Kỹ thuật tấn công Address Resolution Protocol (ARP) spoofing hay còn gọi là ARP flooding, ARP poisoning hay ARP Poison Routing (APR). Đó là cách tấn công từ một máy tính trong mạng LAN, thông qua giao thức ARP và địa chỉ MAC, IP, nó nhằm ngắt kết nối từ một hay một số máy tính với Modem, dẫn đến tình trạng các máy tính đó không thể truy cập Internet.
Máy tính nạn nhân mất kết nối Internet nhưng vẫn có kết nối mạng LAN nên khi bạn ping đến máy nạn nhân vẫn có kết quả.
Sau đây tôi sẽ nói 2 cách để thực hiện cuộc tấn công này từ máy tính của bạn.
>>> Cách đơn giản nhất là sử dụng phần mềm NetCut v2.
Sau khi cài đặt và chạy chương trình, cách sử dụng cũng rất đơn giản, bạn chỉ cần chọn 1 hoặc nhiều máy tính và ấn Cut Off, sau một vài giây các máy tính đó sẽ bị mất mạng không truy cập Internet được, khi muốn khôi phục mạng lại bạn chọn máy tính và ấn Resume.
Chú ý là nếu bạn tích chọn Protected My Computer thì máy tính của bạn sẽ không bị ảnh hưởng bởi cuộc tấn công này.
>>> Cách thứ 2 là sử dụng bộ công cụ WinPcap4 và ArpSpoof .
Bạn hãy cài phần mềm WinPcap4, sau đó copy 2 file arpspoof.exe và Libnet.dll trong thư mục arpspoof vào ổ C:\ trên máy tính bạn để có thể sử dụng ArpSpoof.
Thực hiện như sau:
> Bạn mở CMD (Start/Run gõ cmd) rồi chuyển thư mục làm việc về ổ C:\ bằng cách gõ cd\
> Trước hết bạn cần biết được địa chỉ IP của Gateway, bạn hãy gõ vào ipconfig, Enter là bạn sẽ thấy IP của chính máy mình và của Gateway, thường sẽ là 192.168.1.1
> Tiếp theo là tấn công máy tính nạn nhân, bạn gõ tiếp lệnh arpspoof -t [ip Gateway] [ip máy nạn nhân]
ví dụ : arpspoof -t 192.168.1.1 192.168.1.12
rồi gõ tiếp 2 và Enter, vậy là cuộc tấn công sử dụng arpspoof bắt đầu rồi đó, bạn cứ để cửa sổ CMD để chương trình chạy như vậy, khi đó nạn nhân sẽ mất mạng Internet. Để tăng tính hiệu quả bạn có thể mở nhiều cửa sổ CMD và chạy lệnh như vậy.
Khi muốn ngừng cuộc tấn công, bạn có thể mở lại cửa sổ CMD đang chạy và ấn Ctrl + C hoặc đóng hẳn cửa sổ CMD đó đi.
Một vài phút sau khi ngừng tấn công, nạn nhân sẽ lại truy cập Internet được.
Chú ý : với cả 2 cách này, có thể sau khi đã ngừng tấn công một lúc sau nạn nhân vẫn chưa vào Internet được, khi đó nạn nhân cần vào My Network Places rồi Disable và lại Enable lại kết nối (thường là Local Area Connection) thì mới có thể truy cập Internet lại.
* Trên đây là cách tấn công, vậy chúng ta có thể làm gì để phòng chống cuộc tấn công này và biết được máy tính nào đã thực hiện cuộc tấn công.
Trước tiên hãy chú ý là để phòng chống cuộc tấn công này thì bạn phải bắt đầu thực hiện từ trước khi bị tấn công hoặc từ ngay khi mới mở máy tính lên (có thể là bằng cách tạo file chạy khi khởi động máy tính).
Bước 1:
Bạn vào CMD và gõ lệnh sau để lấy về toàn bộ địa chỉ IP và MAC của mạng LAN để lưu trữ lại
for /l %x in (1,1,12) do ping 192.168.1.%x -n 1
Tiếp theo là lệnh
arp -a
Bạn sẽ thấy hiển thị kết quả tương tự như sau:
> Interface: 192.168.1.3 --- 0x2
> Internet Address Physical Address Type
> 192.168.1.1 00-27-19-f9-1c-e2 dynamic
> 192.168.1.4 00-24-1d-5f-cc-2c dynamic
> 192.168.1.12 00-0b-6a-8c-2c-77 dynamic
Bạn hãy chú ý đến địa chỉ MAC (Physical Address) của Gateway, vì nó thường sẽ bị thay đổi khi bị tấn công, còn bình thường địa chỉ MAC của tất cả các máy đều cố định.
Bước 2:
Bạn copy phần thông tin phía dưới dòng Internet Address rồi mở Notepad, paste vào, rồi Save as thành 1 file .bat, ví dụ Test.bat, bạn chú ý chọn All Files ở chỗ Save as Type
Nội dung file bat có dạng sau :
arp -d *
arp -s 192.168.1.1 00-27-19-f9-1c-e2
arp -s 192.168.1.4 00-24-1d-5f-cc-2c
arp -s 192.168.1.12 00-0b-6a-8c-2c-77
ping google.com -n 2
pause
Có thể những bạn chưa biết sẽ thắc mắc là làm thế nào để copy trong CMD, bạn làm như sau:
Phải chuột ở giữa cửa sổ CMD chọn Mark, bạn bôi đen những dòng cần copy, rồi ấn Enter, vậy là copy được rồi đó.
Chú ý : bạn có thể tạo file bat như trên để lưu giữ chạy cho những lần sau, hoặc có thể ghi lại địa chỉ IP và MAC của Gateway ra ngoài để sử dụng sau khi bị tấn công
>>>>> Tất cả trên đây là công đoạn chuẩn bị trước phòng ngừa có thể bị tấn công.
Sau khi phát hiện thấy mình đang bị tấn công rồi, bạn làm như sau
Cách 1 : kích đúp chuột chạy luôn cái file .bat mà bạn đã tạo ra ở trên
Cách 2 : mở CMD và gõ lệnh
Với win XP
arp -s [ip Gateway] [MAC Gateway], vi du : arp -s 192.168.1.1 00-27-19-f9-1c-e2
Với Win 7
netsh -c "interface ipv4" set neighbors "tên card mạng" "IP gateway" "MAC gateway"
vi du :
netsh -c "interface ipv4" set neighbors "Local Area Connection" "192.168.1.1" "00-27-19-f9-1c-e2"
Vậy là xong, bạn lại có thể truy cập Internet như bình thường.
Nếu vẫn chưa được bạn hãy thử vào My Network Places rồi Disable và lại Enable lại kết nối (thường là Local Area Connection) nhé.
Bước 3:
Giờ tôi sẽ nói cho các bạn biết làm thế nào để chúng ta biết đang bị tấn công ARP spoofing khi bị mất mạng và cách phát hiện ra máy tính thực hiện cuộc tấn công đó nhé.
Cách 1: Sử dụng phần mềm XArp 2.0.
Bạn chạy chương trình XArp 2.0 và sẽ nhìn thấy một số dòng màu đỏ, trong đó có IP Gateway, máy tấn công và các máy nạn nhân.
Bạn hãy loại ra IP Gateway và các IP máy nạn nhân bị mất mạng, còn lại chính là IP của máy tính tấn công đó (máy này không bị mất mạng).
Nếu chú ý hơn vào XArp 2.0, bạn kéo ra sau cùng sẽ thấy cột How Often seen, bạn sẽ thấy số dữ liệu trao đổi giữa Gateway và các máy nạn nhân tăng lên tương ứng nhau, còn máy tấn công thì khác hẳn.
