enter>. Trong khung cửa sổ bên phải (hay trái cũng được), bạn nhấn đúp chuột lên biểu tượng Users, sau đó tiếp tục nhấn đúp chuột lên lên tài khoản đó, đánh dấu chọn lên mục Password never expires và cuối cùng là nhấn OK (Hình 3).

 

Nhắc nhở khi sắp hết hạn: Bạn có thể yêu cầu Windows đưa ra thông tin cảnh báo đến người dùng khi sắp đến ngày mật khẩu sẽ hết hiệu lực bằng cách thực hiện chỉnh sửa Registry. Lưu ý, trước khi thực hiện, hãy tiến hành sao lưu lại toàn bộ Registry của hệ thống để phòng trường hợp bất trắc xảy ra.

 

Khi đã sao lưu Registry xong, bạn chọn Start.Run, gõ vào lệnh regedit, và ấn <Enter> để mở cửa sổ Registry Editor. Trong khung cửa sổ bên trái, bạn di chuyển và tìm đến mục HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindows NTCurrentVersionWinlogon. Ở khung bên cửa sổ phải, bạn nhấn đúp chuột vào biểu tượng passwordexpirywarning (nếu không thấy biểu tượng này, bạn nhấn phải chuột, chọn New.DWORD Value, và nhập vào tên này vào trong hộp thoại), đánh dấu tùy chọn Decimal. Tại mục Value data, bạn hãy nhập vào số ngày trước thời điểm mật khẩu hết hiệu lực mà bạn muốn hệ thống bắt đầu nhắc nhở người dùng cần thay đổi mật khẩu (Hình 4).

 

QUẢN LÝ MẬT KHẨU TRONG XP

 

Hình 5: Chọn biểu tượng cho shortcut khởi chạy tiện ích quản lý mật khẩu.

 

Thông thường, khi truy cập vào một máy chủ trên mạng nội bộ hoặc ghé thăm một website được bảo mật, bạn sẽ được yêu cầu nhập vào tên tài khoản và mật khẩu. Nếu bạn có nhiều website cần tham khảo, sẽ rất bất tiện khi phải nhớ hàng đống tên tài khoản và mật khẩu đó. Windows XP cho phép bạn chỉ cần nhớ 2 thông tin này ở lần đăng nhập đầu tiên (đánh dấu hộp thoại Remember my password), nhưng phải làm gì nếu bạn muốn thay đổi hay xóa chúng? Hãy mở cửa sổ User Accounts trong Control Panel: chọn Start.Run, gõ vào lệnh control userpasswords, và ấn <Enter>. Nếu máy tính được nối vào một mạng mô hình domain, bạn chọn tên người dùng trên nhãn Users, và nhấn Advanced.Manage Passwords. Nếu không phải, bạn chọn tài khoản ở dưới cùng của cửa sổ User Accounts. Trong hộp thoại Related Tasks ở bên trái, bạn nhấn Manage my network passwords để mở cửa sổ Stored User Names and Passwords.

 

Đến đây, bạn chọn một website hay máy chủ (trên mạng nội bộ) và nhấn Remove để xóa tên tài khoản và mật khẩu đã được lưu giữ; hoặc cũng có thể nhấn Properties để sửa lại đường dẫn đến máy chủ và website, tên đăng nhập, hay mật khẩu. Muốn bổ sung thêm một khoản mục mới, bạn nhấn Add để mở hộp thoại Login Information Properties. Tuy nhiên, bạn phải biết chính xác định dạng của thông tin nhập vào. Trong hộp thoại Server, bạn nhập vào địa chỉ URL hoặc đường dẫn đến máy chủ: đối với các chia sẻ qua mạng, bạn có thể dùng đường dẫn chuẩn Universal Naming Condition (UNC), như servershare chẳng hạn. Ký tự dấu hoa thị (*) – ví dụ như trong *.pcworld.com – cũng được cho phép nếu bạn có nhiều tài khoản dùng cho một website. Tiếp theo, bạn điền vào hộp thoại User name theo một hay hai định dạng sau: serveruser dùng cho các máy chủ (ví dụ, STORAGEJohn), hoặc user@domain.com dùng cho các website (ví dụ John@pcworld.com ). Cuối cùng, điền vào mật khẩu trong hộp Password và nhấn OK.

 

MỞ NHANH CỬA SỔ QUẢN LÝ

 

Nếu phải quay lại nhiều lần để sử dụng tiện ích quản lý mật khẩu của Windows XP, bạn không nhất thiết cần duyệt qua cửa sổ Control Panel. Thay vào đó, bạn có thể tạo một trình đơn hoặc một biểu tượng tắt (shortcut) màn hình để trực tiếp khởi chạy tiện ích này. Bạn nhấn phải chuột lên bất kỳ chỗ trống nào trên màn hình Windows và chọn New.Shortcut. Trong hộp xác định đường, gõ vào rundll32.exe keymgr.dll, KRShowKeyMgr, rồi nhấn Next. Trong cửa sổ kế tiếp, đặt tên cho shortcut này, và nhấn Finish để kết thúc. Để làm cho biểu tượng của shortcut trực quan hơn, bạn nhấn phải chuột lên biểu tượng đó và chọn Properties. Trong nhãn Shortcut, bạn nhấn Change Icon, gõ vào đường dẫn đến tập tin biểu tượng mà bạn muốn sử dụng, hoặc nhấn Browse để tìm trong một thư mục như shell32.dll hoặc moricons.dll (hình 5). Tiếp đến, chọn một biểu tượng trong danh sách đó và nhấn OK hai lần để hoàn tất.

 

  ĐẶT MẬT KHẨU ĐÚNG CHỖ

Nếu nhận thấy công cụ quản lý mật khẩu của Windows quá hạn chế hoặc lộn xộn, bạn có thể chọn tiện ích Access Manager của Citi-Software. Chương trình miễn phí này (w ww.accessmanager.co.uk) không chỉ lưu lại mật khẩu của các website và máy chủ một cách an toàn, mà còn có khả năng theo dõi các thông tin về tài khoản ngân hàng và thẻ tín dụng, mật khẩu thư điện tử, mã tắt/mở hệ thống báo động tại nhà, v.v. Bạn có thể sắp xếp các mật khẩu này theo từng loại được định sẵn (ví dụ như website, mã PIN hoặc truy cập tài liệu) hoặc phân chia chúng theo chủng loại. Access Manager có thể tạo ra một mật khẩu thỏa mãn các yêu cầu về độ phức tạp. Các nút nhấn trên màn hình cho phép bạn có thể sao chép lại tên tài khoản hoặc mật khẩu để dán chúng vào các website và bảng biểu khác. Thậm chí còn dễ dàng hơn, bạn có thể kéo thả (drag) tên tài khoản vào trong một biểu mẫu để sao chép mật khẩu vào Windows Clipboard, vì thế bạn chỉ cần di chuyển giữa các cửa sổ một lần (thực hiện kéo thả ở một hộp thoại và sau đó dán thông tin vào hộp thoại khác). Đáng tiếc, Access Manager yêu cầu hệ thống phải cài sẵn .Net Framework phiên bản 1.1 miễn phí của Microsoft. Ngoài ra, để có nhiều tính năng hơn, bạn có thể đăng ký phiên bản chuyên nghiệp với giá 25 USD.

theo pcworld U.S.A

Các bước để cài IIS:

Vào menu Start -> Control Panel

Vào mục Add, Remove Program

Trong cửa sổ mở ra, tiếp tục chọn vào Add, Remove Windows Components

Trong cửa sổ tiếp theo, đánh dấu vào mục Internet Information Services (IIS) – đây chính là thành phần mà ta cần cài.

Nhấn Next.

Trong quá trình cài, Windows có thể yêu cầu cho đĩa Windows vào ổ CD để nó chép các file cần thiết. Lúc này ta có thể có hai cách:

  • 1. Cho đĩa vào ổ CD và OK.
  • 2. Nếu trên máy bạn đã có sẵn thư mục chứa bộ cài đặt Windows, nhấn Browse và tìm đến thư mục I386 có trong bộ cài đặt đó. -> OK

Chú ý cả bộ cài cũng như đĩa Windows đều phải là bản thích hợp với phiên bản Windows hiện tại ta đang dùng. Ví dụ nếu bạn dùng Windows XP Service Pack 2 thì ta cũng phải bỏ đúng đĩa Windows XP Service pack 2 vào thì mới cài được.

Đợi một chút để máy cài IIS vào.

Khi máy báo cài xong, nhấn Finish

Đến đây ta đã cài xong IIS.

Bây giờ để biết ta cài thành công hay chưa, ta mở Internet Explorer lên. Trên dòng địa chỉ (Address), gõ vào chữ “localhost” -> nhấn Enter, nếu xuất hiện trang như dưới đây có nghĩa là ta cài thành công.

Như vậy bạn đã cài thành công IIS trên máy local. Từ đây bạn có thể thực hành thiết kế website trên máy của mình.

Mọi vấn đề gặp phải trong quá trình cài IIS các bạn có thể hỏi ngay trong box này.

Chúc các bạn cài thành công IIS.

– Tiến trình crack WEP đòi hỏi phải có ít nhất 01 máy tính đang kết nối với AP hoặc router. Bạn sẽ không làm được gì nếu không có máy (nạn nhân) nào đang nối mạng.
– Việc xâm nhập vào mạng của người khác mà không được phép của người đó là bất hợp pháp.

Bộ công cụ crack WEP tốt nhất được phát triển bởi nhóm Aircrack-ng, đây cũng chính là bộ công cụ mà tôi sẽ dùng. Aircrack-ng là bộ chương trình được viết với mục đích công phá khóa mạng WEP và WPA-PSK. Trong khi bộ chương trình này gồm tổng công 07 chương trình độc lập và một vài công cụ nhỏ khác, tôi chỉ sử dụng 04 trong số chúng, đó là:

1. airmon-ng – dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng và ghi nhận tín hiệu).
2. airodump-ng – dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet capture).
3. aireplay-ng – tạo ra dòng tín hiệu.
4. aircrack-ng – tìm ra mã khóa WEP.

