Truyện Cười BlogTaPhiet KC

Chat Box


--------------:Search

Thứ Năm, 29 tháng 12, 2011

[SONESvn Subs] FreeStyle Sports CF + Making Film - SNSD

Translator: Flameboi97
Timer + Encoder: Hạnh910
Brought to you by www.snsdvn.blogspot.com
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgygmtasp5CFaaiqTiTtlS7gc8FrU1e3vpRIe9jkPnIA-pAPhZcGyEr50x1tKH-kNzQZu0s-R3jOykOrVIDJIJex6iEqrwWvtEbRowQ7LfPaosvxiW6xiLv09geelu-43OjPkoDWss3m5Y/s1600/%255BSONESvn+Subs%255D+FreeStyle+Sports+CF+%252B+Making+Film+-+SNSD+%255B29.12.11%255D.mkv_thumbs_%255B2011.12.30_14.06.30%255D.jpg
[Click here to Read More]

[30.12.11] Hyoyeon đã rơi nước mắt trong quá trình kiểm tra tâm lý

Trong suốt thời gian ghi hình chương trình ‘Girls’ Generation and Dangerous Boys’ của JTBC, có một liệu pháp đặc biệt có thể cho thấy cảm xúc và trạng thái tâm lý của một người thông qua những bản vẽ của người ấy, đã được thực hiện. Không chỉ 5 chàng trai "nguy hiểm"Girls' Generation cũng tham gia cuộc kiểm tra tâm lý này để đánh giá tình hình tình cảm và tâm lý của mình.

Các cô gái và 5 chàng trai đều rất nghiêm túc trong quá trình kiểm tra. Vượt qua cả sự bất ngờ, Hyoyeon đã rơi nước mắt trong khi vẽ một bức tranh, điều này làm cho các thành viên khác trong nhóm và đội ngũ nhân viên làm chương trình không khỏi sững sờ.

Hyoyeon đã tự bình tĩnh lại và tiếp tục sau đó nhưng khi chuyên gia tâm lý phân tích và đánh giá bức tranh của Hyoyeon, cô ấy lại một lần nữa không cầm được nước mắt.

Trong khi đó, buổi kiểm tra tâm lý hôm đó đã mang lại kết quả đáng kinh ngạc. Hãy đón xem ‘Girls’ Generation and Dangerous Boys’ của JTBC để tìm ra sự thật những trạng thái tâm lý của các chàng trai thông qua các bức tranh của họ cũng như lý do những giọt nước mắt đã rơi của một Hyoyeon luôn-vui-vẻ vào lúc 19:30, 1/1/2012 (theo giờ KST).

------------------
Credit: newsen.com, fanwonder
V-translated by: NhockCry.Blast@snsdvn,blogspot.com
Edited by: GillK.Blast@snsdvn.blogspot.com
Do not take out without credit!
[Click here to Read More]

[30.12.11] Các màn biểu diễn của Girls’ Generation trên SBS Gayo Daejun

Ngày 29 tháng 12 vừa qua, Girls' Generation (SNSD) đã biểu diễn trên sân khấu của SBS Gayo Daejun - chương trình có YoonA làm MC cùng với Lee Seunggi và Song Jihyo.

Buổi diễn được mở màn với “Technologic”, Taeyeon, Jessica, Sunny và Tiffany xuất hiện từ bên trong một khối cấu trúc hình kim cương ở trung tâm sân khấu với biên đạo sexy để khởi động, làm nóng bầu không khí.

Tiếp đó, Girls’ Generation và Super Junior đã cùng nhau trình diễn dance stage với bài “Moves Like a Jagger” để khai mạc. Sau một số màn biểu diễn, K.Will và Tiffany đã  song ca ca khúc  “A Whole New World”. 

Các nghệ sĩ của SM Ent cũng đã cùng nhau trình diễn như một dàn hợp ca bài hát  “The Sound of Hallyu” với Seohyun chơi piano và Tiffany thổi sáo.

Tiffany đã solo " Swan Lake " với cây sáo màu bạc của mình trong khi Jessica, Sunny, Hyoyeon, Sooyoung và  Yuri nhảy theo bản "Swan Lake" remix. 

Tiếp sau đó, Taeyeon trình diễn ca khúc “Devil’s Cry”, bài hát đã từng được biểu diễn trong 2nd Asia Tour, nhưng sân khấu này hoàn toàn khác biệt vì có sự tham gia của TVXQ's Changmin. 

Sau đó là sự trở lại của Girls’ Generation để tiếp tục phần 2 của "Những nữ hoàng Hallyu ". Girls’ Generation đã biểu diễn The Boys remix với biên đạo hoàn toàn mới mẻ và lạ mắt mang lại cảm giác độc đáo đầy thú vị. 

Yoona cũng có một sự xuất hiện ngắn ngủi để giúp cho màn biểu diễn của Lee Seunggi trở nên hấp dẫn hơn.

Tất cả những đoạn video về các màn biểu diễn của Girls’ Generation tại SBS Gayo Daejun có thể được download tại mảng Soshified Video.

Các màn biểu diễn của SNSD tại SBS Gayo Daejun đã nhận được các phản hồi tích cực, “The Sound of Hallyu” xếp thứ nhất về vấn đề xu hướng toàn cầu trên Twitter trong khi “Swan Lake”, “S CRY” (Twitter không quan tâm đến những chữ cái trước dấu ' nên ' S CRY ' sẽ thay thế cho ‘Devil’s CRY’ ) “SM Family” và  “Bring The Boys Out” cũng có tên bảng danh sách các xu hướng trên toàn thế giới. 

-----------------
Source: Soshified
V-translated by: NhockCry.Blast@snsdvn.blogspot.com
Edited by: GillK.Blast@snsdvn.blogspot.com
Do not take out without credit!
[Click here to Read More]

[Soft] A Bootable USB



Bạn có kế hoạch nâng cấp hệ điều hành của mình vã đã chuẩn bị sẵn đĩa cài đặt, tuy nhiên khi nhìn lại bạn chợt nhận ra rằng PC của bạn không có ổ đọc đĩa là cầu nối quan trọng để thực thi công việc.

Thay vì nghĩ đến kinh tế và mất thời gian đi tìm, lắp đặt ổ đọc thì bạn có thể nhờ tới sự hỗ trợ của Bootable USB - ứng dụng miễn phí cho phép bạn tạo ra một ổ đĩa khởi động được để cài đặt Windows 7, Vista hay Windows Server 2008.

Tất cả những gì bạn cần là một USB dung lượng tối thiểu 4GB, tập tin ảnh ISO của OS tương ứng (Windows 7, Vistar hay Server 2008) hoặc đĩa cài đặt để sao chép hệ thống tập tin cần thiết. Cùng với đó là môi trường kích hoạt ứng dụng Bootable USB nên là Vista, Windows 7 hoặc Server 2008.

Nhìn chung, Bootable USB trang bị giao diện tương tác thân thiện để bạn dễ dàng cũng như nhanh chóng có được kết quả cuối cùng. Các bạn cần thực thi 4 bước đơn giản sau:

* Kiểm tra USB (nhằm mục đích xác thực USB đã được kết nối hay chưa?).
* Format USB.
* Chọn DVD hoặc nguồn lưu trữ tập tin ảnh ISO.
* Bắt đầu tiến trình thiết tạo USB khởi động thông qua nút tương ứng "Start DVD" hay "Start ISO".
DOWNLOAD:
http://www.askvg.com/a-bootable-usb-utility-to-create-bootable-usb-drive-to-install-windows-vista-server-2008-and-7/
Yêu cầu: Windows Vista/2008/7
[Click here to Read More]

[Soft] Windows 7 SBB Tool - Tạo đĩa cài đặt Windows 7


Windows 7 SBB Tool 1.3 là tiện ích giúp bạn tạo đĩa cài đặt Windows 7 trên các ổ đĩa di động như USB thậm chí là thẻ nhớ SD.

