banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: ducbinh1986  XML
Profile for ducbinh1986 Messages posted by ducbinh1986 [ number of posts not being displayed on this page: 0 ]
 
Nếu lỗi bios-checksum mà nhẹ thì chỉ cần vào bios và load defaul lại là ok
Còn nếu nặng hơn thì không còn cách nào là phải update bios lại (khuyến cáo nên update = đĩa mềm).
Mình nghĩ chưa cần thiết tới cái mức phải thay pin bios ngoại trừ trường hợp đã xài quá lâu (khoảng 5-7 năm trở lên).
Cách update bạn vào trang web của hãng sản xuất cái main của bạn nó có hướng dẫn đầy đủ lắm.
Nếu nó không "chịu" vào thì dùng vũ lực "ép" nó vào bằng cách dùng tay đẩy cho nó vào nhưng nhớ là đừng sợ nó đau phải đẩy mạnh mạnh 1 chút (mạnh vừa thôi không thì hỏng smilie ).
Cái bệnh này có thể do cả win hoặc do cơ bạn thử setup lại OS xem có khắc phục được tình trạng trên không còn nếu lỗi do cơ thì chỉ có nước đem ra sửa (hoặc bảo hành nếu còn bảo hành) chứ không xài phần mềm được đâu.
Có rất nhiều như : IDM, Flatget, Hi download, getgodownload ...v...v..
Nhưng mình thấy con IDM vẫn nhanh nhất (theo trực quan thui) nhưng bạn phải biết cách chỉnh cho nó mở hết cỡ các conect (16 cổng) để nó down cho nhanh.
Có nhiều nguyên nhân mà 1 PC client không join vào được 1 domain có thể là :

- domain chưa thiết lập chính xác
- đánh tên domain chưa chính xác (bạn đánh tên domain không thôi ví dụ domain là abc.com bạn đánh tên domain là abc nếu không được thì đánh abc.com)
- client không "thông" với PC cài domain (đơn giản là không có kết nối mạng giữa PC client và server).
- lỗi không cài đặt cho các giao thức mạng (cả client và server).
....

Nếu bạn có thể post thông báo lỗi và quy trình làm (nếu có thể) thì dễ dàng hơn cho người khác giúp đỡ bạn.
Có cái nào tiếng việt không bác GA hay là only english
Nhân 2.6 thì cõ hỗ trợ RAID rùi nhưng mình không biết RAID được hỗ trợ từ nhân nào đầu tiên (tức là từ RAID xuất hiện sớm nhất với nhân nào).
Lỗi gì vậy chả nhìn thấy gì cả smilie .
Dạ bọn em gọi RAID "mềm" là sử dụng phần mềm để tạo RAID (thiết lập trong disk management của windows).
RAID có thể thiết lập = RAID controller hoặc có RAID onboard nhưng nếu không có 2 cái đó thì vẫn có thể làm được = cách xài các công cụ do HĐH cung cấp (nó có thể làm được RAID 0,1,0+1 và 5).
Trên windows em biết là nó có từ phiên bản windows 2000 trở về sau nhưng trên *nix em không biết nó xuất hiện khi nào (tức là phiên bản đầu tiên của *nix có hỗ trợ kiểu RAID này) smilie .
Những cái em nói bên trên nếu có gì sai thì mong mọi người chỉ chỉnh giùm (em là newbike).

Kasaki wrote:
Cái này thì không đúng rồi!Ram máy là RAM máy,Ram VGA là RAM VGA chứ, hai cái này đâu có sài chung! 


Nó sẽ không xài chung trong trường hợp bạn dùng VGA rời (vì lúc đó ram của VGA nằm trên chính cái VGA đó) còn nếu là VGA onboard thì dĩ nhiên là phải dùng chung vì Ram của VGA là 1 thông số không thay đổi (được quy định khi sản xuất cái main) nếu muốn main nhận nhiều hơn thông số đó chỉ còn cách dùng thêm ram của máy để hỗ trợ thêm cho VGA onboard (chứ không thì bạn set VGA lên cao nó sẽ lấy cái gì để thêm vào).

P4 3.0GHZ Ram 512 là đủ để chạy rồi. Nếu bạn dùng để làm quen với linux thì bạn chỉ cần cài ít packer thui (x-windows, x-software, gnome hoặc KDE là đủ cho nhu cầu làm quen rồi).
Nhà mình cũng P4 3.0 ram 512 mình cài vitual PC và cài FC6 thấy chạy khá ổn. Bạn cài càng ít packer càng tốt càng giảm thời gian cài và máy cũng đỡ ì.
Ubunta không có chế độ text mode nên cài lâu là đúng roài smilie .
Cấu hình máy bạn là bao nhiêu có thể post lên được không.
Nếu máy ban cấu hình yếu mình khuyên bạn nên xài Vitual PC (một phần mềm giả lập PC cũng hay của microsoft cũng tương tự như VMware nhưng "ngốn" ít tài nguyên hệ thống hơn so với VMware nhiều) và cài FC6 vào cũng được (mình đã thử rồi thấy chạy được).
Ubunta chỉ có giao diện cài đặt = graphic nên khá nặng, FC6 có giao diện text mode nên khi cài dễ dàng hơn sau đó bạn vào chỉnh sửa file cấu hình của FC6 để chạy trên chế độ 16bit là bạn có thể chạy FC6 trên Vitual PC một cách ngon lành.
Nếu cấu hình máy yếu mình nghĩ sao bạn không cài trực tiếp nên máy có phải tốt hơn không vì đỡ phải "đeo" thêm 1 cái winxp và 1 "con" VMware smilie .
Các bạn cho mình hỏi các phiên bản *.nix nào thì bắt đầu hỗ trợ RAID "mềm".
Trên windows thì phải đến phiên bản windows 2000 mới bắt đầu hỗ trợ còn trên *nix mình không biết nó hỗ trợ khi nào.
Thank các bác nhìu smilie .
Bạn nói thế chung chung quá không thể giúp gì được. Bạn nên đưa cấu hình mạng ở công ty bạn lên để mọi người dễ giúp đỡ.
Còn vấn đề của bạn nếu không dùng remote desktop thì có lẽ không còn phương án nào khác hay hơn. Nếu remote trong LAN thì đơn giản thôi bạn chỉ cần gõ IP của PC trong LAN bạn cần remote là ok.
Còn nếu là remote qua internet thì bạn cần forward nó về cái PC nào bạn cần remote (trong trường hợp này bạn cần set IP tĩnh cho các PC trong LAN) thì khi bạn remote nó sẽ truy cập thẳng đến cái máy bạn đã FW nó.
P/s: mình không biết cấu hình mạng của bạn ra sao nên chỉ dám nói thế thui nếu có cấu hình mạng chi tiết có lẽ sẽ dễ dàng chỉnh hơn.
Good luck.
Đây là link của mấy cái file flash mà mình mò trong mấy tuần liền mới ra post lên cho ai quan tâm smilie

