vBulletin Killer
Reviewed by 0x000216
on
Monday, August 17, 2015
Rating: 5
Tool SQL cơ bản cho newbie muốn học sql
—–
0. Chương trình tự động mở IE (đừng đóng lại nhé)
0. Chương trình tự động mở IE (đừng đóng lại nhé)
1. Điền link bị lỗi (không có dấu ‘)
2. Điền số cột trong query (sẽ được tự động hóa version sau)
3. Nhấn vào “Lay DS Bang” (chọn bypass method nếu cần)
4. Trên IE sẽ hiện ra một số, lấy số đó điền vào thông báo hiện ra
5. Danh sách bảng được liệt kê trên IE
6. Điền tên bảng muốn lấy tên cột vào khung “Ten bang”
7. Nhấn vào “Lay DS Cot”
8. Danh sách cột được liệt kê trên IE
9. Điền ds cột muốn lấy dữ liệu vào “Ten cot”
10. Nhấn vào “Lay du lieu”
11. Mở IE và ta có những gì cần
——–
Tool SQL cơ bản cho newbie muốn học sql
Reviewed by 0x000216
on
Saturday, August 08, 2015
Rating: 5
Share tools khai thác SQL bằng autoIT
Chắc hẳn các bạn chưa quên công cụ này chứ :3 Nó giúp tôi rất nhiều đấy
Giới thiệu: đây là công cụ giúp thực hiện SQL injection rất cơ bản….Đồng thời hiện cả truy vấn cho newbie có thể học hỏi nhé Tính năng chính hiện giờ là bypass lỗi 406, 403 Nói chung còn khá sơ sài nhưng được cái cho phép chỉnh sửa truy vấn =)) Dùng IE làm browser trực quan
Nay share source cho bạn nào cần học và phát triển tiếp
Share tools khai thác SQL bằng autoIT
Reviewed by 0x000216
on
Saturday, August 08, 2015
Rating: 5
[Share] Tool check acc facebook
Như tiêu đề, đây là tool giúp các bạn check một danh sách acc facebook xem live hay die.
Đừng có tưởng nó giúp các bạn hack facebook nhé Tên: Facebook Account Checker
Framework: Python
OS: all (window, linux…)
Chức năng:
– Check 1 account với 1 danh sách password xem có password nào đúng không (dictionary attack)
./facebookbruteforce.py -u -w
– Check 1 danh sách account kèm password
./facebookbruteforce.py -f
123456|matkhau
soibac|daylamatkhau
Độ chính xác lên đến 99%, 1% còn lại là do hên xui
Chúc các bạn vui vẻ.
[Share] Tool check acc facebook
Reviewed by 0x000216
on
Saturday, August 08, 2015
Rating: 5
[Tool] Kiểm tra toàn vẹn website và tăng độ bảo mật cho web
Hi các bạn,
Chắc đã có lần site các bạn bị hacked và các bạn phải ngồi đó kiểm tra toàn bộ source xem file nào là shell và có chèn shell vào file có sẵn hay không?
Để thực hiện điều đó, tôi đã tạo ra một tool đơn giản nhằm kiểm tra tính toàn vẹn của website bằng cách hash md5 từng file
Giao diện tool:
Source code: download
Hướng dẫn cài đặt:
– Download source code về
– Mở file config.php để điều chỉnh thông số kết nối csdl
– Up toàn bộ file lên host của bạn (giả sử: /home/silverwolf/public_html)
– Khởi tạo csdl và thông tin bằng cách:
http://domain.com/checker.php?setup=1&path=/home/silverwolf/public_html
– Sau đó truy cập: http://domain.com/checker.php để thấy được thông tin website của bạn
Một ngày nào đó, website bạn bị tấn công hoặc nghi ngờ bị tấn công, bạn có thể chạy:
http://domain.com/checker.php
hoặc
http://domain.com/checker.php?path=
Trong bài này mình sẽ giới thiệu qua về kiểu tấn công Smurf attack dựa vào giao thức ICMP.
1. Smurf attack ?
Trước hết ta phải khẳng định đây là một dạng tấn công DDoS, ta cùng xem mô hình của kiểu tấn công này.
Trong tấn công Smurt attack gồm 3 thành phần:
· Attacker: Thực hiện ra lệnh tấn công.
· Mạng khuếch đại: Nghe lệnh của attacker.
· Victim: Nạn nhân bị tấn công.
Cách thức hoạt động
Attacker gửi gói tin ICMP echo request với địa chỉ đích là địa chỉ broadcast (của một mạng khuếch đại) và địa chỉ nguồn là địa chỉ của Victim. Theo đó thì tất cả các máy nằm trong mạng khuếch đại sẽ đồng loạt trả lời về địa chỉ nguồn (Victim) bằng gói tin ICMP echo reply với đích là máy Victim.
