[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
05/03/2007 13:15:10 (+0700) | #31 | 44708 |
PXMMRF
Administrator
|
Joined: 26/09/2002 07:17:55
Messages: 946
Offline
|
|
hackernohat wrote:
Cám ơn bác đã chia sẻ những kinh nghiệm thực tế cho mọi người.
Qua đây em cũng có một số thắc mắc về việc detect site chứa XFlash mong bác có thể tư vấn. Khi em đọc cả núi log thì em chỉ thấy được có mấy cái IP của máy bị biến thành Zombie còn cái server chứa cái tệp .swf kia thì em không biết nó nắm đâu
Nếu bác có log thực tế để minh họa thì em rất cảm kích, xin làm phiền bác.
Tôi thấy bạn thực sự thông minh.
Cái lý do tôi tìm ra hai điểm quan trọng liên quan đến quá trình DDoS vào HVA thì tôi đã viết khá kỹ trong box BQT của HVA vào những ngày trước ngày bạn hack thành công vào HVA. Sau đó thì toàn bộ CSDL của HVA bị copy và bị xóa như mọi người đã biết. Các bài viết của tôi trong CSDL này. Nếu bạn còn lưu thì hãy xem kỹ và cho tôi xin lại.
1- Điều thứ nhất là xác định trang web nào tổ chức tấn công HVA.? Bình thừong thì rất khó xác định nó ở đâu? Đây chính là một "ưu điểm" của Flash DDoS.Trên System log hay Apache access log thì chỉ thấy các IP của attackers ( ngừoi truy cập ). Tôi may mắn xác định đựoc trang geocities.jp là thủ phạm do một mẩu tin do anh conmale viết trong nhiều thôg tin anh cung cấp cho BQT. Lúc đó anh conmale đang rất bận chống đỡ để giữ vũng server nên không có thời gian phân tích kỹ mẩu tin. Nếu có thời gian như tôi , anh cũng sẽ tìm ra. Mâu tin đó có đựoc từ việc sniffer một số gói tin tấn công đến HVA. Nhưng lúc đó không chỉ geocities.jp có malicious shock wave file, mà hacker còn mang sang một số trang khác, cũng là do hắn theo rõi, hay của bạn bè .
Tuy nhiên khi truy cập vào geocities.jp thì cũng không thể biết là mình đang tấn công vào HVA. Tôi chỉ biết đựoc khi tôi mở Firewall phần connection-activity log và mở một số trình network monitor mới xác định đựoc . Lúc đó tôi rất ngạc nhiên vì quả thật lần đầu tiên ở VN và có lẽ trên toàn TG, hacker áp dụng kiểu tấn công này.
2- Còn đúng là trên website của geocities.jp có một file.swf chủ chốt dùng trong việc tấn công Flash DDoS. Tôi mất rất nhiều thời gian để cố tìm ra file này vì geocities.jp không lưu nó ỡ trang mà user truy cập đến. Script viết theo ActionScript là nằm trong file .swf này. Tôi củng đã decoded toàn bộ các gói tin gừi từ geocities.jp gửi đến máy tôi và từ máy tôi " tấn công " vào HVA ( Tôi có gửi cho bác conmale môt bản, in ra có thể đến vài chục trang A4 ) .
Cuối cùng tôi đã tìm ra file này và có decomplied nó bằng môt software của CHLB Đức, cũng như xác định mối quan hệ giữa các file với file .swf này. Tôi cũng có viết một phần vấn đề này ra ngoài HVA forum vào buổi tối trứoc đêm bạn hack vào HVA server. Hề hề
|
|
The absence of disagreement is not harmony, it's apathy.
(Socrates)
Honest disagreement is often a good sign of progress.
(Mahatma Gandhi)
|
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
05/03/2007 14:57:02 (+0700) | #32 | 44729 |
MicrosoftX
Member
|
0 |
|
|
Joined: 04/03/2007 20:46:12
Messages: 91
Offline
|
|
conmale wrote:
X-flash có 3 hạn chế rất lớn:
2) nếu dùng quá nhiều vòng lặp và vòng lặp xảy ra quá nhanh ---> client bị teo. Nhưng nếu không dùng nhiều vòng lặp và không tạo vòng lặp nhanh thì không đủ để tàn phá
Tuy x-flash hạn chế như thế nhưng cũng đủ làm cho HVA từng khốn đốn vì máy chủ và băng thông của HVA không đủ để đáp ứng.
