THPT Nguyễn Khuyến * Bù Nho * BP
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.


Chúc bạn có những phút giây thư giãn ! ^___^
 
Trang ChínhGalleryLatest imagesTìm kiếmĐăng kýĐăng Nhập
Hãy đăng kí thành viên để chúng ta có thể đến gần nhau hơn ! lol! Exclamation lol!

 

 Tổng hợp Hack Và Bảo Mật

Go down 
Tác giảThông điệp
Mr.Hip
Đội Trưởng
Mr.Hip


Tổng số bài gửi : 41
Points : 60
Join date : 13/11/2010
Age : 30
Đến từ : 12A2-Bù Nho - Bù Gia Mập

Tổng hợp Hack Và Bảo Mật Empty
Bài gửiTiêu đề: Tổng hợp Hack Và Bảo Mật   Tổng hợp Hack Và Bảo Mật Empty17th November 2010, 7:03 pm

Smile Trong cuốn Hack và bảo mật, một cuốn sách dường như có thể hỗ trợ các bạn "Đâm thủng hàng rào " của các web hay mạng :Lan,.... hay các thủ thuật nhỏ trong WIN ..!!
do chưa thể post lên để down về máy nên tôi chỉ làm từng thư mục nhỏ

PHần I :20 điều bạn chưa biết về WinXP :
trang này đã được đọc lần
1-Bạn hãy vào command prompt trong Accessories từ All Programs>>Nút Start đánh vào lệnh systeminfo bạn sẽ được Windows đưa ra rất là nhiều những thông tin hữu ích về hệ thống cho bạn, bạn có thể lưu lại những thông tin này để xem sau cũng được bằng lệnh systeminfo >info.txt chẳng hạn. bạn sẽ tìm thấy file này ở C:documents and settings ên profile của bạn(tên logon)info.txt (dùng cho Windows XP Pro only)
2-Bạn có thể DELETE ngay lập tức tất cả các file mà không cần cho nó vào recycle bin bằng cách vào Start>>Run đánh vào lệnh gpedit.msc sau đó chọn User ConfigurationAdministrative TemplatesWindows ComponentsWindows Explorer ìm file có tên Do not move DELETE files to the Recycle Bin setting, chọn enable nó lên là từ nay nó sẽ không vào Recycle Bin nữa. Ngoài tính năng trên gpedit.msc còn có rất nhiều lựa chọn khác cho bạn để tối ưu hoá, hạn chế không cho chạy một số phần mềm, thêm Java Script vào logon hay Shutdown rất hay.
Để không cho chạy một phần mềm ứng dụng nào mà bạn thích thì hãy vào User ConfigurationAdministrative TemplatesSystemDo not Run The Specified Windows Application và enable chức năng này lên sau đó chọn SHOW và thêm vào những lệnh mà bạn có thể gọi nó từ Menu StartRun ví dụ như winword.exe, poledit.exe....vv. Ngoài ra vẫn còn nhiều lựa chọn khác đang chờ bạn khám phá.(Windows XP Pro và Windows 2K Pro)
3- Bạn có thể khoá XP station với hai lần click chuột, hãy tạo một shortcut mới trên desktop bằng cách bấm chuột phải chọn NewShortcut trong trường Location Field hãy điền vào hàng 'rundll32.exe user32.dll,LockWorkStation' sau đó đặt tên shortcut mà bạn thích từ nay trở đi chỉ cần click chuột vào shortcut trên desktop thì bạn có thể khoá máy lại được rồi ngoài ra bạn cũng có thể sử dụng Windows Key + phím L với tính năng tương tự.
4-Windows XP đã che đi một số phần mềm hệ thống mà bạn muốn remove nó ra khỏi máy ví dụ như là Windows Messenger. Bạn chọn ToolsFolder options ab Viewchọn SHOW hiden files and folder sau đó thì vào C:Windowsinfsysoc.inf hãy mở file này bằng notepad và tìm tất cả những chữ hide xoá đi sau đó lưu lại và vào StartSettingsControl PannelAdd and Remove Programsadd emove Windows Components để bỏ đi chức năng Windows Messenger.
5-Windows XP hỗ trợ IPv6 là thế hệ IP kế tiếp nhưng đáng tiếc là các nhà cung cấp dịch vụ internet chưa sử dụng IPv6 này. bạn có thể thử trong mạng LAN bằng lệnh "ipv6 install" trong StartRun nó sẽ không huỷ bỏ hệ thống hiện tại của bạn, sau đó đánh lệnh ipv6 /? để biết thêm chi tiết.
6-XP có thêm một số lệnh rất là thú vị trong DOS batch file ví dụ như lệnh "eventcreate","eventtriggers" dùng để tạo và theo dõi events của hệ thống "typeperf" dùng để theo dõi hoạt động của nhiều trình phụ và cuối cùng là "schtasks" dùng để điều khiển Task Schedule. cũng giống như các lệnh khác thì bạn có thể dùng công cụ hỗ trợ /? để tham khảo thêm những lựa chọn cho phép của lệnh.
7-Bây giờ bạn có thể bỏ đi một số chức năng đang thực thi trên máy tính của bạn bằng lệnh "taskkill /pid" hay tskill và số task mà bạn muốn dừng lại.Để biết được số task đang chạy thì bạn dùng lệnh tasklist để tham khảo, nó sẽ hiển thị những hoạt động trong hệ thống.