Kết quả là máy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin và dẫn tới bị treo máy. Như vậy chỉ cần một lượng nhỏ các gói tin ICMP đi đến mạng khuếch đại sẽ khuếch đại lượng gói tin lên gấp bội. Tỷ lệ khuếch đại phụ thuộc vào số máy tính trong mạng khuếch đại. Vì thế hacker chiếm được càng nhiều hệ thống mạng hoặc router cho phép chuyển trực tiếp các gói tin đến địa chỉ broadcast không qua chỗ lọc địa chỉ nguồn ở các đầu ra của gói tin thì cuộc tấn công càng dễ dàng hơn.
2. Thử nghiệm tấn công
Mô hình: Ở đây trong mạng lan mình sẽ có 5 máy. Trong đấy có 1 máy dùng để tấn công có ip là 10.2.32.102 chạy Kali-Linux và máy nạn nhân có ip 10.2.32.163. Mình sẽ sử dụng công cụ smuft6 được cài trên máy 10.2.32.102 để mô phỏng tấn công.
Kết quả: Ta thấy trong vòng 15s thì máy nạn nhân đã nhận được là 124148 gói tin ICMP echo request. Gói tin có dạng như hình dưới:
CPU của mình đã tăng từ 30% đến tới 70%, băng thông cũng tăng từ 10% tới lên tới 50% cũng cùng với thời gian trên.
Sau kết quả này ta nhận thấy đây kiểu tấn công nguy hiểm và dễ thực hiện. Nếu số lượng máy không dùng lại ở 4 máy mà là 100 máy trong mạng lan thì số lượng gói tin gửi tới nạn nhân tăng lên rất nhiều lần.
Cách khắc phục
Kiểu DDoS dạng này đã có cách khắc phục đối với router Cisco. Đây là cách khắc phục đối với router
Dùng lệnh: (config)#autosecure hoặc (config)#no ip-directed broadcast
Mọi người thể tham khảo thêm tại : https://www.youtube.com/watch?v=xQL3n_REkiw .
Và đây là hướng dẫn dùng tool smuft6 https://www.youtube.com/watch?v=fg-xxicehuo .
Lưa ý bài viết chỉ với mục đích để mọi người tham khảo và tiến hành test hệ thống, không phục vụ mục đích xấu.
Facebook
để kiểm tra. Ta sẽ có được hình trên, liệt kê file nào mới, file nào bị thay đổi….Nếu thay đổi là do bạn thì chọn option “update” hoặc “add” để cập nhật file mới, hoặc file bị thay đổi vào cơ sở dữ liệu
Mọi thông tin về lỗi vui lòng comment tại đây
Các bạn thích thì xài không thích thì thôi, vui lòng không comment các câu đại loại như: “trên mạng có rồi”, “tool khác tốt hơn”, bla bla…Xin cám ơn các bạn.
[Tool] Kiểm tra toàn vẹn website và tăng độ bảo mật cho web
Reviewed by 0x000216
on
Saturday, August 08, 2015
Rating: 5
GET ROOT 2.6.32-358.2.1.EL6.X86_64
Reviewed by 0x000216
on
Monday, July 27, 2015
Rating: 5
Smurf attack ddos
Trong bài này mình sẽ giới thiệu qua về kiểu tấn công Smurf attack dựa vào giao thức ICMP.
1. Smurf attack ?
Trước hết ta phải khẳng định đây là một dạng tấn công DDoS, ta cùng xem mô hình của kiểu tấn công này.
Trong tấn công Smurt attack gồm 3 thành phần:
· Attacker: Thực hiện ra lệnh tấn công.
· Mạng khuếch đại: Nghe lệnh của attacker.
· Victim: Nạn nhân bị tấn công.
Cách thức hoạt động
Attacker gửi gói tin ICMP echo request với địa chỉ đích là địa chỉ broadcast (của một mạng khuếch đại) và địa chỉ nguồn là địa chỉ của Victim. Theo đó thì tất cả các máy nằm trong mạng khuếch đại sẽ đồng loạt trả lời về địa chỉ nguồn (Victim) bằng gói tin ICMP echo reply với đích là máy Victim.
Kết quả là máy tính này sẽ không thể xử lý kịp thời một lượng lớn thông tin và dẫn tới bị treo máy. Như vậy chỉ cần một lượng nhỏ các gói tin ICMP đi đến mạng khuếch đại sẽ khuếch đại lượng gói tin lên gấp bội. Tỷ lệ khuếch đại phụ thuộc vào số máy tính trong mạng khuếch đại. Vì thế hacker chiếm được càng nhiều hệ thống mạng hoặc router cho phép chuyển trực tiếp các gói tin đến địa chỉ broadcast không qua chỗ lọc địa chỉ nguồn ở các đầu ra của gói tin thì cuộc tấn công càng dễ dàng hơn.
