<![CDATA[Messages posted by "jerrykun"]]> /hvaonline/posts/listByUser/236700.html JForum - http://www.jforum.net Truy cập vào 4rum hay gặp lỗi này ! http://www.google.com.vn/url?sa=t&rct=j&q=%20site%3Ahvaonline.net%20hva%20online&source=web&cd=3&ved=0CC4QFjAC&url=http%3A%2F%2Fwww.hvaonline.net%2Fhvaonline%2Fportal%2Flist.html&ei=z4tAT4KoHqr4mAXUysnMBw&usg=AFQjCNGWsu5u26qNG-VfwrjwaLXQBy_wDw   Add vô bookmark là HVA và edit bằng đường link trên. ]]> /hvaonline/posts/preList/41278/254649.html#254649 /hvaonline/posts/preList/41278/254649.html#254649 GMT Phần nào là IP thật sự ? Tracing route to google.com.au [74.125.31.94] over a maximum of 30 hops: 1 2 ms 2 ms 2 ms 192.168.1.1 2 12 ms 16 ms 12 ms 123.22.96.1 3 * * * Request timed out. 4 * * * Request timed out. 5 * * * Request timed out. 6 123 ms 121 ms 121 ms 72.14.196.21 7 121 ms 122 ms 121 ms 64.233.175.207 8 121 ms 122 ms 121 ms 209.85.241.58 9 144 ms 141 ms 142 ms 209.85.250.122 10 146 ms 140 ms 142 ms 209.85.243.21 11 * * * Request timed out. 12 143 ms 142 ms 143 ms tb-in-f94.1e100.net [74.125.31.94 Trace complete.   Cảm ơn nhiều. ]]> /hvaonline/posts/preList/11330/254389.html#254389 /hvaonline/posts/preList/11330/254389.html#254389 GMT khai thác lỗi XSS

chiro8x wrote:
Dùng iframe đôi khi sẽ bị trình duyệt chặn tiêu biểu ở đây là Google Chrome, Các web browser giờ rất nhạy cảm với mấy hidden element. Bác nào thử đoạn mã sau đây xem nhé. Code:
style="background-image: url()"
Em không biết là giờ có được nữa không, trước đây dùng JS thay đổi thuộc tính style là đc. Mà sao em viết cả cái code vào là HVA nó lọc mất :(. Mình đưa cái url của mình log cookie vào trong cái dấu () và nhớ '' :). 
chắc code của bạn match với rules của mod_security nên bị chặn rồi. Mình thử nghiệm trên máy của mình có cài mod_sec thì thấy, nếu nhét cái iframe chứa link độc hại vào JS thì bypass với trình duyệt như Chorme, Firefox chưa có thiết lập add-on hoặc plugin kiểm tra JS ( Đa phần người dùng ít quan tâm và cài các add-on hổ trợ này). Còn nhập các iframe hoặc đường link trộm cookie thì hầu hết đều bị chặn bởi mod_sec. ]]>
/hvaonline/posts/preList/20805/253999.html#253999 /hvaonline/posts/preList/20805/253999.html#253999 GMT
Case Study: phân tích hiện trường sau khi bị thâm nhập. 1. web của công ty vừa bị thâm nhập. 2. Để bảo đảm bảo mật và uy tín của công ty theo bạn, công ty ấy cần khai triển những gì và lý do tại sao? 1. web của công ty vừa bị thâm nhập là hệ quả của một số nguyên nhân tồn tại trước đó khách quan hoặc chủ quan. (VD: cá nhân nghịch phá , đối thủ cạnh tranh không lành mạnh, quan hệ khách hàng hoặc cộng đồng không tốt, nhân viên kỹ thuật trong công ty nghỉ việc, quản trị hệ thống thiếu quan tâm đến các dịch vụ trên máy chủ web,cập nhập,fix bugs ...vv.) 2. Bảo đảm bảo mật và uy tín của công ty là quá trình xây dựng lâu dài, từ lúc thành lập công ty và tiếp diễn. Bất kỳ công ty nào làm khi làm kinh doanh đều phải xây dựng cho mình kế hoạch phục hồi sau thảm họa (Disaster Recovery). Kế họach khôi phục sau thảm họa là quá trình chuẩn