8-Windows XP được tích hợp hệ thống nén zip, đối với máy chạy nhanh thì không sao nhưng nếu máy bạn chạy chậm và bạn muốn bỏ chức năng này đi thì ở dòng command line đánh lệnh : 'regsvr32 /u zipfldr.dll' nếu bạn thay đổi ý kiến muốn sử dụng lại thì có thể dùng lệnh : 'regsvr32 zipfldr.dll'
9-XP có một chức năng đó là chống hiện tượng răng cưa (anti-alias) của font chữ, chức năng này nguyên thuỷ không được bật lên cho nên bạn phải bật nó lên trong màn hình desktop ight click chọn propertiesAppearanceEffect chọn Cleartype kết quả có thể hiển thị tốt đối với máy Laptop. Nếu bạn muốn sử dụng chức năng ClearType đối với cả màn hình Login thì bạn hãy làm như sau : vào StartRun egedit chọn key HKEY_USERS/.DEFAULT/Control Panel/Desktop/chọn String FontSmoothing cho giá trị 2. bạn nhớ sử dụng quyền administrator để chỉnh sửa registry nhé.
10-Sử dụng chức năng Remote Assistance để nối mạng với một ai đó đang sử dụng mạng ở nhà (NAT) trước tiên bạn phải yêu cầu người đó gởi một Remote Assistance Invitation bằng mail cho bạn và bạn phải hiệu chỉnh lại file ở dưới thuộc tính RCTICKET sẽ là NAT IP address chẳng hạn như là 192.168.1.10 hãy thay thế với số địa chỉ IP thực của người bạn mà bạn sẽ kết nối. bạn có thể tham khảo tại chi tiết thêm tại http://www.whatismyip.com/ và chắc chắn rằng cỗng mở sẽ là 3389 để có thể mở firewall và vào máy.
11-Bạn có thể chạy ứng dụng với nhiều user khác nhau mà không cần phải logout và login trở lại bằng cách bấm chuột phải vào icon rồi chọn Run As sau đó nhập vào user name và password mà bạn muốn sử dụng. một số chương trình đòi hỏi bạn phải có quyền của administrator mới được cài đặt hay chạy bạn có thể nhập vào password của admin để chạy ứng dụng.
12-XP được trang bị hệ thống tự động upgrade, đăng ký passport hay sử dụng Windows Messenger và nó sẽ mở một balloon tip ở system tray hay program khi bạn cài đặt một phần mềm ứng dụng mới để bỏ nó đi hãy mở Regedit theo đường dẫn sau HKEY_CURRENT_USER/Software/Microsoft/Windows/Current Version/Explorer/Advanced tạo một Dword có tên là EnableBalloonTips với giá trị bằng 0
13-Bạn có thể khởi động vào Windows XP mà không cần phải nhập user name hay password, hãy vào StartRun nhập vào 'control userpasswords2' nó sẽ mở cho bạn một cửa sổ ứng dụng của user account, trong user tab bỏ đi CHECK box của dòng Users Must Enter A User Name And Password To Use This Computer chọn ok, một bảng Automatically Log On sẽ xuất hiện, hãy nhập vào user name và password mà bạn muốn nó tự động logon.
14-Internet Exporer Version 6.0 sẽ tự động xoá những temporary internet files nếu như bạn muốn, hãy vào ToolsInternet optionsAdvanced tabSecurity chọn hàng Empty Temporary Internet Files folder when browser is closed.
15-XP cung cấp khả năng theo dõi network nếu như bạn không thấy được đèn led hoạt động của card mạng thì bạn có thể right click vào My Network Places chọn Properties ight click vào Local Area ConnectionProperties chọn dòng Show icon in notification area when connected trong system tray sẽ xuất hiện một màn hình kết nối giống như dial up để cho bạn theo dõi hoạt động của card mạng.
16-Bạn có thể chỉnh sửa lại thời gian mà menu có thể xuất hiện nhanh hơn bằng cách vào registry HKEY_CURRENT_USER/Control Panel/Desktop/tìm REG-SZ có tên MenuShowDelay cho nó giá trị từ 0 tới 999 tuỳ bạn đơn vị được tính bằng milliseconds.
17-Bạn có thể thay đổi tên tập tin hàng loạt bằng cách chọn tất cả các tập tin cần chọn sau đó bấm chuột phải vào một folder và chọn Rename tất cả các tập tin sẽ được đổi tên và đánh dấu theo thứ tự số để phân biệt.
18-Trong trình duyệt Window Media Player sẽ thể hiện cover của CD trong khi chơi nhạc, nếu như Windows Media Player tìm thấy những file ảnh này trong qua trình copy đĩa nhạc vào thì nó sẽ thể hiện hình đó, nếu bạn có nhiều file Pre-WMP bạn cũng có thể copy một file hình dạng JPG chép vào folder chứa track để thể hiện hình ảnh cover. Window Media Player sẽ thể hiện hình ảnh đó vào album cho bạn.
19-Những phím tắt để gọi System Properties (Windows key + Break), Desktop (Windows key + D), Task bar bottom (Windows key + tab)
20-XP cung cấp cho chúng ta một chương trình screensaver ở dạng slide rất tiện bạn có thể bỏ hình ảnh của mình để chạy slide tuỳ thích
Về Đầu Trang Go down
http://vn.360plus.yahoo.com/hoang_dinhhoa
Mr.Hip
Đội Trưởng
Mr.Hip


