|
|
vào trang freecodevn.com mà tìm có thể sẽ tìm được cái bạn cần
|
|
|
ai nói là là không biết, trên mạng thiếu gì trình dò tìm để biết bạn đang online hay không, he he he kiểm tra lại đi nhé,
|
|
|
Thực chất ra thì html và asp không khác j nhau nhiều vậy nên nếu là mới thì làm luônbawngfg asp luôn đi chúc thành công
|
|
|
Smurf Attack: (một vấn đề nóng nhưng biêt tấn công thì sẽ biết cách phòng thủ nguyên tác của hic hic ... có phải nói ra không)
Đây có lẽ là kiểu tấn công đáng sợ
nhất do tác động của mạng khuếch đại.khi bạn gửi ping request (ICMP
ECHO REQUEST)đến một máy tính hoặc một hệ thống mạng, máy tính or hệ thống đó sẽ gửi lại cho bạn ping reply(ICMP ECHO REPLY), dựa vào
điều này kẻ tấn công sẽ giả mạo địa chỉ IP nguồn là nạn nhân và gửi
các packet đến mạng khuếch đại ,lúc đó mạng khuếch đại sẽ gửi các
packet trả lời như thế cho nạn nhân ( vì kể tấn công đã giả mạo địa
chỉ IP là nạn nhân ) ping request attacker mạng khuếch đại IP spoofing victim mạng khuếch đại ping reply Smurf attack tận dụng directed broadcast và yêu cầu tối thiểu là 3 diễn vien:attacker,victimvà mạng khuếch đại ( càng lớn thì victim chết càng nhanh )Solutions Thực ra đối phó là cả một vấn đề vì không một cá nhân nào làm được mà yêu cầu phải là một cộng đồng ( một cây làm chẳng nên non - 3 cây chụm lại nên hòn núi cao )
Từng cá nhân,công ty,tổ chức phải biết config máy tính,hệ thống của mình để không bị biến thành mạng khuếch đại.Khi bị tấn công các công ty,cá nhân cần phải phối hợp với ISP nhằm giới hạn lưu lựong ICMP,tăng cường biện pháp đối phó Theo rõi cuộc tấn công như kiểu này là rất khó nhưng không phải là không được Để không bị biến thành mang khuếch đại bạn nên vô hiệu hóa chức năng directed broadcast tại bộ định tuyến:Đối với bộ định tuyến của Cisco: vô hiệu hóa bằng lênh no ip directed-broadcast
+ Đối với thiết bị khác bạn nên tham khảo tài liệu
+Solaris: bổ sung thêm dòng sau
vào:/etc/rc2.d/S69inet
ndd -set /dev/ip
ip_respond_to_echo_broadcast 0
+Linux :Áp dụng bức tường lửa ở cấp độ nhận thông qua ipfw .Nhớ biên dịch bức tường lửa sang
nhân rồi thi hành các lênh sau:
ipfwadm -I -a deny -P icmp -D
10.10.10.0 -S 0/0 0 8 ipfwadm -I -a deny -P icmp -D 10.10.10.255
-S 0/0 0 8
Đến khi Smurf attack trở nên thình hành thì SYN flood attack ( ở đây tôi gọi tắt là SFA) gây tàn phá nhiều nhất . PANIX là một ví dụ điển hình về khả năng tàn phá của SFA Khi hai hệ thống kết nối TCP với nhau,chúng sẽ phải bắt tay nhau qua 3 bước ( phương pháp bắt tay 3 bước)
clien 1.
------------ SYN gửi từ clien ---------------- sever,
clien 2.
-------- SYN/ACK gửi từ sever ---------------- sever
clien 3.
