Thứ Ba, 25 tháng 8, 2009

Ứng dụng USB làm FTP Server trên Vigor2910

Ứng dụng USB làm FTP Server trên Vigor2910
Bên cạnh chức năng Printer Server, hiện nay cổng USB trên router DrayTek còn được ứng dụng chia sẻ thư mục và tập tin lưu trữ trong ổ USB.

1. Mô hình ứng dụng

Giả sử ổ đĩa USB của bạn có các thư mục và tập tin như dưới đây

Các tập tin trong thư mục RD và thư mục Sales là riêng của bộ phận RD và Sales. Bạn không có một server (như FTP hoặc Web) để chia sẽ những thư mục và tập tin đó nhưng bạn không muốn gửi cho tất cả mọi người vì lý do bảo mật... Bây giờ bạn chỉ cần đơn giàn kết nối ổ lưu trữ USB đến router Vigor và mất 1 hoặc 2 phút để tạo tài khoản. Sau đó ổ lưu trữ USB sẽ họat động như một FTP Server và người dùng có thể truy cập bằng FTP Client từ LAN hoặc WAN.
2. Làm cách nào để sử dụng tính năng này
* Kết nối ổ lưu trữ USB của bạn đến port USB trên V2910.
* Trong giao diện cấu hình của router, vào mục USB Application >> USB Disk Status để xem tình trạng kết nối của USB.
Trước khi ổ lưu trữ USB được nhận bởi router, bạn sẽ thấy trạng thái dưới đây:
  • Connection Status: No Disk Connected
  • Disk Capacity: 0 MB
  • Free Capacity: 0 MB
  • Nút "Disconnect USB Disk": xám mờ
Nếu router có thể nhận USB của bạn, bạn sẽ thấy trạng thái như sau:
  • Connection Status: Disk Connected
  • Write Protect Status: No (hoặc Yes)
  • Disk Capacity: xx MB (xx là dung lượng của ổ USB )
  • Free Capacity: 0 MB
  • Nút "Disconnect USB Disk" sáng
Chú ý là Free Capacity vẫn còn 0 MB.
Để truy vấn Free Capacity của USB bạn nhấn nút Refresh, 1 cửa sổ sẽ xuất hiện, click vào nút OK.
Refresh Free Capacity có thể mất vài giây hoặc vài phút, phụ thuộc vào khả năng của đĩa.
Kết quả sau khi Refresh.
Chú ý: bạn không nên Refresh trước khi USB được kết nối.
Nếu Write Protect Status hiện Yes có nghĩa là bạn đã chuyển sang chế độ chống ghi trên USB và chỉ có thể đọc.
* Vào mục USB Application >> FTP User Management để tạo tài khoản.
Để người dùng trong bộ phận RD có thể truy cập, bạn tạo 1 tài khoản cho họ bằng cách nhập vào UsernamePassword để cho họ login. Nhập "/RD" trong Home Folder để khóa người dùng (RD) chỉ có thể sử dụng trong thư mục này. Cuối cùng cho họ quyền "Read" và "List".
Tương tự ta tạo 1 tài khoản khác cho người dùng trong bộ phận Sales.
Bạn có thể tạo 1 tài khoản với đầy đủ các quyền cho chính bạn truy cập. Để liệt kê tất cả tập tin và thư mục trên USB, bạn nhập "/" trong mục Home Folder.
* Khi có người dùng truy cập vào USB, bạn có thể kiểm tra trong trang USB Application >> USB Disk Status.
* Trên máy tính người dùng, có thể sử dụng các chương trình FTP Client như FlashFXP để truy cập đến USB.
Login sử dụng tài khoản RD:
Sau khi login người dùng RD có thể liệt kê và downlaod tập tin/thư mục trong RD.
Login sử dụng tài khoản owner:
