banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: vikjava  XML
Profile for vikjava Messages posted by vikjava [ number of posts not being displayed on this page: 19 ]
 

TQN wrote:

Hay là hacker Nga, TQ, VN share nhau kỹ thuật đây ? 


smilie để ý thì thấy anh em với nhau cả
Hi tamvunb

Ebanking gồm các phương thức sau:

- Internet Banking: Giao dịch qua máy tính được kết nối internet
- SMS Banking: Giao dịch qua hình thức gửi tin nhắn theo cú pháp quy định và gửi đến tổng đài. Em tham khảo link http://palpapers.plynt.com/issues/2005Sep/sms-banking/
- Mobile Banking: Giao dịch qua ứng dụng Mobile Banking được cài đặt vào điện thoại di động. Em tham khảo link http://palpapers.plynt.com/issues/2007May/mobile-banking/

Nếu đề tài của em là "Phương án triển khai bảo mật cho hệ thống Internet Banking" thì anh có phần giải pháp cho vấn đề này, vì trước kia anh có tham gia triển khai ebanking. Đề tài này khá rộng, không biết yêu cầu của thầy em tới đâu. Em nên hỏi chính xác yêu cầu và tìm hiểu các khía cạnh liên quan. Nếu cần hỗ trợ vấn đề gì thì post lên diễn đàn, nhưng phải chi tiết, cụ thể vấn đề cần thảo luận.

Thân.
Chào anh Minh,

Việc đưa lên một ý kiến nếu có tính chất xây dựng để người khác tốt hơn, diễn đàn tốt hơn thì đâu cần a phải quen ai, hay chơi với ai trong BQT. Theo mình biết thì BQT HVA không bao giờ hoạt động theo kiểu "vỗ vai nhau cái rồi xong", cụ thể là bác Mai có nhăc nhở trực tiếp trên diễn đàn, anh conmale đã nhắc nhở riêng với xnohat. Chúng ta đâu nhất thiết phải dùng "đòn roi, doạ nạt, hạ chức quyền" để người khác rút kinh nghiệm, đôi khi chỉ 1 lời nói thôi đối với những người hiểu biết có lòng tự trọng đã làm họ suy nghĩ và đau rất nhiều. Tự bản thân họ cảm thấy mình làm không đúng và sẽ làm tốt hơn.

Việc mình nói với anh về thái độ hách dịch như con "quan chức, đại gia". Từ quan chức, đại gia để trong dấu ngoăc kép, ý mình muốn nói ở đây đó là tâm lý của anh. Mình cũng biết một ít thông tin như HVA đặt tại Nhật ở đâu, anh đã hỗ trợ như thế nào. Có thể nói a cũng yêu thích HVA hơn bất kỳ ai. Cũng vì sự yêu thích này hình thành tâm lý trong anh.

HVA Friends theo ý nghĩa đó là sự ghi nhận những đóng góp của một người(mod,admin), vì không có thời gian thường xuyên tham gia điều hợp diễn đàn nên chuyển thành HVA Friends. Có thể nói HVA Friends là những công thần, anh có thể gọi là thế hệ đàn anh đi trước, vậy thì chỉ bảo cho mod đi sau những điều hợp lý thì mod nào không nghe smilie

Đứng trên một khía cạnh nào đó góp ý của anh cũng tốt, tuy nhiên anh mang cảm tính, nhận định cá nhân quá nhiều vào phần góp ý. Trong khi đó anh lại đề nghị xem xét về phần này smilie

tranvanminh wrote:

Mình đang đề nghị BQT, không phải đưa lên cái này để bạn vào phân tích ý kiến đâu. Còn nếu bạn nói linh tinh nữa, thì minh lock nick bạn mà không cần thông báo trước, đừng lãi nhãi thêm .
 


Mình nghĩ anh tranvanminh cần xem lại một số vấn đề như sau:

- Việc đề nghị xem xét lại hành vi của Mod xnohat tại sao không post trong box BQT ??? Làm 1 bài nêu lý do và cái poll về việc này trong box BQT chẳng hạn !!!