2. Thử nghiệm tấn công
Mô hình: Ở đây trong mạng lan mình sẽ có 5 máy. Trong đấy có 1 máy dùng để tấn công có ip là 10.2.32.102 chạy Kali-Linux và máy nạn nhân có ip 10.2.32.163. Mình sẽ sử dụng công cụ smuft6 được cài trên máy 10.2.32.102 để mô phỏng tấn công.
Kết quả: Ta thấy trong vòng 15s thì máy nạn nhân đã nhận được là 124148 gói tin ICMP echo request. Gói tin có dạng như hình dưới:
CPU của mình đã tăng từ 30% đến tới 70%, băng thông cũng tăng từ 10% tới lên tới 50% cũng cùng với thời gian trên.
Sau kết quả này ta nhận thấy đây kiểu tấn công nguy hiểm và dễ thực hiện. Nếu số lượng máy không dùng lại ở 4 máy mà là 100 máy trong mạng lan thì số lượng gói tin gửi tới nạn nhân tăng lên rất nhiều lần.
Cách khắc phục
Kiểu DDoS dạng này đã có cách khắc phục đối với router Cisco. Đây là cách khắc phục đối với router
Dùng lệnh: (config)#autosecure hoặc (config)#no ip-directed broadcast
Mọi người thể tham khảo thêm tại : https://www.youtube.com/watch?v=xQL3n_REkiw .
Và đây là hướng dẫn dùng tool smuft6 https://www.youtube.com/watch?v=fg-xxicehuo .
Lưa ý bài viết chỉ với mục đích để mọi người tham khảo và tiến hành test hệ thống, không phục vụ mục đích xấu.
Smurf attack ddos
Reviewed by 0x000216
on
Saturday, July 25, 2015
Rating: 5
Tool python khai thác SQL và một số tools khác
Một số tool khai thác
Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự động hay được sử dụng như:
Dưới đây tôi sẽ demo việc sử dụng Sqlmap để khai thác SQL injection cơ bản.
Bạn download Sqlmap tại http://sqlmap.org/
Sqlmap được viết bằng ngôn ngữ Python, vì vậy để sử dụng tool này bạn cần cài đặt Python. Bạn có thể download python tạihttp://www.python.org/downloads/
Đầu tiên bạn phải xác định được website mục tiêu, ở đây tôi có mục tiêu sau:
http://zerocoolhf.altervista.org/level1.php?id=1
Bước 1: Mở cmd và gõ lệnh như sau:
sqlmap sẽ phát hiện lỗ hổng của mục tiêu vào đưa ra thông tin về lỗ hổng.
Bước 2: Khi đã xác định được là website mục tiêu tồn tại lỗ hổng SQL injection, ta tiến hành tìm tên cơ sở dữ liệu.
=>Cơ sở dữ liệu: my_zerocoolhf
Bước 3: Sau khi xác định được tên cơ sở dữ liệu, ta sẽ tìm tiếp tên các bảng có trong cơ sở dữ liệu.
=> Có 2 bảng trong cơ sở dữ liệu: auth và book
Bước 4: Xác định tên các cột trong bảng
=> Xác định được các cột trong bảng book: author, id, price, title.
Bước 5: Dump dữ liệu từ bảng.
=> Như vậy ta đã lấy được cơ sở dữ liệu của website mục tiêu.
Trên đây là demo cơ bản về sử dụng sqlmap để khai thác lỗi SQL injection, các bạn có thể tìm hiểu thêm các tùy chọn của sqlmap tạihttps://github.com/sqlmapproject/sqlmap/wiki/Usage để hỗ trợ việc khai thác SQL injection.
Hiện nay có rất nhiều công cụ quét lỗ hổng bảo mật (bao gồm SQL injection). Những công cụ này cho phép phát hiện vào khai thác lỗ hổng SQL injection khá mạnh mẽ. Một số công cụ khai thác lỗ hổng SQL injection tự động hay được sử dụng như:
Dưới đây tôi sẽ demo việc sử dụng Sqlmap để khai thác SQL injection cơ bản.
Bạn download Sqlmap tại http://sqlmap.org/
Sqlmap được viết bằng ngôn ngữ Python, vì vậy để sử dụng tool này bạn cần cài đặt Python. Bạn có thể download python tạihttp://www.python.org/downloads/
Đầu tiên bạn phải xác định được website mục tiêu, ở đây tôi có mục tiêu sau:
http://zerocoolhf.altervista.org/level1.php?id=1
Bước 1: Mở cmd và gõ lệnh như sau:
Mã:
python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1”
Mã:
python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dbs
=>Cơ sở dữ liệu: my_zerocoolhf
Bước 3: Sau khi xác định được tên cơ sở dữ liệu, ta sẽ tìm tiếp tên các bảng có trong cơ sở dữ liệu.
