Thứ Bảy, 2 tháng 8, 2014

Cách thiết lập mạng LAN, WIFI để chơi game

Posted by Unknown Thứ Bảy, tháng 8 02, 2014, under |

Với tình hình hiện nay thì việc chia sẽ dũ liệu qua mạng LAN, WIFI là xưa như Trái Đất. Vì sao phải chia sẽ dữ liệu qua mạng nội bộ, bởi vì đối lúc dữ liệu quá lớn mà ta có USB dung lượng lượng nhỏ không lẽ ta cắt file ra để copy vào USB sao ! Dó đó, ta tận dụng tính nay chia sẽ dữ liệu qua mạng nội bộ để thực hiện. Hoặc bạn có như cầu chơi game qua mang nội bộ .Để thực hiện việc trên bạn có thể tham khảo cách sau :


I. LAN :
1. Chia sẻ dữ liệu :
a. Tắt tường lửa HDH Windows
 

b. Bật tính năng chia sẻ dữ liệu (Share):

c. Tạo thư mục chia sẻ:
Thư mục này nằm ở đâu cũng được, tên bất kỳ.
d. Đưa dữ liệu cần chia sẻ vào thư mục:
Bạn copy dữ liệu nào cần chia sẽ, bỏ vào thư mục mới tạo ở bước trên.
e. Đặt thuộc tính cho thư mục có thuộc tính chia sẻ:
Nhấp chuột phải lên thư mục vừa tạo ở trên, chọn "Share with" -> "Specific people ... "

f. Add user :
g. Phân quyền truy cập dữ liệu
h. Xem IP của máy chia sẻ dữ liệu:
Mở CMD với quyền Admin, gõ vào lện " ipconfig /all "
Vd: 192.168.1.120
i. Nhận dữ liệu :
Qua máy nhận, vào " Run" , gõ " \\dia_chi_ip"
Vd: \\192.168.1.120

2. Để chơi game :
a. Bật chế độ share các máy
b. Tắt tường lửa các máy
c. Đặt ip tĩnh cho các máy cùng 1 lớp
d. Máy nào mạnh log vào game trước đóng vai trò là Server
*Nếu nối 2 máy với nhau qua 1 dây thì dây này phải bấm chéo.

II. WIFI :



Chủ Nhật, 6 tháng 7, 2014

Cách tấn công mạng làm tê liệt đường truyền ADSL ( DoS)

Posted by Unknown Chủ Nhật, tháng 7 06, 2014, under |

Bài này mình sẽ nói về sử dụng cách tấn công truyền thống -DDOS làm tê liệt đường truyền ADSL :
- Vì sao người ta làm được
- Dựa vào đâu mà làm
- Hiệu quả 
- Ưu và nhược điểm
- Cách đề phòng .
 I . DDoS : ( trich Viki )
1. Định nghĩa :
Một cuộc tấn công từ chối dịch vụ (tấn công DoS - Viết tắt của Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS - Viết tắt của Distributed Denial of Service) là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính. Mặc dù phương tiện để tiến hành, động cơ, mục tiêu của tấn công từ chối dịch vụ có thể khác nhau, nhưng nói chung nó gồm có sự phối hợp, sự cố gắng ác ý của một người hay nhiều người để một trang, hay hệ thống mạng không thể sử dụng, làm gián đoạn, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống. Thủ phạm tấn công từ chối dịch vụ thường nhắm vào các trang mạng hay server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín dụng và thậm chí DNS root servers.
Một phương thức tấn công phổ biến kéo theo sự bão hoà máy mục tiêu với các yêu cầu liên lạc bên ngoài, đến mức nó không thể đáp ứng giao thông hợp pháp, hoặc đáp ứng quá chậm. Trong điều kiện chung, các cuộc tấn công DoS được bổ sung bởi ép máy mục tiêu khởi động lại hoặc tiêu thụ hết tài nguyên của nó đến mức nó không cung cấp dịch vụ, hoặc làm tắc nghẽn liên lạc giữa người sử dụng và nạn nhân.