Tổng số bài gửi : 41
Points : 60
Join date : 13/11/2010
Age : 30
Đến từ : 12A2-Bù Nho - Bù Gia Mập

Tổng hợp Hack Và Bảo Mật Empty
Bài gửiTiêu đề: 10 quy tắc then chốt về an toàn và bảo mật    Tổng hợp Hack Và Bảo Mật Empty17th November 2010, 7:08 pm

10 quy tắc then chốt về an toàn và bảo mật :
trang này đã được đọc lần
Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft, hàng nghìn các bản báo cáo về an ninh hệ thống đã được nghiên cứu trong mỗi năm. Trong một số trường hợp, kết quả về mức độ an toàn của hệ thống xuất phát từ lỗi trong sản phẩm. Điều này có nghĩa là sẽ có một bản sửa lỗi phát triển ngay sau đó để khắc phục lỗi vừa tìm được. Trong một số trường hợp, các vấn đề được báo cáo là kết quả đơn giản do lỗi của ai đó tạo ra trong quá trình sử dụng sản phẩm. Nhưng lại có rất nhiều trường hợp mà không rơi vào hai trường hợp trên. Đó chính là các vấn đề an toàn bảo mật thông tin thực sự, nhưng các vấn đề này lại không do các thiếu sót từ sản phẩm. Theo năm tháng, một danh sách về những vấn đề như vậy đã được phát triển gọi là “Mười quy tắc then chốt về an toàn và bảo mật”.
Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới, mà hãy bảo vệ bạn từ các vấn đề mà chúng tôi đưa ra dưới đây. Các lỗi này không thể do Microsoft – hay bất kì các nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúng được tạo ra do chính cách hoạt động của các máy tính. Nhưng cũng đừng đánh mất hết hi vọng - điều này phụ thuộc vào chính bản thân bạn với các lỗi này, và nếu bạn giữ chúng trong đầu mình, bạn có thể cải thiện một cách đáng kể các hệ thống bảo mật của bạn.
Luật #1 : Nếu một người nào đó có thể thuyết phục bạn chạy chương trình của anh ta trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa.
Nó chính là một trường hợp đáng tiếc của hệ thống máy tính : khi một chương trình máy tính chạy, nó sẽ thực hiện phần việc đã được lập trình, thậm chí nếu phần việc đã được lập trình gây nguy hiểm cho hệ thống máy tính. Khi bạn lựa chọn một chương trình, chính bạn đang quyết định bật chế độ điều khiển máy tính cho chương trình đó. Khi một chương trình chạy, nó có thể làm bất kì thứ gì, trên cả những công việc mà bạn có thể làm đối với hệ thống. Nó có thể điều khiển các phím bấm của bạn, nhận lấy thông tin và gửi chúng tới một website. Nó có thể mở mọi tài liệu trên hệ thống, và thay đổi chúng với từ “sẽ” trở thành “sẽ không” trong toàn bộ chúng. Nó cũng có thể gửi email khiếm nhã tới các người bạn của bạn hay có thể cài đặt một chương trình virus, tạo ra một “cửa phụ” mà dựa vào nó, một người khác có thể điều khiển máy tính của bạn từ xa.
Đó chính là lí do tại sao thật là quan trọng khi chạy, thậm chí download một chương trình từ một tài nguyên không chứng thực. “Tài nguyên”, ở đây tôi muốn nói tới người viết nó, không phải người đưa nó cho bạn. Có một sự phân tích thú vị giữa việc chạy một chương trình và việc ăn một chiếc bánh sandwich. Nếu một người xa lạ đi tới bạn và đưa cho bạn một chiếc bánh sandwich, vậy liệu bạn có ăn nó không? có lẽ là không. Nếu người bạn thân nhất của bạn đưa bạn chiếc bánh đó thì sao?, có lẽ bạn sẽ ăn, có lẽ bạn sẽ không, - điều này phụ thuộc vào liệu cô ấy làm nó hay tìm thấy nó trên phố. Việc lựa chọn sử dụng một chương trình cũng giống như bạn với chiếc bánh sandwich, điều này sẽ giúp bạn an toàn với hệ thống máy tính của bạn.
Luật #2: Nếu một người nào đó có thể sửa đổi hệ điều hành trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa.
Nhìn chung, hệ điều hành chỉ là một tập của các con số 1 và con số 0, khi được dịch bởi bộ vi xử lí. Việc thay đổi các con số 1 và số 0, nó sẽ làm cho một vài thứ khác đi. Nơi nào các con số 1 và số 0 này được lưu? Tại sao, trên hệ thống máy, thứ tự các con số luôn đi cùng với mọi thứ khác. Chúng chỉ là các file, và nếu một người nào khác có thể sử dụng hệ thống và được quyền thay đổi các file đó, điều này có nghĩa là hệ thống của bạn đã chết.
