|
|
Hiện nay mình đang có một dự án testing code PHP và Python. Mục tiêu là tìm và diệt những lỗi liên quan đến security, cả hai source code này đều là source của website tin tức và bán hàng. Mình đang cần tìm vài công cụ hỗ trợ trong việc testing source code, không biết các bạn có công cụ nào hữu ích thì xin chia sẻ cùng nhau.
Vài công cụ hiện nay mình đang sử dụng:
1. Black Box :
- Acunetix Web Vulnerability Scanner 8 Consultant Edition
- Havij v1.15 Advanced SQL Injection
2. White Box :
- RIPS
- RATS
- Spike Php Security Audit Tool
- Blueinfy-AppCodeScan
- Graudit
|
|
|
Có bạn nào giải thích tại sao cứ phải sử dụng CentOS không nhỉ? Nhất là các bạn cứ nói nên chọn CentOS ấy.
|
|
|
Dùng slackware đi bạn. Theo mình đó là distro Linux tốt nhất theo rất nhiều khía cạnh đánh giá.
|
|
|
BlueMM wrote:
lúc trước mình xài ubuntu từ phiên bản 7.10 đến 10.10 trên desktop chạy khá tốt, nhưng từ hồi chuyển sang laptop, ubuntu và các bản phân phối khác chạy quá nóng.
Thử qua slackware đi.
|
|
|
quanta : Đặt tên file dạng Ho ten - Email là tốt nhất. Ví dụ "Vule - vule_hcm@yahoo.com"
|
|
|
DeadlyHallows wrote:
Em có một câu hỏi, mong các anh giúp đỡ. Đó là: "Theo các anh, phiên bản linux nào hiện nay là tốt nhất cho việc học tập và nguyên cứu (về mạng và lập trình) ạ?"
Slackware !
|
|
|
Bạn chiro8x đã chỉ ra được rất nhiều điểm đáng thảo luận. Riêng vì tớ kiến thức hạn hẹp nên không đào sâu tiếp được, có bạn nào hứng thú với topic này thì đào sâu vào những điểm bạn chiro8x nêu ra để chúng ta cùng mở rộng thảo luận
Cám ơn bạn chiro8x đã mở rộng chủ đề.
Best regards,
|
|
|
Nên bỏ qua việc chuẩn bị ban đầu, việc chuẩn bị cho một giải pháp không phản ánh được hiệu quả của giải pháp đó mang lại. Có nhiều giải pháp việc chuẩn bị rất phức tạp nhưng đồng thời hiệu quả mang lại vô cùng cao, đó còn chưa nói đến việc chúng ta có thể sử dụng giải pháp đó nhiều lần mà không phải chuẩn bị (xây dựng) lại. Thử bỏ qua những điều tôi nói ở trên, bạn chiro8x phân tích lợi/nhược của hai giải pháp đã được thảo luận xem?
|
|
|
chiro8x wrote:
Nhưng vấn đề thứ [3] là dữ liệu dị thường. Dữ liệu dị thường là một vấn đề rất đáng ngại, chúng ta không thể kiểm tra chương trình với toàn bộ các dữ liệu có thể phát sinh. Trong thực tế việc chương trình được kiếm tra ở design mode và chạy thử nghiệm rất ổn, nhưng lại gặp phải error runtime khi đi vào vận hành. Vấn đề là người lập trình không lường trước được sự dị thường của dữ liệu có thể phát sinh, hoặc "một người nào đó" có khả năng tìm ra dữ liệu dị thường để làm cho chương trình của ta crash, mà ngay cả khi chúng ta sử dụng tool và ở design mode chúng ta cũng không thể nào tìm ra nguyên do.
Vấn đề mình muốn thảo luận cùng bạn là việc tạo thư viện các dữ liệu dị thường, và test ứng dụng của chúng ta trong sandbox (cái này phải nghĩ cách tạo). Theo bạn thì việc đó có làm cho chúng ta có được một sản phẩm tốt và ổn định hơn ?.
Thử fuzz testing chưa?
|
|
|
Không có cách nào cả
Nói bậy, có cả đống cách.
1. Dùng virus: Gởi virus cho nạn nhân rồi lấy passwd, sau đó tự login vào coi.
2. Dùng webapp : Viết một fake site login rồi send cho nạn nhân xem. Hoặc là dùng XSS lấy cookie rồi xào nấu lại.
3. Dùng Social Engineering : Fake profile, chat chit làm quen & xin vào xem. Hoặc lấy trộm passwd thông qua quá trình restore passwd.
