|
|
hvtuananh wrote:
Theo tôi nên delete những thread dạng "Các bác dạy em hack với", "Học hack có khó không", "Học hack như thế nào" đi.
Thế này chưa hẳn là đúng, đối với newbie có những suy nghĩ sai lệch thì chúng ta nên định hướng lại kịp thời chứ không nên chê bai, xua đuổi. Từ muốn học hack, cậu ta sẽ nghiên cứu về linux, và từ linux cậu ta sẽ nhận ra hack thực sự là như thế nào
Để học Linux thì nên dùng Fedora hoặc Ubuntu vì có rất nhiều tài liệu tiếng việt của 2 OS này. Các kho phần mềm cũng rất phong phú. Còn Hacao tuy là của VN nhưng lại được phát triển từ Puppy nên cộng đồng rất ít và chỉ thích hợp với những người đã có kinh nghiệm về linux (không phải mình chê hacao nhưng một khi xảy ra lỗi thì có được mấy người cài sẵn hacao để giúp? và vì những phần mềm có sẵn cho nó không nhiều nên hầu hết phải compile từ source, rõ ràng không phải dành cho newbie).
Thời gian đầu nên cài Linux trên VMware chứ không nên cài trên ổ cứng. Phải có một giai đoạn quá độ từ chủ nghĩa tư bản sang chủ nghĩa cộng sản chử . Nếu dùng ngay linux thì khi gặp khó khăn các bạn rất dễ bị ức chế và dẫn đến từ bỏ OS mạnh mẽ này.
chúc thành công
|
|
|
Nguồn:
- http://jmcpherson.org/screen.html
- http://web.mit.edu/gnu/doc/html/screen_11.html
Bản dịch và tổng hợp:
Hầu như các hệ thống *nix đều có một tính năng rất hữu ích là screen, Đó là công cụ đắc lực với những người làm việc trên console với khả năng tương tác giứa hệ thống và người dùng tốt hơn. Mặc dù vậy, chỉ có một số người biết đến nó bởi vì nó có phần hơi phức tạp và đối với người dùng trên Destop thì screen cũng không thật cần thiết.
Trong bài này tôi sẽ trình bày với các bạn những gì mà screen có thể làm và cách sử dụng nó
1. Screen làm được những gì?
Bình thường khi làm việc, bạn thường mở một lúc nhiều console. Để làm nhiều việc khác nhau. Nhưng bây giờ, với screen thì bạn chỉ cần mở một console là có thể làm một lúc rất nhiều việc giống như chạy chương trình dạng bg %N. Và khi bạn thoát khỏi một phiên làm việc (bằng ssh chẳng hạn) thì những chương trình đang chạy vẫn còn đấy. Sau đó bạn login lại và có thể hồi phục được phiên làm việc trước.
2. chạy và hoán chuyển giữa các chương trình.
Screen được bắt đầu bằng lệnh #screen trên console và màn hình sẽ được clear chỉ còn lại dấu nhắc lệnh. Mỗi chương trình chạy trong screen sẽ như là một “cửa sổ” và tất cả các “cửa sổ” đều được xác định bằng một số duy nhất. Screen sẽ tạo ra một của sổ mới, đánh số nó và khởi đầu bằng một dấu nhắc lệnh bên trong. Đánh một vài từ gì đó và bạn sẽ nhận ra bạn đang đứng ở cửa sổ nào khi bạn hoán chuyển giữa các của sổ.
Giờ thì hãy tạo một cửa sổ mới bằng cách gõ Ctrl-a và sau đó gõ c. Cửa sổ mới sẽ được đánh số 1
Tiếp theo bạn hãy chuyển lại cửa sổ trước bằng các nhấn Ctrl-a Ctrl-a và nó sẽ chuyển bạn trở lại cửa sổ mà bạn vừa truy cập trước đó.