Dạ "teo" là "teo" cái gì của client ạ bạn nói rõ mình tham khảo với |
|
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
05/03/2007 17:41:31 (+0700) | #33 | 44744 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
05/03/2007 23:26:27 (+0700) | #34 | 44781 |
MicrosoftX
Member
|
0 |
|
|
Joined: 04/03/2007 20:46:12
Messages: 91
Offline
|
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
05/03/2007 23:49:47 (+0700) | #35 | 44791 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
MicrosoftX wrote:
conmale wrote:
"teo" là "teo" cái gì của client có thể... "teo" :lol :lol
Ko, từ client ở đây tôi hiểu là gồm có một số thành phần như Computer rồi Router, băng thông .v.v.
Bồ nghĩ thế cũng đúng. Client là những gì thuộc về phía client như trình duyệt, máy con, router, băng thông thuộc phía client....
MicrosoftX wrote:
Cá nhân tôi nghĩ thì cái mà bạn gọi là teo kia ko phải bao tất cả client mà sẽ có một hoặc một số thành phần trong đó "teo" .
"teo" có nhiều cấp độ khác nhau.
- Cái "teo" đầu tiên là trình duyệt "teo" vì nó gián tiếp bị bắt phải gởi request liên tục và dồn dập. Người dùng sẽ cảm thấy việc duyệt web của mình càng ngày càng chậm và đến lúc nào đó, trình duyệt có thể bị treo.
- Cái "teo" kế tiếp là teo trên hệ điều hành. Nếu ở phía server không trả lời mà chỉ đơn giản drop packets thì phía máy client phải đợi hết timeout rồi mới triệt tiêu sockets. Những lúc này, sẽ xuất hiện hàng trăm hoặc hàng ngàn socket ở tình trạng TIME_WAIT. Nếu kéo dài, máy sẽ bị cực kỳ chậm và đi đến chỗ crash vì hết memory.
- Cái "teo" nữa là teo băng thông. Mỗi máy chỉ có một ít băng thông ít ỏi (dùng share Internet ở dịch vụ chẳng hạn) mà lại gởi hàng loạt request rồi phải đợi nhưng thế thì băng thông sẽ ở tình trạng ngập lụt. Trước đây đã có một thời gian VDC hoàn toàn firewall truy cập đến HVA trong thời gian HVA bị DDoS cao điểm. Có lẽ lý do băng thông là nguyên nhân chính.
MicrosoftX wrote:
Từ teo của bạn ở đây ý nói là làm hỏng hay làm ngưng trệ hoặc trì trệ hoạt động?
Ngưng trệ. Không thể làm hỏng được. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
06/03/2007 01:11:30 (+0700) | #36 | 44821 |
|
xnohat
Moderator
|
Joined: 30/01/2005 13:59:19
Messages: 1210
Location: /dev/null
Offline
|
|
PXMMRF wrote:
hackernohat wrote:
Cám ơn bác đã chia sẻ những kinh nghiệm thực tế cho mọi người.
Qua đây em cũng có một số thắc mắc về việc detect site chứa XFlash mong bác có thể tư vấn. Khi em đọc cả núi log thì em chỉ thấy được có mấy cái IP của máy bị biến thành Zombie còn cái server chứa cái tệp .swf kia thì em không biết nó nắm đâu
Nếu bác có log thực tế để minh họa thì em rất cảm kích, xin làm phiền bác.
Tôi thấy bạn thực sự thông minh.
Cái lý do tôi tìm ra hai điểm quan trọng liên quan đến quá trình DDoS vào HVA thì tôi đã viết khá kỹ trong box BQT của HVA vào những ngày trứoc ngày bạn hack thành công vào HVA. Sau đó thì toàn bộ CSDL của HVA bị copy và bị xóa như mọi người đã biết. Các bài viết của tôi trong CSDL này. Nếu bạn còn lưu thì hãy xem kỹ và cho tôi xin lại.
