Latest topics
Top posters
domanhtien (324) | ||||
hieu239 (237) | ||||
tu (211) | ||||
dongbai (145) | ||||
zukensgp (139) | ||||
khachsaoqua (97) | ||||
huaxuanthien (97) | ||||
cophuoc (70) | ||||
Tu Ba (61) | ||||
diem nguyen (60) |
Kết quả sổ xố
Lấy Pass trong mạng Lan
2 posters
Trang 1 trong tổng số 1 trang
Lấy Pass trong mạng Lan
Tổng hợp từ các nguồn trên internet. Dùng Tool - Cain để đầu độc và bắt gói tin ...
Đã làm thử ... tỷ lệ thành công còn tùy duyên .. nhưng 1 buổi ság sniff trong công ty là chôm được pass của quá chừng nạn nhân dùng YM, hay các account của các diễn đàn. Còn account của Google khó hơn vì nó mã hóa rùi (phải dùng cách bắt cookie (keke)...
Thành công với các máy trong mạng Lan...Dùng Win XP, Vista không update các bản vá lỗi, các máy không tắt các service, file share không cần thiết, các máy không cài hay cài pass admin đơn giản, các máy không Disable NetBios over TCP/IP, Lan không có FireW cứng (Cái này Tiến rành nè) ...
Do đó các bạn 12a5 cẩn thận khi dùg máy trong môi trường mạng không an toàn. Thông tin cá nhân dễ bị lộ đóa nha.
-------------------
[Hacking] CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP (FULL)
Lưu ý : Bài viết này là demo chứng minh cho tầm quan trọng của việc quản trị mạng chứ không phải hướng dẫn các bạn đi “chôm” pasword ! Đối với vai trò 1 Administrator thì không phải build up một network cho chạy là xong, mà phải kiểm soát và phải có phương hướng bảo mật cho network của mình. (Các tên nhân vật và tình huống câu chuyện là do tôi hư cấu)
Vụ án xảy ra tại công ty Frog Co ltd, có chú Ếch Con là IT chịu trách nhiệm chính của công ty Frog Co, công ty hoạt động ngày càng phát triển mạnh mẽ mà Sếp (Hai Nhái) vẫn không tăng lương cho chú Ếch nhà ta (nhân viên làm tại công ty Frog Co luôn có tiêu chí là “thêm việc chứ không thêm lương”). Công ty dùng mạng workgroup (mạng ngang hàng) và đều sử dụng thiết bị thuộc hàng “cổ lổ sỉ” (còn dùng Hub), chú Ếch muốn đề xuất mua một cái gì hoặc xin đi học cái gì đều bị Sếp bác bỏ bởi vì sếp ta luôn có một quan niệm : “cái gì còn sài được thì cứ sài”. Sau nhiều ngày sống trong “áp bức và bốc lột” (e hèm !!! nói hơi quá, hihi) nên chú Ếch nhà ta muốn làm một cái gì đó để chứng tỏ mô hình mạng đang dùng hoàn toàn không an toàn, cần phải mua thêm thiết bị mới và triển khai các mô hình mạng Domain/Firewall/IDS …. để an toàn hơn và cũng như để chứng tỏ mình làm được nhiều việc mà tại sao Sếp lại …. không tăng lương.
Vậy chú Ếch nhà ta phải làm gì để tạo tiếng vang, để chứng minh cho Sếp thấy là mạng hiện tại không an toàn ? Có nhiều phương án hiện ra trong đầu Ếch : cài trojan chôm password Sếp ? Lấy dữ liệu trong laptop Sếp ? … và phương án cuối cùng nó nghĩ ra là dùng chương trình sniff để đọc lén email của Sếp cũng như …. chôm password email của Sếp. Chương trình Sniff mà Ếch chọn là Cain & Abel.
Vụ án 1 : Ông Sếp khóc huhu vì thằng Ếch biết được password email
Mô hình mạng công ty Frog Co như sau :
SnifferYahoo
- Trên máy tính của Ếch cài đặt phần mềm Cain & Abel.