Mặc dù có các phiên bản của bộ Aircrack-ng chạy trên hệ điều hành Windows, và thậm chí là cả Zaurus Oses, tôi vẫn sử dụng Linux do đặc điểm dễ tương thích với các card wireless của nó. Đừng lo lắng khi bạn không phải là một chuyên gia về Linux, bởi vì tôi sẽ sử dụng BackTrack 3 (beta version) live. Do đây là hệ điều hành chạy trực tiếp trên đĩa CD hoặc USB (tôi dùng USB) nên bạn không cần phải có động tác cài đặt phiền phức và BackTrack 3 (BT3)cũng không hề để lại dấu vết gì trên ổ đĩa cứng cài Windows của bạn (trừ khi bạn cố ý). BT3 là bản Linux được điều chế để chuyên dùng cho crack WEP, trên đó đã có bộ Aircrack-ng cài đặt sẵn cho bạn sử dụng.

Lựa chọn quan trọng nhất mà bạn cần làm là loại card wireless bạn sẽ sử dụng. Do bạn sẽ cần dùng đến một bộ các công cụ để crack, bạn cần lựa chọn ra được một danh sách các loại card wireless có khả năng tương thích với tất cả các chương trình trong gói. Kết quả cho thấy bạn có khả năng lựa chọn rộng rãi đối với card wireless để thực hiện mục tiêu crack mạng WEP.

Một điều may mắn là trang web Aircrack-ng có rất nhiều phần hỗ trợ việc lựa chọn card wireless thích hợp. Khuyến cáo của họ là dùng card Atheros chipset. Vì không chịu nghe theo lời khuyên này của họ nên tôi đã gặp phải một số hậu quả trong quá trình crack. Mách nước với các bạn rằng tôi đã từng sử dụng thành công với card Intel PRO/Wireless 3915 abg (card gắn sẵn trong laptop HP Pavilion dv6433cl) tuy nhiên hình ảnh sử dụng để minh họa trong toàn bộ serie bài viết này là của máy dùng card Atheros.
Khi đã lựa chọn được phần cứng, bạn cần lựa chọn cho mình một số chương trình phần mềm. Như đã nói ở trên, tôi sẽ sử dụng BackTrack 3 (bản beta) chạy trên USB. Nếu máy tính của bạn không có khả năng boot từ đĩa flash USB thì có thể dùng BT3 chạy trực tiếp trên đĩa CD. Hệ điều hành BT3 có tất cả những gì cần thiết để thực hiện các công việc về bảo mật và đặc biệt là nó không hề ghi lại bất cứ thứ gì trên ổ cứng của bạn.

Sau khi download file ISO, bạn có hai lựa chọn.

1. Cách thứ nhất, giải nén (bằng Winrar) những gì có bên trong file ISO ra ổ đĩa USB của bạn sau đó kích hoạt chạy \boot\bootinst.bat để làm cho đĩa USB (dung lượng tối thiểu 1GB) có khả năng boot được. Nếu dùng BT3 trên USB thì mọi việc sẽ nhanh chóng và êm ái hơn so với dùng trên CD. Đương nhiên, trước khi muốn boot được từ USB thì bạn cần thiết lập thứ tự boot ưu tiên từ BIOS cho USB của bạn. Điều này chắc hẳn ai đã để tâm đọc bài này đến đây cũng phải biết nên tôi không nhắc lại nhiều.

2. Cách thứ hai, chỉ thực hiện khi bạn không có khả năng boot từ USB, là dùng chương trình ghi đĩa để burn file ISO vào đĩa CD và sử dụng nó để boot chiếc máy tính của bạn.
Công việc tạo USB/CD khởi động bạn có thể làm với Windows vì như thế sẽ quen thuộc hơn nhiều cho những ai chưa tiếp xúc với Linux.

 

Sau khi boot lại máy tính của bạn để vào BT3, bạn cần kiểm tra rằng WLAN adapter đã được nhận ra và khởi động. Click vào biểu tượng chiếc máy tính có màn hình màu đen (bên cạnh nút start) để mở Shell – Konsole (tương tự cmd trong Windows). Gõ vào dòng lệnh iwconfig để kiểm tra WLAN card của bạn.

 

Hãy viết ra tên của card wireless của máy tính bạn. Trong trường hợp trên là ath0. Tuy nhiên, với máy bạn có thể là tên nào đó dạng như wlan1, eth0, wi0,…

Như đã nói ở trên, card WLAN phải có khả năng hoạt động ở chế độ “monitor mode”. Điều này nghĩa là card WLAN có thể bắt được tất cả những gói dữ liệu mà nó phát hiện ra mà không chỉ giới hạn ở những gói dữ liệu được gửi đến địa chỉ MAC của nó.

Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor. Chỉ cần gõ: airmon-ng để kiểm tra trạng thái của adapter. Sau đó: airmon-ng stop ath0 để dừng chế độ interface thông thường của card. Tiếp tục với lệnh: airmon-ng start wifi0 để khởi động lại adapter ở chế độ monitor.Chú ý rằng tôi sử dụng wifi0, chứ không phải ath0 ở lệnh ở trên. Điều này có tác dụng để cho Atheros madwifi driver hoạt động.

Bạn có thể kiểm tra rằng chế độ monitor mode đang được kích hoạt bằng cách gõ lệnh iwconfig. Hình 3 dưới đây cho thấy kết quả khẳng định rằng adapter đang ở chế độ monitor và sẵn sàng cho bạn thực hiện bước kế tiếp.

 

Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã có thể bắt đầu quét để tìm ra mạng wireless. Trên thực tế, nếu ai đó đang cố gắng tấn công một mạng wireless, đều cần có một số thông tin cần thiết. Các chuyên gia làm thực nghiệm xâm nhập mạng để kiểm tra miêu tả việc tấn công này là tấn công “zero knownledge”.
Chúng ta đang tìm kiếm các AP sử dụng chế độ mã hóa WEP và đang có ít nhất 01 máy khách (client) đang kết nối tới nó. Máy khách đi kèm này là quan trọng bởi vì bạn cần có được địa chỉ MAC của client này để sử dụng đòn tấn công với ARP Replay để tạo ra dòng dữ liệu.Nếu AP không có client nào đang kết nối, hãy di chuyển đến một AP khác.
Chúng ta cần có 03 thông tin để bắt đủ dòng dữ liệu, tạo điều kiện cho aircrack hoạt động:
Địa chỉ MAC / BSSID của AP mục tiêu.
Địa chỉ MAC / BSSID của máy trạm kết nối với AP.
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm.

Có nhiều cách để quét mạng wireless LANs, bao gồm cả chương trình rất nỗi tiếng là Kismet được tích hợp sẵn trong BT3. Tuy nhiên, chương trình này hoàn toàn độc lập với bộ Aircrack, Kismet có những yêu cầu riêng của nó đối với adapters. Việc sử dụng Kismet khá đơn gián và có cả phiên bản của Kismet dành cho Windows. Tuy nhiên, để mọi việc đơn giản, tôi sẽ tiếp tục với airodump-ng, một bộ phận của bộ Aircrack, và cũng rất tốt để làm được những điều chúng ta cần.

Khởi động airodump-ng bằng cách gõ lệnh: airodump-ng ath0

Dòng lệnh này làm airodump bắt đầu quét tất cả các kên có tần số 2.4 GHz với card Atheros (ath0). Hình 4 cho thấy một dạng kết quả thường thấy.

 

03 thông tin mà chúng ta cần có đã được thu thập:
Địa chỉ MAC / BSSID của AP mục tiêu = 00:17:9A:1F:B4:3E
Địa chỉ MAC / BSSID của máy trạm kết nối với AP = 00:1E:4C:2C:97:91
Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm = 6

Ghi những thông số này ra giấy hoặc có thể copy rồi dán nó vào một trình xử lý văn bản nào đó để sử dụng về sau. Bạn có thể dùng chương trình Kedit có sẵn trong BT3 để lưu lại các thông số này dưới dạng file .txt. Bằng cách nhấn tổ hợp phím Ctrl+C, chúng ta có thể cùng lúc thoát khỏi airodump và copy nội dung các thông số trên.

Mách nước: Cột PWR trong nhóm các AP cho thấy mức độ mạnh của tín hiệu (signal level). Nếu bạn muốn chọn một AP là mục tiêu trong số nhiều AP xuất hiện trong bảng, hãy chọn AP nào có chỉ số PWR cao vì điều này đồng nghĩa với mức tín hiệu cao và tín hiệu mạnh = tốc độ bắt gói dữ liệu cao.
Đối với một máy client đang hoạt động, bạn cũng có thể thấy một cột RXQ, dùng để đo tỷ lệ phần trăm của gói dữ liệu nhận được thành công trong vòng 10 giây gần nhất. Cũng như trên, một chỉ sao cao hơn sẽ tốt hơn.

Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEP, chúng ta cần bắt đủ các Ivs bằng airodump để cho aircrack-ng sử dụng. Cột #Data trong airodump-ng cho biết có bao nhiêu IVs đã bắt được và cột #/s cho biết tốc độ bắt dữ liệu trên mỗi giây.

Bạn cần có bao nhiêu IVs?
Số lượng IVs bạn cần phụ thuộc vào độ dài của khóa WEP, kỹ thuật crack mà bạn sử dụng và… sự may mắn mà trời ban cho (chính xác hơn là luật quy luật xác suất).
Theo trang FAQ của aircrack, một khóa WEP 64 thường cần ít nhất 300,000 IVs, và khóa WEP 128 cần nhiều hơn 1,500,000(!).

May mắn thay, với kỹ thuật PTW có trong aircrack-ng phiên bản 0.9 đã giúp giảm số lượng IVs cần có đi đáng kể, khoảng 20.000 đối với khóa WEP 64 và 40.000 đối với khóa WEP 128, nhưng nó chỉ hoạt động với gói dữ liệu ARP bắt được ở dạng đầy đủ (không phải là dạng –ivs).

Đây chính là lúc aireplay-ng xuất hiện. Chương trình này được sử dụng để tạo ra dòng dữ liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replay để tạo gói dữ liệu ánh xạ (packet injection). Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu thập đủ số lượng IVs cần thiết!