Gợi ý thế, còn nội dung cụ thể thì tự triển khai vì trong HVA không ai có thời gian ngồi giúp bạn làm một việc rất đáng xấu hổ như thế.
|
|
|
nvhbk16k53 wrote:
Có một câu rất hay nói ra để mọi người cùng suy nghĩ: "Nếu sự lựa chọn là sai lầm thì dù bạn có cố gắng đến mấy cũng không thể thành công."
Hãy suy nghĩ thật kĩ những "lợi" và "hại" có thể xảy ra cho mỗi lựa chọn rồi hãy quyết định, đừng để sự ham muốn nhất thời che mắt. Không phải cứ cố gắng là có thể làm được mọi thứ đâu.
Mình thì từng nghe một diễn giả rất nổi tiếng trên thế giới nói ngược lại rằng : Con người không có được tất cả mọi thứ, nhưng ít ra họ có những gì họ muốn nếu họ cố gắng. (T. Harv Eker)
"Nếu sự lựa chọn là sai lầm thì dù bạn có cố gắng đến mấy cũng không thể thành công."
Câu này mình cũng từng được nghe một diễn giả rất nối tiếng trên thế giới nói ngược lại rằng: Nếu bạn coi sự lựa chọn của bạn là sai lầm thì bạn sẽ không bao giờ thành công với sự lựa chọn đó. (Andrew Matthews)
|
|
|
Đọc qua hai cái link bên dưới này để hiểu thêm về System Administrator là gì và công việc của họ là gì.
1. http://en.wikipedia.org/wiki/System_administrator
2. http://www.sysadminday.com/whatsysadmin.html
Những câu hỏi dạng "cái nào trước, cái nào sau", "nên học cái gì, không nên học cái gì", .... trong box này có rất nhiều rồi. Xem những topic được stick sẽ có tất cả các nội dung trên. Nếu biết câu hỏi của mình là "ngớ ngẩn" thì sao bạn không tìm hiểu kĩ trong box này rồi hãy đặt câu hỏi, như thế đâu có muộn?
|
|
|
Tôi xin chia sẽ với các bạn vài tài liệu về Computer Security, Networking Security, System Security, ... có giá trị của NIST (National Institute of Standards and Technology). Tôi đã bỏ qua những tài liệu đang ở tình trạng DRAFT.
Basic Input/Output System (BIOS) Protection Guidelines
Code:
http://csrc.nist.gov/publications/nistpubs/800-147/NIST-SP800-147-April2011.pdf
Guidelines on Security and Privacy in Public Cloud Computing
Code:
http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf
Information Security Continuous Monitoring for Federal Information Systems and Organizations
Code:
http://csrc.nist.gov/publications/nistpubs/800-137/SP800-137-Final.pdf
Guide for Security-Focused Configuration Management of Information Systems
Code:
http://csrc.nist.gov/publications/nistpubs/800-128/sp800-128.pdf
Guide to Securing WiMAX Wireless Communications
Code:
http://csrc.nist.gov/publications/nistpubs/800-127/sp800-127.pdf
Guide to Security for Full Virtualization Technologies
Code:
http://csrc.nist.gov/publications/nistpubs/800-125/SP800-125-final.pdf
Guidelines on Cell Phone and PDA Security
Code:
http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf
Guide to General Server Security
Code:
http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdf
Technical Guide to Information Security Testing and Assessment
Code:
http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf
Guide to SSL VPNs
Code:
http://csrc.nist.gov/publications/nistpubs/800-113/SP800-113.pdf
Guide to Storage Encryption Technologies for End User Devices
Code:
http://csrc.nist.gov/publications/nistpubs/800-111/SP800-111.pdf
Guidelines on Cell Phone Forensics
Code:
http://csrc.nist.gov/publications/nistpubs/800-101/SP800-101.pdf
Information Security Handbook: A Guide for Managers
Code:
http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf
Guide to Secure Web Services
Code:
http://csrc.nist.gov/publications/nistpubs/800-95/SP800-95.pdf
Guide to Intrusion Detection and Prevention Systems (IDPS)
Code:
http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