- Phần mềm Cain đòi hỏi phải có WinPcap (WinPcap là một phần trong bộ tool packet sniffer, dùng để capture các gói tin trên mạng)
- Ếch ta vào CMD, dùng lệnh net view để xem các host đang kết nối trong mạng của mình.
- Sau khi đã biết được hostname của ông Sếp (hostname : DAODUYHIEU) thì chú Ếch liền ping để xem IP là gì.
- Ếch khởi động chương trình Cain và chọn card mạng để sniffer.
- Ếch chạy Mac Address Scanner để xem MAC và IP đang kết nối trong host
- Kết quả đã hiện ra, Ếch đã thấy được IP : 192.168.7.251 ứng với hostname của sếp nó là DAODUYHIEU.
- Ếch tiến hành bắt gói tin từ máy sếp tới router (router ở đây với IP : 192.168.7.200)
- Quá trình sniffer đã bắt đầu, chú Ếch lúc này cười hehe và chit chat đợi chờ Sếp ta check mail (thiệt là ác quá đi, hehe)
- Sếp ta vẫn không hay biết có một thằng Ếch đang có dã tâm “chôm” password của mình và cứ đăng nhập để check mail.
- Sếp đã đăng nhập vào mail và đọc mail.
- Lúc này chú Ếch nhà ta mới mở Cain lên và xem “tiến độ” như thế nào. E hèm, trong tab ARP đã bắt được các gói ARP-Cert và ARP-HTTPS rồi. Hehe, Ếch ta cười thầm trong bụng.
- Ếch chuyển sang tab Password thì … oh yeah !!! Tất cả mọi thứ nó cần đã ở đây, mục đích của nó đã thành công rồi. Theo như kết quả của nó thu thập được thì email của ông Sếp là daoduyhieu_lab@yahoo.com và password là MatKhau.
Chú Ếch liền thông báo với Sếp là đã biết password của Sếp. Sếp ta không nói gì nhưng thật sự hoang mang vì chỉ mới hôm qua tới nay nó đã lấy được password của mình rồi. Trong một buổi nhậu chiều tại quán Thu Nở – 17 Võ Thị Sáu – Phan Thiết (Quán này tui hay nhậu hải sản nên giới thiệu luôn, hehe) Sếp (Hai Nhái) đã bày tỏ “tâm sự” này với anh Ba Cóc (anh Ba Cóc cán bộ của một cơ quan nhà nước, cũng là hàng Sếp) sự tình, vậy theo anh là có nên nâng cấp hệ thống của mình lên không ? Có nên cho thằng Ếch đi học cái khóa học gọi là bảo mật gì đó không ? Anh Ba Cóc trầm ngâm suy nghĩ (thực chất anh Ba Cóc mù tịt, nhưng cũng làm ra vẻ … trầm ngâm), đột nhiên Ba Cóc liền nhớ ra thằng Tư Nòng Nọc đệ tử của mình trên cơ quan liền giới thiệu với Hai Nhái đại khái là “thằng Tư Nòng Nọc trên cơ quan tui khá lắm, nó được tui cho đi học ở nước ngoài hoài, và cũng nghe nói là một héc cờ (hacker) gì đó nha”. Hai Nhái như mở cờ trong bụng liền xin số và gọi ngay cho “chiên” gia Tư Nòng Nọc xin ý kiến, “chiên” gia Tư Nòng Nọc suy nghĩ liền phán rằng “Anh Hai Nhái khi vào email nhớ chọn ghi nhớ vào máy luôn thì không ai làm gì được đâu”. Sếp Hai Nhái vui mừng liền sáng mai áp dụng chiêu này rồi bảo với Ếch rằng “tui mới được chiên gia bảo mật hướng dẫn cách phòng chống rồi, nếu chú vào được email tui lần nữa thì tui sẽ duyệt dự án nâng cấp của chú và cho chú đi học một khóa bảo mật”.
