banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: pnco  XML
Profile for pnco Messages posted by pnco [ number of posts not being displayed on this page: 2 ]
 
Anh conmale ơi hình như http://httpd.apache.org/docs/1.3/suexec.html cho phép làm chuyện này.

gamma95 wrote:
sao cứ phải up backdoor nhỉ? Sao ko tạo 1 con ngay trên server victim ??
tôi thì hay làm vầy
tìm wwwroot bằng cách đọc regetry (hoặc dùng xp_cmdshell để dir file nào thấy unique 1 chút) -->hoặc cũng có thể dùng xp_dirtree để mò (cái này ko cần sa)
-->wwwroot
dùng lệnh echo (trong cmd) để tạo 1 script backdoor đơn giản và chép vào wwwroot
...còn vài chiêu nữa 

Đúng lắm, đúng là mod có khác, cái này 10 cái firewall cũng chặn không nổi. Bác còn chiêu nữa thì giới thiệu luôn.

lQ wrote:
Ko chắc. Nếu đã ko sử dụng tài khoản thuộc nhóm system cho ứng dụng Web và SQL thì làm gì thực hiện được những đặc quyền như đóng / mở port, start / stop service ... ?? 

Đã là user đặc biệt thì phải làm 1 cái gì đó chứ. Có 1 policy cho phép làm chuyện này "Log on as service". Bác nói đúng, không chắc mọi ứng dụng có thể chạy được nhưng em đã thử Apache, Mysql chạy tốt với 2 user đặc biệt (không thuộc 1 group nào, chỉ có mỗi quyền log on as service, không thể đăng nhập tương tác được luôn). Cùng với việc phân quyền NTFS thì 2 user này chỉ tương tác được trên webroot mà thôi.
Hết hiểu smilie)

Sao bro kiệm lời thế không biết, chắc tại tính bro ít nói, nhưng tớ thấy bài viết của bro nhiều hơn tớ mà. Kiệm lời quá dễ dẫn đến hiểu lầm lắm. Thôi để tớ quote từ từ nhé.

gsmth wrote:
Đoạn mà bồ nói rule bồ viết effect với sp http://www.databasejournal.com/features/mssql/article.php/3372131 -- sp xp_* ấy.  


Tớ chả nói sp xp_* chỉ nói xp_cmdshell. Cái topic bro đưa cho tớ có ~ đoạn như vầy:
exec master.dbo.xp_cmdshell 'dir c:\temp\*.sql'
...
exec master.dbo.xp_cmdshell 'mkdir "c:\temp\SQL Agent Output\new_job\"'
...
exec master.dbo.xp_cmdshell 'dtsrun -E -Sserver1 -N"Export Invoices"'
...
exec master.dbo.xp_cmdshell 'osql -E -Sserver1 -i c:\temp\nightly.sql'
 

chả thấy exec nào như vầy:

nohat wrote:
Còn vụ upload con netcat lên làm sao á, dễ thôi dùng xp_cmdshell chạy lệnh FTP load cái con netcat về từ FTP server là xong rồi cho nó backconnect tới mình là thoải mái xài.  

tớ thì nói như vầy:

pnco wrote:

Nếu firewall có cấu hình đại khái như sau:

pass in on $ext_if from any proto tcp port > 1024 to $web_server port 80 flags S/SA keep state
pass out on $ext_if from $web_server proto tcp port 80 to any proto tcp port > 1024 flags S/SA keep state
 

thì rất khó ứng dụng các sp như xp_cmdshell để upload backdoor 

Bây giờ, bro thấy tớ nói sai thì hãy cho 1 vd demo dùng xp_cmdshell bypass qua cái rule kia để upload backdoor, sẵn tiện giúp bro GA nếu gặp trường hợp này.

pnco wrote:
Mà bây giờ giả sử có backdoor trên server rồi với rule trên bro nối backdoor như thế nào? 

sẵn tiện demo luôn cái này nốt, tớ cũng đang vướng chỗ này.
Lại lấp lửng, cụ thể là như thế nào, rule viết sai, rule viết đúng nhưng ép phê sai smilie) hay rule chẳng ăn nhập gì, hay như thế nào, bro cứ thoải mái đi.

gmsth wrote:
Bồ phát biểu sai rồi. 