Cách 2: bạn ping đến từng máy trong mạng LAN xem máy nào kết nối chập chờn, lúc được lúc không thì đó chính là máy tấn công ARP spoofing bằng NetCut hay ArpSpoof. Tất nhiên cách này thủ công và mất nhiều thời gian hơn.
Ví dụ bạn phát hiện ra máy tấn công là 192.168.1.12
Bước 4: Hãy trừng phạt kẻ tấn công này
Sau khi đã lấy lại được kết nối Internet, bạn hãy sử dụng lại chính arpspoof để trừng phạt kẻ tấn công này, cách làm tương tự như cách tấn công thứ 2 đã nói ở trên. Bạn vào CMD và gõ lệnh
arpspoof -t 192.168.1.1 192.168.1.12
rồi chọn 2, Enter
với 192.168.1.1 là IP Gateway và 192.168.1.12 là IP máy tấn công vừa phát hiện ra ở trên.
* Ngoài cách phòng chống bị tấn công ở trên, còn một cách nữa là bạn sử dụng chính phần mềm NetCut và tích chọn Protected My Computer hoặc dùng phần mềm Anti Netcut v2
DOWNLOAD tất cả công cụ và phần mềm nói trên ở đây
http://cid-593c47394e9d30bb.office.l..._ArpSpoof.rar?
pass giải nén : nghethuatit.com
Thứ Tư, 31 tháng 8, 2011
Tấn công ARP spoofing trong mạng LAN và cách phòng chống
Top 15 Security/Hacking Tools & Utilities
Top 15 Security/Hacking Tools & Utilities
1. NmapI think everyone has heard of this one, recently evolved into the 4.x series.
Nmap (“Network Mapper”) is a free open source utility for network exploration or security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. Nmap runs on most types of computers and both console and graphical versions are available. Nmap is free and open source.
Can be used by beginners (-sT) or by pros alike (–packet_trace). A very versatile tool, once you fully understand the results.
Get Nmap Here
2. Nessus Remote Security Scanner
Recently went closed source, but is still essentially free. Works with a client-server framework.
Nessus is the world’s most popular vulnerability scanner used in over 75,000 organizations world-wide. Many of the world’s largest organizations are realizing significant cost savings by using Nessus to audit business-critical enterprise devices and applications.
Get Nessus Here
3. John the Ripper
Yes, JTR 1.7 was recently released!
John the Ripper is a fast password cracker, currently available for many flavors of Unix (11 are officially supported, not counting different architectures), DOS, Win32, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. Besides several crypt(3) password hash types most commonly found on various Unix flavors, supported out of the box are Kerberos AFS and Windows NT/2000/XP/2003 LM hashes, plus several more with contributed patches.
You can get JTR Here
4. Nikto
Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 3200 potentially dangerous files/CGIs, versions on over 625 servers, and version specific problems on over 230 servers. Scan items and plugins are frequently updated and can be automatically updated (if desired).
Nikto is a good CGI scanner, there are some other tools that go well with Nikto (focus on http fingerprinting or Google hacking/info gathering etc, another article for just those).
Get Nikto Here
5. SuperScan
Powerful TCP port scanner, pinger, resolver. SuperScan 4 is an update of the highly popular Windows port scanning tool, SuperScan.
If you need an alternative for nmap on Windows with a decent interface, I suggest you check this out, it’s pretty nice.
Get SuperScan Here
6. p0f
P0f v2 is a versatile passive OS fingerprinting tool. P0f can identify the operating system on:
– machines that connect to your box (SYN mode),
– machines you connect to (SYN+ACK mode),
– machine you cannot connect to (RST+ mode),
– machines whose communications you can observe.
Basically it can fingerprint anything, just by listening, it doesn’t make ANY active connections to the target machine.
Get p0f Here
7. Wireshark (Formely Ethereal)
Wireshark is a GTK+-based network protocol analyzer, or sniffer, that lets you capture and interactively browse the contents of network frames. The goal of the project is to create a commercial-quality analyzer for Unix and to give Wireshark features that are missing from closed-source sniffers.
Works great on both Linux and Windows (with a GUI), easy to use and can reconstruct TCP/IP Streams! Will do a tutorial on Wireshark later.
Get Wireshark Here
8. Yersinia
Yersinia is a network tool designed to take advantage of some weakeness in different Layer 2 protocols. It pretends to be a solid framework for analyzing and testing the deployed networks and systems. Currently, the following network protocols are implemented: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), Dynamic Trunking Protocol (DTP), Dynamic Host Configuration Protocol (DHCP), Hot Standby Router Protocol (HSRP), IEEE 802.1q, Inter-Switch Link Protocol (ISL), VLAN Trunking Protocol (VTP).
The best Layer 2 kit there is.
Get Yersinia Here
9. Eraser
Eraser is an advanced security tool (for Windows), which allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns. Works with Windows 95, 98, ME, NT, 2000, XP and DOS. Eraser is Free software and its source code is released under GNU General Public License.
An excellent tool for keeping your data really safe, if you’ve deleted it..make sure it’s really gone, you don’t want it hanging around to bite you in the ass.
Get Eraser Here.
10. PuTTY
PuTTY is a free implementation of Telnet and SSH for Win32 and Unix platforms, along with an xterm terminal emulator. A must have for any h4x0r wanting to telnet or SSH from Windows without having to use the crappy default MS command line clients.
Get PuTTY Here.
11. LCP
Main purpose of LCP program is user account passwords auditing and recovery in Windows NT/2000/XP/2003. Accounts information import, Passwords recovery, Brute force session distribution, Hashes computing.
A good free alternative to L0phtcrack.
LCP was briefly mentioned in our well read Rainbow Tables and RainbowCrack article.
Get LCP Here
12. Cain and Abel
My personal favourite for password cracking of any kind.
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols. The program does not exploit any software vulnerabilities or bugs that could not be fixed with little effort.
Get Cain and Abel Here
13. Kismet
Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Kismet will work with any wireless card which supports raw monitoring (rfmon) mode, and can sniff 802.11b, 802.11a, and 802.11g traffic.
A good wireless tool as long as your card supports rfmon (look for an orinocco gold).
Get Kismet Here
14. NetStumbler
Yes a decent wireless tool for Windows! Sadly not as powerful as it’s Linux counterparts, but it’s easy to use and has a nice interface, good for the basics of war-driving.
NetStumbler is a tool for Windows that allows you to detect Wireless Local Area Networks (WLANs) using 802.11b, 802.11a and 802.11g. It has many uses:
- Verify that your network is set up the way you intended.
- Find locations with poor coverage in your WLAN.
- Detect other networks that may be causing interference on your network.
- Detect unauthorized “rogue” access points in your workplace.
- Help aim directional antennas for long-haul WLAN links.
- Use it recreationally for WarDriving.
15. hping
To finish off, something a little more advanced if you want to test your TCP/IP packet monkey skills.
hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping unix command, but hping isn’t only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the ability to send files between a covered channel, and many other features.
Cảnh báo “nghe lén” trên mạng
Đó là một kỹ thuật tấn công, thường được hacker dùng để dò tìm mật khẩu, đọc các thông tin trao đổi bằng các ứng dụng chat trên Internet.
Chụp bắt các gói tin
Đầu tiên, công cụ dùng để đọc – phân tích các gói tin (Sniffing) trên mạng nội bộ thường được các nhà quản trị mạng sử dụng để theo dõi – chẩn đoán – phát hiện sự cố trên mạng. Sau này, kỹ thuật này nảy sinh các biến thể và trở thành công cụ nghe lén trên mạng của giới hacker.
