Special Thanks: Troller Hacking Team
Thứ Tư, 31 tháng 12, 2014
Thuộc tính ngôn ngữ tiếng Việt trong AutoIt
![]() |
| Thuộc tính ngôn ngữ trong AutoIt |
Đây là một mẹo nhỏ trong lập trình AutoIt, mình chỉ chia sẻ trên Facebook. Hôm nay viết lại trên blog để sau này dễ tìm, và cũng dành cho những bạn chưa biết.
Mặc định thì thuộc tính Language sẽ là English - mã ngôn ngữ là 2057.
Tuy nhiên nếu bạn đang viết một ứng dụng với ngôn ngữ tiếng Việt và muốn phần thuộc tính Language hiển thị là Vietnamese như trong hình thì chỉ việc thêm dòng sau vào đầu mã nguồn (trong phần Wrapper Region):
#AutoIt3Wrapper_Res_Language=1066
Thứ Ba, 30 tháng 12, 2014
[TUT UG] Cashout CCN - CCV => Dogecoin
Nguyên liệu : Socks pri, cc master visa pass vbv 3ds
Victim : http://cointellect.com
Reg xong acc verify mail rồi vào
https://cointellect.com/contract/purchase/ mua con demo hoặc con thứ 2
Vài kinh nghiệm từ đa số forum ug khác :
+ Mình thường dùng bin master pass VBV inter EU rất dễ qua.
+ Site này check max mind rất kinh. Mình thường dùng VPS amazon mới ped dc. Cùng 1 con ccv mà socks,vpn,ssh các kiểu ko qua. VPS amazon thì qua. VPS thì qua mấy trang mmo mua nhé. 1 acc mấy đồng tạo VPS order xong xóa tạo con khác mua tiếp
+ CCV mà ped 1 order thì tạo acc khác dùng con ccv đó phang tiếp vì 1 ngày nó cho buy 1 contract thôi
+ Có tiền thì rút hàng ngày nhé. Nó refund del acc thì tiếc,cứ rút tiền tươi cho chắc ăn
Trade DOGECoin -> BitCoin https://www.cryptsy.com/
Poof :
Victim : http://cointellect.com
Reg xong acc verify mail rồi vào
https://cointellect.com/contract/purchase/ mua con demo hoặc con thứ 2
Vài kinh nghiệm từ đa số forum ug khác :
+ Mình thường dùng bin master pass VBV inter EU rất dễ qua.
+ Site này check max mind rất kinh. Mình thường dùng VPS amazon mới ped dc. Cùng 1 con ccv mà socks,vpn,ssh các kiểu ko qua. VPS amazon thì qua. VPS thì qua mấy trang mmo mua nhé. 1 acc mấy đồng tạo VPS order xong xóa tạo con khác mua tiếp
+ CCV mà ped 1 order thì tạo acc khác dùng con ccv đó phang tiếp vì 1 ngày nó cho buy 1 contract thôi
+ Có tiền thì rút hàng ngày nhé. Nó refund del acc thì tiếc,cứ rút tiền tươi cho chắc ăn
Trade DOGECoin -> BitCoin https://www.cryptsy.com/
Poof :
UGA
Thứ Sáu, 26 tháng 12, 2014
Sử dụng Iptables chống Syn Flood attacks và cấm IP
Syn flood là 1 dạng tấn công từ chối dịch vụ, kẻ tấn công gửi các gói tin kết nối SYN đến hệ thống. Đây là 1 loại tấn công rất phổ biến. Loại tấn công này sẽ nguy hiểm nếu hệ thống cấp phát tài nguyên ngay sau khi nhận gói tin SYN từ kẻ tấn công và trước khi nhận gói ACK.
