Bạn ghé thăm diễn đàn lần đầu? hãy đăng ký ngay bây giờ để tham gia.
  • Đăng nhập:

Chào mừng bạn đến với ITVNN FORUM - Diễn đàn công nghệ thông tin.

Nếu đây là lần đầu tiên bạn tham gia diễn đàn, xin mời bạn xem phần Hỏi/Ðáp để biết cách dùng diễn đàn. Để có thể tham gia thảo luận bạn phải đăng ký làm thành viên, click vào đây để đăng ký.


  • Partner Area
    • ITVNN HOSTING - Thiết kế website, Cung cấp Domain, Hosting, VPS Việt Nam Anh Hùng - Thông tin truyền thông
Trang 1/2 12 cuốicuối
kết quả từ 1 tới 10 trên 13
Tăng kích thước phông chữ Giảm kích thước phông chữ
  1. #1
    lehoangminhcuong's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Sep 2009
    Thành viên thứ
    30
    Tuổi
    32
    Giới tính
    Bài gởi
    32
    Level: 28 [?]
    Experience: 170,154
    Next Level: 195,661
    Cảm ơn 0
    Cảm ơn 2 lần / 1 Bài viết

    Default Hạn chế localattack  

    Bài này em sưu tầm chứ em là newbee cũng đang cần phải học hỏi nhìu em gửi bài này với mong muốn chia sẻ kiến thức cho các newbee như em. Bác nào pro đừng chê, ai có ý kiến gì xin post tại đây để mọi người thảo luận.

    Chủ đề: hạn chế localattack.

    Về localattack, mình chỉ có thể nói được điều này. Tấn công thông thường bằng cách run webshell bắt nó truy vấn.

    Để tiến hành localattack, attacker sẽ dò username của bạn trước, rồi sẽ run shell



    /home/abc/public_html/



    Với abc là username, khi mua host người ta cấp cho.

    Một câu hỏi được đặt ra là làm cách nào để cho attacker local không thành công? Và cho dù local thành công cũng không làm được gì?

    Mình liệt kê các bước phòng ngự:



    + CHMOD
    + Change path config
    +



    Đã có rất nhiều bài viết về vấn đề này, nhưng đứng trước phương diện webmaster thì bạn phải làm sao?

    Đầu tiên mình sẽ CHMOD cho site cẩn thận cái đã. CHMOD bằng cách:

    + CHMOD thư mục public_html thành 710
    + CHMOD tiếp các thư mục con (forum của bạn chẳng hạn), CHMOD thư mục forum thành 701, rồi CHMOD tiếp các thư mục con trong thư mục forum thành 701
    + CHMOD toàn bộ file thành 404

    Đó là bước dạo đầu thôi, và nó mang ý nghĩa gì?

    Với CHMOD chắc chắn khi run shell sẽ hiện ra thông báo lỗi:



    Not Acceptable
    An appropriate representation of the requested resource /test.php could not be found on this server.
    Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.



    Attacker sẽ không view được.
    Ngoài ra xin nói thêm, có bạn nào đặt câu hỏi tại sao khi vào 1 số site thì bạn truy cập bằng subdomain của nó mà không là dạng site.com/forum, cái này có nhiều ý nghĩa, nhưng trong bảo mật thì nó sẽ rất khác.

    Nói về local attacker sẽ dễ dàng đoán được path file config.php. Ví dụ:



    site.com/forum/includes/config.php



    Như vậy khi có webshell, attacker sẽ run đường dẫn trên là xong. Còn đối với việc xài subdomain, bạn có thể phòng ngự bằng cách tạo nhiều thư mục chồng vào nhau. Ví dụ:



    site.com/m/r/n/2/forum/includes/config.php



    Như vậy khi attacker có webshell sẽ khó khăn trong việc đoán đường dẫn thật của forum của bạn. Xong xuôi, bạn cấu hình domain của bạn với forum.site.com và trỏ tới đường dẫn trên.

    Chú ý CHMOD mỗi lớp thư mục là 701, up lên file index.html với nội dung rỗng để che không cho thấy nội dung trong thư mục.