Mã:
python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --tables –D my_zerocoolhf
=> Có 2 bảng trong cơ sở dữ liệu: auth và book
Bước 4: Xác định tên các cột trong bảng
Mã:
python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --columns –D my_zerocoolhf –T book
=> Xác định được các cột trong bảng book: author, id, price, title.
Bước 5: Dump dữ liệu từ bảng.
Mã:
python sqlmap.py –u “http://zerocoolhf.altervista.org/level1.php?id=1” --dump –D my_zerocoolhf –T book
=> Như vậy ta đã lấy được cơ sở dữ liệu của website mục tiêu.
Trên đây là demo cơ bản về sử dụng sqlmap để khai thác lỗi SQL injection, các bạn có thể tìm hiểu thêm các tùy chọn của sqlmap tạihttps://github.com/sqlmapproject/sqlmap/wiki/Usage để hỗ trợ việc khai thác SQL injection.
Tool python khai thác SQL và một số tools khác
Reviewed by 0x000216
on
Saturday, July 25, 2015
Rating: 5
Một số tools deface cho newbie
Trong những ngày gần đây, chúng tôi nhìn thấy một nhiều trang web bị hack đặc biệt từ Ấn Độ và Pakistan hacker. Những trang deface website đang tìm kiếm rất thú vị. Các hacker cố gắng truyền tải thông điệp của họ cho cộng đồng đặc biệt, quốc gia hay chính phủ cụ thể thông qua trang hủy hoại họ.
Tuy nhiên trong trường hợp của tin tặc Ấn Độ và Pakistan. tôi đang hoàn toàn đồng ý với Lời của ôngRafay Balooch (nhà nghiên cứu bảo mật từ Pakistan).
"Đã bao giờ nghe về" Quân đội Cyber Mỹ "," Israel Cyber Army "," Anh Cyber Army "có thể nops, nhưng chúng tôi đã chắc chắn nghe nói về" PCA "," ICA "," BCA ". Bao giờ tự hỏi tại sao những nước này không có một đội quân mạng hoặc không có người làm xấu đi, bởi vì họ không muốn lãng phí thời gian của họ hack và defacing công cụ, thay vào đó họ làm một số nghiên cứu thực tế.
trong khi chúng tôi ở đây mọi người đang chiến đấu cho các quốc gia của chúng tôi và một defacing và các trang web khác của đất nước, những người này mặt khác xây dựng phần mềm độc hại tốt nhất thế giới (Stuxnet, DUQU, Flame) chỉ để tên một vài. Trong khi, chúng ta những người đang bận rộn trong việc xuống các trang web trên một đất nước của người khác, những người này đang tiến nghiên cứu của họ (hack vào xe ô tô, ảnh hưởng đến truyền hình, nhà Hijacking) vv
Những gì chúng ta chỉ có thể làm là chiến đấu với nhau, gọi nhau noobs khác và sử dụng kỹ thuật hacking mà khác phát minh ra cho chúng ta, sử dụng khai thác có khác tạo ra. Vấn đề là không ai thúc đẩy nghiên cứu thực sự ở đây.
Đó là thời gian để suy nghĩ, đó là thời gian để thay đổi. "
Ok, bây giờ cho phép bắt đầu. Làm thế nào hacker đang tạo ra một trang deface website: -
1. Sử dụng xâm nhập vào trang Đấng Tạo Hóa
Xâm nhập vào trang Creator là công cụ tuyệt vời để tạo ra trang hủy hoại trang web.
. 2 Sử dụng Advanced thay đổi nội Đấng Tạo Hóa : -
Tiên tiến thay đổi nội Creator là một công cụ tốt đẹp để tạo ra một trang deface trang web
. 3 Page hủy hoại Máy phát điện: -
Xâm nhập vào trang Generator là một một công cụ tốt đẹp cho việc tạo ra một trang hủy hoại trang web.
Lưu ý: - Hướng dẫn này là dành cho giáo dục Mục đích Chỉ.
Hy vọng bạn thích post.How hacker của tôi đang tạo ra một deface website Trang. Xin Chia sẻ với những người khác.
Một số tools deface cho newbie
Reviewed by 0x000216
on
Friday, July 24, 2015
Rating: 5
TOP PHẦN MỀM DIỆT VIRUS TỐT NHẤT 2015
Trang PCMag vừa ra tổng kết và đưa ra bảng so sánh 9 phần mềm diệt virus tốt nhất năm 2015. Trên kết quả so sánh này bạn có thể dễ dàng lựa chọn một phần mềm phù hợp nhất với nhu cầu của bản thân.