Vào forum quan trọng là để học hỏi mà, sai chỗ nào bro cứ nói thẳng ra đừng lấp lửng thế.
PS: Quê tớ ở saigon smilie
PS: Sao nó ra 2 cái post, các bác mod del dùm 1 cái.
Vào forum quan trọng là để học hỏi mà, sai chỗ nào bro cứ nói thẳng ra đừng lấp lửng thế.
Hi gsmth, đến lượt bro bắt bẻ tớ hả, đừng tưởng ở hà lội mà tớ không tìm được bro nha smilie)

gsmth wrote:
Chắc là paste thiếu phần qtrong nhất là block all, allow only 

Cái này chỉ đại khái thôi, ai viết rule thật mà viết thế bao giờ smilie)

gmsth wrote:
Những rule này thì effect thế nào với backdoor nhỉ? 

Tớ có nói effect với backdoor đâu, effect với sp xp_cmdshell mà. Mà bây giờ giả sử có backdoor trên server rồi với rule trên bro nối backdoor như thế nào? smilie)
hehe, bro GA này ghê quá, đã làm 'ác min' rồi mà còn muốn làm 'hắc cờ' smilie)
Nếu firewall có cấu hình đại khái như sau:
pass in on $ext_if from any proto tcp port > 1024 to $web_server port 80 flags S/SA keep state
pass out on $ext_if from $web_server proto tcp port 80 to any proto tcp port > 1024 flags S/SA keep state 

thì rất khó ứng dụng các sp như xp_cmdshell để upload backdoor, chỉ có thể

sup3rmm wrote:
2)Khai thác triệt để lỗi ứng dụng web chiếm quyền điều khiển webadmin sau đó upload backdoor thông qua các ứng dụng được viết sẵn này 

Tuy nhiên còn điều khiển được hay không là chuyện khác. Thế sao bro không post kết quả 'thực hành' lên để anh em bàn tiếp.

gsmth wrote:
Mà nhắc lại là cứ bấm next đi. 

Hi gsmth, không giúp được nhau thì đừng hại nhau chứ smilie) bấm next mà không coi thì coi chừng đi luôn cả cái hdd đấy.

Hi ducbinh1986, vấn đề của bạn đã được thảo luận ở /hvaonline/posts/list/4183.html
Hi bro GA,
Có vẻ như đây là 1 standalone server. Ngoại trừ ứng dụng web thì tớ không góp ý được nhiều. Bro hãy để ý mấy điểm sau:
- Tránh để IIS và SQL Server chạy với đặc quyền system (tương đương Administrator). Hãy tạo 2 user đặc biệt để chạy 2 ứng dụng này (giống như user không có shell trên nix) đồng thời với việc phân quyền cho thật kỹ webroot và các thư mục liên quan.
- Áp dụng các biện pháp bảo mật cho IIS như URLScan,... (cái này lâu quá rồi tớ không có làm nên bro phải tự tham khảo trên net smilie))
- Cài thêm 1 hệ thống phát hiện xâm nhập.
- Theo dõi và cập nhật thường xuyên bug của Windows, IIS, SQL Server.
- Chuyển tất cả log vào 1 server khác (log server).
- Nếu server quan trọng cần phải theo dõi thì cứ sniff tất cả lưu thông ra vào cổng 80.
Hỏi thêm là bro nói server chỉ mở cổng 80 nhưng trước nó có 1 firewall nào bảo vệ không, nếu không thì cũng không ổn nhé. Bởi vì nếu tấn công vào được server thì hacker hoàn toàn có thể disable bất cứ thứ gì hoặc mở bất cứ cổng nào tùy thích.
Riêng với ứng dụng web thì bro và web developer cần rà soát lại tất cả code để fix vì webapp là cửa ngỏ nhanh nhất và thông dụng nhất để thâm nhập.

Thân.

ducbinh1986 wrote:
Em muốn hỏi phần 2.
Vì linux không dùng phân vùng fat và ntfs như windows nên em không biết dùng cái gì để chia lại cái hdd vốn cài windows của em.Bạn chỉ giúp mình cách chia ( bao gồm phần mềm để chia và chia như thế nào ) bạn hướng dẫn cho mình chi tiết 1 chút nhé vì mình xài linux lần đầu. Thank for your help. 

