banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: smile_sad  XML
Profile for smile_sad Messages posted by smile_sad [ number of posts not being displayed on this page: 0 ]
 
Bạn nên tham khảo link bên dưới:

- HTTP Authentication: Basic and Digest Access Authentication
http://tools.ietf.org/html/rfc2617

Ở đây cũng có 1 vài hướng để khai thác, hi vọng bạn có thể thành công smilie)
Mình thấy trong backtrack cũng có 1 số tool DoS thì phải? Bạn cài backtrack ở máy con rùi cấu hình network cho cùng dải LAN với máy server -> cứ thế mà dập.



Một kỉ niệm buồn cho diadiem.com smilie Mời mọi người tham gia catch the flag smilie
Có thêm link backdoor chưa khang0001? Cái con gì mà cậu thientm yêu cầu đó. Mình muốn thử gain access lên root smilie
À mình chưa nói thêm, hôm qua khi mà truy cập link shell bạn gửi thì mình thấy nó cũng chỉ read-only. Không edit được file shell của bạn.

Nếu bạn upload bằng chính owner của site và chmod read-only thì mỗi lần bạn muốn sửa file, bạn lại phải chmod lại cho file đó có quyền ghi như vậy thì bất tiện quá.

Hơn nữa con shell bạn up lên sử dụng GET method, nên các command đều hiển thị trên URL, và bạn có thể ngăn chặn các command này một cách dễ dàng. Bạn đưa 1 con shell mà attacker không thể có cơ hội nào khác ngoài nhìn shell và ngó , tí toáy 1 chút ....

Cá nhân mình nghĩ, nếu bạn cho rằng mình đang bảo mật server thì cách bạn làm trong trường hợp này là rất "cực đoan" lolz

P/S: link shell đã không còn truy cập được.
/soft/apache/htdocs/ d--x-----x

Như vậy bạn mong muốn gì từ attacker với cái folder chmod như trên?
Nếu bạn đã bị chiếm quyền sa trên mssql thì attacker có thể làm dung hại đến các db trên server, tuy nhiên thì khả năng attacker có thể chiếm quyền điều khiển server thì hơi khó. Vì mình thấy SQL server 2005 bảo mật tốt hơn 2000 nhiều. Qua nó cũng không thể add user vào nhóm administrators và "remote desktop users" được.

Sau khi phát hiện tấn công, bạn nên thay đổi các mật khẩu truy cập hệ thống. Đồng thời, tạo các user tương ứng quản lí mỗi database chỉ định. Bạn không nên dùng user SA.
Theo ý kiến riêng của cá nhân mình, việc xác định STL là ai, STL do ai đứng đằng sau, chúng ta cần dũng cảm như thế này:


Bạn có thể đem đống source đó ném vào linux box và search tất cả các files có url đó. Sau đó, viết 1 script replace url đó ra khỏi các files.

P/S: tải source files về computer, dùng antivirus scan tất cả các files. Bạn có thể tìm ra file nào đã bị inject.

tienhim wrote:
vậy bạn đã đi làm chưa? mức lương của bạn ổn chứ? Lúc phỏng vấn interviewer có làm khó bạn không? 


Mình đi làm mức lương thử việc là 4,5 triệu. Mình cũng đi phỏng vấn vài lần, về mặt kĩ thuật thì mình ok. Công việc chủ yếu của mình liên quan đến hệ thống linux. Windows mình chưa apply thử bao giờ.
Lấy vợ sớm sẽ có động lực để học hành. Chúc bạn may mắn.
Mình cũng không có bằng đại học. Bạn cứ tự tin nộp hồ sơ rồi tham gia dự tuyển. Vượt qua các vòng là có thể đi làm. Kinh nghiệm thì dần dần bồi đắp. Xong xuôi thì lấy vợ luôn. Đẹp :">
Bạn nên sử dụng BKAV bản miễn phí và CMC internet security để quét. Mình cũng từng bị và quét thành công smilie
Bạn có thể thử backup bằng Acronis xem.
Về cấu hình mysql thì các bạn nên chú ý đến các thông số liên quan đến RAM. Mình hay sử dụng InnoDB làm default Storage, các bạn có thể tham khảo link bên dưới về việc thiết lập 1 vài thông số liên quan:

http://dev.mysql.com/doc/refman/5.0/en/innodb-configuration.html

Ngoài ra, bạn cũng nên cấu hình output slow-log queries cho mysql server. Từ đó bạn có thể tối ưu lại câu truy vấn hoặc tối ưu dữ liệu của từng bảng.

