banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Mr.Kas  XML
Profile for Mr.Kas Messages posted by Mr.Kas [ number of posts not being displayed on this page: 3 ]
 
Vừa lấy lại link chuẩn cho cậu đây, do lúc ấy copy link bị nhầm, hết sức sorry smilie

http://www.eazyupload.net/download/xCgpQTY1/159749111X.zip.htm
VPN là viết tắt của Virtual Private Network, đây công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. Trước đây, để truy cập từ xa vào hệ thống mạng, người ta thường sử dụng phương thức Remote Access quay số dựa trên mạng điện thoại. Phương thức này vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu của người dùng an toàn.

Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ một máy, thông qua môi trường mạng chia sẻ và đến được máy khác, như truyền trên các đường ống riêng được gọi là tunnel.

Để bảo đảm tính riêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã với những khóa thích hợp, ngăn ngừa trường hợp "trộm" gói tin trên đường truyền.

Các tình huống thông dụng của VPN gồm có:

- Remote Access: Đáp ứng nhu cầu truy cập dữ liệu và ứng dụng cho người dùng ở xa, bên ngoài công ty thông qua Internet. Ví dụ khi người dùng muốn truy cập vào cơ sở dữ liệu hay các file server, gửi nhận email từ các mail server nội bộ của công ty.

- Site To Site: Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ một công ty đa quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối hai site Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phục vụ quá trình truyền thông an toàn, hiệu quả.

- Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này.

Để hiểu và áp dụng xây dựng một VNP thì bạn phải tìm hiểu thêm về nhiều thứ, kể cả IPSec. smilie
Có thể là do Firmware (Firmware là phần mềm nhớ trong bộ nhớ chỉ đọc (ROM-Read Only Memory) chứa các thủ tục khởi động, lệnh vào/ra ở mức thấp) bị hỏng, bạn nên update Firmware và cấu hình lại modem. Sau đó save lại và rút điện ra một thời gian, nối lại điện vào modem xem nó còn save lại cấu hình không. Hoặc nếu tình trạng tệ hơn nữa là hỏng ROM (ROM - Read-Only Memory là phần bộ nhớ chỉ đọc, thường rất nhỏ và chứa các thông tin về cấu hình) thì bạn cần phải thay chip ROM, việc này chỉ có các trung tâm sửa chữa mới thay cho bạn được smilie
Hệ điều hành Linux vẫn tiếp tục giành được thị phần lớn dựa trên danh tiếng của nó như là an toàn nhất điều hành hệ thống có sẵn. Phải đối mặt với những thách thức của quản trị hệ thống cài đặt Linux là nó là an toàn chỉ khi cài đặt và cấu hình đúng, liên tục cập nhật và tỉ mỉ, cẩn thận và tích hợp với nhiều công cụ bảo mật mã nguồn mở. Một thực tế là Linux mã nguồn là dễ dàng cho mọi hacker có nghĩa là các quản trị viên hệ thống liên tục phải tìm hiểu kỹ thuật hacker bảo mật và chống. 

Đọc đoạn này vui phết, cái này chắc là do dùng các công cụ dịch văn bản đây mà. Nhìn sơ qua thì chắc là dùng google transfer. smilie
Một câu hỏi có thể thừa nhưng cũng có thể là mấu chốt vấn đề:

Khi em config modem xong thì em có save lại cấu hình đó không?
Bạn cần mở IIS management và configuration lại IIS.

Bạn vào Administrative Tools => Internet Information Services => Your Web Site => Properties => Home Directory => Configuration =>Options tab => Ở mục Default ASP Language bạn đổi thành VBScript (nếu bạn dùng Javascripts thì thay thành JScript). Sau đó Restart lại IIS.

Good luck
Muốn Sever Windows vững chãi và an toàn trước các mối nguy hiểm từ Internet, tớ khuyến cáo mọi người nên dùng mô hình Free ABC. smilie

[A]vira: Trình anti-virus mạnh, miễn phí, cập nhật nhanh và rất ồn định.
[B]KAV: Diệt Shell, autoit, autorun vô đối, không cần biết có đúng là virus hay không.
[C]omodo: Firewall mềm được bình chọn là một trong những sản phẩm uy tín và chất lượng.
Download VLC về để xem phim, nếu xem được bình thường thì có nghĩa là codec trong máy bị lỗi, vào trong trang http://codecs.com/ download XP Codec Pack về và cài đặt, sau đó dùng Windows Media Play để xem phim bình thường. Hoặc dùng luôn VLC để xem cũng tốt, tớ hay dùng VLC vì bộ codec của nó rất đầy đủ và xem được mọi định dạng phim.