Hi ducbinh1986, có lẽ bạn cần đọc bài /hvaonline/posts/list/6130.html của Mr.Khoai, nó sẽ giúp được bạn.
Bạn nói bạn bực mình mà không nói rõ bực mình cái gì? Bạn mong muốn Hacao đem lại điều gì cho bạn? làm sao mọi người cho ý kiến được.
Trời ơi, chuẩn bị thi CCNA đây, bro seamoun cho hun cái smilie)
Bro yeuanhconmale cẩn thận nhé, nếu dùng cái này cho Google AdSense thì coi chừng bị banned đấy.
Hi lonely_Xorhandsome!

lonely_Xorhandsome wrote:
Lonely không nghĩ là do driver trong trường hợp này vì vào safe mode mà bị tương tự thì không fải driver .  

Bạn có chắc rằng khi boot ở safe mode, windows không load bất kỳ 1 driver nào không?
VPN L2TP --> UDP port 1701
Đã mang tiếng học hành thì phải chịu khó chút, bạn lihavim đã đưa keyword rồi, chỉ việc copy & paste vào google mà cũng không chịu làm. http://www.freepascal.org/.

lonely_Xorhandsome wrote:
với IE thì lần đầu mình test nó yêu cầu setup activeX rồi sau đó nút connect cho nhấn bình thường. 
Chắc có lẽ bro cần cài thêm cái http://www.iol.ie/~locka/mozilla/plugin.htm. Tớ chưa test thử chỉ mới search google. Tớ cũng bị trường hợp là dùng firefox thì không xem được 1 số site base asp, còn IE thì duyệt tốt.
hehe, bro GA này keo kiệt quá, chỉ tốn có 1 cái cd thôi mà. Câu trả lời là không. Như tớ đã nói

pnco wrote:
Ưu điểm thì đã thấy, tuy nhiên cũng nên nói thêm rằng bảo mật và tiện dụng là 2 khái niệm mâu thuẫn nhau. Nếu bạn sử dụng tính năng này thì phải hết sức cẩn thận, nếu bạn làm mất keyfile, hoặc đĩa cứng của bạn gặp vấn đề thì dữ liệu của bạn sẽ ra đi không phải xa mà là... rất xa 
Bro nói bất tiện chứ theo tớ là... rất bất tiện smilie) Bởi vậy mã hóa root file system chỉ nên áp dụng cho máy chủ và máy laptop thôi, nơi mà thường chứa nhiều dữ liệu nhạy cảm smilie) và ổn định, ít có sự thay đổi chứ dùng cho desktop thì không hợp lý lắm. Thay vì thế bro chỉ nên mã hóa swap và home partition thôi.
Về geli tớ vẫn chưa hiểu rõ cơ chế làm việc của nó nhiều bởi vì tài liệu cho nó quá ít, chỉ có mỗi man page. Nếu bro để ý thì sẽ thấy lúc tạo keyfile geli ghi 1 mớ thông tin metadata lên ổ cứng. Khi biên dịch lại kernel thì geli không thể check được dữ liệu này dẫn đến không thể xác thực. Tớ chỉ test với trường hợp nâng cấp kernel từ 6.1 lên 6.2 thôi, còn không rõ là nếu biên dịch lại 6.1 không thì sao. Nếu vẫn xác thực được thì đơn thuần là do mã nguồn geli thay đổi thôi, còn nếu không thì nó có 1 cơ chế nào đó kiểu checksum làm cho sai lạc.