- tranvanminh dùng những từ ngữ có thể xem là không lịch sự, kiểu như con "quan chức, đại gia", có thể gọi là hách dịch. Anh nên xem lại ngôn từ mình sử dụng ! Anh phê phán người khác nhưng chính anh chẳng ra gì. Nếu không phải là HVA Friend anh có phát ngôn hách dịch thế không???

- Việc đề nghị này có xuất phát từ ý muốn diễn đàn tốt đẹp lên hay không ? Hay là vì lý do cá nhân anh thấy mod "đụng chạm" vào anh như xoá bài hoặc ẩn bài anh đi smilie

- Việc điều hợp đã được admin PXM nhắc nhở theo tôi vậy là đủ. Việc anh post bài này lên theo tôi nghĩ chĩ vì mod xnohat "chạm" vào anh làm anh sửng cổ lên, cái tâm lý dạng như tao con ông quan ở đây mày là quái gì dám đụng tới tao smilie . Tôi nhớ trong topic BKAV, anh đã "nhục mạ" mod xnohat,Ky0 là "mấy thằng mod đi nhặt rác".

A nên xem lại bản thân mình và nghiệm lại xem tôi nói đúng không nhé. Anh em ai cũng "Lớn" rồi

TQN wrote:
Em xin tuyên bố: chính danh code của stl. Code quá quen rồi.


Đụng tới STL nữa ah anh, ớn thế smilie . Trước mắt nên thông báo trên tất cả các kênh như status Yahoo, facebook, forum ...

@Ky0: Báo danh làm gì chú, anh em RCE thì biết có anh TQN và anh conmale thôi mà đã thấy 2 ảnh bị "hành" rùi smilie . Chú hay show hàng tự sướng có ngày chết ah nha
Vụ STL chúng ta khuyên nên vào trang chủ download các phần mềm. Giờ vào trang chủ cũng bị dính chưởng smilie . Có khi nào là của mấy bác STL nữa không ta smilie . Có lẽ nên thông báo rộng rãi cho cộng đồng, đồng thời tổ chức một chầu nhậu cho anh em RCE có sức làm việc smilie

Ikut3 wrote:
- Xác nhận thời điểm tấn công gần đúng qua file log
smilie Riêng chuyện file log có thể bị làm giả, mất tính toàn vẹn thì em cũng chưa biết sẽ xử lý thế nào ?
 

- Quản lí log tập trung, log dữ liệu không trực tiếp lưu trên máy chạy dịch vụ đó mà mỗi record trong quá trình ghi nhân sẽ được đẩy qua Log Centralize.

- Tuy nhiên nếu Attacker hoàn toàn có thể làm sai log (đầu độc, gây nhiễu, v.v...) trước khi quá trình đẩy log từ máy chủ dịch vụ đến máy chủ lưu trữ log. Đối với vấn đề này, thì mình vẫn chưa có giải pháp nào, mời mọi người cho ý kiến
 


- Quá trình đẩy log từ máy chủ dịch vu đến máy chủ lưu trữ log thông thường đòi hỏi Real Time. Vì khi triển khai giải pháp log tập trung thì máy chủ này không chỉ có nhiệm vụ lưu trữ log, nó có thể thực hiện chức năng tương tự như 1 IDS. Thời gian phản ứng với sự cố càng sớm càng tốt ....

- Case study này có lẽ không liên quan đến giải pháp log tập trung hay làm cách nào để đối phó với tình trạng làm nhiễu log, xoá log. Hành động làm nhiễu log, xoá log thông thường đi sau hành động tấn công, server bị nhân nhượng vì thế có lẽ nên tập trung vào giải pháp ở các tầng, các lớp bằng việc monitor, detect, alert đối với những event thuộc dấu hiệu hack ....

Tập trung vào 3 đối tượng anh conmale đề cập cũng đã có nhiều thứ để bàn rồi, mở rộng ra sẽ loãng smilie

a. Một máy chủ có nhiều dịch vụ.
b. Máy chủ ấy được ISP bảo vệ.
c. Phiên bản của của hệ điều hành và các dịch vụ.