Link Download VLC: http://www.videolan.org/vlc/
Bạn upload hình lên 1 website chia sẽ hình ảnh nào đó, ví dụ như http://imageshack.us/, sau đó lấy link hình ảnh, và đặt nó vào giữa hai tab [img] và [/img] là sẽ đưa được ảnh lên.

Tấn công bằng tools thì chỉ cần chạy tools, nhưng những tools này giờ mang đi "tấn công" chẳng có tác dụng gì nữa cả, nếu là 2 ~ 3 năm trước thì may ra làm chậm "website" một tí smilie
Vẫn có thể dùng C++ để viết smilie
Practical Cryptology and Web Security




# Paperback: 896 pages
# Publisher: Pearson Education (October 5, 2005)
# Language: English
# ISBN-10: 0321263332
# ISBN-13: 978-0321263339

Product Description
Security is now the number one concern for businesses world wide. The gold standard for attaining security is cryptography; it provides the most reliable tools for storing or transmitting digital information. This is the first textbook showing students how to implement cryptography and incorporate it into real-world systems on the Web.

From the Back Cover

Practical Cryptology and Web Security

P. K. Yuen

The transfer of information over the world wide web depends critically on secure communications. The need to protect the material we send and receive from cyberspace, from the largest of business transactions to the simplest of personal web-pages, is crucial in ensuring we can continue to use this incredible resource safely. Cryptology provides the most reliable tools for storing or transmitting digital information and is the gold standard for attaining the levels of security our online interactions demand.

Taking a step-by-step approach P. K. Yuen demonstrates how to master practical encryption/decryption algorithms, implementation techniques, and web-based security skills including:

· Protecting websites from hackers and viruses;

· Encrypting email, Web pages, and instant messages;

· Building a secure web-database;

· Performing secure business transactions over the web.

Working from a problem-solving perspective, he shows how to implement security solutions and looks from the attacker’s point of view at possible challenges to that security. In short, Practical Cryptology and Web Security offers a practical and comprehensive guide to all aspects of web security.
Features

* Over 120 worked examples, many from industry, demonstrate the key considerations in implementing web security.
* Covers all the major encryption techniques and standards, including the AES.
* Examines the latest web technologies in terms of security, including XML Signatures and XML Digital Contracts

PK Yuen is a well known expert on Communications, Internet and the World Wide Web. He has over 13 years’ experience working on web technologies including large scale application developments, engineer training, project leadership and working on the security systems of international airports. He is co-author of Practical Web Technologies, also published by Addison-Wesley.

http://rapidshare.com/files/172244881/0321263332.zip
User's Guide To Cryptography And Standards (Artech House Computer Security)




# Hardcover: 402 pages
# Publisher: Artech House Publishers (October 31, 2004)
# Language: English
# ISBN-10: 1580535305
# ISBN-13: 978-1580535304

http://www.eazyupload.net/download/JJxJsTFp/1580535305.zip.htm
Ôi, cám ơn MrMe nhiều lắm, smilie Tờ vừa tắt bỏ xong các module mà cậu đã nói.

Giờ tớ đang xem xét tới những cái module đang được mặc định tắt thì nên bật lại cái nào smilie
@ tranhuuphuoc: Theo ý kiến của lão phân tích thì tôi quyết định chỉnh lại bài cho phù hợp hơn với thời điểm lúc này. Công nhận là tôi còn nhiều chỗ phán hồ đồ quá, lão thông cảm smilie

PM: Vừa bỏ cái Bờ lốc của lão lên Bookmark, để đó lâu lâu đọc chơi xem lão vui tuổi già kiểu gì mà toàn là thấy kĩ thuật smilie
@ hizit91:

Để hiểu được IP DSLAM và ATM DSLAM thì trước tiên bạn cần hiểu thế nào là DSLAM (Digital Subscriber Line Access Multiplexer - Bộ ghép kênh truy nhập đường dây thuê bao số tập trung). DSLAM có thể hiểu như là một loại tổng đài DSL, ở Việt Nam ta thì các ISP chủ yếu sử dụng IP DSLAM. Những tính hiệu DSL từ những modem của người dùng đi đến DSLAM sẽ được DSLAM gộp lại và chuyển đi đến ISP (thường là cáp quang). Ngược lại, tín hiệu từ ISP gửi về cho người dùng cũng sẽ đi trên đường cáp quang đó, khi đến DSLAM sẽ được chia tách và gửi đến từng người dùng cuối bằng tín hiệu DSL.