Sau tuyệt chiêu của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì làm sao Ếch sniff được User/Password mà vào hộp thư của Sếp? Vậy dự án của Ếch có được thực hiện hay không ? Ếch có được đi học bảo mật hay không ? Hồi sau sẽ rõ.
Vụ án 2 : Thằng Ếch Con cười haha vì lại một lần nữa đọc trộm email của Sếp Hai Nhái
Sau chiêu đăng nhập và ghi nhớ password của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì kế hoạch sniff lúc Sếp đăng nhập của thằng Ếch đã thất bại. Vậy làm thế nào đây ? Nó liền lục lọi các kiến thức mà nó đã biết để sắp xếp một cách logic quyết lấy được một xuất đi học bảo mật mà nó hằng mơ ước.
Đối với HTTP, sau việc đăng nhập thành công, để không phải hỏi lại nhiều lần thông tin đăng nhập. Web server sẽ lưu xuống máy client những thông tin cần thiết để kiểm tra lại, các thông tin lưu này được gọi cookie. Các cookie sẽ khác nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn.
Mỗi cookie lưu trên máy Client gồm các thông tin: Name, Content, Domain, Path, Expire date. Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó.
Nghĩ đến đây rồi thì Ếch bắt đầu tiến hành, để làm được việc này nó cần phải chuẩn bị nhiều đồ nghề.
- Công cụ Cain & Abel để ARP spoofing.
- Sniff cookie với ferret
- Trình duyệt FireFox và add-on Cookie Editor
Sau khi mọi thứ đồ nghề đã download sẵn hết rồi thì chú Ếch nhà ta mới hí hửng chuẩn bị … hành sự (tiếp tục con đường tội ác, hehe)
- Ếch ta vào CMD nhảy tới folder chứa ferret và gõ lệnh ferret.exe -W để xem thông tin chương trình cũng như số thứ tự card mạng mà nó muốn tiến hành sniffer.
- Sau khi xác định card mạng nó gõ lệnh ferret.exe -i 2 để tiến hành sniffer trên card số 2 và lướt web âm thầm đợi ông sếp check mail (thiệt là ác quá đi, hehe)
- Vừa được nửa lon Pepsi (chú ếch nhà ta có tật nghiện pepsi, thiếu pepsi là cái đầu nó ngu hẳn ra, hihi) thì nó nhận được khá nhiều thông tin HTTP GET, toàn bộ các thông tin này sẽ được lưu trong file hamster.txt ở cùng thư mục với ferret
- Ếch mở file hamster.txt ra thì đập vào mắt nó là “linh tinh hầm bà lằng” giá trị, nhưng nó chỉ để ý đến 2 giá trị “Y” & “T”.
- Nó mở FireFox, truy cập http://mail.yahoo.com và chọn Cookie Editor để xóa tất cả các giá trị đăng lưu. Nó nhập vào đó 2 giá trị “Y” & “T” mà nó sniff được và save lại.
- Tất cả đã hoàn tất, nó lại truy cập http://mail.yahoo.com và “úm ba la sì bùa”, nó đã đăng nhập được vào hộp thư daoduyhieu_lab@yahoo.com của sếp dựa vào cookie mà nó sniff được.
- Nó lại tiếp tục đem kết quả này trình Sếp thì lúc này Sếp mới thật sự quan tâm. Sếp đã quyết định tài trợ cho Ếch Con đi học một khóa bảo mật và khi nó học xong thì sẽ tiến hành dự án nâng cấp hệ thống mạng của công ty Frog Co cho tốt hơn.
- Qua bài học này Sếp Hai Nhái rút ra được kết luận là
+ Cần lắng nghe các tâm tư nguyện vọng của nhân viên, xét thấy phù hợp thì nên triển khai để tránh gặp trường hợp “có hối cũng không kịp”.
+ Khoan hẵn nghe lời “xàm tấu” của những người được gọi là “chiên gia”.