Bạn chạy chương trình và trên cửa sổ chính của chương trình bạn nhấn chọn Select Files để chọn tập tin ISO chứa đĩa cài đặt Windows 7. Và ở cửa sổ tiếp theo bạn chọn ổ đĩa USB muốn khởi tạo rồi bấm nút Continue để thực thiện.
DOWNLOAD:
http://www.softpedia.com/get/System/Boot-Manager-Disk/Windows-7-SBB-Tool.shtml
[Click here to Read More]

[Soft] Passcape ISO Burner


Passcape ISO Burner ( PIB ) là ứng dụng được thiết kế để tạo các đĩa khởi động từ các hình ảnh ISO có sẵn. PIB tương thích với phần lớn CD, DVD và các thiết bị USB, (bao gồm thẻ nhớ Memory Stick, Compact Flash, SmartMedia, Secure Digital, ổ đĩa flash USB, USB, ổ ZIP, ổ đĩa cứng USB....)

Download Passcape ISO Burner tại đây.
http://www.passcape.com/passcape_iso_burner
or
http://www.passcape.com/download/pib.zip
or
http://www.softpedia.com/progDownload/Passcape-ISO-Burner-Download-179476.html
NGUỒN:
http://www.download.com.vn/audio+video/burn+cd/28599_passcape-iso-burner.aspx
[Click here to Read More]

[soft] JetBoost - Tăng hiệu năng sử dụng của Windows


Chức năng chính của JetBoost giúp tăng hiệu năng sử dụng hệ thống bằng cách tự động tìm kiếm và tắt các tiến trình dư thừa đang chạy nền. JetBoost sở hữu ba chế độ làm việc được thiết kế thông qua ba nút bấm trực quan giúp bạn dễ dàng tinh chỉnh Windows theo nhu cầu sử dụng.

Điều đáng nói là JetBoost có khả năng tắt các dịch vụ của Windows và của các hãng phần mềm bên thứ ba được cho là không cần thiết. Đồng thời phần mềm còn giúp tối ưu hóa RAM khi bạn chơi game hoặc chạy các chương trình cần phải sử dụng đến nhiều bộ nhớ.

Giao diện của JetBoost được đánh giá là khá thân thiện với người dùng. Sau khi cài đặt và chạy chương trình, hãy nhấp chọn một chế độ mà bạn thấy phù hợp nhất : For works – dành cho công việc, For game – dành cho giải trí và Custom – dùng để tùy biến các thiết lập theo ý thích. Cuối cùng nhấn nút Start to boost để JetBoost bắt đầu quá trình tối ưu.

JetBoost tương thích tốt trên Windows 7, Vista, XP, 2000 phiên bản 32bit và 64bit.
Download JetBoost miễn phí tại đây.
http://www.bluesprig.com/jetboost.html
NGUỒN:
http://esoftblog.com/2011/12/23/tang-hieu-nang-su-dung-cua-windows-voi-jetboost
[Click here to Read More]

[soft] Gói giao diện Angry Birds dành cho Windows 7


Angry Birds là một tựa game gặt hái nhiều thành công vang dội trên khắp thế giới bởi sự đáng yêu và thông minh của những nhân vật trong một cuộc phiêu lưu đầy thú vị. Game thống lĩnh nhiều thị trường từ mobile, mạng xã hội, game flash đến game dành cho Windows. Và giờ đây, với Angry Birds Skin Pack, các fan hâm mộ của chúng ta có thể khoác cho Windows 7 bộ áo Angry Birds đầy sắc màu.

Gói giao diện Angry Birds được Deviantart thiết kế với những tùy biến về chủ đề, âm thanh, hình nền, màn hình đăng nhập, thanh dock sẽ giúp cho bạn có cảm giác như được sống trong thế giới thần kì của game Angry Birds. Một đứa trẻ sẽ thực sự thích thú khi sử dụng máy tính có giao diện này đấy.

Angry Birds Skin Pack có sẵn một menu để bạn có thể tùy biến màu sắc cho các thanh menu và các biểu tượng.

Một điều thú vị nữa về gói giao diện này là có thể dễ dàng gỡ bỏ nếu bạn muốn trở lại giao diện mặc định. Nhưng để cẩn thận, bạn nên tạo một điểm khôi phục hệ thống, tránh trường hợp trong quá trình cài đặt hoặc gỡ bỏ bị lỗi.

Download Angry Birds Skin Pack tại đây (dành cho Windows 7 32bit và 64bit).
http://hameddanger.deviantart.com/art/Angry-Birds-Skin-Pack-1-0-X86-271001869
NGUỒN:
http://esoftblog.com/2011/12/28/goi-giao-dien-angry-birds-danh-cho-windows-7
[Click here to Read More]

[Hài Kịch] Xuân Hinh kén chồng 2012


DOWNLOAD: 57phút 50s
http://youtu.be/R8hIIVo3TEU
[Click here to Read More]

[Thủ Thuật] Làm thế nào để hiển thị và ẩn các phần tử HTML bằng cách sử dụng Javascript

- Bài viết ngắn này cung cấp cho giải thích làm thế nào để hiện / ẩn các phần tử HTML bằng cách sử dụng jscript. Để xem kỷ hơn về nội dung xin mời xem thêm nguồn bài đăng ở cuối bài.
- Các bạn có thể xem demo bằng cách copy code vào Notepad.exe và lưu lại với tên.html !

<div class="mid" id="HiddenDiv" style="DISPLAY: none" >
This text was hidden
</div>

<script language="JavaScript">
function ShowHide(divId)
{
if(document.getElementById(divId).style.display == 'none')
{
document.getElementById(divId).style.display='block';
}
else
{
document.getElementById(divId).style.display = 'none';
}
}
</script>


NGUỒN:
http://interestingwebs.blogspot.com/2009/01/how-to-show-and-hide-html-elements.html
Sitemap:
http://choiblog-lienketlogo.blogspot.com/2011/12/sitemap-interestingwebsblogspotcom.html
[Click here to Read More]

[Thủ Thuật] javascript: Thay đổi văn bản

- Với 1 chút từ khóa theo phong cách chơi blog, mình tìm được blogger có bài đăng những mã javascript khá hay. Nhưng mình chỉ đăng code, còn việc thực thi và áp dụng thủ thuật tuỳ thuộc ở người ứng dụng. Các bạn có thể tự tìm hiểu theo link nguồn ở cuối bài đăng:
- Các bạn có thể xem demo bằng cách copy code vào Notepad.exe và lưu lại với tên.html !

1.Changing text with javascript after clicking a link
<script language="javascript">
function changeTextToAAA()
{
document.getElementById("divA").innerHTML = 'Text changed to AAA';
}

function changeTextToBBB()
{
document.getElementById("divA").innerHTML = 'Text changed to BBB';
}
</script>

<a href="javascript:changeTextToAAA();">Change text to AAA</a>
<a href="javascript:changeTextToBBB();">Change text to BBB</a>

<div id="divA"><h4>This text will be changed</h4></div>


2.Changing text with only one jscript function called from two links
<script language="javascript">
function changeText(newText)
{
document.getElementById("divB").innerHTML = newText;
}
</script>

<a href="javascript:changeText('First');">Change text to First</a>
<a href="javascript:changeText('Second');">Change text to Second</a>

<div id="divB"><h4>This text will be changed</h4></div>

3.One link changing text to pressed or unpressed
<script language="javascript">
function changeTextOfLink()
{
var link = document.getElementById("linkClick");

if (link.innerHTML == "Unpressed")
{
link.innerHTML = 'Pressed';
}
else
{
link.innerHTML = 'Unpressed';
}
}
</script>

<a href="javascript:changeTextOfLink();" id="linkClick">Unpressed</a>

4.Hide or show text in div and changing link text to "Hide" or "Show"
<script language="javascript">
function divToHide(divToHideOrShow) {
var link = document.getElementById("linkId1");
var div = document.getElementById(divToHideOrShow);

if (div.style.display == "block")
{
div.style.display = "none";
link.innerHTML = 'Show'
}
else
{
div.style.display = "block";
link.innerHTML = 'Hide';
}
}
</script>

<a href="javascript:divToHide('divShowHide');" id="linkId1">Hide</a>
<div id="divShowHide" style="position:absolute; display: block"><h4>This div will be hidden</h4></div>
NGUỒN:
http://interestingwebs.blogspot.com/2011/05/javascript-changing-text.html
sitemap:
http://choiblog-lienketlogo.blogspot.com/2011/12/sitemap-interestingwebsblogspotcom.html
[Click here to Read More]

[Thủ Thuật] Tránh các hacker trong khi Duyệt Internet

Mặc dù an ninh internet đã trở thành tiên tiến hơn nhiều trong vài năm gần đây, tội phạm mạng vẫn còn ở cùng một trò chơi cố gắng để có được phần mềm độc hại được cài đặt vào máy tính của người sử dụng. Các phiên bản mới hơn của Internet Explorer là rất tốt ngăn chặn các virus Trojan trên máy tính của bạn ở nơi đầu tiên nhưng nhiều người vẫn bỏ qua các tín hiệu cảnh báo và đi trước và tải về phần mềm xấu anyway. Điều này là bởi vì tin tặc đang sử dụng một chiến lược mới gọi là xã hội kỹ thuật.