Sự khác nhau giữa ATM (Asynchronous Transfer Mode - được sử dụng như là công cụ chuyển tải cho ADSL ở mức thấp) DSLAM và IP DSLAM thứ nhất là ở hướng uplink. ATM DSLAM thì đấu lên ATM Switch hoặc BRAS dùng STM1. IPDSLAM thì dùng giao diện GE hoặc FE đấu lên Ethernet Switch. Tuy nhiên hiện nay đã tồn tại các ATM DSLAM dùng port uplink là GE. Theo mình điểm khác nhau cơ bản nhất giữa hai loại DSLAM này chính là công nghệ chuyển mạch của nó.

Đối với ATM DSLAM: Dùng ATM để chuyển tải, các giá trị VPI/VCI tại modem ADSL (vd 0/35, 8/35) khách hàng sẽ được map sang các giá trị VPI/ VCI của nhà cung cấp. Việc này được thực hiện tại DSLAM và tại các Switch ATM trung gian trước khi lên BRAS.

Đối với IPDSLAM: Dùng GE và FE để chuyển tải đặc biệt là dùng các chuẩn 802.1q và 802.1ad trong đó sẽ dùng một S-VLAN cho toàn bộ DSLAM hoặc dùng cả C-VLAN và S-VLAN trong đó mỗi khách hàng sẽ được gán một C-VLAN khác nhau xong rồi tất cả gán thêm một S-VLAN. Như vậy từ modem ADSL đến IP DSLAM vẫn là ATM (dùng các cặp VPI/VCI 0/35 or 8/35....) tuy nhiên tại IPDSLAM sẽ map sang các giá trị VLAN để chuyển tải tiếp theo hướng uplink. Hiện nay các nhà cung cấp hiện chuyển hẳn sang dùng IP DSLAM là vì nó hỗ trợ tốt hơn ATM DSLAM trong công nghệ multicast.

Đây là tài liệu http://rapidshare.com/files/261016403/Cisco_Press_-_Design_and_Implementation_of_DSL.pdf của CISCO, tài liệu này trình bày về xDSL và các mô hình. Ngoài ra bạn cũng có thể tìm hiểu thêm tài liệu khác về vấn IP DSLAM và ATM DSLAM.
Thông báo của bạn dịch sang tiếng Việt có nghĩa là "Người dùng không có sự cho phép để thực hiện hành động này", bạn cần xem lại quyền hạn của user bạn đang dùng có cho phép tạo cơ sỡ dữ liệu không smilie
Sau khi làm phương pháp loại trừ, đó là tạm thời bỏ qua những cái module đang được tặt, em xem xét những cái module đang được bật xem cái nào nên tắt, rồi mới tìm hiểu đến mấy cái module đang bị tắt, xem nên bật cái nào lại. Và kết quả sau một hồi làm phương pháp loại trừ là còn lại các module:

Code:
LoadModule actions_module modules/mod_actions.so
LoadModule alias_module modules/mod_alias.so
LoadModule asis_module modules/mod_asis.so
LoadModule cgi_module modules/mod_cgi.so
LoadModule dav_module modules/mod_dav.so
LoadModule dav_fs_module modules/mod_dav_fs.so
LoadModule dav_lock_module modules/mod_dav_lock.so
LoadModule env_module modules/mod_env.so
LoadModule headers_module modules/mod_headers.so
LoadModule include_module modules/mod_include.so
LoadModule info_module modules/mod_info.so
LoadModule isapi_module modules/mod_isapi.so
LoadModule negotiation_module modules/mod_negotiation.so
LoadModule setenvif_module modules/mod_setenvif.so
LoadModule status_module modules/mod_status.so


Giờ em đang phân tích từng cái, nhưng nhìn sơ qua thì cái mod_cgi có thể tắt được rồi, nếu cần thì dùng mod_perl. smilie
Hì hì, anh conmale cũng tham gia vào topic này thì chắc là vui rồi smilie

Tình hình là qua 2 ngày tớ vẫn chưa có ý kiến nào rõ ràng chỉ ra nên turn off cái module nào và tớ vẫn đang tự tìm hiểu thôi. Mọi ý kiến các bạn đưa ra đều rất chung chung (trừ cái link của mrro có phần Apache 2 with SSL/TLS mà tớ đang xem là hay), còn như của mr.Bi thì trỏ cái link sang apache.org cũng khá là ... chung chung, dù rằng môi trường cài đặt và vận hành của apache tớ đã nêu rõ, đồng thời tớ cũng có nói rõ mục đích xây dựng sever và yêu cầu sever (cụ thể là chạy forum vBB hoặc phpBB).