Nếu việc thiết lập kết nối chưa hòan tất 3 bước đây đủ (gọi là half-open connection) mà buộc hệ thống server phải cấp tài nguyên để quản lý thì kẻ tấn công có thể lấy hết tài nguyên của hệ thống server bằng các “flooding” vào server với các gói tin SYN. Syn flood là 1 dạng tấn công phổ biến và nó có thể được ngăn chặn bằng đoạn lệnh iptables sau:
Tất cả các kết nối đến hệ thống chỉ được phép theo các thông số giới hạn sau:
– limit 1/s: Tốc độ truyền gói tin trung bình tối đa 1/s (giây)
– limit-burst 3: Số lượng gói tin khởi tạo tối đa được phép là 3
Dùng iptables, thêm rule sau vào:
# Limit the number of incoming tcp connections
# Interface 0 incoming syn-flood protection
iptables -N syn_flood
iptables -A INPUT -p tcp –syn -j syn_flood
iptables -A syn_flood -m limit –limit 1/s –limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP
iptables -I INPUT -p tcp -s 0/0 -d $SERVER_IP –sport 513:65535 –dport 22 -m state –state NEW,ESTABLISHED -m recent –set -j ACCEPT iptables -I INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 600 –hitcount 11 -j DROP
iptables -A OUTPUT -p tcp -s $SERVER_IP -d 0/0 –sport 22 –dport 513:65
#!/bin/bash
IPT=/sbin/iptables
SPAMLIST=”spamlist”
SPAMDROPMSG=”SPAM LIST DROP”
BADIPS=$(egrep -v -E “^#|^$” /root/iptables/blocked.ips)
# create a new iptables list
$IPT -N $SPAMLIST
for ipblock in $BADIPS
do
$IPT -A $SPAMLIST -s $ipblock -j LOG –log-prefix “$SPAMDROPMSG”
$IPT -A $SPAMLIST -s $ipblock -j DROP
done
$IPT -I INPUT -j $SPAMLIST
$IPT -I OUTPUT -j $SPAMLIST
$IPT -I FORWARD -j $SPAMLIST
#!/bin/bash
# Ban quyen thuoc ve Hanh_bk
/etc/init.d/iptables start
cd /root/iptables
netstat -atun | grep SYN_RECV | awk ‘{print $5}’ | cut -d: -f1 |sort | uniq -d | sort -n > blocked.ips
sh ./iptables.sh
Nếu việc thiết lập kết nối chưa hòan tất 3 bước đây đủ (gọi là half-open connection) mà buộc hệ thống server phải cấp tài nguyên để quản lý thì kẻ tấn công có thể lấy hết tài nguyên của hệ thống server bằng các “flooding” vào server với các gói tin SYN. Syn flood là 1 dạng tấn công phổ biến và nó có thể được ngăn chặn bằng đoạn lệnh iptables sau:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j RETURN
Tất cả các kết nối đến hệ thống chỉ được phép theo các thông số giới hạn sau:
– limit 1/s: Tốc độ truyền gói tin trung bình tối đa 1/s (giây)
– limit-burst 3: Số lượng gói tin khởi tạo tối đa được phép là 3
Dùng iptables, thêm rule sau vào:
# Limit the number of incoming tcp connections
# Interface 0 incoming syn-flood protection
iptables -N syn_flood
iptables -A INPUT -p tcp –syn -j syn_flood
iptables -A syn_flood -m limit –limit 1/s –limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP
iptables -I INPUT -p tcp -s 0/0 -d $SERVER_IP –sport 513:65535 –dport 22 -m state –state NEW,ESTABLISHED -m recent –set -j ACCEPT iptables -I INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 600 –hitcount 11 -j DROP
iptables -A OUTPUT -p tcp -s $SERVER_IP -d 0/0 –sport 22 –dport 513:65
#!/bin/bash
IPT=/sbin/iptables
SPAMLIST=”spamlist”
SPAMDROPMSG=”SPAM LIST DROP”
BADIPS=$(egrep -v -E “^#|^$” /root/iptables/blocked.ips)
# create a new iptables list
$IPT -N $SPAMLIST
for ipblock in $BADIPS
do
$IPT -A $SPAMLIST -s $ipblock -j LOG –log-prefix “$SPAMDROPMSG”
$IPT -A $SPAMLIST -s $ipblock -j DROP
done
$IPT -I INPUT -j $SPAMLIST
$IPT -I OUTPUT -j $SPAMLIST
$IPT -I FORWARD -j $SPAMLIST
#!/bin/bash
# Ban quyen thuoc ve Hanh_bk
/etc/init.d/iptables start
cd /root/iptables
netstat -atun | grep SYN_RECV | awk ‘{print $5}’ | cut -d: -f1 |sort | uniq -d | sort -n > blocked.ips
sh ./iptables.sh
VHBGroup
Kỹ thuật IFrame Injection Attacks
Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS . Bằng cách chèn vào các website động
(ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm, trong đó những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML cơ bản. Nếu bạn phát hiện được có kẻ đang nhắm vào website của bạn bằng kỹ thuật này, không nên quá lo lắng. Sau đây là 1 số thao tác cần làm khi website lâm vào tình trạng này.
Ví dụ 1 đoạn mã độc hại thường được sử dụng để tấn công:
nội dung của đoạn mã độc
1. Thường xuyên bảo trì website trong 1 khoảng thời gian nhất định:
Các chuyên gia bảo mật khuyến cáo những người quản trị nên gỡ bỏ toàn bộ website xuống để tránh trường hợp trở thành tâm điểm phát tán mã độc. Và trong toàn bộ quá trình khắc phục, tiếp tục giữ tình trạng offline của website.
2. Thay đổi lại tất cả các mật khẩu:Thoạt nghe có vẻ đơn giản, nhưng rất nhiều người quản trị hình như không mấy để ý đến khâu cực kỳ quan trọng này. Sau khi bị tin tặc nhòm ngó, bạn nên đổi mới tất cả mật khẩu bao gồm tài khoản ftp, ssh, các tài khoản quản trị, cơ sở dữ liệu …
3. Lưu lại 1 bản của website để phân tích:Để xác định rõ nguyên nhân và điểm yếu nào đã bị tin tặc khai thác, bạn cần lưu giữ lại 1 bản nguyên tình trạng lúc bị tấn công. Điều này rất có ích cho việc phân tích và ngăn chặn hiểm họa sau này, bạn nên lưu lại website dưới dạng file nén định dạng rar, zip hoặc gzip và lưu trữ tại 1 nơi an toàn. Lưu ý rằng không bao giờ được lưu file cách ly này trực tiếp trên server.