Điều này loại mới trong việc tấn công liên quan đến việc làm cho người sử dụng máy tính nghĩ rằng họ cần phải tải về phần mềm này để xem một video nào đó, mở một tập tin, hoặc xem một trang web nhất định. Những đề án được đánh trên thế giới mạng xã hội khó khăn và. Người sử dụng Facebook đang nhìn thấy tin nhắn từ "người bạn" yêu cầu họ đánh giá một hình ảnh hoặc xem một đoạn video. Khi người dùng nhấp vào liên kết nó sẽ gửi đến một trang web yêu cầu cho họ để tải về phần mềm để họ có thể xem nó.

Internet Explorer và các trình duyệt internet an toàn khác là phát hiện các kỹ thuật Trojan horse, nhưng vẫn còn một số người bỏ qua những cảnh báo và tải về phần mềm độc hại nào. Trong thực tế, Yahoo tin tức chỉ cần chạy một câu chuyện mà tuyên bố rằng Windows người dùng tải về phần mềm độc hại với tốc độ trên 7% để tải về mỗi. Tốc độ đáng báo động này có nghĩa rằng càng có nhiều người xấu phần mềm cài đặt trên máy tính và máy tính xách tay của họ tất cả các thời gian. Cách tốt nhất để đánh bại các tin tặc là phải nhận thức được những gì họ đang làm và biết làm thế nào chúng ta có thể ngăn chặn các chiến thuật có hại.

Chiến thuật khác là làm cho người sử dụng máy tính nghĩ rằng họ có một virus được cài đặt trên máy tính của họ và rằng họ cần phải tải về một số "chương trình chống virus" để có được thoát khỏi nó. Trong thực tế tất cả, "chương trình chống virus" là bản thân virus. Không bao giờ tin tưởng vào một cửa sổ pop-up yêu cầu bạn tải về một chương trình chống virus mà bạn chưa bao giờ nghe nói về. Hoặc ít nhất là tìm kiếm tên của phần mềm đầu tiên và xem nếu nó là legit hay không. Trong hầu hết các trường hợp nếu bạn có một hệ thống chống virus tốt như Kaspersky hay Norton, bạn sẽ không cần phải tải về một cái mới.

Tôi khuyên bạn nên mỗi người dùng máy tính ít nhất có một chương trình phần mềm độc hại phát hiện trên nó. Một số những người phổ biến nhất là Ad-Aware, Advanced System Care, và Super chống phần mềm gián điệp. Tôi biết người cuối cùng có một tên buồn cười, nhưng nó rất kỹ lưỡng trong việc phát hiện và xóa bất kỳ loại phần mềm gián điệp, phần mềm độc hại, hoặc thậm chí phần mềm quảng cáo từ máy tính của bạn.

Vấn đề lớn nhất với những chương trình độc hại là họ cuối cùng có thể dẫn đến hành vi trộm cắp nhận dạng của bạn. Một số kẻ trộm đang nhắm mục tiêu người dùng cụ thể trong một phương pháp gọi là spearphishing có liên quan đến việc hiển thị cửa sổ pop-up và các cảnh báo liên quan đến một cái gì đó bạn chỉ tìm kiếm trực tuyến. Hoặc có thể bạn chỉ cần lấy một kỳ nghỉ và các cửa sổ sẽ hiển thị một cái gì đó về chuyến đi của bạn. Các tin tặc con số đó với an ninh tốt hơn trong các trình duyệt internet, họ cần sử dụng các trò chơi tâm trí để hack vào cuộc sống của chúng tôi. Nhưng để giữ danh tính của bạn an toàn, bạn chỉ nên tải các chương trình mà bạn biết và tin tưởng. Thậm chí nếu nó có làm một số nghiên cứu thêm chỉ để chắc chắn, nó là giá trị thời gian và nỗ lực của bạn.

Phillip là một nhà văn cho trang web của ID một nhận thức hành vi trộm cắp mà so sánh một số dịch vụ trộm cắp danh tính bảo vệ tốt nhất và ghi reiews của mỗi. Bạn cũng có thể tìm thấy một số sản phẩm mát như RFID chặn ví để giúp bảo vệ thẻ tín dụng của bạn.

NGUON:
http://interestingwebs.blogspot.com/2011/05/avoiding-hackers-while-browsing.html
sitemap:
http://choiblog-lienketlogo.blogspot.com/2011/12/sitemap-interestingwebsblogspotcom.html
[Click here to Read More]

[Soft] WLAN Optimizer – Phần mềm tối ưu hóa kết nối WiFi


Nếu bạn đang sử dụng WiFi như một điểm truy cập Internet chủ yếu dành cho Windows, hãy tham khảo một phần mềm nhỏ gọn và miễn phí có tên WLAN Optimizer. Chức năng chính của phần mềm là cải thiện thời gian trễ khi kết nối WiFi, giải quyết các vấn đề lag mạng khi chơi game và giúp cho việc truyền tải dữ liệu nhanh hơn.

Chỉ cần cấp quyền cho WLAN Optimizer chạy mỗi khi khởi động, phần mềm sẽ tự động tối ưu hóa mạng WiFi bạn đang sử dụng. Để làm được điều này, trên cửa số chính của chương trình, chọn Setting, trong thẻ Startup Settings tích v vào Start with Windows. Nếu thấy ngứa mắt, bạn có thể ẩn chương trình xuống khay hệ thống bằng cách tích v vào Start minimized to tray. Xong xuôi nhấn chọn Save để lưu lại.

Chức năng autoconfig sẽ thu thập thông tin mạng phục vụ quá trình tối ưu hóa. Theo khuyến cáo của các nhà phát triển, bạn không nên tắt chức năng này đi.

DOWNLOAD:
http://www.4shared.com/zip/Ydswccnr/soft-wopt0210.html
or
http://www.martin-majowski.de/wlanoptimizer/index.php?option=com_rokdownloads&view=file&Itemid=2&lang=en
NGUON
http://esoftblog.com/2011/12/26/wlan-optimizer-toi-uu-hoa-ket-noi-wifi
[Click here to Read More]

Chức năng gán IP theo địa chỉ MAC (Bind IP to MAC)+Khởi động máy tính từ xa sử dụng Router ADSL DrayTek

1. Bind IP to MAC là gì ?
Ngày nay, người dùng máy tính trong mạng có thể thay đổi IP của họ nhằm tránh sự kiểm soát của người quản trị mạng, là nguyên nhân dẫn đến việc "đụng" IP. Thiết bị DrayTek đã cho ra đời 1 tính năng mới được tích hợp sẵn trên router để khắc phục tình trạng trên đó là tính năng Bind IP to MAC – gán IP cố định theo địa chỉ MAC.
Chức năng Bind IP to MAC có hai cơ chế:
* Normal mode:Ưu tiên IP: khoá địa chỉ IP nếu trùng với các địa chỉ IP được gán theo địa chỉ MAC.
- Địa chỉ IP không nằm trong danh sách đã gán vẫn có thể truy cập Internet.
* Strict mode: chỉ cho phép những IP trong danh sách đã được gán mới có thể truy cập Internet.
2. Mô hình:
Giả sử trong mạng LAN chúng ta có 4 users. Trên thiết bị DrayTek thì User A và User D được gán IP theo MAC như trong bảng IP-MAC Binding List. Trong khi đó User B và User C không được gán IP theo MAC (xem hình minh họa).
a. Chế độ Normal Mode:
- User A và User D có thể truy cập Internet vì IP được gán theo địa chỉ MAC trong bảng IP-MAC Binding List.
- User B không thể truy cập Internet với địa chỉ IP 172.17.1.4 vì IP đó được gán cho User A.
- User C có thể truy cập Internet với địa chỉ IP 172.17.1.11 vì IP đó chưa được gán cho cho bất kì user nào trong bảng IP-MAC Binding List.
Cách cấu hình:
1. Trong trang cấu hình của router, vào mục LAN >> Bind IP to MAC. Chọn Refresh để hiển thị danh sách địa chỉ IP và MAC trong mạng LAN.