Việc coding để output ra quá nhiều slow-queries với thời gian lớn sẽ ảnh hưởng đến việc response request từ phía client. Các truy vấn cập nhật dữ liệu có thể làm cho việc đọc/ghi dữ liệu lên ổ cứng bị tăng cao và rất dể làm cho server highload và treo.
Theo mình nghĩ thông thường các folder cho phép upload chủ yếu là images,thumbs... Vậy nếu backdoor upload vào đây thì chắc nó là .php, .asp, .aspx...

Mình rành linux hơn windows 1 chút nên mình xin nói về linux nhé.

Ý kiến của mình là tạo 1 file .htaccess remove toàn bộ handler .php. Rồi chmod cái .htaccess này sao cho người ta không override nó được.

Tuy nhiên nếu mà source code có quá nhiều folder cho phép upload, việc lạm dụng .htaccess sẽ ảnh hưởng đến performance của hệ thống. Do đó nếu bạn thành thạo code thì có lẽ phải can thiệp vào code để xứ lí thôi.

Ở trên mình đưa ra tình huống là cái form upload đó đã chỉ định upload vào 1 folder trong sourcecode. Nhưng nếu attacker tạo mới 1 folder sau đó ném backdoor vào thì phải làm sao?

Mọi người tiếp tục thảo luận nhé.
Một cái form upload thật là đáng để lưu tâm. Mình thì cứ lo scan tìm backdoor. Còn attacker thì muốn có backdoor lúc nào cũng được. Như vậy thì đành phải secure hết các folder 777 rồi.
Về document thì bạn nên tham khảo trên trang chủ của nó:
http://openvpn.net/

Bạn nên đọc kĩ document.
Để test thử thời gian load của 1 site bạn có thể vào site này:

http://webwait.com/
Nếu không có bằng đại học nhưng bạn có kiến thức và đủ tự tin với vốn kiến thức mình có đáp ứng được yêu cầu công việc.

Bạn hay nên chịu khó apply hồ sơ vào các vị trí tuyển dụng. Rồi sau đó tự đánh giá và trả lời câu hỏi trên của bạn.

P/S: mình cũng không có bằng đại học, trong cuộc đời có đi phỏng vấn 5 lần thì 2 lần fail và 3 lần may mắn :p
Xin lỗi mọi người , bachkhoa-aptech chất lượng không hề tốt như 2 bạn phía trên comment. Về cơ bản thì hệ thống đạo tạo Aptech tại vietnam ngày càng đi xuống. Một số trung tâm có vẻ tốt nhưng mình chưa trải nghiệm. Riêng bachkhoa-aptech thì vote điểm 0 :">
forgot pass.
Các thông tin trong hình mà bạn đưa lên rất nhạy cảm. Bạn nên sửa lại các thông tin liên quan đến user/pass trước khi gửi hình.
@myquartz: bạn nhận xét rất chính xác. Mình đã index lại dữ liệu của 2 bảng đó thì load average giảm đáng kể. mysql cũng khả quan hơn tuy nhiên cái statement phía trên với việc sử dụng phát biểu LIKE kiểu như vậy ngốn CPU rất cao.

Một link ref cho mọi người:

http://www.ovaistariq.net/479/mysql-query-optimization-tip-1-avoid-using-wildcard-character-at-the-start-of-a-like-pattern/
 
ok các bước còn lại em sẽ làm và post kết quả lên sau. Cảm ơn anh quanta đã giúp đỡ.
ok anh. Đây là 1 vài slow log