-------------------- Copy từ napgtalina's blog ----------------
hay
http://nhatnghe.com/forum/showthread.php?t=1842
Bạn nèo đọc xong chưa dùng đc PM mình chỉ qua TeamViewer choa....
Đã làm thử ... tỷ lệ thành công còn tùy duyên .. nhưng 1 buổi ság sniff trong công ty là chôm được pass của quá chừng nạn nhân dùng YM, hay các account của các diễn đàn. Còn account của Google khó hơn vì nó mã hóa rùi (phải dùng cách bắt cookie (keke)...
Thành công với các máy trong mạng Lan...Dùng Win XP, Vista không update các bản vá lỗi, các máy không tắt các service, file share không cần thiết, các máy không cài hay cài pass admin đơn giản, các máy không Disable NetBios over TCP/IP, Lan không có FireW cứng (Cái này Tiến rành nè) ...
Do đó các bạn 12a5 cẩn thận khi dùg máy trong môi trường mạng không an toàn. Thông tin cá nhân dễ bị lộ đóa nha.
-------------------
[Hacking] CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP (FULL)
Lưu ý : Bài viết này là demo chứng minh cho tầm quan trọng của việc quản trị mạng chứ không phải hướng dẫn các bạn đi “chôm” pasword ! Đối với vai trò 1 Administrator thì không phải build up một network cho chạy là xong, mà phải kiểm soát và phải có phương hướng bảo mật cho network của mình. (Các tên nhân vật và tình huống câu chuyện là do tôi hư cấu)
Vụ án xảy ra tại công ty Frog Co ltd, có chú Ếch Con là IT chịu trách nhiệm chính của công ty Frog Co, công ty hoạt động ngày càng phát triển mạnh mẽ mà Sếp (Hai Nhái) vẫn không tăng lương cho chú Ếch nhà ta (nhân viên làm tại công ty Frog Co luôn có tiêu chí là “thêm việc chứ không thêm lương”). Công ty dùng mạng workgroup (mạng ngang hàng) và đều sử dụng thiết bị thuộc hàng “cổ lổ sỉ” (còn dùng Hub), chú Ếch muốn đề xuất mua một cái gì hoặc xin đi học cái gì đều bị Sếp bác bỏ bởi vì sếp ta luôn có một quan niệm : “cái gì còn sài được thì cứ sài”. Sau nhiều ngày sống trong “áp bức và bốc lột” (e hèm !!! nói hơi quá, hihi) nên chú Ếch nhà ta muốn làm một cái gì đó để chứng tỏ mô hình mạng đang dùng hoàn toàn không an toàn, cần phải mua thêm thiết bị mới và triển khai các mô hình mạng Domain/Firewall/IDS …. để an toàn hơn và cũng như để chứng tỏ mình làm được nhiều việc mà tại sao Sếp lại …. không tăng lương.
Vậy chú Ếch nhà ta phải làm gì để tạo tiếng vang, để chứng minh cho Sếp thấy là mạng hiện tại không an toàn ? Có nhiều phương án hiện ra trong đầu Ếch : cài trojan chôm password Sếp ? Lấy dữ liệu trong laptop Sếp ? … và phương án cuối cùng nó nghĩ ra là dùng chương trình sniff để đọc lén email của Sếp cũng như …. chôm password email của Sếp. Chương trình Sniff mà Ếch chọn là Cain & Abel.
Vụ án 1 : Ông Sếp khóc huhu vì thằng Ếch biết được password email
Mô hình mạng công ty Frog Co như sau :
SnifferYahoo
- Trên máy tính của Ếch cài đặt phần mềm Cain & Abel.
- Phần mềm Cain đòi hỏi phải có WinPcap (WinPcap là một phần trong bộ tool packet sniffer, dùng để capture các gói tin trên mạng)
- Ếch ta vào CMD, dùng lệnh net view để xem các host đang kết nối trong mạng của mình.
- Sau khi đã biết được hostname của ông Sếp (hostname : DAODUYHIEU) thì chú Ếch liền ping để xem IP là gì.