Thân.
/var/lib/mysql có chủ quyền khác với user chạy mysql.

conmale wrote:
Nhớ gán quyền /var/lib/mysql/ cho đúng chủ quyền. Account nào dùng để chạy mysql phải own /var/lib/mysql/ và có quyền write vào thư mục này.
 

kenji wrote:
Vấn đề cài linux để làm gì? dang bàn về vấn đề win mà, ko nên lạc đề. Vấn đề là dù ghost hay cài lại win, lúc boot máy tới gian đoạn sắp vào win là treo cứng đơ 

Nói chơi mà làm gì 'lóng' thế. Bạn không đọc đoạn

pnco wrote:
Sau đó khi cài windows chọn F6 (hay gì đó không nhớ) cài driver của phần cứng kèm theo có lẽ khắc phục được. 
Tôi có đưa giải pháp cho bạn mà, chỉ tại chắc nó không giúp được gì cho bạn thôi.
Bổ sung: Bất kỳ lúc nào bạn cập nhật lại kernel thì bạn cũng phải cập nhật lại cdboot, nếu không bạn sẽ không thể boot vào ổ cứng của mình được nữa.
Chào các bạn hâm mộ *nix.

Kể từ lúc tôi đọc được bài viết của mrro "Nếu tôi là Huyremy" tại blog bảo mật thông tin, tôi thực sự ngỡ ngàng. Đó là kể từ lúc tôi biết sử dụng máy tính đến nay tôi chưa áp dụng bất kỳ 1 biện pháp nào để bảo vệ dữ liệu của mình. Điều này cũng giống như việc bạn cài đặt 1 phiên bản windows lên máy tính của mình mà không cài thêm cho nó 1 chương trình chống virus. Kết cục là điều dễ thấy. Tuy việc so sánh này có hơi khập khiễng nhưng nó có cùng 1 lý lẽ: Nếu bạn không biết tự bảo vệ mình thì ai khác sẽ làm điều đó đây? Nếu bạn không có biện pháp nào để bảo vệ dữ liệu thì bất kỳ ai cũng có thể đọc được nó. Thật chẳng có ý nghĩa gì khi bạn tạo ra 1 hệ thống được bảo mật chặt chẽ với mật khẩu root dài tới hàng trăm ký tự smilie) thế nhưng bất kỳ ai với 1 livecd đều có thể mount nó lên với quyền root mà không gặp phải 1 sự kháng cự nào. Hãy nghĩ đến viễn cảnh chiếc máy laptop yêu dấu hoặc ổ đĩa usb chứa toàn dữ liệu nhạy cảm mà bạn vô tình đánh rơi ở đâu đó.
Tuy rằng trong bài viết đó mrro có mạnh mẽ khuyên rằng đừng có làm theo smilie) nhưng tôi nghĩ rằng bảo vệ dữ liệu của mình là 1 việc nên làm. Bài viết của mrro có giới thiệu công cụ http://luks.endorphin.org/ dành cho linux. Tuy nhiên tôi đang dùng FreeBSD và tôi tự hỏi không biết hệ điều hành này có công cụ nào tương tự. Thật ngạc nhiên là nó có tới 2 công cụ http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/disks-encrypting.html. Tuy nhiên trong bài này tôi sử dụng geli vì khả năng mã hóa cả root file system. Ưu điểm của việc mã hóa cả root file system là bạn không thể đọc được bất kỳ 1 thông tin nào nếu bạn không cung cấp được 1 keyfile và 1 passphrase.

Cảnh báo quan trọng: Nếu bạn thích thú với tính năng này và có ý định làm theo thì hãy backup tất cả dữ liệu.

Mẹo: Trước khi thực hiện trên máy thật bạn có thể dùng máy ảo smilie)

Ưu điểm thì đã thấy, tuy nhiên cũng nên nói thêm rằng bảo mật và tiện dụng là 2 khái niệm mâu thuẫn nhau. Nếu bạn sử dụng tính năng này thì phải hết sức cẩn thận, nếu bạn làm mất keyfile, hoặc đĩa cứng của bạn gặp vấn đề thì dữ liệu của bạn sẽ ra đi không phải xa mà là... rất xa smilie)

Bây giờ chúng ta bắt đầu thực hiện. Yêu cầu cần có là 1 ổ CDRW, 1 cdrom ftp://ftp.freebsd.org/pub/FreeBSD phiên bản 6.1 hoặc 6.2 và 1 đĩa usb để lưu keyfile, http://www.frenzy.org.ua để tạo đĩa khởi động.

