• Các hoạt động phá hoại Web Server (Phần 1)

    Các hoạt động phá hoại Web Server (Phần 1)
    Học hỏi từ "nghệ thuật đô thị", thế giới online cũng có nhiều cách thức phá hoại làm mất đi vẻ đẹp của web server. Năm ngoái, một cuộc tranh luận về hoạt động deface web server đã diễn ra, tạo nên một sự chuyển biến lớn. Những kẻ phá hoại thực hiện hành vi của m&igrav
  • Cách viết một Trojan đơn giản trong VB6

    Cách viết một Trojan đơn giản trong VB6
    Chúng tôi đăng bài này không phải mục đích khuyến khích các bạn viết virus phá hoại dữ liệu người dùng mà chỉ muốn qua bài viết này các bạn có thể hiểu biết một phần nào đó về cách xây dựng một virus. Qua đây các bạn cũng có thể xây dựng các ý tưởng về một phần mềm chống virus khi chúng ta biết r&otilde
  • CyberSister: tiện ích quản lý lướt web hữu hiệu

    CyberSister: tiện ích quản lý lướt web hữu hiệu
    Các bạn có thể tự mình thiết lập một “bộ lọc” web cực kỳ hữu dụng cho các máy tính mà mình thường xài bằng cách sử dụng công cụ CyberSister độc đáo và hết sức gọn gàng của công ty Solid Oak Software.
  • Phân tích phát hiện tấn công DDos và giải pháp

    Phân tích phát hiện tấn công DDos và giải pháp
    When a system (called the client) attempts to establish a TCP connection to a system providing a service (the server), the client and server exchange a set sequence of messages. This connection technique applies to all TCP connections--telnet, Web, email, etc.
  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 7

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 7
    Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07: WircSrv IRC là một Server IRC thông dụng trên Internet, nó sẽ bị Crash nếu như bị các Hacker gửi một Packet lớn hơn giá trị (65000 ký tự) cho phép đến Port 6667.
  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 6

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 6
    DoS attack là gì? (Denial Of Services Attack) DoS attack (dịch là tấn công từ chối dịch vụ) là kiểu tấn công rất lợi hại, với loại tấn công này, bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đối phương.
  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 5

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 5
    Gói tin TCP/IP là gì?TCP/IP viết tắt cho Transmission Control Protocol and Internet Protocol, một Gói tin TCP/IP là một khối dữ liệu đã được nén, sau đó kèm thêm một header và gửi đến một máy tính khác. Đây là cách thức truyền tin của internet, bằng cách gửi các gói tin. Phần header trong một gói tin chứa địa chỉ IP của người gửi gói tin.
  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 4

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 4
    Windows NT cung cấp khả năng sử dụng RPC để thực thi các ứng dụng phân tán . Microsoft RPC bao gồm các thư viện và các dịch vụ cho phép các ứng dụng phân tán hoạt động được trong môi trường Windows NT. Các ứng dụng phân tán chính bao gồm nhiều tiến trình thực thi với nhiệm vụ xác định nào đó. Các tiến trình này có thể chạy trên một hay nhiều máy tính.
  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 3

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 3
    Cookie là những phần dữ liệu nhỏ có cấu trúc được chia sẻ giữa web site và browser của người dùng. cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu trữ/truy tìm/nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site.
  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 2

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 2
    Vitual port (cổng ảo) là 1 số tự nhiên đựợc gói ở trong TCP (Tranmission Control Protocol) và UDP (User Diagram Protocol) header. Như mọi người đã biết, Windows có thể chạy nhiều chương trình 1 lúc, mỗi chương trình này có 1 cổng riêng dùng để truyền và nhận dữ liệu.
  • Kỹ thuật khai thác lỗi tràn bộ đệm - Phần II

    Kỹ thuật khai thác lỗi tràn bộ đệm - Phần II
    Trong phần trước ta đã xem xét chi tiết về tổ chức bộ nhớ, stack, gọi hàm để hiểu được tường tận tại sao khi tràn bộ đệm xảy ra có thể thay đổi giá trị thanh ghi con trỏ lệnh %eip, từ đó có thể thực thi mã lệnh bất kỳ. Ta cũng đã biết cách tạo một shellcode đơn giản để chèn vào giữa chương trình bị lỗi. Trong phần tiếp theo này, chúng ta sẽ xem xét một số kỹ thuật cơ bản để khai thác lỗi tràn bộ đệm.
  • Kỹ thuật khai thác lỗi tràn bộ đệm: Tổ chức bộ nhớ, stack, gọi hàm, shellcode

    Kỹ thuật khai thác lỗi tràn bộ đệm: Tổ chức bộ nhớ, stack, gọi hàm, shellcode
    Bài viết này trình bày về tràn bộ đệm (buffer overflow) xảy ra trên stack và kỹ thuật khai thác lỗi bảo mật phổ biến này. Bài viết này gồm 2 phần: Phần 1: "Tổ chức bộ nhớ, stack, gọi hàm, shellcode" và Phần 2: "Kỹ thuật khai thác lỗi tràn bộ đệm"