|
|
enragon wrote:
híc, 2 năm kinh nghiệm.Giờ chỗ nào cũng đòi kinh nghiệm thế này có chết sinh viên mới ra lò như bọn em không.
Em học điện tử viễn thông BK - chuyên sâu về mạng hẳn hoi. Không học MCSA nhưng có chứng chỉ CCNA. (tại ngày đấy thấy thiên hạ bảo MCSA tự học được ) . Tiếng anh thì đủ dùng: đọc tài liệu giao tiếp ..
Các bác không chịu đào tạo nhưng cứ đòi kinh nghiệm.Nhìn vào rồi lại đi ra
Kinh nghiệm ở đây là kinh nghiệm làm việc thực tế. Có thể là tham gia vào các dự án trong quá trình thực tập. Hoặc làm lab với quy mô tương đương.
Sinh viên mới ra trường vẫn có người có kinh nghiệm làm việc 1-2 năm nếu trong quá trình thực tập tại doanh nghiệp họ làm việc nghiêm túc trong các dự án.
- Ky0 -
|
|
|
fantasticboy301 wrote:
Vim là một text editor mạnh và phổ biến trên Unix
Vim có sử dụng để debug, compile code được không?
Tại vì mình thấy nếu không thực hiện được những việc này thì sẽ khó khăn trong việc viết code.
^^
Bạn có thể dùng Vim để Debug nếu đọc hiểu mã nhị phân và chuyển sang assembly
=> Bạn chỉ có thể soạn thảo code với Vim còn công việc debug và compile sẽ phải dùng chương trình khác! Như gcc trên linux chẳng hạn.
- Ky0 -
|
|
|
quybeo83 wrote:
Hi vọng anh em có thể hỗ trợ về proxy squid với.
Mình dùng squid proxy với mô hình như sau:
1 proxy bố mẹ 192.168.x.x chỉ làm mỗi nhiệm vụ là đẩy request cho 3 thằng proxy con khác xử lý. việc đẩy cho các proxy khác mình dùng câu lệnh:
cache_peer 192.168.x.x parent 8080 3130 round-robin proxy-only
Hiện mô hình này đã chạy ngon. máy bố mẹ đẩy yêu cầu cho 3 máy con xử lý và các máy trạm vào được internet bình thường. Tuy nhiên có một vấn đề là vào các trang https thì không được. ví dụ vào yahoo mail rồi vào login.yahoo.com thì nó nhảy vào cái trang https://login.yahoo.com và đứt luôn đoạn này nên không thể vô mail yahoo.( gmail, hotmail lỗi tuơng tự).
Trong squid.conf mình đã cấu hình port cho https giống http là https_port 8080 rồi.
==> 3 máy con mình vào lần lượt từng máy để vào https thì đều ok tuy nhiên khi đặt proxy bố mẹ để nó tự động đẩy thì nó không ra được các trang https.
Bí quá không biết xử lý ra sao mong anh em hỗ trợ. vấn đề ở đây mình nghĩ là do có vấn đề với https trên con proxy bố mẹ này thôi vì 3 đứa proxy con xử lý trực tiếp thì đều vào ngon.
=> Xem lại coi https có port giống http ?
|
|
|
jerrykun wrote:
hồi nay gõ sai em bấm chỉnh mà diễn đàn không cho phép, giờ mới sửa được
ý e là :
hôm nay ngày 10/5/2011
khi e sử dụng
# tcpdump -s0 port 80 -w /tmp/dump-10-05-2011
thì được file log là dump-10-05-2011, nhưng giờ e muốn dump ra file lưu lại log của 1 ngày khác
ví dụ 08-05-2011 thì làm sao vậy a?
thanks
Bạn vui lòng tìm hiểu lại lệnh tcpdump!
Ý nghĩa dòng lệnh của bạn là lưu các gói tin ra vào card mạng trong lúc câu lệnh chạy, sau đó lưu vào một file do bạn đặt tên.
Còn muốn bắt gói tin của các ngày trước đó thì không thể được. trừ khi bạn đã dùng một scrip chạy câu lệnh vào ngày trước đó!
- Ky0 -
|
|
|
dvtam wrote:
Em có một vấn đề nhỏ muốn xin các bác ở đây giúp em với, em và một số người có chung nối mạng ADSL ở nhà, có mấy lần em thấy bọn nó cứ xem mấy trang web đen làm mạng chậm kinh khủng, mà model thì đặt ở phòng em mà em cũng không nỡ tút đây mạng, dùng netcut thì không được vì em dùng phần mềm anti virut KIS. Em muốn hỏi các bác là em muốn cấu hình cho cái model nó chặn cổng vào các trang web đen thì có được không? nếu đc thì làm cách như thế nào mong các bác chỉ dẫn rõ cho em với. Em xin cảm ơn.
Mong bài viết này của em đừng bị đưa vào thùng rác
Nếu bạn biết địa chỉ IP của các trang web đen đó thì có thể chặn được, nhưng cái này có thể bị qua mặt nếu dùng proxy.
Cách thức chặn: Đăng nhập vào modem => Security => Firewall: Bạn add IP muốn chặn vào
- Ky0 -
PS: Nếu bài viết không vi phạm nội quy thì chả có lý do gì để đưa vào thùng rác cả!
|
|
|
kelvin_pv wrote:
h
hĩ gà có nghĩa là mình học không giỏi chứ sao, học mà không hiểu gì nhiều nên cái đồ án Ddos này khó quá. Mong được sự giúp đỡ và gợi ý của các bạn.
Không giỏi mà lựa cái đồ án hoành tráng quá
Mình nghĩ nếu bạn hiểu được cơ chế của DDOS thì viết một tool để demo thì không có gì là khó cả! hoặc bạn có thể tìm trên mạng một vài tool viết sẵn như syn-flood-0.1 chẳng hạn!
- Ky0 -
|
|
|
Tiện topic này mình xin chia sẻ và tổng hợp kinh nghiệm khôi phục dữ liệu trên máy tính.
1. Xoá nhầm dữ liệu (Không còn trong Recycle Bin)
Giải Pháp:
Dùng các chương trình cứu dữ liệu như: NTFS Undelete, Recover My Files, O&O Media recovery...
Các bạn nên chọn những chương trình recovery dữ liệu chuyên dụng cho loại file bị xoá để hồi phục đạt hiệu quả cao nhất.
2. Format nhầm partition
Giải pháp:
Công cụ phổ biến và hiệu quả nhất hiện nay là GetDataBack. Bạn có thể chọn chương trình phù hợp với định dạng đĩa cứng của bạn. Ngoài ra còn một số chương trình hồi phục khác.
Lưu ý: Định dạng là định dạng của partition chứa dữ liệu trước khi bị format nhầm.
3. Ghost nhầm vào phân vùng chứa dữ liệu
Giải pháp: Dùng tất cả các chương trình hồi phục file kể trên để có thể lấy lại lượng dữ liệu nhiều nhất có thể.
4. Ghost nhầm >2 partion thành một partition (Ghost nhầm >2 ổ đĩa thành 1 ổ C
Giải pháp: Dùng công cụ hồi phục partition như: Partition Recovery (có trong đĩa Hiren's Boot bản 9.x trở về trước.) hoặc phần mềm Active Partition Recovery ...
Lưu ý: Trong trường hợp này nếu dùng đĩa Hiren's boot thì bạn có thể phục hồi trực tiếp trên máy tính của bạn mà không cần phải tháo ổ cứng mang sang máy khác.
5. Chia lại ổ cứng gây mất dữ liệu. (do cài linux không đúng cách hoặc chia partition không đúng cách)
Giải pháp: Để lấy lại chính xác dữ liệu bạn phải nhớ dung lượng chính xác của các partition trước khi bạn chia lại ổ cứng. Nếu không thì sẽ mất nhiều thời gian hơn để hồi phục chính xác và đầy đủ dữ liệu của bạn. Công cụ sử dụng trong trường hợp này là Partition Recovery hay các công cụ tương tự khác.