- Ếch khởi động chương trình Cain và chọn card mạng để sniffer.
- Ếch chạy Mac Address Scanner để xem MAC và IP đang kết nối trong host
- Kết quả đã hiện ra, Ếch đã thấy được IP : 192.168.7.251 ứng với hostname của sếp nó là DAODUYHIEU.
- Ếch tiến hành bắt gói tin từ máy sếp tới router (router ở đây với IP : 192.168.7.200)
- Quá trình sniffer đã bắt đầu, chú Ếch lúc này cười hehe và chit chat đợi chờ Sếp ta check mail (thiệt là ác quá đi, hehe)
- Sếp ta vẫn không hay biết có một thằng Ếch đang có dã tâm “chôm” password của mình và cứ đăng nhập để check mail.
- Sếp đã đăng nhập vào mail và đọc mail.
- Lúc này chú Ếch nhà ta mới mở Cain lên và xem “tiến độ” như thế nào. E hèm, trong tab ARP đã bắt được các gói ARP-Cert và ARP-HTTPS rồi. Hehe, Ếch ta cười thầm trong bụng.
- Ếch chuyển sang tab Password thì … oh yeah !!! Tất cả mọi thứ nó cần đã ở đây, mục đích của nó đã thành công rồi. Theo như kết quả của nó thu thập được thì email của ông Sếp là daoduyhieu_lab@yahoo.com và password là MatKhau.
Chú Ếch liền thông báo với Sếp là đã biết password của Sếp. Sếp ta không nói gì nhưng thật sự hoang mang vì chỉ mới hôm qua tới nay nó đã lấy được password của mình rồi. Trong một buổi nhậu chiều tại quán Thu Nở – 17 Võ Thị Sáu – Phan Thiết (Quán này tui hay nhậu hải sản nên giới thiệu luôn, hehe) Sếp (Hai Nhái) đã bày tỏ “tâm sự” này với anh Ba Cóc (anh Ba Cóc cán bộ của một cơ quan nhà nước, cũng là hàng Sếp) sự tình, vậy theo anh là có nên nâng cấp hệ thống của mình lên không ? Có nên cho thằng Ếch đi học cái khóa học gọi là bảo mật gì đó không ? Anh Ba Cóc trầm ngâm suy nghĩ (thực chất anh Ba Cóc mù tịt, nhưng cũng làm ra vẻ … trầm ngâm), đột nhiên Ba Cóc liền nhớ ra thằng Tư Nòng Nọc đệ tử của mình trên cơ quan liền giới thiệu với Hai Nhái đại khái là “thằng Tư Nòng Nọc trên cơ quan tui khá lắm, nó được tui cho đi học ở nước ngoài hoài, và cũng nghe nói là một héc cờ (hacker) gì đó nha”. Hai Nhái như mở cờ trong bụng liền xin số và gọi ngay cho “chiên” gia Tư Nòng Nọc xin ý kiến, “chiên” gia Tư Nòng Nọc suy nghĩ liền phán rằng “Anh Hai Nhái khi vào email nhớ chọn ghi nhớ vào máy luôn thì không ai làm gì được đâu”. Sếp Hai Nhái vui mừng liền sáng mai áp dụng chiêu này rồi bảo với Ếch rằng “tui mới được chiên gia bảo mật hướng dẫn cách phòng chống rồi, nếu chú vào được email tui lần nữa thì tui sẽ duyệt dự án nâng cấp của chú và cho chú đi học một khóa bảo mật”.
Sau tuyệt chiêu của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì làm sao Ếch sniff được User/Password mà vào hộp thư của Sếp? Vậy dự án của Ếch có được thực hiện hay không ? Ếch có được đi học bảo mật hay không ? Hồi sau sẽ rõ.