Để hiểu được tại sao, hãy xem hệ điều hành như các file giữa các thành phần được chứng thực trên máy tính, và chúng chạy, nhìn chung, với mức độ ưu tiên cao. Điều này có nghĩa là chúng có thể làm hầu hết mọi thứ. Giữa các thứ khác, chúng được chứng thực để quản lý account của user, điều khiển việc thay đổi password, và tạo ra các luật điều khiển những ai thao tác trên máy tính. Nếu một người nào đó có thể thay đổi chúng, hệ thống sẽ không còn hoạt động đúng nữa và tuân theo thao tác của anh ta, và sẽ không có điều gì có thể cản nổi những gì anh ta can thiệp tới hệ thống. Anh ta có thể ăn cắp password, tạo cho anh ta có quyền quản trị hệ thống, hay thêm toàn bộ các chức năng mới tới hệ điều hành. Để ngăn cản kiểu tấn công này, phải đảm bảo chắc chắn rằng các file hệ thống được bảo vệ tốt nhất.
Luật #3: Nếu một người nào đó truy cập vật lí không hạn chế tới máy tính của bạn. Nó sẽ không còn là máy tính của bạn nữa.
Mọi thứ mà một người nào đó có thể làm được nếu anh ta có thể đặt cánh tay của anh ta tới máy tính của bạn.
Anh ta có thể quản lí được hệ thống bảo vệ an toàn, và làm hỏng máy tính của bạn với công việc phá hoại của anh ta.
Anh ta có thể gỡ bỏ máy tính, loại nó ra khỏi tầm kiểm soát của bạn, và giữ nó với các đòi hỏi của mình
Anh ta có thể khởi động máy tính từ một đĩa mềm, và định dạng (format) lại đĩa cứng của bạn. Nhưng hãy đợi, bạn định nói, tôi đã cấu hình BIOS trên máy tính của tôi với mật khẩu bảo vệ khi tôi khởi động máy tính. Điều này không có nghĩa gì, nếu anh ta có thể mở được trong trường hợp này và với được tới máy tính của bạn, anh ta có thể chỉ cần thay đổi các con chip của BIOS. (Thực tế còn có nhiều các cách dễ dàng hơn rất nhiều).
Anh ta có thể loại bỏ ổ cứng từ máy tính của bạn, cắm nó vào máy tính của anh ta và đọc nó.
Anh ta có thể tạo ra một bản sao ổ cứng của bạn, khi đó, anh ta sẽ có đủ thời gian để thực hiện mọi ý định của mình trước khi phá hoại hệ thống của bạn, như cố gắng tìm kiểm mật khẩu, mà các chương trình hiện tại được làm theo thuật toán có sắn sẽ tự động làm điều đó. Việc có đủ thời gian sẽ giúp anh ta thành công.
Anh ta có thể gài thêm một con chip nhỏ vào bàn phím của bạn, lúc này anh ta có thể điều khiển được mọi thứ mà bạn đánh vào, bao gồm cả mật khẩu của bạn.
Luôn luôn đảm bảo chắc chắn rằng một máy tính được bảo vệ về mặt vật chất, và nhớ rằng giá trị của hệ thống bao gồm không chỉ giá trị của bản thân phần cứng, mà còn giá trị của dữ liệu trên nó, và giá trị truy cập tới mạng của bạn mà người lạ đó có thể truy cập vào. Mức tối thiểu, các hệ thống thương mại quan trọng như các điều khiển vùng (domain controller), các máy chủ cơ sở dữ liệu (database server) và các máy chủ dịch vụ in hay máy chủ chia se file nên được khoá mà chỉ cho phép người có quyền quản trị bảo trì và truy cập. Nhưng bạn có thể xem xét việc bảo vệ các hệ thống tốt hơn với các phương thức bảo vệ được thêm vào cho mỗi hệ thống.
Nếu bạn di chuyển với một máy tính cầm tay, có lẽ rằng bạn nên bảo vệ nó. Các chức năng tương tự mà tạo cho máy tính cầm tay nhỏ về kích cỡ, nhẹ về khối lượng,.. cũng tạo cho chúng dễ bị đánh cắp hơn. Có rất nhiều cách bảo vệ như các loại khoá hay các chuông báo động cho các loại máy cầm tay, và một vài mô hình giúp bạn tháo rời ổ cứng ra khỏi máy tính và có thể mang trong người bạn. bạn cũng có thể sử dụng các chức năng như mã hoá các file hệ thống để làm giảm nguy cơ nếu một ngời nào đó ăn cắp được máy tính. Nhưng chỉ có cách chắc chắn rằng dữ liệu của bạn an toàn và ổ cứng của bạn không bị phá là bạn nên giữ máy tính cầm tay lúc nào cũng đi theo bạn trong toàn bộ chuyến hành trình.
Luật #4: Nếu bạn cho phép một người nào đó đẩy các chương trình tới website của bạn. Nó sẽ không còn là website của bạn.
