Bypass DPI - Vào các web bị chặn với tốc độ gốc

mày bị ngu là di truyền từ con mẹ mày hay gì? cài tool vô máy người khác còn bắt người khác tắt diệt virus, rồi phải để yên cho máy mày cài nữa, rồi bla bla bla.
Mày về mày hỏi cái thằng bán bao cao su cho con mẹ mày (mà là cái bao cao su dơ nữa chứ), rồi nó có chỉ cho con mẹ mày xài không, hay nó có yêu cầu con mẹ mày nằm yên để nó đeo bao vô chọt vô lồn con mẹ mày không? =))
Nói vậy ngồi kế bên hỏi mẹ nó pass ngân hàng của tao cho lẹ chứ cài tool làm lồn gì
Nói chuyện ngu bỏ mẹ ra

github mà virus?
Đụ mẹ thằng lồn ngu này ban đầu mài nói github ko thể có vr

Bố mài muốn cho mài sáng mắt ra, giờ lại bẻ laia tùm lum chửi đổng :vozvn (1):
 
Đụ mẹ thằng lồn ngu này ban đầu mài nói github ko thể có vr

Bố mài muốn cho mài sáng mắt ra, giờ lại bẻ laia tùm lum chửi đổng :vozvn (1):
thì up lên rồi qua cài, nói được làm được sủa con cặc gì.
 
thì up lên rồi qua cài, nói được làm được sủa con cặc gì.

Rồi mài lại cái 1 đống antivr trong máy :vozvn (1):

Thích chơi thì sẽ thế này, tao thuê 1 vps , cho mod, mài, và tao cùng remote vào để xem quá trình

Xong tao up code lên github, tải nguyên code trên github về, kích hoạt code đó, biến máy vps kia thành 1 ghost cho tao dk từ xa, mà ko cần sài ctr remote nào, tao dk qua dòng lệnh
Đấy chơi thế này thì triển, tao chỉ cần cho mài thấy dowload code trên github về vẫn ăn vr như thường

Mà muôna chơi thì chơi kèo
 
Lên Xàm để tranh cãi kĩ thuật là 1 điều hết sức sai lầm, đó là chưa kể văn hóa tranh luận ở VN rất toxic, không classy như ở cộng đồng nước ngoài. Tranh luận thì ít nhưng bắt bẻ câu chữ hoặc đá đểu trong khi đọc không kĩ, hoặc kiến thức có hạn.

Tao rút ra 2 thứ được thảo luận tính đến trang này cho thằng nào thích tìm hiểu hoặc có ý định tìm hiểu:
  1. Malware, backdoor, worm... có nằm trên GitHub được hay không? Chuyện này nó bình thường như ăn cơm và đi ỉa hàng ngày (trừ khi bị táo bón). Ngoài ra thằng nào muốn tìm hiểu thêm kĩ thuật thì search keyword Living Off the Land (LOTL). Giờ còn xuất hiện cả LOTP
  2. App thằng thớt share có độc hại hay không? Nó là open-source, có thể đọc source code. Còn nếu thật sự quá đa nghi thì RE (tùy trình của mày), bỏ vào sandbox mà review. Còn cảm thấy nghi ngờ nữa thì đừng xài, tìm những app hay software khác đủ uy tín.
 
Lên Xàm để tranh cãi kĩ thuật là 1 điều hết sức sai lầm, đó là chưa kể văn hóa tranh luận ở VN rất toxic, không classy như ở cộng đồng nước ngoài. Tranh luận thì ít nhưng bắt bẻ câu chữ hoặc đá đểu trong khi đọc không kĩ, hoặc kiến thức có hạn.

Tao rút ra 2 thứ được thảo luận tính đến trang này cho thằng nào thích tìm hiểu hoặc có ý định tìm hiểu:
  1. Malware, backdoor, worm... có nằm trên GitHub được hay không? Chuyện này nó bình thường như ăn cơm và đi ỉa hàng ngày (trừ khi bị táo bón). Ngoài ra thằng nào muốn tìm hiểu thêm kĩ thuật thì search keyword Living Off the Land (LOTL). Giờ còn xuất hiện cả LOTP
  2. App thằng thớt share có độc hại hay không? Nó là open-source, có thể đọc source code. Còn nếu thật sự quá đa nghi thì RE (tùy trình của mày), bỏ vào sandbox mà review. Còn cảm thấy nghi ngờ nữa thì đừng xài, tìm những app hay software khác đủ uy tín.
Tao thì không biết gì về code hoặc mấy cái mày viết, nhưng chắc mày phải cao thủ hoặc kinh nghiệm làm lâu năm lĩnh vực này. Có gì dạy tao ít mã để tao dí SSH vào máy thằng đồng nghiệp cho nó chừa thói bố láo được không mày?
 