Vụ án 2 : Thằng Ếch Con cười haha vì lại một lần nữa đọc trộm email của Sếp Hai Nhái
Sau chiêu đăng nhập và ghi nhớ password của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì kế hoạch sniff lúc Sếp đăng nhập của thằng Ếch đã thất bại. Vậy làm thế nào đây ? Nó liền lục lọi các kiến thức mà nó đã biết để sắp xếp một cách logic quyết lấy được một xuất đi học bảo mật mà nó hằng mơ ước.
Đối với HTTP, sau việc đăng nhập thành công, để không phải hỏi lại nhiều lần thông tin đăng nhập. Web server sẽ lưu xuống máy client những thông tin cần thiết để kiểm tra lại, các thông tin lưu này được gọi cookie. Các cookie sẽ khác nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn.
Mỗi cookie lưu trên máy Client gồm các thông tin: Name, Content, Domain, Path, Expire date. Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó.
Nghĩ đến đây rồi thì Ếch bắt đầu tiến hành, để làm được việc này nó cần phải chuẩn bị nhiều đồ nghề.
- Công cụ Cain & Abel để ARP spoofing.
- Sniff cookie với ferret
- Trình duyệt FireFox và add-on Cookie Editor
Sau khi mọi thứ đồ nghề đã download sẵn hết rồi thì chú Ếch nhà ta mới hí hửng chuẩn bị … hành sự (tiếp tục con đường tội ác, hehe)
- Ếch ta vào CMD nhảy tới folder chứa ferret và gõ lệnh ferret.exe -W để xem thông tin chương trình cũng như số thứ tự card mạng mà nó muốn tiến hành sniffer.
- Sau khi xác định card mạng nó gõ lệnh ferret.exe -i 2 để tiến hành sniffer trên card số 2 và lướt web âm thầm đợi ông sếp check mail (thiệt là ác quá đi, hehe)
- Vừa được nửa lon Pepsi (chú ếch nhà ta có tật nghiện pepsi, thiếu pepsi là cái đầu nó ngu hẳn ra, hihi) thì nó nhận được khá nhiều thông tin HTTP GET, toàn bộ các thông tin này sẽ được lưu trong file hamster.txt ở cùng thư mục với ferret
- Ếch mở file hamster.txt ra thì đập vào mắt nó là “linh tinh hầm bà lằng” giá trị, nhưng nó chỉ để ý đến 2 giá trị “Y” & “T”.
- Nó mở FireFox, truy cập http://mail.yahoo.com và chọn Cookie Editor để xóa tất cả các giá trị đăng lưu. Nó nhập vào đó 2 giá trị “Y” & “T” mà nó sniff được và save lại.
- Tất cả đã hoàn tất, nó lại truy cập http://mail.yahoo.com và “úm ba la sì bùa”, nó đã đăng nhập được vào hộp thư daoduyhieu_lab@yahoo.com của sếp dựa vào cookie mà nó sniff được.
- Nó lại tiếp tục đem kết quả này trình Sếp thì lúc này Sếp mới thật sự quan tâm. Sếp đã quyết định tài trợ cho Ếch Con đi học một khóa bảo mật và khi nó học xong thì sẽ tiến hành dự án nâng cấp hệ thống mạng của công ty Frog Co cho tốt hơn.
- Qua bài học này Sếp Hai Nhái rút ra được kết luận là
+ Cần lắng nghe các tâm tư nguyện vọng của nhân viên, xét thấy phù hợp thì nên triển khai để tránh gặp trường hợp “có hối cũng không kịp”.
+ Khoan hẵn nghe lời “xàm tấu” của những người được gọi là “chiên gia”.
-------------------- Copy từ napgtalina's blog ----------------
hay
http://nhatnghe.com/forum/showthread.php?t=1842
Bạn nèo đọc xong chưa dùng đc PM mình chỉ qua TeamViewer choa....
tu- Cấp giáo viên
- Tổng số bài gửi : 211
Join date : 04/03/2010
Re: Lấy Pass trong mạng Lan
Hic, các bạn nào kg rành về IT thì đọc sẽ rối tung cả lên!! Để cho đơn giản, các bạn có thể hình dung thế này:
IT chịu trách nhiệm chính - Ếch Con: tương tự như nhân viên bảo vệ công ty, và anh nhân viên bảo vệ này chứng minh với ông chủ rằng mình có thể ra vào, lấy đồ, đọc tài liệu của công ty một cách dễ dàng (đơn giản vì anh ta là bảo vệ mà lị!!). Ông chủ sợ quá, duyệt cho nhân viên bảo vệ này đi học các khóa nghiệp vụ, cho đi học võ, v.v.v... để bảo vệ công ty tốt hơn.
