banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: mrro  XML
Profile for mrro Messages posted by mrro [ number of posts not being displayed on this page: 21 ]
 

FaL wrote:

Giải pháp của anh conmale rất hữu ích nếu mình làm chủ được máy chủ web, nhưng nếu trong trường hợp dùng shared host có lẽ không khả thi.

Theo mình có 2 trường hợp cho backdoor hoạt động:
1. (Tạm gọi là) Active:
- Client truy cập vào website, giúp đoạn code backdoor hoạt động, gửi thông tin về một máy chủ khác.

2. (Tạm gọi là) Passive:
- Hacker ghé thăm 2 website, kiểm tra xem website đó có bị "dính" backdoor của anh ta hay không? Sau đó thao tác gọi backdoor.

Với trường hợp 1, việc kiểm tra những request xuất phát từ webserver ra ngoài là việc cần thiết và hiệu quả.

Với trường hợp 2, kiểm tra mã nguồn khó khăn hơn rất nhiều. Có thể quét bằng antivirus nhưng bản thân Fal cũng chưa tìm hiểu xem các antivirus sẽ quét những gì trong mã nguồn để phát hiện backdoor, mức độ tin tưởng đến đâu?
 


về nguyên tắc thì quét bằng phần mềm diệt virut hoặc phần mềm phân tích mã nguồn sẽ không thể nào nhận biết được tất cả các loại backdoor. bạn nào tìm hiểu về lý thuyết tính toán sẽ thấy bài toán này tương tự như bài toán dừng (halting problem), là một bài toán không máy tính nào giải được.

giải pháp mà anh conmale đưa ra là một cách nhận diện thông qua hành vi của backdoor. hành vi kết nối về một máy chủ nào đó có thể sẽ diễn ra hoặc không diễn ra trong quá trình backdoor được kích hoạt. từ đây câu hỏi tự nhiên sẽ là:

1. các backdoor thường có những hành vi nào?

2. làm sao phát hiện được những hành vi đó?

đối với câu hỏi số 1, chúng ta cần tìm những hành vi mà càng nhiều backdoor thực hiện càng tốt. mình nghĩ một hành vi tiêu biểu là thực thi một lệnh hệ thống. câu hỏi bây giờ là làm sao phát hiện được khi nào thì backdoor chạy một lệnh, chẳng hạn như system("cat /etc/passwd");?

mình nghĩ thiết kế ra một bộ công cụ theo dõi và phát hiện hành vi bất thường là không khó và cũng là điểm đáng để thảo luận tiếp.

-m

PS: đây là một chủ đề mình nghĩ rất thích hợp cho http://tetcon.org. bạn nào có hứng thú muốn trình bày về đề tài này thì liên hệ với mình. mình sẵn sàng hỗ trợ về mặt định hướng, như đang làm ở đây.
Một số thông tin mới về giá vé dự kiến:

* Đăng ký trước ngày 17/12/2011: 200.000 đồng/người.

* Đăng ký trước ngày 31/12/2011: 300.000 đồng/người.

* Đăng ký trong ngày hội thảo: 500.000 đồng/người.

Chúng tôi nhận thanh toán thanh toán bằng tiền mặt khi bạn đến dự hội thảo. Tất cả loại vé đều giảm 50% nếu có thẻ sinh viên còn hiệu lực.

-m
Cảm ơn nhiều bạn đã đăng ký tham dự. Mời các bạn gửi bài tham luận ở đây https://sites.google.com/a/tetcon.org/2012/cfp. Tôi có những gợi ý thế này về đề tài tham luận:

1. Lập trình an toàn trên Android hoặc iOS.

2. Những cái mới trong HTML5 và ảnh hưởng của chúng đến sự an toàn của web.

3. Đảm bảo an toàn cho một trang Internet Banking, thanh toán điện tử hoặc website buôn bán sản phẩm.

4. Kiện toàn an ninh cho những khung ứng dụng quen thuộc như LAMP, Ruby On Rails, Django, v.v.

5. Bài học rút ra từ những lần bị tấn công từ chối dịch vụ.

6. An toàn trong sử dụng điện toán đám mây.

Nói chung, nếu bạn có những kinh nghiệm thiết thực rút ra từ thực tiễn đảm bảo an toàn thông tin cho sản phẩm hoặc hệ thống thông tin của doanh nghiệp, thì hãy gửi cho chúng tôi!