2. Chọn IP 172.17.1.4 và 172.17.1.17 sau đó nhấn nút Add để thêm vào bảng IP Bind List.

3. Chọn Enable và nhấn nút OK để hoàn tất việc cài đặt.
b. Chế độ Strict Mode:
Chỉ cho phép những IP nào được gán trong bảng IP-MAC Bind List được phép truy cập Internet, vì vậy chỉ có User A và User D được phép truy cập Internet.

1. Trong trang cấu hình của router, vào mục LAN >> Bind IP to MAC. Chọn Refresh để hiển thị danh sách địa chỉ IP và MAC trong mạng LAN.

2. Chọn IP 172.17.1.4 và 172.17.1.17 sau đó nhấn nút Add vào bảng IP Bind List.

3. Chọn Strict Bind và nhấn nút OK để hoàn tất việc cài đặt.
3. Các ứng dụng thực tế của chức năng Bind IP to MAC:
a. Cấp IP cố định - Normal Mode:
Giả sử bạn có 2 thiết bị cần cấp IP trong mạng LAN. Một trong 2 thiết bị là thiết bị VoIP và bạn muốn cấp cho nó IP cố định (giả sử 172.17.1.4). Địa chỉ MAC của thiết bị VoIP này là 00:50:7F:27:4E:21.
Vào mục LAN >> Bind IP to MAC. Chọn Enable, nhập vào địa chỉ IP và MAC của thiết bị và thêm vào danh sách. Trong bảng DHCP bạn sẽ thấy thông tin tương ứng cho thiết bị này và mỗi khi kết nối với router nó sẽ nhận IP là 172.17.1.4.
Lưu ý: trong bảng DHCP bạn có thể thấy thiết bị có địa chỉ MAC 00:50:7F:33:31:F9 được cấp IP động 172.17.1.11. Thiết bị này và các thiết bị khác sử dụng IP tĩnh từ (172.17.1.20~172.17.1.24) đều có thể truy cập Internet.
b. Gán ARP tĩnh cho việc khởi động máy tính qua mạng - Normal Mode:
Chức năng khởi động máy tính qua mạng (Wake on LAN) cho phép bạn gởi 1 gói tin đặc biệt từ bất kỳ nơi nào để khởi động 1 máy tính trong mạng LAN. Router cần thông tin về ARP của máy tính để thực hiện việc khởi động. Do các bản ghi ARP có 1 thời gian sống nhất định trong cache, khi 1 máy tính ở trạng thái standby, thông tin ARP của nó sẽ bị xóa. Lúc này bạn cần sử dụng telnet để thêm vào record ARP cho máy tính. Hoặc bạn có thể sử dụng chức năng Bind IP-MAC để gán ARP tĩnh cho máy tính, thông tin này sẽ luôn được lưu trữ trên router.
Giả sử máy tính cần thực hiện khởi động từ xa có địa chỉ IP là 172.17.1.4 và địa chỉ MAC là 00:50:7F:27:4E:21.
Vào mục LAN >> Bind IP to MAC. Chọn Enable, nhập vào địa chỉ IP và MAC của thiết bị và thêm vào danh sách.
Trong bảng ARP bạn sẽ thấy thông tin tương ứng cho thiết bị này và mỗi khi kết nối với router nó sẽ nhận IP là 172.17.1.4. Cho dù bạn tắt mở máy tính thế nào thì thông tin này vẫn được lưu trữ trong router.
c. Cấu hình các ứng dụng dựa trên IP (tường lửa, lọc dữ liệu...) - Strict Mode:
Đối với một số ứng dụng dựa trên IP, như quản lý băng thông (hạn chế phiên làm việc, hạn chế băng thông, QoS) và tường lửa (lọc theo IP), nếu người dùng thay đổi địa chỉ IP, họ có thể vượt qua các rule này. Với chức năng Bind IP-MAC (Strict Mode), bạn có thể giới hạn người dùng thay đổi IP. Tham khảo thêm bài hướng dẫn cấu hình tường lửa trên router DrayTek.
Trên đây, chúng ta tìm hiểu chức năng Bind IP to MAC và một vài ứng dụng thực tế. Đây là chức năng rất hữu ích cho việc quản trị mạng, giúp bạn kiểm soát được các thiết bị client thông qua IP, từ đó có thể đưa ra các phương án cho phép/ngăn chặn việc truy cập Internet cho các máy tính một cách có hiệu quả.




Khởi động máy tính từ xa sử dụng
Router ADSL DrayTek
Thật tiện lợi khi muốn mở máy tính của mình từ xa qua mạng Internet. Tính năng này kết hợp với VPN mang đến cho bạn một giải pháp làm việc hoàn hảo, linh động. Ví dụ khi bạn đi công tác xa, muốn lấy tài liệu của mình trên máy đặt ở công ty hay ở nhà, bạn thực hiện VPN kết nối về hệ thống công ty rồi nhưng máy của bạn không được mở lên, trong khi không còn ai ở công ty để bạn có thể nhờ bật máy mình lên, như vậy đành "bó tay", nhưng nay với kỹ thụât Wake up On LANcủa DrayTek, bạn có thể từ ở xa bật máy tính mình mong muốn lên mà không cần nhờ vả người nào khác, các bước thực hiện như sau trên các dòng sản phẩm Router ADSL DrayTek :
1/ Kiểm tra mainboard có hỗ trợ Wake up?
  • Khởi động máy tính lên, bạn vào CMOS Setup, sau đó tìm đến mục Power Management, kiểm tra xem Mainboard của mình có hỗ trợ tính năng wakeup từ card mạng hay không, nếu có bạn kích họat tính năng này lên. xem hình bên dưới. Hầu hết các máy tính ngày nay đều hỗ trợ tính năng này nhưng thường ở chế độ không được kích hoạt.

    Wakemain
  • Nếu máy tính không có tính năng này, bạn không thể sử dụng chức năng Wake On Lan.
2/ Mở chức năng cấu hình từ xa trên Router:
  • Để thực hiện chức năng Wake up On Lan, bạn cần mở chức năng cho phép vào cấu hình router từ xa.
  • Mở tính năng này bạn vào Mục System Maintenance >>> Management và chọn như hình bên dưới


    management

  • Bạn chú ý mục Mangement Port Setup, nếu bạn có NAT dịch vụ Web thì nên chọn port http khác port 80, nếu không có thì bạn cứ để mặc định. Theo cách cấu hình trên vì chúng tôi muốn truy cập trang cấu hình từ xa theo dạng: 
    http://anphat.dyndns.org:8080 (xem thêm bài viết về dịch vụ tên miền động)để vào trang web cấu hình từ xa.
3/ Thực hiện Wake Up On Lan:
  • Khi đã kết nối được vào giao diện cấu hình của router, bạn vào mục Application >> Wake On Lan
  • Trong mục này nếu bạn muốn Wake up một máy theo địa chỉ IP, bạn cần kết hợp với tính năng Bind IP to MAC - gán cố định địa chỉ IP theo MAC , nếu không thì bạn phải nhập địa chì MAC của card mạng máy tính nào mà mình muốn khởi động. xem hình minh họa
Wakeup

Như vậy là bây giờ, bạn có thể từ ở xa bật máy tính nào đó mình muốn một cách dễ dàng và hiệu quả. Mọi ý kiến đóng góp cũng như khó khăn trong việc cài đặt vui lòng liên lạc lại với chúng tôi.
[Click here to Read More]

WIRESHARK Cài Đặt và sử dụng các ứng dụng kt pt gói tin

Phân tích giao thức mạng là một kĩ thuật thường được dùng để xem, trong chế độ thời gian thực các luồng dữ liệu được gửi và nhận thông qua một giao diện mạng. Cái này thật sự rất hữu ích cho việc khắc phục các sự cố về cấu hình mạng và các vấn đề ứng dụng mạng. Nó cũng rất hữu ích khi phát triển một giao thức mạng mới. Trong bài viết này, tôi sẽ trình bày một cách căn bản về việc khắc phục một ứng dụng mạng với Wireshark (Ethereal). 