Để tăng thêm tính thảo luận của topic này thì tớ xin khẳng định lại một lần nữa đó là "tớ không lười" và cái topic này cũng không phải là topic "hỏi đáp" smilie, điều đó có nghĩa là song song với việc mở topic này tớ cũng có tự tìm hiểu thêm tài liệu (cụ thể là đang tìm hiểu chức năng của từng module để giảm thiểu cho đúng), và vì vậy các bạn đừng bảo tớ sang apache.org để tìm tài liệu vì tớ có tìm và vẫn đang tìm hiểu. Tớ mở topic này để những bạn nào "có kinh nghiệm" hoặc từng điều chỉnh apache (như anh conmale) có thể giúp tớ để tớ "đẩy nhanh được tốc độ", và sau khi có ý kiến của mọi người thì tớ có thể tự tìm hiểu vấn đề "tại sao mọi người lại chọn như thế" hoặc là nhờ mọi người giải thích giúp nếu tớ tìm không ra. smilie Thế nên tớ mong mọi người tham gia topic với tính "thảo luận" nhiều hơn nữa, đó là đưa ra các lựa chọn cụ thể và các góp ý rõ ràng để tớ làm theo (vì tớ hơi kém). Thay vì bảo tớ đi tìm tài liệu smilie

Mọi kiến thức đều từ tài liệu, sách vở mà ra, thế nên để giải quyết những vấn đề này (và hơn 99% những vấn đề khác trên HVA đã từng nêu) đều có thể tham khảo tài liệu để từ đó rút ra biện pháp, nhưng lí do vãn tồn tại những thảo luận vì mọi người muốn đạt được mục đích nhanh hơn và họ sẽ tự tìm hiểu sau smilie Thế nên hy vọng là trong các bài thảo luận tiếp theo sẽ không có bạn nào nêu những mệnh đề hiển nhiên đúng ví dụ như là "hãy đi tìm tài liệu mà xem, tất cả mọi vấn đề có trong tài liệu cả rồi" smilie Hoặc nếu đưa link thì hãy đưa link nào có liên quan mật thiết với chủ để này (ví dụ link của mrro) thay vì đưa cả 1 website apache.org hay là cái link http://google.com.vn smilie Nếu vậy chắc cả đời tớ cũng không xem hết tài liệu của apache và cũng sẽ không thể nào giải quyết được vấn đề của tớ trong thời gian ngắn. (1 ~ 2 tuần) smilie

@ anh conmale: bản thân em thì không giỏi về việc điều chỉnh apache, và em cũng tự nhận thấy thế, vì vậy em sẽ không thể nào như tác giả của bài viết là "Anh ta không dùng httpd.conf do apache cung cấp để điều chỉnh mà bắt đầu từ trang giấy trắng", thay vào đó câu hỏi em muốn mọi người đưa ra câu trả lời để em tham khảo đó là :

Nếu mọi người ở trong trường hợp của tớ, cụ thể là "làm việc với mô hình Windows 2003, Apache 2, Web sever chạy PHP và dùng hệ quản trị cơ sở dữ liệu MySQL (tớ dùng gói XAMPP thay vì install từng phần), xây dựng sever riêng để chạy forum vBB và chỉ có duy nhất một forum chạy trên sever" thì mọi người sẽ lựa chọn việc tắc bỏ những module nào? và nếu có thể thì hãy nêu lí do vì sao lại thế để tớ và các bạn khác tham khảo.

@ all: hôm nay vẫn chưa làm được nên hơi rối, viết hơi dài dòng nên mọi người thông cảm khi xem nhé, tớ vẫn đang tiếp tục tìm tài liệu nhưng đường đi vẫn mù tịt quá. smilie
@ mR.Bi :

Cám ơn cậu vì đã giải thích rất rõ ràng, smilie

Và cũng xin nói rõ là nếu học "config server Linux" nhưng lại đi tìm hiểu Apache + PHP + mysql +....thì có vẻ kì cục quá, ngay cả trên Windows cũng vậy. Nói thật thì nếu chỉ tập trung vào Apache thì không cần kiến thức gì nhiều về Linux cũng như Windows cả, vì đó chỉ là kiến thức của riêng Apache mà thôi. (Nếu như bồ không quan tâm nhiều đến TCP/IP stack, kernel optimization, quản lí memory, ngay cả chính cái VBB mà bồ đang dùng nữa). 