Với các công cụ Sniffing, hacker có thể dò tìm tên người dùng (user name), mật khẩu (password), thông tin các tài khoản trên Internet… Đặc biệt nguy hiểm người dùng có thể bị đánh mất thông tin tài khoản email, thẻ tín dụng, ngân hàng… Kỹ thuật này sẽ không “đánh” trực diện vào máy chủ (server) hoặc máy khách (client) mà chủ yếu nó đứng giữa để chụp bắt các gói tin di chuyển từ máy khách (client) đến máy chủ (server).
Quá trình gửi – nhận thông tin giữa máy tính gửi tin và máy nhận tin vẫn diễn ra bình thường. Người sử dụng khó biết được mình đang bị nghe lén thông tin vì phiên làm việc giữa 2 máy tính vẫn “chạy tốt”. Tính chất nguy hiểm của kỹ thuật tấn công này là như vậy.
Theo Trung tâm Đào tạo Quản trị và An ninh mạng Athena, các hacker có thể chiếm phiên làm việc của người dùng máy tính bằng kỹ thuật tấn công Man-In-the Middle (có ý nghĩa đứng giữa hai thiết bị mạng và nghe lén). Người sử dụng Internet sẽ không hề biết mình đang bị đọc trộm thông tin. Trong suốt quá trình đăng nhập, hacker sẽ đọc hết các email có trong tài khoản hoặc các mẫu trao đổi trong quá trình chat bằng Yahoo! Messenger.
Mất dữ liệu không biết!
Người dùng Internet có thể bị đánh cắp mật khẩu, tài khoản email bị đọc trộm các mẫu trao đổi thông qua ứng dụng chat Yahoo! Messenger… khi bị nghe lén trên mạng. Các hacker có thể sử dụng các phần mềm (PM) phân tích gói tin dành cho các nhà quản trị mạng như: Network Monitor, Sniffer Pro… hoặc dùng đến công cụ hành nghề nghe lén như: Cain & Abel, Ettercap, Dsniff…
Trước đây, một số người dùng cứ nghĩ rằng máy tính của mình bị nhiễm virus, spyware… hoặc bị cài PM ghi bàn phím (keylogger) nhưng trên thực tế họ đang bị nghe lén trong mạng nội bộ. Hacker chỉ cần kết nối máy tính của mình vào mạng nội bộ, chọn card mạng cần nghe lén và khởi động chương trình Sniffing để ghi nhận các gói tin gửi về từ máy tính của nạn nhân.
Sau khi đã bắt được các gói tin, các hacker sẽ tiến hành lọc gói tin này bằng công cụ Cookie Editor và nhặt ra các thông tin quan trọng như tên người dùng, mật khẩu, nội dung chat… Các PM nghe lén này có thể đọc trộm thông tin trong các ứng dụng webmail, chat… phổ biến hiện nay.
Tuy nhiên, đối với một số ứng dụng webmail có mã hoá dữ liệu ở mức độ cao thì hacker khó lòng đánh cắp thông tin dù vẫn nghe lén được bình thường. Khi đó, công cụ bắt gói tin chỉ có thể ghi nhận một mớ thông tin mã hoá lấy được từ máy tính nạn nhân.
Công cụ nghe lén các đoạn chat bằng Yahoo! Messenger là các PM có thể ghi nhận và lưu giữ các mẫu đối thoại bằng Yahoo! Messenger; tự động gửi báo cáo về nội dung chat qua email để theo dõi từ xa… Trong một số gia đình, phụ huynh đã dùng đến công cụ này để quản lý nếu con mình sử dụng máy tính để chat trên mạng.
Đối phó với Sniffing
Theo một số chuyên gia về bảo mật, việc phát hiện và phòng chống nghe lén trên mạng không đơn giản. Kỹ thuật Sniffing hầu như không để lại dấu vết nên rất khó phát hiện hệ thống bị tấn công theo hình thức này. Sniffing là một chương trình thụ động (Passive), không trực tiếp tác động vào máy tính và gây ra sự thay đổi. Các PM phát hiện Sniffing khó lòng nhận diện chính xác và cần đến sự nhạy cảm của các nhân viên quản trị mạng.
Có thời gian, một số đơn vị và phòng máy tính đã dùng đến thiết bị chuyển mạch Switch thay cho Hub (thiết bị kết nối cáp mạng) để kết nối các máy tính trong mạng nội bộ (LAN). Điều này hạn chế việc nghe lén các máy tính đang chạy trong mạng nội bộ; tuy nhiên không thể khống chế hoàn toàn việc nghe lén.
Các hacker sẽ dùng đến các công cụ phân tích gói tin mạnh như Dsniff, Ettercap… để giả mạo địa chỉ MAC (địa chỉ vật lý của máy trạm). Khi đó, các gói tin thay vì chuyển đến máy tính cần nhận tin lại chuyển hướng gửi sang máy tính của hacker (cài đặt PM Ettercap).
“Lấy độc trị độc!”
Theo ông Trương Văn Cường, Giảng viên của Trung tâm Athena: Người dùng Internet có thể sử dụng chính các công cụ nghe lén để phát hiện mình có bị nghe lén hay không. Các công cụ này ngoài việc thực hiện tác vụ nghe lén, còn có khả năng dò tìm trên mạng nội bộ có máy nào đang nghe lén hay không.
Ví dụ như công cụ nghe lén Ettercap có 2 tính năng hữu ích. Thứ nhất là tìm kiếm các máy tính có chạy chương trình Ettercap trong cùng mạng nội bộ; thứ hai là phát hiện các chương trình nghe lén khác (ngoài Ettercap). Kể cả khi hacker sử dụng PM giả mạo địa chỉ MAC cũng sẽ bị phát hiện.
Các nhân viên quản trị mạng có thể phát hiện máy tính nghe lén bằng cách dò tìm - kiểm tra từng card mạng đang áp dụng chế độ hỗn tạp (Promiscuous Mode). Hầu hết các card mạng hiện nay đều hỗ trợ việc chuyển sang chế độ nhận gói tin kiểu này. Sau khi phát hiện máy tính tấn công, người quản trị hệ thống sẽ tiến hành cô lập máy tính nhiễm độc để bảo vệ cho các máy tính khác.
Đối với các hệ thống mạng máy tính ở các công ty, có thể dùng đến cơ chế thiết lập mạng riêng ảo nội bộ (Virtual LAN) để phòng chống tình trạng nghe lén trên mạng, thiết lập chính sách an toàn thông tin – cấm kết nối thiết bị trái phép… Đồng thời, giám sát chặt chẽ việc thay đổi địa chỉ MAC trong mạng nội bộ.
Việc mã hoá dữ liệu truyền trong mạng nội bộ tuy tốt nhưng không thể phòng chống tuyệt đối việc nghe lén trên mạng khi hacker sử dụng các công cụ mạnh!
Chỉ phát hiện được sau khi bị nghe lén
Các nhân viên quản trị mạng hoặc người dùng cuối có thể sử dụng các PM phát hiện nghe lén trên mạng, nhưng chỉ phát hiện được khi đã bị nghe lén. Phần lớn các PM chỉ dựa trên việc phát hiện các máy tính cài đặt chế độ hỗn tạp cho card mạng hoặc giả mạo địa chỉ MAC để cảnh báo người dùng mạng máy tính nội bộ.
Thứ Ba, 30 tháng 8, 2011
Sửa chữa các tập tin bị hỏng
Các tập tin có thể bị hư hỏng bởi rất nhiều lí do chẳng hạn như bị virus phá hoại, bạn không cần phải nhức đầu để tìm cách sửa chữa các tập tin này. Hãy để File Repair giúp đỡ bạn lấy lại những gì đã mất.