Kiểu tấn công lặp chỉ đơn giản là việc bắt các gói dữ liệu tạo ra bởi STA mục tiêu, sau đó phát ra lại để đánh lừa máy trạm rằng nó bắt được gói dữ liệu. Quá trình này lặp đi lặp lại liên tục làm cho lượng dữ liệu lưu thông tăng lên nhiều lần. Bởi vì dòng dữ liệu tạo ra từ máy của bạn được ngụy trang như dòng dữ liệu của một máy client thực sự nên nó không ảnh hưởng đến hoạt động bình thường của mạng và nhờ đó công việc tạo IVs của nó được vận hành êm thấm.

Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, nhưng với channel và địa chỉ MAC của AP mục tiêu. Gõ dòng lệnh sau đây cùng với số channel và địa chỉ MAC của AP mà bạn đã thu thập được ở bước chạy airodump-ng lần trước: Airodump-ng ath0

Hình dưới đây thể hiện kết quả của lệnh trên. Chú ý rằng tại thời điểm này, chúng ta chỉ thấy Channel 6, AP 113 và máy client đang kết nối với nó.

 

Nếu nhìn vào các cột #Data và #/s thì chúng ta có thể thấy được tốc độ bắt dữ liệu rất thấp như đã nói ở trên. Vậy thì hãy làm cho mọi thứ tăng tốc với aireplay-ng. Mở một cửa sổ shell khác và gõ vào các dòng lệnh cùng với thông tin về mạng WLAN mục tiêu như địa chỉ MAC của AP [AP BSSID] và MAC của client có được từ airodump.

Lệnh này sẽ khởi động ARP lặp lại đối với AP mục tiêu bằng cách giả mạo địa chỉ MAC của STA kết nối đến AP này. Trong trường hợp của tôi, dòng lệnh cụ thể như sau:

 

Một khi các gói dữ liệu được bắt thành công và ARP replay khởi động, aireplay-ng sẽ có dạng như ở hình. Lúc này, dấu chỉ sẽ là “sent N packets”, cho thấy số lượng gói dữ liệu ARP phát ra bởi STA giả mạo.
Lúc này, bạn có thể quay lại với cửa sổ airodump và sẽ thấy rằng cột #/s đã tăng lên đáng kể, có khi lên tới số hàng ngàn.

 

Bạn cần để cho các chương trình này tiếp tục chạy cho đến khi con số trong cột #Data đạt đết ít nhất 300,000 IVs đối với khóa WEP 64 hoặc khoảng 1,500,000 đối với khóa WEP 128. Vấn đề là trong một cuộc tấn công dạng “zero knowledge”, bạn không hề biết gì về độ dài của mã khóa.

Trong trường hợp của tôi, vì biết trước mã khóa thuộc loại 128 bit, tôi đợi đến lúc có hơn con số IVs dự kiến là 1.500.000. Để đạt được con số này, tôi mất khoảng hơn 01 giờ đồng hồ, với AP mục tiêu và toàn bộ các laptop liên quan nằm trong cùng một phòng. Trong điều kiện bình thường, với một AP nằm cách máy của bạn một khoảng khá xa, bạn có thể mất nhiều thời gian hơn. Còn giờ, chúng ta sẽ mở ra cửa sổ shell thứ 3 để bắt đầu với aircrack-ng:

 

Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã bắt được để tìm ra khóa WEP. Điều này cũng mất thời gian nhưng không nhiều lắm nếu so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack-ng sẽ kết thúc mà không tìm thấy khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làm theo. Một khi thành công, màn hình aircrack sẽ trông tương tự như trong hình.

Khóa WEP 128 bit tìm thấy ở dưới dạng hệ thập lục phân (hexadecimal) và bạn có thể dùng nó để nhập vào phần thiết lập mạng Wireless sau khi loại bỏ các dấu hai chấm

1. Mô hình ứng dụng

Giả sử ổ đĩa USB của bạn có các thư mục và tập tin như dưới đây

Các tập tin trong thư mục RD và thư mục Sales là riêng của bộ phận RD và Sales. Bạn không có một server (như FTP hoặc Web) để chia sẽ những thư mục và tập tin đó nhưng bạn không muốn gửi cho tất cả mọi người vì lý do bảo mật… Bây giờ bạn chỉ cần đơn giàn kết nối ổ lưu trữ USB đến router Vigor và mất 1 hoặc 2 phút để tạo tài khoản. Sau đó ổ lưu trữ USB sẽ họat động như một FTP Server và người dùng có thể truy cập bằng FTP Client từ LAN hoặc WAN.

2. Làm cách nào để sử dụng tính năng này

* Kết nối ổ lưu trữ USB của bạn đến port USB trên V2910.

* Trong giao diện cấu hình của router, vào mục USB Application >> USB Disk Status để xem tình trạng kết nối của USB.

Trước khi ổ lưu trữ USB được nhận bởi router, bạn sẽ thấy trạng thái dưới đây:

  • Connection Status: No Disk Connected
  • Disk Capacity: 0 MB
  • Free Capacity: 0 MB
  • Nút “Disconnect USB Disk“: xám mờ

Nếu router có thể nhận USB của bạn, bạn sẽ thấy trạng thái như sau:

  • Connection Status: Disk Connected
  • Write Protect Status: No (hoặc Yes)
  • Disk Capacity: xx MB (xx là dung lượng của ổ USB )
  • Free Capacity: 0 MB
  • Nút “Disconnect USB Disk” sáng

Chú ý là Free Capacity vẫn còn 0 MB.

 Để truy vấn Free Capacity của USB bạn nhấn nút Refresh, 1 cửa sổ sẽ xuất hiện, click vào nút OK.

Refresh Free Capacity có thể mất vài giây hoặc vài phút, phụ thuộc vào khả năng của đĩa.

 Mệt rùi  các bạn liên hệ mail mình giử file cho .tommy_86sg@yahoo.com

Hướng dẫn sử dụng Radmin Remote Administrator

I. Giới thiệu:
Remote Admin (RADMIN) là một chương trình giúp bạn có thể làm việc trên một máy tính khác thông qua máy tính của bạn. Bạn có thể xem màn hình desktop, điều khiển chuột, bàn phím như là bạn đang làm việc trên máy tính của bạn vậy.II. Cấu trúc của Radmin
Hệ thống Radmin bao gồm 2 ứng dụng.
Radmin Server, bản này được cài đặt trên máy tính ở xa hay remote computer
Radmin Viewer, được cài đặt trên máy của bạn và nó sẽ giúp bạn hiển thị màn hình của máy remote trên màn hình máy bạn..

III. Thiết lập Ramin Server.
Sau khi cài đặt Radmin Server xong thì sẽ xuất hiện biểu tượng Ramin trên thanh taskbar. Để thiết lập cho Ramin, bạn click phải chuột và chọn “Setting For Radmin Server”. Sẽ xuất hiện cửa sổ như hình sau:

Bạn chỉ cần chú ý đến 2 nút là Startup mode, Option, và Permissions thôi.
Startup mode: Thiết lập chế độ khởi động cho Ramin Server là Automatic (Khởi động cũng windows) hay Manual (Khởi động khi bạn cần).

Options: Mục Options cho phép chúng đã cài đặt các thiết lập cho Radmin như: Port điều khiển, các thiết lập hiển thị, dải IP cho phép…

+ Genaral: Tại đây bạn có thể thiết lập cổng để điều khiển (cổng để Radmin Client truy cập vào).
# Port: Mặc định thì Radmin sẽ sử dụng cổng 4899. Tuy nhiên bạn có thể đổi cộng tùy thích lấy trong dải từ 1 đến 65535 (Chú ý: Bạn phải để ý khi chọn cổng, tránh trùng với các cổng đã được sử dụng).
# Miscellaneous: Cho phép hạn chế bớt quyền truy cập của client. (Ví dụ như không cho sử dụng telnet, không cho tải file trên server về…)
# IP Filter: Theo mình, nếu bạn dùng Radmin trong mạng LAN thì hãy quan tâm đến cái này. Còn nếu dùng qua Internet thì hãy bỏ qua nó.
Permissions: Cho phép bạn thiết lập bảo mật khi remote. Tại đây có 2 tùy chọn là sử dụng luôn account của Windows hoặc tạo account riêng của Radmin. Việc phân quyền sẽ giúp cho bạn thiết lập cho User nào có thể remote đến server. Khi remote đến Server, bạn sẽ được hỏi User name và password để truy cập.

Khi sử dụng chế độ Radmin Security thì Radmin sẽ cho phép bạn tạo các User và phân quyền cho mỗi User bằng cách sử dụng Add User.

V. Sử dụng Radmin Viewer

Để kết nối đến Server, bạn Click vào Connect to… (dấu cộng màu xanh ) sẽ xuất hiện cửa sổ như sau:

+ Name of entry: Tên mô tả, bạn có thể đặt tên tùy thích
+ IP address or DNS name: Nhập địa chỉ IP hoặc DNS của máy cần remote (Radmin Server).
+ Port: Nếu trên Server bạn đặt ở port nào thì client bạn sẽ phải đặt ở port đó thì bạn mới có thể truy cập được
+ Connect throught host: Phần này giúp bạn có thể truy cập nhiều máy qua Internet thông qua một port. Điều này có nghĩa là bạn chỉ cần mở một port nào đó trên modem và trỏ đến một máy duy nhất, sau đó bạn connect vào các máy khác thông qua máy đó. Máy đó sẽ đóng vai trò như một bridge.

VI. Mở port trên modem:
Phần này chỉ cần đến khi bạn muốn remote máy server thông qua mạng Internet. Trên trang config của modem, bạn chọn phần Port Forwarding hoặc phần NAT.

Tại đây:
+ Source IP address: đây là địa chỉ RADMIN server mà bạn muốn modem trỏ đến
+ Destination IP address: Nếu bạn muốn modem trỏ đến một dải các IP thì bạn gõ vào dải đích. Còn nếu chỉ muốn trỏ đến RADMIN server thì bạn nhập Source IP và Destination IP giống nhau.
+ Phần port thì bạn dùng cổng mặc định là 4899 hoặc tùy thích hoặc một dải port.