Để đảm bảo khôi phục dữ liệu một cách hiệu quả bạn phải:
- Không cài đặt hay chép bất kỳ dữ liệu gì lên các ổ cứng/partition chứa dữ liệu cần phục hồi.
- Tháo ổ cứng mang sang máy có cài đặt sẵn chương trình hồi phục dữ liệu.
- Khi khôi phục dữ liệu tốt nhất là khôi phục dữ liệu sang một ổ cứng khác. Phòng trường hợp bạn không thể khôi phục đầy đủ dữ liệu cần thiết thì có thể mang cho chuyên gia
- Trường hợp ổ cứng bị lỗi thì tốt nhất bạn nên mang đến nơi có các chuyên gia và thiết bị chuyên dụng để khôi phục dữ liệu.
- Đối với những dữ liệu quan trọng thì nên backup thường xuyên
- Ky0 -
PS: Bữa nào rảnh mình sẽ viết một bài hoàn chỉnh có hình ảnh và ví dụ minh hoạ cho tất các trường hợp trên.
|
|
|
nvt8x wrote:
A nói cụ thể cho e dc ko? e có thể dùng VB để che đi password dc ko và dòng code đó ntn ạ?
A có tài liệu hướng dẫn nào về PuTTy ko ạ (Dc video thi` hay quá). E tim` kiếm nhưng các bài viết ko dc chất lượng lắm. Cảm ơn a ạ!
Mình có vài lời khuyên dành cho bạn:
- Tìm hiểu kỹ càng về telnet
- Hiểu rõ về cách thức khi một chương trình chạy dạng client và server
- Nếu muốn code một chương trình telnet thì:
- Học lập trình mạng căn bản
- Đọc RFC của telnet tại http://www.faqs.org/rfcs/rfc854.html
- Nếu chỉ muốn "che password" thì bạn code một cái form với các TextBox: IP, Port, Username; và một PasswordBox để nhập mật khẩu. Còn việc code bằng VB như thế nào thì bạn học VB.
Muốn sử dụng chương trình nào thì đọc tài liệu về chương trình đó. http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html
nvt8x wrote:
nếu viết server bằng VB thi` cần thêm câu lệnh nao` để mã hoá password trong ứng dụng telnet
Cho dù bạn có code server bằng bất kỹ thuật mã hoá password nào đi chăng nữa mà phía client password không bị "che đi" hay mã hoá (dùng các chương trình telnet dạng dòng lệnh có sẵn), thì password vẫn dễ bị lộ và mọi người đều có thể nhìn thấy password của bạn.
- Ky0 -
PS: Hạn chế viết tắt và gõ tiếng việt có dấu đàng hoàng!
|
|
|
nvt8x wrote:
Việc telnet có tính bảo mật kém, t cũng biết. Nhưng khi đăng nhập vào 1 server (vd: pop3.mail.com 110), thi` khi gõ password lại không có cách nao` để che đi dc password a`.
Việc "che đi password" là do telnet chứ không liên quan gì đến server hết. Và đương nhiên telnet không hỗ trợ việc "Che đi password" hay là mã hoá thông tin. Nếu bạn chỉ muốn nó che đi password cho mọi người không đọc được thì bạn phải tự code cho mình một chương trình để "telnet" Hoặc dùng một chương trình khác như putty. Còn muốn bảo mật hơn thì dùng giao thức khác.
- Ky0 -
|
|
|
nvt8x wrote:
Đúng là t connect đến server pop3 để vào mail. Và dòng lệnh mà t gõ là: "telnet pop3.mail.com 110". Đây là 1 ứng dụng telnet. T đag tim` hiểu Telnet để ứng dụng remote server. Chẳng lẽ ứng dụng mail kia ko có tính năng bảo mật. Ít nhất nó cũng mã hoá password chứ?
Tiện đây, cho t hỏi nếu viết server bằng VB thi` cần thêm câu lệnh nao` để mã hoá password trong ứng dụng telnet. OK
Vẫn chưa tìm hiểu kỹ về telnet!
Vì bạn dùng telnet nên tất cả các thông tin gửi đến server đều không được mã hoá. Các loại mail server hiện nay đều hỗ trợ các giao thức mã hoá (TLS, SSL ...), và các Email Client (Oulook, Thunderbird) đều dùng một trong các giao thức bảo mật trên để giao tiếp với mail server.
- Ky0 -
|
|
|
onlyloveone wrote:
em thử đổi địa chỉ ip, renew lại kết nối, rồi thì xoá arp table, arpcache, thêm static entry vào các kiểu để chống netcut, nhưng đủ thao tác mà show arp lên cái gateway nó vẫn cứ trơ trơ nhận cái MAC sai, và kiểu thì là dynamic.
=> Bạn thực hiện nó như thế nào?
Bạn thử ngắt kết nối trước khi thực hiện các bước trên xem sao!
- Ky0 -
|
|
|
vikjava wrote:
Úi anh trình bày sao không hú em đi học với
Deputy CISO , CISO là ai vậy anh
Em cũng muốn học! Lần sau nếu có tổ chức mấy buổi như thế này thì anh IQ nên thông báo mọi người tham gia nhé!
- Ky0 -
|
|
|
manhhung09it wrote:
đã từ lâu em rất muốn có một box chát trên diễn đàn để mọi người vào nói chuyện và trao đổi kiến thức .em đã gửi mail đến admin vậy mà cũng không thấy hồi âm .mong ban quản trị xem xét ý kiến
Cái này đã được anh conmale thông báo rất nhiều lần rồi! Bạn tìm lại!
Nếu các bạn muốn tán gẫu thì vào http://www.facebook.com/hvaonline
Đây là do anh xnohat lập ra cho các bạn thích chat chít
- Ky0 -
|
|
|
Tôi khoá topic này lại vì nó đang rời xa hướng thảo luận ban đầu!
@TMD: Bạn luôn muốn mọi người tìm hiểu cặn kẽ về vấn đề nhưng đa phần là mọi người ít để ý
@ALL: Hãy đọc và suy nghĩ các bài trả lời của mọi người Đó là những gợi ý để các bạn tìm hướng giải quyết cho vấn đề của mình.
Để giải quyết triệt để một vấn để các bạn phải tìm hiểu kỹ càng, lắng nghe các gợi ý hướng giải quyết của mọi người, như vậy đến khi gặp những vấn đề tương tự bạn cũng có thể tự mình giải quyết được.
- Ky0 -
|
|
|
hacker.liberty wrote:
ACNA - khoá học bảo mật mạng của aptech, hiện tớ đang học khoá này. Trước cũng học bên NIIT và biết 1 chút về SQL, C#. Theo các bạn thì sau khi hoàn thành khoá ACNA thì tớ có thể làm được ở vị trí nào, và cả thu nhập như thế nào nữa
Kể cũng lạ, sao bây giờ người ta lại sẵn sàng bỏ một mớ tiền ra theo học những khoá học và lấy chứng chỉ nhưng lại không biết sau khi hoàn thành bản thân có những kiến thức gì, và nó giúp ích gì cho công việc!
Thông thường các khoá học đều được quảng cáo rất rõ là dành cho những ai? Nó cung cấp những kiến thức kỹ năng gì cho người học? Còn vấn đề làm việc ở vị trí nào và thu nhập ra sao thì chưa có gì bảo đảm
- Ky0 -
PS: Không nên đặt tiêu đề bài viết một cách cụt ngủn như thế
|
|
|
crack01 wrote:
chào mọi người. Mọi người cho mình hỏi chút là, một vài phần mềm thường sau khi cài đặt vì một vài lý do cá nhân mà họ thường đặt pass để hạn chế một vài chức năng, vậy thì khi được đặt pass thì những pass đó nó sẽ được lưu như thế nào ạ. Lưu trữ trong file nào đó của window hay lưu trong RAM khi mình khởi động phần mềm, hay lưu vào một file nào đó trong phần mềm? Ai biết chỉ cho mình với.