Đôi khi bạn vô tình lỡ tay xóa mất các file dữ liệu của mình, lúc này bạn cần phải dùng các phần mềm khôi phục dữ liệu để lấy lại các file này. Nhưng đa số những tập tin được khôi phục lại thường xuyên bị lỗi… Ngoài ra còn nhiều lí do khác có thể làm cho các tập tin này bị lỗi như là khi hệ thống máy tính tắt đột ngột, nhiễm virus, các lỗi ứng dụng hay các loại tương tự như vậy. Thật là phiền toái khi bạn cố gắng khôi phục các tập tin chứa dữ liệu quan trọng này nhưng đều bị thất bại.
File Repair là một ứng dụng mạnh mẽ có khả năng khôi phục các tập tin bị hỏng của một số định dạng như: MS Word, Excel, Access, Powerpoint, video, file âm thanh hoặc hình ảnh cũng như các file nén.
Các định dạng mà File Repair hỗ trợ phục hồi là: DOC, DOCX, DOCM, RTF, PDF, XLS, XLA, XLSX, ZIP, RAR, AVI, FLV, MP4, MOV, WMV, ASF, MPG, JPEG, GIF, TIFF, BMP, PNG, PPT, PPS, PPTX, MP3, WAV, MDB, MDE, ACCDB và ACCDE.
Chương trình có thể phục hồi được các tập tin khi:
Bạn có thể tải phần mềm này tại đây (miễn phí).
Chương trình có thể tương thích với Window XP, Vista, Window 7.
Đầu tiên bạn cần tải file cài đặt của chương trình về và tiến hành cài đặt nó vào máy tính. File Repair là một công cụ mạnh mẽ dùng để sữa chữa các tập tin bị lỗi của bạn. Điểm mạnh của File Repair là miễn phí, không có quảng cáo và không giới hạn tính năng hay thời gian khi sử dụng.
Tại giao diện chính của chương trình, mục Select the source file to be repaired bạn nhấn vào dấu “…” để chọn đến file cần sửa chữa. Bạn có thể chọn bất cứ định dạng nào mà chương trình hỗ trợ, các định dạng mà chương trình hỗ trợ được hiển thị phía bên dưới giao diện chính của File Repair. Nếu bạn muốn đổi nơi lưu tập tin sau khi sửa chữa thì bạn để ý vào dòng nhỏ có tên là Output fixed file as rồi nhấn vào nút Change để thay đổi nơi lưu trữ.
Cuối cùng bạn nhấn Start Repair để chương trình bắt đầu thực hiện quá trình sữa lỗi, trong quá trình phục hồi sẽ có một tập tin log (báo cáo) xuất hiện hiển thị các thông tin liên quan đến quá trình phục hồi.
Tuy nhiên có những trường hợp khôi phục các tập tin này không thành công thì sẽ có một thông điệp nhắc nhở bạn rằng bạn có thể đính kèm tập tin này và gửi nó đến email hỗ trợ này cho nhà phát triển phần mềm. Các chuyên gia của họ sẽ cố gắng sửa chữa nó và gửi nó lại cho bạn trong vòng 24 giờ sau đó.
Thứ Hai, 29 tháng 8, 2011
Supercookie: hiểm họa mới từ Internet
Ảnh minh họa: Wall Street Journal - Việt hóa: Trí Vương |
(*): Cookie được xem là những tin nhắn đơn giản được máy chủ, đang quản lý một website, chủ động gửi đến trình duyệt web đang dùng để lướt trang web đó, nhằm mục đích theo dõi các hoạt động của người đang xem website. Khi tắt trình duyệt thì cookie vẫn còn lưu trữ trong máy và vẫn sẽ tiếp tục hoạt động ở các lần ghé thăm sau. Dựa vào các thông tin mà cookie gửi về, chủ nhân trang web có thể biết được khách lướt web đang quan tâm về những vấn đề gì để sau đó tung quảng cáo phù hợp để bán sản phẩm. (Xem: Cookie có làm hại máy tính không?) |
Bảo mật Passwords đã lưu trên Google Chrome
Một câu hỏi chung về trình duyệt Google Chrome là “tại sao không có chức năng master password (mật khẩu chính)?” Theo thông tin (không chính thức) từ Google thì việc sử dụng mật khẩu chính cho trình duyệt sẽ làm cho người dùng có cảm nhận sai lệch về bảo mật, và phương pháp khả thi nhất để bảo vệ dữ liệu là thông qua hệ thống an ninh tổng thể.
Vậy chính xác là làm thế nào để bảo mật cho những dữ liệu password của bạn được lưu trên Google Chrome?
Xem password đã lưu
Chrome bao gồm một trình quản lý mật khẩu và người dùng có thể truy cập thông qua Options > Personal Stuff > Manage saved passwords. Điều này không có gì mới bởi chỉ cần bạn từng cho phép Chrome lưu lại mật khẩu của mình, có thể bạn đã biết đến tính năng này.
Theo mặc định, để đảm bảo an ninh cho mật khẩu Chrome sẽ hiển thị chúng dưới dạng dấu *, để xem được bạn chỉ cần kích vào nút Show trước mỗi password cần xem.
Bởi vì không có hạn chế nào cho sự truy cập, nên chỉ cần ai đó sử dụng máy tính có cài đặt Chrome là họ sẽ xem được những password này. Tuy nhiên bạn chỉ có thể xem chúng mà không có cách nào export ra tập tin khác được.
Dữ liệu password được lưu ở đâu?
Những dữ liệu Mật khẩu được lưu trong một cơ sở dữ liệu SQLite có đường dẫn như sau:
%UserProfile%\AppData\Local\Google\Chrome\User Data\Default\Login Data
Bạn có thể mở tập tin này (có tên “Login Data”) bằng cách sử dụng SQLite Database Browser và xem bảng “logins”, tại đây chứa các password được bạn ấn Save. Tuy nhiên trường “password_value” đã được mã hóa nên bạn không thể xem được.
Bảo mật cho dữ liệu được mã hóa
Để thực hiện việc mã hóa (trong Windows), Chrome sử dụng chức năng Windows provided API. Các dữ liệu được mã hóa chỉ có thể đọc được bởi tài khoản người dùng Windows đã sử dụng để làm việc này. Do đó, về cơ bản mật khẩu chính là mật khẩu tài khoản Windows của bạn. Muốn xem được vùng dữ liệu này bắt buộc phải đăng nhập vào Windows bằng cùng một tài khoản.
Tuy nhiên, do mật khẩu tài khoản Windows là một hằng số, việc truy cập vào “master password” không phải là độc quyền của Chrome nên những tiện ích bên ngoài vẫn có thể nhận dạng được dữ liệu này và giải mã chúng.
Với tiện ích có sẵn ChromePass của NirSofft bạn có thể nhìn thấy toàn bộ dữ liệu mật khẩu được lưu và dễ dàng export chúng ra tập tin văn bản đơn giản.
Vì vậy tạo cho người dùng cảm giác rằng nếu tiện ích ChromePass có thể truy cập dữ liệu thì những phần mềm độc hại khác cũng có thể chạy bình thường và tài khoản người dùng khác cũng có thể truy cập mọi dữ liệu. Khi ChromePass.exe được tải lên VirusTotal, chỉ có hơn một nửa phần mềm anti-virus gán cờ “nguy hiểm”.
Sự bảo vệ có thể bị phá vỡ?