Tao thì không biết gì về code hoặc mấy cái mày viết, nhưng chắc mày phải cao thủ hoặc kinh nghiệm làm lâu năm lĩnh vực này. Có gì dạy tao ít mã để tao dí SSH vào máy thằng đồng nghiệp cho nó chừa thói bố láo được không mày?
Ý mày là mày muốn backdoor máy của mấy thằng đồng nghiệp mày để theo dõi hay sao? Không phải khó và cũng không phải dễ. Khó ở đây là các môi trường đều có hệ thống giám sát (tất nhiên nếu mày là insider thì gần như mày sẽ trong trust zone và việc qua mặt các hệ thống giám sát này hoàn toàn có thể). Dễ ở đây cũng rất tương đối đó là nhiều công ty họ thiết kế policy, network trong mạng nội bộ lỏng lẻo, gần như có thể gọi là peer-to-peer (về mặt trust model) nên có thể là các máy tính đều được tạo từ 1 image chung (thành ra là cùng 1 root key, mục đích là để dễ manage), và key đó thì có thể được store ở đâu đó 1 cách lỏng lẻo. Dựa vào đó, có thể đưa ra 1 vector đó là commit code vào image đó rồi đưa key của mày vào và đợi IT nó patch image mới (thường policy khoảng 30-60 ngày sẽ patch image 1 lần). Gặp môi trường có MFA thì lại MFA fatigue. Đây không phải là 1 kĩ thuật cao siêu gì cả mà là lợi dụng sự sơ hở và chờ đợi để developer nó bấm approve (thường thì chọn thời điểm làm cũng khá quan trọng, ví dụ peak time thì người ta thường quá busy và không để ý lắm là chính họ đang login hay ai đó...). Còn advanced hơn thì tự viết service, modify kernel rồi dụ người ta run. Đến level này rồi thì tao không nghĩ có thời gian đi phá mấy thằng đồng nghiệp làm gì.

Nói tóm lại là để đưa ra được 1 attack vector thì phải tìm hiểu rõ về tổ chức chứ nói chung chung thì ai cũng nói được. Và mỗi tổ chức có policy, architecture, model khác nhau nữa.
 
Kèo này lại giống kèo Linh xe ôm với Tài chó điên rồi.
tóm lại là nó đéo dám làm và đéo đủ trình để làm.
Nói cho đơn giản tao để 1 máy Join vào hệ thống AD thì đến việc ngồi tại chỗ tắt cái AV đi đã tương đối khó rồi chứ ở đó mà đòi run 1 file setup. Chưa kể đang trong hệ thống quản lý bởi AD thì muốn run cũng phải có quyền quản trị.
Còn thằng ngu này ảo tưởng chỉ cần remote desktop là có thể muốn cài gì lên máy người ta phải by pass qua bao nhiêu lớp bảo mật mà nó làm như bấm 1 cái xong là đã thể hiện nó như thế nào rồi.
Chưa kể 1 thằng đã có khả năng lên github tự tải code để build thì nó cũng đã có kiến thức nhất định rồi chứ không phải lơ tơ mơ mà muốn làm gì làm.

Giải thích cho những thằng không chuyên ngành hiểu:
1 thằng lên đăng bài nói có món đồ độ xe chạy ngon lắm thì có 1 thằng nói mày độ vô chạy nhanh sụp ổ gà. Trong khi thằng kia nói lên cao tốc chạy thì thằng mõm này vẫn ngoan cố nói trên cao tốc có ổ gà. Ờ thì cho là có luôn đi thì cao tốc có ổ gà nó cũng sẽ tồn tại trong 1 thời gian ngắn thì thằng nhà thầu sẽ có trách nhiệm vá lại vì nó ảnh hưởng đến người dùng.
Nhưng thằng ngu kia lại ngoan cố nói mày đưa xe đây cho tao chạy, tao lên cao tốc đào cái ổ gà rồi tao lao thẳng vô cho mày coi có hư xe không =))
Đụ má, nghe mắc ỉa dễ sợ
 
Sửa lần cuối:
Ý mày là mày muốn backdoor máy của mấy thằng đồng nghiệp mày để theo dõi hay sao? Không phải khó và cũng không phải dễ. Khó ở đây là các môi trường đều có hệ thống giám sát (tất nhiên nếu mày là insider thì gần như mày sẽ trong trust zone và việc qua mặt các hệ thống giám sát này hoàn toàn có thể). Dễ ở đây cũng rất tương đối đó là nhiều công ty họ thiết kế policy, network trong mạng nội bộ lỏng lẻo, gần như có thể gọi là peer-to-peer (về mặt trust model) nên có thể là các máy tính đều được tạo từ 1 image chung (thành ra là cùng 1 root key, mục đích là để dễ manage), và key đó thì có thể được store ở đâu đó 1 cách lỏng lẻo. Dựa vào đó, có thể đưa ra 1 vector đó là commit code vào image đó rồi đưa key của mày vào và đợi IT nó patch image mới (thường policy khoảng 30-60 ngày sẽ patch image 1 lần). Gặp môi trường có MFA thì lại MFA fatigue. Đây không phải là 1 kĩ thuật cao siêu gì cả mà là lợi dụng sự sơ hở và chờ đợi để developer nó bấm approve (thường thì chọn thời điểm làm cũng khá quan trọng, ví dụ peak time thì người ta thường quá busy và không để ý lắm là chính họ đang login hay ai đó...). Còn advanced hơn thì tự viết service, modify kernel rồi dụ người ta run. Đến level này rồi thì tao không nghĩ có thời gian đi phá mấy thằng đồng nghiệp làm gì.