Password thường được hash và lưu vào một file nào đó
- Ky0 -
|
|
|
- Kiểm tra lại xem loại file cho phép upload
- Báo lỗi cụ thể là gì?
- Đưa log của apache lên đây xem thử
- Ky0 -
|
|
|
vson89 wrote:
Các anh, em có đọc một số bài viết về crack password tren diễn đàn, nhưng em không hiểu cơ chế hoạt động của 2 phương thức brute force attack và dictionary attack, em mong các anh nói rõ ràng hơn cho em về 2 hình thức này, em cảm ơn
Search google được kết quả:
- http://en.wikipedia.org/wiki/Brute-force_attack
- http://en.wikipedia.org/wiki/Dictionary_attack
Hiểu đơn giản thì brute force attack nghĩa là thử tất cả các trường hợp, còn Dictionary attack là sử dụng các từ trong một từ điển có sẵn.
- Ky0 -
|
|
|
no_thing_1320 wrote:
mình đang tìm hiểu về thực trạng an ninh mạng của Việt Nam (hay trên thế giới nói chung)qua các năm từ 2007-2011, bạn nào có số liệu thống kê thực trạng an ninh mạng thì share cho mình với, nội dung chủ yếu như: có bao nhiêu cuộc tấn công mạng, website lớn nào bị tấn công, hậu quả các cuộc tấn công như thế nào (thiệt hại về vật chất), nếu có biểu đồ thì càng tốt.
nói chung các tài liệu liên quan đến an ninh mạng thì share cho mình với, mình cũng tìm kiếm trên mạng mà số liệu lung tung quá. cảm ơn mọi người.
Searrch google với từ khoá "An ninh mạng ở Việt Nam" thì nó ra một đống kết quả. Các trang báo như quantrimang.com hằng năm đều có bản tổng kết đánh giá "Thực trạng an ninh mạng ở Việt nam năm 20XX và xu hướng".
- Ky0 -
PS: Lại là "an ninh mạng"
|
|
|
hvthang wrote:
Ky0 wrote:
Thuật ngữ "an toàn thông tin" không chính xác và không diễn giải được đầy đủ ý nghĩa. Nên chúng ta hạn chế dùng
- Ky0 -
--> An ninh mạng chứ bạn?
Cám ơn bạn! mình đã chỉnh lại
hvthang wrote:
Do vậy, An ninh Mạng = Internet Security?
tmd wrote:
Tóm lại, dân mình hình như đang dịch Việt Anh mấy cái cụm Anh Việt.
@chube: Tiếng việt vô cùng đa dạng và phong phú, khi một số thuật ngữ tiếng anh được dịch ra tiếng Việt chắc chắn sẽ có rất nhiều tranh cãi. Và dĩ nhiên chúng ta nên dùng thuật ngữ tiếng anh cho chính xác, còn khi dùng thuật ngữ tiếng việt những thuật ngữ sao cho "hợp lý". Cám ơn những thắc mắc và những ví dụ thú vị của bạn
- Ky0 -
|
|
|
tmd wrote:
Các cụm từ "An ninh thông tin" (Information Security), "Bảo mật thông tin" (Information Secret), "An toàn thông tin" (Information Safety)
Đố bà con, trong 3 cái này, có hai cái có vấn đề nghiêm trọng về chuyện ghép. Đó là hai cái nào ?
Security is the degree of protection against danger, damage, loss, and criminal activity,
Safety is the state of being "safe" ,
Secret or Secrecy (also called clandestinity or furtiveness) is the practice of hiding information from certain individuals or groups, perhaps while sharing it with other individuals
PS: Kết luận, cho nên nói, dịch sao cho hợp lý. Dùng bừa là không nên.
PS: Quên nữa, bà con cứ dùng cái trang này http://encyclopedia.thefreedictionary.com/ để xem chơi. Có khi nó ra một dòng tiếng Anh khác để bà con xem chơi.
Giờ chúng ta bàn tiếp đến tiếng Anh
Theo mình nghĩ đó là hai từ Information Safety và Information Secret. Vì hai từ này ít được dùng:
- Tại link mà tmd đưa thì nó không có định nghĩa 2 cụm từ này
- Tìm trên google thì thấy kết quả khá ít ("Information Safety" khoảng 0,758 triệu kết quả, "Information secret" khoảng 3,79 triệu kết quả; Quá ít so với "Information Security" 17,8 triệu kết quả).
- Ky0 -
|
|
|
chube wrote:
- Ky0 viết rằng " Mạng là 1 đối tượng vật lý cụ thể" tức là nó đại diện cho chính nó và không thể chia nhỏ.
Điểm này là bạn không hiểu ý mình rồi! "Đối tượng vật lý cụ thể" Không có nghĩa là không thể chia nhỏ. Mà nghĩa là ta có thể truy cập vật lý đến được. Ở đây truy cập vật lý có thể cắt dây cáp mạng, thay đổi mô hình mạng bằng cách đổi các thiết bị trong mạng ...
chube wrote:
- "An ninh quốc phòng là bảo vệ đất nước", giả sử mình không phải làm việc trong chuyên ngành này thì mình sẽ hiểu đơn giản là bảo vệ hoà bình, cuộc sống cho mỗi người dân hoặc thông qua đàm phán hoặc thông qua chiến tranh..(thực ra còn phức tạp hơn)
- "An ninh trật tự là các chú công an/cảnh sát bảo đảm trật tự cho xã hội", mình cũng không làm trong chuyên ngành này nên mình sẽ hiểu đơn giản là ngăn chặn các hành vi gây rối trật tự và ảnh hưởng đến người dân như cướp giật, đua xe..(phức tạp hơn không kém)
--> An ninh mạng : mình cũng không trong chuyên ngành này vậy theo kinh nghiệm của những người từng lên internet, chắc chắn sẽ dính virus, mình sẽ hiểu đơn giản là diệt virus cho máy tính, cho mạng doanh nghiệp(...vô cùng phức tạp nếu là người trong chuyên ngành)
- vậy là mình đã đứng trong vai trò 1 người bình thường để cảm nhận những thông tin
>> Vậy thông tin có thể có được qua cảm nhận, nghe, nhìn. Mạng là 1 thực thể cũng chứa thông tin, 2 thứ phụ thuộc lẫn nhau. Thông tin cũng là 1 thực thể, nhiều thông tin sẽ làm cho mạng thêm phong phú.
Ở bài viết trên mình cũng đã trình bày khá rõ trong phần "Vì sao cụm từ AN NINH MẠNG vẫn được dùng?". Mình chỉ muốn nhấn mạnh ở đây là: "Những người học và làm việc trong lĩnh vực IT và bảo mật nói chung nên dùng các thuật ngữ sao cho chính xác". Còn đối với người bình thường họ dùng sai cũng là một lẽ thường
- Ky0 -
|
|
|
xnohat wrote:
Em có cuốn sách của anh Nam ko Ky0 ? có cho anh mượn phát.
Anh đang viết dở một cái Study Guide, nhưng đọc thấy bài của em chi tiết mà lại hay hơn nên delete luôn
Từ nay mấy cô cậu nhỏ nào thắc mắc về phải học từ đâu thì cứ quăng bài này cho mấy em nó có cái mà bám
Có 25k một cuốn thôi anh ơi! Hồi học môn anh Nam dạy tụi em mua có 15K thôi Giờ mới học xong nên vẫn còn giữ
- Ky0 -
|
|
|
Ar0 wrote:
Có cái case study này để luyện thì tuyệt quá rồi, vấn đề còn lại là ở mấy khứa có muốn làm theo hay không. Anyway, thanks Ky0 về bài viết hữu ích.