Ghi chú:
- Các yếu tố đánh giá như “Số lần thử nghiệm trong môi trường lab” (phòng thí nghiệm), “Tổng hợp đánh giá trong môi trường lab”, “Khả năng chặn Malware” càng cao thì ứng dụng diệt virus đó càng tốt.
- N/A= không có kết quả
- Dấu “V” nghĩa là có, “X” nghĩa là không
Kết quả kiểm tra khả năng diệt virus trong phòng lab
Các nhà nghiên cứu trên khắp thế giới đã thực hiện những bài kiểm tra độc lập về khả năng diệt virus của những công cụ này và đăng kết quả trên tạp chí hay trang nghiên cứu. Càng nhiều lần được thử nghiệm trong phòng lab nghĩa là công cụ có càng quan trọng đủ để khiến giới nghiên cứu quan tâm
Kết quả kiểm tra khả năng diệt virus của trang PCMag
Những kết quả này dựa trên các cuộc kiểm tra được thực hiện trong những phòng lab độc lập của trang PCMag, với nhiều phương thức khác nhau để kiểm tra khả năng chặn các URL độc hại với thang từ 1-100% và khả năng chặn Malware với thang từ 1-10.
Một vài trường hợp do không đủ thông tin nên kết quả nêu trong bảng ở trạng thái N/A.
Các tính năng hữu ích
Chặn tất cả những truy cập vào URL của một máy chủ độc hai là một phương thưc hiệu quả để tránh rắc rối. Khả năng nhận diện mã độc thông qua phân tích hành vi là một con dao hai lưỡi. Một mặt nó có thể phát hiện ra các mã độc bạn chưa gặp phải bao giờ, Mặt khác, nếu nó gặp trục trặc trong quá trình vận hành, bạn sẽ liên tục nhận được những tin nhắn cảnh báo dù đang truy cập vào những chương trình hợp pháp. Nếu bạn cảm thấy tính năng nào cần thiết và phù hợp cho nhu cầu của bản thân, hãy lựa chọn những phần mềm được đánh nhiều dấu "V" ở những tính năng bạn cần.
Sự lựa chọn tốt nhất.
Panda Free Antivirus 2015
PandaFreeAntivirus 2015 được đánh giá là công cụ diệt virus tốt nhất trên thị trường trên phương diện trải nghiệm người dùng và những bài kiểm tra độc lập trong môi trường phòng thí nghiệm. Đây cũng là công cụ diệt virus miễn phí nằm trong danh sách Editors’s Choice.
Bitdefender Antivirus Free Edition (2014)
Bạn sẽ không hề để ý đến Bitdefender cho đến khi nó phát hiện ra một vấn đề trên thiết bị và cảnh báo bạn. Cửa sổ màn hình rất nhỏ cùng phong cách không phô trương chính là điểm cộng của một phần mềm diệt virus mạnh mẽ và miễn phí.
Malwarebytes Anti-Exploit Free
Malwarebytes Anti-Exploit Free bảo vệ trình duyệt của bạn khỏi những cuộc tấn công dạng khai thác thông tin. Nếu bạn chưa từng nghe đến nó, hãy cho ứng dụng miễn phí và bảo mật này một cơ hội.
Ad-Aware Free Antivirus+ 11
Ad-Aware Free Antivirus+11 là một công cụ với giao diện thân thiện cho người sử dụng và là một phần mềm diệt virus mới mẻ, hiện đại. Ưu điểm là giao diện dễ chịu, đẹp mắt tuy nhiên nhược điểm là sản phẩm lại không có khả năng chặn malware.
Avast Free Antivirus 2015
Tính năng kiểm tra an toàn cho router gia đình của ứng dụng Avast Free Antivirus 2015 rất thông minh tuy nhiên chức năng chống virus của ứng dụng này chỉ xếp ở mức trung bình.
AVG AntiVirus Free 2015
AVG Antivirus Free 2015 vừa có giao diện mới, đồng thời công cụ Web TuneUp cũng cải thiện chức năng trình duyệt an toàn. Đây là một sự lựa chọn rất tốt cho nhu cầu diệt virus.
Qihoo 360 Total Security Essential
Qihoo 360 Total Security Essential được đánh giá khá cao trong các thử nghiệm thực tế và trong môi trường lab.
Comodo Antivirus 8
Comodo Antivirus 8 cung cấp khả năng diệt virus cao cấp và rất nhiều tính năng tiên tiến khác. Tuy nhiên cách sử dụng các chức năng này cũng tương đối phức tạp cho người dùng thông thường.