Tóm lại: Ếch Con là một IT thông minh và lém lỉnh, còn Sếp (Hai Nhái) có chất xám cực kỳ hạn chế, không phân tích và nắm rõ vấn đề.
IT chịu trách nhiệm chính - Ếch Con: tương tự như nhân viên bảo vệ công ty, và anh nhân viên bảo vệ này chứng minh với ông chủ rằng mình có thể ra vào, lấy đồ, đọc tài liệu của công ty một cách dễ dàng (đơn giản vì anh ta là bảo vệ mà lị!!). Ông chủ sợ quá, duyệt cho nhân viên bảo vệ này đi học các khóa nghiệp vụ, cho đi học võ, v.v.v... để bảo vệ công ty tốt hơn.
Tóm lại: Ếch Con là một IT thông minh và lém lỉnh, còn Sếp (Hai Nhái) có chất xám cực kỳ hạn chế, không phân tích và nắm rõ vấn đề.
domanhtien- Cấp giáo viên chủ nhiệm
- Tổng số bài gửi : 324
Join date : 04/03/2010
Re: Lấy Pass trong mạng Lan
Hi, còn đây là link đến các tool free của McAfee:
http://www.mcafee.com/us/downloads/free-tools/index.aspx
Nếu biết áp dụng và phối hợp uyển chuyển giữa các tool vào hệ thống cỗ lổ sĩ hiện tại thì các bác như Ếch Con cũng khó mà xâm nhập.
http://www.mcafee.com/us/downloads/free-tools/index.aspx
Nếu biết áp dụng và phối hợp uyển chuyển giữa các tool vào hệ thống cỗ lổ sĩ hiện tại thì các bác như Ếch Con cũng khó mà xâm nhập.
domanhtien- Cấp giáo viên chủ nhiệm
- Tổng số bài gửi : 324
Join date : 04/03/2010
Similar topics
» Làm sao đặt Pass đây!
» Những kỹ năng mang cơ hội đến cho bạn
» Luật Nhân Quả và làm sao thay đổi được vận mạng
» Cẩn thận bị mất tiền trong thẻ ATM
» Hướng dẫn cách up hình trong forum đây
» Những kỹ năng mang cơ hội đến cho bạn
» Luật Nhân Quả và làm sao thay đổi được vận mạng
» Cẩn thận bị mất tiền trong thẻ ATM
» Hướng dẫn cách up hình trong forum đây
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
Sun 24 Mar 2013, 10:08 pm by khidot
» Games Kiếm Thế là nhất !
Tue 10 Apr 2012, 2:40 pm by khachsaoqua
» Chuyện khó đỡ !
Tue 10 Apr 2012, 2:35 pm by khachsaoqua
» Sếp hỏi nhân viên
Tue 10 Apr 2012, 2:30 pm by khachsaoqua
» Đặc sản Nhung hươu xứ nghệ
Tue 10 Apr 2012, 2:25 pm by khachsaoqua
» Họp nhóm đi thiên đường biển xanh Sihanouk ville-Cambodia
Sat 28 Jan 2012, 8:35 pm by zukensgp
» Tình hình quỹ lớp tính đến ngày 20/11/2010
Wed 16 Nov 2011, 7:29 pm by tina
» Truyện ngắn ngủn: Niềm Tin
Sun 23 Oct 2011, 12:30 pm by hieu239
» Ngực bỗng nhiên “xì hơi”
Mon 10 Oct 2011, 2:59 pm by tu