|
|
Đây là chủ đề đã có nhiều tranh luận trong dễn đàn và có rất nhiều hướng đã đưa ra. Để giản đơn cho sự việc theo tôi mình breakdown ra từng phần:
1. Làm sao để phát hiện DoS: phần này sẽ tương ứng bạn có gì để phân tích về sever và ứng dụng. Vd: nếu bạn có chỉ có log thì cách phát hiện khác và có thể không đủ, nếu bạn có firewall thì firewall sẽ có cách của firewall để nhận biết DoS,......
2. Phòng chống DoS: tuỳ thuộc bạn có cái gì để chống cái gì. DoS có nhiều thể dạng và nhiều cấp độ nên sẽ không có biện pháp nào triệt để nhất. Phương án nào đưa ra sẽ tuỳ thuộc khả năng và lợi ích mang lại (giá thành quyết định).
Đề nghị bạn tìm trong diễn đàn các bài chống DoS của DNThái, các bài phân tích của mro và các bạn khác sẽ có nhiều thông tin bổ ích để tìm hiểu. Tránh đưa ra các câu hỏi vĩ đại quá khi không biết bắt đầu từ đâu.
Giúp bạn 1 phương án: dưạ theo HVA chống DoS, bấm lẹ tay là mắng ngay bảo sao đọc nhanh thế.
|
|
|
Trang vnexpress.net có thể thay đổi giao diện. Nếu thay đổi theo ý ban biên tập ---> không mất tiền. Nếu muốn theo ý bạn ---> mất tiền. Ai muốn mất tiền hoặc phân tích xin liên hệ.
Đùa thôi nhé, sorry nếu mất lòng ai, nhưng đề nghị ban biên tập vnexpress lưu ý
|
|
|
Quá khủng khiếp trước tài năng xuất chúng của bạn. Nhờ bạn viết nốt phần sau của password admin của site : http://iwast.securitas.com.vn. Phần đầu mình xin cung cấp sẵn : root/itasvietnam.... còn 4 ký tự sau nhờ bạn nhé. Thanks sooooooooooooo much
PS: máy có rất nhiều lỗi và không sử dụng bất kỳ AV nào
|
|
|
hocquantrimang wrote:
đối với bài này là làm bằng tay nên có thể hơi mất công và khó nhớ, nhưng làm = tay cung có cái hay của làm bằng tay, nhiều khi làm = tools ko ra nhưng làm bằng tay lại ra. với bài này thì ta có thể dùng tools Havij để search sẽ rất nhanh có thể thấy được admin và mkMD5, cả link admin nữa, nhưng mã MD5 thì hên xui thôi, xài python trong backtrack còn xin lỗi chịu ko nổi chứ nói gì đến google mêt nghỉ, xài dictionary thì cũng 50/50 :v ko nói chắc được, vậy nên việc tìm kiếm password của admin thì mức độ khả thi vẫn là 50-50/ thế nên mới sinh ra việc khai thác web cho phép upload để đưa shell lên rồi chạy shell để chiếm quyền admin sau đó change pass của admin = pass đã được MD5 của mình vào, => mình là admin rồi , từ đó mới tấn côn các web khác. nhưng chỉ riêng việc upshell và chạy được nó đã là 1 điều ko đơn giản rồi.
Do trong giới hạn của bài viết và yêu cầu, nên mình không muốn bình phẩm về chuyện tay hay tool. Về nguyên tắc thì tất cả những gì user có thể input đều sẽ được đưa vào ứng dụng, tuỳ theo ứng dụng có thể điểm input sẽ khác nhau và tất nhiên tuỳ theo khả năng nhận biết cùa hacker hoặc người muốn test. Skill và experience là những yếu tố mấu chốt đối với tester cũng như hacker
Về chuyện tool hay tay, các bạn có thể xem 1 bài viết (khá cũ nhưng vẫn xem được) tại http://www.slideshare.net/itasvietnam/itasautomated-web-applicationscannervi. Các quyết đị tool nào hay tay nào sẽ là quyết định của chính bạn
|
|
|
Chà, rõ ràng là tiếng việt mà. Ai hiểu gì không dich lại tôi hiểu với.
