Thứ Hai, 19 tháng 3, 2012

Ramnit - Sâu yêu Facebook

Ramnit là sâu có khả năng lây lan nhiều mặt.Nó được phát hiện vào năm 2010 trong các hệ thống local.ngày nay các hacker đã bắt đầu thiết kế nó thành loại sâu tiên tiến hơn.Sâu này đã đánh cắp 45.000 thông tin facebook và vẫn còn tiếp tục.Sâu này có thể bypass 2 cấp xác thực được sử dụng bởi các tổ chức ngân hàng và các tổ chức vận chuyển .Sau đây là mã của sâu này được chụp vào năm 2010
Nó đến từ các mã độc hại trên internet và lây lan thông qua các file .html và các file thực thi .dll
http://www.youtube.com/watch?feature=player_embedded&v=srpbDcHZGss#!

Thứ Tư, 14 tháng 3, 2012

Làm sao để lấy lược sử USB và xóa chúng

Ngày nay đa phần các thiết bị kết nối vào máy tính đều sử dụng cổng USB.Đương nhiên sẽ kèm theo virus ,backdoor ,v.v.Vậy làm thế nào để quản lý việc này.Để biết được những dữ liệu bị đánh cắp khỏi máy tính.Lịch sử usb có thể được theo dõi bằng hai cách
1.Nhìn trực tiếp trong file regisry


2.Sử dụng tool
Sau đây là cách thức thực hiện 2 phương pháp :
1.Xem thông tin trong registry:
Mở run gõ regedit
Lịch sử USB có thể tìm thấy ở 2 nơi sau :
--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Enum\USB
--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Enum\USBTOR

Các bạn có thể thấy thông tin lịch sử sử dụng USB
2.Dùng tool
Sử dung tool NirSoft ó thể tải tạ  http://www.nirsoft.net/utils/usb_devices_view.html
Tải và chạy.Nó sẽ hiển thị tất cả các thiết bị kết nối vào máy tính

Số serial là duy nhất cho các thiết bị bên ngoài.Nhưng với các thiết bị cục bố số seri có thể giồng nhau.


Bây giờ ta chọn thiết bị muốn xem click chuột phải chọn properties.Nó sẽ cho bạn thông tin chi tiết về thiết bị như hình dưới đây :

Bây h làm sao để xóa lược sử USB
1.Mơ của sổ registry như trước và làm theo như sau :

Sau khi hoàn thành tất cả các bước thì bạn xóa registry key

Trên linux các bạn có thể sử dụng tool USBVIEW http://sourceforge.net/projects/usbview/

Thứ Năm, 8 tháng 3, 2012

Reset pass root cho Centos 5.x


Khởi động  centos
Màn hình boot Nhấn Enter
Chọn kernel /Vmlinux ….
Nhấn “ e “
Thêm S rồi nhấn Enter (Chuyển sang chế độ Single-User mode)
Xuất hiện màn hình
Nhấn “b” để boot lại
Thay đôi pass :
Passwd root
Nhập pass mới
Nhập lại .
Exit.
OK

Bảo vệ máy chủ linux khỏi truy cập vật lý

Đặt Pass cho bios
Đặt pass cho GRUB Boot loader
Enable xác thực cho single-User mode
Vô hiệu hóa các phím nóng lúc khởi động
Đặt thời gian cho login shell
Vô hiệu hóa Ctrl + Alt + Delete
Đặt Pass cho bios
- Đặt pass cho GRUB Boot loader

#1: Tạo pass cho Grub

Tạo pass định dạng MD5
# grub-md5-crypt
Output:
Password:<ENTER-YOUR-PASSWORD>
Retype password:<ENTER-YOUR-PASSWORD>
$1$NYoR71$Sgv6pxQ6LG4GXpfihIJyL0
Lưu ý copy ($1$NYoR71$Sgv6pxQ6LG4GXpfihIJyL0) vào file cấu hình :

#2 Thêm MD5 Password vào Grub Configuration File

Với Debian GNU/Linux file cấu hình Grub nằm ở /boot/grub/menu.lst. (Red Hat / Fedora ở /boot/grub/grub.conf file)
# vi /boot/grub/menu.lst
Thay đ
ổi file , thêm dòng sau vao :
password --md5 $1$NYoR71$Sgv6pxQ6LG4GXpfihIJyL0
Như sau :
default         0
timeout         5
password --md5 $1$NYoR71$Sgv6pxQ6LG4GXpfihIJyL0
title           Debian GNU/Linux, kernel 2.6.13.4-cust-en-smp
root           (hd0,0)
kernel        /boot/vmlinuz root=/dev/hda3 ro
savedefault
boot

Thứ Hai, 5 tháng 3, 2012

Update php 5.1 lên PHP 5.2

 Trong centos 5.x thì phiên bản php là 5.1
Có thể sau khi cài phpMyadmin yêu cầu PHP 5.2 ta có thể update như sau :
Sửa file bằng lệnh  utterramblings.repo
nano -w /etc/yum.repos.d/utterramblings.repo
 
Thêm đoạn sau vào :
 
[utterramblings]
name=Jason's Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka 
cuối cùng gõ lệnh :
 
yum update php -y