Sau khi login thành công, bạn có đầy đủ quyền để quản lý ổ USB.
Lưu ý:
1. Nếu có một thư mục "Tool" trong thư mục "RD" và bạn muốn khóa người dùng chỉ có thể sử dụng trong thư mục này, bạn có thể nhập thư mục con "RD/Tool" trong mục Home Folder.
2. Nếu người dùng được cho phép xem tất cả tập tin và thư mục trong đĩa USB, vui lòng nhập vào "/" trong Home Folder. Bạn không thể bỏ trống trong Home Folder, nếu vậy bạn sẽ nhận được thông báo lỗi "The folder name could not be empty, please enter directory name or /".
3. Nếu USB đang trong chế độ chỉ đọc, bạn không thể nhập vào tên thư mục trong Home Folder và sẽ nhận được thông báo lỗi "Home folder setting cannot be changed, because write protect switch of USB Disk is turned on, please check it."
4. Nếu không có USB kết nối đến router, bạn không thể thêm hoặc đổi tài khoản. Vì vậy bạn sẽ nhận thông báo lỗi "No disk connected! Please insert the disk to connect".
5. Chức năng FTP Server cho USB không cho phép Anonymous login. Do đó bạn không thể để username trống.
6. FTP Server không cho phép tài khoản admin. Vì vậy bạn sẽ nhận được thông báo lỗi "admin could not be used as username, please re-enter". Điều này là bởi vì mặc định tài khoản admin đã được sử dụng cho việc quản lý router.
7. Khi bạn sử dụng một vài chương trình FTP Client đặc biệt như CutFTP Pro, bạn có thể thấy 2 session trong trang status mặc dù bạn chỉ đang download hay upload 1 tập tin. Điều này là bởi vì chương trình sử dụng các session khác nhau để login và truyền file.
8. FTP Server hỗ trợ 6 session đồng thời. Bạn có thể thay đổi trong trang USB Application >> FTP Genaral Setting.
9.Version USB được hỗ trợ trên Vigor là 1.1.
10. Định dạng FAT: chỉ hỗ trợ định dạng FAT16FAT32 cho đĩa USB.
11. Tập tin hệ thống FAT16 hỗ trợ 8 ký tự cho tên tập tin và 3 ký tự cho phần mở rộng. Vì vậy nếu hệ thống tập tin trên USB của bạn là FAT16 mà tên tập tin hoặc thư mục vượt quá giới hạn, thì FTP Server sẽ không liệt kê được tên file.
Ví dụ trong USB có thư mục là “123456789” và tập tin là “123456789.txt” thì khi bạn truy cập vào USB bởi FTP, bạn có thể tìm thây thư mục và tập tin này được liệt kê là “123456~1” và “123456~1.txt” như hình dưới.
FAT32 hỗ trợ tên tập tin dài, vì vậy bạn nên sử dụng FAT32. Tuy nhiên trong phiên bản hiện tại vẫn không cho phép tên thư mục dài kể cả FAT32.
12. Hiệu suất dung lượng khác nhau phụ thuộc vào USB là chính.
13. Nếu bạn muốn đổi port FTP Server, vui lòng vào trang System Maintenace >> Management và đổi port FTP như hình dưới, mặc định là 21.
14. Hiện tại chúng tôi hỗ trợ ký tự tiếng Anh và tiếng Hoa. Nếu tên tập tin chứa ký tự tiếng Hoa, vui lòng chọn GB2312 (giản thể) hoặc BIG5 (phồn thể) như hình bên dưới.
Nếu bạn đã chọn GB2312 hoặc BIG5 mà kết nối FTP server bi lỗi như thông báo "No ChartsTable..." có nghĩa là không đúng encoding table trong USB của bạn.