Code:
http://acnc.com/img/raid/swf/raid0.swf
 http://acnc.com/img/raid/swf/raid01.swf
 http://acnc.com/img/raid/swf/raid0_1.swf
 http://acnc.com/img/raid/swf/raid05.swf
 http://acnc.com/img/raid/swf/raid06.swf


Mod_security có 2 cách config mà bạn:
1.Tạo 1 file mod_security.conf rùi cho load từ apache
2.Cấu hình mod_security ngay trên file httpd.conf của apache bằng cách chỉnh sửa file httpd.conf.
Mình đang thắc mắc là trong thư mục mod_security mình down về có thư mục là rule và có các file sau :

modsecurity_crs_10_config.conf
Code:
# ---------------------------------------------------------------
# Core ModSecurity Rule Set
# Copyright (C) 2006 Breach Security Inc. All rights reserved.
#
# The ModSecuirty Core Rule Set is distributed under GPL version 2
# Please see the enclosed LICENCE file for full details.
# ---------------------------------------------------------------
# Configuration contained in this file should be customized
# for your specific requirements before deployment.
#
# Next to each rule there is a description of what it does. Each
# location where customization is needed is marked with "TODO". It
# is recommended that you:
#
# 1) Keep a copy of the original file. This will allow you to use
# the "diff" command to quickly see the changes. It will also
# make upgrades to future rule sets easier.
#
# 2) Document your changes thoroughly.
#
# You are advised to start with ModSecurity in detection mode only.
# Switch to protection when you are comfortable with your rule set.
# For maximum protection monitor your logs on daily basis (or
# better).
#
# TODO You may want to provide an error friendly message to your
# users when you start rejecting requests. You can do this using
# the Apache ErrorDocument directive. You should also add
# mod_unique_id to your configuration and display the unique
# request ID on the error page. This would allow your users to
# report the request ID back to you so that you can investigate
# the false positive (if that's what it is). A nice error page
# usually reduces the impact of false positives on the users.
#
# The drawback of this user friendly approach is that it is
# easier for the attackers to figure out there is an web
# application firewall protecting the application.
#
# ErrorDocument 403 /path/to/error_document.php
#
# For more information see
#  http://httpd.apache.org/docs-2.0/custom-error.html
## -- Configuration ----------------------------------------------------------
# Turn ModSecurity on ("On"), set to monitoring only
# ("DetectionOnly") or turn off ("Off").
#
SecRuleEngine On
# Define which part of the HTTP transaction to inspect.
#
# Inspecting request body (SecRequestBodyAccess) should probably be always set
# to "on". Only very high volume sites that never use POST requests might want
# to set it to "off" to optimize performance.
#
# Inspecting response body is useful for monitoring for information leaks,
# or for signs of intrusion. However, it does require all responses to be
# buffered in memory. For most sites this should not be a problem, but special
# care must be taken to avoid buffering file downloads (through
# MIME type selection, as shown below).
#
# TODO If you decide to enable output filtering make sure to
# review the list of scanned MIME types. If pages of the types specified
# for outbound inspection are smaller than 512K in you application
# (which is usually the case) you may reduce the SecResponseBodyLimit
# to protect from potential denial of service attacks.
#
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 524288
# Initiate XML Processor in case of xml content-type
#
# TODO Uncomment this rule if you wish to parse
# text/xml requests using the XML parser. Note
# that this may cause considerable overhead in processing
# text/xml requests.
#SecRule REQUEST_HEADERS:Content-Type "text/xml" \
#"phase:1,pass,nolog,ctl:requestBodyProcessor=XML"
# What to do when an error is encountered.
#
# The default is to log the error and let the request go through.
# This is a reasonable setting to start with because you do not
# want to reject legitimate requests with an untuned rule set.
#
# If, after monitoring the performance of the rule set after a
# sufficient period, you determine the rules never (or rarely
# trigger on legitimate requests) you can change to something
# else, such as "log,deny,status:500". You can also leave the
# default setting here as is, but use per rule action configuration
# to only configure some rules to reject requests, leaving most
# of them to work in detection mode.
#
#SecDefaultAction "phase:2,log,pass,status:500"
# Set web server identification string
#
# TODO In case you use Apache, you may want specify a simple server signature
# instead of the detailed Apache default signature that list most modules
# used on the specific Apache deployment:
# "Apache/2.2.0 (Fedora)"
#
SecServerSignature "Apache/2.2.0 (Fedora)"
## -- File uploads configuration -----------------------------------------------
# Temporary file storage path.
#
# TODO Change the temporary folder setting to a path where only
# the web server has access.
#
SecUploadDir /tmp
# Whether or not to keep the stored files.
#
# In most cases you don't want to keep the uploaded files (especially
# when there is a lot of them). It may be useful to change the setting
# to "RelevantOnly", in which case the files uploaded in suspicious
# requests will be stored.
#
SecUploadKeepFiles Off