Tổng quan về Wireshark 

Ethereal là một chương trình phân tích giao thức mã nguồn mở ban đầu được viết bởi Gerald Combs. Sau đó nó được đổi tên thành Wireshark năm 2006. Hiện nay Wireshark được quản lý và phát triển bởi hàng trăm người trên khắp thế giới. 

Nó không thể làm những việc gì? 

Như bất kì một công cụ nào khác, Wireshark có thể được dùng cho một số việc và không cho một số việc khác. Ở đây là danh sách của một số việc mà Wireshark không thể làm: 

1. Nó không thể dùng để vạch ra một mạng. Thay vào đó công cụ Nmap có thể đảm nhiệm chức năng này. 

2. Nó không sinh ra ra các dữ liệu mạng - nó là một công cụ bị động. Những công cụ như nmap, ping và traceroute là ví dụ về các công cụ có khả năng sinh ra các dữ liệu mạng. Những công cụ này là công cụ chủ động. 

3. Nó chỉ có thể chỉ ra thông tin chi tiết về các giao thức mà nó thật sự hiểu. Nó hiểu được rất nhiều các giao thức và có thể mở rộng ra, vì vậy bạn có thể thêm vào các giao thức hỗ trợ cho nó nếu nó không hiểu. Tuy nhiên bạn sẽ chỉ có thể xem được các dữ liệu mà nó bắt được dưới dạng hexdump. 

4. Nó chỉ có thể bắt được dữ liệu tốt khi giao diện driver của hệ điều hành hỗ trợ. Ví dụ của việc này là việc bắt dữ liệu thông qua mạng không dây. Nó không làm việc tốt với một số phần mềm và phần cứng kết hợp. 

Cài đặt Wireshark ( tôi ko nêu ở đây)

Chạy Wireshark trên Windows

Khởi động Wireshark

Giao diện Wireshark 

Giao diện của Wireshark rất đơn giản. 

1. Title bar - Thanh này sẽ chứa những thông tin khác nhau phụ thuộc vào những gì Wireshark đang làm. Nếu nó đang bắt dữ liệu mạng, nó sẽ hiểu thị giao điện đang sử dụng. Nếu nó đang hiển thị dữ liệu từ lần bắt dữ liệu trước đó, tên của file chứa trong dữ liệu bắt được đó sẽ được hiển thị (untitled sẽ được hiển thị nếu lần bắt đó được trình diễn, dừng lại và không được lưu lại). Ngược lại nó sẽ hiển thị tên của ứng dụng: Wireshark network Protocol Analyzer. 

2. Menu bar - Thanh này cung cấp khả năng truy cập đến các tính năng của ứng dụng.

a. File - Chức năng làm với việc với dữ liệu bắt được như lưu lại và export đến các định dạng file khác nhau. 

b. Edit - Chức năng tìm kiểm packets, thiết đặt thay đổi thời gian, và tham khảo các thiết đặt 

c. View - Chức năng thay đổi cách hiển thị thông tin của Wireshark. 

d. Go - Chức năng tìm vị trí của một packet chỉ rõ. 

e. Capture - Chức năng bắt đầu và dừng lại các lần bắt, lưu lại các filter và làm việc với các giao diện mạng. 

f. Analyze - Chức năng giải thích và lọc dữ liệu bắt được. 

g. Statistics - Chức năng thống kê phân tích dữ liệu bắt được. 

h. Help - Chức năng trợ giúp.

3. Main tool bar - Lối tắt để sử dụng các chức năng thường dùng trong thanh menu. 

4. Filter tool bar - Truy cập nhanh đến chức năng filter. 

5. Packet list pane - Hiển thị tất cả các packet trong file bắt hiện tại. 

6. Packet details pane - Chỉ rõ các chi tiết của packet được chọn hiện tại trong khung Packet List. 

7. Packet bytes pane - Chế độ xem hexdum của packet hiện tại trong Packet List. 

8. Status bar - Cung cấp các thông điệp và thông tin phản hồi đến người dùng.

3. Hướng dẫn sử dụng những tính năng cơ bản của WireShark:
3.1. Cửa sổ chính:

Sau khi cài đặt sau, chạy chương trình bạn sẽ thấy giao diện như hình vẽ:


trong đó:
1 : thanh menu của chương trình.
2 : thanh công cụ chính.
3 : thanh công cụ lọc.
4 : khung danh sách gói tin mà chương trình bắt được.
5: khung chi tiết gói tin, ở đây thể hiện đầy dủ thông tin chi tiết của các gói tin.
6: khung gói byte hiển thị dữ liệu của các gói (được lựa chọn trong danh sach gói) dưới dạng cơ số hexa.
7: thanh trạng thái hiển thị thông điệp thông tin.

3.2. Chức năng bắt trực tiếp dữ liệu trên mạng:
Các công cụ bắt gói tin của Wireshark cung cấp các tính năng sau:
- Bắt từ các loại phần cứng khác nhau (Ethernet, Token Ring, ATM, …)
- giải mã các gói tin trong khi vẫn tiếp tục chụp.
- Bộ lọc gói tin, làm giảm số lượng dữ liệu được ghi lại.
Một trong những phương pháp sau đây có thể được sử dụng để bắt đầu chụp các gói tin với Wireshark: 
+ kích vào biểu tượng đầu tiên trên thanh công cụ chính sẽ xuất hiện hộp thoại:


> chọn loại card mạng rồi nhấn Start để bắt đầu 
+ Kích vào biểu tượng thứ 2 trên thanh công cụ:


3.2.1 Capture frame

> chọn loại card mạng trong phần interface
IP address: địa chỉ IP của giao diện được lựa chọn. Nếu không rõ địa chỉ IP thì sẽ hiển thị là “unknown”
Link-layer header type: nên để mặc định.
Buffer size: Đây là kích thước của bộ đệm hạt nhân mà sẽ giữ các gói tin bị bắt,đến khi chúng được ghi vào đĩa 
Capture packets in promiscuous mode: đánh dấu tick nếu muốn bắt tất cả các gói tin trong mạng LAN của bạn, nếu không chỉ bắt được các gói tin đi và đến máy tính của bạn.
Limit each packet to n bytes: giới hạn kích thước của gói tin. Nên để mặc đĩnh giá sẽ là 65535.
3.2.2 Capture File(s) frame

Use multiple files: Thay vì sử dụng một tập tin duy nhất, Wireshark sẽ tự động chuyển sang một hình mới,nếu một điều kiện gây ra cụ thể đạt được. 
Next file every n megabyte: Chuyển sang các file tiếp theo sau khi số các byte (s)/kilobyte(s)/megabyte(s)/GB(s)đã bị bắt.
Next file every n minute(s): Chuyển sang các file tiếp theo sau khi số lượng nhất định thứ hai (s) / phút(s)/giờ(s)/ngày(s)đã trôi qua. 
Ring buffer with n files: Tạo thành một vòng đệm của các tập tin chụp, với số lượng nhất định các tập tin. 
Stop capture after n file(s): Dừng thu sau khi chuyển đến tập tin tiếp theo số lần nhất định
3.2.3 Stop Capture... frame
after n packet(s): Dừng chụp sau khi số các gói tin đã bị bắt. 
after n megabytes(s): Dừng chụp sau khi số các byte(s)/kilobyte(s)/megabyte(s)/GB(s)đãđượcbắt.Tùy chọn này chuyển sang màu xám,nếu "Sử dụng nhiều file" được chọn. 
after n minute(s): Dừng chụp sau khi số lượng nhất định thứ hai (s)/phút(s)/giờ(s)/ngày(s) đã trôi qua. 
3.2.4 Display Options frame

Update list of packets in real time: cập nhật danh sách gói tin theo thời gian thực,
Automatic scrolling in live capture: tự động di chuyển trực tiếp để bắt. 
Hide capture info dialog: ẩn hộp thoại
3.2.5 Name Resolution frame :

Enable MAC name resolution: tính năng dịch địa chỉ MAC thành tên
Enable network name resolution: tính năng dịch địa chỉ mạng thành tên.
Enable transport name resolution: tính năng dịch địa chỉ giao vận thành giao thức
3.3 Lưu thông tin:

+ kích vào biểu tượng ổ đĩa mềm hoặc nhấn tổ hợp phím Ctrl+S



Chọn vị trí để lưu đặt, đặt tên trong ô file name và kích nút Save để lưu lại.
3.4 Mở file đã lưu
+ kích vào biểu tượng Open trên thanh công cụ hoặc nhấn tổ hợp phím Ctrl+O


Chọn file cần mở và kích Open.