2. Phương thức tấn công DDoS :
Tấn công từ chối dịch vụ là một loại hình tấn công nhằm ngăn chặn những người dùng hợp lệ được sử dụng một dịch vụ nào đó. Các cuộc tấn công có thể được thực hiện nhằm vào bất kì một thiết bị mạng nào bao gồm là tấn công vào các thiết bị định tuyến, web, thư điện tử và hệ thống DNS.
Tấn công từ chối dịch vụ có thẻ được thực hiện theo một số cách nhất định. Có năm kiểu tấn công cơ bản sau đây:
a. Nhằm tiêu tốn tài nguyên tính toán như băng thông, dung lượng đĩa cứng hoặc thời gian xử lý
b. Phá vỡ các thông tin cấu hình như thông tin định tuyến
c. Phá vỡ các trạng thái thông tin như việc tự động reset lại các phiên TCP.
d. Phá vỡ các thành phần vật lý của mạng máy tính
e. Làm tắc nghẽn thông tin liên lạc có chủ đích giữa các người dùng và nạn nhân dẫn đến việc liên lạc giữa hai bên không được thông suốt.
Một cuộc tấn công từ chối dịch vụ có thể bao gồm cả việc thực thi malware nhằm:
a .Làm quá tải năng lực xử lý, dẫn đến hệ thống không thể thực thi bất kì một công việc nào khác.
b. Những lỗi gọi tức thì trong microcode của máy tính.
c. Những lỗi gọi tức thì trong chuỗi chỉ thị, dẫn đến máy tính rơi vào trạng thái hoạt động không ổn định hoặc bị đơ.
d. Những lỗi có thể khai thác được ở hệ điều hành dẫn đến việc thiếu thốn tài nguyên hoặc bị thrashing. VD: như sử dụng tất cả các năng lực có sẵn dẫn đến không một công việc thực tế nào có thể hoàn thành được.
Gây crash hệ thống.
Tấn công từ chối dịch vụ iFrame: trong một trang HTML có thể gọi đến một trang web nào đó với rất nhiều yêu cầu và trong rất nhiều lần cho đến khi băng thông của trang web đó bị quá hạn.

II . Đời sống ADSL ở Việt Nam : ( cách thức truyền tải dữ liệu : )) )
Hiện tại, nhiều  nhà cung cấp dịch vụ ADSL ở VN đều sử dụng giao thức PPPoE - Point to Point Protocol Over Ethernet để kết nối máy tính của bạn vào hệ thống mạng của họ. PPPoE, được miêu tả trong RFC 2516, là giao thức cho phép truyền frame PPP qua mạng Ethernet bằng cách nhúng frame PPP vào frame Ethernet. Sở dĩ các ISP đều sử dụng PPPoE vì họ muốn tận dụng lại hệ thống trang thiết bị đã được xây dựng để phục vụ cho mạng Dial-Up, vốn dĩ sử dụng giao thức PPP.
Cấu trúc một frame Enthenet :
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|       DESTINATION_ADDR        
|          (6 octets)                    
|                                            
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|         SOURCE_ADDR              
|          (6 octets)                      
|                                          
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|    ETHER_TYPE  (2 octets)      
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
~                                            
~           payload                    
~                                            
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|           CHECKSUM                  
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
payload sẽ có cấu trúc như sau nếu nó là frame PPPoE:
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|  VER  | TYPE  |      CODE     |          SESSION_ID                                
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|            LENGTH             |           payload                                      
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Khi gửi một frame PPPoE, máy chủ PPPoE ở ISP sẽ nhìn vào SESSION_ID và SOURCE_ADDR để xác định kết nối của bạn. Đây chính là điểm yếu của PPPoE, nếu bạn biết được địa chỉ MAC và đoán được SESSION_ID của một người nào đó, bạn sẽ có toàn quyền điều khiển kết nối PPPoE của họ. Trên thực tế, tôi có thể ngắt kết nối PPPoE của bất kì người nào sử dụng dịch vụ Cable Internet  khi đã biết được địa chỉ MAC của họ.
Do SESSION_ID chỉ có 16 bit nên bạn không cần đoán nó làm gì mà chỉ cần gửi hàng loạt SESSION_ID khác nhau đến máy chủ PPPoE của ISP. Trong trường hợp xấu nhất, bạn sẽ phải gửi 2^16-1 PADT frame khác nhau, mỗi frame dài 20 byte. Tôi có viết thử một chương trình nhỏ để làm chuyện này và thấy rằng sử dụng một máy tính, tôi mất khoảng trên dưới 20 phút để gửi 2^16-1 PADT frame. Bạn có thể dựa vào đặc tính luôn tăng tuyến tính theo thời gian của SESSION_ID để giảm bớt số lượng PADT cần gửi. Trên thực tế, tôi thường chỉ mất dưới 5 phút để kết liễu một phiên PPPoE.
Bạn có thể thấy rằng, nhiệm vụ khó nhất là tìm địa chỉ MAC của nạn nhân. Tôi nghĩ cách tấn công hiệu quả nhất trong trường hợp này là sử dụng social engineering. Bạn giả làm người của ISP, gọi điện cho nạn nhân, yêu cầu họ cung cấp địa chỉ MAC. Tôi tin xác suất thành công của social engineering sẽ trên 50% bởi vì địa chỉ MAC không phải là thứ nhạy cảm như mật khẩu, người ta sẽ sẵn sàng cung cấp nó cho bạn. Một khi đã biết địa chỉ MAC rồi, nạn nhân cũng khó lòng mà thay đổi nó .