# Inspect uploaded files.
#
# TODO If there is a danger of attack through uploaded files then it
# is possible to configure an external script to inspect each file
# before it is seen by the application. An example script is
# included with ModSecurity (/util/modsec-clamscan.pl).
#
# Inspecting uploaded files is especially important in a hosting,
# community or blogging environments where uploading files is permitted.
#
# NOTE the t:none action is required in order not to process the files names
# passed to the script based on previously defined actions in a
# SecDefaultAction directive.
#
# SecRule FILES_TMPNAMES "@inspectFile /opt/apache/bin/inspect_script.pl" \
# "t:none"
## -- Logging ----------------------------------------------------------------
# Whether to log requests to the forensic log.
#
# By default, only requests that trigger a ModSecurity events (as detected
# by) or a serer error are logged ("RelevantOnly"). This is a reasonable
# setting. Full logging can be set by using # "on". If the system is used
# for protection only and no logging is desired (not reccomended) logging can
# be turned of using "off"
#
# NOTE It is also possible to configure forensic logging on the
# per request basis using the "auditlog" and "noauditlog" rule
# actions.
#
# TODO The default rule set logs requests that generate a 404 "file not found"
# response. These events are interesting, but may log a lot of information.
# you may consider removing it by setting SecAuditLogRelevantStatus
# to "^(?:5|4\d[^4])".
#
SecAuditEngine RelevantOnly
SecAuditLogRelevantStatus "^[45]"
# Log files structure
#
# You can select to log all events to a single log file (set SecAuditLogType to
# "Serial") or to log each request to a separate file (set it to "Concurrent").
# The former is usually easier to use, but if full logging is required or if
# the protected system supports a large transaction volume the later may
# be a better option.
#
# TODO Set the SecAuditLog (for "Serial" logging) or SecAuditLogStorageDir (for
# "Concurrent" logging).
#
# TODO If you change from "Serial" to "Concurrent" uncomment the
# SecAuditLogStorageDir directive and make sure the direcory specified
# exists and has write permissions for the Apache user.
SecAuditLogType Serial
SecAuditLog logs/modsec_audit.log
# SecAuditLogStorageDir logs/modsec_audit
# Select what portions of the request to log
#
# Modify the string by adding any of the letter below to it:
# A - audit log header (mandatory)
# B - request headers
# C - request body (present only if the request body exists and ModSecurity is
# configured to intercept it)
# E - intermediary response body (present only if ModSecurity is configured to
# intercept response bodies, and if the audit log engine is configured to
# record it). Intermediary response body is the same as the actual response
# body unless ModSecurity intercepts the intermediary response body, in
# which case the actual response body will contain the error message
# (either the Apache default error message, or the ErrorDocument page).
# F - final response headers (excluding the Date and Server headers, which are
# always added by Apache in the late stage of content delivery).
# H - audit log trailer
# I - This part is a replacement for part C. It will log the same data as C in
# all cases except when multipart/form-data encoding in used. In this case
# it will log a fake application/x-www-form-urlencoded body that contains
# the information about parameters but not about the files. This is handy
# if you don't want to have (often large) files stored in your audit logs.
# Z - final boundary, signifies the end of the entry (mandatory)
SecAuditLogParts "ABIFHZ"
# Create a separate log to monitor performance.
#
# TODO Performance monitoring only works with Apache 2.x. You need
# to add mod_unique_id and mod_logio to your configuration. Then
# uncomment the following two lines.
#
# LogFormat "%V %h %t %{UNIQUE_ID}e \"%r\" %>s %X | %I %O | %<{mod_security-time1}n %<{mod_security-time2}n %<{mod_security-time3}n %D" mperformance
# CustomLog logs/modsec_performance.log mperformance
# Custom application access log.
#
# TODO You should consider creating a custom access log. It could contain
# the performance metrics from above, but should also record the
# session ID for every request. That would make it possible to
# list all requests performed as part of a session.
#
# One custom log should be used per application but if you want
# multiple applications to share one log file make sure each
# line includes a unique application ID (unless the hostname is
# sufficient for differentiation).
## -- Tuning and debugging
# This section include tuning and debugging directives that usually require no
# modifications unless
# Parameters separator
#
# Specifies which character to use as separator for
# application/x-www-form-urlencoded content.
# Defaults to "&". Applications are sometimes (very rarely) written to use
# a semicolon (";").
#
# NOTE Changing the value for this directive has significant influence on how
# ModSecurity works. Make the change only if you are absolutely sure it
# is required.
SecArgumentSeparator "&"
# Selects the cookie format that will be used in the current configuration
# context.
#
# Possible values are:
# 0 - use version 0 (Netscape) cookies. This is what most applications use.
# It is the default value.
# 1 - use version 1 cookies.
SecCookieFormat 0
# Maximum size of the request body to keep in memory
#
# A higher value requires more server memory while a lower number would slow
# the server due to additional disk access. By default the limit is 128 KB:
SecRequestBodyInMemoryLimit 131072
# Whether to send ModSecurity messages to a separate debug log.
#
# Debug messages are very useful for, well, debugging. The default
# setting here copies (they always appear in the Apache error log)
# only the most important messages (errors and warnings).
#
# NOTE Debug logging is generally very slow. You should never
# use values greater than "3" in production.
#
SecDebugLog logs/modsec_debug.log
SecDebugLogLevel 3
# Path where persistent data (e.g. IP address data, session data, etc) is to
# be stored. Must be writable by the web server user.
#
# TODO It is advisable to create a directory structure for ModSecurity such as
# /var/log/msa and create sub directories for SecDataDir, SecTmpDir,
# SecUploadDir, SecAuditLog and SecAuditLogStorageDir
# underneath it and set the permission for read and write only by the
# Apache user.
SecDataDir /tmp
# Configures the directory where temporary files will be created.
SecTmpDir /tmp
# Loades the variable collection relating to the requested resource
# NOTE: We will not initiate a collection if there was an error (To prevent overloading)
SecRule RESPONSE_STATUS "!^(?:30[12]|[45]\d\d)$" "phase:3,pass,nolog,initcol:resource=%{REQUEST_FILENAME}"