4. Thay thế toàn bộ website bằng 1 bản sao lưu hoàn toàn sạch sẽ: Không nên quá dựa vào những nhà cung cấp dịch vụ host rằng họ sẽ sao lưu toàn bộ dữ liệu cho bạn. Rất nhiều bộ phận hỗ trợ kỹ thuật thường xuyên khẳng định rằng họ có tiến hánh sao lưu tự động theo lịch trình, nhưng không gì có thể chắc chắn bằng việc bạn tự làm, hơn nữa 2 phương án dự phòng bao giờ cũng tốt hơn 1 phương án.
5. Kiểm tra lại website và đăng tải trở lại: Quá trình này nên tiến hành chu đáo để đảm bảo rằng toàn bộ website an toàn và không còn lỗi nữa, sau đó bạn có thể đăng tải website trở lại như trước.
6. Tìm hiểu về nguồn gốc của các cuộc tấn công: Để đảm bảo rằng những cuộc tấn công sẽ không bao giờ lặp lại, những người quản trị nên tiến hành 1 cuộc kiểm tra, phân tích đầy đủ và chi tiết của cuộc tấn công đó. Do lỗi ở đâu ? Lỗ hổng an ninh hay ứng dụng web ? Hoặc do chế độ phân quyền bị sai lệnh, nhầm lẫn ? Có thể website bị nhiêm virus trực tiếp ngay từ server lưu trữ dữ liệu ? Tất cả đều phải được tìm hiểu và phân tích kỹ lưỡng. Nếu cần thiết, hãy nhờ đến chuyên gia an ninh của các hãng bảo mật hàng đầu thế giới như Kaspersky, BitDefender, Norton, Panda, Avira …
7. Áp dụng các biện pháp bảo mật phù hợp: Mặc dù bạn đã khôi phục thành công website, nhưng không có gì đảm bảo chắc chắn rằng website của bạn sẽ không bị tấn công thêm lần nào nữa. Nếu lỗ hổng an ninh cũ chưa được khắc phục, có thể website của bạn lại bị tê liệt ngay trong tối nay. Dựa vào các kết quả phân tích thu được ở bước trên, bạn nên áp dụng các biện pháp an ninh phù hợp, nâng cấp server, cài đặt thêm chương trình bảo mật, nâng cấp toàn bộ ứng dụng web hoặc tiến hành sử dụng quy luật bảo mật hoàn toàn mới.
Dựa vào kinh nghiệm quản lý và thông tin thu thập, chúng tôi có thể đóng góp thêm 1 số lời khuyên và dự đoán khách quan về nguyên nhân như sau.
Các nguyên nhân dễ gặp phải:
- Website sử dụng dịch vụ host giá rẻ
- Dựa trên nền tảng phiên bản cũ của các ứng dụng mã nguồn mở, ví dụ như WordPress 1.0… vốn có khá nhiều lỗ hổng
- Quyền truy cập dữ liệu trên server được thiết lập không theo thứ tự nhất định, ví dụ quyền thao tác với dữ liệu ở mức 777 – đọc, ghi và thực thi
- Các thiếu sót của phần mềm ứng dụng
- Sử dụng FTP thay vì SFTP
- Không hạn chế IP đối với các tài khoản SSH và FTP
Một số thao tác đơn giản nhưng hữu ích:
- Thay đổi mật khẩu định kỳ, ví dụ 2 tuần hoặc 4 tuần 1 lần
- Luôn cập nhật các phiên bản ổn định của ứng dụng
- Thường xuyên “dọn dẹp” các thư mục chứa dữ liệu trên server, để ý nếu có những file lạ đột nhiên xuất hiện
- Các mức phân quyền được thiết lập chuẩn xác
- Thường xuyên trao đổi với các đơn vị, chuyên gia cung cấp dịch vụ bảo mật để nhận được lời khuyên tốt nhất.
(ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm, trong đó những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML cơ bản. Nếu bạn phát hiện được có kẻ đang nhắm vào website của bạn bằng kỹ thuật này, không nên quá lo lắng. Sau đây là 1 số thao tác cần làm khi website lâm vào tình trạng này.
Ví dụ 1 đoạn mã độc hại thường được sử dụng để tấn công:
{xtypo_code}
nội dung của đoạn mã độc
{/xtypo_code}
1. Thường xuyên bảo trì website trong 1 khoảng thời gian nhất định:
Các chuyên gia bảo mật khuyến cáo những người quản trị nên gỡ bỏ toàn bộ website xuống để tránh trường hợp trở thành tâm điểm phát tán mã độc. Và trong toàn bộ quá trình khắc phục, tiếp tục giữ tình trạng offline của website.
2. Thay đổi lại tất cả các mật khẩu:Thoạt nghe có vẻ đơn giản, nhưng rất nhiều người quản trị hình như không mấy để ý đến khâu cực kỳ quan trọng này. Sau khi bị tin tặc nhòm ngó, bạn nên đổi mới tất cả mật khẩu bao gồm tài khoản ftp, ssh, các tài khoản quản trị, cơ sở dữ liệu …
3. Lưu lại 1 bản của website để phân tích:Để xác định rõ nguyên nhân và điểm yếu nào đã bị tin tặc khai thác, bạn cần lưu giữ lại 1 bản nguyên tình trạng lúc bị tấn công. Điều này rất có ích cho việc phân tích và ngăn chặn hiểm họa sau này, bạn nên lưu lại website dưới dạng file nén định dạng rar, zip hoặc gzip và lưu trữ tại 1 nơi an toàn. Lưu ý rằng không bao giờ được lưu file cách ly này trực tiếp trên server.