Giả sử máy tính của bạn chẳng may bị mất cắp và kẻ chộm đã sử dụng phần mềm để reset lại mật khẩu của Windows để trở về trạng thái đăng nhập nguyên bản. Nếu sau đó họ cố gắng để xem các password trong Chrome hoặc sử dụng tiện ích ChromePass thì dữ liệu sẽ không được cung cấp. Nguyên nhân đơn giản là do “master password” (với mật khẩu tài khoản Windows được ưu tiên để tự reset nó bên ngoài Windows) không phù hợp để giải mã.
Ngoài ra, nếu ai đó sao chép mật khẩu Chrome từ cơ sở dữ liệu SQLite và cố gắng truy cập vào nó trên máy tính khác, ChromePass sẽ hiển thị một mật khẩu trống với lý do tương tự như trên.
Kết luận
Suy cho cùng, việc bảo mật cho các mật khẩu lưu trên Chrome hoàn toàn dựa vào chính người dùng nó.
Sử dụng mật khẩu thật mạnh cho tài khoản Windows. Hãy nhớ rằng có những tiện ích có thể giải mã mật khẩu Windows, nếu ai đó có được mật khẩu này họ sẽ có quyền truy cập vào mật khẩu lưu trên trình duyệt của bạn.
Tự bảo về mình khỏi những phần mềm độc hại. Nếu tiện ích nào đó có thể dễ dàng truy cập vào mật khẩu đã lưu, vậy tại sao các phần mềm độc hại lại không thể?
Lưu trữ mật khẩu của mình trên hệ thống quản lý mật khẩu như KeePass. Tất nhiên bạn sẽ mất đi sự tiện lợi khi trình duyệt tự động điền giúp những mật khẩu này.
Sử dụng một tiện ích của bên thứ ba có tích hợp với Chrome và sử dụng một mật khẩu chính để quản lý.
Mã hóa toàn bộ ổ đĩa cứng bằng ứng dụng như TrueCrypt. Đây là giải pháp “siêu bảo vệ” cho toàn bộ dữ liệu của bạn.
Chủ Nhật, 28 tháng 8, 2011
Cải thiện khả năng bảo mật hệ thống mạng Wifi
Có thể bạn đã quá quen với việc sử dụng mạng Wifi ở nhà cũng như công sở, văn phòng làm việc, nhưng ít ai ngờ rằng chính trong môi trường quen thuộc này lại ẩn chứa những điều bất ngờ. Trong bất kỳ hoàn cảnh nào thì những ưu điểm và nhược điểm luôn tồn tại song song với nhau, và hệ thống mạng wifi chúng ta đang đề cập đến cũng không phải là ngoại lệ. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu và trình bày một số thao tác cơ bản để người sử dụng cải thiện cũng như nâng cao hiệu suất và độ bảo mật của hệ thống mạng Wifi họ đang sử dụng.
Tối ưu hóa hiệu suất của Wifi dành cho VoIP, video và game:
Nếu cuộc hội thoại Skype hoặc trò chơi Second Life của bạn bị gián đoạn giữa chừng, quá trình truyền tải ca nhạc qua iTunes cũng gặp vấn đề tương tự như vậy khi ai đó trong nhà bắt đầu chơi World of Warcraft... đây chính là thời điểm thích hợp để bạn nghĩ đến việc mua mới 1 thiết bị router. Hầu hết các dòng thiết bị router trong vòng 20 năm trở lại đây đều có tính năng Quality of service – QoS, mặc dù người sử dụng sẽ phải tiến hành nâng cấp firmware để kích hoạt. Ví dụ như phần cấu hình QoS dành cho router Linksys thường nằm ở mục Applications & Gaming (nhưng trước tiên phải kích hoạt tính năng WMM Support – như ảnh minh họa)Chọn ứng dụng QoS tương ứng:
Để tiếp tục, chúng ta cần bật tính năng hỗ trợ Internet Access Priority dành cho những chương trình yêu cầu nhiều dữ liệu voice và media. Như ví dụ tại đây, các bạn chọn lần lượt từng ứng dụng trong danh sách.Ưu tiên các gói dữ liệu khác nhau:
Khi chuyển sang bước này, chúng ta có thể chọn các mức độ ưu tiên – Priority tương ứng dành cho chương trình, với các mức độ High, Medium, Normal, hoặc Low, sau đó nhấn nút Add bên dưới. Ví dụ, các bạn có thể thiết lập chế độ Low đối với những chương trình, dịch vụ download như BitTorrent, High dành cho VoIP... để đảm bảo chất lượng. Bên cạnh đó, các bạn cần lưu ý rằng Linksys còn hỗ trợ người dùng cụ thể hơn nữa đối với các thiết bị VoIP, ví dụ như điện thoại khi kết nối trực tiếp tới hệ thống mạng. Tuy nhiên, không phải tất cả các thiết bị router đều có được tính năng này, nhưng tối thiểu nhất vẫn là QoS hoặc WMM, hệ thống sẽ tự động quản lý và phân chia lượng dữ liệu sao cho phù hợp, tuy nhiên tính năng trên lại chưa được kích hoạt ở chế độ mặc định (như đã đề cập ở trên).Tắt Wifi khi không sử dụng:
Về mặt kỹ thuật, đây cũng là 1 cách tiết kiệm năng lượng của máy laptop, đó là tắt chức năng của card mạng Wifi khi không dùng đến. Đồng thời, quá trình này cũng giúp bạn tránh khỏi những vùng phát sóng vô tình có chứa các loại mã độc, bên cạnh đó còn giúp người sử dụng kéo dài tuổi thọ của pin laptop. Rất nhiều mẫu laptop hiện nay có nút bấm bật hoặc tắt Wifi, hoặc trong Windows XP thì chúng ta chỉ cần nhấn chuột phải vào biểu tượng Wifi dưới khay hệ thống và chọn Disable.Bật Wifi trong Windows XP:
Việc tắt Wifi như trên sẽ tạm thời xóa bỏ biểu tượng của chương trình khỏi khay hệ thống, để khôi phục lại trong hệ điều hành Windows XP, các bạn hãy mở Network Connections trong Control Panel, sau đó kích đúp vào biểu tượng Wifi.Bật và tắt Wifi trong Windows Vista:
Để thực hiện việc trên trong Windows Vista, chúng ta chỉ việc mở Network and Sharing Center trong Control Panel và chọn View status ở bên dưới Connections.Theo dõi những hiện tượng bất thường trong hệ thống mạng của bạn:
Khi sử dụng hoặc quản lý mạng Wifi ở nhà hoặc công sở, liệu bạn có phát hiện được những ai đang xâm nhập vào hệ thống hay không? Trên thực tế, có rất nhiều người sử dụng nghĩ rằng mạng Wifi của họ hoàn toàn bảo mật, các biện pháp mã hóa dữ liệu họ dùng rất đảm bảo... Nhưng về mặt kỹ thuật, các cơ chế bảo mật, đặc biệt là WEP có thể dễ dàng bị đột nhập, thậm chí các luồng dữ liệu cấp phát qua địa chỉ MAC cũng có thể bị giả mạo. Để khắc phục, các bạn hãy download và sử dụng phiên bản miễn phí của ứng dụng Network Magic Essentials – chương trình này sẽ hiển thị bản đồ hiển thị tương ứng của tất cả các thành phần máy tính, server, máy in hoặc các thiết bị ngoại vi đang kết nối tới hệ thống mạng của người sử dụng.Nhận thông báo mỗi khi có thiết bị kết nối:
Nhưng trên thực tế, không phải lúc nào các bạn cũng luôn bật Network Magic ở chế độ hoạt động, nhưng thay vào đó, chúng ta có thể thiết lập chế độ hiển thị thông báo dưới dạng pop – up khi có 1 thiết bị mới bất kỳ kết nối vào hệ thống mạng, do đó có thể dễ dàng phát hiện và đề phòng trước sự xâm nhập của kẻ lạ. Để thực hiện, các bạn chọn mục Options từ menu Tools, sau đó chọn thẻ Notifications và đánh dấu vào ô A new device joins the network.