Ví dụ về cách làm việc của Wireshark

Trong ví dụ này, tôi sẽ khởi động Wireshark bắt các packet trên mạng không dây của laptop. Sau đó tôi sẽ khởi động Thunderbird để lấy lại email từ Comcast và Gmail. 

1. Đầu tiên khởi động Wireshark. 

2. Sau đó chọn Capture -> Interfaces từ thanh menu.


3. Sau đó hộp thoại Interfaces sẽ được mở ra. Chọn giao diện mà bạn muốn sử dụng. Đây là điều quan trong khi Wireshakr (như với bất kì trình phân tích giao thức nào khác) chỉ có thể bắt dữ liệu từ một mạng mà nó kết nối đến một cách tự nhiên. Tôi dùng Ethernet adapter không dây trong laptop vì vậy sẽ chọn Intel adapter trong danh sach. Nhấn nút "Start". Tiến trình bắt dữ liệu sẽ được bắt đầu. Sau một thời gian ngắn, bạn sẽ thấy cửa sổ chính của Wireshark (danh sách packet, chi tiết và khung byte) được điền đầy với các dữ liệu


4. Bây giờ tôi sẽ khởi động Thunderbird và đăng nhập vào cả hai tài khoản Gmail và Comcast. Tại thời điểm này tôi sẽ chờ đợi cho tất cả các mail download về và sau đó sẽ dừng việc bắt mạng bằng cách chọn Capture -> Stop từ thanh menu. Nhấn File và Save để lưu việc bắt dữ liệu này vào đĩa sau khi tất cả các dữ liệu đã được bắt.


5. Tôi vừa bắt được 2 phiên POP3 hoàn thiện với Wireshark. Để lấy riêng thông tiên về các phiên pop tôi sẽ dùng một filter. Trong thanh filter bạn điền vào đoạn text sau và nhấn nút "apply": tcp.port eq 110. Điều này sẽ giới hạn các hiển thị về traffice trên cổng tcp 110 (cổng pop). Cũng nên chú ý rằng Wireshark hiểu được POP (Post Office Protocol), vì vậy nó sẽ trình diễn được các bít của thông tin như câu lệnh POP và các thông tin chứng thực. Tôi không kết nối đến Comcast mail server sử dụng SSL vì vậy mật khẩu của tôi được chứa trong các traffic dưới dạng clear text nghĩa là các dữ liệu không được mã hóa. Tôi phải chọn screenshot này một cách khôn ngoan và thật sự dùng cái này để khắc phục các sự cố về người dùng client kết nối đến pop và imap server.


6. Kéo thanh cuộn xuống phía dưới của dữ liệu bắt được sau khi đã dùng filter nó chỉ hiện ra một cuộc đàm thoại giữa hai host: laptop của tôi và Comcast mail server. Điều gì xảy ra với Gmail? Bởi vì tôi dùng SSL với tài khoản gmail và kết nối SSL POP được kết hợp với cổng 995 chứ không phải cổng 110. Trong thanh filter điền vào đoạn text sau và nhấn "apply": tcp.port eq 995. Điều này sẽ trình diễn tất cả các POP thông qua SSL. Nhưng chú ý rằng không có bất kỳ thông tin chi tiết nào khác sẽ có về giao thức ứng dụng này. Giao thức dùng trên cổng 995 là TCP, SSl và TLS. Bạn sẽ thấy một số packet đi kèm với các key, nhưng đó là tất cả để làm với vấn đề bảo mật kết hợp với SSL và TLS. Tất cả dữ liệu của ứng dụng này đã bị mã hóa.




Phân tích gói tin với WIRESHARK  

1. Một số tình huống cơ bản
Trong phần này chúng ta sẽ đề cập đến vấn đề cụ thể hơn. Sử dụng Wireshark và phân tích gói tin để giải quyết một vấn đề cụ thể của mạng.
Chúng tôi xin đưa ra một số tình huống điển hình.
A Lost TCP Connection (mất kết nối TCP)
Một trong các vấn đề phổ biến nhất là mất kết nối mạng.Chúng ta sẽ bỏ qua nguyên nhân tại sao kêt nối bị mất, chúng ta sẽ nhìn hiện tượng đó ở mức gói tin.
Ví dụ:
Một ví truyền file bị mất kết nối:
Bắt đầu bằng việc gửi 4 gói TCP ACK từ 10.3.71.7 đến 10.3.30.1.


Hình 3.1-1: This capture begins simply enough with a few ACK packets.
Lỗi bắt đầu từ gói thứ 5, chúng ta nhìn thấy xuất hiện việc gửi lại gói của TCP.
Hình 3.1-2: These TCP retransmissions are a sign of a weak or dropped connection.
Theo thiết kế, TCP sẽ gửi một gói tin đến đích, nếu không nhận được trả lời sau một khoảng thời gian nó sẽ gửi lại gói tin ban đầu. Nếu vẫn tiếp tục không nhận được phản hồi, máy nguồn sẽ tăng gấp đôi thời gian đợi cho lần gửi lại tiếp theo.


Như ta thấy ở hình trên, TCP sẽ gửi lại 5 lần, nếu 5 lần liên tiếp không nhận được phản hồi thì kết nối được coi là kết thúc.
Hiện tượng này ta có thể thấy trong Wireshark như sau:
Hình 3.1-4: Windows will retransmit up to five times by default.
Khả năng xác định gói tin bị lỗi đôi khi sẽ giúp chúng ta có thể phát hiện ra mấu trốt mạng bị mất là do đâu.
Unreachable Destinations and ICMP Codes (không thể chạm tới điểm cuối và các mã ICMP)
Một trong các công cụ khi kiểm tra kết nối mạng là công cụ ICMP ping. Nếu may mắn thì phía mục tiêu trả lời lại điều đó có nghĩa là bạn đã ping thành công, còn nếu không thì sẽ nhận được thông báo không thể kết nối tới máy đích. Sử dụng công cụ bắt gói tin trong việc này sẽ cho bạn nhiều thông tin hơn thay vì chỉ dung ICMP ping bình thường. Chúng ta sẽ nhìn rõ hơn các lỗi của ICMP.
Hình 3.1-5: A standard ping request from 10.2.10.2 to 10.4.88.88
Hình dưới đây cho thấy thông báo không thể ping tới 10.4.88.88 từ máy 10.2.99.99.
Như vậy so với ping thông thường thì ta có thể thấy kết nối bị đứt từ 10.2.99.99. Ngoài ra còn có các mã lỗi của ICMP, ví dụ : code 1 (Host unreachable)
Hình 3.1-6: This ICMP type 3 packet is not what we expected.
Unreachable Port (không thể kết nối tới cổng)
Một trong các nhiệm vụ thông thường khác là kiểm tra kết nối tới một cổng trên một máy đích. Việc kiểm tra này sẽ cho thấy cổng cần kiểm tra có mở hay không, có sẵn sang nhận các yêu cầu gửi đến hay không.
Ví dụ, để kiểm tra dịch vụ FTP có chạy trên một server hay không, mặc định FTP sẽ làm việc qua cổng 21 ở chế độ thông thường. Ta sẽ gửi gói tin ICMP đến cổng 21 của máy đích, nếu máy đích trả lời lại gói ICMP loại o và mã lỗi 2 thì có nghĩa là không thể kết nối tới cổng đó.s
Fragmented Packets