modsecurity_crs_40_generic_attacks.conf

Code:
# ---------------------------------------------------------------
# Core ModSecurity Rule Set
# Copyright (C) 2006 Breach Security Inc. All rights reserved.
#
# The ModSecuirty Core Rule Set is distributed under GPL version 2
# Please see the enclosed LICENCE file for full details.
# ---------------------------------------------------------------
#
# TODO While some of the pattern groups such as command injection are usually
# safe of false positives, other pattern groups such as SQL injection and
# XSS may require setting exceptions and therefore are set to log only by
# default.
#
# Start ModSecurity in monitoring only mode and check whether your
# application requires exceptions for a specific URL, Pattern or source IP
# before moving to blocking mode.
SecDefaultAction "log,pass,phase:2,status:500,t:urlDecodeUni,t:htmlEntityDecode,t:lowercase"
# Session fixation
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "(?:\.cookie\b.*?;\W*?(?:expires|domain)\W*?=|\bhttp-equiv\W+set-cookie\b)" \
"capture,ctl:auditLogParts=+E,log,auditlog,msg:'Session Fixation. Matched signature <%{TX.0}>',,id:'950009',severity:'2'"
# Blind SQL injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "(?:\b(?:(?:s(?:ys\.(?:user_(?:(?:t(?:ab(?:_column|le)|rigger)|object|view)s|c(?:onstraints|atalog))|all_tables|tab)|elect\b.{0,40}\b(?:substring|ascii|user))|m(?:sys(?:(?:queri|ac)e|relationship|column|object)s|ysql\.user)|c(?:onstraint_type|harindex)|attnotnull)\b|(?:locate|instr)\W+\()|\@\@spid\b)" \
"capture,t:replaceComments,ctl:auditLogParts=+E,log,auditlog,msg:'Blind SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950007',severity:'2'"
#SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "\b(?:benchmark|encode)\b" \
# "chain,ctl:auditLogParts=+E,log,auditlog,msg:'Blind SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950903',severity:'2'"
#SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "[\\(\)\%#]\|--"
SecRule REQUEST_FILENAME|ARGS|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "\b(?:(?:s(?:ys(?:(?:(?:process|tabl)e|filegroup|object)s|c(?:o(?:nstraint|lumn)s|at)|dba|ibm)|ubstr(?:ing)?)|user_(?:(?:(?:constrain|objec)t|tab(?:_column|le)|ind_column|user)s|password|group)|a(?:tt(?:rel|typ)id|ll_objects)|object_(?:(?:nam|typ)e|id)|pg_(?:attribute|class)|column_(?:name|id)|(?:dba|mb)_users|xtype\W+\bchar|rownum)\b|t(?:able_name\b|extpos\W+\())" \
"capture,t:replaceComments,ctl:auditLogParts=+E,log,auditlog,msg:'Blind SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950904',severity:'2'"
# SQL injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "(?:\b(?:(?:s(?:elect\b(?:.{1,100}?\b(?:(?:length|count|top)\b.{1,100}?\bfrom|from\b.{1,100}?\bwhere)|.*?\b(?:d(?:ump\b.*\bfrom|ata_type)|(?:to_(?:numbe|cha)|inst)r))|p_(?:(?:addextendedpro|sqlexe)c|(?:oacreat|prepar)e|execute(?:sql)?|makewebtask)|ql_(?:longvarchar|variant))|xp_(?:reg(?:re(?:movemultistring|ad)|delete(?:value|key)|enum(?:value|key)s|addmultistring|write)|e(?smilieecresultset|numdsn)|(?:terminat|dirtre)e|availablemedia|loginconfig|cmdshell|filelist|makecab|ntsec)|u(?:nion\b.{1,100}?\bselect|tl_(?:file|http))|group\b.*\bby\b.{1,100}?\bhaving|load\b\W*?\bdata\b.*\binfile|(?:n?varcha|tbcreato)r|autonomous_transaction|open(?:rowset|query)|1\s*=\s*1|dbms_java)\b|i(?:n(?:to\b\W*?\b(?:dump|out)file|sert\b\W*?\binto|ner\b\W*?\bjoin)\b|(?:f(?:\b\W*?\(\W*?\bbenchmark|null\b)|snull\b)\W*?\()|(?:having|or|and)\b\s+(?:\d{1,10}|[\'\"][^=]{1,10}[\'\"])\s*[=<>]+|print\b\W*?\@\@|cast\b\W*?\()|(?:;\W*?\b(?:shutdown|drop)|\@\@version)\b|'(?:s(?:qloledb|a)|msdasql|dbo)')" \
"capture,t:replaceComments,ctl:auditLogParts=+E,log,auditlog,msg:'SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950001',severity:'2'"
#SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "\b(?:rel(?:(?:nam|typ)e|kind)|a(?:ttn(?:ame|um)|scii)|c(?:o(?:nver|un)t|ha?r)|s(?:hutdown|elect)|to_(?:numbe|cha)r|u(?:pdate|nion)|d(?:elete|rop)|group\b\W*\bby|having|insert|length|where)\b" \
# "chain,ctl:auditLogParts=+E,log,auditlog,msg:'SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950905',severity:'2'"
#SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "[\\(\)\%#]\|--"
SecRule REQUEST_FILENAME|ARGS|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "\b(?:user_(?:(?:object|table|user)s|password|group)|a(?:tt(?:rel|typ)id|ll_objects)|object_(?:(?:nam|typ)e|id)|pg_(?:attribute|class)|column_(?:name|id)|substr(?:ing)?|table_name|mb_users|rownum)\b" \
"capture,t:replaceComments,ctl:auditLogParts=+E,log,auditlog,msg:'SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950906',severity:'2'"
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer|!REQUEST_HEADERS:via "\b(?:coalesce\b|root\@)" \
"capture,t:replaceComments,ctl:auditLogParts=+E,log,auditlog,msg:'SQL Injection Attack. Matched signature <%{TX.0}>',,id:'950908',severity:'2'"