Tớ cũng biết config sever không chỉ là đi tìm hiểu Apache + PHP + mysql + ... mà còn phải tìm hiểu về hệ thống Windows (or Linux) để từ đó thể tối ưu hiệu suất làm việc và kiện toàn bảo mật cho sever đó, ví dụ như TCP/IP stack, kernel optimization, quản lí memory, ...(mà cậu đã đề cập ở trên) . Nhưng apache, mysql, php, ... cũng là những ứng dụng chạy trên sever, nên nếu config sever thì không thể bỏ qua việc cài đặt các ứng dụng này, thế nên tớ mới gộp chung vào việc tìm hiểu Apache + PHP + mysql + ... cũng là config sever smilie

Tớ cũng đang tìm tài liệu về các module của apache để xem xét và giảm thiểu, tớ mở chủ đề này là để những bạn nào có kinh nghiệm trong việc này thì giúp tớ nhanh hơn trong việc điều chỉnh apache. Thế nên chủ đề là loại "Thảoluận" thay vì "Hỏi đáp" smilie

@ mrro: Cám ơn cậu rất nhiều về cái link, đúng thứ tớ đang cần smilie
Đưa ra nguyên nhân cài đặt Apache trên nền FreeBSD và Windows rồi gán đó là tình huống là không hiện thực chút nào 

Ý này của bạn tớ không hiểu rõ lắm, bạn có thể giải thích điểm "không hiện thực" ở đây được không? smilie
Nói về việc giảm thiểu thì nền tảng hệ điều hành nào cũng như nhau, tình huống là mục đích sử dụng trong từng trường hợp cụ thể. Bồ không nói được nhu cầu của mình, nhưng lại muốn người khác đưa ra thảo luận "tốt nhất" cho bồ thì không ai có khả năng cả.  

Mục đích sử dụng tớ đã trình bày rõ ở phần trên là: "tớ xây dựng sever riêng để chạy forum vBB và chỉ có duy nhất một forum chạy trên sever", điều đó có nghĩa là tớ dùng web sever này để chạy forum vBB.
Việc dùng Apache trên nền Windows đã ít nhiều giảm thiểu đi khả năng hoạt động của Web Server này rồi. 

Bạn giải thích kĩ một tí được không, tớ cũng nghe mọi người nói về việc này nhiều, nhưng mà "chỉ nghe" thôi, chưa thấy ai giải thích rõ ràng việc này cả, nên tớ cũng muốn tìm hiểu.
Theo ý kiến cá nhân, nếu đã sử dụng Windows thì bản thân Windows đã tối ưu để sử dụng IIS, tại sao không dùng mà phải dùng Apache?  

Tớ đang lập làm quen với Apache, sau khi hiểu rõ cơ bản tớ sẽ chuyển qua apache trên Linux sau smilie

Việc tớ dùng mô hình Windows 2003, Apache 2, Web sever chạy PHP và dùng hệ quản trị cơ sở dữ liệu MySQL (tớ dùng gói XAMPP thay vì install từng phần) là vì thứ nhất tớ chỉ mới có thể xây dựng Sever hoàn chỉnh trên nền Windows, còn trên nền Linux thì tớ không rành, kiến thức về Linux tớ không sâu rộng bằng mọi người, trước giờ tớ tìm hiểu về Windows nhiều hơn Linux, chỉ mới chuyển sang tìm hiểu về Linux trong một thời gian ngắn (khoảng hơn 1 năm).

Thứ 2 là vì tớ không muốn phải install từng phần nên mới install luôn một gói phần mềm vào cho tiện, lúc đầu tớ cũng tính dùng IIS + PHP nhưng sau đó suy nghĩ lại thì thấy dù sao một thời gian nữa tớ cũng chuyển qua config sever Linux, mà trên Linux không có IIS, chỉ có apache là thông dụng nên từ giờ tập làm quen cơ bản với apache. Khi chuyển môi trường sẽ có lợi hơn.