Guide to Computer Security Log Management
Code:
http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf
Guide to Integrating Forensic Techniques into Incident Response
Code:
http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf
Guide to Malware Incident Prevention and Handling
Code:
http://csrc.nist.gov/publications/nistpubs/800-83/SP800-83.pdf
Secure Domain Name System (DNS) Deployment Guide
Code:
http://csrc.nist.gov/publications/nistpubs/800-81r1/sp-800-81r1.pdf
Cryptographic Algorithms and Key Sizes for Personal Identification Verification (PIV)
Code:
http://csrc.nist.gov/publications/nistpubs/800-78-3/sp800-78-3.pdf
Guide to IPsec VPNs
Code:
http://csrc.nist.gov/publications/nistpubs/800-77/sp800-77.pdf
Guidelines on PDA Forensics
Code:
http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf
Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementations
Code:
http://csrc.nist.gov/publications/nistpubs/800-52/SP800-52.pdf
Security Guide for Interconnecting Information Technology Systems
Code:
http://csrc.nist.gov/publications/nistpubs/800-47/sp800-47.pdf
Guide to Enterprise Telework and Remote Access Security
Code:
http://csrc.nist.gov/publications/nistpubs/800-46-rev1/sp800-46r1.pdf
Guidelines on Electronic Mail Security
Code:
http://csrc.nist.gov/publications/nistpubs/800-45-version2/SP800-45v2.pdf
Guidelines on Securing Public Web Servers
Code:
http://csrc.nist.gov/publications/nistpubs/800-44-ver2/SP800-44v2.pdf
Guide to Selecting Information Technology Security Products
Code:
http://csrc.nist.gov/publications/nistpubs/800-36/NIST-SP800-36.pdf
Guide to Information Technology Security Services
Code:
http://csrc.nist.gov/publications/nistpubs/800-35/NIST-SP800-35.pdf
Risk Management Guide for Information Technology Systems
Code:
http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf
Guideline for Implementing Cryptography in the Federal Government
Code:
http://csrc.nist.gov/publications/nistpubs/800-21-1/sp800-21-1_Dec2005.pdf
Guide for Developing Security Plans for Federal Information Systems
Code:
http://csrc.nist.gov/publications/nistpubs/800-18-Rev1/sp800-18-Rev1-final.pdf
An Introduction to Computer Security: The NIST Handbook
Code:
http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf
|
|
|
Không bao giờ có quyển như bạn yêu cầu tồn tại cả. Bạn nên tập đọc bằng tiếng Anh thì tốt hơn.
TCP/IP Illustrated là một quyển sách theo mình rất khó tiếp thu, nó không những nặng về protocol mà còn nặng về networking programming. Bạn có thể chọn vài quyển đơn giản hơn để đọc trước ví dụ như là The TCP/IP Guide hoặc TCP/IP Protocol Suite (vốn được dùng giảng dạy trong một số trường đại học lớn ở nước ngoài).
|
|
|
Trong đề trên chỉ có một máy chủ thôi các bạn à. Các bạn cứ đưa ra hệ thống này hệ thóng nọ theo ý của các bạn rồi trả lời trên hệ thống của các bạn thì không thiết thực lắm. Nếu trả lời theo kiểu đó tớ cũng có thể nói "Ngay từ đầu nên đầu tư khoảng 30 server, đường truyền 5GB/s và thuê 40 chuyên gia và 10 anh C50 liên tục canh ngày này qua ngày khác, có chuyện gì cứ tấp cho C50".
Nhắc lại đề của anh conmale cho các bạn Linux admin:
Cho rằng (các phiên bản đưa ra ở đây hoàn toàn là ngẫu nhiên): trang web ấy chạy trên hệ điều hành Windows 2003, sử dụng IIS làm reverse proxy, Apache phiên bản 2.2.15, PHP phiên bản 5.3, sử dụng software thương mại là vBulletin có phiên bản 4.1.5 và cơ sở dữ liệu là mysql phiên bản 5.1. Tất cả các dịch vụ đều chạy trên cùng một máy chủ (dedicated server) và được firewall của ISP bảo vệ.