Điều này dựa trên luật 1, trong luật này người nào đó dùng thủ đoạn tiếp cận với nạn nhân trong khi download chương trình có hại trên hệ thống của anh ta và chạy nó. Còn trong trường hợp này, anh ta sẽ đẩy chương trình có hại tới hệ thống và chạy nó. Có rất nhiều người khi quản lý website quá ưu đãi với khách hàng của họ, và cho phép các vị khách có thể đẩy các chương trình tới site và chạy chúng. Điều này có thể dẫn tới hệ thống bị xâm phạm.
Nếu bạn quản lý một website, bạn cần phải giới hạn các vị khách có thể làm gì. Bạn chỉ nên cho phép một chương trình trên site của bạn chạy nếu bản thân bạn viết ra, hay nếu bạn tin tưởng được nhà phát triển mà viết chương trình đó. Nhưng điều đó vẫn còn có thể là không đủ. Nếu wesite của bạn là một trong một vài máy được đánh địa chỉ trên một máy chủ chia sẻ tài nguyên, bạn cần phải hết sức cẩn thận. Nếu một người nào đó có thể thoả thuận với một trong những site trên server, nó có thể giúp anh ta mở rộng điều khiển của mình tới máy chủ, mà anh ấy có thể điều khiển được mọi site trên đó, bao gồm cả bạn. Nếu bạn đang trên một máy chủ được dùng chung, điều quan trọng là phải tìm ra chính sách quản trị của server đó là gì.
Luật #5: Các mật khẩu dễ nhận có thể làm hỏng hệ thống bảo mật mạnh
Mục đích của việc đăng nhập vào máy là để biết bạn là ai. Ban đầu, hệ điều hành biết bạn là ai, nó có thể cho phép ban truy cập tài nguyên hay từ chối. Nếu một người nào đó học được mật khẩu của bạ, anh ta có thể đăng nhập như bạn. Trong thực tế, nếu anh ta thành công, hệ thống máy sẽ coi anh ta là bạn. Bất kì bạn có thể thao tác gì với hệ thống, anh ta cũng có thể làm như vậy. Có lẽ bạn có các quyền trên mạng hơn anh ra và bạn có thể làm những thao tác mà anh ta bình thường anh ta không thể thực hiện. Hay có thể anh ta chỉ muốn làm một điều gì đó có ác ý hay đe doạ bạn. Trong bất kì trường hợp nào, tốt nhất nên bảo vệ mật khẩu của bạn.
Luôn luôn sử dụng một mật khẩu, và lựa chọn một mật khẩu phức tạp. Đừng sử dụng tên con vật của bạn, tên ngày cưới, hay tên của đội bóng địa phương mà bạn yêu thích. Và cũng đừng sử dụng từ “password” làm mật khẩu. Lấy mật khẩu nên tạo ra bằng cách có các kí tự viết chữ hoa và chữ thường đứng không theo thứ tự nào, nên sử dụng cả các con số, dấu chấm,... và tạo ra mật khẩu có độ dài vừa đủ, và phải nhớ thay đổi mật khẩu thường xuyên. Không được viết mật khẩu ra giấy, hay bất kì đâu cho dễ nhớ. Không được nói cho bất kì ai về mật khẩu của bạn là gì.
Cuối cùng, xem xét sử dụng một cái gì đó dài hơn mật khẩu của bạn để định danh bản thân bạn với hệ thống. Bạn cũng có thể muốn các sản phẩm hiện đại như nhận dạng dấu vân tay, và quét tròng mắt để thay thế mật khẩu truyền thống.
Luật #6: Một hệ thống chỉ có độ an toàn như sự tin tưởng nhà quản trị
Mọi máy tính phải có một nhà quản trị : là một người nào đó có thể cài đặt chương trình phần mềm, cấu hình hệ điều hành, thêm và quản lí các account của user, thiết lập các chính sách về bảo mật, và điều khiển các thao tác quản lí được liên kết với việc giữ cho máy tính chạy tốt. Theo định nghĩa, các thao tác này đòi hỏi anh ta có toàn quyền với hệ thống. Điều này đặt nhà quản trị trong một vị trí rất quan trọng với hệ thống. Với một nhà quản trị không đáng tin cậy có thể loại bỏ hoàn toàn các quy chế về an toàn bảo mật mà bạn đã tạo ra. Anh ra có thể thay đổi quyền trên hệ thống, sửa các chính sách bảo mật của hệ thống, cài đặt các chương trình có hại vào trong hệ thống, thêm các user không có thật vào trong hệ thống hay làm bất kì điều gì với hệ thống. Anh ta có thể làm hỏng hệ thống ảo và bảo vệ của hệ điều hành, bởi vì anh ta điều khiển nó. Nếu bạn có một nhà quản trị không mấy tin tưởng, bạn có thể không có chế độ bảo mật.