# XSS
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "(?:\b(?:(?:type\b\W*?\b(?:text\b\W*?\b(?:j(?:ava)?|ecma|vb)|application\b\W*?\bx-(?:java|vb))script|c(?:opyparentfolder|reatetextrange)|get(?:special|parent)folder)\b|on(?:(?:mo(?:use(?:o(?:ver|ut)|down|move|up)|ve)|key(?:press|down|up)|c(?:hange|lick)|s(?:elec|ubmi)t|(?:un)?load|dragdrop|resize|focus|blur)\b\W*?=|abort\b)|(?:l(?:owsrc\b\W*?\b(?:(?:java|vb)script|shell)|ivescript)|(?:href|url)\b\W*?\b(?:(?:java|vb)script|shell)|background-image|mocha)smilies(?:(?:tyle\b\W*=.*\bexpression\b\W*|ettimeout\b\W*?)\(|rc\b\W*?\b(?:(?:java|vb)script|shell|http):)|a(?:ctivexobject\b|lert\b\W*?\())|<(?:(?:body\b.*?\b(?:backgroun|onloa)d|input\b.*?\btype\b\W*?\bimage|script|meta)\b|!\[cdata\[)|(?:\.(?:(?:execscrip|addimpor)t|(?:fromcharcod|cooki)e|innerhtml)|\@import)\b)" \
"capture,ctl:auditLogParts=+E,log,auditlog,msg:'Cross-site Scripting (XSS) Attack. Matched signature <%{TX.0}>',,id:'950004',severity:'2'"
# file injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "(?:\b(?:\.(?:ht(?:access|passwd|group)|www_?acl)|global\.asa|httpd\.conf|boot\.ini)\b|\/etc\/)" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'Remote File Access Attempt. Matched signature <%{TX.0}>',,id:'950005',severity:'2'"
# Command access
SecRule REQUEST_FILENAME "\b(?:n(?:map|et|c)|w(?:guest|sh)|cmd(?:32)?|telnet|rcmd|ftp)\.exe\b" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'System Command Access. Matched signature <%{TX.0}>',,id:'950002',severity:'2'"
# Command injection
SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:'/(Cookie|Referer|X-OS-Prefs)/'|REQUEST_COOKIES|REQUEST_COOKIES_NAMES "(?:\b(?:(?:n(?:et(?:\b\W+?\blocalgroup|\.exe)|(?:map|c)\.exe)|t(?:racer(?:oute|t)|elnet\.exe|clsh8?|ftp)|(?:w(?:guest|sh)|rcmd|ftp)\.exe|echo\b\W*?\by+)\b|c(?:md(?:(?:32)?\.exe\b|\b\W*?\/c)|d(?:\b\W*?[\\\/]|\W*?\.\.)|hmod.{0,40}?\+.{0,3}x))|[\;\|\`]\W*?\b(?:(?:c(?:h(?:grp|mod|own|sh)|md|pp|c)|p(?:asswd|ython|erl|ing|s)|n(?:asm|map|c)|f(?:inger|tp)|(?:kil|mai)l|(?smiliete)?rm|ls(?:of)?|telnet|uname|echo|id)\b|g(?:\+\+|cc\b))|\/(?:c(?:h(?:grp|mod|own|sh)|pp|c)|p(?:asswd|ython|erl|ing|s)|n(?:asm|map|c)|f(?:inger|tp)|(?:kil|mai)l|g(?:\+\+|cc)|(?smiliete)?rm|ls(?:of)?|telnet|uname|echo|id)(?:[\'\"\|\;\`\-\s]|$))" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'System Command Injection. Matched signature <%{TX.0}>',,id:'950006',severity:'2'"
SecRule "ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:User-Agent" \
"\bwget\b" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'System Command Injection. Matched signature <%{TX.0}>',,id:'950907',severity:'2'"
# Coldfusion injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "\bcf(?:usion_(?:d(?:bconnections_flush|ecrypt)|set(?:tings_refresh|odbcini)|getodbc(?:dsn|ini)|verifymail|encrypt)|_(?:(?:iscoldfusiondatasourc|getdatasourceusernam)e|setdatasource(?:password|username))|newinternal(?:adminsecurit|registr)y|admin_registry_(?:delete|set)|internaldebug)\b" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'Injection of Undocumented ColdFusion Tags. Matched signature <%{TX.0}>',,id:'950008',severity:'2'"
# LDAP injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/*|!REQUEST_HEADERS:Referer "(?:\((?:\W*?(?:objectc(?:ategory|lass)|homedirectory|[gu]idnumber|cn)\b\W*?=|[^\w\x80-\xFF]*?[\!\&\|][^\w\x80-\xFF]*?\()|\)[^\w\x80-\xFF]*?\([^\w\x80-\xFF]*?[\!\&\|])" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'LDAP Injection Attack. Matched signature <%{TX.0}>',,id:'950010',severity:'2'"
# SSI injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "<!--\W*?#\W*?(?:e(?:cho|xec)|printenv|include|cmd)" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'SSI injection Attack. Matched signature <%{TX.0}>',,id:'950011',severity:'2'"
# PHP injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "(?:(?:\b(?:f(?:tp_(?:nb_)?f?(?:ge|pu)t|get(?:s?s|c)|scanf|write|open|read)|gz(?:(?:encod|writ)e|compress|open|read)|s(?:ession_start|candir)|read(?:(?:gz)?file|dir)|move_uploaded_file|(?:proc_|bz)open)|\$_(?:(?:pos|ge)t|session))\b|<\?(?!xml))" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'PHP Injection Attack. Matched signature <%{TX.0}>',,id:'950013',severity:'2'"
# HTTP Response Splitting
SecRule REQUEST_URI|REQUEST_HEADERS|REQUEST_HEADERS_NAMES "%0[ad]" \
"t:none,t:lowercase,capture,ctl:auditLogParts=+E,deny,log,auditlog,status:400,msg:'HTTP Response Splitting Attack. Matched signature <%{TX.0}>',,id:'950910',severity:'1'"
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|XML:/* "(?:\bhttp\/(?:0\.9|1\.[01])|<(?:html|meta)\b)" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:400,msg:'HTTP Response Splitting Attack. Matched signature <%{TX.0}>',,id:'950911',severity:'1'"
# UPDF XSS
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "http:\/\/[\w\.]+?\/.*?\.pdf\b[^\x0d\x0a]*#" \
"capture,ctl:auditLogParts=+E,deny,log,auditlog,status:501,msg:'Persistent Universal PDF XSS attack',,id:'950018',severity:'2'"
# Email Injection
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "[\n\r]\s*(?:to|bcc|cc)\s*:.*?\@" \
"t:none,t:lowercase,t:urlDecode,capture,ctl:auditLogParts=+E,log,auditlog,msg:'Email Injection Attack. Matched signature <%{TX.0}>',,id:'950019',severity:'2'"