FortiClient 5.0
Mặc dù được thiết kế để sử dụng cho các thiết bị mạng, FortiClient 5.0 cũng có chức năng như một phần mềm diệt virus độc lập. Ngoài ra phần mềm này còn trang bị chức năng quản lý dành cho phụ huynh, VPN…
Theo ICTNews
Nguồn :http://thanhblog.info/Top-phan-mem-diet-virus-mien-phi-tot-nhat-2015_9061/#ixzz3gWD1SCXa
Ghi chú:
- Các yếu tố đánh giá như “Số lần thử nghiệm trong môi trường lab” (phòng thí nghiệm), “Tổng hợp đánh giá trong môi trường lab”, “Khả năng chặn Malware” càng cao thì ứng dụng diệt virus đó càng tốt.
- N/A= không có kết quả
- Dấu “V” nghĩa là có, “X” nghĩa là không
Kết quả kiểm tra khả năng diệt virus trong phòng lab
Các nhà nghiên cứu trên khắp thế giới đã thực hiện những bài kiểm tra độc lập về khả năng diệt virus của những công cụ này và đăng kết quả trên tạp chí hay trang nghiên cứu. Càng nhiều lần được thử nghiệm trong phòng lab nghĩa là công cụ có càng quan trọng đủ để khiến giới nghiên cứu quan tâm
Kết quả kiểm tra khả năng diệt virus của trang PCMag
Những kết quả này dựa trên các cuộc kiểm tra được thực hiện trong những phòng lab độc lập của trang PCMag, với nhiều phương thức khác nhau để kiểm tra khả năng chặn các URL độc hại với thang từ 1-100% và khả năng chặn Malware với thang từ 1-10.
Một vài trường hợp do không đủ thông tin nên kết quả nêu trong bảng ở trạng thái N/A.
Các tính năng hữu ích
Chặn tất cả những truy cập vào URL của một máy chủ độc hai là một phương thưc hiệu quả để tránh rắc rối. Khả năng nhận diện mã độc thông qua phân tích hành vi là một con dao hai lưỡi. Một mặt nó có thể phát hiện ra các mã độc bạn chưa gặp phải bao giờ, Mặt khác, nếu nó gặp trục trặc trong quá trình vận hành, bạn sẽ liên tục nhận được những tin nhắn cảnh báo dù đang truy cập vào những chương trình hợp pháp. Nếu bạn cảm thấy tính năng nào cần thiết và phù hợp cho nhu cầu của bản thân, hãy lựa chọn những phần mềm được đánh nhiều dấu "V" ở những tính năng bạn cần.
Sự lựa chọn tốt nhất.
Panda Free Antivirus 2015
PandaFreeAntivirus 2015 được đánh giá là công cụ diệt virus tốt nhất trên thị trường trên phương diện trải nghiệm người dùng và những bài kiểm tra độc lập trong môi trường phòng thí nghiệm. Đây cũng là công cụ diệt virus miễn phí nằm trong danh sách Editors’s Choice.
Bitdefender Antivirus Free Edition (2014)
Bạn sẽ không hề để ý đến Bitdefender cho đến khi nó phát hiện ra một vấn đề trên thiết bị và cảnh báo bạn. Cửa sổ màn hình rất nhỏ cùng phong cách không phô trương chính là điểm cộng của một phần mềm diệt virus mạnh mẽ và miễn phí.
Malwarebytes Anti-Exploit Free
Malwarebytes Anti-Exploit Free bảo vệ trình duyệt của bạn khỏi những cuộc tấn công dạng khai thác thông tin. Nếu bạn chưa từng nghe đến nó, hãy cho ứng dụng miễn phí và bảo mật này một cơ hội.
Ad-Aware Free Antivirus+ 11
Ad-Aware Free Antivirus+11 là một công cụ với giao diện thân thiện cho người sử dụng và là một phần mềm diệt virus mới mẻ, hiện đại. Ưu điểm là giao diện dễ chịu, đẹp mắt tuy nhiên nhược điểm là sản phẩm lại không có khả năng chặn malware.
Avast Free Antivirus 2015
Tính năng kiểm tra an toàn cho router gia đình của ứng dụng Avast Free Antivirus 2015 rất thông minh tuy nhiên chức năng chống virus của ứng dụng này chỉ xếp ở mức trung bình.
AVG AntiVirus Free 2015
AVG Antivirus Free 2015 vừa có giao diện mới, đồng thời công cụ Web TuneUp cũng cải thiện chức năng trình duyệt an toàn. Đây là một sự lựa chọn rất tốt cho nhu cầu diệt virus.
Qihoo 360 Total Security Essential
Qihoo 360 Total Security Essential được đánh giá khá cao trong các thử nghiệm thực tế và trong môi trường lab.
Comodo Antivirus 8
Comodo Antivirus 8 cung cấp khả năng diệt virus cao cấp và rất nhiều tính năng tiên tiến khác. Tuy nhiên cách sử dụng các chức năng này cũng tương đối phức tạp cho người dùng thông thường.