Khi thuê một nhà quản trị hệ thống, hãy nhìn nhận vị trí tin cậy của nhà quản trị, và chỉ muợn những người mà có chứng nhận về độ tin cậy. Gọi tới các đồng nghiệp của anh ta, hỏi họ về công việc của anh ta trước đó, đặc biệt với bất cứ điều gì liên quan tới tính chất bảo mật dù chỉ là việc nhỏ. Nếu thích hợp cho tổ chức của bạn, bạn có thể xem xét từng bước với anh ta khi bước chân vào môi trường bảo mật của công ty.
Kế tiếp, tạo ra các bước giúp hệ thông trung thực hơn nữa. Sử dụng các bảng đăng nhập để nắm bắt xem ai vừa ở trong trạng thái quản trị. Đa dạng hoá các thao tác quản trị với mức độ cao nhất có thể được, như một là làm tối thiểu hoá các tính năng mà mỗi nhà quản trị có được. Cũng như vậy, đừng sử dụng account Admin, thay thế vào đó đưa cho mỗi nhà quản trị một account riêng biệt với quyến quản trị, vậy bạn có thể biết được ai đang làm gì theo bảng tiến trình làm việc của anh ta. Bạn càng có nhiều nhà quản trị, bạn gần như càng có ít vấn đề về bảo mật.
Luật #7: Dữ liệu được mã hoá chỉ như chìa khoá giải mã
Giả như bạn vài đặt một hệ thống khoá lớn nhất, mạnh nhất, có độ bảo mật tốt nhất trên thế giới cho hệ thống của bạn, nhưng bạn phải đặt mã để mở được hệ thống đó. Nó sẽ thực sự là mạnh như thế nào, điều này còn phụ thuộc vào chìa khoá cho hệ thống khoá đó. Nếu chìa khoá quá giản đơn với hệ thống được bảo vệ, kẻ trộm có thể tìm ra nó. Vậy anh ta đã có mọi thứ để mở cánh cửa đó. Dữ liệu được mã hoá cũng chỉ an toàn như chìa khoá để giải mã nó.
Rất nhiều hệ điều hành và các sản phẩm phần mềm về thuật toán mã hoá cho bạn một tuỳ chọn xem việc chứa các chìa khoá mã trên máy tính như thế nào. Thuận lợi của phương pháp này đó chính là bạn không phải thao tác khoá bằng tay, nhưng có được điều này đổng nghĩa với việc bạn phải trả một số tiền không nhỏ cho sản phẩm mã hoá. Các chìa khoá thường làm rối rắm và điều này thường rất tốt với hệ thống được mã hoá. Nhưng cuối cùng, nếu như mã đó bị phát hiện, việc mã hoá này cũng trở nên vô tác dụng vì một người nào đó vẫn có thể viết ra các chương trình bẻ khoá.
Luật #8: Một hệ thống quét virus hết hạn thì cũng còn tốt hơn không có hệ thống diệt virus nào
Các hệ thống quét virus làm việc được so sánh như hệ thống máy tính của bạn đối chọi với một loại virus được đăng kí. Mỗi một chữ kí là kí tự của một virus đặc biệt, và khi hệ thống quét tìm dữ liệu trong một file, email, hay bất kì đâu mà điền chữ kí. nó thông báo rằng đã tìm thấy virus. Tuy nhiên, một hệ thống quét virus có thể chỉ quét cho các virus mà nó đã biết. Điều này thật cần thiết cho hệ thống của bạn được cập nhật thường xuyên hệ thống diệt virus vào mọi ngày.
Phần mềm bảo vệ virus ảo cung cấp một cách nhận các chữ kí cập nhật miễn phí từ website của họ. Thực tế, rất nhiều phần mềm dạng này có dịch vụ đẩy thêm các cập nhật mới, mà họ sẽ gửi các thông báo khi cập nhật một virus mới. Những kẻ viết virus mới phát triển các kĩ thuật mới mà đòi hỏi các hệ thống quét virus thay đổi cách làm việc của chúng như thế nào.
Luật #9: Tình trạng dấu tên hoàn toàn không thực tế
Toàn bộ loài người ảnh hưởng lẫn nhau bao hàm việc trao đổi dữ liệu về mọi mặt. Nếu một người nào đó đưa ra đủ dữ liệu, họ có thể mô tả được bạn. Hãy nghĩ về toàn bộ thông tin mà một người có thể thu được chỉ trong một cuộc hội thoại ngắn với bạn. Chỉ một cái liếc mắt, họ có thể phán đoán chiều cao, số cân, hay tuổi xấp xỉ mà bạn có. Giọng của bạn có thể nói cho họ biết rằng bạn từ đâu đến, và có thể thậm chí nói cho họ biết một vài điều về gia đình bạn, sở thích của bạn, nơi bạn sống, và bạn đang làm gì để kiếm sống. Điều đó không mất nhiều thời gian cho bất kì ai muốn thu lượm thông tin để mô tả bạn là ai. Nếu bạn ao ước được giấu mặt hoàn toàn, cách tốt nhất là sống trong hang động và tránh xa tiếp xúc với loài người.