    Mình đọc thì có 1 số bài viết hướng dẫn chuyển file config.php ra chỗ khác, đổi tên và CHMOD cho nó. Việc này chỉ là hạn chế thôi, và làm cho quá trình attack diễn ra lâu thêm.

    Để change path config.php bạn mở file class_core.php trong thư mục includes. Tìm dòng thứ 2533. Sửa



    include(CWD . '/includes/config.php');



    thành đường dẫn config.php mới.

    Đây cũng là mấu chốt khi local attack, cho dù bạn change thế nào thì attacker sẽ view class_core.php lên và xem thư mục chứa config.php và như vậy thì đâu có gì phải mà dấu diếm nữa.

    Câu hỏi đặt ra là làm cách nào, để hạn chế việc xem này?

    + Mã hóa class_core.php
    + Change path config.php ra chỗ khác, CHMOD lại (tốt nhất là CHMOD thư mục chứa file config mới thành 101 ; bản thân config mới thành 404 ; thêm file .htaccess vào để hạn chế truy cập) (host nhà ta là host window ko đọc được file .htaccess)
    + Mã hóa config mới
    Cái này là cho bác nào dùng host linux
    Nội dung .htaccess (lưu ý đặt chung thư mục với file config mới)



    <Files "newconfig.php">
    Order Allow,Deny
    Deny from All
    </Files>



    Xong xuôi CHMOD lại.

    Nhưng change path config mới đi đâu là an toàn?

    Có ai chú ý đến mấy cái thư mục như là public_html ; public_ftp ; www … không?

    Mình sẽ đặt config thật sự tại đây tại đây.

    Việc CHMOD config mới bên trên nhằm để include config thật sự đi chỗ khác:



    <?php include('/home/abc/config/config.php'); ?>

    abc: username lúc bạn mua host nó cấp
    config : thư mục đặt ngang hàng public_html ; public_ftp ; www …

    Chú ý CHMOD toàn bộ lại (CHMOD thư mục config thành 101)

    Đây là cách đi đường vòng, tùm lum chỗ khiến attacker mau mản. Đúc kết lại những điểm quan trọng:



    + Change path config
    + CHMOD
    + Mã hóa config



    Việc mã hóa rất quan trọng vì dù có view được config, attacker sẽ mất thời gian ngồi giải mã, có khi là giải không được. Và bạn có thể yên tâm về tính an toàn của nó.

    Server config thế nào cũng quan trọng lắm, vì vậy trước khi mua host nên tham khảo trước nhé


    Sưu tầm

  2. The Following 2 Thank You to lehoangminhcuong For This Useful Post:

    thanh251290 (16-11-2013),thichit (09-08-2013)

  3. #2
    duchienan's Avatar

    Trạng thái
    Offline
    Họ tên
    Mai Đức Hiền
    Tham gia ngày
    Sep 2009
    Thành viên thứ
    17
    Đến từ
    Uông Bí - Quảng Ninh
    Tuổi
    37
    Giới tính
    Bài gởi
    208
    Level: 37 [?]
    Experience: 1,106,004
    Next Level: 1,209,937
    Cảm ơn 1
    Cảm ơn 12 lần / 11 Bài viết

    Default

    bài viết khá hay. hãy sưu tầm những bài hay thế này rồi post nhé

  4. #3
    hackerkinhcan_lha's Avatar

    Trạng thái
    Offline
    Họ tên
    Phan Thanh Tâm
    Tham gia ngày
    Sep 2009
    Thành viên thứ
    2
    Giới tính
    Bài gởi
    136
    Level: 35 [?]
    Experience: 723,172
    Next Level: 824,290
    Cảm ơn 9
    Cảm ơn 17 lần / 14 Bài viết

    Default

    Hi ngoài ra theo mình bạn cũng nên thử up shell lên rồi test thử như 1 hacker đang xâm nhập coi đc không

    Host mà để Safe Mode Off thì mình phải CHMOD cho cẩn thận ko để bị đọc file
    Safe Mode mà On thì phải coi host cấu hình ổn chưa, by pass đc không ,qua bug hay qua SQL và thông báo cho chủ host để họ update.
    Rồi nên mã hóa bằng Zend ,đổi đc biến nếu bạn có thể vì họ chỉ cần biết tên biến và họ include tệp mã hóa và echo biến thì mã hóa cũng bằng thừa ^^
    Nói chung là nên trao đổi kinh nghiệm với các bác trong nghề