Tuy nhiên sao cậu không làm 1 cái ps nhỏ nữa để giới thiệu quyển sách của anh Nam nhỉ? Quyển Nghệ thuật tận dụng lỗi phần mềm cũng rất đáng để đọc đó chớ, tuy nó không bằng quyển Hacking Art of exploitation (về quy mô) nhưng nó rất đáng để xem.
Đây là lời giới thiệu của cuốn sách "Nghệ thuật tận dụng lỗi phần mềm"
- Cuốn sách "Nghệ thuật tận dụng lỗi phần mềm" của anh Nam là một trong những cuốn sách hiếm hoi hiện nay đề cập đến lĩnh vực được đánh giá là khó nhất trong ngành an ninh thông tin. Đó là hiểu được thấu đáo lỗ hổng phần mềm ở mức sâu nhất, mức độ mã máy hợp ngữ, và kiến trúc máy tính cấp thấp.
- Hiểu được cách thức hoạt động của những lỗ hổng này, và các chiêu thức hacker lợi dụng tấn công, sẽ giúp ích cho lập trình viên viết code an toàn hơn, giúp cho các chuyên gia an toàn thông tin xây dựng hệ thống phòng chống hiệu quả hơn.
- Cuốn sách dẫn dắt người đọc đi từ những kiến thức nền tảng cơ bản của kiến trúc máy tính, tiếp đến những chủ đề kinh điển về lỗ hổng phần mềm như lỗi tràn bộ đệm, lỗi chuỗi định dạng ...
- Và quan trọng nhất là giúp người đọc hiểu rõ cách thức lợi dụng lỗ hổng, những chiêu thức mà hacker thường dùng để viết mã tấn công
Do đó đây là cuốn sách toàn diện nhất cho người mới bắt đầu tìm hiểu về khai thác lỗi phần mềm. Cuốn sách được sử dụng làm giáo trình cho khoá học tận dụng lỗi phần mềm của công ty Bluemoon. Đồng thời nó cũng được dùng làm giáo trình cho môn học tại trường của mình
- Ky0 -
|
|
|
nguyendinhtuanit wrote:
Mình đang cần làm một mô hình Email như sau:
Hosting Email ------ POP3-------- Exchange --------> Local Users
Vấn để đang nằm ngay POP3.
Mình không biết có software nào chạy trên Linux (CentOS) để làm việc này như Mdeamon hay POPbeamer trên Windows!!!
Thân.
Trên Linux thì bạn có thể dùng Dovecot
- Ky0 -
|
|
|
Bảo Ngọc wrote:
Chào mọi người,
Mình là 1 webmaster mới vào nghề, nói chung thì cũng tự mò về web cũng đc vài năm rồi, hiện là admin http://ladykillah.com/. Xác nhận: http://ladykillah.com/xacnhan.html
Website mình hiện bị ddos đã mấy ngày nay rồi, mình k biết họ dùng phương thức gì vì nói thật mình còn khá newbie Mình đang sử dụng 1 Dedicated Sever,
Linux
mysql 5.0.91
php 5.2.13-1
Mình có quyền access root thông qua SSH. Hiện mình đang sử dụng 1 code anti-ddos bằng cách check REFFER, user không qua reffer phải click để tiếp tục vào site. Cách này đã giảm thiểu được phần nào, nhưng mình cho cách đó là không tối ưu, vì theo như mình thấy thì google bot k thể access vào site mình đc
Vậy mong HVA có thể chỉ mình cách để tối ưu hoá sever, chống lại DDos attack
Trên HVA có rất nhiều bài về vấn đề này rồi bạn tìm lại!
Thực ra 2 topic được stick lên đầu trong phân mục này đã là những bài thảo luận khá hữu ích rồi! Bạn hãy đọc lại để tìm ra hướng đi phù hợp cho trường hợp của mình
Lưu ý: Mỗi server có những khác biệt về tài nguyên (băng thông, CPU, RAM ....) Nên việc chống DOS/DDOS cũng có khác biệt, không có giải pháp nào có thể áp dụng được cho mọi trường hợp được đâu (Nếu có thì các hãng lớn trên thế giới người ta đã làm rồi )
- Ky0 -
|
|
|
Các cụm từ "An ninh thông tin" (Information Security), "Bảo mật thông tin" (Information Secret), "An toàn thông tin" (Information Safety). Về mặt ngữ nghĩa thì chúng khá tương đồng nhau Tuy nhiên chúng cũng có mức độ khác biệt một chút về khả năng diễn đạt (dù trong tiếng Việt hay tiếng Anh). Điều mà chúng ta đang bàn ở đây là mức độ bao quát của các thuật ngữ và dùng như thế nào cho đúng!
chube wrote:
- Hi Ky0, theo mình hiểu bài viết trên của bạn các ý thực chất chỉ là 1 thôi mà? Ví dụ thông tin ngân hàng bạn nêu ở ý 2 thuộc diện an toàn thông tin mình không thấy khác với "An ninh thông tin" (Information Security) ở chỗ nào?
Theo như ví dụ mình đưa ra thì "Bảo mật thông tin"(Information Secret) nằm trong "An toàn thông tin", nó miêu tả việc giữ bí mật (Secret) cho một thông tin nào đó cụ một cách cụ thể hơn! Ví dụ trong câu: "An toàn thông tin trong ngân hàng thì bảo mật thông tin khách hàng rất quan trọng"
chube wrote:
-Theo bạn nói ở ý 1 thì "an ninh" thông tin là "bảo vệ" và duy trì CIA, ý thứ 2 là an toàn thông tin thì bạn cho rằng là "đảm bảo an ninh" cũng tức là tương đồng ý trên, vậy an ninh khác an toàn như thế nào?
Như mình đã trình bày ở những bài trên, điểm khác biệt giữa cụm từ "an ninh thông tin" và "an toàn thông tin" là: cụm từ "An toàn thông tin" thường đi kèm với một đối tượng nhất định . Và đối tượng đó sẽ diễn giải rõ hơn cho cụm từ "An toàn thông tin".
Ví dụ ta thường hay dùng: An toàn thông tin trên thiết bị di động, An toàn thông tin trong giao dịch thương mại điện tử ...
Còn cụm từ "An ninh thông tin" nó mang tính khái quát nên chỉ cần đứng một mình là được. Ví dụ như trong câu sau: "Để đảm bảo an ninh thông tin ngoài việc bảo mật các ứng dụng và thiết bị ta còn phải thiết lập một Policy và áp dụng một cách triệt để"
chube wrote:
- Mình không hiểu tại sao nghe lại "oai" khi dùng từ an ninh? Phải chăng đó là cảm nhận của riêng bạn?
Đính chính một chút: Từ "An ninh mạng" nghe oai, chứ không phải từ "An ninh" . "Oai" ở đây là mình chỉ nói cho vui thôi
Để hiểu rõ vì sao cụm từ "an ninh mạng" không chính xác thì mình xin lạm bàn một chút về Tiếng Việt
An ninh: (an: yên; ninh: không rối loạn) Được yên ổn, không có rối ren. Đây là một tính từ (trong một vài trường hợp là danh từ), Nó thường đứng trước một danh từ phiếm định (danh từ chung không chỉ đối tượng rõ ràng). Ví dụ: An ninh quốc phòng, An ninh xã hội ...