1. Boot máy với đĩa FreeBSD và chọn FixIt -> CD/DVD -> có shell
2. Gõ lệnh sau ở shell:
Code:
#ln -s /dist/boot/kernel /boot/kernel
#ln -s /dist/lib /lib
#geli load

3. Gắn usb disk vào và tạo keyfile:
Code:
#mkdir /mnt/umass
#mount_msdosfs /dev/da0s1 /mnt/umass
#dd if=/dev/random of=/mnt/umass/ad0.key bs=128k count=1
#geli init -b -l 256 -K /mnt/umass/ad0.key /dev/ad0
Enter new passphrase: <-- Nhập vào passphare
Reenter new passphrase: <-- Xác nhận passphare
#geli attach -k /mnt/umass/ad0.key /dev/ad0
Enter new passphrase: <-- Nhập vào passphare

Sau bước này đĩa cứng của bạn đã ở chế độ mã hóa.
4. Phân vùng đĩa cứng và cài hệ điều hành:
Code:
#bsdlabel -w /dev/ad0.eli
#EDITOR=/mnt2/usr/bin/ee; export EDITOR <-- thay đổi text editor sang ee
#bsdlabel -e /dev/ad0.eli

Bạn sẽ nhận được 1 màn hình có dạng như sau:

# /dev/ad0.eli
8 partitions:
# size offset fstype [fsize bsize bps/cpg]
a: 78200413 16 unused 0 0
c: 78200431 0 unused 0 0 # "raw" part, don't edit
 

Tùy theo dung lượng ổ cứng mà bạn có mà điều chỉnh cho hợp lý, ở đây tôi có ổ cứng 40GB. Tôi sẽ điều chỉnh như sau:

# /dev/ad0.eli
8 partitions:
# size offset fstype [fsize bsize bps/cpg]
a: 256M 0 4.2BSD 0 0
b: 934M * swap
c: 78200431 0 unused 0 0 # "raw" part, don't edit
d: 4096M * 4.2BSD 0 0
e: 8192M * 4.2BSD 0 0
f: 512M * 4.2BSD 0 0
g: * * 4.2BSD 0 0
 

5. Format file system:
Code:
#newfs /dev/ad0.elia
#newfs /dev/ad0.elid
#newfs /dev/ad0.elie
#newfs /dev/ad0.elif
#newfs /dev/ad0.elig

6. Mount file system và cài đặt:
Code:
#mkdir /mnt/root; mount /dev/ad0.elia /mnt/root
#cd /mnt/root; mkdir tmp home var usr
#mount /dev/ad0.elid /mnt/root/var
#mount /dev/ad0.elie /mnt/root/usr
#mount /dev/ad0.elif /mnt/root/tmp
#mount /dev/ad0.elig /mnt/root/home
#DESTDIR=/mnt/root; export DESTDIR <-- thay đổi biến môi trường cài đặt
#cd /dist/6.1-RELEASE/base (Nếu dùng phiên bản 6.2 thì đổi là 6.2-RELEASE
#./install.sh
#cd ../kernels
#./install.sh generic (đổi lại là ./install.sh smp nếu bạn may mắn có 1 hệ thống đa xử lý)
#cd ../manpages
#./install.sh
#cd ../ports
#./install.sh
#cd ../src
#./install.sh all
#rmdir /mnt/root/boot/kernel
#mv /mnt/root/boot/GENERIC /mnt/root/boot/kernel (nếu SMP thì đổi lại là mv /mnt/root/boot/SMP /mnt/root/boot/kernel)

7. Tạo fstab:
Code:
#ee /mnt/root/etc/fstab
# Device Mountpoint FStype Options Dump Pass#
/dev/ad0.elib none swap sw 0 0
/dev/ad0.elia / ufs rw 1 1
/dev/ad0.elif /tmp ufs rw 2 2
/dev/ad0.elie /usr ufs rw 2 2
/dev/ad0.elid /var ufs rw 2 2
/dev/ad0.elig /home ufs rw 2 2
/dev/acd0 /cdrom cd9660 ro,noauto 0 0