Một số phương pháp chuyển giữa các cửa sổ:
- Sử dụng Ctrl-a n và Ctrl-a p để chuyển sang cửa sổ trước và sau theo số thứ tự
- Dùng Ctrl-a N trong đó N bằng 1 đến 9, là số thứ tự của cửa sổ.
- Dùng Ctrl-a " để xem danh sách các của sổ. Bạn có thể dùng các phím mũi tên để lựa chọn và access vào đó. Ctrl-w cũng cung cấp cho bạn một danh sách của sổ nhưng nhỏ gọn hơn.
3.Chạy nền
Nếu đã làm xong những thao tác trên, bạn có thể gỡ (detach) ứng dụng khỏi session bằng cách nhấn Ctrl-a d, hoặc bạn có thể đóng ngay console lại mà không lo những ứng dụng kia sẽ ngừng chạy mà chúng sẽ chạy dưới dạng ngầm. Sau đó bạn login vào lại console và khôi phục phiên làm việc trước bằng lệnh #screen –r. Thực tế có những người để session chạy trong vài tháng, chủ yếu là đối với server. Với những công việc lớn, screen còn cho phép nhiều người cùng đăng nhập vào một session để cùng giải quyết.
4.Copy và Paste
Screen có nhớ trong buffer một số dòng command line, giống như khi bạn dùng putty để ssh vào server, tính năng này dùng trong chế độ copy. Số dòng lưu trong buffer có thể cấu hình được. Bạn truy cập vào chế độ copy mode bằng cách gõ phím Ctrl-a [ sau đó đánh dấu đoạn cần copy và paste bằng Ctrl-a ] .
Đánh dấu
Sau đây là một số cách đánh dấu (highlight) một đoạn trong command line:
- Một đoạn tùy chọn: dùng phím space để đánh dấu đầu và cuối đoạn cần copy
- Một dòng: Y hoặc y để đánh dấu riêng dòng đấy hay bắt đầu từ dòng đấy
Tìm kiếm
/ vi - giống search forward trong vi
? vi - giống search backward trong vi
Lặp
Bất cứ dòng nào trong copy mode cũng được đánh dấu bởi số dòng (bắt đầu từ 0). Ta dùng chúng để copy nhiều dòng một lúc:
C-a C-[ H 10 j 5 Y sẽ copy từ dòng 11 đến dòng 15
Di chuyển
Để di chuyển nhanh trong buffer ta dùng các phím sau:
0,^, $ để di chuyển về đầu dòng, kí tự đầu tiên của dòng và cuối dòng
H, M, L để về dòng đầu , giữa hoặc cuối của buffer
+, - để về đầu dòng tiếp theo hoặc trước đó
Ctrl-b, Ctrl-f để du chuyển con trỏ một trang
g về đầu buffer
5.Quản lý công việc bằng screen
Một trong những bất tiện cúa screen là bạn khó có thể quan sát nhiều chương trình một lúc (tuy rằng bạn có thể chia đôi màn hình - http://gentoo-wiki.com/TIP_Using_screen#Regions). Để khắc phục screen đã cung cấp một chức năng theo dõi ngầm hoạt động của các cửa sổ và sẽ báo cho bạn biết khi nào một phần mềm được biên dịch xong hoặc khi nào một người bạn của bạn thoát khỏi kênh IRC.
Để bắt đầu hoác kết thúc theo dõi cửa sổ hiện tại trong 30s, nhấn Ctrl-a _ ; để bắt đầu hoặc kết thúc một hoạt động nào đó nhấn Ctrl-a M
6.Thoát Screen
Như bạn đã thấy khi một session được detach và reattach, screen không dễ được kết thúc. Bạn có thể đóng terminal nhưng chương trình vẫn chạy ngầm trên server. Có một số cách nhưng tốt nhất là bạn đóng từng cửa sổ trong screen và thoát tất cả các ứng dụng đang chạy. Khi ứng dụng cuối cùng bị đóng thì screen cũng tự động kết thúc. Bạn cũng có thể thoát ra bằng tổ hợp phím Ctrl-a Ctrl-\ nhưng hãy cẩn thận
7.Trợ giúp
Ctrl-a ?