Theo Draytec

Chủ Nhật, 12 tháng 7, 2009

Ghost qua mạng

Bài ghost nhận mọi cấu hình khá hay nhưng mình không có điều kiện máy test thử. Hưởng ứng cái vụ ghost này, xin ủng hộ bài viết: Ghost qua mạng

Bài này có nhiều cách nhưng mình thích cách này…

Ở bài trước chúng ta đã tìm hiểu cách cài đặt Windows từ xa qua mạng LAN dùng RIS. Khuyết điểm của RIS mà chúng ta dễ nhận thấy là phải chờ khoảng 30 đến 60 phút mới cài xong, khó cấu hình, server phải dùng hệ điều hành 2K hoặc 2K3 và phải nâng cấp lên Domain. Chính vì lý do đó nên bài viết này sẽ hướng dẫn cách ghost và bung ghost qua mạng LAN (Theo mình thì có thể ghost qua đường truyền Internet! Mình chưa làm nhưng nhận thấy có thể làm được vì lúc đó ghost qua internet sẽ là sự kết hợp giữa bài này với truy cập file máy khác qua internet. Hẹn các bạn ở các bài kế tiếp sẽ hướng dẫn ghost qua mạng Internet tại vì cấu hình lúc đó khá nhiều và phức tạp).

Vấn đề là máy Client ban đầu chưa có hệ điều hành thì làm sao biết được máy nào đang share file ghost mà load về. Đến đây ta mới thấy được giá trị của đĩa boot Hiren. Trong boot Hiren có 1 số chương trình có thể cho ánh xạ thư mục share từ máy khác trên mạng thành 1 ổ đĩa trên máy mình từ môi trường DOS. Điều này tương tự như “map network drive” khi ta nhấp chuột phải vô file đã share vậy.

Cách thực hiện:

Trên Server:

Chỉ cần share thư mục dùng để chứa file ghost, nhớ để permission quyền Full Control.

Trên Client:

Dùng chương trình sau trong đĩa boot Hiren

Ta có thể ghost từ máy dùng IP tự cấu hình hoặc dùng DHCP. Ví dụ ở đây mình cấu hình địa chỉ IP card mạng của Client


Nhấn ESC để tiếp tục, đợi một chút có hộp thoại hiện ra hỏi có load Driver CD không, bạn chọn YES.

Sau khi có dấu nhắc hiện ra, bạn gỏ lệnh:

net use <đường dẫn UNC đến thư mục share>

Trong đó:

Tên ổ đĩa cần map: là 1 kí tự ổ đĩa bất kì không trùng với các partition trong máy.

Đường dẫn UNC đến thư mục share: ví dụ trên máy Server tên juniper, bạn share một thư mục có tên là thunghiem thì đường dẫn sẽ là \juniper\thunghiem

Sau đó gỏ lệnh Ghost để vào chương trình Ghost rồi làm bình thường. Lúc này trên phần chọn ổ đĩa sẽ có thêm ổ X do ta mới map ở trên. Vậy là bạn đã truy xuất qua mạng từ môi trường DOS được rồi đó. Đến đây thì khỏi nói chắc bạn cũng biết làm thế nào rồi.

Chúc bạn thực hiện thành công!

Đọc nội dung chat Yahoo của người khác trong cùng mạng LAN

Trước khi đọc tiếp phần phía dưới, tôi xin lưu ý là bài viết này chỉ hướng dẫn cách đọc nội dung chat Yahoo của người khác (tất nhiên là không phải nội dung người đó chat với mình rồi) chứ không hướng dẫn cách lấy password Yahoo nhé.

Thật ra thì cách dễ nhất để đọc chat của người khác là…lén đứng sau lưng người ta mà nhìn , nhưng mà tôi sẽ không chịu trách nhiệm nếu bạn bị người đó phát hiện, hậu quả bạn tự gánh chịu lấy nhé . Thôi, nói lan man vậy đủ rồi, let’s go.

Phần 1: Lý thuyết

Giả sử tôi có mô hình mạng như bên dưới:

Ở đây, tôi đóng vai 1 Attacker và muốn “nghe lén” cuộc “nói chuyện” giữa 2 máy A và B. Nếu bạn nào có biết qua về mạng máy tính thì sẽ biết 1 máy tính có 1 địa chỉ IP và 1 địa chỉ MAC (nó tương tự như số nhà bạn ấy mà), các địa chỉ này dùng để nhận diện 1 máy tính trên mạng. Giả sử A muốn nói chuyện với B nhưng nó chỉ biết địa chỉ IP của B mà không biết địa chỉ MAC của B, A lập tức gửi 1 gói tin ARP Request ra toàn mạng và hỏi rằng: “Ê, ku nào có địa chỉ IP là x.y.z.t nói tao biết địa chỉ MAC của mày là nhiêu?”. Khi đó, cả máy B lẫn máy Attacker đều nhận được gói tin này, nhưng chỉ có B hồi đáp lại cho A bằng 1 gói tin ARP Reply, báo cho A biết địa chỉ MAC của mình.