LINK DOWNLOAD

PORT AND TCP / UDP

<service name>  <port number> <protocol>  [aliases…]

echo                7/tcp

echo                7/udp

discard             9/tcp               sink null

discard             9/udp              sink null

systat              11/tcp               users                            #Active users

systat              11/udp              users                            #Active users

daytime           13/tcp

daytime           13/udp

qotd                 17/tcp              quote                           #Quote of the day

qotd                 17/udp            quote                           #Quote of the day

chargen            19/tcp              ttytst source                            #Character generator

chargen            19/udp            ttytst source                #Character generator

ftp-data            20/tcp                                                 #FTP, data

ftp                    21/tcp                                                 #FTP. control

ssh                   22/tcp                                                  #SSH Remote Login Protocol

telnet               23/tcp

smtp                25/tcp              mail                             #Simple Mail Transfer Protocol

time                 37/tcp              timserver

time                 37/udp             timserver

rlp                   39/udp              resource                       #Resource Location Protocol

nameserver      42/tcp              name                            #Host Name Server

nameserver      42/udp             name                            #Host Name Server

nicname           43/tcp              whois

domain             53/tcp                                                 #Domain Name Server

domain             53/udp                                                #Domain Name Server

bootps              67/udp            dhcps                           #Bootstrap Protocol Server

bootpc              68/udp            dhcpc                          #Bootstrap Protocol Client

tftp                   69/udp                                                #Trivial File Transfer

gopher              70/tcp

finger                79/tcp

http                   80/tcp             www www-http         #World Wide Web

hosts2-ns          81/tcp                                                 #HOSTS2 Name Server

hosts2-ns          81/udp                                                #HOSTS2 Name Server

kerberos            88/tcp              krb5 kerberos-sec       #Kerberos

kerberos            88/udp            krb5 kerberos-sec       #Kerberos

hostname          101/tcp            hostnames                  #NIC Host Name Server

iso-tsap             102/tcp                                               #ISO-TSAP Class 0

rtelnet               107/tcp                                               #Remote Telnet Service

pop2                 109/tcp           postoffice                    #Post Office Protocol – Version 2

pop3                 110/tcp                                               #Post Office Protocol – Version 3

sunrpc              111/tcp            rpcbind portmap          #SUN Remote Procedure Call

sunrpc              111/udp          rpcbind portmap          #SUN Remote Procedure Call

auth                  113/tcp           ident tap                      #Identification Protocol

uucp-path         117/tcp

sqlserv              118/tcp                                               #SQL Services

nntp                  119/tcp           usenet                          #Network News Transfer Protocol

ntp                    123/udp                                              #Network Time Protocol

epmap             135/tcp             loc-srv                         #DCE endpoint resolution

epmap             135/udp           loc-srv                         #DCE endpoint resolution

netbios-ns         137/tcp            nbname                       #NETBIOS Name Service

netbios-ns         137/udp           nbname                       #NETBIOS Name Service

netbios-dgm      138/udp          nbdatagram                #NETBIOS Datagram Service

netbios-ssn        139/tcp           nbsession                    #NETBIOS Session Service

imap                  143/tcp           imap4                         #Internet Message Access Protocol

sql-net               150/tcp

sqlsrv                156/tcp

pcmail-srv         158/tcp                                               #PCMail Server

snmp                 161/udp                                             #SNMP

snmptrap          162/udp           snmp-trap                   #SNMP trap

print-srv            170/tcp                                               #Network PostScript

bgp                    179/tcp                                              #Border Gateway Protocol

irc                      194/tcp                                              #Internet Relay Chat Protocol

ipx                     213/udp                                             #IPX over IP

rtsps                  322/tcp

rtsps                  322/udp

mftp                  349/tcp

mftp                  349/udp

ldap                   389/tcp                                              #Lightweight Directory Access Protocol

https                  443/tcp           MCom                        #HTTP over TLS/SSL

https                  443/udp          MCom                        #HTTP over TLS/SSL

microsoft-ds      445/tcp

microsoft-ds      445/udp

kpasswd            464/tcp                                              # Kerberos (v5)

kpasswd            464/udp                                             # Kerberos (v5)

isakmp              500/udp           ike                              #Internet Key Exchange

crs                     507/tcp                                               #Content Replication System

crs                     507/udp                                             #Content Replication System

exec                   512/tcp                                              #Remote Process Execution

biff                    512/udp          comsat

login                  513/tcp                                               #Remote Login

who                   513/udp          whod

cmd                   514/tcp           shell

syslog               514/udp

printer              515/tcp             spooler

talk                   517/udp

ntalk                 518/udp

efs                    520/tcp                                               #Extended File Name Server

router               520/udp           route routed

ulp                    522/tcp

ulp                    522/udp

timed                525/udp          timeserver

tempo               526/tcp           newdate

irc-serv             529/tcp

irc-serv             529/udp

courier              530/tcp           rpc

conference        531/tcp           chat

netnews            532/tcp           readnews

netwall              533/udp                                             #For emergency broadcasts

uucp                  540/tcp          uucpd

klogin                543/tcp                                              #Kerberos login

kshell                 544/tcp          krcmd                          #Kerberos remote shell

dhcpv6-client      546/tcp                                            #DHCPv6 Client

dhcpv6-client      546/udp                                           #DHCPv6 Client

dhcpv6-server      547/tcp                                           #DHCPv6 Server

dhcpv6-server      547/udp                                          #DHCPv6 Server

new-rwho             550/udp         new-who

remotefs               556/tcp          rfs rfs_server

rmonitor               560/udp         rmonitord

monitor                561/udp

nntps                    563/tcp         snntp                         #NNTP over TLS/SSL

nntps                   563/udp         snntp                         #NNTP over TLS/SSL

whoami               565/tcp

whoami               565/udp

http-rpc-epmap   593/tcp                                             #HTTP RPC Ep Map

http-rpc-epmap   593/udp                                           #HTTP RPC Ep Map

hmmp-ind           612/tcp                                             #HMMP Indication

hmmp-ind           612/udp                                           #HMMP Indication

hmmp-op            613/tcp                                             #HMMP Operation

hmmp-op            613/udp                                            #HMMP Operation

ldaps                   636/tcp           sldap                          #LDAP over TLS/SSL

doom                   666/tcp                                            #Doom Id Software

doom                    666/udp                                          #Doom Id Software

msexch-routing    691/tcp                                           #MS Exchange Routing

msexch-routing    691/udp                                          #MS Exchange Routing

kerberos-adm      749/tcp                                            #Kerberos administration

kerberos-adm      749/udp                                           #Kerberos administration

kerberos-iv          750/udp                                           #Kerberos version IV

ftps-data              989/tcp                                            #FTP data, over TLS/SSL

ftps                      990/tcp                                            #FTP control, over TLS/SSL

telnets                 992/tcp                                             #Telnet protocol over TLS/SSL

imaps                  993/tcp                                             #IMAP4 protocol over TLS/SSL

ircs                      994/tcp                                             #IRC protocol over TLS/SSL

pop3s                 995/tcp           spop3                          #pop3 protocol over TLS/SSL (was spop3)

pop3s                 995/udp         spop3                          #pop3 protocol over TLS/SSL (was spop3)

kpop                  1109/tcp                                            #Kerberos POP

activesync         1034/tcp                                            #ActiveSync Notifications

phone                1167/udp                                           #Conference calling

opsmgr              1270/tcp                                            #Microsoft Operations Manager

opsmgr              1270/udp                                           #Microsoft Operations Manager

ms-sql-s            1433/tcp                                             #Microsoft-SQL-Server

ms-sql-s            1433/udp                                            #Microsoft-SQL-Server

ms-sql-m           1434/tcp                                             #Microsoft-SQL-Monitor

ms-sql-m           1434/udp                                           #Microsoft-SQL-Monitor

ms-sna-server    1477/tcp

ms-sna-server    1477/udp

ms-sna-base      1478/tcp

ms-sna-base      1478/udp

wins                  1512/tcp                                             #Microsoft Windows Internet Name Service

wins                  1512/udp                                           #Microsoft Windows Internet Name Service

ingreslock          1524/tcp         ingres

stt                      1607/tcp

stt                      1607/udp

l2tp                   1701/udp                                            #Layer Two Tunneling Protocol

pptconference      1711/tcp

pptconference      1711/udp

pptp                     1723/tcp                                          #Point-to-point tunnelling protocol

msiccp                 1731/tcp

msiccp                 1731/udp

remote-winsock   1745/tcp

remote-winsock   1745/udp

ms-streaming       1755/tcp

ms-streaming        1755/udp

msmq                   1801/tcp                                          #Microsoft Message Queue

msmq                   1801/udp                                        #Microsoft Message Queue

radius                   1812/udp                                        #RADIUS authentication protocol

radacct                 1813/udp                                        #RADIUS accounting protocol

msnp                   1863/tcp

msnp                   1863/udp

ssdp                     1900/tcp

ssdp                     1900/udp

close-combat       1944/tcp

close-combat       1944/udp

nfsd                      2049/udp      nfs                             #NFS server

knetd                    2053/tcp                                         #Kerberos de-multiplexor

mzap                    2106/tcp                                          #Multicast-Scope Zone Announcement Protocol

mzap                    2106/udp                                        #Multicast-Scope Zone Announcement Protocol

directplay             2234/tcp                                         #DirectPlay

directplay             2234/udp                                        #DirectPlay

ms-olap3              2382/tcp                                          #Microsoft OLAP 3

ms-olap4               2383/tcp                                         #Microsoft OLAP 4

ms-olap1               2393/tcp                                         #Microsoft OLAP 1

ms-olap2               2394/tcp                                         #Microsoft OLAP 2

ms-theater             2460/tcp

wlbs                      2504/tcp                                         #Microsoft Windows Load Balancing Server

wlbs                      2504/udp                                       #Microsoft Windows Load Balancing Server

ms-v-worlds          2525/tcp                                        #Microsoft V-Worlds

sms-rcinfo             2701/tcp                                        #SMS RCINFO

sms-xfer                2702/tcp                                        #SMS XFER

sms-chat               2703/tcp                                         #SMS CHAT

sms-remctrl          2704/tcp                                          #SMS REMCTRL

msolap-ptp2         2725/tcp                                         #MSOLAP PTP2

icslap                    2869/tcp

cifs                        3020/tcp

xbox                      3074/tcp                                        #Microsoft Xbox game port

xbox                      3074/udp                                       #Microsoft Xbox game port

ms-rule-engine      3132/tcp                                         #Microsoft Business Rule Engine Update Service

msft-gc                  3268/tcp                                        #Microsoft Global Catalog

msft-gc-ssl             3269/tcp                                        #Microsoft Global Catalog with LDAP/SSL