----------------- ACK gửi từ clien -------------sever
sau 3 bước trên kết nối mới được thiệt lập giữa hai hệ thống. Trong hoàn cảnh bình thường ,SYN packet từ một công cụ thể trên hệ thông A đến một cổng cụ thể trên hệ thống B trong tình trang LISTEN.Vào thời điểm này kết nối trên hệ thông B ở tình trạng SYN_RECV. Vào giai đoạn này hệ thống B sẽ tìm cách gửi packet SYN/ACK về cho hệ thống A. Nếu mọi sự ổn thỏa hệ thông A sẽ gửi trả packet ACK,và kết nối truyển sang tình trạng ESTABLISHED. Dù có nhiêu lúc cơ chế này chẳng có vấn đề gì ,nhưng trong hệ thống có những chỗ yếu cỗ hữu để kẻ tân công có thể lơi dụng để DOS .Vấn đề là đa số hệ thông phân phối số lượng tài nguyên nhất định khi thiết lập kết nối tiềm tàng hoặc kết nối chưa được thiết lập hẳn ( SYN_RECV).Tuy rằng 1 hệ thống chấp nhân hàng trăm kết nối vào một cổng cụ thể ( ví dụ như cổng 80 ) nhưng chỉ lấy một chục yêu cầu kết nối là hết sạch tài nguyên phân phối cho thiết lập kết nối .Đây chính là điểm mà kẻ tấn công sẽ lợi dụng để vô hiệu hóa hệ thống. Attacker (hệ thống A ) sẽ gửi SYN packet đến Victim ( hệ thống B) và giả mạo địa chỉ IP của hệ thống C ( hệ thống C này không tồn tại trên thực tế nha) Lúc đó hệ thống B sẽ sử lí như thế nào ? hệ thống B sẽ gửi packet SYN/ACK đến hệ thống C. Giả sử rằng hệ
thống C tồn tại ,nó sẽ gửi packet RST cho hệ thống B (vì nó không khởi đông kết nối).Nhưng chăng đời nào ATTACKER giả mạo IP của một hệ thông tồn tại ,chính vì thế mà hệ thống B sẽ chẳng bao giờ nhận được packet RST từ hệ thông C.Và lúc đó hệ thống B sẽ đặt kết nối này vào hàng đợi ( SYN_RECV).Do hàng đợi kết nối thường rất nhỏ attacker chỉ cần gửi vài packet SYN ( sau 10 giây thì có thể vô hiệu hóa hoàn toàn một cổng :
Muốn biết mình có bị tấn công SYN flood không ban có thể dùng lênh Netstat -a
nếu thấy nhiều kết nối trong tình trạng SYN_RECV thì có nghĩa bạn đang bi tấn công
Một số giải pháp
Tăng kích thước hàng đợi kết nối
-Giảm khoảng thời gian thiết lập kết nối
-tránh né tấn công syn flood bằng phần mềm
-IDS mạng
hix! mệt wa' trời lun . lần sau rảnh sẽ trình bày về : tấn công DNS
|
|
|
Trong bài viết này tui muốn đề cập đến những phương pháp tấn công DOS và biện pháp phòng tránh,khắc phục. Bài viết với mục đích chia sẻ ,trao đổi và học hỏi kiến thức chứ không phải bất kì mục đích nào khác.
Tấn công từ chối dich vụ ( Denial of Service-DOS) thực sự là thảm họa trên internet, Những Web site lớn như : Yahoo,eBay,Buy.com.... cũng đã từng bị DOS. Cuộc tấn công DOS nổi tiếng nhất diễn ra vào tháng 9/1996.
(có thể những con số này là không chính xác hoàn toàn nhưng nó cũng tầm ấy đó)
Nhà cung cấp dịch vụ internet "Public Access Networks Corporations" (PANIX),đã bị tấn công hơn một tuần ,từ chối dịch vụ Internet cho khoảng 6000 cá nhân và 1000 công ty . :?: Một lần nữa xin khuyến cáo rằng DOS là một thảm họa của internet,mọi người không nên áp dụng phương pháp tấn công này để đi tấn công các Web site.
Hacker (nói chung trên thế giới ) không coi trọng việc tấn công này,thậm chí một Newbie cũng có thể làm được việc này.
Nhưng Kiểu tấn công DOS
--- Ngốn dải thông ( Bandwidth consumption )
Kẻ tấn công sẽ chiếm dụng hết Bandwidth của bạn, hãy xét hai tình huống cơ bản sau đây:
Scenario 1
Người có đường truyền T1 ( 1.544-Mbps) hoặc cao hơn làm ngập kết nối mạng 56-Kbps(hoặc 128-Kbps) ( lấy đá chọi chứng đây mà - chứng làm sao chứng nổi). Kiểu tấn công này không giới hạn ở kết nối mạng tốc độ thấp.Có trường hợp kẻ tấn công lấy truy cập mạng có hơn 100-Mbps dải thông khả dụng, kể tấn công có thể mở cuộc tấn công chống lại các kết nối T1 và hoàn toàn nhấn chìm T1.