FortiClient 5.0
Mặc dù được thiết kế để sử dụng cho các thiết bị mạng, FortiClient 5.0 cũng có chức năng như một phần mềm diệt virus độc lập. Ngoài ra phần mềm này còn trang bị chức năng quản lý dành cho phụ huynh, VPN…
Theo ICTNews
Nguồn :http://thanhblog.info/Top-phan-mem-diet-virus-mien-phi-tot-nhat-2015_9061/#ixzz3gWD1SCXa
TOP PHẦN MỀM DIỆT VIRUS TỐT NHẤT 2015
Reviewed by 0x000216
on
Tuesday, July 21, 2015
Rating: 5
QSSHTool – Fake IP nhanh gọn lẹ
Chào các bạn,
Nhân dịp QSSHTool vừa ra bản update mới và tâm trạng hơi buồn >'< , mình sẽ share license để các bạn xài đến hết 31/7/2015 nhé.
Tính năng quá tuyệt vời, fake ip bằng ssh trong vòng 1 nốt nhạc
Các bạn xem tính năng tại Selling-Tools
Download bản full QSSHTool 1.3 tại link này
Download bản cập nhật QSSHTool 1.4 tại link này và chép đè lên bản 1.3 nhé (Đã fix lỗi treo tool khi dùng quá 5 tiếng, thêm tùy chọn single socks)
Download file license tại link này và bỏ vào thư mục QSSHTool nhé.
Trong quá trình thử nghiệm nếu thấy hay thì ủng hộ mình để mình làm nhiều tool có ít hơn nữa nhé.
Như cũ, mọi thắc mắc, góp ý, trao đổi, mua bán có thể comment tại đây hoặc facebook.com/soibac nhé.
QSSHTool – Fake IP nhanh gọn lẹ
Reviewed by 0x000216
on
Monday, July 20, 2015
Rating: 5
PLASMA RAT V1.5 CRACKED
PLASMA RAT V1.5 CRACKED
Reviewed by 0x000216
on
Sunday, July 19, 2015
Rating: 5
HTTP fingerprint- HTTP anti- fingerprinting.
Una de las tareas mas importantes para un administrador de sistemas, relacionado o comprometido con la seguridad, es la de implementar medidas anti-fingerprinting en sus servidores.
Ocultar la versión concreta de un servicio, o incluso ocultar el nombre del propio servicio es algo básico para dificultar a los atacantes maliciosos la obtención de información, que sin duda, usarán para intentar comprometer el sistema buscando un exploit publicado.
En esta ocasión vamos a comentar algunas cositas sobre el reconocimiento o fingerprinting de un web server.
Una de las acciones básicas es cambiar el banner del servidor mediante Mod Security,
SecServerSignature "Nginx"
Podemos cambiar otro tag en Httaccess tan sencillo como esto:
Header unset X-Powered-By
Vamos a ver que opinan las herramientas.
Ahora voy a bajar una herramienta clásica en la obtención de información, Httprint de Net-square. Ejecutamos el reconocimiento...
Ups, parece que no se traga el banner de Nginx, y detecta a la perfección la versión de Apache.
Voy a probar con una herramienta on-line para los mismos menesteres, HTTPRECON.
Recordar que podemos bajar un cliente Windows de Httprecon desde aquí.
Al parecer las herramientas generalistas que usamos para el pentesting no reconocen bien la versión del webserver, por lo que tenemos que acudir a herramientas específicas de reconocimiento HTTP.
Una de las medidas extras que vamos a realizar es borrar los Etags de Apache.
Header unset ETag
FileETag None
Ahora parece que tenemos algo más de información anti-fingerprint.
Espero que os sirvan estas medidas de seguridad básicas para vuestros servidores web, y las herramientas mencionadas para fingerprint vuestros ( o ajenos) servidores.
Gracias por leerme.
Ocultar la versión concreta de un servicio, o incluso ocultar el nombre del propio servicio es algo básico para dificultar a los atacantes maliciosos la obtención de información, que sin duda, usarán para intentar comprometer el sistema buscando un exploit publicado.
En esta ocasión vamos a comentar algunas cositas sobre el reconocimiento o fingerprinting de un web server.
Una de las acciones básicas es cambiar el banner del servidor mediante Mod Security,
SecServerSignature "Nginx"
Header unset X-Powered-By
Vamos a ver que opinan las herramientas.
Wappalyzer
Openvas.
Nikto
Ups, parece que no se traga el banner de Nginx, y detecta a la perfección la versión de Apache.
Voy a probar con una herramienta on-line para los mismos menesteres, HTTPRECON.
Recordar que podemos bajar un cliente Windows de Httprecon desde aquí.