Hình 3.1-7: This ping request requires three packets rather than one because the data being transmitted is
above average size.
Ở đây có thể thấy kích thước gói tin ghi nhận được lớn hơn kích thước gói tin mặc định gửi đi khi ping là 32 bytes tới một máy tính chạy Windows.
Kích thước gói tin ở đây là 3,072 bytes.
Determining Whether a Packet Is Fragmented (xác định vị trí gói tin bị phân đoạn)
No Connectivity (không kết nối)
Vấn đề : chúng ta có 2 nhân viên mới Hải và Thanh và được sắp ngồi cạnh nhau và đương nhiên là được trang bị 2 máy tính. Sauk hi được trang bị và làm các thao tác để đưa 2 máy tính vào mạng, có một vấn đề xảy ra là máy tính của Hải chạy tốt, kết nối mạng bình thường, máy tính của Thanh không thể truy nhập Internet.
Mục tiêu : tìm hiểu tại sao máy tính của Thanh không kết nối được Internet và sửa lỗi đó.
Các thông tin chúng ta có
  • cả 2 máy tính đều mới
  • cả 2 máy đều được đặt IP và có thể ping đến các máy khác trong mạng
Nói tóm lại là 2 máy này được cấu hình không có gì khác nhau.
Tiến hành
Cài đặt Wireshark trực tiếp lên cả 2 máy.
Phân tích
Trước hết trên máy của Hải ta nhìn thấy một phiên làm việc bình thường với HTTP. Đầu tiên sẽ có một ARP broadcast để tìm địa chỉ của gateway ở tầng 2, ở đây là 192.168.0.10. Khi máy tính của Hải nhận được thông tin nó sẽ bắt tay với máy gateway và từ đó có phiên làm việc với HTTP ra bên ngoài.
Hình 3.1-8: Hải’s computer completes a handshake, and then HTTP data transfer begins.
Trường hợp máy tính của Thanh
Hình 3.1-9: Thanh’s computer appears to be sending an ARP request to a different IP address.
Hình trên cho thấy yêu cầu ARP không giống như trường hợp ở trên. Địa chỉ gateway được trả về là 192.168.0.11.
Như vậy có thể thấy NetBIOS có vấn đề.
NetBIOS là giao thức cũ nó sẽ được thay thế TCP/IP khi TCP/IP không hoạt động. Như vậy là máy của Thanh không thể kết nối Internet với TCP/IP.
Chi tiết yêu cầu ARP trên 2 máy :
Máy Hải
Máy Thanh
Kết luận : máy Thanh đặt sai địa chỉ gateway nên không thể kết nối Internet, cần đặt lại là 192.168.0.10.
The Ghost in Internet Explorer (con ma trong trình duyệt IE)
Hiện tượng : máy tính của A có hiện tượng như sau, khi sử dụng trình duyệt IE, trình duyệt tự động trỏ đến rất nhiều trang quảng cáo. Khi A thay đổi bằng tay thì vẫn bị hiện tượng đó thậm chí khở động lại máy cũng vẫn bị như thế.
Thông tin chúng ta có
  • A không thạo về máy tính lắm
  • Máy tính của A dùng Widows XP, IE 6
Tiến hành
Vì hiện tượng này chỉ xảy ra trên máy của A và trang home page của A bị thay đổi khi bật IE nên chúng ta sẽ tiếp hành bắt gói tin từ máy của A. Chúng ta không nhất thiết phải cài Wireshark trực tiếp từ máy của A. Chúng ta có thể dùng kỹ thuật
“Hubbing Out” .
Phân tích
Hình 3.1-13: Since there is no user interaction happening on A’s computer at the time of this capture, all of these packets going across the wire should set off some alarms.
Chi tiết gói tin thứ 5:
Hình 3.1-14: Looking more closely at packet 5, we see it is trying to download data from the Internet.
Từ máy tính gửi yêu cầu GET của HTTP đến địa chỉ như trên hình.
Hình 3.1-15: A DNS query to the weatherbug.com domain gives a clue to the culprit.
Gói tin trả lại bắt đầu có vấn đề : thứ tự các phần bị thay đổi.
Một số gói tiếp theo có sự lặp ACK.
Hình 3.1-16: A DNS query to the weatherbug.com domain gives a clue to the culprit.
Sau một loạt các thay đổi trên thì có truy vấn DNS đến deskwx.weatherbug.com
Đây là địa chỉ A không hề biết và không có ý định truy cập.
Như vậy có thể là có một process nào đó đã làm thay đổi địa chỉ trang chủ mỗi khi IE được bật lên. Dùng một công cụ kiểm tra process ẩn ví dụ như Process Explore và thấy rằng có tiến trình weatherbug.exe đang chạy. Sau khi tắt tiến trình này đi không còn hiện tượng trên nữa.
Thông thường các tiến trình như weatherbug có thể là virus, spyware.
Giao diện Process Explore
Lỗi kết nối FTP
Tình huống : có tài khoản FTP trên Windows Server 2003 đã update service packs vừa cài đặt xong, phần mềm FTP Server hoàn toàn bình thường, khoản đúng nhưng không truy nhập được.
Thông tin chúng ta có
  • FTP làm việc trên cổng 21
Tiến hành
Cài đặt Wireshark trên cả 2 máy.
Phân tích
Client:
Hình 3.1-19: The client tries to establish connection with SYN packets but gets no response; then it sends a
few more.
Client gửi các gói tin SYN để bắt tay với server nhưng không có phản hồi từ server.
Server :
Hình 3.1-20: The client and server trace files are almost identical.
Có 3 lý do có thể dẫn đến hiện tượng trên
  • FTP server chưa chạy, điều này không đúng vì FTP server của chúng ta đã chạy như kiểm tra lúc đầu
  • Server quá tải hoặc có lưu lượng quá lớn khiến không thể đáp ứng yêu cầu. Điều này cũng không chính xác vì server vừa mới được cài đặt.
  • Cổng 21 bị cấm ở phía clien hoặc phía server hoặc ở cả 2 phía. Sau khi kiểm tra và thấy rằng ở phía Server cấm cổng 21 cả chiều Incoming và Outgoing trong Local Security Policy


Kết luận

Đôi khi bắt gói tin không cho ta biết trực tiếp vấn đề nhưng nó đã hạn chế được rất nhiều trường hợp và giúp ta đưa ra suy đoán chính xác vấn đề là gì.
vnsecurity.vn

A. Xử lý các tình huống về băng thông mạng

Anatomy of a Slow Download (cốt lõi của việc download chậm)
Tình huống: cả mạng download rất chậm
Tiến hành : đặt wireshark lắng nghe toàn bộ đầu ra của mạng
Phân thích : hình ảnh dưới đây cho thấy có rất nhiều kết nối TCP,HTTP điều này có nghĩa là có rất nhiều kết nối HTTP download dữ liệu về nên chiếm băng thông của mạng.
Hình 3.2-1: We need to filter out all of this HTTP and TCP traffic.
Mở cửa sổ Alalyze->Expert Infos để thấy thêm thông tin.
Hình 3.2-2: The Expert Infos window shows us chats, warnings, errors, and notes.
Mặc định Expert Infos hiển thị tất cả các thông tin. Nếu chỉ hiện thị Error+Warn+Note thì ta sẽ có các thông tin sau.
Hình 3.2-3: The Expert Infos window (sans chats) summarizes all of the problems with this download.
Hình trên cho thấy:
  • có rất nhiều kết nối TCP do chương trình Window update mở
  • có hiện tượng TCP Previous segment lost packets và các gói tin TCP gửi đi bị lặp ACK và bị drop, khiến TCP phải gửi lại gói tin.
có thể 2 nguyên nhân trên chiếm băng thông của mạng và làm giảm tốc độ download.
Khảo sát tiếp các thông tin theo hướng này ta nhận được các thông tin ở các hình phía dưới.
Hình 3.2-4: A fast retransmission is seen after a packet is dropped.
Statistics >TCP Stream Graph > Round Trip Time Graph
Hình 3.2-5: The round trip time graph for this capture
Các hình cho thấy dự đoán ở bước trên là chính xác. Các file sẽ không thể được download về nếu thời gian lớn hơn 0.1 s, thời gian lý tưởng là 0,04s.
Kết luận : nguyên nhân do download chậm là có nhiều chương trình Windows update (có thể các máy để auto update) và hiện tượng mất gói tin. Như vậy cần tắt bớt các chương trình Windows update.