Điều tương tự cũng đúng với Internet. Nếu bạn thăm một website, người chủ có thể, nếu anh ta muốn biết bạn là ai. Cuối cùng, các con số 1 và các con số 0 mà tạo ra các phiên làm việc web có thể tìm được cách của chúng để đến được đúng nơi cần đến, và đó là máy tính của bạn. Có rất nhiều cách bạn có thể che dấu các bit, và bạn càng sử dụng chúng nhiều, các bit bạn sử dụng phải được che dấu nhiều hơn. Trong trường hợp, bạn có thể sử dụng địa chỉ mạng để che địa chỉ IP thật của bạn, sử dụng một thuê bao Internet khác nhau cho các mục đích khác nhau,... Toàn bộ điều này có thể làm cho bạn khó bị phát hiện hơn khi kiểm tra bạn là ai, nhưng không một cách nào có thể loại bỏ hoàn toàn các thông tin về bạn. Bạn có biết chắc chắn ai điều hành dịch vụ che dấu thông tin?, có thể đó là một người nào đó sở hữu website mà bạn vừa duyệt! hay website mà bạn mới ghé thăm hôm trước đề xuất mail tới bạn một phiếu thưởng 10$? Có lẽ người chủ các trang web này sẽ hài lòng khi chia sẻ thông tin của bạn với một website khác. Nếu vậy, trang web thứ hai lại tiếp tục,... và sẽ kiểm tra được bạn là ai.
Vậy điều đó có nghĩa là chính sách trên web chính là nguyên nhân làm mất tính bảo mật? không phải hoàn toàn như vậy. Nó chỉ là phương cách tốt nhất để bảo vệ tính riêng tư của bạn khi truy cập Internet, cũng giống như bảo vệ bạn trong cuộc sống đời thường theo cách xử sự của bạn. Hãy đọc các lời mô tả về tính riêng tư trên các website khi bạn ghé thăm, và chỉ thực iện mua bán với một người nào đó nếu thoả mãn các đòi hỏi của bạn. Nếu bạn lo lắng về các cookies, hãy bỏ chúng đi. Quan trọng hơn là nên tránh các website không có chứng thực, điều này cũng giống như trong hầu hết các thành phố đều có những con đường mà ta nên tránh đi, Internet cũng làm như vậy. Nhưng nếu như bạn muốn không có ai biết về bạn, tốt hơn hết là tìm một hang động để trú ngụ.
Luật #10: Công nghệ không phải là tất cả
Công nghệ có thể làm một vài điều gây kinh ngạc cho mọi người. Những năm gần đây chúng ta đã được nhìn thấy sự phát triển tột bậc trong cả phần cứng cũng như phần mềm như: phần cứng rẻ đi và có nhiều tính năng mới, phần mềm cũng phát triển song song với phần cứng như tạo các tiêu chuẩn mới trong vấn đề an toàn và bảo mật v các ngành khoa học khác liên quan tới máy tính. Nó mở ra viễn cảnh mà công nghệ có thể tạo ra một thế giới mới với tính năng an toàn bảo mật tuyệt đối, nếu chúng ta làm việc chăm chỉ. Tuy nhiên, điều này là không thực tế.
Bảo mật hoàn hảo đòi hỏi phải có công nghệ hoàn hảo tương ứng, điều này không tồn tại, và thực tế chưa bao giờ tồn tại. Việc phát triển phần mềm là một ngành khoa học không chính xác, và toàn bộ các phần mềm đều có lỗi. Một số có thể do sử dụng quá tải dẫn đến không an toàn bảo mật. Nhưng thực tế với ngay cả phần mềm được lập trình hoàn hảo, nó cũng vẫn không giải quyết được toàn bộ các vấn đề. Hầu hết các các tấn công bao gồm nhiều cấp, từ mức này tới mức khác. Việc tăng giá thành và độ khó trong công nghệ về an toàn bảo mật, và kẻ xâm phạm hệ thống sẽ tìm cách phá hoại hệ thống này theo cách khác, như về con người chẳng hạn. Bạn có thể duy trì được hệ thống bảo mật của bạn tốt hơn nữa hay bạn lại trở thành nguyên nhân gây ra lỗi cho hệ thống.
Giải pháp là thừa nhận hai điểm mang tính bản chất. Điểm thứ nhất, an toàn bảo mật bao gồm cả công nghệ và chính sách, có nghĩa là, nó kết hợp công nghệ và hệ thống của bạn an toàn đến đâu với các vấn đề thuộc bản chất. Điểm thứ hai, an toàn bảo mật là một quá trình, không có kết thúc, nó không phải là một vấn đề mà có thể giải quyết một lần cho tất cả; nó là một tập các vấn đề luôn tồn tại và các biện pháp giữa người mang tính bảo vệ và người mang tính phá hoại. Chìa khoá để đảm bảo rằng bạn có một hệ thống bảo mật tốt đó phụ thuộc chính vào yếu tố con người và các chính sách của
Về Đầu Trang Go down
http://vn.360plus.yahoo.com/hoang_dinhhoa
Mr.Hip
Đội Trưởng
Mr.Hip