8. Tạo đĩa khởi động. Đây là bước khó khăn và quan trọng. Bởi vì ổ đĩa cứng của bạn đã mã hóa hết nên máy tính không thể đọc được bất kỳ 1 thông tin nào, vì vậy bạn phải tạo 1 đĩa khởi động chưa mã hóa, trong đó có chứa keyfile để khởi động vào ổ cứng mã hóa.
Code:
#mkdir /mnt/umass/cdboot
#cp -Rpv /mnt/root/boot /mnt/umass/cdboot
#mkdir /mnt/umass/cdboot/boot/keys
#cp /mnt/umass/ad0.key /mnt/umass/cdboot/boot/keys

Tạo fstab cho cdboot:
Code:
#mkdir /mnt/umass/cdboot/etc
#ee /mnt/umass/cdboot/etc/fstab
# Device Mountpoint FStype Options Dump Pass#
/dev/ad0.elia / ufs rw 1 1

Tạo loader.conf để nạp module geli vào kernel lúc khởi động và cấu hình keyfile:
Code:
#ee /mnt/cdboot/boot/loader.conf
geom_eli_load="YES"
geli_ad0_keyfile0_load="YES"
geli_ad0_keyfile0_type="ad0:geli_keyfile0"
geli_ad0_keyfile0_name="/boot/keys/ad0.key"

Nếu bạn dùng phiên bản 6.1 thì có 1 bug với kdbmux. Bug này làm cho lúc khởi động bạn không thể nhập passpharse. Hãy điều chỉnh như sau:
Code:
#ee /mnt/umass/cdboot/device.hints
...
hint.kdbmux.0.disabled="1"

Kế tiếp chúng ta boot Frenzy và tạo đĩa khởi động:
Code:
#mkdir /mnt/umass
#mount_msdosfs /dev/da0s1 /mnt/umass
#cd /mnt/umass
#mkisofs -R -U -V "Boot Encrypted" -no-emul-boot -b boot/cdboot -o be.iso /mnt/umass/cdboot

Bạn đã tạo được iso boot rồi, hãy burn nó và khởi động. Chúc may mắn smilie)

Tài liệu tham khảo:
http://www.proportion.ch/index.php?page=31
http://events.ccc.de/congress/2005/fahrplan/attachments/586-paper_Complete_Hard_Disk_Encryption.pdf
http://www.bsdforums.org/forums


---------------------------------------
copyright by me, copyleft by you.
Cài linux đi smilie)

Tớ chưa gặp trường hợp này với windows nhưng gặp với 1 hệ điều hành khác. Nguyên nhân do phần cứng (driver kèm theo hệ điều hành không tương thích với phần cứng). Bro tìm 1 cái live cd và test xem phần cứng có vần đề gì không. Sau đó khi cài windows chọn F6 (hay gì đó không nhớ) cài driver của phần cứng kèm theo có lẽ khắc phục được.
Quản lý kiểu gì mà cần phải biết pasword của user. Nếu muốn thắt chặt bảo mật thì phải đề ra 1 chính sách password hợp lý. Vd: password phải tối thiểu là 8 ký tự ASSCI hoặc UNICODE, 1 tháng phải đổi 1 lần,... Nếu dùng 1 chương trình crack password như John mà crack không được thì có thể yên tâm phần nào về password của user. Nhưng nếu không có chính sách thay đổi password hợp lý thì sớm muộn cũng có thể crack được.

msdn wrote:
Nếu server được cài đặt phần mềm antirootkit nào đó thì nó không có áp dụng cả . Vì cách thức làm việc của rootkit tương tự như một trojan và gần như keylogger .  

rootkit chỉ là 1 cách thức nhanh hơn để biết được password của 1 user mà khỏi phải crack. Tớ nói điều này là trong trường hợp bro là root của server chứ không phải trong vai trò thâm nhập. Nếu 1 kẻ thâm nhập đã lấy được root rồi thì mấy cái chương trình antirootkit chẳng có giá trị gì cả.
Hiện nay password 7 ký tự đã crack được hết rồi, tham khảo http://www.rainbowcrack-online.com/
có đó, tham khảo http://www.apple.com/server/macosx/softwareupdateserver.html
http://www.apachelounge.com/download/
 
Go to Page:  First Page Page 11 12 13 14 16 17 18 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|