|
|
|
Em search mãi mà không thấy, bác nào có xin share cho em với! Em cần một tài liệu đầy đủ để tham khảo các Options trong iptables như quyển này hoặc một quyển nào khác cũng được
|
|
|
Có nhiều loại modem dùng busybox như của bạn như zoom, D-Link,.. Đó là một dạng linux nhúng
user:root
pass:admin
test:
#kill 1
#cat /proc/cpuinfo
#cat /proc/meminfo
#cat /proc/version
#ifconfig
#iptables -L
have fun!
|
|
|
conmale wrote:
Tự hỏi xem, log của system nằm ở đâu và có những phần nào?
Cái gì là điều kiện tiên quyết để có thể tạo một user trong administrator group?
Theo như em biết thì các chỉ có user trong administrator group mởi có thể tạo user mới trong administrator group.
Còn log thì em hay xem Event viewer, tuy trong đó log không chi tiết lắm nhưng cũng hữu dụng để xem lỗi của App (cấu hình sai httpd.conf dẫn đến lỗi apache là có hết trong này )
|
|
|
Thế các bạn đã thử chưa mà nói linh tinh vậy. Có thể các modem đó đã cũ hoặc được cấu hình không tốt nên vẫn vào được. Trung bình quét khoảng 10 IP là có 1 IP vào được modem bằng cách này. Chúng loại cũng đa dạng, từ Zyxel đến speedtouch - chạy BCM96338, Dlink và Zoom - chạy Busybox 0.6 (Tôi đoán chủng loại dựa vào hệ nhúng của chúng)
|
|
|
Trước đây đã rộ lên một số tranh luận về vấn đề này, sau khi BKIS ra cảnh báo về việc các chủ nhân modem không chịu đổi password mặc định của modem do đó dẫn đến việc hacker có thể truy cập được vào modem từ internet. Mặc dù đã có bài viết nói rằng cảnh báo đó là phi lý, do modem mặc định ngăn truy cập từ WAN. Nhưng trên thực tế, từ một số công cụ rất đơn giản như nmap, ta có thể scan được vô số các modem mở cổng 23 và do đó, nếu passwd chưa được thay đổi thì hậu quả khó lường.
Sau đây tôi xin trình bày các bước cơ bản
1. Xác định dải IP nào đó (chỉ cần chọn một subnet /24 là quá thừa victim rồi)
2. Dùng nmap scan cổng 23:
#nmap -sT -P0 -v -p 23 A.B.C.1-254
Có một chú ý quan trọng khi dùng nmap, đó là kết quả scan trong Windows rất thiếu chính xác. Không hiểu có phải do sự khác nhau giữa phiên bản winpcap không. Nhưng tôi scan trong Linux chính xác hơn nhiều, và nhanh hơn nữa.
3. Phát hiện được một IP nào đang open port 23, ta telnet đến, chộp lấy banner và search trên google là bạn có thể có username và passwd mặc định. Trong buổi tối nay thì tôi vào được hơn 10 modem các loại của các mạng FPT và Viettel, trong đó không có con nào thay đổi pass mặc định hết.