Khi đã có đủ thông tin về địa chỉ IP và MAC của máy B, A bắt đầu trao đổi dữ liệu với B. Địa chỉ MAC của B sẽ được A lưu lại trong Cache để lần sau nếu có trao đổi dữ liệu với B thì không cần phải hỏi địa chỉ MAC nữa. Tuy nhiên, vấn đề nằm ở chỗ giao thức ARP hoạt động ở tầng 2, trong khi địa chỉ IP lại nằm ở tầng 3 (trong mô hình 7 tầng OSI) nên A sẽ không thể kiểm chứng được thông tin có đúng là máy B với địa IP x.y.z.t có địa chỉ MAC như vậy không. Bây giờ, Attacker chỉ cần gửi 1 gói tin ARP Reply cho A và báo rằng: “Ê, tao B nè. Giờ địa chỉ MAC của tao là a-b-c-d chứ không giống hồi nãy nữa nha”. Vì không thể kiểm chứng được thông tin này nên A cũng nhắm mắt đưa chân ghi thông tin này vào Cache, đè lên thông tin chính xác về B đã ghi nhận ở bước trước. He he, như vậy, bây giờ mỗi lần thay vì A gửi dữ liệu cho B thì nó lại gửi đến máy Attacker.

Nhưng một vấn đề khác lại xảy ra: nếu thông tin không đến được máy B thì máy B đâu có biết mà trả lời máy A, vậy sao gọi là “nghe lén” A và B “nói chuyện” được? Cách đơn giản là Attacker đánh lừa luôn cả B để B tưởng máy Attacker là máy A, khi dữ liệu từ A gửi đến B (nhưng thực ra là đến Attacker), Attacker sẽ giữ lại 1 bản và chuyển tiếp đến cho B. Khi B trả lời lại cho A (cũng lại đến Attacker), Attacker cũng sẽ giữ lại 1 bản và chuyển tiếp đến cho A. Đến đây thì chắc các bạn cũng hình dung ra cách mà Attacker nghe lén A và B nói chuyện rồi há. Attacker trong trường hợp này được gọi là “Man-in-the-middle”.

Phần 2: Thực hành

Đọc xong phần lý thuyết trên, có bạn sẽ théc méc: “Ủa, sao ông nói ông chỉ tui cách đọc chat Yahoo của người khác mà sao từ nãy giờ toàn nói gì mà máy A, máy B, rồi máy Attacker tùm lum hết trơn, chả thấy nói tới Yahoo đâu hết”. “Bình tĩnh nào bạn, tui gợi ý nhé: dù cho bạn có chat với ai đi nữa, thì nội dung chat của bạn cũng phải đi từ máy bạn đến cái modem ADSL để ra internet chứ phải không nào?”. “À, hình như tui có vẻ hiểu hiểu rồi đó. Có phải là cái máy mình muốn đọc nội dung chat sẽ đóng vai trò máy A, còn modem ADSL sẽ đóng vai trò máy B trong mô hình trên không?”. “Hoan hô, đúng rồi đó. Tui biết bạn thông minh lắm mà. Nhưng mà đó chỉ là lý thuyết thôi, chúng ta không thể tay không mà bắt giặc được. Bạn cần chuẩn bị cho tôi mấy thứ đồ nghề sau:
1. Cain & Abel: lấy ở www.oxid.it
2. Yahoo Messenger Monitor Sniffer: lấy ở http://www.immonitor.com/download/yahoomonitor.exe
OK. Nhớ là cài đặt đầy đủ vô máy nhé (đừng có hỏi tui là cài làm sao, cái này bạn phải tự biết). Let’s go.

Một vài hình ảnh trước khi bắt đầu tấn công:

Hình trên là ARP cache (để xem dùng lệnh apr -a) của máy A trước khi bị tấn công. Internet Address chính là địa chỉ IP, còn Physical Address chính là địa chỉ MAC. Địa chỉ 192.168.1.1 là địa chỉ IP của modem ADSL (đóng vai trò máy B), có địa chỉ MAC là 00-01-38-56-fc-eb, còn địa chỉ 192.168.1.3 là địa chỉ IP của máy Attacker (máy tui nè), có MAC là 00-16-d3-fd-99-a2. Địa chỉ IP của máy A là 192.168.1.2 (ở dòng Interface đó ).