Và còn vài file nữa nếu post lên thì dài quá smilie đây có lẽ là các file cấu hình rule cho mod_security nhưng mình không biết include nó vào đâu muốn nhờ mọi người giúp (trong phần doc của mod_security không thấy nói đến mấy cái này).
Nó bị disable phần change home page default.
Bạn có thể chỉnh sửa nó trong GP cái này có thể do người dùng tạo ra hoặc do virut.
Nếu máy nhà bạn thì 90% là do virut smilie .

Bạn muốn khóa việc thay đổi trang mặc định (homepage) bằng GP thì bạn có thể làm theo bước sau đây...
Vào Start-->Run-->gpedit.msc-->Chọn User Configuration-->Chọn Administrative Templates-->Chọn Windows Component-->Chọn Internet Explorer, nhìn vào bên phải chọn "Disable changing home page settings" right click vào dòng này chọn Properties chọn "Enable", trở ra và restart lại Windows

P/s : Nếu do virut thì bạn nên diệt nó đi nhé nếu không thì thành công cốc đấy smilie) .

Golden Autumn wrote:
Phpmyadmin thực tế ít ai xài nó cả, nó chỉ thích hợp ở server shared thôi (dành cho hosting provider), nếu trên server có mình ên tài khoản của mình thì không nên cài đặt nó .
- Nó là mả nguồn PHP cho nên bất cứ ai củng có thể ... mở nó
- Độ tin cậy không cao (ra version liên tục)

Bro nên học cách thao tác với mysql bằng command line (bí quá thì bro sử dụng phần mềm nào đó connect đến mysql của bro sau đó làm việc với database hoặc backup database sau đó đem về PC của bro thao tác với mysql , không nên cài đặt phpmyadmin trên server chỉ có mình ên bro sử dụng nó)  