4. Thay thế toàn bộ website bằng 1 bản sao lưu hoàn toàn sạch sẽ: Không nên quá dựa vào những nhà cung cấp dịch vụ host rằng họ sẽ sao lưu toàn bộ dữ liệu cho bạn. Rất nhiều bộ phận hỗ trợ kỹ thuật thường xuyên khẳng định rằng họ có tiến hánh sao lưu tự động theo lịch trình, nhưng không gì có thể chắc chắn bằng việc bạn tự làm, hơn nữa 2 phương án dự phòng bao giờ cũng tốt hơn 1 phương án.
5. Kiểm tra lại website và đăng tải trở lại: Quá trình này nên tiến hành chu đáo để đảm bảo rằng toàn bộ website an toàn và không còn lỗi nữa, sau đó bạn có thể đăng tải website trở lại như trước.
6. Tìm hiểu về nguồn gốc của các cuộc tấn công: Để đảm bảo rằng những cuộc tấn công sẽ không bao giờ lặp lại, những người quản trị nên tiến hành 1 cuộc kiểm tra, phân tích đầy đủ và chi tiết của cuộc tấn công đó. Do lỗi ở đâu ? Lỗ hổng an ninh hay ứng dụng web ? Hoặc do chế độ phân quyền bị sai lệnh, nhầm lẫn ? Có thể website bị nhiêm virus trực tiếp ngay từ server lưu trữ dữ liệu ? Tất cả đều phải được tìm hiểu và phân tích kỹ lưỡng. Nếu cần thiết, hãy nhờ đến chuyên gia an ninh của các hãng bảo mật hàng đầu thế giới như Kaspersky, BitDefender, Norton, Panda, Avira …
7. Áp dụng các biện pháp bảo mật phù hợp: Mặc dù bạn đã khôi phục thành công website, nhưng không có gì đảm bảo chắc chắn rằng website của bạn sẽ không bị tấn công thêm lần nào nữa. Nếu lỗ hổng an ninh cũ chưa được khắc phục, có thể website của bạn lại bị tê liệt ngay trong tối nay. Dựa vào các kết quả phân tích thu được ở bước trên, bạn nên áp dụng các biện pháp an ninh phù hợp, nâng cấp server, cài đặt thêm chương trình bảo mật, nâng cấp toàn bộ ứng dụng web hoặc tiến hành sử dụng quy luật bảo mật hoàn toàn mới.
Dựa vào kinh nghiệm quản lý và thông tin thu thập, chúng tôi có thể đóng góp thêm 1 số lời khuyên và dự đoán khách quan về nguyên nhân như sau.
Các nguyên nhân dễ gặp phải:
- Website sử dụng dịch vụ host giá rẻ
- Dựa trên nền tảng phiên bản cũ của các ứng dụng mã nguồn mở, ví dụ như WordPress 1.0… vốn có khá nhiều lỗ hổng
- Quyền truy cập dữ liệu trên server được thiết lập không theo thứ tự nhất định, ví dụ quyền thao tác với dữ liệu ở mức 777 – đọc, ghi và thực thi
- Các thiếu sót của phần mềm ứng dụng
- Sử dụng FTP thay vì SFTP
- Không hạn chế IP đối với các tài khoản SSH và FTP
Một số thao tác đơn giản nhưng hữu ích:
- Thay đổi mật khẩu định kỳ, ví dụ 2 tuần hoặc 4 tuần 1 lần
- Luôn cập nhật các phiên bản ổn định của ứng dụng
- Thường xuyên “dọn dẹp” các thư mục chứa dữ liệu trên server, để ý nếu có những file lạ đột nhiên xuất hiện
- Các mức phân quyền được thiết lập chuẩn xác
- Thường xuyên trao đổi với các đơn vị, chuyên gia cung cấp dịch vụ bảo mật để nhận được lời khuyên tốt nhất.
Thứ Ba, 23 tháng 12, 2014
Sử dụng Resource trong AutoIt
![]() |
| Sử dụng Resouce trong AutoIt |
Khi muốn viết một ứng dụng mà có chứa các hình ảnh và icon thì giải pháp mà mình thường thấy đó là các bạn sẽ sử dụng hàm FileInstall để đóng gói và cài đặt các tập tin. Trong video hướng dẫn lập trình AutoIt lần này, mình sẽ hướng dẫn các bạn sử dụng Resource trong AutoIt.