tail -f /var/log/mysql/mysql-slow.log
# Query_time: 4 Lock_time: 0 Rows_sent: 81212 Rows_examined: 477199
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%à¸%' OR p.es_name_eng LIKE '%à¸%' AND p.es_cid='3' );
# Time: 110101 0:24:03
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 10 Lock_time: 0 Rows_sent: 20 Rows_examined: 479659
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%à¸%' OR p.es_name_eng LIKE '%à¸%' AND p.es_cid='3' ) ORDER BY es_update_on DESC LIMIT 2440, 20;
# Time: 110101 0:24:06
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 5 Lock_time: 0 Rows_sent: 45964 Rows_examined: 406703
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%ห%' OR p.es_name_eng LIKE '%ห%' AND p.es_cid='8' );
# Time: 110101 0:24:13
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 7 Lock_time: 0 Rows_sent: 20 Rows_examined: 431243
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%ห%' OR p.es_name_eng LIKE '%ห%' AND p.es_cid='8' ) ORDER BY es_update_on DESC LIMIT 24520, 20;
# Time: 110101 0:24:17
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 10 Lock_time: 0 Rows_sent: 61731 Rows_examined: 438237
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%à¸%' OR p.es_name_eng LIKE '%à¸%' );
# Time: 110101 0:24:19
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 2 Lock_time: 0 Rows_sent: 20 Rows_examined: 482137
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%à¸%' OR p.es_name_eng LIKE '%à¸%' ) ORDER BY es_update_on DESC LIMIT 43880, 20;
# Time: 110101 0:24:42
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 18 Lock_time: 0 Rows_sent: 172482 Rows_examined: 659739
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%ส%' OR p.es_name_eng LIKE '%ส%' AND p.es_cid='3' );
# Time: 110101 0:24:55
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 14 Lock_time: 0 Rows_sent: 117465 Rows_examined: 549705
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%à¸%' OR p.es_name_eng LIKE '%à¸%' AND p.es_cid='3' );
# Time: 110101 0:24:59
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 4 Lock_time: 0 Rows_sent: 20 Rows_examined: 558225
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%à¸%' OR p.es_name_eng LIKE '%à¸%' AND p.es_cid='3' ) ORDER BY es_update_on DESC LIMIT 8500, 20;
# Time: 110101 0:25:09
# User@Host: nalueng_main[nalueng_main] @ localhost []
# Query_time: 27 Lock_time: 0 Rows_sent: 20 Rows_examined: 659759
SELECT DISTINCT p.* FROM esb2b_phone p, esb2b_phone_categories pc WHERE p.es_cid=pc.es_id AND p.es_active='1' AND (p.es_name_thai LIKE '%ส%' OR p.es_name_eng LIKE '%ส%' AND p.es_cid='3' ) ORDER BY es_update_on DESC LIMIT 0, 20;

 
Em thêm vào my.cnf:

[mysqld]
.....
.....
.....
log-slow-queries = /var/log/mysql/mysql-slow.log
long_query_time = 1 



Sau đó restart mysqld.
Hi anh quanta, em đã thử edit my.cnf và enable mysqld log và slow queries log nhưng khi restart mysql thì log file không được tạo ra.

show processlist cũng chỉ là output tương tự như mytop utility ở trên anh à.
Hi mọi người, em có 1 server chạy direct admin nhưng mysql thường dao động ở mức 50-100% cpu.Ai có kinh nghiệm về vụ này thì tư vấn giúp em.

Dưới đây là 1 số thông tin:

-mysql version:

Server version: 5.0.91-community MySQL Community Edition (GPL)
 


-my.cnf config:

# The following options will be passed to all MySQL clients
[client]
#password = your_password
port = 3306
socket = /var/lib/mysql/mysql.sock

# Here follows entries for some specific programs

# The MySQL server
[mysqld]
port = 3306
socket = /var/lib/mysql/mysql.sock
skip-locking
key_buffer = 384M
max_allowed_packet = 64M
table_cache = 512
sort_buffer_size = 2M
read_buffer_size = 2M
read_rnd_buffer_size = 8M
myisam_sort_buffer_size = 64M
thread_cache_size = 8
query_cache_size = 32M
# Try number of CPU's*2 for thread_concurrency
thread_concurrency = 4
max_connections = 500

#log-slow-queries = /var/log/mysql-slow-queries.log
#log-error = /var/log/mysql-error.log


[mysqldump]
quick
max_allowed_packet = 16M

[mysql]
no-auto-rehash
# Remove the next comment character if you are not familiar with SQL
#safe-updates

[isamchk]
key_buffer = 256M
sort_buffer_size = 256M
read_buffer = 2M
write_buffer = 2M

[myisamchk]
key_buffer = 256M
sort_buffer_size = 256M
read_buffer = 2M
write_buffer = 2M

[mysqlhotcopy]
interactive-timeout
 


-top command:



-mytop command:



- Site em suy đoán truy vấn nhiều đến mysql là: http://nalueng.com

Nếu cần thêm thông tin gì khác mọi người cho em biết nhé. Cảm ơn mọi người đã quan tâm.
Mình đã cài đặt OpenVPN trên fedora 10. Bạn cần phải cấu hình cho router trên server NAT port 1194 UDP.

Thì client mới có thể connect đến và xài network traffic của server được. Các bước khác thì bạn phải chắc chắn đã làm đúng. smilie
 
Go to Page:  2 3 4 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|