Trong cụm từ "An ninh mạng": Mạng (mạng máy tính hoặc mạng internet - Network) ở đây là một đối tượng vật lý cụ thể. Vì thế cụm từ "an ninh mạng" khác biệt ngữ pháp với Tiếng Việt thông thường. Ngoài ra nếu diễn giải theo đúng như nghĩa của từ "An ninh" thì cụm từ "An ninh mạng" có thể giống như định nghĩa mình đưa ra bên trên. Nó không diễn giải hết ý nghĩa của công việc đảm bảo an ninh thông tin/bảo mật mạng.
Vì sao cụm từ "An ninh thông tin" lại dùng được? Vì "Thông tin" là một đối tượng trừu tượng không cụ thể nên theo ngữ pháp thì nó đúng. Hơn nữa ta có thể hiểu việc giữ cho thông tin không bị "rối ren" bao gồm nhiều mảng khác nhau.
Vì sao người ta vẫn dùng từ "An ninh mạng"?
- Khi một người bình thường nghe đến "An ninh quốc phòng" thì nghĩ ngay tới việc quân đội giữ gìn bảo vệ đất nước. Cũng tương tự khi nghe đến "An ninh trật tự" thì nghĩ tới các chú công an/cảnh sát bảo đảm trật tự cho xã hội. Nên khi nghe đến cụm từ "An ninh mạng" thì người ta nghĩ đến những người làm việc với mạng máy tính (vì "mạng" ở đây là mạng máy tính). Điều dĩ nhiên là họ thường không biết và cũng không quan tâm công việc cụ thể là gì
- Nếu ai đó muốn quảng cáo hay PR thì dĩ nhiên họ sẽ dùng từ nào người ta dễ liên tưởng chứ không dùng thuật ngữ chính xác. Ví dụ: Trung tâm an ninh mạng abc - thì người bình thường sẽ biết là trung tâm đó làm việc liên quan đến an ninh và mạng máy tính.
- Nếu dùng thuật ngữ chuyên ngành thì người bình thường họ cũng không hiểu lắm. Ví dụ: Trung tâm an ninh thông tin abc - thì người nghe sẽ không hình dung ra ngay là trung đó làm cái gì? Vì "thông tin" chưa chắc đã liên quan tới máy tính. Chỉ những người trong ngành IT hoặc người có tìm hiểu mới hiểu về cụm từ "An ninh thông tin" làm những công việc gì.
Mình tạm thời kết luận như sau:
- Về mức độ bao quát của các thuật ngữ: An ninh thông tin>= An toàn thông tin> Bảo mật thông tin
- Do thuật ngữ "Information Safety" ít được dùng, nên tuỳ theo ngữ cảnh mà thuật ngữ "Information Security" có thể dịch là "an toàn thông tin" hay "an ninh thông tin" và ngược lại.
- Thuật ngữ "an ninh mạng" không chính xác và không diễn giải được đầy đủ ý nghĩa. Nên chúng ta hạn chế dùng
Mời các bạn tiếp tục thảo luận!
- Ky0 -
|
|
|
Đã từ lâu, kỹ thuật tận dụng các lỗi phần mềm được coi như là ma thuật của các hacker. Làm thế nào mà họ có thể tìm ra lỗi của một chương trình và khai thác nó? Bài viết này sẽ giúp cho các bạn có thể biết được: cần chuẩn bị những kiến thức gì để có thể tìm và khai thác lỗi phần mềm. Đồng thời bài viết được xem như là một bộ khung của giáo trình “tìm và tận dụng lỗi phần mềm”.
Bài viết được dựa trên nội dung của bài “From 0x90 to 0x4c454554, a journey into exploitation” tại địa chỉ: http://myne-us.blogspot.com/2010/08/from-0x90-to-0x4c454554-journey-into.html
Cấu trúc của bài viết được chia nhỏ ra các phần một cách rõ ràng để mọi người có thể dễ dàng hơn trong quá trình học và nghiên cứu về khai thác lỗi phần mềm. Để thuận tiện cho quá trình nghiên cứu và học tập, Các bạn phải hoàn thành từng “chỉ mục” trước khi bước qua “chỉ mục” tiếp theo.
Để quá trình học tập và thực hành việc tận dụng lỗi phần mềm dễ dàng hơn các bạn có thể tải các Cheatsheet về làm hình nền cho máy tính. Link: http://redmine.corelan.be:8800/projects/corelanart/files
Ngoài ra còn một vài bài viết tiếng anh quan trọng khác các bạn nên đọc:
- Lịch sử của quá trình khai thác lỗi phần mềm - http://www.abysssec.com/blog/2010/05/past-present-future-of-windows-exploitation/
- Làm thế nào để phá vỡ stack - http://5d4a.wordpress.com/2010/08/02/smashing-the-stack-in-2010/
- Các dự án tổng hợp tài liệu về bảo mật - https://code.google.com/p/it-sec-catalog/
Phần 1: Kiến thức lập trình (Programming)
Chỉ mục 1: Hoàn thành quá trình này trước khi đọc cuốn sách "Hacking Art of exploitation"
Khi bước chân vào con đường IT môn học tiên quyết bao giờ cũng là lập trình! Trong bảo mật nói chung và việc khai thác lỗi phần mềm nói riêng thì việc biết lập trình trở nên rất quan trọng bởi vì nếu bạn không có kiến thức về lập trình thì làm sao bạn có thể biết điểm yếu của một chương trình thường xuất hiện ở đâu? Nếu không có kiến thức lập trình thì làm sao bạn có thể đọc hiểu code để mà khai thác lỗi? ...
Ngoài ra lập trình còn giúp bạn viết một số tool cho nhu cầu của riêng bạn, hay viết các đoạn mã khai thác lỗi … Dưới đây là một số ngôn ngữ lập trình phổ biến và hữu ích:
Python: Đây là một ngôn ngữ mạnh mẽ, dễ dùng và rất nhiều tài liệu hướng dẫn. Đặc biệt đây còn là ngôn ngữ lập trình mà các hacker rất yêu thích và nó thường được sử dụng để khai thác lỗi phần mềm.
Tài liệu tiếng anh:
- Learn Python the hard way - http://learnpythonthehardway.org/static/LearnPythonTheHardWay.pdf
- Wikibooks Python - http://en.wikibooks.org/wiki/Subjectython_programming_language
- http://docs.python.org/
- Một vài ebook miễn phí - http://www.onlinecomputerbooks.com/free-python-books.php
- Grey hat Python - http://oreilly.com/catalog/9781593271923
Tài liệu tiếng Việt:
- http://www.vithon.org/
Ruby: Đây là ngôn ngữ chủ yếu được dùng để viết các Exploit cho Công cụ Metasploit. Cho nên đây cũng là một ngôn ngữ rất tốt để bắt đầu học khai thác lỗi phần mềm.
Tài liệu:
- Wikibooks Ruby - http://en.wikibooks.org/wiki/Subject:Ruby_programming_language
- Little Book Of Ruby - http://www.sapphiresteel.com/IMG/pdf/LittleBookOfRuby.pdf
- Ruby Programmers Guide - http://www.ruby-doc.org/docs/ProgrammingRuby/
- Một vài ebook miễn phí - http://www.onlinecomputerbooks.com/free-ruby-books.php
Perl: Đây là một ngôn ngữ lâu đời nhưng vẫn còn rất nhiều người sử dụng, Nó là một trong những ngôn ngữ kịch bản (scripting languages) hữu dụng nhất và có rất nhiều exploit dùng đến nó.