Thứ Năm, 18 tháng 12, 2014
[TUT UG] Reg Key KIS & KAV 2015
Mọi người nhìn cái link thì lại bảo có gì là đâu nhưng nó có quan trọng đấy tránh cái link dười này ra nhé : http://usa.kaspersky.com/products-services/home-computer-security/internet-security/?domain=kaspersky.com refund ráng chịu
ok vào vấn đề luôn chuẩn bị:
CVV xịn pass vbv, mcsc ( VISA, Amex,master )
sock trùng state
clear sạch máy trước khi chiến
Mail dùng mail domain hoặc mail AOL
tớ chơi aol fake name mail giống tên chủ thẻ cho chắc ăn, nếu đăng ký mail đã có thì thêm mấy cái giống ngày tháng năm sinh vào vào sau name nhé. vào link trên để phang thôi khi add oder thì bỏ cái Order a Backup Disk đi chỉ cần lấy key thôi mà. oder thì nhớ điền ccv và name,add bằng tay chứ ko chơi kiểu copy paste cho chắc nhé. bin thì cũng tuỳ bin cũng chẳng chú ý làm hên xui do ăn ở
VZ
Thứ Tư, 17 tháng 12, 2014
[AutoIt] Truy vấn HTTP cơ bản - đăng nhập trang web
![]() |
| AutoIt - HTTP Request |
Làm việc với các truy vấn HTTP là một trong những chủ đề khá rắc rối trong lập trình AutoIt. Có nhiều cách thức làm việc khác nhau như sử dụng thư viện IE, WinHttp, cURL hay Win Http Object. Trong bài viết này, mình xin chia sẻ với các bạn Win Http Object UDF giúp bạn dễ dàng gửi truy vấn HTTP với phương thức GET, POST cực kỳ đơn giản.
Thứ Hai, 15 tháng 12, 2014
[TUT UG] Súng, Đạn, Dao Găm các kiểu con đà điểu
BILL TRUE ĐỐI VS US GATE CHECK AVS
SOCKS : US TRÙNG VS BANG
ORDER TẦM GIỜ BAN NGÀY US ( 7-9 TỐI vn )
SÁNG RA CÓ MAIL BÁO SHIPPED
SÁNG RA CÓ MAIL BÁO SHIPPED
VietZilla
Thứ Sáu, 12 tháng 12, 2014
Facebook Comment Manager - Ứng dụng quản lý bình luận
![]() |
| Facebook Comment Manager |
ỨNG DỤNG QUẢN LÝ BÌNH LUẬN CHO FAN PAGE
Facebook Comment Manager là ứng dụng giúp Admin Fan Page quản lý sự kiện một cách dễ dàng, ví dụ điển hình như Event của Page Siêu Rẻ, tìm thành viên nhiều lượt thích nhất hoặc đăng sớm nhất,...
Ứng dụng có thể hoạt động mà tài khoản hiện tại của bạn không cần đăng nhập Facebook, không cần sử dụng thẻ truy cập. Tuy nhiên đối với trạng thái không công khai thì bạn cần cung cấp thẻ truy cập để ứng dụng có thể lấy dữ liệu.
ĐỌC TIẾP »
Thứ Ba, 9 tháng 12, 2014
Anonymous Malaysia tấn công một loạt website Việt Nam
Nhóm hacker tự xưng Anonymous Malaysia đã lên tiếng nhận trách nhiệm tấn công một loạt website có tên miền .vn, để lại thông điệp "Hacked by Anonymous Malaysia. Enjoy being down".Nhóm hacker Anonymous Malaysia cũng công bố "thành tích" trên fanpage Facebook của mình.
Trên trang fanpage cách đây 5 giờ đồng hồ, Anonymous Malaysia tuyên bố khoảng 50 trang web quan trọng của Việt Nam đã bị Anonymous Malaysia tấn công và "đây mới chỉ là bắt đầu", "chúng tôi sẽ tiếp tục thực hiện một đợt tấn công khổng lồ nữa".
Cá link này đúng là những website có tên miền .vn mà nhóm Anonymous Malaysia liệt kê đã bị tấn công thay đổi giao diện (deface), trang chủ của các website này chỉ để lại những dòng chữ tiếng Anh, tạm dịch: "Anonymous Malaysia đã ở đây. Chúng tôi không phải là cầu thủ bóng đá. Chiến đi". Nhóm này cũng để lại địa chỉ link fanpage của mình.
Như vậy, cuộc đối đầu trên sân cỏ giữa các tuyển thủ quốc gia Việt Nam và Malaysia đã tràn lên mạng. Ngay sau trận bán kết lượt đi trên sân Malaysia với kết quả đội tuyển Malaysia phơi áo 1-2 trước đội tuyển Việt Nam, trang web của Liên đoàn Bóng đá Malaysia đã bị tấn công deface. Tiếp theo, trang web của Liên đoàn Bóng đá Việt Nam VFF cũng bị tấn công DDoS và hiện đã được khắc phục. Và xem ra, các hacker Malaysia chưa chịu dừng lại. Ngay trước ngày diễn ra trận lượt về trên sân Mỹ Đình 11/12 (ngày mai), nhóm hacker tự xưng Anonymous Malaysia đã tấn công thay đổi giao diện một loạt website Việt Nam.
Câu hỏi đặt ra lúc này là tại sao các website lại dễ dàng bị hack như vậy? Các website Việt Nam nói chung cần làm gì để tránh khỏi những đợt tấn công? Và cuộc "chiến tranh mạng" này sẽ đi đến đâu?
