banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: kakarottbatdong  XML
Profile for kakarottbatdong Messages posted by kakarottbatdong [ number of posts not being displayed on this page: 0 ]
 
Bồ kiểm tra lại user, group, userlisten và group listen trong file config của php-fpm nhé ...
Nói đúng hơn là kiểm tra toàn bộ, bao gồm các thông số session, thư mục lưu session v.v.v.

trjeunguyen wrote:

kakarottbatdong wrote:

trjeunguyen wrote:

Anh ơi cho em hỏi thêm là nếu em không tắt cái iptables đó thì có cách nào em dùng máy khác truy cập vào máy chủ web được không anh. 


Không phải là tắt, nếu không rành thì Del hết rule trên đó, cho CHAIN INPUT và OUTPUT ==> ACCEPT

Nếu iptables DROP port 80 thì truy cập máy chủ web port 80 bằng niềm tin à. 

Cám ơn anh, mai em báo cáo rồi mà bây giờ không viết được cái rule, chắc die quá 


iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F INPUT
iptables -F OUTPUT

trjeunguyen wrote:

Anh ơi cho em hỏi thêm là nếu em không tắt cái iptables đó thì có cách nào em dùng máy khác truy cập vào máy chủ web được không anh. 


Không phải là tắt, nếu không rành thì Del hết rule trên đó, cho CHAIN INPUT và OUTPUT ==> ACCEPT

Nếu iptables DROP port 80 thì truy cập máy chủ web port 80 bằng niềm tin à.
Xem bài này
http://hvaonline.net/hvaonline/posts/list/0/36593.html#224871
Qui luật của tomcat là nó moi từ ROOT ra mà smilie, mẫu virtualhost bên trong file server.xml có 1 cái rồi, chỉ cần nhìn nó là làm được thôi .
1 ==> khác ở chỗ là apache tomcat chạy web java, còn apache thì ko, ta có thể lấy apache thường chạy web java thông qua apache --> mod_jk --> apache tomcat.

2 ==> đừng trạo ở trong giao diện, mà bồ hãy add thằng nó vào TOMCAT_HOME/conf/server.xml. Thêm 1 cái host vào.
http://volambachlong.com/phpmyadmin
tài khoản root, không pass như vầy bị hack là phải.

Tôi đã up thử vài file lên và chạy rầm rầm .

# while read line; do useradd -s /sbin/nologin $line; done < userlist.txt
Kêu người có máy được ra net sử dụng wifi, share cho card LAN, sau đó câu dây vào 1 cái switch rồi share ra.

nguyenga86 wrote:
phòng chỉ đăng kí 1 người thôi , xong share lại net cho mấy người khác xài , bill share nữa là OK smilie . Mà sao người ta không quản lí theo MAC mà lại theo IP nhi ( chắc đặt IP tĩnh) , mà nếu đặt IP tĩnh thì set IP là vào đc mà nhỉ ?  


Thật ra, khi cấp IP cho thằng được ra internet, thì khi connect thì trình quản lý internet sẽ lấy được cái MAC, sau đó nó sẽ áp đặt filter vừa MAC vừa IP tĩnh. cho nên không cần phải xin MAC làm gì ==> để tránh tình trạng các học viên khoá khác không biết cái MAC là gì, mà lại dùng máy bàn, chẳng lẽ phải bưng lên phòng kỹ thuật cho nó view và Add cái MAC vào sao smilie
Kêu người bạn có máy đã ra được internet share mạng ra, thì bồ sẽ ra được internet
Bồ có restart lại dịch vụ crond chưa vậy ??
Đương nhiên HVA phải cho referer từ google, bing v.v.v vào chứ, nếu không thì các thành viên sẽ la ó lên là tại sao em search bằng google, sau đó click vào link hva thì lại trỏ về null thì sao smilie
cái <VirtualHost abc.net:80> không cần phải để tên miền đâu, thay cái tên miền là cái IP:80
3 modem cùng rang 192.168.1.0/24 thì bồ phải cấu hình mỗi modem 1 IP, sau đó cấp phát DHCP theo range cho mỗi modem, để tránh trường hợp bị trùng.
Những file bồ đưa là những con shell php. dùng để xem thông tin php.ini và các file trên host của bồ, bồ nên tìm thêm và xoá đi, sau đó cố gắng tìm các lỗi để fix

BichPham wrote:
Anh em trong diễn đàn cho mìn hỏi. Khi mình thực hiện lệnh vi /ect/sysconfig/iptables vào vi để chỉnh sửa rule rồi không biết lưu lại và thoát khỏi chế độ này kiểu gì ? Mình có ấn :X nhưng vẫn không thoát khỏi được chế độ sửa chỉnh sửa rule này..smilie smilie smilie smilie smilie smilie smilie smilie  


:X thoát không được là vì vim không hổ trợ :X ( X hoa ). smilie mới đúng

BichPham wrote:
em đã tìm hiểu về các trình soạn thảo trong linux. Nhóm em đang làm đồ án về iptables. Nhưng nhóm e chưa biết rõ mình phải làm những j yêu cầu ra sao. rất mong anh em chỉ bảo thêm ạ. Tks ! 