Tài liệu:
- O'Reilly Learning Perl - http://www.amazon.com/Learning-Perl-5th-Randal-Schwartz/dp/0596520107/ref=sr_1_1?ie=UTF8&s=books&qid=1280901933&sr=8-1
- Một vài tài liệu miễn phí - http://www.onlinecomputerbooks.com/free-perl-books.php
C/C++: Đây là một ngôn ngữ lập trình cực kỳ quan trọng, nó giúp cho bạn hiểu được bạn khai thác cái gì? Và bắt đầu khai như thế nào? Bạn không cần hiểu hết tất cả, nhưng khi hoàn thành phần này bạn có kiến thức tốt về lập trình C/C++. Đây cũng là ngôn ngữ lập trình được giảng dạy trong hầu hết các trường đại học ở Việt Nam hiện nay, vì thế tài liệu tiếng Việt rất đa dạng và phong phú. Dưới đây là một vài tài liệu cơ bản cần nắm vững.
Tài liệu:
- Cprogramming.com - http://cprogramming.com/
- C Tutorial - http://www.java2s.com/Tutorial/C/CatalogC.htm
- Beej's Guide to C Programming - http://beej.us/guide/bgc/
- Một vài ebook miễn phí - http://www.onlinecomputerbooks.com/free-c-books.php
X86 Assembly: Tiếp theo chúng ta phải hiểu được máy tính đọc cái gì khi ta biên dịch C/C++. Chúng ta nên tập trung vào ngôn ngữ Assembly IA-32 (x86). Một vài tài liệu dưới đây được trình bày khá hay.
Tài Liệu:
- Skullsecurity: Assembly - http://www.skullsecurity.org/wiki/index.php/Fundamentals
- Windows Assembly Programming Tutorial - http://www.acm.uiuc.edu/sigwin/old/workshops/winasmtut.pdf
- http://en.wikibooks.org/wiki/X86_Assembly
- The Art of Assembly - http://homepage.mac.com/randyhyde/webster.cs.ucr.edu/index.html
- Assembly primer for hackers - http://www.securitytube.net/Assembly-Primer-for-Hackers-%28Part-1%29-System-Organization-video.aspx
- PC Assembly Language - http://www.drpaulcarter.com/pcasm/
Windows Programming: Lập trình windows giúp cho chúng ta hiểu được chương trình của chúng ta và cấu trúc của các thư viện hoạt động với hệ điều hành như thế nào. Những kiến thức này cực kỳ quan trọng về sau khi ta tiến hành khai thác lỗi phần mềm trên Windows.
Tài liệu:
- Windows Programming - http://en.wikibooks.org/wiki/Windows_Programming
- Windows API Tutorial - http://www.relisoft.com/win32/index.htm
- Windows Sysinternals - http://www.amazon.com/s/ref=nb_sb_noss?url=search-alias%3Dstripbooks&field-keywords=windows+sysinternals&x=0&y=0
- Windows Internals 4 - http://www.amazon.com/Microsoft-Windows-Internals-4th-Server/dp/0735619174
Disassembly: Disassembly không hẳn là lập trình, Nó trình bày những gì máy tính hiểu và tính toán thông qua CPU và bộ nhớ . Đây là một kỹ năng mà chúng ta cần nắm vững.
Tài liệu:
- http://en.wikibooks.org/wiki/X86_Disassembly
- The Art of Disassembly - http://tuts4you.com/download.php?view.187
Ngoài các kiến thức lập trình trên bạn còn phải sử dụng thành thạo Windows cũng như Linux, nó giúp ích rất nhiều cho quá trình nghiên cứu và tận dụng lỗi phần mềm.
Phần 2: Bắt đầu quá trình tìm và khai thác lỗi
Sau khi tìm hiểu phần 1, bạn đã có nắm vững kiến thức về lập trình và những gì máy đang thực hiện mà chúng ta có thể can thiệp trực tiếp vào – Khai thác lỗi
Phần này gồm rất nhiều bài học được tổng hợp dưới các link sau:
- Smash the stack for fun and profit (Phrack 49) - http://www.phrack.org/issues.html?issue=49&id=14#article
- C function call conventions and the stack - http://cs.umbc.edu/~chang/cs313.s02/stack.shtml
- Anatomy of a program in memory - http://duartes.org/gustavo/blog/post/anatomy-of-a-program-in-memory
- Function Calls, Part 1 (the Basics) - http://www.codeguru.com/cpp/misc/misc/assemblylanguage/article.php/c14641
- IA-32 Architecture - http://www.sandpile.org/ia32/index.htm
- Video Code Audit - http://pentest.cryptocity.net/code-audits/
(Chỉ mục 1 - Đã hoàn thành: Sau khi hoàn thành chỉ mục một bạn phải nắm vững một trong các ngôn ngữ lập trình đã kể trên. Đồng thời có kiến thức tốt về stack và cách gọi hàm )
- Hacking art of exploitation [Chapter 1&2] - http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/ref=sr_1_fkmr1_1?ie=UTF8&qid=1280905635&sr=1-1-fkmr1
- Exploit writing tutorial part 1 : Stack Based Overflows - http://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
- Exploit writing tutorial part 2 : Stack Based Overflows – jumping to shellcode - http://www.corelan.be/index.php/2009/07/23/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-2/
Chỉ mục 2 – Hoàn thành việc chuẩn bị kiến thức các phần sau trước khi kết thúc phần 2
Đọc một vài bài viết đầu tiên tại Blog http://blog.ksplice.com/2010/03/ có nhiều thông tin hữu ích.
Một vài bài viết tại blog http://www.nullthreat.net/ giúp ích rất nhiều cho quá trình trở thành một người kiểm tra lỗi phần mềm.
- The Stack-based Buffer Overflow Vulnerability and Exploit Experimental Demonstration - http://www.tenouk.com/Bufferoverflowc/stackbasedbufferoverflow.html
- The Tao of Windows Buffer Overflow - http://www.cultdeadcow.com/cDc_files/cDc-351/index.html
- How do buffer overflow attacks work? - http://nsfsecurity.pr.erau.edu/bom/index.html
- Buffer Overflows - http://www.hackerscenter.com/index.php?/Downloads/Library/Application-Security/View-category.html
- Video Buffer overflow Primer - http://www.securitytube.net/Buffer-Overflow-Primer-Part-1-%28Smashing-the-Stack%29-video.aspx
- Shellcoder's Handbook Ch1&2 - http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/ref=sr_1_1?ie=UTF8&s=books&qid=1282450549&sr=8-1
- Hacking art of exploitation [Chapter 3] - http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/ref=sr_1_fkmr1_1?ie=UTF8&qid=1280905635&sr=1-1-fkmr1
- Exploit writing tutorial part 3 : SEH Based Exploits - http://www.corelan.be/index.php/2009/07/25/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-3-seh/
- Exploit writing tutorial part 3b : SEH Based Exploits – just another example - http://www.corelan.be/index.php/2009/07/28/seh-based-exploit-writing-tutorial-continued-just-another-example-part-3b/
- Tutorial: SEH Based Exploits and the Development Process - http://www.ethicalhacker.net/content/view/309/2/
- SEH Overwrites Simplified - http://www.shell-storm.org/papers/files/405.pdf
Tiện đây mình xin giới thiệu một tài liệu hiếm hoi về khai thác lỗi phần mềm bằng tiếng việt, đó là cuốn “Nghệ thuật tận dụng lỗi phần mềm” – Nguyễn Thành Nam. Nơi mua có thể tham khảo tại topic /hvaonline/posts/list/80/31846.html. Theo mình đây là một tài liệu rất hữu ích cho những người mới bắt đầu tìm hiểu về khai thác lỗi phần mềm.