( Còn nữa , rãnh thì nổ tiếp :)) ).

Thứ Bảy, 5 tháng 7, 2014

Cách bẻ khóa IDM bằng file hosts

Posted by Unknown Thứ Bảy, tháng 7 05, 2014, under |

Bẻ khóa phần mềm bằng file " hosts " không phải mới . Điều quan trọng là chúng ta bẻ thành công với mọi phiên bản - không bị phát hiện . Đối với IDM thì dùng file "hosts " để bẻ khóa thì không còn xa lạ nhưng điều đáng nói là sau thời gian sử dụng bị phát hiện . Vì thế để thành công thì các bạn thực hiện theo hướng dãn mình .  Các bướng bẻ khóa như sau :
1. Tải bản IDM mới nhất về máy tính của bạn
2. Lưu serial đăng ký sau: QIBWH-F5SRH-9XAM2-DVHDR , lên máy or lấy giấy viết ra ghi.
3 . Vào đường sau : Ổ đĩa chứa HDH / Windows / System32 / Drivers / etc /  -> copy file " hosts " , bỏ ra Desktop .
4. Mở file "hosts" bằng "Notepad" .

5. Copy đoạn sau , dán vào phần cuối của file "hosts":

127.0.0.1 registeridm.com
127.0.0.1 *.registeridm.com
127.0.0.1 www.internetdownloadmanager.com
127.0.0.1 *.internetdownloadmanager.com
127.0.0.1 http://internetdownloadmanager.com/i..._serial2.html?
207.44.199.159 registeridm.com
207.44.199.16 registeridm.com
127.0.0.1    www.tonec.com
127.0.0.1    www.registeridm.com
127.0.0.1    secure.registeridm.com
127.0.0.1    www.internetdownloadmanager.com
127.0.0.1    secure.internetdownloadmanager.com
127.0.0.1    mirror.internetdownloadmanager.com
127.0.0.1    mirror2.internetdownloadmanager.com
127.0.0.1    mirror3.internetdownloadmanager.com

6. Save  hosts lại .

7. Nhấp phải lên file " hosts ", chọn "Properties" -> tick vào mục " Read-only" -> sau đó nhấp nút "Apply" -> nhấp nút  " Ok " . ( đây là bước quan trọng nhất, đặt quền truy cập cho file này là chỉ được đọc , không cho ghi , sửa đổi gì hết . Nếu bạn không đặt quyền như thết nó sẽ vô hiệu hóa đoạn đăng ký bằng file hosts trên bằng cách thêm vào " #" trước các dòng trên. ) .

8. Copy ,dán vào đường dẫn : Ổ đĩa chứa HDH / System32 / Drivers / etc , ghi đè lên file "hosts" hiện có .

9. Ngắt kết nối mạng ( nhớ ngắt mạng nha để bẻ khóa thằng công )

10. Cài đặt IDM

11. Mở IDM lên -> Registration -> Registration -> đăng ký : Z_Click - Codononline -zclick1988@gmail.com - QIBWH-F5SRH-9XAM2-DVHDR ( key ở trên ) -> ok .

12. Khởi động lại máy-> tận hưởng IDM với bản mới nhất có bản quyền hẳn hôi.


Chủ Nhật, 22 tháng 6, 2014

Cách Reset password trên windows 8.1

Posted by Unknown Chủ Nhật, tháng 6 22, 2014, under | No comments

Bài này mình hướng dẫn cho các bạn các "Reset " password đăng nhập windows 8.1 khi bạn quên password. Chỉ reset được password lưu trên máy (Local Account ) , không reset được password của tài khoản online ( Microsoft Account ).
C1 : Sử dụng tool :Windows Password Recovery Tool . Các bước thực hiện :
1. Download tool : Windows Password Recovery Tool Professional
2. Cài đặt
3. Ghi file boot lên USB

4. Cấm USB vào máy cần reset password , chỉnh BIOS boot từ USB , boot vào tool , chọn account cần reset password , nhấp " Next ".

5. Nhấp " Reboot " .

6. Rút USB ra trước khi mất boot vào HDH , sau khi vào HDN windows không hỏi password gì hết . Thế là xong .
* Đây là cách đơn giản nhất, nhanh nhất .


Xem Nhiều

Bài đăng phổ biến

Lưu trữ blog

Blog Archive