Scenario 2
Kẻ tấn công sẽ khuếch đại cuốc tấn công của anh ta bằng cách dùng nhiều địa điểm để làm ngập kết nối mạng của nạn nhân.Bản chất của việc tấn công này là : kẻ tấn công sẽ nhờ vào yếu tố thứ 3 ( " mạng khuếch đại") để làm ngập Bandwidth của nạn nhân .
---- Tước tài nguyên (Resource Starvation)
Kiểu tấn công này khác với kiểu tấn công trước ở chỗ kiểu này sẽ chiếm dụng tài nguyên của hệ thống( CPU,RAM..) thay vì chiếm dụng tài nguyên mạng. Khi hệ thống bị chiếm hết tài nguyên ( ví dụ : bộ nhớ ) hệ thống sẽ không thể hoạt đông được dẫn đến bị "treo" .
----- Lỗi lập trình ( programing Flaws )
Đây là nhưng lỗi của chương trình ứng dụng,hệ điêu hành... Kẻ tấn công sẽ gửi nhưng packet khó hiểu đến nạn nhân nhằm xác định xem Network Stack có xử lí ngoại lệ hay không hay là sẽ làm toàn bộ hệ thông ngừng hoạt động .Đối với những CT ứng dụng cần nhập dữ liệu kể tấn công có thể gửi những chuỗi dữ liệu dài đễn hàng ngàn dòng ( dẫn đến tràn bộ đệm -- dẫn đến hệ thống ngưng hoạt động .
----- Tấn công bằng định tuyến và DNS ( Routing and DNS attack)
Routing
Đa số các giao thức định tuyến như RIP,BGP không có chứng thực hoặc chứng thức rất yếu , đây là điểm tuyết vời cho kể tân công.Kẻ tấn công sẽ thay đổi tuyến đường hợp lệ bằng cách giả mạo địa chỉ IP nguồn Các nạn nhân sẽ có lưu lượng định tuyến qua mạng của kẻ tấn công hoặc các Black hole.
DNS
Kẻ tấn công có thể đổi một lối vào trên Domain Name Server của hệ thống nạn nhân rồi cho chỉ đến một website nào đó của kẻ tấn công. Khi máy khách yêu cầu DNS phân tích địa chỉ bị xâm nhập thành địa chỉ ip, lập tức DNS ( đã bị kẻ tấn công thay đổi cache tạm thời ) sẽ đổi thành địa chỉ ip mà kể tấn công đã cho chỉ đến đó . Kết quả là thay vì phải vào trang Web muốn vào thì các nạn nhân sẽ vào trang Web do chính kể tấn công tạo ra.
Chúng ta sẽ đi vào những phần cụ thể vể tấn công và các biên pháp phòng tránh ( xin mọi người đừng áp dụng những kiến thức trên để đi phá hoại )
hết phần I
hôm nay tạm vậy mong mọi người cho thêm y kiến và cả ý cò
|
|
|
bác gửi cho em cái sourd http://www.soctrangonline.net/ này nhé đ][cj không à, hic hic hic hic hic
cảm ơn bác trước,
|
|
|
OK bác gửi và mail thainh02@yahoo.com cho em nhé
em cảm ơn bác nhiieu
|
|
|
em muốn dấu source khi cho web chạy trên mạng nhưng mà em chưa nghĩ ra, có bác nào có code cho em với
em cảm ơn nhìu nhìu
|
|
|
http://sma-soft.ir/TroMessenger đây nè
|
|
|
hoi cách diệt nhưng không nói tên nó thì ông cụ nội tôi sống dậy cũng không thể giúp được.
|
|
|
lên mạng rồi vào google.com.vn gõ chứ " emeditor" cả biển
|
|
|
ặc ặc tui đã làm qua về vấn đề uploat qua nhưng you phải cho mail nhé , tui gửi cho mà tham kảo nhé OK.
thainh02@yahoo.com
|
|
|
|
|
|
|