4. Khi đã telnet vào được thì cũng có thể các service khác cũng mở như ftp,...
5. Với modem Zyxel, bạn còn có thể cấu hình dyndns cho lần truy cập sau
Cảnh báo: các bạn không nên thay đổi các thông số của modem, điều đó chẳng đem lại lợi ích gì cho bạn đâu. Và hãy coi đây là một bài lab
|
|
|
Trước đây tôi có bản vBB 3.6.4, nhưng file keygen của nó chạy thường báo lỗi mà file đó lại bị encrypt rất mạnh nên tôi không thể biết lỗi đó ở đâu mà sửa. Đến bản 3.6.7 thì có vẻ dễ hơn (tôi chưa xem file keygen của bản 3.6.8), file keygen của nó encrypt bằng cách bao bọc vài chục lớp "áo" mã hóa bên ngoài (theo kiểu đệ quy, tôi nghĩ vậy), nếu thủ công thì bạn cũng có thể decrypt nó nhưng mất khá lâu. Sau đây là script tự động decrypt file keygen đó
Code:
<?php
$file = file_get_contents('gysn-kg.php');
if (strpos($file,'str_rot13')) $rot = 1; else $rot = 0;
ereg("'(.*)'",$file,$match);
$encrypt = $match[0];
$encrypt = ereg_replace("\'","",$encrypt);
while (true)
{
//có 2 loại "áo" bọc : có và không có hàm str_rot13()
if ($rot==1)
$encrypt = gzinflate(str_rot13(base64_decode($encrypt)));
else
$encrypt = gzinflate(base64_decode($encrypt));
// "continue" là một từ trong file keygen khi đã execute, dùng để test xem đã decrypt xong chưa
if (strpos($encrypt,'continue')) break;
if (strpos($encrypt,'str_rot13')) $rot = 1; else $rot = 0;
ereg("'(.*)'",$encrypt,$match);
$encrypt = $match[0];
$encrypt = ereg_replace("\'","",$encrypt);
}
echo htmlspecialchars($encrypt);
?>
Nếu bạn muốn lấy code có căn lề, xuống hàng thì bỏ hàm htmlspecialchars() đi
Sau đây là đoạn code mà tôi decrypt được từ bản 3.6.7 PL1 (bỏ qua đoạn header tạo file gif). Nó được bao tất cả 43 lớp mã hóa bên ngoài, làm thủ công thì mất cả tiếng
Code:
<?
function head() {}
if ( array_key_exists("head", $_REQUEST) && $_REQUEST["head"]==1) { head(); die(); }
$name = "vBulletin";
$version = "3.6.7 PL1";
$md5_hash_location = "includes/md5_sums_vbulletin.php";
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title><? echo $name; ?> <? echo $version; ?> KEYGEN by TEAM GYSN</title>
<style type="text/css">
table.head {
background-color: #000000;
}
tr.head {
background-color: #FFFFFF;
}
td {
color: #000000;
font-size: 11px;
font-family: Arial, Tahoma, Verdana, Arial;
}
</style>
</head>
<body>
<table align="center" border="0" cellpadding="0" cellspacing="0">
<tr>
<td style="vertical-align:top;">
<table cellpadding="0" cellspacing="1" class="head">
<tr class="head">
<td style="text-align:center;"><? echo $name; ?> <? echo $version; ?> KEYGEN ... BY<br />
<img src="<? echo htmlspecialchars($_SERVER["PHP_SELF"]); ?>?head=1" alt="" /><br />
.GiVE....YOU..SOMETHiNG...NEW.