Có bạn nào nghĩ đến chuyện ngay từ đầu chúng ta sẽ triển khai 2 VPS trên dedicated server này không (anh conmale không nói rõ điểm này) ? Lúc đó thì forensics thế nào nhỉ?
|
|
|
Đối với một doanh nghiệp kinh doanh thì mình nghĩ nên có thêm 2 phần quan trọng sau:
1. Các bộ phận liên quan ví dụ support, call center, marketing, ... lập một report về các quan hệ khách hàng trong thời gian gần nhất, tìm hiểu và xác định rõ ràng lý do bị tấn công từ đó khoanh vùng các mục tiêu để dễ dàng làm việc. Các bộ phận như nhân sự, quản lý, ... cũng làm việc tương tự nhưng lại tìm hiểu và xác định lý do bị tấn công trên góc nhìn người trong doanh nghiệp.
2. Làm một bản report tương tự nhưng đối tượng nghiên cứu lại là các khách hàng lớn, các doanh nghiệp liên kết hoặc là với các quan hệ doanh nghiệp phức tạp nhằm tìm hiểu lý do. Có rất nhiều cuộc tấn công xuất phát từ lý do kinh doanh.
Ngoài ra, nếu ngay từ đầu có kế hoạch quản lý rủi ro (risk management plan) nào đó thì nên áp dụng ngay bây giờ.
P/s: những lúc thế này mới thấy việc ngay từ đầu tổ chức, xây dựng chặc chẽ là rất quan trọng và hữu ích.
|
|
|
Có điểm này mình chưa thấy có bạn nào trình bày đó là việc xác thực log trước khi tiến hành mang nó đi phân tích. Đây có lẽ là một bước bình thường với những bạn quen việc phân tích log nhưng cũng có rất nhiều bạn quên làm bước này. Thực ra theo mình đây là một bước rất quan trọng, vì thường thì nếu attacker đã owned system thì sẽ xáo trộn log để xoá dấu vết hoặc là đánh lạc hướng điều tra, gây rắc và khó khăn trong việc điều tra. Kinh nghiệm bản thân là nếu xác định hoặc có dấu hiệu system bị owned thì không nên tin 100% vào log.
|
|
|
Site công ty bạn là site nào? Có thể cho xem thông tin website được không? Chỉ đơn giản là một thông báo thế này rất khó tìm hiểu nguyên nhân bên trong.
|
|
|
Bạn tìm hiểu thêm về mencached và cách hoạt động của nó là bạn sẽ tìm hiểu ra được vấn đề tại sao nên sử dụng nginx làm reverse proxy. Thực ra apache cũng có mod proxy và memcached, nhưng người ta thường sử dụng nginx hơn, đây cũng là một vấn đề bạn nên tìm hiểu kĩ.
|
|
|
Ngoài ra nếu server chỉ có một website duy nhất thì bạn cũng có thể dùng món này : http://www.cherokee-project.com/ làm webserver.
http://www.sharms.org/blog/2009/04/the-cherokee-webserver-great-choice-for-vpss/
http://c6s.co.uk/webdev/209
http://nbonvin.wordpress.com/2011/03/14/apache-vs-nginx-vs-varnish-vs-gwan/
http://www.whisperdale.net/11-nginx-vs-cherokee-vs-apache-vs-lighttpd.html
|
|
|
Apache làm Webserver, Nginx làm reverse proxy. Đây là mô hình được khá nhiều người sử dụng hiện nay. Bạn nên tham khảo qua mô hình này xem sao.
|
|
|
Một câu hỏi rất ... hóc búa. Vì hiện nay không có thống kê nào chính xác hoàn toàn cả. Vì mỗi ngày có khi có đến vài phiên bản Linux ra đời. Vì Linux là open source kernel nên ai cũng có thể download, tự tạo cho mình một distro Linux.
Tuy nhiên những distro Linux phổ biến nhất hiện nay (100 distro) thì có liệt kê đầy đủ trong đây: distrowatch.com
|
|
|
Cám ơn anh conmale, em sẽ ghi nhận đóng góp của anh và trong những topic sau sẽ trả lời một cách thấu đáo từng vấn đề cụ thể chứ không nói chung chung. Qua những gì anh góp ý từ phía người thứ 3, em cảm thấy còn nhiều vấn đề phải hoàn thiện hơn trong việc lập luận và lý luận cho logic và không gây ra những tranh cãi vô bổ như trong topic này nữa. Em cũng rút ra được nhiều bài học quan trọng trong topic này, rất cám ơn mọi người đã tham gia, kể cả bạn bolzano_1989
Chúc mọi người tuần làm việc mới thành công. Best regards,
|
|
|
conmale wrote:
Bạn vulehcm đưa ra điểm phản biện rằng avast có chức năng đánh giá link an toàn hay không là đúng nhưng chưa toàn diện nếu xét về khả năng lây lan của virus.