Al parecer las herramientas generalistas que usamos para el pentesting no reconocen bien la versión del webserver, por lo que tenemos que acudir a herramientas específicas de reconocimiento HTTP.
Una de las medidas extras que vamos a realizar es borrar los Etags de Apache.
Header unset ETag
FileETag None
Ahora parece que tenemos algo más de información anti-fingerprint.
Espero que os sirvan estas medidas de seguridad básicas para vuestros servidores web, y las herramientas mencionadas para fingerprint vuestros ( o ajenos) servidores.
Gracias por leerme.
HTTP fingerprint- HTTP anti- fingerprinting.
Reviewed by 0x000216
on
Monday, November 24, 2014
Rating: 5
Auditoria IT. Netwrix. Parte 2. Eventos en Active Directory.
Espero que os gustará el último artículo sobre la plataforma Auditor 6.5 de la compañía Netwrix
En esta ocasión vamos a configurar unas cuentas opciones a nivel de Active Directory, algo que podéis hacer sin la necesidad de la herramienta.
La idea es preparar la estructura base de seguridad en nuestro Active Directory, para luego gestionarla desde la consola de Netwrix Auditor 6.5.
Lo primero que voy a hacer es desde un controlador de dominio, voy a crear una política de seguridad para añadir todas las opciones que voy a habilitar, y así poder indentificar facilmente a la hora de ajustar.
En esta ocasión vamos a configurar unas cuentas opciones a nivel de Active Directory, algo que podéis hacer sin la necesidad de la herramienta.
La idea es preparar la estructura base de seguridad en nuestro Active Directory, para luego gestionarla desde la consola de Netwrix Auditor 6.5.
Lo primero que voy a hacer es desde un controlador de dominio, voy a crear una política de seguridad para añadir todas las opciones que voy a habilitar, y así poder indentificar facilmente a la hora de ajustar.
De esta manera vamos a habilitar la auditoría de acceso a objetos de Active Directory, eventos relacionados con la administración, con los inicios de sesión...
El siguiente paso es habilitar un tamaño aceptable al log, a los registros del Visor de Eventos.
Hemos asignado un tamaño máximo de retención de logs de 1gb. 1048576 kilobytes
Accedemos a Usuarios y Equipos de Active Directory y habilitamos las opciones avanzadas.
Accedemos a la opción de auditoría.
Creamos una entidad de auditoría, para el grupo de usuarios TODOS, y habilitamos todas las opciones salvo las 3 que se aprecian en la imagen.
Ahora vamos a configurar la auditoría del esquema Active Directory, algo importante para auditar :-)
Para hacer un resumen, hasta este punto, hemos habilitado la auditoría de objetos Active Directory. Podemos comprobar que realmente se están monitorizando los cambios.
Voy a tomar un usuario y voy a agregarlo al grupo de administradores de Active Directory.
Volvemos a Netwrix Auditor 6.5 y ejecutamos manualmente la recolección de datos. Automáticamente recibimos un correo con la información de cambios.
Como podemos apreciar, nos indica que un usuario se ha activado (estaba desactivada la cuenta) y se ha añadido al grupo administradores.
En el caso de sufrir un incidente de seguridad en nuestra organización, la elevación de privilegios es uno de los pasos que realizará un atacante para conseguir aumentar sus acceso. De esta manera, podemos detectar una intrusión o simplemente un cambio de configuración no autorizado.
Vamos a realizar otra prueba, crear una simple unidad organizativa.
Una de las configuraciones que debemos realizar es la programación de estas notificaciones. Por defecto se hará una vez al día, a las 3 de la mañana. Podemos cambiarlo desde aquí.
Ahora es el turno de visualizar las opciones de reporting que nos genera la herramienta.
Vamos a seleccionar uno al azar, para ver como se genera un report.
Otra de las opciones que más interesante me parece es la de poder revertir la configuración de Active Directory a un estado anterior. Cada vez que se hace una recolección de información, se genera un SnapShot del estado del sistema. Podemos usar esta instantánea para revertir el estado. Las imágenes hablan de lo sencillo del proceso.
Creo que ha quedado suficientemente claro las posibilidades que nos ofrece esta plataforma, Netwrix Auditor 6.5 por un precio bajo. Si hay más de un sysadmin para Active Directory, o se manejan un gran número de usuarios, una herramienta para la detección de cambios es necesaria.
En otras entregas de Inseguros hablaremos de otros módulos del programa para monitorizar cambios en otras plataformas, como pueda ser Vmware, muy interesante en mi caso.
Espero que os guste, gracias por leerme !!!
Auditoria IT. Netwrix. Parte 2. Eventos en Active Directory.
Reviewed by 0x000216
on
Friday, November 21, 2014
Rating: 5
Recent Posts
Created By Nexus · Powered by Blogger
© All Rights Reserved