1- Điều thứ nhất là xác định trang web nào tổ chức tấn công HVA.? Bình thừong thì rất khó xác định nó ở đâu? Đây chính là một "ưu điểm" của Flash DDoS.Trên System log hay Apache access log thì chỉ thấy các IP của attackers ( ngừoi truy cập ). Tôi may mắn xác định đựoc trang geocities.jp là thủ phạm do một mẩu tin do anh conmale viết trong nhiều thôg tin anh cung cấp cho BQT. Lúc đó anh conmale đang rất bận chống đỡ để giữ vũng server nên không có thời gian phân tích kỹ mẩu tin. Nếu có thời gian như tôi , anh cũng sẽ tìm ra. Mâu tin đó có đựoc từ việc sniffer một số gói tin tấn công đến HVA. Nhưng lúc đó không chỉ geocities.jp có malicious shock wave file, mà hacker còn mang sang một số trang khác, cũng là do hắn theo rõi, hay của bạn bè .
Tuy nhiên khi truy cập vào geocities.jp thì cũng không thể biết là mình đang tấn công vào HVA. Tôi chỉ biết đựoc khi tôi mở Firewall phần connection-activity log và mở một số trình network monitor mới xác định đựoc . Lúc đó tôi rất ngạc nhiên vì quả thật lần đầu tiên ở VN và có lẽ trên toàn TG, hacker áp dụng kiểu tấn công này.
2- Còn đúng là trên website của geocities.jp có một file.swf chủ chốt dùng trong việc tấn công Flash DDoS. Tôi mất rất nhiều thời gian để cố tìm ra file này vì geocities.jp không lưu nó ỡ trang mà user truy cập đến . Script viết theo ActionScript là nằm trong file .swf này. Tôi củng đã decode toàn bộ các gói tin gừi từ geocities.jp gửi đến máy tôi và từ máy tôi " tấn công " vào HVA ( Tôi có gửi cho bác conmale môt bản, in ra có thể đến vài chục trang A 4 ) .
Cuối cùng tôi đã tìm ra file này và có deccomplier nó bằng môt software của Đức, củng như xác định mối quan hệ giữa các file với file .swf này. T[ôi cũng có viết một phần vấn đề này ra ngoài HVA forum vào buổi tối trứoc đêm bạn hack vào HVA server.Hề hề
Hic , bác làm khó em rồi, giờ này mà bác cứ còn nhắc cái vụ "ấy ấy" thì làm em xấu hổ hết sức , biết là mất một bài viết hay và giá trị như vậy thì cái đêm đó em ngủ sớm cho khỏe rồi -)) . Hồi đó anh Conmale cũng hỏi em như bác hỏi, nhưng thú thật em không còn giữ cái Database làm cả cộng đồng ghét em đó nữa ( nó nằm trên một server của đức Siteburg.com và đã bị xóa sau ngày "đó đó" không lâu vì quá ư là lớn )
Nhưng dù sao cũng rất rất cám ơn bác đã giúp em kinh nghiệm tìm ra mấy cái Xflash đó. )
conmale wrote:
Đến nay, x-flash đã giảm thiểu rất nhiều (trên HVA) bởi vì có rất nhiều trình duyệt đã cập nhật lên version 9 (flash plugin). Đám Adobe mất gần một năm và hàng đống reports từ nhiều nguồn mới chịu ra version 9 này để fix cái nạn ddos kỳ quái kia
Khổ lắm anh à, không có mấy chủ máy có kết nối internet của VN là chịu cập nhật cả ( ngay cả cái antivirus còn không update nữa là ).