Viruses không chỉ lây lan qua các "web đen" mà còn lây lan qua vô số các đường khác. Khi đặt ra vấn đề như dạng "nên xài proxy hay AV free", khi ấy đã thể hiện sự phiến diện và chưa hiểu sâu về những khả năng lây lan và phòng chống viruses rồi. Đó là chưa kể proxy không hẳn là ngăn chặn viruses đầy đủ và hữu hiệu bởi vì nếu mỗi request cần được scan thật kỹ rồi mới cho trình duyệt nhận thì duyệt web sẽ đau khổ vô cùng vì quá chậm. Tính năng blacklist các "web đen" chỉ ngăn chặn những web đen đã được biết đến và đã được cảnh báo. Ngoài ra, có những webs chưa được biết và chưa được cảnh báo thì proxy vẫn vô dụng trong những trường hợp như vậy.
Bởi vậy, với sự am hiểu chưa sâu, chưa toàn diện thì đừng nên cho rằng mình hiểu hết và cũng đừng nên cho rằng mình là... chuyên gia "ấu trĩ".
Em thấy những quan điểm của em khi tham gia topic này được giải thích và nói ra rất rõ ràng rồi mà, anh conmale thấy trong các bài post của em có gì thiếu logic không?
=> Bài post thứ #14:
1. Proxy có thể được dùng để chống lại sự xâp nhập của virus vào trong máy tính của chúng ta, dĩ nhiên chỉ qua đường lây nhiễm là internet. => bolzano_1989 đã sai khi nói "không" ở đây.
Còn việc virus lây lan vào trong máy của bạn thông qua USB, Disk, ... này nọ thì proxy không làm gì được.
=> Bài post thứ #26:
Việc xử dụng proxy có thể chống Virus là điều đúng, nhưng nó không giảm được nhiều % rủi ro bị virus xâm nhập. Trong các bài viết trên tôi có nói rõ, sử dụng proxy có thể là an toàn, nhưng nó không phải là một giải pháp tốt và toàn diện để có thể áp dụng, nó chỉ có thể được xem như là một giải pháp hỗ trợ thêm về phía người dùng thôi. Tôi hoàn toàn không khuyến khích việc sử dụng một proxy như một giải pháp chính thay cho một antivirus dù proxy đó tốt như thế nào.
=> Bài post thứ #12:
Proxy đúng là vô dụng trong trường hợp sử dụng để phòng chống virus từ máy ta liên lạc ra bên ngoài, nhưng nó cũng rất hữu dụng trong trường hợp phòng chống virus từ bên ngoài tìm cách xâm nhập vào trong máy ta. Ví dụ như nó sẽ không cho chúng ta truy cập các web đen đã được nó định nghĩa sẵn, trong trường hợp proxy có tích hợp cùng firewall có chức năng quét traffic thì nó sẽ quét các nội dung chúng ta tải về thì sẽ hạn chế được virus xâm nhập vào
Xin nhấn mạnh hai từ "ví dụ" và "hạn chế". Trong bài post này không có gì khẳng định dùng proxy có thể ngăn được virus 100%, nhưng hạn chế một phần nào thì có thể.
Em thấy những quan điểm trong những bài post của em cũng giống anh conmale mà ???
Em đã nói rất rõ khi tham gia topic này, tinh thần của em là:
Trong bài viết trên tutk không nói cụ thể là bạn ấy dùng proxy nào, chất lượng ra sao, có những chức năng gì, ... nói chung là chỉ nói chung chung là proxy. Cho nên trong các câu trả lời của tôi từ proxy cũng được dùng với ý nghĩa như thế, có nghĩa là chỉ chung chung các loại proxy, trong đó có nhiều proxy rất tốt nhưng cũng có nhiều loại proxy không đạt chất lượng. Ở đây chỉ mang tính tương đối là chính.