Danh Sách Các Website Bị Attack Trong Giờ Vừa Qua
Anonymous Malaysia Fanpage: https://www.facebook.com/AnonymousMalaysiaOfficial?fref=ts
Trên trang fanpage cách đây 5 giờ đồng hồ, Anonymous Malaysia tuyên bố khoảng 50 trang web quan trọng của Việt Nam đã bị Anonymous Malaysia tấn công và "đây mới chỉ là bắt đầu", "chúng tôi sẽ tiếp tục thực hiện một đợt tấn công khổng lồ nữa".
Anonymous Malaysia công bố "thành tích"
Trong số danh sách các website "quan trọng" bị hack, chúng tôi thấy đa số là các website nhỏ bán rượu, áo cưới, website có tên miền giáo dục .edu.vn và một website tên miền chính phủ .gov.vn (Sở Xây dựng Bình Dương). Trong số các website bị deface, có Công ty VNPT Technology, Đại học Đại Nam, Công ty Cổ phần phần mềm Kế toán Doanh nghiệp Việt Nam, Trung tâm ngoại ngữ Á-Mỹ... Các website này chỉ bị thay đổi trang chủ, các trang con vẫn truy cập bình thường.
Nhóm hacker đã tấn công các website .vn, để lại thông điệp: "Đừng lo, chúng tôi chỉ tải lên index deface".
Câu hỏi đặt ra lúc này là tại sao các website lại dễ dàng bị hack như vậy? Các website Việt Nam nói chung cần làm gì để tránh khỏi những đợt tấn công? Và cuộc "chiến tranh mạng" này sẽ đi đến đâu?
VNReview
http://soxd.binhduong.gov.vn/
http://www.cic.edu.vn/
http://www.online.edu.vn/
http://www.zonemedia.edu.vn/
http://dainam.edu.vn/
http://amyschool.edu.vn/
http://daotaolaptrinh.edu.vn/
http://edufac.edu.vn/
www.cus.vnu.edu.vn
www.cea.vnu.edu.vn
www.fit.uet.vnu.edu.vn
http://iti.vnu.edu.vn/
http://qlcv.yds.edu.vn/
http://khtc.uit.edu.vn/
http://office.easvietnam.edu.vn/
http://mtb.vimaru.edu.vn/
http://kinhteluatvcu.edu.vn/
http://institution.eduk.vn/
http://exhibition.eduk.vn/
http://nhatkybe.vn/
http://www.vasj.com.vn/
http://chinashippingvietnam.vn/
http://sachdaiviet.com.vn/
http://maygotaman.com.vn/
http://capnuocphutho.vn/
http://develop.com.vn/
http://pearltrans.com.vn/
http://bacvietnam.com/
http://vnpt-technology.vn/
http://www.navisystem.vn/
http://nkb.vn/
http://getweb.vn/
http://betonamu.vn/
http://aocuoivansang.vn/
http://www.aivi.vn/
http://ruoumauson.vn/
http://giaiphong.vn/
http://inaoanime.vn/
http://swisslanguagecentre.vn/
http://www.bighotel.vn/
http://bigland.vn/
http://biggroup.vn/index.html
http://bigsuccess.vn/
http://www.echovietnam.vn/
http://isave.com.vn/
http://thuenhanhanh.vn/
http://vophinhathuy.com/
http://xnice.vn/
http://phongdep.vn/
http://hcm.phongdep.vn/
http://hue.phongdep.vn/
http://traudat.vn/ad/
http://phongkhamnhatviet.vn/
http://www.cic.edu.vn/
http://www.online.edu.vn/
http://www.zonemedia.edu.vn/
http://dainam.edu.vn/
http://amyschool.edu.vn/
http://daotaolaptrinh.edu.vn/
http://edufac.edu.vn/
www.cus.vnu.edu.vn
www.cea.vnu.edu.vn
www.fit.uet.vnu.edu.vn
http://iti.vnu.edu.vn/
http://qlcv.yds.edu.vn/
http://khtc.uit.edu.vn/
http://office.easvietnam.edu.vn/
http://mtb.vimaru.edu.vn/
http://kinhteluatvcu.edu.vn/
http://institution.eduk.vn/
http://exhibition.eduk.vn/
http://nhatkybe.vn/
http://www.vasj.com.vn/
http://chinashippingvietnam.vn/
http://sachdaiviet.com.vn/
http://maygotaman.com.vn/
http://capnuocphutho.vn/
http://develop.com.vn/
http://pearltrans.com.vn/
http://bacvietnam.com/
http://vnpt-technology.vn/
http://www.navisystem.vn/
http://nkb.vn/
http://getweb.vn/
http://betonamu.vn/
http://aocuoivansang.vn/
http://www.aivi.vn/
http://ruoumauson.vn/
http://giaiphong.vn/
http://inaoanime.vn/
http://swisslanguagecentre.vn/
http://www.bighotel.vn/
http://bigland.vn/
http://biggroup.vn/index.html
http://bigsuccess.vn/
http://www.echovietnam.vn/
http://isave.com.vn/
http://thuenhanhanh.vn/
http://vophinhathuy.com/
http://xnice.vn/
http://phongdep.vn/
http://hcm.phongdep.vn/
http://hue.phongdep.vn/
http://traudat.vn/ad/
http://phongkhamnhatviet.vn/
[TUT UG] Phụ Kiện Apple, Headphone, Camera, Projector, vv...