:cry: |
|
iJust clear, "What I need to do and how to do it"/i
br
brBox tán gẫu dời về: http://www.facebook.com/hvaonline |
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
06/03/2007 04:18:21 (+0700) | #37 | 44867 |
kelieumang2
Member
|
0 |
|
|
Joined: 09/08/2003 00:50:00
Messages: 37
Offline
|
|
Chà, như vậy hackernohack chính là người hack HVA, sau đó báo chí ầm ĩ chuyện :"HVA bị đem bán với giá 17.000USD" ? |
|
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
07/03/2007 15:28:23 (+0700) | #38 | 45184 |
MicrosoftX
Member
|
0 |
|
|
Joined: 04/03/2007 20:46:12
Messages: 91
Offline
|
|
Khổ tìm lồi mắt mới thấy cái topic này
Khổ lắm anh à, không có mấy chủ máy có kết nối internet của VN là chịu cập nhật cả ( ngay cả cái antivirus còn không update nữa là ).
Bạn quote cái đoạn của bạn conmale, và viết câu đó, vậy thì máy chủ cập nhật là cập nhật cái gì? tôi chưa hiểu.
Trên kia conmale đã viết là cập nhật flash plugin ở trình duyệt mà; Trình duyệt là ở client hay server vậy Hí Hí
Máy chủ cần cập nhật antivirus để cho detect cái file chứa mã DDoS kia à. Có antivirus hiện đại thế sao. (Sorry vì tôi ko dùng antivirus).
Tôi thấy câu nói đó ko liên quan ... đến đoạn quote
*****
Bạn conmale bảo teo ... với thực tế mạng của vn tôi thấy teo đầu tiên là băng thông. Nếu băng thông lớn thì lúc đó chắc đến trình duyệt, hệ điều hành ... |
|
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
08/03/2007 00:49:07 (+0700) | #39 | 45213 |
|
xnohat
Moderator
|
Joined: 30/01/2005 13:59:19
Messages: 1210
Location: /dev/null
Offline
|
|
|
iJust clear, "What I need to do and how to do it"/i
br
brBox tán gẫu dời về: http://www.facebook.com/hvaonline |
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
11/03/2007 12:02:49 (+0700) | #40 | 45933 |
|
mechk
Member
|
0 |
|
|
Joined: 26/01/2007 18:07:00
Messages: 49
Location: đâu
Offline
|
|
pác MicrosoftX chán làm admin bên vờ nis rồi hay sao ,sang đây mần chi?? |
|
sắp ! |
|
|
|
[Question] Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
13/03/2007 10:19:32 (+0700) | #41 | 46289 |
Các anh xem em nói có đúng không nha !
Cho dù sử dụng phương pháp và hình thức nào thì mục đích của DDOS vẫn là làm cho máy chủ bị quá tài. Có thể là quá tải về dung lượng đường truyền không đáp ứng được hoặc quá tải do máy chủ chịu không nổi...
Nếu xem xét ở mức thấp hơn thì DDOS sẽ gửi các thông điệp GET và POST ở dạng sau
GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: 127.0.0.1:80
Connection: Keep-Alive
POST / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: 127.0.0.1:8080
Content-Length: 15
Connection: Keep-Alive
Cache-Control: no-cache
object=DATAHERE
Thực ra cũng chẳng có gì bí ẩn cả....
Các bạn có thể làm được như mình nếu biết chút ít về VB và WINSOCK !!! hãy lắng nghe cổng 80... |
|
|
|
|
[Question] Re: Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
14/10/2008 14:16:27 (+0700) | #42 | 155176 |
KuNghi
Member
|
0 |
|
|
Joined: 26/07/2007 02:18:00
Messages: 11
Offline
|
|
Thảo luận rất hay, nhưng sao lại dừng rồi nhỉ ... tớ đang đọc hăng say, bùn gớm
Cảm ơn các bạn đã cho tớ rất nhiều ... |
|
|
[Question] Re: Mã lệnh của XFlash và vén màn bí ẩn hoạt động của Xflash |
21/10/2008 23:51:36 (+0700) | #43 | 156061 |
|
huynhvinh
Member
|
0 |
|
|
Joined: 03/04/2007 17:26:37
Messages: 48
Location: Trong Tim Một Người
Offline
|
|
Cái vụ này nên Stop here. |
|
Pull up your socks! |
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|