Hỏi quá chung chung, yêu cầu cái gì thì làm cái đó

Còn bài của xekovn: bồ nên nghiên cứu thêm POSTROUTING và PREROUTING của iptables.
Thân!
Câu hỏi này đã được anh conmale trả lời ở diễn đàn này rồi
/hvaonline/posts/list/6720.html
Cố định là ngày nào đó và tháng nào đó vẫn dùng 1 link cố định để cập nhật và thay đổi thông tin nào đó.
Còn không cố định là sẽ có 1 số thay đổi ở request trong mỗi lần truy cập web, ví dụ token.
Thật ra việc phân bổ hợp lý để tiện lợi cho việc chỉnh sửa sau này, nhìn đỡ rối mắt mà thôi
Vẫn cài đặt bình thường, không cần EasyApache gì cả. Tham khảo link này:
/hvaonline/readingRoom/item/237029.html
Tạo 1 CHAIN mới tên là IN_SSH:
Code:
iptables -N IN_SSH

Thay 2 rule hàng 1 và 2 của INPUT thành:
Code:
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 22 -j IN_SSH

Tạo thêm 3 rule vào CHAIN IN_SSH:
Code:
iptables -A IN_SSH -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A IN_SSH -m recent --update --seconds 300 --hitcount 4 --name SSH --rsource -j DROP
iptables -A IN_SSH -m recent --set --name SSH --rsource -j ACCEPT

tại rule 4 INPUT theo CHAIN INPUT cũ bỏ đi port 22 ==>
Code:
-A INPUT -p tcp -m multiport -m state -i eth0 --state NEW,ESTABLISHED -j ACCEPT --dports 80,443,10000


Muốn chắc chắn hơn thì nên tạo key ssh cho đỡ lo
Hoặc tham khảo thêm bài này:
/hvaonline/posts/list/42475.html
Không cần thiết phải DROP các ip china như vậy, vận dụng các rule mà bác conmale đã giới thiệu ở mấy bài trước dùng -hitcount, -update seconds, -set -name ... để chặn việc brute force nếu phạm vi và nếu tái phạm sẽ bị drop dài dài, tớ thường đặt hitcount 3, bởi vì xác xuất bấm sai pass cho là 1 lần, lần thứ hai sẽ phải đúng, và ấn định thời gian DROP nó tuỳ cậu

blackwidow wrote:
mình xài nano để edit xong rồi service iptables save, save xong thì thứ tự vẫn như trước khi save. 


cái này là do sau khi edit xong, bồ dùng service iptables save thì đuơng nhiên là sẽ trả về rule như trước.
để làm được điều này, bồ nên làm như sau:
Nếu file rule đặt ở vị trí nào đó mà không edit thẳng lên file iptables ấn định thì bồ dùng lệnh:

Code:
iptables-restore < <path file rule>

sau đó dùng service iptables save

Nếu bồ edit thẳng lên file iptables và save lại thì dùng lệnh:

Code:
service iptables restart



Để tạo được 1 rule theo thứ tự vị trí đặt ta thực hiện như sau:

Code:
iptables -I <CHAIN> <số vị trí đặt> -p .........


Mình không thích dung nano và nano tớ cũng đã không dùng nó từ lâu, tớ dùng vi thôi, và để move từ hàng này sang hàng khác trong vi thì ta gõ như sau (bấm nút ESC trước cho chắc):

Code:
:<số hàng hoặc nhóm hàng cần chuyển>v<số vị trí đặt>


ping không được là vì bồ chưa allow icmp

Code:
iptables -A <CHAIN> -p icmp -j ACCEPT



Đọc lại Những cuộc đối thoại với rookit của bác comale, tự nhiên biết hack
Không có cái gì là gấp. Với có site đó, user kết nối mysql có quyền grant không, nếu đúng cú pháp mà không có quyền thì cũng vậy thôi
Với cái url như trên, thì ví dụ là

Select * from shop where id=2 grant all privileges on database to user.

Câu như thế này mà không báo syntax mới lạ đó bồ
Nên đưa 1 mớ cái IP ở INPUT cần DROP lên phía trên mấy cái --dport ... -j ACCEPT
nếu đã chắc chắn sử dụng luật này
Code:
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT

thì nên gộp nó lại cho dễ nhìn:

Code:
-A INPUT -i eth0 -p tcp -m tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
cách làm như sau nhé: (trên windows XP)
Click chuột phải lên Local Area Connection --> Properties
Chọn Internet Protocol .. --> chọn Properties
Chọn tiếp Advance, tại khung IP Address, ta muốn add thêm IP nào thì tuỳ

Chúc thành công
Trên DNS host contoso.com phải trỏ ip tới webserver
Trên Webserver phải có 1 virtual host contoso.com
trên máy client phải cấu hình DNS trỏ tới DNS Server
Bồ thử dùng lệnh sau xem được không:

# nmap -e venet0:0 ......
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|