ms-cluster-net        3343/tcp                                        #Microsoft Cluster Net

ms-cluster-net        3343/udp                                      #Microsoft Cluster Net

ms-wbt-server       3389/tcp                                        #MS WBT Server

ms-la                      3535/tcp                                        #Microsoft Class Server

pnrp-port               3540/tcp                                        #PNRP User Port

teredo                     3544/tcp                                                   #Teredo Port

p2pgroup               3587/tcp                                        #Peer to Peer Grouping

upnp-discovery       3702/tcp                                      #UPNP v2 Discovery

dvcprov-port           3776/tcp                                      #Device Provisioning Port

dvcprov-port           3776/udp                                     #Device Provisioning Port

msfw-control           3847/tcp                                      #Microsoft Firewall Control

msdts1                     3882/tcp                                      #DTS Service Port

sdp-portmapper       3935/tcp                                      #SDP Port Mapper Protocol

sdp-portmapper       3935/udp                                     #SDP Port Mapper Protocol

net-device                 4350/tcp                                    #Net Device

net-device                 4350/udp                                   #Net Device

ipsec-msft                 4500/tcp                                     #Microsoft IPsec NAT-T

ipsec-msft                 4500/udp                                   #Microsoft IPsec NAT-T

dccm                          5679/tcp                                   #Direct Cable Connect Manager

ms-licensing              5720/tcp                                    #Microsoft Licensing

ms-licensing              5720/udp                                   #Microsoft Licensing

directplay8                6073/tcp                                    #DirectPlay8

directplay8                6073/udp                                   #DirectPlay8

man                            9535/tcp                                   #Remote Man Server

rasadv                        9753/udp

imip-channels            11320/tcp                                  #IMIP Channels Port

directplaysrvr            47624/tcp                                  #Direct Play Server

directplaysrvr            47624/udp                                 #Direct Play Server

Hiện nay có rất nhiều chương trình gởi thư nặc danh và dội bom thư như Ghost, Avalave, ..! Tuy nhiên, chúng lại đòi hỏi một máy chủ SMTP – Simple Mail Transfer Protocol(Giao thức chuyển thư đơn giản) cho phép “reply”.

Mà như bạn biết đó, khó mà có thể tìm kiếm được một SMTP server như thế. VDC, FTP cũng như các SMTP server trong nước rồi sẽ đóng cửa “reply” đối với các SMTP server của họ trong thời gian ngắn sắm tới thôi! Tìm một SMTP server của nước ngoài, không phải dễ kiếm được đâu?! Đừng sợ gì hết, đã có Sendmail giúp bạn rồi! Sendmail được cài đặt hầu hết trên các Unix * hiện nay. Đặc biệt là nó được cài đặt rất nhiều trên các web-hosting! Như vậy bạn sẽ dễ dàng kiếm được vài cái máy chủ chạy Sendmail cho mình!

Phân tích

Sendmail là gì?

Sendmail là một deamon chạy trên cổng 25. Nó dùng giao thức TCP. Gần như tất cả(99%) các máy chủ Unix* đều cài đặt Sendmail vì đây là mặc định mà! Nhiệm vụ chính, số một đó! của sendmail là phân phát thư trên mạng. Sendmail cũng gần giống như SMTP thôi, các lệnh SMTP đều có thể dùng được!

Thử gởi một lá thư nặc danh bằng Sendmail

Okay, đầu tiên hãy telnet đến máy chủ chạy Sendmail mà bạn biết, trên cổng 25! Tiếp theo bạn có thể phát lệnh SMTP bình thường để gởi thư(nếu bạn không biết thì gõ HELP để gọi hướng dẫn)! Hãy xem qua ví dụ sau:

C:\windows>telnet mail.isp.com 25

220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)

helo ankit.com

250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you

mail from: ankit@bol.net.in

250 ankit@bol.net.in … Sender ok

rcpt to: namitas@bol.net.in

250 namitas@bol.net.in … Recipient ok

data

354 Enter mail, end with “.” on a line by itself

<Hãy nhập vào nội dung thư tại đây.>

250 RAA0000001693 Message accepted for delivery

The headers of the above email as seen by the recipient is as follows:

Return-Path: < ankit@bol.net.in >

Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)

id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)

Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)

From: Ankit Fadia < ankit@bol.net.in >

Message-Id: < 200012071149.RAA0000001693@mail.isp.com >

X-UIDL: 920156a3b926c5193036933e6d04efd5

quit

221 Aba be

Giải thích: đầu tiên chúng ta telnet đến mail.isp.com ở cổng 25. Thật may, chúng ta nhận được một dòng thông báo rất quan trọng “ESMTP Sendmail 8.9.1″. Như vậy server này đang chạy Sendmail, ổn rồi! Tiếp theo gõ “helo ankit.com”. Hihi, đây chẳng qua là làm nhái nơi gởi thôi! Lệnh tiếp theo “mail from: ankit@bol.net.in ” cho biết lá thư này được gởi từ ankit@bol.net.in ! “rcpt to: namitas@bol.net.in ” cho biết người nhận là namitas@bol.net.in . Tiếp theo, ta gõ lệnh “data” và nhập vào nội dung của thư. Đến khi nào gõ xong rồi thì gõ <Enter> và gõ thêm một dấu chấm “.”. Như vậy là lá thư nặc danh của chúng ta đã được gởi đi rồi đó! Cuối cùng chúng ta gõ “quit” để đóng kết nối!

Có hay không có subject?

ở ví dụ trên, chúng ta không đặt subject cho thư. Theo mặc định thì Sendmail sẽ đặt subject là thời gian hiện tại trên máy chủ! Chúng ta cần thay đổi lại subject của thư..! Bằng cách nào đây? Dễ thôi, sau khi nhập xong lệnh “data”, bạn gõ vào theo dạng sau: subject: <tiêu đề thư ở đây>. Hãy xem ví dụ sau, chúng ta cần gởi một lá thư nặc danh như sau:

Mail Server: mail.isp.com
Recipient’s Email Address: namitas@bol.net.in
Sender’s Email Address: ankit@bol.net.in
Subject: Hi!!!
Body: This is a test message

C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in … Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in … Recipient ok
data
354 Enter mail, end with “.” on a line by itself
subject: Hi!!!
This is a test message
.
250 RAA0000001693 Message accepted for delivery

Nếu xem phần header của lá thư được gởi, bạn sẽ thấy như sau:

Return-Path: < ankit@bol.net.in >
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia < ankit@bol.net.in >
Message-Id: < 200012071149.RAA0000001693@mail.isp.com >
Subject: Hi!!!!
X-UIDL: 920156a3b926c5193036933e6d04efd5
This is a test message

Phần subject và body của thư được phân cách nhau bởi một dòng có nội dung “X-UIDL: 920156a3b926c5193036933e6d04efd5″!

CC và BCC!

CC – đồng gởi! Để gởi một lá thư đến nhiều người cùng một lúc, chúng ta chỉ cần dùng rcpt to:<người nhận> nhiều lần! Ví dụ, tôi cần gởi một lá thư từ test@bol.net.in đến:

To: ankit@bol.net.in ; ankitfadia@hotmail.com
CC: ankit_Fadia@hotmail.com ; namitas@bol.net.in

C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: test@bol.net.in
250 test@bol.net.in … Sender ok
rcpt to: ankit@bol.net.in
250 ankit@bol.net.in … Recipient ok
rcpt to: ankitfadia@hotmail.com
250 ankitfadia@hotmail.com … Recipient ok
rcpt to: ankit_fadia@hotmail.com
250 ankit_Fadia@hotmail.com … Recipient ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in … Recipient ok
data
354 Enter mail, end with “.” on a line by itself
subject: Test
.
250 RAA0000001693 Message accepted for delivery

Chắc bạn hiểu chứ!

BCC – gởi một bản sao! Cái thì thì cũng gần giống như CC thôi. Tuy nhiên BCC làm việc trong các phiên kết nối khác nhau. Trong khi CC lại làm việc trong một phiên kết nối duy nhất. Cũng là ví dụ trên, tôi cần BCC đến 4 người là ankit@bol.net.in ; ankitfadia@hotmail.com ; ankit_Fadia@hotmail.com ; namitas@bol.net.in thì tôi thực hiện 4 kết nối đến server. Mỗi lần tôi chỉ gởi cho một người bằng lệnh “rcpt to: <người nhận>”. Thật là bất tiện phải không, tuy nhiên, cũng có cái lợi đó. ankit_Fadia@hotmail.com không thể biết được địa chỉ email của ankitfadia@hotmail.com ; ankit_Fadia@hotmail.com ; namitas@bol.net.in hoặc namitas@bol.net.in không thể biết được địa chỉ email của ankit@bol.net.in ; ankitfadia@hotmail.com ; ankit_Fadia@hotmail.com , … Trong khi nếu dùng CC thì một người trong sô họ sẽ biết được địa chỉ email của những người còn lại vì đồng gởi mà! Hi hi!

Gởi file đính kèm

Bây giờ bạn cần đính kèm một file trong thư! Trước hết bạn cần encode file này sang dạng Uue-Base64! Sau đó gộp nội dung của file đã encode sang dạng uue vào phần body của thư là xong! Ví dụ tôi cần gởi đính kèm file new.zip vào lá thư cần gởi đi. Trước hết, dùng Winzip mở file new.zip, chọn Actions/UUencode(Shift-U) để encode file new.zip sang dạng uue, new.uue. Nội dung của new.uue có dạng như sau:

_=_
_=_ Part 001 of 001 of file new.zip
_=_
begin 666 new.zip
M4$L#!!0“@`(`#5S_RCDJL7+;P“`’4““’““;F5W+F=I9G/W=+.P3)1G
MX&%8R“”_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]”N_76TM7″V
M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV’;_HI7<P)::DQ$Y_Y[%*(UX1`H4U;
M3Z55KVB;<EV#@<$:`%!+`0(4`!0“@`(`#5S_RCDJL7+;P“`’4““’““
K““““(`”V@0““!N97<N9VEF4$L%!@““`!“$`-0“`)0““““`
`
end
(3 dòng đầu _=_ … chỉ là các dùng ghi chú)

Tiếp theo là…

C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in … Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in … Recipient ok
data
354 Enter mail, end with “.” on a line by itself
subject: Hi you!!!
Check file new.zip for fun! begin 666 new.zip
M4$L#!!0“@`(`#5S_RCDJL7+;P“`’4““’““;F5W+F=I9G/W=+.P3)1G
MX&%8R“”_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]”N_76TM7″V
M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV’;_HI7<P)::DQ$Y_Y[%*(UX1`H4U;
M3Z55KVB;<EV#@<$:`%!+`0(4`!0“@`(`#5S_RCDJL7+;P“`’4““’““
K““““(`”V@0““!N97<N9VEF4$L%!@““`!“$`-0“`)0““““`
`
end.
250 RAA0000001693 Message accepted for delivery

Đây chỉ là ví dụ minh họa để bạn hiểu mà thôi! Nếu bạn dùng telnet chắc bạn phải gõ vào mỏi cả tay đó! Thử viết một chương trình hoặc sử dụng các chương trình email khác đi! Hihi!