Tôi tham gia topic này và trả lời những câu hỏi về proxy không chỉ trong trường hợp của chủ topic đưa ra, tôi cố ý trả lời mở rộng trên nhiều mô hình ví dụ như việc xây dựng proxy duyệt web trong mô hình doanh nghiệp nhằm giúp chủ topic hiểu rộng hơn về proxy
Tôi tham gia topic này trên tinh thần chỉ ra cái có thể và những trừong hợp có thể đó là gì, với những điều kiện gì.
p/s: ý em là giống em phần "ấu trĩ" thôi chứ sao lại giống cả phần chuyên gia, còn lâu lắm em mới thành chuyên gia được
|
|
|
Một giải pháp chống virus xâm nhập mà mọi người hoàn toàn không tin tưởng được và đầy những rủi ro thì với tôi nó là con số 0. Hơn thế nữa nhớ cho là nó còn phụ thuộc vào cả người quản lý proxy server đó chứ không phải chỉ phụ thuộc vào proxy server như bạn nói.
Cái này lẽ ra phải bạn bolzano_1989 phải ngầm hiểu chứ, không lẽ chỉ bấy nhiêu thôi mà cũng không ngầm hiểu được sao? Quá kém cỏi rồi !
tôi bảo chống virus xâm nhập từ web vào máy bằng cách chống web đen với proxy là cách tiếp cận ấu trĩ
Vâng, có lẽ có rất nhiều chuyên gia trên thế giới này ấu trĩ (like me), minh chứng rõ ràng nhất là Avast có cả một chương trình đánh giá các link có an toàn hay không, và nó chặn tất cả những link nghi ngờ là link chứa hiểm hoạ cho người dùng và nó đề xuất sử dụng proxy. Link của web đen ở đây bao gồm : web xxx, web hacking, chia sẽ crack, .... Nếu bạn bolzano_1989 chỉ hiểu "web đen" là web xxx thì bạn quá kém cỏi rồi, nên học thêm nhiều thì hay hơn nhỉ.
|
|
|
tutk wrote:
Như cái link latama đưa ra thì tôi nghĩ khả năng chống virus bằng proxy server hoàn toàn ổn đấy chứ, xài AV làm gì cho nặng máy ra!
Việc xử dụng proxy có thể chống Virus là điều đúng, nhưng nó không giảm được nhiều % rủi ro bị virus xâm nhập. Trong các bài viết trên tôi có nói rõ, sử dụng proxy có thể là an toàn, nhưng nó không phải là một giải pháp tốt và toàn diện để có thể áp dụng, nó chỉ có thể được xem như là một giải pháp hỗ trợ thêm về phía người dùng thôi. Tôi hoàn toàn không khuyến khích việc sử dụng một proxy như một giải pháp chính thay cho một antivirus dù proxy đó tốt như thế nào.
Nếu bạn tutk muốn bảo vệ máy của mình thật chắc chắn, và giảm hẳn nguy cơ từ virus thì nên sử dụng một antivirus có kèm tường lửa và các chức năng bảo vệ trong mạng, Avast là một đề xuất hữu hiệu. Còn nếu bạn cứ cố gắng lờ những cảnh báo của tôi mà sử dụng proxy như là giải pháp chính để chống virus thì nên dừng topic ở đây và không nên bài cãi gì nữa.
|
|
|
bolzano_1989,
Vui lòng chỉ ra trong những bài viết của tôi có ý nào đó tôi nói rằng : Dùng proxy thì chống virus được 100% ? Nếu bạn chỉ ra được thì tôi sẽ không post thêm bài nào nữa. Tôi tham gia topic này trên tinh thần chỉ ra cái có thể và những trừong hợp có thể đó là gì, với những điều kiện gì.
Và đến bây giờ tôi vẫn giữ quan điểm proxy có thể chống được virus xâm nhập vào máy tính, còn chống được bao nhiêu % nguy cơ thì còn phụ thuộc rất nhiều vào proxy server.
Chống virus xâm nhập từ web vào máy bằng cách chống web đen với proxy chỉ là một trong những cách áp dụng proxy vào trong việc chống virus xâm nhập. Ngoài ra còn rất nhiều cách mà tôi có đề xuất thêm là quét traffic, ... Trong trường hợp này tôi chỉ đưa ra những phương pháp có thể áp dụng trên proxy (proxy công cộng, proxy doanh nghiệp, proxy dịch vụ, ...), cho nên nếu bạn cứ lấy một phương pháp bất khả thi ra để nói người đưa ra phương pháp ấu trĩ thì theo tôi suy nghĩ của bạn khá cùn và trình độ lý luận cũng cùn nốt.