</td>
</tr>
</table>
<br />
</td>
</tr>
<table style="width:30%;" align="center" cellspacing="1" class="head">
<tr class="head">
<td align="center">
<? if (isset($_POST['submit'])) {
echo "<br />\r\n";
echo "Keygen is checking and replacing the files ...\r\n";
echo "<br />\r\n";
echo "<br />\r\n";
// ==========================
// GEN AND REPLACE - START
// ==========================
function find($callback, $dir=Array())
{
foreach($dir as $sPath) {
if ($handlea = opendir($sPath)) {
while (false !== ($filea = readdir($handlea))) {
if($filea !== "." && $filea !== "..") {
if(is_dir($sPath."/".$filea)) {
find($callback, Array($sPath."/".$filea));
} else {
eval("$callback(\"$sPath\", \"$filea\");");
}
}
}
closedir($handlea);
}
}
}
function walk($dir, $filea)
{
global $fileinc, $filearray, $wDate, $wKey, $wTime, $wDtime, $wcKey, $md5_hash_location;
++$fileinc;
$do = ($dir."/".$filea);
$me = strpos($do, "gysn-kg");
if (!$me) {
$handle = file_get_contents($do);
$new1 = str_replace("[#]GYSN_LICNR[#]", $wKey, $handle);
$new2 = str_replace("[#]GYSN_DLDATE[#]", $wDtime, $new1);
$new3 = str_replace("[#]GYSN_DATE[#]", $wDate, $new2);
$new4 = str_replace("[#]GYSN_TIME[#]", $wTime, $new3);
$new5 = str_replace("[#]GYSN_CNR[#]", $wcKey, $new4);
$fp = fopen($do, "w");
fwrite($fp, $new5);
fclose($fp);
$vbulletin_file = file_get_contents($md5_hash_location);
$search_file = $filea;
$dir_temp = substr($dir, 1);
if (!isset($dir_temp)) { $dir_final = $dir_temp; }
else { $dir_final = substr($dir_temp, 1); }
$search_file_name = "%" . $dir_final . "/" . $search_file;
$new_file = str_replace($search_file_name, md5_file($do), file_get_contents($md5_hash_location));
$tt = fopen($md5_hash_location, "w+");
fwrite($tt, $new_file);
fclose($tt);
}
}
settype($template1, "string");
// you could repeat the alphabet to get more randomness
$template1 = "1234567890ABCDEF";
function GetRandomString1($length)
{
global $template1;
settype($length, "integer");
settype($rndstring, "string");
settype($a, "integer");
settype($b, "integer");
for ($a = 0; $a <= $length; $a++) {
$b = rand(0, strlen($template1) - 1);
$rndstring .= $template1[$b];
}
return $rndstring;
}
settype($template2, "string");
// you could repeat the alphabet to get more randomness
$template2 = "1234567890ABCDE";
function GetRandomString2($length)
{
global $template2;
settype($length, "integer");
settype($rndstring, "string");
settype($a, "integer");
settype($b, "integer");
for ($a = 0; $a <= $length; $a++) {
$b = rand(0, strlen($template2) - 1);
$rndstring .= $template2[$b];
}
return $rndstring;
}
function GetRandDate()
{
$rMonth = 5;
$rDay = rand(17,31);
$test = date("D M jS Y", mktime(0,0,0, $rMonth, $rDay, 2007));
return $test;
}
$random1 = GetRandomString1(6);
$random2 = GetRandomString2(10);
$wKey = "VBF" . $random1;
$wcKey_plain = "J" . $random2;
$wcKey = md5($wcKey_plain);
$wDate = GetRandDate();
$wDtime = date("H:i") . ", " . $wDate;
$wTime = date("H:i:s");
find("walk", Array("."));
// =====================
// LiC DETAiLS - START
// =====================
echo " Done. <strong>Make sure all GYSN placeholder have been replaced.</strong><br />\r\n";
echo " <br />\r\n";
echo " Customer Number: " . $wcKey_plain . "\r\n";
echo " <br />\r\n";
echo " Licence Number: " . $wKey . "\r\n";
echo " <br />\r\n";
echo " Download Date: " . $wDtime . "\r\n";