“Theo dõi” những kẻ xâm nhập – Intruder:
Cuối cùng, chọn thẻ Security và đánh dấu vào ô Automatically track new devices as Intruders, do vậy người dùng có thể giám sát mọi hoạt động của những thành phần được cho là Intruder – kẻ xâm nhập.Chia sẻ Hotspot:
Hiện nay, dòng sản phẩm router Linksys Wireless-G Travel có 1 tính năng khá độc đáo: cho phép người sử dụng chia sẻ kết nối Wifi qua mạng kết nối có dây đã được mã hóa. Do vậy, trên thực tế chúng ta có thể áp dụng cách này để chia sẻ 1 đường kết nối băng thông rộng có trả phí.Sử dụng Wifi để chia sẻ Wifi:
Để chia sẻ Wifi, các bạn chỉ cần bật router, kết nối qua Wifi, mở phần thiết lập – Configuration bằng trình duyệt, tại đây chọn phần Hotspot chúng ta muốn kết nối từ trong danh sách (ví dụ như T-Mobile) và nhấn nút Select. Sau đó mở 1 cửa sổ mới trên trình duyệt và đăng nhập vào Hotspot đó, thực hiện bất cứ thao tác thiết lập cần thiết, và từ bây giờ trở đi, các máy tính khác có thể kết nối tới Linksys Travel Router cũng sẽ tự động kết nối qua Hotspot này có tính phí này, nhưng họ lại không cần phải trả thêm bất kỳ khoản chi phí nào.Bảo đảm an toàn cho kết nối Hotspot:
Trên thực tế, những điểm thu phát sóng công cộng – Public hotspot chính là mục tiêu hấp dẫn của những kẻ hacker, bên cạnh đó một số hệ thống mạng hoàn toàn không được trang bị bất cứ hình thức bảo mật nào là để phục vụ cho toàn bộ khách hàng ở khu vực đó. Trừ khi người quản lý sử dụng 1 phần mềm VPN thì bất cứ ai cũng có thể thấy được toàn bộ lưu lượng Internet qua wireless, bao gồm các chuỗi mật khẩu và tin nhắn email. Nếu không sử dụng chức năng VPN nào, các bạn hãy tham khảo và dùng chương trình Hotspot Shield - hoàn toàn miễn phí của hãng phần mềm AnchorFree. Tất cả những gì cần làm là download và cài đặt, trình duyệt của bạn sẽ hiển thị màn hình như trên, nhấn nút Run Hotspot Shield và chức năng bảo vệ của chương trình sẽ bắt đầu.Tắt VPN của Hotspot Shield:
Nếu không muốn sử dụng Hotspot Shield, các bạn chỉ cần nhấn chuột phải vào biểu tượng chương trình ở dưới khay hệ thống và chọn Disconnect, màu của biểu tượng sẽ chyển từ xanh thành đỏ. Để kích hoạt trở lại, chúng ta nhấn chuột phải và chọn Connect.Bên cạnh đó, trong quá trình kết nối, để biết được địa chỉ IP hiện tại của hệ thống, các bạn chọn phần Properties trong menu hiển thị. Vì Hotspot Shield là 1 ứng dụng miễn phí, nên chúng ta sẽ nhìn thấy 1 đoạn banner quảng cáo ở phía top trên trình duyệt.
Tắt chức năng Peer – to – Peer (Ad – Hoc) qua Wi-Fi:
Một trong những nguyên nhân chủ yếu và phổ biến nhất để kẻ xấu xâm nhập và phát tán mã độc qua các kết nối Wifi công cộng là mạng Wifi ad – hoc, bắt nguồn từ 1 máy tính bất kỳ trong hệ thống. Ví dụ, 1 kẻ tin tặc ngồi trong phạm vi của 1 sân bay và bắt đầu kết nối vào SSID có tên là T-Mobile hoặc Free Wi-Fi. Nhiều người sử dụng khác có thể vô tình hoặc tự động kết nối vào đúng SSID đó, và các loại chương trình độc hại sẽ xâm nhập vào máy tính của họ. Để tắt bỏ tính năng này trong Windows XP, các bạn hãy mở phần Network Connections từ Control Panel, nhấn chuột phải vào phần kết nối Wifi và chọn Properties.Chọn tiếp thẻ Wireless Networks và nhấn nút Advanced.
Cuối cùng, chọn phần Access point (infrastructure) networks only, và các bạn cũng đừng quên bỏ dấu check tại ô Automatically connect to non-preferred networks. Còn trong Windows Vista hoặc 7 thì chúng ta không cần phải làm như vậy vì có cơ chế tùy chọn hệ thống mạng ad-hoc ngay tại bước đầu tiên.
Chúc các bạn thành công!
7 phần mở rộng miễn phí cho LibreOffice
Phiên bản LibreOffice 3.4.2, bộ ứng dụng văn phòng miễn phí, vừa được phát hành với nhiều cải tiến và khắc phục lỗi của các phiên bản trước. Đây là 7 phần mở rộng miễn phí để sử dụng LibreOffice hiệu quả hơn.
1. Presenter Console
Với những ai thường xuyên phải sử dụng Impress để trình chiếu thì đây sẽ là một phần mở rộng hết sức hữu ích. “Presenter Console” được thiết kế để giúp bạn kiểm soát nhiều hơn với bài trình chiếu của mình. Sử dụng phần mở rộng này bạn sẽ có thể thấy được slide kế tiếp, ghi chú của bạn trong từng slide, đồng hồ hiển thị thời gian trình chiếu … trong khi khán giả vẫn chỉ thấy duy nhất slide đang được trình chiếu.Phần mở rộng này đã được tích hợp sẵn trong LibreOffice, do đó để sử dụng nó bạn chỉ cần vào mục “Extension Manager” bên trong menu “Tools”.
2. Report Builder
Nếu như bạn phải tạo báo cáo thường xuyên từ các cơ sở dữ liệu thì Report Builder sẽ là một công cụ không thể thiếu được. Sử dụng phần mở rộng này trong ứng dụng Base sẽ giúp bạn thiết kế các bản báo cáo cho HSQL, Oracle và nhiều hệ cơ sở dữ liệu khác. Report Builder cho phép bạn định nghĩa các nhóm, tiêu đề đầu trang, cuối trang cũng như các trường trong bản báo cáo.Giống như “Presenter Console”, phần mở rộng này cũng được tích hợp sẵn với LibreOffice, vì vậy bạn chỉ cần truy cập vào “Extension Manager” để sử dụng.
3. PDF Import
Trước đây để sử dụng phần mở rộng này bạn cần phải tải về và cài đặt, tuy nhiên trong phiên bản LibreOffice mới, tiện ích này đã được tích hợp sẵn trong bộ phần mềm.Tiện ích PDF Import tỏ ra hữu ích, bởi nó cho phép bạn mở và chỉnh sửa tài liệu PDF bên trong ứng dụng Draw. Điều này khá cần thiết khi bạn muốn sử dụng nội dung từ một file PDF cũ nào đó.