Tôi tham gia topic này và trả lời những câu hỏi về proxy không chỉ trong trường hợp của chủ topic đưa ra, tôi cố ý trả lời mở rộng trên nhiều mô hình ví dụ như việc xây dựng proxy duyệt web trong mô hình doanh nghiệp nhằm giúp chủ topic hiểu rộng hơn về proxy. Bạn nên nhớ điều này giúp và trong những bài post lần sau nên post cái nào thuyết phục một chút.
|
|
|
bolzano_1989 wrote:
vulehcm wrote:
Ngoài ra trường hợp virus trên máy ta cố gắng sử dụng proxy chúng ta dùng để duyệt web với mục đích tấn công hoặc là lợi dụng ẩn danh để tấn công các trang web khác thì proxy server cũng có thể ngăn chặn được.
Điều này là sai rồi, thực tế đã có virus làm chuyện này.
vulehcm wrote:
Những bài viết của mình chỉ nhằm một mục đích là chỉ ra rằng:
1. Proxy có thể được dùng để chống lại sự xâp nhập của virus vào trong máy tính của chúng ta, dĩ nhiên chỉ qua đường lây nhiễm là internet. => bolzano_1989 đã sai khi nói "không" ở đây.
vulehcm wrote:
tutk,
Đúng rồi bạn, proxy chỉ có thể là vách ngăn an toàn giữa ta và webserver (trong trường hợp proxy có tích hợp cùng firewall có chức năng quét traffic) chống lại sự xâm nhập của virus từ server về phía ta, có nghĩa là dùng nó duyệt web sẽ an toàn hơn.
Proxy đúng là vô dụng trong trường hợp sử dụng để phòng chống virus từ máy ta liên lạc ra bên ngoài, nhưng nó cũng rất hữu dụng trong trường hợp phòng chống virus từ bên ngoài tìm cách xâm nhập vào trong máy ta. Ví dụ như nó sẽ không cho chúng ta truy cập các web đen đã được nó định nghĩa sẵn, trong trường hợp proxy có tích hợp cùng firewall có chức năng quét traffic thì nó sẽ quét các nội dung chúng ta tải về thì sẽ hạn chế được virus xâm nhập vào. Ngoài ra trường hợp virus trên máy ta cố gắng sử dụng proxy chúng ta dùng để duyệt web với mục đích tấn công hoặc là lợi dụng ẩn danh để tấn công các trang web khác thì proxy server cũng có thể ngăn chặn được.
Chống virus xâm nhập từ web vào máy bằng cách chống web đen với proxy? Đây là cách tiếp cận rất ấu trĩ , thử Google sẽ ra hàng tá những proxy để bà con được tự do xem porn, một ví dụ:
Code:
http://www.nsfwproxy.com/
Ngay từ việc dùng proxy chống web đen là đã chắc chắn thất bại rồi, đừng nói đến việc từ chống web đen sẽ dẫn đến chống virus xâm nhập từ web.
Bạn lại dẫn đến proxy có tích hợp thêm phần mềm có chức năng quét traffic, từ đó chống virus xâm nhập từ web? Vậy bạn cho rằng đó là khả năng chống virus của proxy hay đó là khả năng chống virus của phần mềm kia (firewall có chức năng content filter)? Dù cho câu trả lời bạn là thế nào thì thực tế đã có quá nhiều trường hợp virus xâm nhập máy tính qua môi trường web mà firewall và proxy bạn nói đều đã không chống được.
Tóm lại là hãy thôi ảo tưởng về việc không cần cài đặt phần mềm chống virus ở máy người dùng cuối dùng hệ điều hành Windows .
bolzano_1989,
Trong bài viết trên tutk không nói cụ thể là bạn ấy dùng proxy nào, chất lượng ra sao, có những chức năng gì, ... nói chung là chỉ nói chung chung là proxy. Cho nên trong các câu trả lời của tôi từ proxy cũng được dùng với ý nghĩa như thế, có nghĩa là chỉ chung chung các loại proxy, trong đó có nhiều proxy rất tốt nhưng cũng có nhiều loại proxy không đạt chất lượng. Ở đây chỉ mang tính tương đối là chính, vì thế nếu bạn chỉ ra vài proxy và nói rằng lý luận của tôi là sai thì tôi cũng có thể chỉ ra vài proxy xịn và nói rằng lý luận của tôi là hoàn toàn đúng, điều này sẽ chẳng mang thảo luận này đến đâu cả.