Nói thêm là với trình độ của tớ hiện nay ở mức không cao, nên không có đủ kiến thức để có thể tăng cường và áp dụng các biện pháp bảo mật trên sever linux được, nhưng ngược lại trên windows lại có sẵn một số "dụng cụ" cho phép làm việc này, và tớ chỉ việc dùng nó. Ví dụ như áp dụng obscurity vào trong sever thì trên Linux tớ hoàn toàn bó tay, nhưng nếu là trên windows thì tớ sẽ dùng SeverMask để fake thông tin Sever, ... hay là xây dựng tường lủa thì tớ dùng ISA có vẻ tốt hơn là IPCop hay là IPTable, .....
À, thế xem trong cái link google có kèm keyword mà anh đưa xem những người khác bị lỗi tương tự như em họ dùng cách nào để install lại smilie Không lẽ vấn đề tới đây mà còn phải bàn luận gì thêm nữa à.
Trong bài viết /hvaonline/posts/list/0/107.html#416, anh conmale có đề cập đến nguyên tắc "tối thiểu"
Tác giả chuộng nguyên tắc "tối thiểu" để giảm thiểu những lỗ hổng bảo mật có thể hiện diện trên một web server. Lý thuyết mà nói, nguyên tắc này đưa đến những ứng dụng và chỉnh định chặt chẽ hơn cho vấn đề bảo mật. 
vì lí do
Tất cả các modules khác của Apache phải được tắt bỏ. Chúng ta có thể tắt bỏ chúng một cách an toàn bởi vì chúng ta không cần đến chúng. Do tắt bỏ những modules không cần thiết, chúng ta tránh được trường hợp có thể bị đột phá khi những yếu điểm bảo mật vừa được khám phá thuộc về một trong những modules này.  

Nhưng trong mô hình mà anh Comale làm việc là FreeBSD (4.7) và Apache 1.3.x , còn tớ làm việc với mô hình Windows 2003, Apache 2, Web sever chạy PHP và dùng hệ quản trị cơ sở dữ liệu MySQL (tớ dùng gói XAMPP thay vì install từng phần) thì theo mọi người chúng ta nên tắt bỏ những module nào để có thể vừa đảm bảo nguyên tắc "tối thiểu" và vẫn có thể đảm bảo là Web Sever hoạt động được. (tớ xây dựng sever riêng để chạy forum vBB và chỉ có duy nhất một forum chạy trên sever)

Đây là tất cả các mod của apache có sẵn khi cài đặt:

Code:
LoadModule actions_module modules/mod_actions.so
LoadModule alias_module modules/mod_alias.so
LoadModule asis_module modules/mod_asis.so
LoadModule auth_basic_module modules/mod_auth_basic.so
LoadModule auth_digest_module modules/mod_auth_digest.so
#LoadModule authn_alias_module modules/mod_authn_alias.so
#LoadModule authn_anon_module modules/mod_authn_anon.so
#LoadModule authn_dbd_module modules/mod_authn_dbd.so
#LoadModule authn_dbm_module modules/mod_authn_dbm.so
LoadModule authn_default_module modules/mod_authn_default.so
LoadModule authn_file_module modules/mod_authn_file.so
#LoadModule authnz_ldap_module modules/mod_authnz_ldap.so
#LoadModule authz_dbm_module modules/mod_authz_dbm.so
LoadModule authz_default_module modules/mod_authz_default.so
LoadModule authz_groupfile_module modules/mod_authz_groupfile.so
LoadModule authz_host_module modules/mod_authz_host.so
#LoadModule authz_owner_module modules/mod_authz_owner.so
LoadModule authz_user_module modules/mod_authz_user.so
##LoadModule autoindex_module modules/mod_autoindex.so # replaced with autoindex_color_module
#LoadModule bucketeer_module modules/mod_bucketeer.so
#LoadModule cache_module modules/mod_cache.so
#LoadModule case_filter_module modules/mod_case_filter.so
#LoadModule case_filter_in_module modules/mod_case_filter_in.so
#LoadModule cern_meta_module modules/mod_cern_meta.so
LoadModule cgi_module modules/mod_cgi.so
#LoadModule charset_lite_module modules/mod_charset_lite.so
LoadModule dav_module modules/mod_dav.so
LoadModule dav_fs_module modules/mod_dav_fs.so
LoadModule dav_lock_module modules/mod_dav_lock.so
#LoadModule dbd_module modules/mod_dbd.so
#LoadModule deflate_module modules/mod_deflate.so
LoadModule dir_module modules/mod_dir.so
#LoadModule disk_cache_module modules/mod_disk_cache.so
#LoadModule dumpio_module modules/mod_dumpio.so
#LoadModule echo_module modules/mod_echo.so
LoadModule env_module modules/mod_env.so
#LoadModule example_module modules/mod_example.so
#LoadModule expires_module modules/mod_expires.so
#LoadModule ext_filter_module modules/mod_ext_filter.so
#LoadModule file_cache_module modules/mod_file_cache.so
#LoadModule filter_module modules/mod_filter.so
LoadModule headers_module modules/mod_headers.so
#LoadModule ident_module modules/mod_ident.so
#LoadModule imagemap_module modules/mod_imagemap.so
LoadModule include_module modules/mod_include.so
LoadModule info_module modules/mod_info.so
LoadModule isapi_module modules/mod_isapi.so
#LoadModule ldap_module modules/mod_ldap.so
#LoadModule logio_module modules/mod_logio.so
LoadModule log_config_module modules/mod_log_config.so
#LoadModule log_forensic_module modules/mod_log_forensic.so
#LoadModule mem_cache_module modules/mod_mem_cache.so
LoadModule mime_module modules/mod_mime.so
#LoadModule mime_magic_module modules/mod_mime_magic.so
LoadModule negotiation_module modules/mod_negotiation.so
#LoadModule proxy_module modules/mod_proxy.so
#LoadModule proxy_ajp_module modules/mod_proxy_ajp.so
#LoadModule proxy_balancer_module modules/mod_proxy_balancer.so
#LoadModule proxy_connect_module modules/mod_proxy_connect.so
#LoadModule proxy_ftp_module modules/mod_proxy_ftp.so
#LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule setenvif_module modules/mod_setenvif.so
#LoadModule speling_module modules/mod_speling.so
LoadModule ssl_module modules/mod_ssl.so
LoadModule status_module modules/mod_status.so
#LoadModule substitute_module modules/mod_substitute.so
#LoadModule unique_id_module modules/mod_unique_id.so
#LoadModule userdir_module modules/mod_userdir.so
#LoadModule usertrack_module modules/mod_usertrack.so
#LoadModule version_module modules/mod_version.so
#LoadModule vhost_alias_module modules/mod_vhost_alias.so


Theo anh conmale thì những module không thể thiếu là :

httpd_core: Chứa các chức năng cốt lõi của Apache, cần thiết cho bất cứ Apache nào.
mod_access: Cung cấp chế độ khiển tác dựa trên tên máy, địa chỉ IP, hoặc các tính chất yêu cầu thuộc về các clients. Bởi vì module này cần cho các chỉ phối (directive) "order", "allow" và "deny", nó cần được cho phép.
mod_auth: Cần thiết để ứng dụng vấn đề khai báo người dùng cho việc sử dụng các hồ sơ nguyên bản (khai báo căn bản cho HTTP), được chỉ định trong chức năng trù bị.
mod_dir: Cần thiết để tìm kiếm và phục vụ các hồ sơ thư mục: "index.html", "default.htm", v..v..
mod_log_config: Cần thiết để ứng hiệu báo cáo những yêu cầu thực hiện đến server.
mod_mime: Cần thiết để chỉnh lý nhóm chữ cái, mã hoá nội dung, tùy tác, ngôn ngữ nội dung và các loại MIME đại diện cho các loại tài liệu.  


Mời mọi người tham gia thảo luận để đưa ra biện pháp tốt nhất trong tình huốn của tớ, cám ơn mọi người rất nhiều smilie
Trong khi chưa có phần 3 thì các bạn tìm thêm lab security windows 2003 để tham khảo thêm nhé smilie
Mình chưa sử dụng qua cái "món" này bao giờ và có lẽ sau này cũng thế. smilie

Mình thấy lạ khi bạn bảo là bạn "nghiên cứu công cụ Panther phục vụ cho việc học", cụ thể là bạn muốn học gì thông qua một công cụ? Theo mình nghĩ thì có thể chỉ là cách sữ dụng, và toàn bộ topic này là bạn đang muốn mọi người chỉ bạn cách dùng nó. Và với tên gọi của nó là "công cụ tấn công DoS" thì mình nghĩ sẽ không ai giúp bạn đâu smilie

Còn vụ nhập thông tin host (mà cụ thể là IP để nó DoS) thì tại sao bạn nghĩ nó phải báo lỗi? có thể người lập trình quy định khi để trống sẽ là IP 0.0.0.0, và 0.0.0.0 vẫn được xem là một IP. Về việc gõ vào là 192.0.0.1 hay localhost (127.0.0.1) thì cũng vậy, bạn vào trong cmd gõ xem có hiện tượng gì nào.
10 Công cụ dùng để Crack Password hay nhất.

1. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất.




Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack.
Ngoài ra Cain & Abel còn nằm trong số các phần mềm Sniffer.

2. John the Ripper




Là một công cụ có tính tùy biến rất cao, hỗ trợ cho nhiều nền tảng hệ điều hành và Crack Password rất nhanh. Hỗ trợ từ môi trường UNIX, Linux, DOS, Win32,…Và là một Tools rất hiệu quả để crack những Password dễ trên hệ thống UNIX. Tools này hỗ trợ nhiều phương thức mã hóa khác nhau thường tìm thấy trên hệ thống UNIX như Kerberos AFS và phương thức mã hóa trên Windows NT/2000/XP LM hashes.

3. THC Hydra




Một tools để crack những phương thức xác thực và hỗ trợ nhiều dịch vụ khác nhau
Nếu bạn muốn tấn công sử dụng phương thức Brute Force để tấn công tới một dịch vụ “Remote Authentication Service” thì Hydra là một lựa chọn tốt nhất. Nó có thể thực hiện tấn công dựa vào Dictionary Attack, thực hiện tấn công hơn 30 giao thức khác nhau bao gồm: Telnet, ftp, http, https, smb, và một vài giao thức của cơ sở dữ liệu khác.

4. Aircrack




Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất.

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

5. L0phtcrack





Một tools kiểm tra các thiết lập password và crack password của Windows.

L0phtCrack, cũng hỗ trợ các phương thức mã hóa theo chuẩn LC5, khi thực hiện crack Password Windows được mã hóa khi ở trạng thái stand-alone hay đã join vào Domain, và là một công cụ để Crack password trên Active Directory. Nó cũng có khả năng sniffer trên mạng LAN. Nó có một vài phương thức để sinh ra các password để thử bằng phương thức (dictionary, brute force, etc). Ngoài tools này bạn có thể sử dụng những tools hiệu quả hơn như Cain & Abel, John the Ripper, hay Ophcack.

6. Airsnort




Một công cụ để Crack mã hóa WEP của mạng Wireless.

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn.

7. SolarWinds





Tool này cho phép scan mạng, giám sát và là một công cụ để tấn công.

SolarWinds được tạo ra với hàng tá các tác dụng. Với tính năng được giới thiệu như một công cụ để Scan và phát hiện các máy tính đang active trên mạng, là một công cụ tấn công hiệu quả giao thức SNMP bằng phương thức Brute-force attack, hay giải các mã hóa trên Router, là một công cụ hiệu quả nhất để cấu hình Router và các ứng dụng khác.

8. Pwdump.




Một công cụ recovery password trên Windows rất hiệu quả.
Pwdump cho phép extract file SAM trong Windows, hỗ trợ lấy các thông tin User, password đã được mã hóa. Ngoài tác dụng crack password mã hóa trong file SAM, nó còn có khả năng giải mã khi đặt syskey. Một lựa trọn tương tự bạn có thể sử dụng L0phtcrack cũng tương tự và hiệu quả hơn.

9. RainbowCrack.




Một tools dùng để crack password đã được mã hóa

Sử dụng có thể chiếm hết tài nguyên bộ nhớ để đánh đổi cho tính hiệu quả và giảm thiểu thời gian crack Password.

10. Brutus




Một công cụ dùng để tấn công các giao thức xác thực trên mạng.
Nó chỉ có khả năng tấn công chống lại các dịch vụ trên Windows bằng cách đoán mật khẩu đăng nhập từ các từ điển khác nhau. Chúng hỗ trợ rất nhiều giao thức nhuw: HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, và nhiều hơn nữa. Để tấn công các giao thức xác thực trên UNIX bạn có thể sử dụng THC Hydra.

Theo Tocbatdat của Vnexperts Research Department.
Nếu đặt câu hỏi "Cách hạn chế up shell lên vBulletin" thì chắc chắn đã có rất nhiều câu trả lời.
Code:
404 - Not Found


Bạn upload lại hình lên đi. smilie
 
Go to Page:  First Page 1 2 3 5 6 7 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|