Dội bom thư

Chẵng qua chỉ là gởi vô khối thư có nội dung giống nhau hoặc không ra gì đến nạn nhân! Sau đây là một ví dụ nhỏ về bom thư được viết bằng PHP!

<?
$email=” victim@mail.com ”;
$subject=”Hi you”;
$message=”No, sorry!”;
for ($i=0;$i<10000;$i++){
mail($email,$subject,$message);
}
?>

Hi vọng qua bài viết này bạn hiểu rõ hơn về Sendmail!

Chúc bạn thành công!

Đây là bài hướng dẫn cơ bản về Port forwarding vì đây là cái việc khó khăn nhất để có thể phát huy sức mạnh của phương pháp cài đặt Camera, DVR, NVR qua mạng Internet ở Việt Nam.

Ngay từ ngày đầu sử dụng Camera mình đã toan tính từ bỏ hình thức này ít nhất là 1 lần vì khá phức tạp, nhưng khi hoàn tất công việc thì quả rất tuyệt vời nên mình share cái này cho các newbie đỡ cực nhọc.

NAT là gì?
Như chúng ta biết, trong hệ thống mạng máy tính thì quá trình chuyển đổi địa chỉ mạng (Network Address Translation – NAT ) là công việc liên quan tới việc ghi lại các địa chỉ nguồn gốc/điểm tới của các gói dữ liệu vận chuyển qua Router/Firewall ta gọi là NAT.

Port forwarding là gì?
Port forwarding là quá trình chuyển một port cụ thể trong hệ thống mạng cục bộ LAN từ một client/terminal/node qua một client/terminal/node của một network khác, điều này sẽ cho phép các clients/terminals/nodes bên ngoài có thể truy cập vào clients/terminals/nodes trong mạng LAN bằng cách sử dụng cái port đó từ bên ngoài thông qua cái Router/Modem/Firewall đã mở chức năng NAT.

Như vậy, các máy tính từ xa (máy vòng quanh thế giới trên internet ấy) sẽ sử dụng Port forwarding để kết nối với một máy tính khác trong mạng LAN và đây cũng chính là cách mà các chương trình Camera sử dụng để chia sẻ file giữa 2 máy tính với nhau nên ta còn gọi là peer to peer (PP) sharing đó.

Port là gì?

Khi chúng ta kết nối vào Internet thì có rất nhiều đường vận chuyển dữ liệu khác nhau được sử dụng, máy vi tính sẽ âm thầm điều hành một cách chính xác các công việc vận chuyển đó thông qua rất nhiều port khác nhau. VD: Giao thức MSN hay dùng các port: 6891-6900, Giao thức HTTP thì hay dùng port 80…


ADSL Router/DSL Router liên quan gì?
Chúng ta cần lưu ý là các DSL/ADSL Router sẽ phân máy tính chúng ta ra làm 2 vòng:

– Vòng 1
thì là Private LAN, các máy tính trong Private LAN này thì gọi là các Local IP, Private IP. Các Private IP này nếu được modem cấp phát tự động thông qua chức năng DHCP thì gọi là IP động, khi ta Forward port thì cần điền vào một IP cố định còn gọi là IP tĩnh.

– Vòng 2
là WAN (Wide Area Network), tại đây thì các IP được nhà cung cấp dịch vụ như FPT,Viettel,VDC,Netnam cung cấp cho ta để kết nối ta ra Internet. Tuỳ theo gói dịch vụ ta sẽ có IP tĩnh (cố định) hay IP động (thay đổi mỗi khi tắt modem).

Các router này sẽ chịu trách nhiệm trong việc điều khiển lưu lượng dữ liệu tới các máy tính khác nhau connect vô, nó cũng sử dụng chức năng Port forward để điều khiển các gói dữ liệu tới các máy tính khác nhau thông qua các port. Các router này thường tích hợp thêm Firewall để ngăn chặn các cuộc gọi (luồng truy cập) in/out ngoài luồng không khai báo vì vậy khi chúng ta làm công việc Port forward chính là ta khai báo luồng truy cập để các gói dữ liệu không bị chặn lại khi download/upload dữ liệu.

Ví dụ đây, khi ta đã khai báo mở port 6881 thì các gói dữ liệu (xanh) sẽ được router chuyển về đúng máy đích. Nhưng cái port 1111 chưa khai báo và cái IP 192.168.0.1 và 192.168.0.2 không phải là IP của Router nên các gói dữ liệu bị loại bỏ (xem hình).


Học thuyết port forward học

Thông thường, có hai cách để mở port máy mình ra Internet nhằm truy cập qua lại giữa các máy tính trong LAN và ngoài Internet trên hầu hết các DSL/ADSL Router là: DMZ và port forward.

– Cách 1: dùng DMZ: cái này là cách đơn giản và dễ nhất, chỉ cẩn Enable DMZ và thêm (add) một IP (một computer: ví dụ: 10.0.0.200) vào DMZ thì lập tức cái máy có IP đó sẽ mở hết các cổng ra Internet, tức là sẽ chẳng còn firewall nữa. Và việc sau cùng là cấu hình Microsoft Windows và DVR, Camera là xong và tất nhiên ta thích dùng port nào trên Camera cũng được.

– Cách 2: IP, Port forward: là việc cần thiết để mở cửa giữa Camera IP, DVR, NVR và máy quan sát từ xa để đạt được tốc độ transfer giữa hai máy một cách tối ưu (cao nhất). Đa số các DSL Router hoặc DSL Modem có NAT đều sử dụng firewall để chặn các dòng truy cập từ các máy trong LAN (internal network) với mạng Internet, một đường mòn được đào (open/ forward) xuyên qua firewall để các máy tính trong LAN có thể truy cập vào được với máy tính ngoài Internet thông qua 1 cổng (port) xác định ta gọi là port forward. Tức là ta sẽ điền một port và một IP vào chỗ Virtual sever/Port forward trong modem, việc sau cùng là add cái IP này cho Windows và add cái port này vào DVR, Camera là xong.
Chính vì vậy port forward là giải pháp an toàn hơn khi mở cổng máy mình với Internet cho dù cấu hình khó hơn sử dụng DMZ vì chỉ có 1 port (hoặc vài port) được mở.

Chúc các bạn thành công!

Bạn đang làm 1 website ? Site của bạn thuộc dạng chuyên nghiệp ? hay nghiệp dư ? … thì cơ bản bạn cũng phải cần đến 1 trang đăng ký dùng để tạo tài khoản và trang đăng nhập dùng để truy nhập tài khoản đã đăng ký.

Trong phạm vi bài viết này tôi sẽ trình bày cách viết 1 trang đăng ký, đăng nhập cơ bản mà bạn có thể ứng dụng ngay

1. Tạo kết nối database:

Tạo file “mysql.php” có code như sau:

<?php

$db_host = “localhost”; // Giữ mặc định là localhost
$db_name = “tuonglua.net”; // Cần thay đổi..
$db_username = “tuonglua”; // Cần thay đổi..
$db_password = “123456″; // Cần thay đổi..

@mysql_connect(“{$db_host}”, “{$db_username}”, “{$db_password}”) or die(“Không thể kết nối database”);
@mysql_select_db(“{$db_name}”) or die(“Không thể chọn database”);

?>

Bạn cần phải thay đổi thông tin ở 3 biến $db_name, $db_username, $db_password cho phù hợp với thông tin database của bạn.

1.1. Tạo table “members” dùng dể chứa thông tin thành viên:

Sau đó bạn tạo file “create_members_table.php” có code như sau:

<?php

require_once(“mysql.php”);

@mysql_query(“CREATE TABLE `members` (
`id` INT( 11 ) NOT NULL AUTO_INCREMENT ,
`username` VARCHAR( 128 ) NOT NULL ,
`password` VARCHAR( 32 ) NOT NULL ,
`email` VARCHAR( 255 ) NOT NULL ,
PRIMARY KEY ( `id` )
) TYPE = MYISAM ;”);

print “Table \”members\” đã được tạo.”;

?>

Bạn tiếp tục chạy luôn file “create_members_table.php” này để tiến hành tạo table “members”, sau khi tạo xong thì xóa file này đi. Nếu bạn đã quen sử dụng phpMyAdmin thì bạn có thể tự tạo table này, còn đối với newbie thì nên làm theo cách của tôi, sau này bạn có thể tự tìm hiểu thêm.