Trong một bài post chốt hạ cho topic này tôi có khẳng định rất rõ
Nhưng với điều kiện là proxy đó có tích hợp firewall hoặc là các công cụ cản lọc, kiểm tra traffic cẩn thận. Và thường thì proxy loại này rất ít. Cho nên suy nghĩ dùng proxy là vô cùng nguy hiểm.
Tốt nhất là cứ nên dùng một chương trình antivirus nào đó ví dụ như là Avast.
Cho nên những phán đoán của bạn về tôi ví dụ như:
Đây là cách tiếp cận rất ấu trĩ
- Hãy thôi ảo tưởng về việc không cần cài đặt phần mềm chống virus ở máy người dùng cuối dùng hệ điều hành Windows
- ...
Là hoàn toàn không có cơ sỡ phát biểu. Hay nói cách khác nó chỉ mang tính chụp mũ chứ không hề mang tính xây dựng.
Bạn có phân biệt được hai khái niệm Proxy và Proxy server không? Nếu phân biệt được thì sẽ hiểu những gì tôi nói trong bài viết trên là hoàn toàn có lý.
Cũng nói thêm, hiện nay trên internet có bao nhiêu loại virus? trong đó có bao nhiêu loại đã được phát hiện và có thể diệt, bao nhiêu loại còn chưa được phát hiện và diệt? Bạn có số liệu chính xác không? Tôi nghĩ là không. Vì vậy nên khi đề cập về virus trong topic này tôi nghĩ đừng bao giờ lấy những con virus quá cao siêu ra làm ví dụ, vì chúng ta không hiểu về nó và không hiểu về những khả năng của nó, biết đâu nó có thể bypass được tất cả các antivirus hiện giờ thì sao?
Lúc này không lẽ không cần Antivirus nữa sao? Vì có cài đặt Antivirus thì cũng vẫn bị tấn công, mất tài liệu, dữ liệu như thường cơ mà, ... ? Ví dụ trường hợp nhóm STL làm với anh conmale và TQN?
Cho nên việc một vài con virus vượt qua được các proxy với các firewall vào máy chúng ta cũng không đủ cơ sở để đưa ra khẳng định rằng "proxy và firewall không dùng để chống virus từ internet được". Mọi việc chỉ có tính tương đối thôi.
|
|
|
Nhưng với điều kiện là proxy đó có tích hợp firewall hoặc là các công cụ cản lọc, kiểm tra traffic cẩn thận. Và thường thì proxy loại này rất ít. Cho nên suy nghĩ dùng proxy là vô cùng nguy hiểm.
Tốt nhất là cứ nên dùng một chương trình antivirus nào đó ví dụ như là Avast.
|
|
|
Những bài viết của mình chỉ nhằm một mục đích là chỉ ra rằng:
1. Proxy có thể được dùng để chống lại sự xâp nhập của virus vào trong máy tính của chúng ta, dĩ nhiên chỉ qua đường lây nhiễm là internet. => bolzano_1989 đã sai khi nói "không" ở đây.
Còn việc virus lây lan vào trong máy của bạn thông qua USB, Disk, ... này nọ thì proxy không làm gì được.
2. Proxy không thể cản trở việc virus tìm cách liên lạc ra bên ngoài. => vì thế nên nhận xét "Nếu đúng như vulehcm nói thì quả là proxy hơi vô dụng thật vì tôi giả thiết thế này: nếu máy nhiễm trojan thì thông tin ẩn trong proxy chắc cũng bị khai thác thôi vì nó có chặn được kết nối ra ngoài như firewall đâu, đúng không vulehcm?" của bạn là "đúng". Tuy nhiên trong một vài trường hợp thì cũng tỏ ra sai, ví dụ trường hợp: "Ngoài ra trường hợp virus trên máy ta cố gắng sử dụng proxy chúng ta dùng để duyệt web với mục đích tấn công hoặc là lợi dụng ẩn danh để tấn công các trang web khác thì proxy server cũng có thể ngăn chặn được." thì lúc này proxy lại không vô dụng tí nào.
Tóm lại mình chỉ nhấn mạnh là proxy tỏ ra vô dụng trong việc cản virus tìm cách liên lạc ra bên ngoài, nhưng proxy lại có một vai trò vô cùng quan trọng trong các hệ thống mạng máy tính (mình đã nói ở trên rồi).
Bạn đã hiểu ý mình chưa?
|
|
|
|
|
|
|