echo " <br />\r\n";
echo " <br />\r\n";
echo " <strong>HINT:</strong>\r\n";
echo " <br />\r\n";
echo " Save the customer and licence number for later.\r\n";
echo " <br />\r\n";
echo " <br />\r\n";
echo " If all went fine <strong>delete the gysn-kg.php now.</strong>\r\n";
echo " <br />\r\n";
echo " <br />\r\n";
// =====================
// LiC DETAiLS - END
// =====================
// ==========================
// GEN AND REPLACE - END
// ==========================
} else {
echo " <br />\r\n";
echo " <strong>Check the following points before you continue:</strong>\r\n";
echo " <br />\r\n";
echo " <br />\r\n";
echo " 1.) Your brain is fully functional\r\n";
echo " <br />\r\n";
echo " 2.) All files are writable (chmod 777)\r\n";
echo " <br />\r\n";
echo " <br />\r\n";
echo " <strong>WARNING:</strong>\r\n";
echo " <br />\r\n";
echo " Reverse the chmoding after the replacement!\r\n";
echo " <br />\r\n";
echo " <br />\r\n";
}
?>
</td>
</tr>
</table>
<table style="width:30%;" align="center" cellspacing="1">
<tr>
<td align="center">
<br />
<form action="<? echo htmlspecialchars($_SERVER["PHP_SELF"]); ?>" method="post">
<input type="submit" name="submit" value="Generate & Replace" />
</form>
</td>
</tr>
</table>
</table>
</body>
</html>
Ai có hứng thú decrypt file keygen của 3.6.4 thì liên lạc với tôi để lấy file, hiện giờ tôi vẫn chưa làm được
nhuhoang_bk[at]yahoo[dot]com
|
|
|
Theo em cách confirm bằng một trang thứ 2 xác nhận thao tác là khá ổn và dễ thực hiện (trong vBulletin đã làm như vậy). Còn việc xóa bài thì mặc định sẽ move vào thùng rác hoặc xóa tạm (soft delete), sau một thời gian thì xóa hẳn
|
|
|
Nếu bạn phân nhiều lớp như thế thì ứng dụng sẽ chạy rất chậm, vì đã gọi một trang B, trang B lại gọi môt trang nũa lên. phương pháp của bạn rắc rối mà không hiệu quả. Nên nhớ nguyên tắc KISS khi làm web (Keep It Simple, Stupid!)
|
|
|
Theo tôi thấy thì không có cách nào cả, vì khi bạn muốn lấy nội dung của document.write() thì bạn phải lấy nội dung đã được thể hiện trên trình duyệt qua việc thực thi các script. Ngay cả các server-side script cũng không thể làm điều này hộ trình duyệt được được.
Tốt nhất là bạn nên thay document.write() bằng một biện pháp nào đó nào đó cục bộ hơn, như innerText, innerHTML,value,...
|
|
|
có @ sẽ làm cho xflash không thể vượt qua được vì server sẽ hiểu nhầm và không chấp nhận cách nhập pass này
http://@username:@password@domain.com
|
|
|
zThienLongz wrote:
hey nhuhoang, pass sai rồi
ừ nhỉ, thực ra là không cần pass. Tôi chỉ copy lại link đấy thôi mà
Xem mấy cái đĩa này mình đọc text trên màn hình là chính, chả nghe được mấy
|
|
|
mọi người cho hỏi tí nhé. Nếu ta nhập code vào trình duyệt
Code:
http://localhost:80/<?echo('bad_code');?>
thì trong access.log đoạn url trên bị mã hóa:
Code:
127.0.0.1 - - [20/Sep/2007:19:16:40 +0700] "GET /%3C?echo%20%20bad_code%20%20;%3F%3E HTTP/1.1" 403 1106
Còn nếu ta đưa thẳng vào HTTP request
Code:
GET http://localhost:80/<?echo('bad_code');?>/ HTTP/1.1
Accept: */*.
Accept-Language: en-us.
Accept-Encoding: deflate.
User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows NT 5.0)
Host: localhost
Connection: Close
thì trong log lại ghi là
Code:
127.0.0.1 - - [20/Sep/2007:19:12:29 +0700] "GET /<?echo('bad_code');?>/ HTTP/1.1" 403 1106
Như vậy là do trình duyệt sẽ mã hóa url khi gửi đi đúng không?