-m

al0nex wrote:

mrro wrote:
1323496866 => Unix timestamp.

-m 


anh có thể chỉ cách detect những loại này dc ko ! hay anh dựa theo kinh nghiệm ? 


kinh nghiệm thôi, làm nhiều nên quen, đâu có gì đâu.

-m
1323496866 => Unix timestamp.

-m
Hội thảo Tết 2012 - http://tetcon.org

Đã thành thông lệ, hằng năm vào dịp giáp Tết, ban quản trị diễn đàn HVA đều tổ chức một buổi họp mặt thân tình giữa các thành viên tích cực của diễn đàn. Tết Canh Thìn 2012 năm nay, song song với buổi họp mặt truyền thống, HVA sẽ phối hợp cùng với VNSECURITY tổ chức một hội thảo mini, nơi diễn giả trong và ngoài nước trình bày và trao đổi:

* Những kinh nghiệm thiết thực trong việc đảm bảo an toàn cho sản phẩm cũng như hệ thống thông tin của doanh nghiệp.

* Những nghiên cứu và phát triển mới nhất trong lĩnh vực an toàn thông tin ở Việt Nam cũng như trên thế giới.

Đăng ký tham gia và gửi bài tham luận ở http://tetcon.org. Bạn nào thích SSL thì có thể sử dụng https://sites.google.com/a/tetcon.org/2012/home.

-m
Cập nhật: Lớp an toàn máy tính (http://security-class.org) cũng sẽ được dạy miễn phí vào học kỳ mùa đông 2012! Lớp này là phiên bản mở của lớp CS155 (http://cs155.stanford.edu). Hai mảng đề tài thú vị mà lớp này sẽ giới thiệu là khai thác – phòng chống các lỗ hổng hư bộ nhớ và an toàn web. Nhóm nghiên cứu an toàn web (http://seclab.stanford.edu/websec/) của Stanford là những người tiên phong trong lĩnh vực này. Tôi nghĩ nếu không có thời gian thì chỉ nên học lớp mật mã, rồi sau đó xem dần bài giảng của lớp CS155 cũng được.

Chúng ta đang sống trong một thời đại rất thú vị smilie. Stanford vừa thông báo họ sẽ mở lớp dạy mật mã miễn phí (http://crypto-class.org) do giáo sư Dan Boneh (http://crypto.stanford.edu/~dabo/) đứng lớp. Đây là phiên bản mở của lớp CS255 (http://cs255.stanford.edu) mà tôi học hồi năm ngoái. Loạt bài mật mã hiện đại mà tôi đang viết cũng là dựa trên nội dung của CS255.

Dan Boneh là chuyên gia hàng đầu thế giới về mật mã ứng dụng và cũng là giáo sư tuyệt vời nhất mà tôi từng được học. Không chỉ dạy cho bạn tất cả những gì bạn cần phải biết về mật mã ứng dụng, mà Dan còn sẽ truyền cho bạn niềm đam mê mật mã nói riêng và học thuật nói chung.

Đây là một cơ hội không thể bỏ qua! Tôi đã đăng ký (tự nguyện) làm trợ giảng và hi vọng là tôi sẽ hỗ trợ được cho các bạn chưa sử dụng tốt tiếng Anh theo đuổi lớp học này.

-m

gamma95 wrote:

Lão Thái tính ra cũng là du học sinh ỏ Stanford rồi còn gì? Ko lẽ là du côn sinh
 


chỉ là ở gần Thiếu Lâm thì nên học võ thôi smilie.

-m
@B O O B: bạn có thể xem qua giới thiệu chung chung về công việc ở đây http://www.google.com/intl/en/jobs/uslocations/mountain-view/engops/security/information-security-engineer-mountain-view/index.html.

đội của mình phụ trách an ninh sản phẩm (product security). ví dụ như khi Google làm Google+, đội mình sẽ làm việc chung với đội Google+ để đảm bảo là sản phẩm đó an toàn. đội của mình là một phần của đội Google Security làm rất nhiều mảng công việc khác nhau, bạn có thể tham khảo ở http://googleonlinesecurity.blogspot.com/.

-m
 
Go to Page:  First Page Page 1 2 3 4 6 7 8 Page 9 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|