Em không hiểu cái từ "ên" mà bác Golden Autumn nói đến bên trên là gì?
Vậy còn mấy cái khác như : mysqladmin, mysql-front hoặc mysqldumper... mấy cái đó có bảo mật tốt hơn phpmyadmin không bác.
Và em thấy phpmyadmin có một cái hay là nó có thể remote từ xa không biết mấy cái kia có chức năng tương tự không (mysqldumper thì remote được còn mysqladmin và mysql-front không biết có thể làm được không).
Đúng là em chưa làm việc với rule của nó vì em còn chưa setup được nó lên thì làm sao mà làm việc với các rule của nó được (nhưng bây giờ setup được rùi smilie ).
Còn cách config mod_security thì em có đọc qua phần help của nó và chỉ mới enable được phần filter của nó (em hơi dốt khoản lập trình) còn các bộ lọc của nó thì em thấy có trong 1 thư mục mà em down về nhưng hình như là của *nix.
Không biết các rule của nó mình tạo thành các file .conf thì mình sẽ phải đưa nó vào đâu để nó thực thi các rule này (add nó vào httpd.conf của apache hay là file mod_security.conf của nó) và đưa nó vào như thế nào.
Em đã setup xong mod_security cho nó thành 1 module trong apache ( em bỏ dấu # trước đoạn code load mod_security và restat apache thì không thấy có lỗi) bây giờ em muốn kiểm tra xem nó đã chạy chưa và mức độ chạy như thế nào thì làm cách nào ạ (có thể dos thử server để xem nó hoạt động thế nào dc không).
Cách test mod_security xem nó chạy như thế nào thì mình dùng = cái gì ạ.
Mình xin đề xuất một vài ý kiến.
DWK là một phần mềm việt nam viết nhằm ngăn chặn web đen nó được cài trên tất cả các máy truy cập internet và chỉ có hiệu lực lên các máy đó (trong trường hợp của bạn thì bạn phải setup nó lên tất cả các máy con trong mạng của bạn thì mới chống được một cách trọn vẹn).
Easycafe, user control (mình xin đưa thêm 1 cái nữa là CSM của vinagame do việt nam viết có chức năng tương tự và cũng khá dễ dùng) thì khác nó là một phần mềm quản lý theo kiểu client-server nó không chỉ quản lý việc truy cập web đen mà nó còn có thể quản lý hoạt động của các máy con trong mạng. Bạn sẽ phải cài đặt bản server lên máy chủ (hoặc bất kỳ máy nào trong mạng mà bạn có thể dùng để giám sát các máy khác) và bản client vào các máy mà bạn muốn quản lý.
Đây là một số thông tin cơ bản nhất về các phần mềm trên cách cài đặt và cấu hình quản lý như thế nào thì bạn vui lòng đọc help của các phần mềm đó.
Main main asus p5gz-mx-inteln 945 gz có khả năng ép xung còn ép mức nào thì còn tùy thuộc vào rất nhiều thứ như nguồn, tản nhiệt...
Và trong OC không ai ép lên max cả nếu bạn thích thì bạn có thể đưa hệ số nhân của main lên mức tối đa tùy bạn nhưng mình xin nói trước là không ai OC mà dại dột đưa nó lên tới max cả vì như vậy không chỉ hại main,cpu,ram mà nó cũng không thể chạy được.
Khi OC bạn nên xem xem main mình "chịu được" tới mức nào bằng cách thay đổi dần dần hệ số nhân từng giá trị một và chạy thử trong 1 thời gian ngắn nếu không có dấu hiệu gì bất thường thì tiếp tục nâng lên tiếp và đến khi xảy ra các dấu hiệu bất bình thường (máy treo, chạy dật dật..) thì bạn nên giảm hệ số nhân đi 1 hoặc vài giá trị và chạy thử đến khi nó chạy ổn định thì thôi (bạn nên nhớ sau khi OC máy sẽ chạy với tần suất lớn hơn là khi không OC nên nhiệt độ của máy lớn hơn và cần có sự cung cấp điện một cách đầy đủ, cần có sự chuẩn bị tốt về hệ thống tản nhiệt và nguồn cho PC nếu bạn không muốn tuổi thọ của PC nhà bạn giảm đi smilie ).
P/s : Nếu bạn chưa có kiến thức về phần cứng và các dấu hiệu bất thường của pc thì mình khuyên bạn không nên OC vội vì nó là "con dao 2 lưỡi" có thể làm cho máy của bạn chạy nhanh hơn hẳn nhưng cũng có thể làm cho con pc của bạn "die" sớm hơn nếu OC bừa bãi và sơ suất.
Mình đã add mod_Security thành module trong apache nhưng cái dòng code sau :

Code:
#LoadModule security2_module modules/mod_security2/mod_security2.so


bắt buộc phải có dấu # thì apache mới chịu chạy còn nếu bỏ cái dấu đó đi thì apache báo lỗi ngay : "The requested operation has failed" thêm cái dấu # vào thì ok mình không hiểu cái dấu # có tác dụng gì và mình muốn kiểm tra xem mod_security đã được apache đưa vào chạy chưa thì làm cách nào (mình chạy trên windows chứ không chạy trên *nix).
Bài của bác H3in3k3n khá chi tiết và đầy đủ về một số thiết bị phần cứng cơ bản của máy tính nhưng có vẻ không mấy liên quan đến overclock.
Overclock (hay còn gọi tắt là OC) được mọi người tạm dịch là : ép xung. Nó là một thủ thuật tăng tốc độ chạy của PC của bạn lên so với tốc độ thực của nó bằng cách thay đổi một một trong 2 thông số chính là BUS mặt trước (front site bus) hay hệ số nhân.
Tốc độ của 1 CPU phụ thuộc vào bus mặt trước (FSB) và hệ số nhân (Multiplier).
Bus mặt trước(FSB): là đường truyền dữ liệu từ CPU đến bộ nhớ chính (RAM và ROM). Vì thế khi tăng FSB không những chỉ tăng tốc độ của CPU mà còn tăng tốc độ tòan bộ hệ thống.
Tại sao lại có hệ số nhân:
Do tốc độ của các bus khác (PCI, AGP, etc) đều phụ thuộc vào tốc độ của bus mặt trước (FSB), hệ số nhân được sử dụng để điều chỉnh tốc độ của các bus này giúp cho các thiết bị hoạt động ổn định. Mỗi thiết bị có một hệ số nhân khác nhau. Một vài hệ số nhân làm tăng tốc độ của thiết bị so với tốc độ của FSB như hệ số nhân của CPU ( 10 hoặc 13 hoặc etc tùy thuộc vào CPU). Một vài hệ số nhân của các thiết bị khác lại làm chậm tốc độ của thiết bị so với tốc độ của FSB ví dụ như của AGP.
Để OC con PC của bạn thì bạn cần phải xem main của bọn có hỗ trợ OC = tools không (thường thì nó đi kèm với đĩa main), một số OC bằng jum trên main còn hầu hết là OC bằng cách chỉnh sửa các thông số Bus mặt trước hoặc hệ số nhân (thường là chỉnh theo hệ số nhân còn FSB thường là một giá trị xác định và không thể thay đổi được).
Để an toàn bạn nên tham khảo sách hướng dẫn main của bạn trước khi OC và mình cũng khuyến cáo trước đây là một cách làm khá nguy hiểm do nó sẽ làm CPU chạy với tốc độ cao nên nhiệt độ của máy và nguồn cần cấp vào cũng sẽ khác.
Còn về OC thì bạn chỉ việc thay đổi hệ số nhân trong bios là được (hệ số nhân tùy vào main có thể là từ 10-25 hoặc 100-133 hoặc là giá trị khác nữa tùy bios).
Chúc bạn sớm thành công.