|
|
|
Bạn này đùa rồi
|
|
|
Dự án thông minh và dễ thực hiện nhưng vẫn chưa hiểu rõ mục đích của pasword project này lắm. Bac Xnohat đang giúp quá trình brute force account người việt của hacker dễ dàng hơn hay muốn người Việt bình thường từ nay phải đặt pasword phải có chữ tây hay tàu ah?
|
|
|
Bạn có thể sử dụng phương pháp loại trừ theo kiểu ai không truy cập thì không xoá thông tin trong trường hợp không có thiết đặt về audit. Cách này không thể đưa ra kết quả chính xác nhưng sẽ giúp bạn thu hẹp mục tiêu. Các bước làm như sau :
1. Xác định thời điểm xảy ra (dựa vào người phát hiện, dựa vào modify,access time của file, folder)
2. Xác định thời điểm cuối cùng data còn nguyên vẹn
3. Xác định những người truy cập trong thời gian này (dựa vào log của HĐH - mặc định đã có, chú ý về type logon)
4. Kết hợp các biện pháp khác để loại trừ tiếp.
̀5. Từ nay chú ý phần Audit cho data phải ̣được enable và theo dõi.
Do không có thông tin cụ thể chỉ có thể đưa ra hướng. Chúc bạn tìm ra thủ phạm
|
|
|
Về nguyên tắc thì tấn công DoS là để cho sever không thể cung cấp dịch vụ ̣(đang được cung cấp bình thường) cho các người dùng hợp lệ khác hoặc các người dùng không thể truy cập và sử dụng nguồn tài nguyên của máy tính nào đó. Từ nguyên tắc đó suy ra có thể có vô vàn cách để khiến 1 măy không thể truy cập 1 máy khác. Physical attack có thể là cúp điện máy tính cung cấp dịch vụ( nghe tuy hài nhưng thỏa mãn điều kiện) cho đến tấn công flood hay thay đổi routing table của máy cung cấp dịch vụ,........ đều thỏa mãn yêu cầu trên. Để có thể tìm ra cách nào DoS hay tấn công nói chung cần xác định điều kiện nào mình có từ đó xác định cách và phương pháp để làm.
Thảo luận ở trên có vẻ giống truyện thầy bói sờ voi. Nếu bạn muốn hỏi cách DoS xin cho biết điều kiện thế nào, chứ người bảo syn flood thì người kia bảo họ firewall, người bảo tấn công dịch vụ thì người khác bảo không có dịch vụ, rồi bàn luận thì không mà chê nhau thì nhiều. Vài lời góp ý mong các bác thông cảm đừng ném đá
|
|
|
URL rewrite cũng khai thác như bình thường ban xem link này nhé https://www.youtube.com/watch?v=ROu2DclkMAY, mặc dù link cũ nhưng vẫn thế. Mình đã check site này vẫn đang bị sql nhưng ngạc nhiên là vẫn được báo là Vulnerability free. Hài thật
|
|
|
Kiểu giữ pass hash của yahoo này đã tồn tại từ ngày yahoo dùng cơ chế́ remember. Người sử dụng cách này đầu tiên mà tôi biết là khoảng năm 2006-2007 và có tool release khoảng 2008
|
|
|
A. Black Box :
1. Automatic Tools :
- Acunetix Consultal
- AppScan Standard
- HP Inspect Professional
- Netsparker Professional
- NTO Spider
2. Manual :
- Webscarab
- Fiddler
- Burp
B. White Box :
- Coverity
- Parasoft Collection
- CheckMarx
- RIPS
Đây là các công cụ bên tôi dùng
|
|