Nói tóm lại là để đưa ra được 1 attack vector thì phải tìm hiểu rõ về tổ chức chứ nói chung chung thì ai cũng nói được. Và mỗi tổ chức có policy, architecture, model khác nhau nữa.
Nghe một hồi tao thấy lú quá.

Cụ thể thế này nhé: ngoài PC được cấp chạy AD thì không nói, tao với nó đều xài thêm laptop cá nhân, network thì không có policy gì cả (chỉ có firewall và proxy filter một số cái). Tao nhìn trộm được pass root ssh power shell của laptop nó, giờ tao muốn cài 1 cái gì đó để có thể listen các port mà nó access.
 
Tao thì không biết gì về code hoặc mấy cái mày viết, nhưng chắc mày phải cao thủ hoặc kinh nghiệm làm lâu năm lĩnh vực này. Có gì dạy tao ít mã để tao dí SSH vào máy thằng đồng nghiệp cho nó chừa thói bố láo được không mày?
Mày dí ssh làm gì?
 
Giờ còn xài cái này =))
1.1.1.1 warp+
VPN Unlimited
IP Vanish VPN
PIA VPN Premium
Thí chủ nào cần key hay account mấy phần mềm trên inbox bần tăng cho. Key + account xịn! Bần tăng thì xài cơ chế của macOS có sẵn rồi :d
Bần tăng cho xin slot vs
 
tóm lại là nó đéo dám làm và đéo đủ trình để làm.
Nói cho đơn giản tao để 1 máy Join vào hệ thống AD thì đến việc ngồi tại chỗ tắt cái AV đi đã tương đối khó rồi chứ ở đó mà đòi run 1 file setup. Chưa kể đang trong hệ thống quản lý bởi AD thì muốn run cũng phải có quyền quản trị.
Còn thằng ngu này ảo tưởng chỉ cần remote desktop là có thể muốn cài gì lên máy người ta phải by pass qua bao nhiêu lớp bảo mật mà nó làm như bấm 1 cái xong là đã thể hiện nó như thế nào rồi.
Chưa kể 1 thằng đã có khả năng lên github tự tải code để build thì nó cũng đã có kiến thức nhất định rồi chứ không phải lơ tơ mơ mà muốn làm gì làm.

Giải thích cho những thằng không chuyên ngành hiểu:
1 thằng lên đăng bài nói có món đồ độ xe chạy ngon lắm thì có 1 thằng nói mày độ vô chạy nhanh sụp ổ gà. Trong khi thằng kia nói lên cao tốc chạy thì thằng mõm này vẫn ngoan cố nói trên cao tốc có ổ gà. Ờ thì cho là có luôn đi thì cao tốc có ổ gà nó cũng sẽ tồn tại trong 1 thời gian ngắn thì thằng nhà thầu sẽ có trách nhiệm vá lại vì nó ảnh hưởng đến người dùng.
Nhưng thằng ngu kia lại ngoan cố nói mày đưa xe đây cho tao chạy, tao lên cao tốc đào cái ổ gà rồi tao lao thẳng vô cho mày coi có hư xe không =))
Đụ má, nghe mắc ỉa dễ sợ
Đụ mẹ thằng lồn ngu này ban đầu mài nói github ko thể có vr

Bố mài muốn cho mài sáng mắt ra, giờ lại bẻ laia tùm lum chửi đổng :vozvn (1):
Sao r
 
Nghe một hồi tao thấy lú quá.

Cụ thể thế này nhé: ngoài PC được cấp chạy AD thì không nói, tao với nó đều xài thêm laptop cá nhân, network thì không có policy gì cả (chỉ có firewall và proxy filter một số cái). Tao nhìn trộm được pass root ssh power shell của laptop nó, giờ tao muốn cài 1 cái gì đó để có thể listen các port mà nó access.
Tbh là tao không muốn bàn luận sâu ở Xàm. Inbox nếu được. Với lại mô tả quá high-level như vậy cũng khó đưa ra được ý tưởng. Còn chưa rõ máy target sử dụng OS... nào. Rồi data flow như thế nào. Rồi thằng đồng nghiệp mày level như thế nào. Ngay cả mày nói nhìn trộm được pass của laptop cũng vẫn còn mơ hồ. Nó login vào laptop sử dụng SSH? Rồi từ laptop > PC?

Tao nghĩ mục tiêu cuối cùng (1) đưa được reverse shell vào chạy trên target PC/laptop (2) cài custom service mày viết (tùy mày muốn làm gì, ví dụ chỉ muốn lấy thông tin network thì hook vào API).
 
Sửa lần cuối:
Kèo này khó có thể xảy ra vì 2 thằng đang nói 2 thứ đi về 2 hướng khác nhau. Còn kiểu attack-defense như này thì không có gì mới lạ, hay còn gọi là wargame. Một bên sẽ đưa ra 1 môi trường và challenge bên còn lại tấn công vào đó. Độ khó tùy thuộc vào setup của môi trường. Wargame có phải hơn 15+ năm về trước.
 
Top