Còn nữa, trong log file của tui không lưu lại User agent nên cách chỉnh general.useragent.extra.firefox trong about:config của gsmth không thể thực hiện được (tui dùng xampp trên Windows). Thậm chí khi chỉnh lại useragent bằng 1 đoạn code thì sau đó tui không thể vào được HVA, mặc dù các trang khác vẫn vào bình thường. HVA bảo mật ghê thật
|
|
|
Bạn gietbogia007 đã PM cho tôi hỏi về phương pháp của DantruongX, tôi post câu trả lời lên đây để mọi người thảo luận luôn
Cái .htaccess
.htaccess|
****************************
AuthUserFile /forum/.htpasswd
AuthGroupFile /dev/null
AuthName "hay nhap username @domain và passwd @domain de vao site"
AuthType Basic
****************************
Chỉ là biện pháp tình thế, giảm tải cho forum, bạn nên viết thêm thông báo như trên để các truy cập hơp pháp vẫn có thể vào được (xflash thì không)
Tiếp đó để sử dụng được mod rewite, bạn phải xem phpinfo()
Code:
Xem trong phần loaded module có mod_rewrite không. Nếu không thì bạn hỏi nhà cung cấp xem có bật lên được không.
Tiếp đó bạn tính đến phương pháp (VD bạn không muốn cách nhập username với pass lằng nhằng ở trên)
.htaccess
********************************************************
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http://(www\.)?nhacthanh.net [NC]
RewriteRule \.(php)$ http://sitefirewall.com [NC,R,L]
********************************************************
chú ý tôi đã tối ưu lại đoạn code trên cho bạn. Thông tin chi tiết bạn nên tham khảo ở trang chủ của apache
|
|
|
Các bác bảo thủ quá, gietbogia007 đã nói rằng không đủ money để chạy dedicate server hoặc VPS thì sao can thiệp được vào tầng ip và transport.
Có cách dùng mod rewrite của DantruongX, không biết bạn thử chưa:
http://vietnamnet.vn/cntt/2006/05/568109/
Còn về dùng load banlancing, thực ra là bạn không thể dùng được vì nó cũng cần một số quyền để chạy script, application. Và nhiều khi nó còn đắt hơn so với thuê một dedicate server. Nhưng tôi cũng liệt kê ra để bạn tìm hiểu:
1. http://en.wikipedia.org/wiki/Round_robin_DNS
khi ta có nhiều server, thì ta có thể ta có thể đặt IP của các server đó vào một record trên DNS server. Các IP này sẽ quay vòng liên tục để cân bằng lượng request cho các server. Cách này sử dụng lbnamed
Thực tế, ta có thể dùng mod rewrite của apache để quay vòng các server nhận request. Tức là khi 1 request đến, apache sẽ gọi đến một script và trả lại tên của server sẽ tiếp nhận request đó
2. http://www.apsis.ch/pound/
Cài phần mềm http://www.apsis.ch/pound/. Phương pháp này thường dùng cho http://en.wikipedia.org/wiki/Server_farm và đòi hỏi phải có một server đóng vai trò một gateway nhận các request rồi phân phát cho các server nằm bên trong
Tham khảo từ
http://content.websitegear.com/article/load_balance_dns.htm
http://www.debian-administration.org/articles/249
http://en.wikipedia.org/wiki/Round_robin_DNS
http://en.wikipedia.org/wiki/Load_balancing_(computing)
http://content.websitegear.com/article/load_balance_dns.htm
http://httpd.apache.org/docs/1.3/misc/rewriteguide.html
http://www.apsis.ch/pound/
|
|
|
nếu gietbogia007 vẫn còn dùng firewall của silverhat thì bạn có thể dùng regular expression để vào được www và các tên miền cấp 1 khác, code như sau :
Code:
session_start();
$URL_OF_FORUM = '/w*\.?nhacthanh\.(net|com|biz|org)\/forum/';
$TEN_COOKIE = 'dnp_firewall';
if ( strstr($_SERVER["HTTP_USER_AGENT"] ,'Googlebot')||strstr($_SERVER["HTTP_USER_AGENT"] ,'msnbot')||strstr($_SERVER["HTTP_USER_AGENT"] ,'slurp'))
{}
else{
if(!ereg($URL_OF_FORUM,$_SERVER['HTTP_REFERER'])) {
if (empty($_SESSION['{$TEN_COOKIE}']))
{
if (!empty($_POST['{$TEN_COOKIE}']))
{
session_register('{$TEN_COOKIE}');
$_SESSION['{$TEN_COOKIE}']='myforum_protection';
header("location: ".$_SERVER['REQUEST_URI']);
exit();
}
$sform='<ht ..............................