2. Tạo trang đăng ký:

Tạo file “register.php” có code như sau:

<?php

// Tải file mysql.php lên
require_once(“mysql.php”);

if ( $_GET[‘act’] == “do” )
{

// Dùng hàm addslashes() để tránh SQL injection, dùng hàm md5() để mã hóa password
$username = addslashes( $_POST[‘username’] );
$password = md5( addslashes( $_POST[‘password’] ) );
$verify_password = md5( addslashes( $_POST[‘verify_password’] ) );
$email = addslashes( $_POST[’email’] );

// Kiểm tra 4 thông tin, nếu có bất kỳ thông tin chưa điền thì sẽ báo lỗi
if ( $username || $password || $verify_password || $email )
{
print “Xin vui lòng nhập đầy đủ các thông tin. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}

// Kiểm tra mật khẩu, bắt buộc mật khẩu nhập lúc đầu và mật khẩu lúc sau phải trùng nhau
if ( $password != $verify_password )
{
print “Mật khẩu không giống nhau, bạn hãy nhập lại mật khẩu. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}

// Tiến hành tạo tài khoản
@mysql_query(“INSERT INTO members (username, password, email) VALUES (‘{$username}’, ‘{$password}’, ‘{$email}’)”);

// Thông báo hoàn tất việc tạo tài khoản
print “Tài khoản {$username} đã được tạo. <a href=’login.php’>Nhấp vào đây để đăng nhập</a>”;

}
else
{

// Form đăng ký
print <<<EOF
<form action=”register.php?act=do” method=”post”>
Tên truy nhập: <input type=”text” name=”username” value=””>
Mật khẩu: <input type=”password” name=”password” value=””>
Xác nhận mật khẩu: <input type=”password” name=”verify_password” value=””>
Địa chỉ E-mail: <input type=”text” name=”email” value=””>
<input type=”submit” name=”submit” value=”Đăng ký tài khoản”>
</form>
EOF;

}

?>

3. Tạo trang đăng nhập:

Tạo file “login.php” có code như sau:

<?php

// Tải file mysql.php lên
require_once(“mysql.php”);

if ( $_GET[‘act’] == “do” )
{

// Dùng hàm addslashes() để tránh SQL injection, dùng hàm md5() để mã hóa password
$username = addslashes( $_POST[‘username’] );
$password = md5( addslashes( $_POST[‘password’] ) );

// Lấy thông tin của username đã nhập trong table members
$sql_query = @mysql_query(“SELECT id, username, password FROM members WHERE username=’{$username}’”);
$member = @mysql_fetch_array( $sql_query );

// Nếu username này không tồn tại thì….
if ( @mysql_num_rows( $sql_query ) <= 0 )
{
print “Tên truy nhập không tồn tại. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}

// Nếu username này tồn tại thì tiếp tục kiểm tra mật khẩu
if ( $password != $member[‘password’] )
{
print “Nhập sai mật khẩu. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}

// Khởi động phiên làm việc (session)
session_start();
$_SESSION[‘user_id’] = $member[‘id’];

// Thông báo đăng nhập thành công
print “Bạn đã đăng nhập với tài khoản {$member[‘username’]} thành công. <a href=’index.php’>Nhấp vào đây để vào trang chủ</a>”;

}
else
{

// Form đăng nhập
print <<<EOF
<form action=”login.php?act=do” method=”post”>
Tên truy nhập: <input type=”text” name=”username” value=””>
Mật khẩu: <input type=”password” name=”password” value=””>
<input type=”submit” name=”submit” value=”Đăng nhập”>
</form>
EOF;

}

?>

4. Tạo trang chủ:

Tạo file “index.php” với code như sau:

<?php

// Tải file mysql.php lên
require_once(“mysql.php”);

// Khởi động phiên làm việc
session_start();

if ( !$_SESSION[‘user_id’] )
{

print <<<EOF
Bạn chưa đăng nhập! <a href=’login.php’>Nhấp vào đây để đăng nhập</a>
EOF;

}
else
{

$user_id = intval($_SESSION[‘user_id’]);

$sql_query = @mysql_query(“SELECT * FROM members WHERE id=’{$user_id}’”);
$member = @mysql_fetch_array( $sql_query );

print <<<EOF
Bạn đang đăng nhập với tài khoản {$member[‘username’]}.
EOF;

}

?>

Bài viết đến đây là hết, chúc bạn thành công!!!

Xâm nhập từ xa khi online

Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice.

Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.

Công cụ cần thiết :

Ðầu tiên là bạn cần là một chương trình scan gọi là Netbios scaner. Tôi dùng Legion hoặc Winhackgold ( Download ở http://www.hackerclub.com/ ). Chương trình sẽ scan tất cả các máy có mở chia sẻ file trên cùng một netbios.

Bắt đầu :

Sau khi kết nối vào mạng, bạn vào Start/Run rồi đánh winipcfg, bạn sẽ nhận được một địa chỉ IP mà ISP gán cho bạn mỗi khi bạn kết nối, nếu bạn kết nối bằng Modem thì số IP này sẽ thay đổi gọi là IP động.

Trong mục SCAN FROM của Legion bạn hãy đánh địa chỉ IP của mình vào. Ví dụ tôi có 203.160.11.48 thì tôi đánh trong Legion on là 203.160.11 thôi. Bây giờ ở mục TO của Legion bạn đánh 203.160.xx (xx là địa chỉ IP bất kì bạn đánh vào, bạn nên đánh số gần nhất với IP của mình, tôi chọn số 12).

Bây giờ ấn nút SCAN, Legion sẽ bắt đầu scan và cho tất cả các địa chỉ IP nó tìm thấy 1 – 254. Nếu bạn may mắn thì khi chọn một địa chỉ IP thì bạn sẽ nhìn thấy như sau :

Shared resources at \\206.11.11.42
Sharename Type Comment
———————————————-
A Disk Floppy
CDRIVE Disk C:\ Drive
DDRIVE Disk D:\ Drive
CDROM Disk CD-Rom Read Only
The command was completed successfully.

Hãy click vào địa chỉ IP đó với các lệnh của USE NET bạn sẽ có quyền kiểm soát địa chỉ IP đó.

Trong cửa sổ DOS-Promt bạn hãy sử dụng các lệnh sau:

NET USE [drive: | *] [\\computer\directory [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE [port:] [\\computer\printer [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE drive: | \\computer\directory /DELETE [/YES]
NET USE port: | \\computer\printer /DELETE [/YES]
NET USE * /DELETE [/YES]

NET USE drive: | * /HOME

drive Specifies the drive letter you assign to a
shared directory.
* Specifies the next available drive letter.
If used with /DELETE, specifies to
disconnect all of your connections.
port Specifies the parallel (LPT) port name you
assign to a shared printer.
computer Specifies the name of the computer sharing
the resource.
directory Specifies the name of the shared directory.
printer Specifies the name of the shared printer.
password Specifies the password for the shared
resource, if any.
? Specifies that you want to be prompted for the
password of the shared resource. You don’t
need to use this option unless the password is
optional.
/SAVEPW:NO Specifies that the password you type
should not be saved in your password-list
file. You need to retype the password the
next time you connect to this resource.
/YES Carries out the NET USE command without
first prompting you to provide information or
confirm actions.
/DELETE Breaks the specified connection to a shared
resource.
/NO Carries out the NET USE command, responding
with NO automatically when you are prompted
to confirm actions.
/HOME Makes a connection to your HOME directory if
one is specified in your LAN Manager or
Windows NT user account.

To list all of your connections, type NET USE without
options.

To see this information one screen at a time, type the
following at the command prompt:

NET USE /? | MORE
or
NET HELP USE | MORE

Sau khi xâm nhập bạn cần lấy các thông tin của IP này ! Hãy vào những cái có kiểu \program files\cutètp\tree.dat, \mirc\download, windows\*.pwl …

Chuc các bạn thành công.

Nếu các bạn gặp khó về tool thì hãy liên hệ với mình, mình sẽ send tool mới cho.

Hướng dẫn cấu hình, sử dụng DNS của everydns.net

Tuy nhiên không phải nhà cung cấp dịch vụ nào cũng đưa hết quyền quản trị domain cho bạn , nhiều khi đổi DNS hoặc point IP mới phải mất tiền nữa chứ, vậy thì giải pháp như thế nào nhỉ.Tại sao bạn ko đăng kí dịch vụ DNS trung gian qua http://www.everydns.net nhỉ.

1 Đầu tiên bạn cần phải chuyển name server của domain mình về DNS của everydns.net theo thông tin dưới đây
ns1.everydns.net
ns2.everydns.net
ns3.everydns.net
ns4.everydns.net

2 Sau đó bạn hãy đăng ký account tại everydns.net, việc đăng ký này là miễn phí hoàn toàn.

3 Đăng nhập vào everydns và add domain:

Domain khi đã add vào sẽ nằm ở menu bên trái, click chuột vào domain của bạn để có thế thêm sửa và xóa các record.

Tiến hành add các record cần thiết để chạy website:

Đầu tiên là A record:
Fully Qualified Domain Name: tên miền cua bạn
Record type: gồm có A , CNAME, MX va NS
Record Value: địa chỉ mà bạn muốn trỏ record của mình đến

Tiếp theo là CNAME record:

Để email có thể hoat động bạn phải add 2 record như sau:
1 . A record cho subdomain mail.domaincuaban.com

2. MX record cho domain của bạn:

Và như vậy bạn đã config xong cho domain của mình để có thế chạy tất cả các dịch vụ cần thiết như www, email, ftp,…

Chúc các bạn thành công!

WEBDESIGN PHP- Lấy thông tin từ website khác

Đôi khi trong lập trình web yêu cầu chúng ta phải lấy thông tin, nội dung từ website khác như kết quả tìm kiếm của google, cập nhật thông tin theo trang khác.

Trong bài này sẽ hướng dẫn cách sử dụng “file_get_contents” function và “CURL” của PHP để đọc nội dung từ website khác.

file_get_contents (K, P) với proxy server:

< ?
    $context = array (
         'http' => array (
               'proxy' => 'hostIP:hostPort', 'request_fulluri' => true,
         ),
    );
   $context = stream_context_create ($context);
   $data = file_get_contents("http://www.test.com",0,$context);
   echo $data;
?>

file_get_contents không sử dụng proxy server:

< ?
   $data = file_get_contents("http://www.test.com",0);
   echo $data;
?>

CURL với proxy server:

< ?
       $url = "http://www.test.com";
       $ch = curl_init();
       $timeout = 5; // set to zero for no timeout
       curl_setopt ($ch, CURLOPT_URL, $url);
       curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
       curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
       curl_setopt($ch, CURLOPT_PROXY, IP Address);
       curl_setopt($ch, CURLOPT_PROXYPORT, Port No);
       $file_contents = curl_exec($ch);
       curl_close($ch);
?>

CURL không sử dụng proxy server:

< ?
       $url = "http://www.test.com";
       $ch = curl_init();
       $timeout = 5; // set to zero for no timeout
       curl_setopt ($ch, CURLOPT_URL, $url);
       curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
       curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
       $file_contents = curl_exec($ch);
       curl_close($ch);
?>

file_get_contens và CURL đều có cùng chức năng đọc nội dung từ một url, nhưng xét về mặt thời gian, CURL đọc nhanh hơn nhiều so với file_get_contents và có nhiều tùy chọn hơn trong đối số sử dụng.