@tmd: không hiểu bác nói gì cả smilie
Hi all

Gởi mọi người tham khảo:
http://www.iso27001standard.com/video-tutorials/?utm_source=hns&utm_medium=email&utm_campaign=video-tutorials

conmale wrote:


Vui lòng khai triển ở góc độ "forensics" để từ đó mới có thể đưa đến biện pháp.

Mời các bạn tham gia. 

WinDak wrote:

comale wrote:

Cho rằng (các phiên bản đưa ra ở đây hoàn toàn là ngẫu nhiên): trang web ấy chạy trên hệ điều hành Windows 2003, sử dụng IIS làm reverse proxy, Apache phiên bản 2.2.15, PHP phiên bản 5.3, sử dụng software thương mại là vBulletin có phiên bản 4.1.5 và cơ sở dữ liệu là mysql phiên bản 5.1. Tất cả các dịch vụ đều chạy trên cùng một máy chủ (dedicated server) và được firewall của ISP bảo vệ.
Vui lòng khai triển ở góc độ "forensics" để từ đó mới có thể đưa đến biện pháp.
 


Theo em thấy thì website đã bị hack thì uy tín đã sứt mẻ rồi, việc còn lại là làm sao để không sứt mẻ thêm và phục hồi nó.

Dưới "góc độ forensic" thì việc tối quan trọng là tìm ra lỗ hổng và vá lỗi kịp thời. Nhưng cái khó ở đây là vừa tìm được lỗ hổng vừa phải đảm bảo việc làm ăn vẫn thuận lợi, đối với 1 công ty lớn chỉ cần đặt server offline 1p có thể thiệt hại nhiều tỉ đồng. Do đó cái một chiến lược tốt sẽ là một chiến lược "nhanh" mà vẫn "chắc". Ngoài những thứ các bạn khác đã nói ở trên thì mình xin bổ xung theo quan điểm của mình:

1) Luôn có 1 máy chủ dự phòng và thiết lập ở chế độ DEBUG mode và SAFE mode (disable các tính năng không cần thiết). Khi bị hack lập tức switch qua máy chủ này và lưu lại toàn bộ traffic vào ra để điều tra nếu hacker có ý quay lại.

2) Trong lúc đó khoanh vùng các application có khả năng bị lỗi cao. Cái này tùy thuộc nhiều vào dấu hiệu bị hack mà attacker để lại. (qua access log, event log của window, thời gian loggin, ip loggin). Ví dụ:
Nếu bị hack vào database thì khả năng cao là :
- sql injection trong vbulletin forums, các pluggin, app v.v..
- lỗi 0-day mysql server
Nếu bị deface / upload file lạ trên hệ thống:
- xem khả năng bị chiếm quyền root của server vì các ứng dụng webserver, php có lỗi 0-day
- khả năng admin bị cài virus và mất mật khẩu
- khả năng webserver bị lỗi cho upload file hay thay đổi file

3) Cùng lúc chạy các ứng dụng tìm rootkit kết hợp audit manually các file bị thay đổi trong hệ thống trong khoảng thời gian bị tấn công.

4) Sửa lỗi và thông báo cho các cơ quan chức năng, đặc biệt quan trọng theo mình là phải luôn trung thực, cầu tiến và bình tĩnh trong phát ngôn với các tổ chức bên ngoài.
 


Mình xin bổ sung thêm 1 ý kiến, sau bước 1 của WinDak mình sẽ nhanh chóng xác định chính xác với biên độ khoảng 5-10 phút thời điểm trước,diễn ra và sau khi hệ thống bị xâm nhập. Sau đó tới bước 2 WinDak đề cập mình sẽ kết hợp với phần thông tin trên Firewall cùa ISP thực hiện forensic.
Việc này đã được ban tổ chức tetcon suy tính tơi sẽ có vài bác nghịch ngợm, ban đầu dự tính không cần đặt mật khẩu luôn. Tuy nhiên, khán giả tham dự tetcon phải là những người am hiểu kỹ thuật vì thế mặc định họ tự bảo vệ mình ...Wifi cung cấp chủ yếu để duyệt web đọc tin, thông thường những nơi như thế này cần truy xuất internet phục vụ công việc mình dùng 3G

@myquartz: Bác làm phát demo cho anh em tham khảo đi bác
 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|