bị, là phản ứng từ trên xuống dưới, tất cả cá nhân liên quan. Việc chuẩn bị tốt chu đáo kế hoạch phản ứng với các danh sách thảm họa đã được phân loại sẽ giúp công ty giảm thiểu thiệt hại về vật chất lẫn uy tín của mình. - Tùy theo quy mô lớn nhỏ của công ty cũng như dịch vụ mà mình cung cấp( VD: Website availability 24/7 ) mà xây dựng kế hoạch Disaster Recovery cho phù hợp. Như vậy, việc xây dựng kế hoạch khắc phục sau thảm họa là việc cần triển khai trước tiên song song với sự phát triển của công ty. Còn tình huống web bị thâm nhập là xãy ra sau, và cần chấp nhập sự thật khi public web ra internet bị tấn công là vấn đề không tránh khỏi. Ghi nhận trường hợp của bkav và các thông tin từ các tờ báo online được xem là có uy tín ở việt nam phản ảnh: Cho thấy sự thiếu chuẩn bị và cách đánh giá vấn đề dẫn đến các hành động, phản ứng của cá nhân đại diện bkav được cộng đồng mạng đánh giá là bất lợi cho doanh nghiệp khi kinh doanh sản phẩm và dịch vụ của mình sau này. - Việc đánh giá mực độ hậu quả một cách nghiêm túc,cũng như công việc thu thập thông tin để tìm ra nguyên nhân cốt lõi của vấn đề là việc cần thiết nên làm. Có thể thấy vấn đề nghiêm trọng trong trường hợp của bkav xuất phát từ cách hành xử, phản ứng đã tồn tại từ rất lâu, chứ không phải vấn đề bị tấn công (defaced và mất DB) và bị cài file "hacked.html" trên máy chủ. bkav bị tấn công(defaced và mất DB) là hậu quả tất yếu xuất phát từ nguyên nhân là cách hành xử, phản ứng từ vụ bị tấn công trước đó. - Như đã đề cập ở trên, Bảo đảm bảo mật là quá trình làm việc lâu dài song song với sự phát triển của công nghệ, là sự hợp tác từ cá nhân liên quan từ cấp Lãnh đạo tới nhân viên. Ghi nhận ý kiến của anh Conmale về kiện toàn bảo mật "Bảo mật ở các tầng, các lớp không đơn thuần chỉ cấu hình ứng dụng trên máy chủ web. Thanks for viewing ]]> /hvaonline/posts/preList/41207/253916.html#253916 /hvaonline/posts/preList/41207/253916.html#253916 GMT Server VPS có rất nhiều login failure vào tài khoản sa của MSSQL /hvaonline/posts/preList/40864/253491.html#253491 /hvaonline/posts/preList/40864/253491.html#253491 GMT [Thảo luận] khai thác lỗi XSS /hvaonline/posts/preList/20805/253300.html#253300 /hvaonline/posts/preList/20805/253300.html#253300 GMT referer lạ trong error_log của Apache /hvaonline/posts/preList/40989/252653.html#252653 /hvaonline/posts/preList/40989/252653.html#252653 GMT Kết nối qua Wifi WPA và WPA2 Preshare key có đảm bảo an toàn không? /hvaonline/posts/preList/41009/252616.html#252616 /hvaonline/posts/preList/41009/252616.html#252616 GMT Về IP và Địa chỉ cụ thể /hvaonline/posts/preList/40862/252507.html#252507 /hvaonline/posts/preList/40862/252507.html#252507 GMT Slow-Read DoS attack /hvaonline/posts/preList/40936/252063.html#252063 /hvaonline/posts/preList/40936/252063.html#252063 GMT Nhờ tuning apache và mysql cho website /hvaonline/posts/list/29851.html Và
[root@www2 ~]# netstat -nat |grep :80 |wc -l 1174 [root@www2 ~]# netstat -an | grep :80 | awk '{print $6}' | sort | uniq -c 224 ESTABLISHED 60 FIN_WAIT1 165 FIN_WAIT2 5 LAST_ACK 1 LISTEN 43 SYN_RECV 619 TIME_WAIT [root@www2 ~]#  