Mình dùng mail yahoo, socks từa lưa, ccv vis đủ blance.
Bill # Ship = Drop
Bill # Ship = Drop
Victim: http://www.brookstone.com/
UGA
[TUT UG] Accessories iPhone, iPad, iPod and MacBook
Không biết ae biết chưa tại thấy cũng đc nên share cho ae!
victim: http://www.powersupportintl.com/
-- CCV đủ bl
-- Socks US
-- Mail gì cũng được! nhưng gmail cho nhanh
-- Time lúc nào rảnh thì bem
Em không đâm hàng trực tiếp mà đâm một egift sao đó tạo acc info vn lấy egift thanh toán
victim: http://www.powersupportintl.com/
-- CCV đủ bl
-- Socks US
-- Mail gì cũng được! nhưng gmail cho nhanh
-- Time lúc nào rảnh thì bem
Em không đâm hàng trực tiếp mà đâm một egift sao đó tạo acc info vn lấy egift thanh toán
UGA
Check cc live + Balance chuẩn !
Với mình thì nó là chuẩn 99.9%
Nó cũng là check avs nên ae k sợ kill cc.
Định giữ để khi nào cần mới bỏ ra check nhưng unclock có bão cc nên mình viết tut cho ae check cc luôn.
-- Vào việc :
- Site : http://runnersstop.com
- Chọn số tiền mình cần check
- Order như bt
- Info linh tinh beng
- Cứ continue nhé..
- Đến phần điền cc : Name On Card điền linh tinh
Chỉ điền đúng cc num + date + ccv
- Sau khi submit nó sẽ hiện thế này :
Thấy nó thank you thì đừng sợ nhé. Cứ google translate nó khác hiểu
Cái này nó bắt phải mail cho nó thì order mới thành công nên ae đừng lo
Còn báo Mismatch Avs gì gì đó dài dài là Ok nhé !
Khoanh 2 : Check xong nếu muốn check cc khác thì ấn vào chữ Click here ở đó vào thay con cc khác vào.
Check khi nào mỏi tay thì thôi
Nếu ai check mà tự nhiên thấy site lỗi thì fake socks vào lại chiến tiếp
Nó cũng là check avs nên ae k sợ kill cc.
Định giữ để khi nào cần mới bỏ ra check nhưng unclock có bão cc nên mình viết tut cho ae check cc luôn.
-- Vào việc :
- Site : http://runnersstop.com
- Chọn số tiền mình cần check
- Order như bt
- Info linh tinh beng
- Đến phần điền cc : Name On Card điền linh tinh
Chỉ điền đúng cc num + date + ccv
- Sau khi submit nó sẽ hiện thế này :
Thấy nó thank you thì đừng sợ nhé. Cứ google translate nó khác hiểu
Cái này nó bắt phải mail cho nó thì order mới thành công nên ae đừng lo
* Chú ý : 2 chỗ khoanh màu đỏ :
Khoanh 1 : Nếu báo như trong ảnh là cc die hoặc k đủ balance.Còn báo Mismatch Avs gì gì đó dài dài là Ok nhé !
Khoanh 2 : Check xong nếu muốn check cc khác thì ấn vào chữ Click here ở đó vào thay con cc khác vào.
Check khi nào mỏi tay thì thôi
Nếu ai check mà tự nhiên thấy site lỗi thì fake socks vào lại chiến tiếp
UGA
[TUT UG] Egift Starbuck = CCN
Ng.liệu: socks trùng cc, CCN
https://www.starbucks.com/shop/card/egift
Chọn gift 10$ ( mới test 10$ nên ko biết cao hơn có đc ko ) ghi tên người nhận messenger ( ghi bậy cũng đc )
Tên người gửi: name cc
Email người nhận: email bạn
Email người gửi: email bạn luôn
Checkout as guest
Điền info cc vào. cvv điền 000 với visa. mấy loại khác tự biên tự diễn
Qua đoạn review order. Bấm purchase.
Bị lỗi Oops, something has gone wrong! ấn Purchase tiếp. Thử lại 1-2 lần mà vẫn ko qua thì cc ko đủ tiền. Làm lại con khác
https://www.starbucks.com/shop/card/egift
Chọn gift 10$ ( mới test 10$ nên ko biết cao hơn có đc ko ) ghi tên người nhận messenger ( ghi bậy cũng đc )
Tên người gửi: name cc
Email người nhận: email bạn
Email người gửi: email bạn luôn
Checkout as guest
Điền info cc vào. cvv điền 000 với visa. mấy loại khác tự biên tự diễn
Qua đoạn review order. Bấm purchase.