(Chỉ mục 2 – Đã hoàn thành)
Phần 3 – Các công cụ cần thiết
Đây là danh sách các công cụ cần thiết và rất hữu dụng:
- Immunity Debugger - http://www.immunityinc.com/products-immdbg.shtml
- Ollydbg - http://www.ollydbg.de/
- Windbg - http://msdn.microsoft.com/en-us/windows/hardware/gg463016.aspx
- IDA Pro - http://www.hex-rays.com/idapro/
- Sysinternals - http://technet.microsoft.com/en-us/sysinternals/bb795533.aspx
- Explorer Suite - http://www.ntcore.com/exsuite.php
Và dưới đây là những bài viết của Corelan về cách sử dụng chúng trong việc khai thác lỗi. Các bài viết sẽ được cập nhật thêm sau:
- Exploit writing tutorial part 5 : How debugger modules & plugins can speed up basic exploit development - http://www.corelan.be/index.php/2009/09/05/exploit-writing-tutorial-part-5-how-debugger-modules-plugins-can-speed-up-basic-exploit-development/
- Corelan: Immunity debugger cheatsheet - http://www.corelan.be/index.php/2010/01/26/starting-to-write-immunity-debugger-pycommands-my-cheatsheet/
Ngoài ra các bạn cũng có thể tìm đọc một vài tài liệu hướng dẫn sử dụng các chương trình trên internet
Phần 4 – Kiến thức về mạng và Metasploit
Kiến thức về mạng là một phần rất quan trọng trong việc khai thác lỗi phần mềm, nếu có kiến thức tốt về mạng và lập trình mạng bạn có thể khai thác lỗi thông qua mạng LAN hay internet và có thể chiếm quyền và điều khiển máy tính từ xa.
- Beej's Guide to Network Programming - http://beej.us/guide/bgnet/output/html/multipage/index.html
- Hacking art of exploitation [Chapter 4] - http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/ref=sr_1_fkmr1_1?ie=UTF8&qid=1280905635&sr=1-1-fkmr1
- Socket Programming in Ruby - https://www6.software.ibm.com/developerworks/education/l-rubysocks/l-rubysocks-a4.pdf
Metasploit là một công cụ tìm và khai thác lỗi phần mềm phổ biến nhất hiện nay. Các link bài viết dưới đây sẽ giúp các bạn biết sử dụng hiệu quả công cụ này.
- Video Security Tube: Metasploit Megaprimer - http://www.securitytube.net/video/1175
- http://www.metasploit.com/
- Metasploit Unleashed - http://www.offensive-security.com/metasploit-unleashed/Metasploit_Unleashed_Information_Security_Training
- Video Metasploit Louisville Class - http://www.irongeek.com/i.php?page=videos/metasploit-class
- Metasploitable (a target) - http://blog.metasploit.com/2010/05/introducing-metasploitable.html
- Exploit writing tutorial part 4 : From Exploit to Metasploit – The basics - http://www.corelan.be/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/
- Video Developing my first exploit - http://guides.intern0t.net/msf2.php
- Exploit Creation in Metasploit - http://www.youtube.com/user/DHAtEnclaveForensics#p/u/9/rGlvgeeU0vQ
- Wikibooks Metasploit/Writing Windows Exploit - http://en.wikibooks.org/wiki/Metasploit/WritingWindowsExploit
Phần 5 – Shellcode
Phần này chúng ta sẽ tìm hiểu cách viết shellcode để khai thác lỗi
- Exploit writing tutorial part 9 : Introduction to Win32 shellcoding - http://www.corelan.be/index.php/2010/02/25/exploit-writing-tutorial-part-9-introduction-to-win32-shellcoding/
- Shellcode Tutorials - http://projectshellcode.com/?q=node/12
- Shellcoder's Handbook Ch3 - http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/ref=sr_1_1?ie=UTF8&s=books&qid=1282450549&sr=8-1
- Hacking art of exploitation [Chapter 5] - http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/ref=sr_1_fkmr1_1?ie=UTF8&qid=1280905635&sr=1-1-fkmr1
- Writing small shellcode - http://www.shell-storm.org/papers/files/440.pdf
- Shell-storm Shellcode database - http://www.shell-storm.org/shellcode/
- Advanced shellcode - http://www.vividmachines.com/shellcode/shellcode.html#as
Phần 6 - Kỹ thuật Reverse
Chỉ mục 3: Cần ghi nhớ phần này để tham khảo và sử dụng trong quá trình reverse
- Understanding Code - http://www.reteam.org/papers/e57.pdf
- Reverse Engineering the World - http://mattoh.wordpress.com/
- Reversing for Newbies - http://tuts4you.com/download.php?list.17
- Intro to Reverse Engineering - http://www.ethicalhacker.net/content/view/152/2/
- Introduction to Reverse Engineering Software - http://www.acm.uiuc.edu/sigmil/RevEng/
- Reversing blog post - http://www.room362.com/blog/2009/6/12/getting-your-fill-of-reverse-engineering-and-malware-analysi.html
- Reversing: secrets of reverse engineering - http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/ref=sr_1_1?s=books&ie=UTF8&qid=1280937813&sr=1-1
- Video Reverse Engineering - http://pentest.cryptocity.net/reverse-engineering/
- CrackZ's Reverse Engineering Page - http://www.woodmann.com/crackz/
- Video Reverse engineering techniques - http://www.securitytube.net/video/572
- History of Packing Technology - http://securitylabs.websense.com/content/Assets/HistoryofPackingTechnology.pdf
- Windows PE Header - http://marcoramilli.blogspot.com/2010/12/windows-pe-header.html
- OpenRCE Articles - http://www.openrce.org/articles/
Và một diễn đàn về Reverse engineering lớn và có uy tín nhất Việt Nam đó là http://reaonline.net/
Để tăng kiến thức và kỹ năng reverse engineering bạn phải thường xuyên luyện tập và đúc rút kinh nghiệm cho bản thân. Một trang web cung cấp crackme để bạn thực hành là http://crackmes.de/
Phần 7 – Bắt đầu tìm hiểu sâu hơn về tràn bộ đệm (Buffer overflow)
Để nắm vững phần này các bạn nên thực hành nhiều để hiểu rõ vấn đề, Các bạn hãy tìm một vài exploit cũ tại http://www.exploit-db.com/ tải về thực hành, nắm vững cách thức hoạt động của nó, và viết lại nó theo cách của bạn.
A – Ngăn chặn lỗi tràn bộ đệm
- Buffer overflow protection - http://en.wikipedia.org/wiki/Buffer_overflow_protection
- Video The evolution of Microsoft's Mitigations - http://technet.microsoft.com/en-us/security/dd285253.aspx
- Canary Bit - http://www.cs.purdue.edu/homes/mkirkpat/papers/canbit.pdf
- Preventing the Exploitation of Structured Exception Handler (SEH) Overwrites with SEHOP - http://blogs.technet.com/b/srd/archive/2009/02/02/preventing-the-exploitation-of-seh-overwrites-with-sehop.aspx
- Bypassing SEHOP - http://www.sysdream.com/articles/sehop_en.pdf
- Executable space protextion - http://en.wikipedia.org/wiki/Executable_space_protection
- Data Execution Prevention - http://en.wikipedia.org/wiki/Data_Execution_Prevention
- Bypassing Hardware based Data Execution Prevention - http://www.securestate.com/Downloadables/Documents/Whitepapers/Bypassing_Hardware_based_Data_Execution_Prevention.pdf
- Address space layout randomization - http://en.wikipedia.org/wiki/ASLR
- An Analysis of Address Space Layout Randomization on Windows Vista - http://www.symantec.com/avcenter/reference/Address_Space_Layout_Randomization.pdf
- Defeating the Stack Based Buffer Overflow Prevention - http://dl.packetstormsecurity.net/papers/bypass/defeating-w2k3-stack-protection.pdf
- Exploit writing tutorial part 6 : Bypassing Stack Cookies, SafeSeh, SEHOP, HW DEP and ASLR - http://www.corelan.be/index.php/2009/09/21/exploit-writing-tutorial-part-6-bypassing-stack-cookies-safeseh-hw-dep-and-aslr/
- Return-to-libc attack - https://secure.wikimedia.org/wikipedia/en/wiki/Return-to-libc_attack
- Video Microsoft protections video - http://technet.microsoft.com/en-us/security/dd285253.aspx
B – Tràn bộ đệm nâng cao
- Video Exploitation - http://pentest.cryptocity.net/exploitation/
- Exploit writing tutorial part 7 : Unicode – from 0×00410041 to calc - http://www.corelan.be/index.php/2009/11/06/exploit-writing-tutorial-part-7-unicode-from-0x00410041-to-calc/
- Exploit writing tutorial part 8 : Win32 Egg Hunting - http://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/
- Exploit writing tutorial part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube - http://www.corelan.be/index.php/2010/06/16/exploit-writing-tutorial-part-10-chaining-dep-with-rop-the-rubikstm-cube/
- Video Virtual Worlds - Real Exploits - http://www.youtube.com/watch?v=UIKy1Shxd6Q
Ngoài ra các bạn cũng có thể thực hành làm quen với các bài tập tìm và khai thác lỗi lập trình tại http://community.corest.com/~gera/InsecureProgramming/ một vài bài tập tại đây đã được giải thích rất rõ trong cuốn sách “Nghệ thuật tận dụng lỗi phần mềm”.