4. MyTXTcleaner
MyTXTcleaner là một tiện ích khá đơn giản cho phép bạn xóa các ký tự xuống dòng. Việc này rất hữu ích khi bạn phải copy nội dung từ một file text hoặc file PDF vào trình soạn thảo văn bản Writer. Để sử dụng MyTXTcleaner bạn chỉ cần chọn biểu tượng chổi màu vàng trên thanh công cụ.5. Alternative Dialog Find & Replace for Writer
Với những ai phải làm việc nhiều với trình soạn thảo văn bản Writer nhiều lúc sẽ cảm thấy khả năng “Tìm kiếm và thay thế” của ứng dụng còn nhiều hạn chế. Và phần mở rộng có tên khá dài này được viết ra để khắc phục những hạn chế đồng thời bổ sung thêm nhiều tính năng mới cho chức năng “Tìm kiếm và thay thế”. Các tính năng mới có thể kế đến như cùng một lần có thể tìm và thay thế nhiều nội dung, nội dung tìm kiếm có thể chứa một hoặc nhiều đoạn văn…Tải về tiện ích này tại đây.
6. Text Effects
Với những ai phải thường xuyên tạo các bản tin, các danh mục sản phẩm, hay những tài liệu yêu cầu giao diện đẹp thì tiện ích Text Effects sẽ thực sự rất hữu ích. Phần mở rộng này cho phép bạn tạo ra nhiều hiệu ứng khác nhau với nội dung văn bản như hiệu ứng màu, tạo chữ ngược hay tạo các hình vẽ, thay đổi độ sang của chữ…7. Wiki Publisher
Đây là phần mở rộng được tích hợp sẵn với LibreOffice thông qua Extension Manager. Tiện ích này cho phép bạn tạo các bài viết trên Mediawiki mà không cần phải biết gì về ngôn ngữ soạn thảo trên này. Tất cả những gì bạn cần làm là mở tài liệu có nội dung mà bạn muốn tạo trên wiki và gọi Wiki Publisher thông qua nút “Send–MediaWiki Server”. Một hộp thoại xuất hiện sẽ hướng dẫn bạn các bước chuyển nội dung này lên Wiki.Có thể thấy, giống như trong Firefox, phần mở rộng trong LibreOffice đã đang và sẽ đóng một vai trò hết sức quan trọng trong việc thu hút người dùng, kể cả người dùng cá nhân và người dùng doanh nghiệp. Bởi nó giúp lấp đi những thiếu sót và những khoảng trống trong các tính năng của LibreOffice, đồng thời giúp cho bộ phần mềm này ngày càng trở nên hoàn thiện và phù hợp hơn với các đối tượng là người dùng doanh nghiệp.
Giúp 99% add-on cũ tương thích với Firefox 6
Với tốc độ ra phiên bản mới nhanh chóng mặt như Firefox thì hầu hết các add on bạn vẫn quen sử dụng sẽ không còn sử dụng được nữa. Hãy làm theo các bước dưới đây để khiến các add on cũ này hoạt động bình thường trở lại.
Hầu hết các add-on cũ không còn tương thích với Firefox 6 (phiên bản mới nhất). Muốn chúng hoạt động trở lại thì bạn cần biết một vài cách “vượt rào” như bài hướng dẫn dưới đây.
Cách 1: Đơn giản bạn chỉ cần cài đặt add-on Compatibility Reporter trước khi cài đặt các add-on khác. Tải và cài đặt miễn phí Compatibility Reporter tại đây. Nếu cách này không được, bạn hãy thử cách 2.
Bây giờ hãy thử kéo thả file .xpi lên giao diện Firefox, bạn sẽ thấy add-on được cài đặt bình thường mà không xuất hiện bất cứ thông báo lỗi tương thích nào cả. Với cách làm này, 99% các add-on đều tương thích với Firefox 6.
Thứ Sáu, 26 tháng 8, 2011
Ngăn chặn Autorun.inf xâm nhập máy tính thông qua USB
USB là kết quả tất yếu của sự phát triển nền công nghệ thông tin, giúp bạn tiết kiệm được thời gian và phí chi tiêu tới mức tối thiểu trong việc lưu chuyển thông tin, nhưng nó cũng đem lại rất nhiều rắc rối cho sự riêng tư của bạn thông qua Virus Autorun.inf. Bài viết sẽ giới thiệu một thủ thuật nhỏ để ngăn chặn sự xâm nhập của Autorun.inf khi kết nối các thiết bị di động với máy tính.
Khi vừa mới cài đặt Windows và các ứng dụng cần thiết, việc dầu tiên là vô hiệu hóa chức năng System Restore để tránh việc ẩn mỉnh của Virus trên hệ thống trong các bản sao (Backup), bạn thường thực hiện thêm một bước nữa với chức năng AutoPlay của Windows nhằm tránh việc xâm nhập của Autorun.inf khi kết nối máy tính. Sau khi thực hiện 2 bước quan trọng này bạn cho rằng đã an toàn với Autorun.inf khi truy cập vào các thiết bị di động để làm việc với các dữ liệu được lưu trữ tại đây.
Nhưng thực chất là chưa an toàn bởi trong cơ cấu hoạt động của Windows còn có một tính năng quan trọng khác mà bạn đã bỏ qua hoặc chưa tìm hiểu về nó hoặc chưa bao giờ biết được sự có mặt của nó trong cơ cấu hoạt động của Windows, nó chính là MountPoints2. Tính năng này có nhiệm vụ tạo các bản ghi (Log) các trình đăng ký thông tin của các thiết bị di động để thực hiện hành động liên quan tới việc kích hoạt cửa sổ trình đơn hoặc chạy tự động. Và đây chính là nguyên nhân của các câu hỏi "Tại sao tôi đã vô hiệu hóa chức năng AutoPlay và nhấn phài chuột mà vẫn bị nhiễm Autorun.inf hoặc Virus.exe?", lý do đơn giản là chưa vô hiệu hóa hoạt động của MountPoints2.
Để thực hiện việc vô hiệu hóa tính năng MountPoints2, bạn thực hiện các bước sau:
1. Start > Run hoặc Win + R
2. Nhập Regedit vào ô Run > Enter
3. Tại cửa sổ Registry Editor thực hiện tại khóa:
HKEY_CURENT_USER\Software\Microsoft\Windows\CurentVersion\Explorer\MountPoints2
4. Nhấn phải chuột vào MountPoints2 > Permission...
6. Tại cửa sổ thiết lập Advanced Security Settings for MountPoints2 chọn tab Permissions
* Win 7: Bỏ chọn tính năng Include inheritable pemssions from this object's parrent và hiện tại đang có 4 khóa đăng ký hiển thị trong khung Pemission entries.
* Win XP: Bỏ chọn tính năng Inherit from parent the pemission entries that apply to child objects. Include these with entries explicitly defined here.
7. Hộp thoại Windows Security xuất hiện > Remove
8. Tại cửa sổ Advanced Security Settings for MountPoints2 > Apply
9. Hộp thoại Windows Security xuất hiện lần nữa với nội dung "Bạn đã từ chối tất cả người dùng truy cập MountPoints2. Không một ai có thể truy cập MountPoints2 và chỉ có bạn có thể thay đổi sự cho phép. Bạn có muốn tiếp tục?" > Yes > OK 2 lần > đóng cửa sổ Registry Editor > khởi động lại hệ thống.
Và bây giờ, bạn có thể an tâm kết nối USB với máy tính mặc dù nó đang nhiễm Autorun.inf bởi vì bạn đã thực hiện vô hiệu hóa hoàn toàn việc đăng ký thông tin của các thiết bị di động vào MountPoints2 và các thiết lập chạy tự động của các thiết bị này.
Lưu ý: Bài viết chỉ trình bày cách thực hiện vô hiệu hóa hoạt động của MountPoints2 nhằm ngăn chặn việc xâm nhập của Autorun.inf chứ không khuyến khích bạn xóa bỏ nó mặc dù bạn vẫn có thể thực hiện hành động này mà không làm ảnh hưởng gì tới cơ cấu hoạt động của Windows.