  5. #4
    Tuxedo's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Sep 2009
    Thành viên thứ
    77
    Giới tính
    Bài gởi
    53
    Level: 30 [?]
    Experience: 281,779
    Next Level: 300,073
    Cảm ơn 0
    Cảm ơn 0 lần / 0 Bài viết

    Default

    tốt nhất là chmod 400 với file config, folder nên chmod 701 tại thư mục chứ file config ngoài việc đã chmod 701 thì nên đặt thêm 1 file .htacess để khóa folder đó lại

  6. #5
    lehoangminhcuong's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Sep 2009
    Thành viên thứ
    30
    Tuổi
    32
    Giới tính
    Bài gởi
    32
    Level: 28 [?]
    Experience: 170,154
    Next Level: 195,661
    Cảm ơn 0
    Cảm ơn 2 lần / 1 Bài viết

    Default

    cái này chịu thôi mình thấy bài này mình sưu tầm cho anh em có ý kiến mình nhận

  7. #6
    yeuhaiduong's Avatar
    Banned

    Trạng thái
    Offline
    Họ tên
    Mr.Trần
    Tham gia ngày
    Sep 2009
    Thành viên thứ
    170
    Tuổi
    37
    Giới tính
    Bài gởi
    27
    Level: 27 [?]
    Experience: 143,513
    Next Level: 157,092
    Cảm ơn 0
    Cảm ơn 0 lần / 0 Bài viết

    Default

    chống attack ddos thì sử dụng firewall c0àn localattack thì sử dụng .htaccess và chmod , mình phải ghi nhớ đìu này , mình gà mừ .

  8. #7
    lamdpcm's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Apr 2011
    Thành viên thứ
    44192
    Tuổi
    37
    Giới tính
    Bài gởi
    10
    Level: 22 [?]
    Experience: 47,342
    Next Level: 49,025
    Cảm ơn 0
    Cảm ơn 0 lần / 0 Bài viết

    Default

    khá hay, lượm lặc được 1 số thứ

  9. #8
    thichit's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Aug 2013
    Thành viên thứ
    92530
    Tuổi
    36
    Giới tính
    Bài gởi
    5
    Level: 19 [?]
    Experience: 19,423
    Next Level: 22,851
    Cảm ơn 1
    Cảm ơn 0 lần / 0 Bài viết

    Default

    Cái này hay nà, bữa giờ site của mình hình như bị cài shell nên mấy thông tin đặt hàng của site không còn gửi về email chính của mình.

  10. #9
    roadvn14's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Mar 2014
    Thành viên thứ
    97010
    Giới tính
    Bài gởi
    2
    Level: 15 [?]
    Experience: 7,357
    Next Level: 7,465
    Cảm ơn 0
    Cảm ơn 0 lần / 0 Bài viết

    Default

    CPU bị Limit có phải do DDos không các mem

  11. #10
    Cơn Gió's Avatar

    Đầy Tớ Nhân Dân™

    Trạng thái
    Offline
    Tham gia ngày
    Jun 2010
    Thành viên thứ
    24343
    Giới tính
    Bài gởi
    748
    Level: 44 [?]
    Experience: 3,758,195
    Next Level: 4,297,834
    Cảm ơn 96
    Cảm ơn 265 lần / 159 Bài viết

    Default

    gần như có thể là thế ,dễ có khả năng bị ddos
    Ở đời , khôn sống , dại chết , ngu thì thua thiệt
    Thế thái lạnh như băng , tình người mỏng như tờ giấy




 
Trang 1/2 12 cuốicuối

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Tags for this Thread

Bookmarks

Quuyền Hạn Của Bạn

  • Bạn không thể tạo chủ đề mới
  • Bạn không thể trả lời bài viết
  • Bạn không thể gửi file đính kèm
  • Bạn không thể chỉnh sửa bài viết
  •