Bây giờ chạy Cain & Abel. Giao diện thằng Cain nè:

OK. Nếu máy bạn chỉ có 1 card mạng thì không cần làm bước bên dưới. Vì máy tôi có nhiều card mạng nên cần phải chỉ định card mạng sẽ dùng. Bấm vào menu Configure để mở cửa sổ Configuration và chọn card mạng (chọn cái nào có IP trùng với IP mình đang có). Bấm OK.

Tiếp theo, chọn tab Sniffer ở trên, sau đó chọn tiếp tab Hosts ở dưới. Bấm tiếp vào biểu tượng thứ 2 từ bên trái qua, ngay bên dưới cái logo Cain (bạn sẽ thấy nó lõm vào). Bấm tiếp vào dấu cộng (+) màu xanh. Cửa sổ MAC Address Scanner hiện ra. Để mặc định và bấm OK. Bước này ta sẽ quét tất cả các địa chỉ IP và địa chỉ MAC của tất cả các máy trong cùng mạng LAN.

Kết quả thu được:

Ủa, cái thằng 192.168.1.4 ở đâu ra vậy kìa??? He he, có gì khó hiểu đâu, cái thằng ở cùng phòng với tui nó mới đi chơi về, giờ nó mở máy tính lên nên tui quét được địa chỉ máy nó luôn đó mà.

Chuyển tiếp qua tab ARP (cạnh tab Hosts)

Bạn nhấp chuột vào ô trắng phía trên để kích hoạt dấu cộng (+) màu xanh. Bấm vô cái dấu cộng (+) đó. Màn hình sau xuất hiện:

Chọn địa chỉ IP của máy A (192.168.1.2) ở bên tay trái, sau đó chọn địa chỉ máy B (192.168.1.1) ở bên phải. Bấm OK.

Bây giờ mới là bước thực sự tấn công nè. Bạn bấm vào biểu tượng tròn màu vàng cạnh biểu tượng bạn mới bấm lõm xuống hồi nãy, biểu tượng này:
Nhìn lại cửa sổ Cain, bạn sẽ thấy địa chỉ của máy A với Status là Poisoning (đang đầu độc).

Rồi, bạn cứ để đó cho Cain làm nhiệm vụ. Ta quay lại với máy A xem điều gì đã xảy ra:

Ô kìa, bạn đã thấy sự khác lạ rồi đó. Bây giờ địa chỉ MAC của máy B đã bị đổi thành 00-16-d3-fd-99-a2 (là địa chỉ MAC của Attacker) chứ không còn là 00-01-38-56-fc-eb như ban đầu nữa.

Bây giờ mở chương trình Yahoo Messenger Monitor Sniffer lên. Giao diện em nó đây:

Cũng tương tự như đối với Cain, nếu máy bạn có nhiều card mạng, bạn phải chọn card mạng sẽ lắng nghe thông tin. Bấm vào menu Option, chọn Select Adapter và chọn card mạng ứng với địa chỉ IP mà mình đang có.

Đây là cửa sổ chat trên máy A:

Còn đây là kết quả ta thu được (tất nhiên là trên máy Attacker):

Đến đây thì ta đã hoàn toàn bắt được các thông tin chat của người ngồi ở máy A. Có bạn hài lòng, tuy nhiên cũng sẽ có bạn cắc cớ hỏi: “Ủa, sao hình ở trên gõ có 1 lần mà mình lại bắt được tới 2 lần?”. Câu trả lời là vì thông tin chat này từ máy A đến máy Attacker, sau đó Attaker sẽ chuyển tiếp đến cho máy B (modem ADSL) nên nó sẽ bị nhân lên gấp đôi.

Vậy có giải pháp nào để chống lại việc bị đánh lừa địa chỉ MAC như vậy không? Câu trả lời là có. Khi đó, bạn sẽ phải gán tĩnh (cố định) địa chỉ MAC ứng với địa chỉ IP bằng câu lệnh:
arp -s <địa chỉ IP máy B> <địa chỉ MAC máy B>,
Ví dụ: arp -s 192.168.1.2 00-01-38-56-fc-eb