Điều chỉnh tùy chọn Autoplay trong Windows
Autoplay có thể là một công cụ tuyệt vời trong việc giúp máy tính tác động lại những phương tiện mới được đưa vào ổ đĩa. Nó có thể tự động mở trình nghe nhạc của bạn cho đĩa CD audio hoặc duyệt file khi bạn cắm USB vào máy tính. Nhưng nếu bạn không muốn phát nhạc ngay khi cho đĩa vào máy hoặc không muốn Windows duyệt file trên USB? Lúc này bạn cần điều chỉnh lại chế độ Autoplay, hoặc vô hiệu hóa tính năng này. Bài viết sau sẽ hướng dẫn bạn các bước thực hiện.
Bước 1
Mở Control Panel từ menu Start.Chọn chế độ hiển tại mục “View by” là Large icons hoặc Small icons (hoặc kích vào hình tam giác trước tiêu đề Control Panel, chọn All Control Panel Items).
Chọn tiếp mục Autoplay trong danh sách tùy chọn.
Bước 2
Trong cửa sổ mới vừa mở ra bạn có thể điều chỉnh lại hành động mặc định của từng loại media được chấp nhận bởi Windows. Các chức năng Autoplay có thể được vô hiệu hóa bằng cách bỏ chọn ở hộp phía trên cùng bên trái của cửa sổ (mục có tiêu đề “Use Autoplay for all media and devices”).Bước 3
Sau khi điều chỉnh xong và ấn Save để lưu lại các thiết lập đó, bạn có thể reset lại toàn bộ tùy chọn cũ bằng cách kích vào nút Reset all defaults bên dưới.Với cách đơn giản trên, từ lần sau mỗi khi đưa thiết bị này vào máy tính nó sẽ được hoạt động như bạn muốn.
Thứ Năm, 25 tháng 8, 2011
Các cách kiểm tra các Process đang chạy
Khi bật Task Manager lên, các bạn thấy có rất nhiều process nhưng phân biệt được process nào là của chương trình nào!
Mình xin hướng dẫn các bạn một phương pháp đơn giản để kiểm tra:
- Mở CMD
- gõ vào:
WMIC /OUTPUT:C:\ProcessList.txt PROCESS get Caption,Commandline,Processid
hoặc:
WMIC /OUTPUT:C:\ProcessList.txt path win32_process get Caption,Processid,Commandline
Các bạn có thể copy đoạn code trên và paste vào notepad.Lưu lại với tên Getprocess.bat sau đó kích đúp vào!
-Mở C:\ProcessList.txt, các bạn sẽ thấy rõ đường dẫn của từng Process đang chạy!
p/s: Biện pháp trên áp dụng khi bạn ko có các chương trình chuyên dụng như: Process XP,Autoruns,...IceSword
Giải quyết 5 điều khó chịu trong Windows
Tăng tốc internet nhanh hơn 20% trong Windows
Những phím tắt Windows & Windows Explorer
7 Gadget hữu dụng cho Windows
Các tùy chọn Gadget Sau khi cài đặt, Gadget sẽ xuất hiện trên desktop, lúc đó bạn có thể điều chỉnh một số thiết lập (bên dưới là gadget Now Playing). - Biểu tượng đầu tiên sẽ cho phép đóng gadget tuy nhiên không xóa nó. - Biểu tượng thứ hai cho phép bạn tăng hoặc giảm kích thước của gadget. Công việc này phụ thuộc vào các gadget khác nhau. Cho ví dụ, khi kích thước của gadget Now Playing được giảm đi, nó sẽ giống như những gì bạn thấy dưới đây: Phiên bản nhỏ của gadget Calendar có diện mạo như hình bên dưới: - Tùy chọn thứ ba cho phép mở panel các thiết lập cho gadget. Về vấn đề này cũng có sự khác nhau tùy theo mỗi gadget cụ thể. - Cuối cùng, tùy chọn cuối cho phép bạn di chuyển gadget. |
Các gadget khác Đây là một số gadget hữu ích mà chúng tôi muốn giới thiệu cho các bạn trong bài. Google Calendar Bạn cần phải download và cài đặt gadget này tại đây. Đây là một gadget rất hữu dụng, nó sẽ hiển thị các cuộc hẹn sắp tới mà bạn đã nhập vào thông qua tài khoảnGoogle Calendar. Cần lưu ý là gadget chỉ làm việc nếu bạn có một tài khoản Google và đã nhập vào một số mục trong Google Calendar. Sau khi gadget nạp, bạn phải kích nút settings để nhập vào các thiết lập tài khoản Google, sau đó chọn calendar muốn gadget hiển thị nó. Gadget này cung cấp cho bạn các thông tin về cuộc hẹn sắp tới, nó sẽ hiển thị bằng một màu sắc khác để dễ nhận biết, ngoài ra chương trình còn cho phép bạn bổ sung thêm các sự kiện mới. Để tạo thêm một sự kiện mới, kích vào biểu tượng vòng tròn nhỏ nằm ở góc trên bên phải của gadget, sau đó chọn biểu tượng tờ giấy. Ở đây bạn có thể nhập thông tin theo cùng định dạng như đã nhập trong Google Calendar. Now Playing Sau khi đã download và cài đặt gadget Now Playing, bạn sẽ thấy một gadget mới với nhiều biểu tượng của các trình nghe nhạc. Trước khi gadget khởi chạy, bạn phải chọn ra một trình nghe nhạc sẽ liên kết tới (trong ví dụ sử dụng MediaMonkey). Gadget sẽ khởi chạy tự động bằng cách hiển thị bài hát hiện đang được mở. Gadget cũng có một số phím điều khiển để điều chỉnh các tính năng. Audio Controls: Play/Pause, track trước, track sau Shuffle: Điều chỉnh các tùy chọn shuffle (on/off) Lyrics: Hiển thị nội dung bài hát hiện đang được mở (chỉ làm việc với Windows Media Player, Winamp, iTunes và yêu cầu Lyrics Plugin). Playlist: Hiển thị tất cả các playlist của bạn. Cover: Hiển thị track Rating: Thay đổi số sao đánh giá cho mỗi track. Calendar Gadget Calendar mặc định này khá đơn giản trong việc hiển thị ngày tháng hiện hành và cho phép duyệt lịch biểu. World Clock Gadget World Clock là một gadget đồng hồ đơn giản dùng để hiển thị thời gian của nhiều địa điểm khác nhau trên thế giới, bên cạnh đó nó còn hiểu thị thời tiết của vùng đó. Bạn có thể sử dụng một số instance của gadget này để hiển thị thời gian của nhiều vùng khác nhau trên thế giới. Sushi Drive Info Gadget Sushi Drive Info này cung cấp một khung nhìn trực quan về dung lượng còn trống của các ổ đĩa. CPU Meter Gadget này sẽ hiển thị số lượng CPU và RAM hiện đang được sử dụng. Đồng hồ bên trái hiển thị số lượng phần trăm công suất xử lý của máy tính đang được sử dụng. Tương tự như vậy, đồng hồ bên phải hiển thị phần trăm số lượng RAM đang được sử dụng. Daemon Tools Gadget này đi kèm trong ứng dụng Daemon Tools, do đó bạn phải download và cài đặt ứng dụng này. Daemon Tools là một chương trình rất phổ biến, nó cho phép bạn tạo các file image và tạo các ổ đĩa CD/DVD ảo. Gadget này cho phép bạn có thể kéo và thả trong quá trình load các image CD/DVD. |