Did That Server Flash Me?
Tình huống : anh Thanh phàn nàn rằng không thể truy cập vào một phần website Novell để download một số phần mềm cần thiết. Mỗi lần truy cập vào site đó trình duyệt đều tải vài tải nhưng có gì hơn thế nữa. Mạng có vấn đề gì không ?
Thông tin chúng ta có: sau khi kiểm tra sơ bộ thì tất cả các máy tính đều bình thường trừ máy tính của anh Thanh. Như vậy vấn đề nằm ở máy tính của anh Thanh.
Tiến hành: cài Wireshark và bắt gói tin khi truy cập website Novell trên máy của Thanh
Phân thích:
Thông tin nhận được khi bắt đầu có kết nối HTTP đến website Novell:
Hình 3.2-6: The capture begins with standard HTTP communication.
Từ phía client gửi gói tin RST để kết thúc kết nối HTTP:
Hình 3.2-7: Packets 28 and 29 present a problem.
Lý do gì khiến client gửi gói tin RST ? Sử dụng một trong các tính năng cao cấp của Wireshark là Follow TCP Stream để thấy chi tiết nội dung mà phía server Novell trả về khi dùng hàm GET của HTTP.
Hình 3.2-8: This Flash request is the source of our problem.
Như vậy có thể nhìn thấy, phần Flash được mở dưới dạng PopUp nhưng Thanh không thấy gì. Kiểm tra thì thấy trình duyệt khóa tính năng PopUP.
Kết luận : trình duyệt block popup

POP Goes the Email Server
Tình huống : gửi thư chậm trong cùng domain và khác domain. Thời gian nhận được thư từ khi gửi từ 5-10 phút.
Thông tin chúng ta có:
  • Mail của công ty sử dụng một mail server riêng.
  • Mail server dùng Post Office Protocol (POP) để nhận
Tiến hành:
Bắt gói tin tại máy mail server
Phân thích:
Thông tin về giao thức POP qua Wireshark
Hình 3.2-9: This capture includes a lot of POP packets.
Hình 3.2-10: Changing the time display format gives us an idea of how much data we are receiving in what amount of time.
Sử dụng Follow TCP Stream để xem nội dung thư có file đính kèm thì nhận thấy như sau:
Hình 3.2-10: The details of packet 1 show information about the email being sent.
File đính kèm được chèn rất nhiều kí tự giống nhau vào để tăng kích thước file đính kèm, kiểm tra tiếp số lượng mail như thế này thì thấy số lượng lớn.
Có thể đi đến kết luận mail server bị spam làm cho năng lực xử lý các yêu cầu gửi đến bị giảm xuống, tương tự như tấn công từ chối dịch vụ.
Hướng giải quyết : tìm và phát hiện nguồn của thư rác, có thể dùng blacklist để cấm các địa chỉ gửi thư rác.
Kết luận : spam mail với file attach lớn

B. Một số tình huống an ninh mạng cơ bản

OS Fingerprinting (Nhận dạng OS)
OS Fingerprinting là một kỹ thuật phổ biến được các haker sử dụng để thu thập các thông tin về server từ xa, từ đó có những thông tin hữu ích để thực hiện các bước tấn công tiếp theo.
Như xác định các lỗi có thể có với server mục tiêu, chuẩn bị các công cụ phù hợp cho cuộc tấn công.
Một trong các kỹ thuật xử dụng là gửi các gói tin ICMP ít thông dụng.
  • Sử dụng ICMP traffic,dùng ping sẽ không bị “cảnh báo”
  • Sử dụng traffic like Timestamp request/reply, Address mask request, Information request không phổ biến lắm.


Hình 3.3-1: This is the kind of ICMP traffic you don’t want to see.
Dùng các ICMP request không phổ biến như trên đôi khi sẽ nhận được những thông tin từ mục tiêu phản hồi lại.
Nếu các request đó được chấp nhận thì có thể dùng ICMP-based OS fingerprinting scans để quét thử.
Xử lý : vì các traffic thông thường sẽ không bao giờ thấy các gói ICMP loại 13,15,17 do đó chúng ta có thể tạo ra bộ lọc để lọc các gói này.
Ví dụ : icmp .type==13 || icmp .type==15 || icmp .type==17.
A Simple Port Scan (quét cổng ở dạng đơn giản)
Một trong các chương trình quét port nhanh và phổ biến nhất là : nmap
Mục tiêu của người tấn công:
  • tìm các port mở
  • xác định các tunnel bí mật
Chúng ta có thể nhận dạng việc quét cổng bằng cách đặt máy “nghe” trên máy chủ cần bảo vệ để theo dõi.


Hình 3.3-2: A port scan shows multiple connection attempts on various ports.
Như trên hình có thể nhận ra rằng có những kết nối rất đáng nghi ngờ giữa máy 10.100.25.14 (local machine) và máy 10.100.18.12 (remote computer).
Log file cho thấy máy tính từ xa (remote computer) gửi gói tin đến rất nhiều cổng khác nhau trên máy local ví dụ cổng 21,1028…
Nhưng đặc biệt là những cổng nhạy cảm như telnet (22), microsoft-ds, FTP (21), và SMTP (25) những cổng này được gửi số lượng gói tin lớn hơn vì đây là những cổng có khả năng xâm nhập cao do lỗi của những ứng dụng sử dụng cổng này. Các gói tin đó có thể là các đoạn mã khai thác.

Blaster Worm (Sâu Blaster)
Hiện tượng: Máy tính phía client hiển thị của sổ thông báo shutdown máy trong vòng 60s. Các thông báo này xuất hiện liên tục.
Thông tin chúng ta có:
  • máy tính client đã cài chương trình diệt virus mới nhất tại thời điểm đó
Tiến hành:
Cài đặt Wireshark trên máy có virus.
Phân tích:
Màn hình Wireshark đã thể hiện các hành vi có nguy hại đến máy tính của virus Blaster, được thể hiện bằng màu đỏ, đen.
Hình 3.3-3: We shouldn’t see this level of network activity with only the timer running on this machine.
Một trong các kinh nghiệm để phát hiện virus là xem dữ liệu các gói tin ở dạng thô (raw), rất có thể sẽ có những thông tin hữu ích.
Hình 3.3-4: No useful information can be discerned from packet 1.
Sau khi tìm một số gói tin thì thấy có gói tin mang lại thông tin hữu ích.
Hình 3.3-5, chúng ta thấy có địa chỉ trỏ đến thư mục C:\WINNT\System32. Thư mục này là một trong những thư mục quan trong nhất của hệ điều hành Windows.
Hình 3.3-5: The reference to C:\WINNT\System32 means something might be accessing our system files.
Tiếp tục tìm thông tin theo cách trên, phát hiện ra tên chương trình của sâu Blaster như ở hình 3.3-6
.

Hình 3.3-6: Packet 4 shows a reference to msblast.exe.
Khi đã xác định được ví trí file của virus ta sẽ có nhiều cách giải quyết theo các mục đích khác nhau. Đối với người dùng thông thường thì tắt tiến trình có tên đó sau đó xóa các file virus đó đi…
Trong khuôn khổ tiểu luận chúng tôi đã nêu ra một số vấn đề cơ bản có thể xử lý bằng cách sử dụng Wireshark và kỹ năng phân tích gói tin.
Ngoài ra còn có rất nhiều tình huống khác và các tình huống nâng cao hơn tuy nhiên chúng tôi không đề cập ở đây.
Các vấn đề khác bạn đọc có thể tham khảo thêm qua tài liệu chúng tôi nêu ở phần phụ lục.
Phụ lục
Tài liệu tham khảo
[1]. Chris Sanders, PRACTICAL PACKET ANALYSIS, Using Wireshark to Solve Real-World Network Problems- No Startch Press,2007
[2]. Angela Orebaugh,Gilbert Ramirez,Josh Burke,Larry Pesce,Joshua Wright,Greg Morris, Wireshark & Ethereal Network Protocol Analyzer Toolkit- Syngress Publishing,2007
[3]. Angela Orebaugh, Ethereal Packet Sniffing - Syngress Publishing,2004
vnsecurity.vn




Link PM Wireshark : http://www.mediafire.com/?je9tt1a4wzrzp0e
[Click here to Read More]
Top