Tổng số bài gửi : 41
Points : 60
Join date : 13/11/2010
Age : 30
Đến từ : 12A2-Bù Nho - Bù Gia Mập

Tổng hợp Hack Và Bảo Mật Empty
Bài gửiTiêu đề: Các bước cơ bản để đột nhập trong LAN :    Tổng hợp Hack Và Bảo Mật Empty17th November 2010, 7:11 pm

Các bước cơ bản để đột nhập trong LAN :
trang này đã được đọc lần
Có một số cách để thâm nhập vào một máy tính trong LAN, đặc biệt là đối với các máy trong LAN không share resources, điều đó không có nghĩa là bạn không thể vào được. Dưới đây tôi sẽ giới thiệu sơ lược cho các bạn một vài cách thức cơ bản để kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN.
1- Kiểm tra IPC share:
IPC viết tắt của Inter-Process Communication, được dùng trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1 trong 3 lệnh sau ở command prompt:
C:\>NET USE \\TARGET\IPC$ "" /USER:""
C:\>NET USE \\TARGET\IPC$ * /USER:
C:\>NET USE \\TARGET\IPC$ * /USER:""
trong đó: target là computername hoặc IP của máy bạn muốn kết nối.
Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở.
Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ đó không yêu cầu mật khẩu.
Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được:
C:\>net view \\TARGET
Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? để biết thêm các cách dùng khác.
Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau để thử crack chúng: Nat (NetBIOS Auditing Tool)...
Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có thể cho bạn kết quả tương tự.
2- Kiểm tra các cổng mở
C:\telnet host port
Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng telnet để connect vào máy thông qua port được mở, ví dụ: C:\telnet anhnguyen 69
Một số port thông dụng:
21: FTP
23: Telnet proxy server
25: SMTP
110: POP3
139: NETBIOS
1080: SOCKS proxy
6667: IRC mapping
.....
Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite, ....
Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell của máy đó.
3- Kiểm tra các lổ hổng của OS/Software
Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, securityfocus, hoặc trong forum.
Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào máy.
Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi pass cho admin, thì ta có thể connect remote được dưới username là administrator mà không cần pass.
Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable...cho phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4... Và cách thường dùng để nhập là tìm cách send 1 trojant/backdoor (điển hình như Netcat...)đến máy đó, chạy backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect remote vào port đó.
Trên đây chỉ là một số phương pháp sơ đẳng để giúp các bạn (newbie) hiểu được các cách thức có thể dùng để thâm nhập vào máy từ xa. Còn rất nhiều phương pháp khác mà tớ không liệt kê hết (vì không biết! hehe), các bạn sẽ từ từ tìm hiểm thêm.


Về Đầu Trang Go down
http://vn.360plus.yahoo.com/hoang_dinhhoa
Sponsored content





Tổng hợp Hack Và Bảo Mật Empty
Bài gửiTiêu đề: Re: Tổng hợp Hack Và Bảo Mật   Tổng hợp Hack Và Bảo Mật Empty

Về Đầu Trang Go down
 
Tổng hợp Hack Và Bảo Mật
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Nghị Luận Văn học tổng hợp
» Tổng Hợp nghị luận xã hội lớp 12

Permissions in this forum:Bạn không có quyền trả lời bài viết
THPT Nguyễn Khuyến * Bù Nho * BP :: Học Tập :: Sách Hay-
Chuyển đến