Bị lỗi Oops, something has gone wrong! ấn Purchase tiếp. Thử lại 1-2 lần mà vẫn ko qua thì cc ko đủ tiền. Làm lại con khác
Proof:
UGA
Thứ Bảy, 6 tháng 12, 2014
[Source Code - Malware] Dendroid
Dendroid được dùng để do thám, quản lý và điều khiển máy mà nó được cài đặt. Bộ công cụ này hiện nay đang được rao bán ở chợ đen các trang web UG với mức giá 300$, một món giá hời cho những ai muốn tự động hóa việc tạo và phân phối phần mềm độc hại trên nền tảng Android vủa Google.
Ảnh: ảnh chụp giao diện điều khiển của Dendroid.
Với những tính năng cao cấp này, Dendroid đã làm chúng tôi nhớ lại những con malware của Nga ngố - những con malware chất lượng cao. Dendroid hiện đang được lập trình viên tạo ra nó rao bán online và chấp nhận thanh toán bằng nhiều đơn vị tiền tệ khác nhau như US Dolla , Bitcoin, LiteCoin và cả PayPal (nếu người bán tin tưởng bạn).... kèm theo đó là một chính sách bảo hành với lời hứa " con malware của bạn sẽ không bị phát hiện".
Vậy làm sao virus của chúng ta có thể tránh khỏi bị phát hiện và malware có thể được lên kho Google Play ?
Câu trả lời là con malware này cũng sẽ giúp bạn làm luôn việc đó cùng với sự trợ giúp kĩ thuật từ phần lớn cộng đồng UG của Nga ngố và loại này cũng rất hiếm khi xuất hiện ở các nước châu Mĩ hay US.
Nhìn chung biến thể malware này đã được thiết kế để tránh khỏi sự phát hiện của hệ thống bảo vệ của Google Play bằng cách sử dụng phương pháp "Anti-Emulation detection"* để tránh khỏi sự theo dõi và phân tích của các chương trình diệt virus hay hệ thống phòng chống malware của Google.
Và đây là một số tính năng của một gói malware trị giá 300$ của nhà phát triển:
- cho ngăn chặn SMS được nhận bởi thiết bị victim.
- cho phép tải xuống hình ảnh từ máy mục tiêu.
- theo dõi mục tiêu bằng cách ra lệnh chụp ảnh sử dụng camera trước / sau của máy mục tiêu.
- cho phép download lịch sử duyệt web và bất kì bookmark nào về máy hacker.
- cho phép download bất kì tài khoản nào được lưu trữ trên máy mục tiêu (vd: facebook, yahoo, email, vpn...).
- cho phép chuyển tinh nhắn văn bản đến chủ thiết bị.
- cho phép ghi âm và nghe lén cuộc gọi từ xa.
- cho phép tạo một hộp thoại yêu cầu password và gửi tin nặc danh (có thể là tin tống tiền từ hacker).
Password: jokeranondarkknight.blogspot.com
*Anti-Emulation detection : đây là một công nghệ phát hiện các mẫu virus mới chưa có trong danh sách nhận diện của các chương trình diệt virus. nó hoạt động theo cơ chế cách ly các app mới cài vào máy vào trong một môi trường giả lập để theo dõi mọi hoạt động của app đó, nếu có các hoạt động đáng nghi, chương trình diệt virus sẽ lập tức cảnh báo người dùng. ở đây lập trình viên Dendroid đã qua mặt nó bằng cách sử dụng code "sạch" và một phương pháp code khác.
[PHP Script] Facebook Exchange System v1.0
![]() |
| Facebook Exchange System |
Facebook Exchange System là bộ mã nguồn PHP giúp bạn dễ dàng xây dựng một trang web cung cấp dịch vụ Facebook như trao đổi lượt thích (autolike), chia sẻ, bình luận, tăng tương tác cho page Facebook. Dễ dàng cài đặt và sử dụng, giao diện thân thiện và tương thích trên mọi trình duyệt cũng như các thiết bị khác nhau.
ĐỌC TIẾP »
Thứ Hai, 1 tháng 12, 2014
[AutoIt] Hộp thoại thông báo với hiệu ứng trượt
![]() |
| Hộp thoại thông báo với hiệu ứng trượt |
Chia sẻ mã nguồn AutoIt tham khảo - tạo hộp thoại thông báo với hiệu ứng trượt (từ dưới lên). Đây là hiệu ứng hiển thị thông báo thường gặp trong các trình diệt virus. Hiệu ứng này được tạo ra bằng cách kết hợp vòng lặp, tọa độ và hàm WinMove. Xem demo và tải mã nguồn tham khảo ở dưới nhé!
Khắc phục tình trạng chuyển hướng liên kết Facebook bị lỗi
| Chuyển hướng liên kết Facebook bị lỗi |
Do thấy nhiều bạn cũng bị như mình (http://on.fb.me/1yamAJi), nên mình dự tính viết một phần mở rộng (extension) cho Chrome và Firefox. Tuy nhiên vì trình duyệt không nạp extension trong một trang web không thể truy cập do đó extension không thể hoạt động được. Vậy nên mình sẽ chia sẻ cho các bạn một bookmarklet giúp chuyển hướng tới liên kết đích chỉ với 1 click - để dùng trong trường hợp Facebook không thể chuyển hướng.
ĐỌC TIẾP »
Đăng ký:
Nhận xét (Atom)


