Lưu ý : đoạn code có bỏ một số chỗ thừa của silverhat, có lẽ do silverhat edit lại từ một code nào đó. Còn code này có hiệu quả không thì tôi chưa test. Nhưng nếu bạn không thể can thiệp vào các tầng thấp hơn thì cũng phải thử các biện pháp ở tầng Application thôi
To hrockvn : cân bằng tải (load balancing) là kĩ thuật dùng nhiều host khác nhau, các request sẽ được phân bố đều cho các host để giảm tải. Gần giống kĩ thuật Load balancing của các router
Một ví dụ điển hình là trang 24h.com, cứ www1,www17,... thì chả ai ddos vào làm gì cho mất công
|
|
|
Link mới đây, tôi cũng đang down về:
http://rapidshare.com/files/1434736/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part01.rar
http://rapidshare.com/files/1434737/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part02.rar
http://rapidshare.com/files/1434738/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part03.rar
http://rapidshare.com/files/1454041/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part04.rar
http://rapidshare.com/files/1454042/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part05.rar
http://rapidshare.com/files/1454044/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part06.rar
http://rapidshare.com/files/1824667/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part07.rar
http://rapidshare.com/files/1824668/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part08.rar
http://rapidshare.com/files/1824669/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part09.rar
http://rapidshare.com/files/1825940/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part10.rar
http://rapidshare.com/files/1825941/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part12.rar
http://rapidshare.com/files/1825942/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part11.rar
http://rapidshare.com/files/1829783/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part13.rar
http://rapidshare.com/files/1829785/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part14.rar
http://rapidshare.com/files/1829787/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part15.rar
http://rapidshare.com/files/1832415/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part16.rar
http://rapidshare.com/files/1832969/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part17.rar
http://rapidshare.com/files/1834963/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part18.rar
http://rapidshare.com/files/1835360/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part19.rar
http://rapidshare.com/files/1835709/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part20.rar
http://rapidshare.com/files/1837154/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part21.rar
http://rapidshare.com/files/1837488/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part22.rar
http://rapidshare.com/files/1887649/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part23.rar
http://rapidshare.com/files/1887650/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part24.rar
http://rapidshare.com/files/1887651/Specialized_Solutions_Certified_Ethical_Hacker_9CDs.part25.rar
pass (if required) : tijnema
|
|
|
Trong quá trình tìm tài liệu, tôi có tìm thấy một số diễn đàn hacking và Security, nhưng nhiều khi vẫn có nhiều thứ không thể tìm thấy trên các diễn đàn này. Mong các bạn cùng chia sẻ
http://johnny.ihackstuff.com/forums/
http://www.antionline.com/
http://www.security-forums.com/
|
|
|
Mình không hướng dẫn chi tiết được, đại ý là thế này
1, cấu hình ip cho Linux (192.168.1.11)
#ifconfig eth0 192.168.1.11 netmask 255.255.255.0
2. Truy cập share của Windows (192.168.1.10):
-xem các share resources:
#smbclient -L 192.168.1.10
-truy cập vào 1 share folder (VD: D:\share)
#smbclient \\\\192.168.1.10\\share
khi đã đăng nhập vào được (yêu cầu passwd), bạn dùng các câu lệnh put,get như dùng ftp
3. Từ host Windows truy cập vào share resources của linux:
Từ đây bắt đầu phức tạp, bạn cần phải biết cấu hình service smb và tạo share resources trong smb.conf, thông tin cụ thể nên tham khảo trên trang chủ của Linux distro mà bạn dùng (VD www.centos.org)
|
|
|
Chắc là có liên quan đến lệnh "copy con" rồi
|
|
|
|
|
|
|