Lúc trước mình có tấn công vào máy chủ của mình với phương pháp trên, quả thật chỉ vài giây nó sụp luôn và không thể ssh vào server. ]]>
/hvaonline/posts/preList/40934/252039.html#252039 /hvaonline/posts/preList/40934/252039.html#252039 GMT
Slow-Read DoS attack /hvaonline/posts/preList/40936/252038.html#252038 /hvaonline/posts/preList/40936/252038.html#252038 GMT Nhờ tuning apache và mysql cho website /hvaonline/posts/preList/40934/252009.html#252009 /hvaonline/posts/preList/40934/252009.html#252009 GMT Hỏi về bảo mật Sever và Direct Admin

CucKiHungHan wrote:
Mình có 1 sever Linux có cài Direct Admin. Mình có thuê bên thiết kế web làm web cho bên mình nên đã chuyển giao toàn bộ acc quản trị sever cho họ bao gồm acc root ssh + acc admin Direct Admin. Cho mình hỏi sau khi mình đổi pass acc root ssh + pass acc admin Direct Admin thì họ có cách nào chiếm được sever không và cách phòng chống như thế nào? (mình nghe nói hình như có cách up shell gì đó để lấy thông tin rồi chuyển đến 1 địa chỉ email nào đó --> quét shell trên sever thế nào?) Mình không có căn bản về Linux và không có nhiều thời gian để đọc nên mong các bạn giúp đỡ và đừng ném gạch. Cảm ơn nhiều :( ! 
Hãy thuê cty bảo mật kiểm tra toàn bộ giúp nếu như bạn không tin tưởng đội ngũ thiết kế web trên.]]>
/hvaonline/posts/preList/40910/251831.html#251831 /hvaonline/posts/preList/40910/251831.html#251831 GMT
Linux - Hỏi về ấn định số lượng http requests thích hợp /hvaonline/posts/preList/40885/251798.html#251798 /hvaonline/posts/preList/40885/251798.html#251798 GMT Linux - Hỏi về ấn định số lượng http requests thích hợp SecAction initcol:ip=%{REMOTE_ADDR},nolog SecRule REQUEST_URI "^/$" "nolog,phase:1,setvar:ip.ddos=+1,deprecatevar:ip.ddos=5/60,expirevar:ip.ddos=600" SecRule IP:DDOS "@gt 5" "phase:1,log,drop,msg:'DDoS'" Với việc ấn định trên cho phép 5 http requests cho phép gửi trong thời gian 1 phút. Nhưng điều này lại ảnh hưởng nếu 1 tổ chức sử dụng địa chỉ IP Internet public shared, giả sử có 6 người trong 1 phút cùng truy cập đến website hoặc nhiều kết nối truy cập thông qua ip proxy của ISP đến website. Cho mình hỏi cần ấn định cho phép gửi bao nhiêu requests là thích hợp ? Cám ơn. Reference [1] #8 "hva /hvaonline/posts/list/36593.html" ]]> /hvaonline/posts/preList/40885/251683.html#251683 /hvaonline/posts/preList/40885/251683.html#251683 GMT Giúp về thủ thuật về phòng chống SQL-ịnection /hvaonline/posts/preList/40840/251379.html#251379 /hvaonline/posts/preList/40840/251379.html#251379 GMT Góp ý trang Index của HVA /hvaonline/posts/preList/40813/251151.html#251151 /hvaonline/posts/preList/40813/251151.html#251151 GMT Web bị hack bởi javascript /hvaonline/posts/preList/40564/250681.html#250681 /hvaonline/posts/preList/40564/250681.html#250681 GMT Segmentation fault in Snort 2.9.1.2 /hvaonline/posts/preList/40717/250679.html#250679 /hvaonline/posts/preList/40717/250679.html#250679 GMT Chống theo dõi qua mạng hay máy tính /hvaonline/posts/preList/39925/250426.html#250426 /hvaonline/posts/preList/39925/250426.html#250426 GMT Hack account Facebook, Gmail, Yahoo bằng HTTP Session Sidejacking (p2) /hvaonline/posts/preList/40470/249974.html#249974 /hvaonline/posts/preList/40470/249974.html#249974 GMT Hỏi về cơ chế anti DDoS của HVA /hvaonline/posts/preList/40202/247936.html#247936 /hvaonline/posts/preList/40202/247936.html#247936 GMT Hỏi về BackTrack /hvaonline/posts/preList/40018/246788.html#246788 /hvaonline/posts/preList/40018/246788.html#246788 GMT Hỏi về BackTrack /hvaonline/posts/preList/40018/246773.html#246773 /hvaonline/posts/preList/40018/246773.html#246773 GMT Hỏi về BackTrack

ngthang91 wrote:
Cho mình hỏi, tại sao khi mình boot backtrack 3 từ USB lên thì nó không có nhận card mạng được, mình có nghe anh kia nói là hầu như các máy core i3 thì backtrack không nhận được card mạng của máy. Nghe nói là như vậy mà mình không biết có phải ko? Mình thử với backtrack 5 củng vậy, vậy cho mình hỏi nguyên nhân là do máy hay là do mình làm thao tác gì đó sai. Cảm ơn mọi người rất nhiều. 
Mình không hiểu dòng màu đỏ của bạn viết. Riêng mình thì có 2 cái laptop 1 cái dell CPU Intel mua hồi 2007 và 1 cái HP CQ42 , AMD Tripple core (mua giữa 2010), mình thử với backtrack 5 thì đều kết nối được wifi và kết nối vào switch. Bạn không nói bạn xài card gì và thao tác của bạn ra sao nên mình cũng biết chính xác nữa. Nếu kết nối card Ethernet vào switch thì bạn thử dùng command này thử xem: ifconfig ifconfig eth0 "Your IP" netmask "Your netmask" route add default gw "Your IP gateway" eth0 echo nameserver "Your DNS" > /etc/resolv.conf ifconfig eth0 up ]]>
/hvaonline/posts/preList/40018/246745.html#246745 /hvaonline/posts/preList/40018/246745.html#246745 GMT
các mod nầy của apache có công dụng là gì /hvaonline/posts/preList/39912/246375.html#246375 /hvaonline/posts/preList/39912/246375.html#246375 GMT Hack trong mạng wlan

satzoom wrote:
chiếm quyền đk thì tự viết ra con virus rồi dụ nó kích vô. 
Lỡ máy nó có cài AVs thì sao ? :D chưa kịp click vô thì Virus bị băm rồi ]]>
/hvaonline/posts/preList/37718/245796.html#245796 /hvaonline/posts/preList/37718/245796.html#245796 GMT
Không cài được YUM trên VPS CENTOS x86_64 /hvaonline/posts/preList/39844/245503.html#245503 /hvaonline/posts/preList/39844/245503.html#245503 GMT Không cài được YUM trên VPS CENTOS x86_64

conlocbayby wrote:
Hì cám ơn bạn, mình đã làm thành công rồi. Vấn đề ở đây là mình muốn chia sẽ kinh nghiệm của mình dành cho những bạn mắc phải trường hợp như mình như sau: Khi các bạn không thể update được những compoment như PHP, SQL, APACHE... [color=brown]thì còn 1 cách nữa mà ít ai để ý đó là thêm trong phần quản lý server, vì ở đây của mình là PLESK[/color] Mình rất cảm ơn các thành viên của HAV online đã giúp mình tận tình, đặc biệt là anh conmale và mv1098.  
Hi, mình cũng đang tìm hiểu về Linux, bạn có thể giải thích rõ cho mình hiểu phần màu đỏ được không? Thanks]]>
/hvaonline/posts/preList/39844/245499.html#245499 /hvaonline/posts/preList/39844/245499.html#245499 GMT