Và một trang wargame khá hay nữa đó là http://www.smashthestack.org/
Các bạn cũng nên xem qua topic của bạn choc_ /hvaonline/posts/list/27801.html
Trên HVA cũng có một topic bàn về các wargame về khai thác lỗi phần mềm trên trang http://www.overthewire.org/wargames/ . Các bạn có thể xem tại /hvaonline/posts/list/23615.html
Phần 8 – Heap Overflow
- Heap Overflows for Humans - http://www.exploit-db.com/download_pdf/15982
- rm -rf / on heap overflow - http://pthreads.blogspot.com/2007/04/heap-overflow.html
- Shellcoder's Handbook Ch4&5 - http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/ref=sr_1_1?ie=UTF8&s=books&qid=1282450549&sr=8-1
- A heap of risk - http://www.h-online.com/security/features/A-Heap-of-Risk-747161.html
- Video Defcon 15 remedial Heap Overflows - http://video.google.com/videoplay?docid=1985155227368288256#
- Heap overflow: ancient art of unlink seduction - http://www.thehackerslibrary.com/?p=872
- Memory corruptions part II – heap - http://advancedwindowsdebugging.com/ch06.pdf
Và đọc những phần còn lại của cuốn sách Shellcoder's Handbook
Phần 9 – Danh sách các trang web cung cấp exploit
Hãy thường xuyên truy cập vào các trang web dưới đây để tìm kiếm và tải về các exploit mới nhất để nghiên cứu
- http://www.exploit-db.com/
- http://www.cvedetails.com/
- http://packetstormsecurity.org/files/tags/exploit/
- http://www.us-cert.gov/cas/techalerts/
- http://cve.mitre.org/cve/index.html
- http://web.nvd.nist.gov/view/vuln/search?cid=3
- http://cwe.mitre.org/index.html
Phần 10 – Rèn luyện -- updating
Để trở thành một chuyên gia khai thác lỗi phần mềm bạn phải thường xuyên tìm kiếm và khai thác lỗi phần mềm, có thể là một wargame hay là một ứng dụng nào đó trên máy tính của bạn. Trong quá trình luyện tập bạn sẽ đúc rút ra được những kinh nghiệm quý giá cho bản thân.
Do tài liệu về mảng này trên mạng cũng không nhiều và khá rời rạc, cho nên bài viết trên tổng hợp lại những tài liệu và địa chỉ hữu ích cho các bạn có thể tham khảo. Chính vì tài liệu có từ rất nhiều nguồn khác nhau nên, nếu chỉ tổng hợp các bài viết thành một file pdf thì không thể đảm bảo được sự liền mạch và khoa học của một tài liệu. Để tổng hợp và viết lại thành một giáo trình hoàn chỉnh đòi hỏi thời gian và kiến thức sâu về từng mục.
Một số cuốn sách không có link download mình sẽ đưa lên sau, hoặc các bạn có thể tự tìm trên internet
- Ky0 -
|
|
|
hvthang wrote:
Bạn có ý kiến gì về việc: An toàn thông tin = Information Security không?
Mình nghĩ vấn đề này là do dịch thuật mà thôi! thường thì trong tiếng anh người ta ít dùng từ "Information Safety", Vì từ này không thể hiện hết được ý nghĩa. Khi dịch sang tiếng Việt tuỳ theo hoàn cảnh mà cụm từ "Information Security" dịch là an ninh thông tin hay an toàn thông tin mà thôi!
- Ky0 -
|
|
|
hvthang wrote:
Lạm bàn một tí về cách dùng cụm từ "an toàn thông tin" - đây là từ được sử dụng chuẩn trang tiếng việt (nó được dùng trong các văn bản quy phạm pháp luật).
Tuy nhiên, khi dịch ra tiếng Anh thì lại thành: Information Security.
Bạn Ky0 có nói đến an toàn mạng, an ninh mạng, bảo mật mạng -
Rộng hơn mình đề cập đến: An toàn thông tin (Information Safety), an ninh thông tin (Information Security) và bảo mật thông tin (Information Secret).
Vậy dùng cái nào cho đúng? mỗi cái có ý nghĩa như thế nào? Nó có khác nhau hay bao trùm lên nhau?
An ninh: nó thường nói đến hành động bảo vệ một tài sản trước các nguy cơ bị xâm phạm bởi những đối tượng không được phép. Trong CNTT khi nó đến Information Security thì thường đi kèm với việc duy trì CIA (Confidentiality - Integrity - Availability).
An toàn: nó cũng chung mục tiêu như an ninh, nhưng ở trạng thái chủ động hơn?
Bảo mật: thì rõ rồi, đảm bảo bí mật cho tài sản.
- An ninh thông tin (Information Security) là khái niệm rộng hơn cả: Thông tin ở đây có thể được truyền qua mạng, hay nằm trên một máy tính độc lập ... và các thông tin đó được cần được bảo vệ và duy trì CIA. Đây bao quát nhất.
- An toàn thông tin ((Information Safety)): là đảm bảo an ninh một thông tin cụ thể. Ví dụ: An toàn thông tin cho doanh nghiệp, an toàn thông tin trong ngân hàng ....
- Bảo mật thông tin (Information Secret): giữ cho thông tin nào đó được bí mật. ví dụ: Bảo mật thông tin về sản phẩm mới
- An toàn mạng/Bảo mật mạng (Network Security): hai từ tiếng việt mang nghĩa gần như nhau: Đảm bảo cho mạng máy tính nào đó và các thành phần ứng dụng trong mạng máy tính đó hoạt động một cách an toàn đảm bảo được duy trì CIA.
- An ninh mạng (không rõ cụm từ này bắt nguồn từ đâu): An ninh mạng là công việc bảo đảm cho các thành phần trong hệ thống mạng (dây cáp, server, router ...) không bị đánh cắp hư hại . Và từ này không áp dụng cụ thể cho một mạng cố định nào cả. Đây là một từ không chính xác, một số người thích dùng cho oai thôi (Vì nó nghe như là một số từ hoành tráng trong tiếng việt: An ninh tổ quốc, an ninh xã hội ...)
Vậy nên dùng cho đúng như sau:
- An ninh thông tin - là từ chỉ chung mang tính bao quát
- An toàn thông tin và bảo mật thông tin - áp dụng cho một đối tượng thông tin cụ thể
- An toàn mạng/Bảo mật mạng - Dùng để chỉ công việc bảo mật, hay đảm bảo an toàn cho một hệ thống mạng nào đó.
- An ninh mạng - là một từ không chính xác, hạn chế dùng
- Ky0 -
|
|
|
|
|
|
|