Theo mình chỉ cần có đam mê thì không có gì là khó khăn cả nếu bạn đã xác định được mục tiêu của mình là gì thì nên cố gắng theo đuổi niềm đam mê đó của mình kẻu sau này lại phải hối hận vì đã chọn sai đường.
Còn IT thì theo mình không có vấn đề gì liên quan đến tuổi tác cả (gừng càng già càng cay) chỉ liên quan đến đúng 1 vấn đề là bạn có làm được hay không.
Nhưng mình không biết tại sao bạn lại hướng ra ngoài bắc để tạo dựng sự nghiệp của bạn (vì mình ở HP và mình biết là có rất nhiều bạn bè của mình muốn vào trong TP.HCM học mà không được và dĩ nhiên mình cũng ở trong số đó vì trong TP.HCM chất lượng giáo dục cao hơn so với ngoài này nhiều).
Còn việc học thì học cả đời học ở mọi nơi và mọi lúc có thể có thể bạn vừa làm vừa học (mà mình nghĩ trong ngành IT mà không học thường xuyên không update kiến thức mỗi ngày thì sẽ lạc hậu rất nhanh).
Đây chỉ là một số ý kiến mình đưa ra cho bạn tham khảo với một số vốn kiến thức ít ỏi về XH nhưng mình đã thấm rất kỹ cái chất lượng đào tạo ở ngoài này rồi smilie chúc bạn sớm định hướng được con đường của mình và sẽ không phải hối hận cho sự lựa chọn của mình.
Chào các bạn!

Ai cũng biết phpmyadmin là một tools khá hay dùng để tương tác với database của mysql (quản lý, chỉnh sửa và còn làm được thêm vài cái nữa ) nhưng mình thấy còn có rất nhiều tools khác được đưa ra cũng có chức năng tương tự như phpmyadmin đó là mysqladmin hoặc sqldumber ...etc.
Vậy những tools này có gì khác biệt mời các bạn so sách (về mức độ đơn giản trong khi sử dụng, mức độ bảo mật, mức độ an toàn ...).
Mình đã xem lại và có cái file mod_security2.so trong đó smilie .
Mình đã add nó vào thành 1 module trong apache thành công (cám ơn YHT).
Nhưng mình thấy trong cái mà YHT đưa cho mình nó còn rất nhiều file .c , .h , và .conf mà mình không biết nó dùng để làm gì (có phải nó là các rule của mod_security không) nếu đúng như vậy thì mình sẽ include nó để tạo filter cho mod_sucurity như thế nào (mình tạo 1 file modsecurity.conf để cấu hình riêng cho mod_security).
Mình nghĩ nêu xài zero fill hay lowlevel format thì vẫn được.
Nhưng bạn có thể post cái thông báo ấy để mọi người xem cho chính xác.

lieuphieu wrote:
@nicolas08: Làm sao cậu biết là nó hỏng sector đầu tiên. Nếu hỏng sector đầu tiên thì chuyển MBR về sector thứ 6. 

cái vụ chuyển MBR về 1 sector khác (ngoài sector 0) mình cũng đã nghe qua nhưng làm cách nào thì chưa rõ lắm lieuphieu có thể chỉ mình nó làm như thế nào không.
Hic chả nhẽ ko có giải pháp nào bảo mật cho mysql hả các bác ( chúng ta có thể bảo mật = tay hay là phải dùng soft hay tools để bảo mật hả các bạn).
Hix mình đã down khá nhìu bản mod_security ở vài trang web về nhưng không có bản nào có file mod_security.somod_security.dll (kiểu này cuối tháng chết tiền mạng smilie ). Trong tất cả các bản đều có file .c còn file .so thì mình phải tự tạo ra.
Nhưng không thấy có phần hướng dẫn nào make mấy cái file .so trong windows các bạn ạ.

Golden Autumn wrote:
Nếu chạy trên *nix thì tôi chỉ cho cách setup, windows không biết  


Hình như bác Golden Autumn pro trên linux lắm nhưng windows thì ... smilie (cái này là phỏng đoán của em thui bác đừng giận).

Có rất nhiều cả phần mềm của việt nam và nước ngoài.
Nếu dùng của việt nam thì bạn có thể dùng DWK là một phần mềm chống web "đen" (free 100%) hoặc nếu bạn dùng cho phòng net thì bạn có thể tham khảo CSM (hay là CMS mình không nhớ lắm nhưng nó là của vinagame) trong đó có phần cho phép hạn chế truy cập tới các trang web mà bạn add địa chỉ vào nó (cái này cũng free).
Nếu không thì có thể xài Easycafe nó cũng có chức năng tương tự (nhưng không free đâu và của nước ngoài smilie ) còn phần cấu hình chi tiết bạn vào help đọc rất dễ hiểu và đơn giản.
Chúc bạn sớm lựa chọn được phần mềm phù hợp với nhu cầu.
P/s: lần sau bạn nên đặt tên topic cụ thể một chút cho người khác dễ nhìn đừng đặt tên topic một cách chung chung như thế.
 
Go to Page:  First Page 1 2 3 5 6 7 Page 8 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|