Chúc các bạn thành công!

Khi thực hiện bảo mật mạng sự đơn giản thường là một trong những tiêu chí đầu tiên được xét đến.

Một ví dụ khá rõ ràng đó là Group Policy. Các đối tượng của Group Policy (GPO) có thể được áp dụng tại đơn vị cấu tạo OU (Organizational Unit), các cấp độ trang và miền của Activce Directory, cũng như cấp độ máy tính cục bộ.

Khi một người dùng đăng nhập vào hệ thống, Windows sẽ kết hợp mọi Group Policy khác nhau được áp dụng cho tài khoản người dùng đó với những Group Policy được áp dụng cho hệ thống nơi người dùng thực hiện phiên đăng nhập. Mặc dù, ban đầu phương pháp này nghe có vẻ không tồi, tuy nhiên mỗi cấp độ trong hệ phân cấp của Group Policy chứa nhiều cài đặt giống nhau, đIều này có nghĩa là quản trị viên có khả năng triển khai các cài đặt đối lập của Group Policy.

Vấn đề không thực sự nằm trong bản thân các cài đặt đối lập đó. Windows sử dụng một nhóm quy định để xác định những cài đặt của chính sách nào được ưu tiên khi xuất hiện sự đối lập. Thay vào đó vấn đề nằm ở khâu xác định chính sách đang được áp dụng này khi mọi GPO khác nhau được kết hợp và chúng ta đang phải xử lý sự đối nghịch đó. Chắc hẳn chúng ta đã gặp phải những tình huống tương tự, trong đó các cài đặt của Group Policy phát sinh đang được áp dụng, và việc xác định vị trí của những cài đặt này rất khó khăn bởi vì cấu trúc của Group Policy đang sử dụng khá phức tạp.

Tuy nhiên, trong những tình huống đó chúng ta sẽ không phải gỡ rối các cài đặt Group Policy thủ công nữa. Thay vào đó có thể sử dụng một công cụ mới có tên Group Policy Object Modeling (GPOM) để gỡ rối các cài đặt của Group Policy một cách nhanh chóng và dễ dàng. Đặc biệt, công cụ này còn có thể giúp kiểm tra các cài đặt của Group Policy trước khi áp dụng chúng. Theo đó, chúng ta sẽ biết được những cài đặt sắp triển khai có đáp ứng được yêu cầu mong muốn hay không.

Chúng ta có thể sử dụng GPOM từ bên trong Group Policy Management Console (GPMC). Khi mở Console này, phải chuột lên Group Policy Modeling rồi lựa chọn tùy chọn Group Policy Modeling Wizard từ menu ngữ cảnh.

Hình 1: Group Policy Modeling trong GPMC.

Khi Group Policy Modeling Wizard khởi chạy, nhấn Next trên trang Welcome. Khi đó chúng ta sẽ chuyển sang trang Domain Controller Selection như trong hình 2. Lựa chọn miền muốn vận hành giả lập đối nghịch và lựa chọn tùy chọn Any Domain Controller Running Windows Server 2003 or Later. Ngoài ra, chúng ta cũng có thể lựa chọn một Domain Controller cụ thể trong miền được lựa chọn.

Thông thường, tùy chọn Any Available Domain Controller sẽ vận hành tốt. Chỉ trong những trường hợp các Domain Controller được kết nối bởi một kết nối mạng tốc độ thấp hay khi một Domain Controller gặp phải vấn đề mô phỏng chúng ta mới phải chỉ định một Domain Controller cụ thể.

Hình 2: Lựa chọn Domain Controller để thực hiện tiến trình giả lập.

Sau khi thực hiện xong và nhấn Next chúng ta sẽ chuyển sang trang tiếp theo. Trang này yêu cầu cung cấp một số thông tin về những đối lượng mà chúng ta muốn vận hành với tiến trình giả lập đối nghịch. Do các Group Policy có thể áp dụng cho nhiều đối tượng người dùng và máy tính nên chúng ta sẽ phải chỉ định cả hai loại đối tượng này để biết được các cài đặt của Group Policy sẽ hoạt động như thế nào. Cách khác, chúng ta có thể chủ định vùng chứa Active Directory lưu trữ các đối tượng người dùng và máy tính cần phân tích.

Hình 3: Lựa chọn đối tượng áp dụng các cài đặt của Group Policy.

Trong hầu hết trường hợp, chúng ta có thể loại bỏ các cài đặt này cho một máy tính hay một người dùng. Tuy nhiên, sẽ dễ dàng hơn rất nhiều nếu người dùng và máy tính được cấu hình theo cùng một phương pháp mặc dù trong những tổ chức lớn sẽ có rất nhiều vùng lưu trữ người dùng hay máy tính trong Active Directory. Trong những tính huống đó, hãy chỉ định tên phân biệt cho vùng lưu trữ thực hiện lưu các đối tượng người dùng hay máy tính muốn vận hành giả lập đối nghịch. Ví dụ, nếu muốn vận hành giả lập đối nghịch vùng lưu trữ người dùng trong miền Contoso.com trong hình 3, thì tên phân biệt của vùng lưu trữ đó sẽ là:

CN=Users,DC=Contoso,DC=com.

Tiếp theo nhấn Next, và chỉ định xem có muốn thực hiện kiểm tra để xác nhận rằng một kết nối Dial-up đang được sử dụng. Ngoài ra, chúng ta cũng có thể lựa chọn sử dụng một tiến trình vòng lặp. Cần lưu ý danh sách thả xuống của trang này. Do các GPO có thể được áp dụng tại cấp độ trang, nên chúng ta có thể sẽ không thu được những kết quả mong muốn nếu không lựa chọn chính xác trang Active Directory trong danh sách này.

Nếu không có đối tượng Group Policy nào được gán tại cấp độ trang này, cũng cần chú ý tới cài đặt của trang. Những liên kết trang thường cho thấy các kết nối tốc độ thấp giữa những phân đoạn mạng. Lựa chọn trang chính xác sẽ đảm bảo rằng những truy vấn kiểm tra sẽ thực hiện trên một Domain Controller trong trang cục bộ thay vì một trang từ xa.

Tiếp theo, chúng ta sẽ nhận được thống báo yêu cầu lựa chọn thành viên nhóm bảo mật muốn kiểm tra. Nhóm người dùng đã được thẩm định quyền (Authenticated Users) và nhóm Everyone đều được kiểm tra theo mặc định, tuy nhiên chúng ta có thể dễ dàng kiểm tra bất kỳ nhóm bảo mật bổ sung nào bằng cách bổ sung chúng vào danh sách này. Khi đã bổ sung các nhóm bảo mật vào danh sách này, nhấn Next. Hãy kiểm tra kỹ trang bản sao của trang này. Thực ra, trang bản sao cung cấp cho chúng ta lựa chọn chỉ định bất kỳ nhóm bảo mật liên quan tới máy tính nào cần kiểm tra, trong khi đó, trang trước đó dành riêng cho thành viên nhóm người dùng.

Chúng ta sẽ nhận được yêu cầu nhập bất kì bộ lọc Windows Management Instrumentation (WMI) nào muốn sử dụng. Thông thường, bộ lọc WMI nào sẽ được sử dụng cho cuộc kiểm tra tổng thể là không quan trọng, do đó chúng ta có thể bỏ qua trang này.

Sau cùng, Wizard này sẽ hiển thị trang kết luận Summary. Trên trang này chúng ta sẽ xác nhận lại mọi thông tin cấu hình đã thực hiện ở các bước trước. Nếu mọi thứ đã chính xác, click Next rồi Finish để hoàn thành tiến trình.

Khi đã hoàn thành, Windows sẽ tạo một vùng lưu trữ bên dưới vùng lưu trữ Group Policy Object Modeling chứa tên của người dùng và máy tính đang kiểm tra. Nếu click vào vùng lưu trữ này, chúng ta có thể xem các kết quả truy vấn như trong hình 4.

Hình 4: Kết quả các truy vấn.

Hình 4 cung cấp một số thông tin tổng hợp cơ bản. Ví dụ, chúng ta có thể thấy thành viên nhóm bảo mật nào đã được sử dụng trong tiến trình giả lập. Điều này rất quan trọng vì có thể có một vài nhóm cùng tham gia nếu một nhóm cụ thể nào đó không được chỉ định.

Tab Summary cũng hiển thị những Group Policy Object đã được sử dụng trong khi tạo chính sách hiệu quả. Cần chú ý tới chính sách đó vì nó cho phép chúng ta xác minh rằng nó sẽ đọc mọi Group Policy Object cần được áp dụng cho trường hợp này.

Nếu muốn kiểm tra những cài đặt chính sách hiện thời, tab Settings sẽ hiển thị những cài đặt chính sách đang được áp dụng và vị trí của chúng (hình 5). Tab Query sẽ cho chúng ta biết điều kiện được sử dụng để lấy những kết quả kiểm tra (như các cuộc kiểm tra đã được thực hiện trên những người dùng hay máy tính nào).

Hình 5: Các cài đặt chính sách đang được áp dụng.

Khi Windows tạo nhiều Group Policy Object, nó sẽ sắp xếp các đối tượng này theo một thứ tự nhất định, sử dụng phương pháp “những thay đổi mới nhất được ưu tiên” để khắc phục xung đột. Ví dụ, nếu chính sách cục bộ và chính sách cấp độ miền chứa những cài đặt đối lập, thì các cài đặt cấp độ miền sẽ được ưu tiên do chính sách miền sẽ được xử lý sau đó theo một thứ tự thay vì chính sách bảo mật cục bộ.

Trong hình 5, chúng ta có thể thấy nhiều chính sách khác nhau liên quan tới các cài đặt đã được liệt kê. Cột Winning GPO cho biết Group Policy Object nào đảm trách việc áp dụng những cài đặt đó. Cần hớ rằng đây sẽ không phải là GPO cao nhất trong hệ phân cấp này. Nó có thể liệt kê một Group Policy Object cấp độ thấp nếu nó áp dụng một cài đặt, và không có chính sách cấp cao hơn nào thay thế cài đặt cụ thể đó.

Chúc các bạn thành công!

 

 
Leave a comment

Posted by on August 1, 2011 in IT ABC

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: