banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: myquartz  XML
Profile for myquartz Messages posted by myquartz [ number of posts not being displayed on this page: 0 ]
 
Nếu dùng Win XP trở lên, format các partition dạng NTFS. Các user login có mật khẩu, càng mạnh càng tốt.
Với thư mục nào muốn mã hoá và dành cho một số user nhất định đọc, thì nháy phải, chọn Properties, chọn Encryption, trong detail là những user được đọc. Xong apply.
Lúc này, chỉ có user login đúng password đó mới xem đc. Nếu reset pass đi hoặc quên pass, hoặc xoá bỏ OS cài lại thì vĩnh viễn chia tay dữ liệu đã má hoá.
Mang sang máy khác hay bất kỳ máy nào cũng cần đúng user/OS đó và đúng pass.
Tất nhiên có thể dự phòng trước để phục hồi hỏng OS hay quên user pass, nhưng cách phục hồi lằng nhằng và nên học chứng chỉ quản trị của MS, sẽ làm được.
Dùng kênh E1 làm trung kế, vì là kênh kỹ thuật số, nên nó rất ổn định và chất lượng tốt, tiện ích nhiều khi kết nối với hệ thống VoIP.
Dùng kênh analog 8 lines, kết nối với hệ thống VoIP qua Fxo, cái này vừa hạn chế chức năng, lại rất đau đầu vì báo hiệu, treo kênh, báo bận, ngắt, mở cuộc gọi.. Ko nên dùng nếu có nhiều line hơn số này. Nên cố lên E1.
RISC và CISC có nhiều ưu điểm và nhược điểm bổ trợ cho nhau nhưng ko triệt tiêu nhau.
RISC có ưu điểm là đơn giản, gọn nhẹ, tiêu thụ ít năng lượng và giá thành thấp. Nhưng nhược điểm là cùng 1 đoạn mã nguồn (ví dụ C), biên dịch thành RISC sẽ tạo ra nhiều lệnh hơn, đặc biệt với các tác vụ phức tạp. RISC việc tối ưu mã lệnh do compiler đảm nhiệm, do đó có thể sẽ không uyển chuyển được cho nhiều ứng dụng.
CISC, dù phức tạp hơn ở CPU, nhưng thực chất nó cũng là RISC được bao bọc bởi 1 lớp "microcode translation". Một số lệnh CISC phức tạp được diễn dịch thành 1 chuỗi lệnh RISC (bên trong CPU), cái này được tối ưu khi chạy (run-time) tuỳ điều kiện hoạt động của CPU, nên việc của compiler nhẹ nhàng hơn. Cùng 1 đoạn lệnh thì biên dịch ra CISC sẽ tạo ra ít mã lệnh hơn so với RISC. Nên dù RISC chạy nhanh với mỗi lệnh, nhưng phải thực thi nhiều lệnh hơn nên kết quả vẫn không chênh lệch nhiều.
CISC tỏ ra có ưu thế hơn RISC khi CPU thực hiện các lệnh Multimedia (ví dụ MMX, 3DNow hay SSE, SSE2, SSE3...). Với RISC cùng là 1 việc, thí dụ nhân 2 ma trận, sẽ viết 1 mớ lệnh, nhưng CISC chỉ 1 lệnh SSE3 thôi. RISC nếu muốn làm việc đó, họ thường "hardware" hoá luôn cả chu trình hoàn chỉnh chứ ko phải 1 lệnh đơn lẻ như thế.
Ví dụ giải mã H264 chẳng hạn, với CPU CISC thì nó dùng phần mềm, nhưng RISC chuyên cho chạy phim ảnh, thường là có gắn thêm module giải mã phần cứng H264 luôn chứ CPU chả phải làm gì cả (ko làm nổi), gắn cứng thì đồng nghĩa với việc ko còn uyển chuyển với codec khác nữa.
Bởi thế, các máy tính để bàn PC, CISC chiếm ưu thế hơn (toàn chạy AMD và Intel thôi), nó làm được nhiều việc đa dụng, codec nhiều loại. Còn mấy máy tính chuyên dụng chơi media - hd player (cố định support 1 số loại codec) thì thường là CPU RISC tốc độ thấp và có gắn bộ giải mã cứng hoá (nên nó giải mã full HD nhanh hơn cả chip tốc độ cao của Intel chạy software đấy).
Tóm lại: RISC thường là "chuyên biệt" cho 1 ngành hẹp sẽ tốt nhất, còn CISC là đa dụng nhiều mục đích sẽ tốt hơn.
Các trường hợp tấn công UDP Flooding này phải nhờ cậy đến các nhà cung cấp dịch vụ. Họ chặn ngay từ đầu vào đường truyền của mình, không để cho traffic đi vào lấp đầy kênh truyền được.
Tuy nhiên, hình như với đường truyền rẻ tiền FTTH thì ISP không đồng ý cho host game thì phải, nên chịu thôi.
Hi Khang!
Cái mẹo của tớ để giải quyết vấn đề này là chạy ngay 1 ứng dụng khi user vừa đăng nhập SSH, và ứng dụng này ghìm session ở trạng thái đó.

Thế này nhé, tớ sửa file /home/user/.bashrc, thêm vào dòng cuối cùng nội dung sau:
Code:
exec sleep 3600


(nghĩa là chạy sleep trong vòng 1h thì thoát).
Sau đó, cho phép user login = mật khẩu hoặc key.
Khi đăng nhập, nó sẽ thế này:
Code:
$ ssh 10.36.14.205 -l user -L 8080:10.36.10.100:80
Last login: Fri Oct 8 09:31:53 2010 from 10.36.12.10
sdf
^B
^G
^Y
^G
^A
Connection to 10.36.14.205 closed.


Như thế này, khi đăng nhập xong, sẽ chả có thể gõ lệnh nào được cả. Gõ thoải mái những chả có tác dụng, kể cả ^Z. Sleep nó không phải là bộ phân tích lệnh và exec đã thay thế sh khi login bằng nó. Port vẫn được forward (tức là truy cập localhost:8080 vẫn vào máy được 10.100:80), nhưng user không có cách nào thoát khỏi lệnh sleep đang chạy về sh. Nếu ấn Ctrl+C (như tớ ấn ở ví dụ trên), thì ngay lập tức sleep sẽ bị kết thúc, và session cũng kết thúc theo. Hoặc khi hết hạn 3600 giây thì sleep tự thoát, đồng thời cũng kết thúc session.
Việc ngăn chặn port forward có thể dùng iptables trên máy SSH server, chỉ cho phép cmd sshd kết nối tới IP/port nào.

Đây là cách để tớ tạo 1 "Application VPN over SSH", giúp user truy cập 1 số ứng dụng hạn chế trong mạng qua lớp application layer. Vừa an toàn nhờ SSH mã hoá, compression, xác thực qua key, lại hạn chế được thời gian cho mỗi session (tránh session chết), vừa chống được dùng lệnh bậy bạ, vừa ngăn ngừa các traffic không mong muốn (ko ping, ko scan port, chỉ có mỗi TCP với 1 số port cố định). Thời gian sleep có thể dài hay ngắn tuỳ.

PS: dĩ nhiên, với yêu cầu gốc là gõ 1 số lệnh, thì cách duy nhất là tự viết lấy 1 cái bộ phân tích lệnh hạn chế như là bash, hoặc là chroot vào thư muc với /bin có những lệnh cho phép xài. Nhưng cách làm shell riêng mất công, cách chroot nói chung khó chặn được user copy file binary lên và chạy.

conmale wrote:
Update firmware không thể có chuyện "dịnh dạng" lại format của đĩa. Cái này do "không đọc kỹ hướng dẫn trước khi dùng" mà ra.

Nếu định dạng hoàn toàn thay đổi và data hoàn toàn biến mất ở mức độ này thì khó lòng mà phục hồi được. 


Con NAS dòng Buffalo nó ngu thế đấy.
Up firm lên, thực ra là "cài firmware" mới từ máy PC (1 file .bin hay .img) thông qua 1 Wizard của nó, là nó chạy lại cái script để build lại toàn bộ ổ cứng, trong đó có format. Thế mới đau.
Cách làm của Vina, NAT với việc chia sẻ nhiều IP cho mỗi connection (có lẽ nằm trong 1 pool), sẽ làm 1 số web site khó tính đá người sử dụng ra vì IP khác.
Tớ thì tớ nhận thấy, với thằng Viettel, nó NAT IP theo vị trí và theo thuê bao. Ở HN vào check IP là 1 cái khác, vào HCM check IP lại là cái khác. 2 thuê bao nằm cạnh nhau thì Public IP cũng khác. Nhưng rất ổn định, thuê bao nào gắn với IP nào thì gắn liên tục thời gian dài.
Chú thích thêm là bọn cao thủ nó ít khi rung động vì mấy lời lẽ kích bác hoặc cầu cạnh của bọn kid lắm. Nhất là các cầu cạnh kiểu: em cần lắm, em toàn làm việc tốt, động cơ của em là a, b, c chứ không định phá...
Nếu đã viết bằng ngôn ngữ script, thì nên chấp nhận thực tế là phải cho người khác xem mã nguồn. và nếu là phần mềm có ích, nên phân phối bằng mã nguồn. Tinh thần mã mở sẽ giúp phần mềm của bạn phát triển và được mọi người biết đến.
Bỏ qua những câu trả lời đáng yêu ở trên.
Bạn boot thẳng từ CD Centos, ko cần server guide, trước đó bạn chỉ cần điã serveraid, tạo raid volume là xong.
Nên dùng centos 5.5, bản đó đã fix nhiều lỗi hơn. Nếu ko có gì đặc biệt quan trọng, có thể dùng 64bit.
Trường hợp boot lên vài chấm rồi dừng, khả năng điã CD rỏm hoặc xấu là rất có thể. burn DVD hoặc CD khác.
Lời khuyên cho chủ topic: những bài hỏi về những việc vi phạm chính sách công ty hay pháp luật, thì đừng bao giờ mong có câu trả lời toàn vẹn hoặc giải pháp gà mờ mà cũng dùng được.
Nếu muốn dùng web, nên mua 1 cái laptop riêng, USB 3G riêng, hoặc 1 cái iPad 3G, rồi mang tới cơ quan, tha hồ mà duyệt.
Phương pháp nào vượt qua sự kiểm soát của công ty, vừa ko chắc chắn có thể thực hiện được, vừa có thể mang lại rủi ro mất việc, hiểu chứ?
Đa luồng trên nền tảng nào? Win hay Linux? Nếu Win thì nên tìm đọc MFC với hàm AfxCreateThread, nó dễ hơn dùng Win API, còn nếu Linux thì pthread. Trên Internet có thể tìm được dễ dàng.
Đa luồng hay đa nhiệm là tính năng của OS, ko phải của ngôn ngữ lập trình.
Mạng Lan thường 100Mbit/s, thì có thể tải tốc độ khoảng 11MBytes/s là đạt ngưỡng vật lý cao nhất rồi.
Tuỳ OS hoặc FTP Server/client mà tốc độ nó có thể thấp hơn 1 chút, tuy nhiên 6MB/s thì là ko tối ưu lắm, chậm đấy. Nên dùng server là linux, client thì FileZilla là ok rồi.
Nếu film HD, copy 4GB nếu với tốc độ trên sẽ mất hơn 1h. Bạn muốn nhanh hơn, bắt buộc phải nâng cấp mạng LAN 1Gbit. gồm switch, card mạng 2 bên và dây mạng cat 6 bấm cẩn thận. Card mạng máy mới giờ đa số là 1Gbit, chỉ phải lo switch thôi.
tớ dùng NAS loại tốt, kết nối Lan 1G, FTP cũng đạt được khoảng 40MBytes/s, nhanh hơn USB. Bạn dùng server linux với vsftpd chẳng hạn, thì tuỳ máy có thể đạt gần mức độ đó. Nếu đầu tư thật tốt + tối ưu hết cỡ + 2 ổ cứng raid 0, để copy film HD, thì có thể đạt tới 80MB/s đấy.
Nó sẽ tiết kiệm thời gian đáng kể. Cứ tưởng tượng copy 1 HD film 4GB thì:
- 11MB/s mất hơn 1h.
- 40MB/s mất khoảng 20 phút.
- 80MB/s mất khoảng 10 phút.
Code:
$ grep CPU /proc/cpuinfo
model name : Genuine Intel(R) CPU L2400 @ 1.66GHz
model name : Genuine Intel(R) CPU L2400 @ 1.66GHz
$ grep bogo /proc/cpuinfo
bogomips : 3324.95
bogomips : 3324.88


Anh em toàn show Xeon của máy chủ thế này, tớ show chip Power5+ nhé :-D.
Nếu dùng webcam để theo dõi, ví dụ nhà mình có trộm vô không, thì cài 1 số cái. Tớ hay xài cái zoneminder, xem được nhiều cái cùng lúc, lại motion detect rất tốt.
Phân quyền lằng nhằng vậy chỉ có ở VN.
Có thể xử lý được, bạn phải tạo nhiều group, add user thích hợp vào group.
Trường hợp của bạn, thì có 3 group là phophong, truongphong, giamdoc.
Với group phophong, thì phó phòng trở lên có trong đó (tức là có phó + trưởng + giám đốc). Còn truongphong thì có trưởng và giám đốc. Giamdoc chỉ có mỗi giám đốc.
Thư mục user nhân viên sẽ có quyền 775, owner là user sở hữu, group là phophong. Như vậy owner của thư mục đọc ghi, group của thư mục thì cấp phó trở lên là có thể đọc ghi. Còn everyone thì chỉ có read.
Tiếp, với thư mục của phó phòng, cũng 775. Với group là truongphong. Như thế ngoài chủ sở hữu, ng trong group truongphong cũng đọc/ghi được. Nếu ko muốn cho nhân viên nhòm vào thư mục, thì đổi thành 770.
Với thư mục trưởng phòng cũng vậy, group sẽ là giamdoc.
Còn thư mục của giám đốc, group cũng chính là giamdoc luôn. Lúc đó chỉ có giám đốc là truy cập đọc/ghi được.
Fedora ko cần sudo như Ubuntu. Bạn cứ gõ thẳng su - là vào root terminal.
Với lại, công cụ cài đặt mặc định trên Fedora là yum, ko phải apt, gõ lệnh yum install têngói hoặc yum search là được.

duongtulang wrote:
Em thuc hiện câu lệnh
Mount –t cifs //192.168.1.1/share /home/share –o user=u1;password=123456
Kết quả:
-bảo nhập password:
Nhập xong password thì báo lỗi:
CIFS VFS: Error connecting to socket. Aborting operation
CIFS VFS: cifs_mount failed w/return code=-101
mount error 101 = Network is unreachable
Refer to the mount.cifs(8) manual page(e.g.man moun.cifs) 


Có 2 cái bạn check với cái lỗi trên (nghĩa tiếng Việt là "mạng không thể kết nối tới được"):
- Máy linux đã vào mạng ok chưa? ping thử các địa chỉ khác nhau trong mạng xem có reply ko?
- Máy Windows share thư mục đó, từ linux ping tới ko? máy Windows có firewall? có chặn port share file ko?

Lỗi này ko phải do lệnh gõ sai, mà hoàn toàn là do mạng.
Để map 1 ổ share mạng, thì dùng lệnh mount, dạng là cifs. Ví dụ:
mount -t cifs //192.168.1.10/sharefolder /mnt/mapfolder -o username=tenloginshare,password=matkhau
Sau đó tạo file tar trong thư mục /mnt/mapfolder thôi.
Hi!
Tớ quyết định đưa ra chủ đề này ra thảo luận, sau khi 1 vụ việc liên quan đến bảo mật, cụ thể là HVAOnline, một web site chuyên bảo mật lại bị tấn công. Lỗ hổng được phát hiện lại là do yếu tố con người, cụ thể là máy tính của bác admin sơ ý bị dính trojan nên website do bác này quản trị cũng bị compromised luôn.
Thảo luận ở đây, chú yếu xét về cách tiếp cận high level, theo cách nhìn của 1 ông CIO, hoặc là 1 ông Chief Security Officier (CSO). Không xét đến 1 anh System Security Admin (SSA) làm 1 việc cụ thể hoặc 1 hệ thống cụ thể nào cả.

1. Cách bottom-up:
Cách này, theo tớ thấy, ở VN đa số các CIO/CSO thường làm cách này. Nghĩ rằng bảo mật chỉ đơn giản là mua thiết bị, firewall, IDS..., mua phần mềm bảo mật, mua nọ mua kia là xong. Với anh SSA thì nó là cài cái nọ, config cái kia, mở port này port kia, còn cái gì phải xài cái port đó thì ... kệ. Ngoài ra kỹ thuật cao siêu về 1 lãnh vực cũng thường được sử dụng thái quá, tuỳ theo khả năng của SSA và sở thích của anh ta.
Tớ đã từng chứng kiến công ty, nói rằng tôi đầu tư bảo mật rất nhiều tiền, mua đủ thiết bị, trang bị tới tận răng, thuê 1 SSA có trình độ cực đỉnh về cấu hình firewall và network security. Cơ mà, khi xem cấu hình của firewall, tôi mới phát hiện ra rằng, họ có 1 cái rule rất là hay, đó là any -> any (fw admin do yêu cầu phải chạy 1 dịch vụ nào đó, ko biết được port của dịch vụ đó cần những gì, thế là mở any cho nó chắc ăn). Không có kiến trúc, không chính sách, không có kiểm soát, không cần biết fw đó đóng vai trò gì trong hệ thống, tôi chỉ cần biết cách gõ lệnh cho nó, sếp kêu gì tôi cấu hình vậy.
Một việc làm nữa, là cách dùng tool hoặc dùng 1 anh hacker có kỹ năng để quét hệ thống A, B, C để tìm lỗ hổng để bít lại. (gọi 1 cách lịch sự, việc này là security assessment, nhưng chỉ là 1/2 cái bánh thôi nhé). Quét 1 hồi ra 1 số cái, bịt lại hết, block port hết. Tuy nhiên, cái tool dở hơi đó nó ko quét ra ... mật khẩu đã đặt như thế nào, và 1 SSH server có mật khẩu root rất chi là bảo mật: tên tắt + số điện thoại của công ty, không có trong từ điển (có bạn nào thử ... cái mật khẩu đó chưa?).

Không phủ nhận cách này là 1 trong những phương thức tiếp cận có hiệu quả trong ngắn hạn, dài hạn thì không chắc và xét trên thực tế, nó thường bị phụ thuộc vào 1 số cá nhân giỏi của tổ chức. Một hệ thống có nhiều thành phần và càng ngày càng phức tạp, và bỏ sót 1 góc nào đó, 1 mảng nào đó không ngờ tới hàon toàn có thể có rủi ro xảy ra, có khi lại là đòn chí mạng cho hệ thống. HVA dính đòn cũng vì bản thân admin không nghĩ rằng máy mình xài dính trojan, không phòng bị cho tình huống này. Ngay 1 lúc thì nghĩ ra liền, nhưng nhiều năm làm đôi lúc chúng ta quên.
Rồi rủi ro con người, thằng SSA nó bất đồng với sếp, nghỉ việc, thế là hệ thống nó đang quản trị đi theo nó luôn (dù mật khẩu có được bàn giao lại), chả còn ai ngó được nữa, nó đã làm gì, tại sao lại làm vậy ko ai biết.
Còn nữa, software lậu và cracking, cái này ở VN khỏi nói, cực nhiều. Vậy rủi ro nếu xài lậu ở mức nào? Đố ai mà biết xài lậu phần mềm sẽ ảnh hưởng gì tới bảo mật (câu trả lời là có ảnh hưởng nhưng có vẻ hiếm gặp lắm). Các anh SSA anh nào chả 1 vài lần... xài lậu, ko ít thì nhiều, nguy hiểm hơn là xài trên chính máy tính quản trị của mình.

2. Cách top-down.
Ở đâu đó, có nói đến cái này, 1 cách tiếp cận tốt hơn trong dài hạn. Rất tiếc, nó lại khá là khó áp dụng và đòi hỏi CSO phải có tầm nhìn + CIO phải hỗ trợ + tính chuyên nghiệp của tổ chức.
Một số nơi cũng làm, nào là: Security Policies (1 cái mà chỗ nào cũng có, nhưng có ai tuân thủ thì ko biết), rồi thì chứng chỉ ISO 27001 (chủ yếu là áp dụng cho 1 bộ phận trong công ty thôi), chỗ nọ chỗ kia cần thắt chặt. 1 hệ thống được design với tầng tầng lớp lớp firewall, IDS, rồi hàng loạt các phần mềm bổ trợ.
Dường như vẫn chưa đủ. Change Management ở đâu? Configuration DB là cái gì? Business Continuity và Disaster Recovery Plan ở đâu? Assessment Procedure ra sao? toàn câu hỏi khó. Trả lời được, bạn đã kiểm soát được thêm 1 ít rủi ro rồi đó. Đâu có dễ trỉển khai mấy cái quy trình này. Có anh SSA nào khi thay đổi 1 chút về cấu hình firewall mà lại chịu họp ban CAB (Change Advisory Board) để trình bày là tại sao cần làm việc đó đâu? Hay configuration của FW có được lưu và được mã hoá bảo vệ hay không?
Rồi thì Access Control thực hiện ở mức nào? Audit ra sao? ai làm đúng và ai chưa làm đúng? cũng không dễ. Trong công ty, bộ phận IT, về bảo mật, thì SSA hay là tối cao, ko ai có quyền nhóm ngó công việc của anh ta, anh ta có quyền "vượt hơn tất cả" người khác đối với hệ thống máy móc.

Một cái nữa, liên quan đến phần mềm, đó là update and patch. Dĩ nhiên xài lậu thì cái này khó khăn vô cùng. Update làm gì? mất thời gian, hoặc chỉ cần update cái ... server là đủ. Vấn đề là con trojan nó ko đánh vào server, nó đánh vào laptop của quản trị viên cơ, hoặc nó đánh vào 1 ông user ngu ngơ nào đó, và từ đó đi tiếp. Dĩ nhiên trong cuộc đua để đạt tới zero day, không phải bản patch nào cũng sẽ tới trước, nhưng chỉ cần 80% tới trước, rủi ro đã giảm đi đáng kể.

Nhìn hệ thống bảo mật theo hướng top-down chỉ gồm mấy cái: con người, quy trình, thiết kế và công cụ. 2 lĩnh vực khó control nhất là 2 cái đầu tiên, tuy con người có thể thuê được và quy trình thì tư vấn có thể áp đặt được, nhưng nó là "văn hoá CNTT" trong doanh nghiệp, 1 ngày ko thể làm xong, 1 tháng cũng chưa chắc, 1 năm thì có thể. Cái thứ 3 đi thuê được và cái thứ 4 thì mua được. Cách tiếp cận bảo mật top-down, chỉ có mục tiêu là giảm rủi ro tới mức có thể, không triệt tiêu được nguy cơ. Cứ thế phân rã tiếp, sẽ thành:
- Con người: Security Policy/Access Control + Training + ép buộc tuân thủ Process.
- Quy trình: Change/Config/Assessment/Disaster Recovery/Audit/Monitoring + hàng loạt standard.
- Thiết kế: Multi-layer protection/Encryption/AAA/Availability/Capacity + được kiểm định độc lập (tỉ dụ kiểm toán).
- Công cụ: FW/OS/IDS... cái này hàng tá.
Đây chỉ là ví dụ, liệt kê ra thì khá nhiều, và mỗi cái lại tiếp tục phân rã tiếp, cái nào thì làm thế nào. Mọi thứ trong hệ thống đều được xem xét và lựa chọn phương pháp bảo mật phù hợp. Cái này khác hẳn với bottom-up, chỉ nhìn vào đúng 1 vấn đề trong cái mớ ở trên. Dĩ nhiên kết hợp cả 2 cái sẽ ra 1 cách làm tuyệt vời về bảo mật, CSO quan tâm đến cái top-down, còn SSA thì là bottom-up.

Trường hợp của HVA, nếu Assessment Procedure được thực hiện và hiệu quả hơn, đánh giá rằng nguy cơ remote access là có thể xảy ra khi máy tính của Admin bị dính trojan và lúc đó hậu quả sẽ rất lớn, do đó cần phải tìm cách giảm rủi ro ở điểm đó đi, thì chắc hậu quả sẽ nhỏ hơn. Vài mẹo để giảm nó, tỉ dụ máy tính sử dụng để quản trị luôn là cái chỉ dùng để quản trị, được phân tách vật lý riêng biệt. Rồi thì remote access cần thêm 1 authentication factor, token hoặc smart card, không chỉ fixed IP + user + password (hoặc SSH key lưu trên file ko an toàn, lưu trên token thì tốt hơn). Nguy cơ mất cái token đó sẽ nhỏ hơn nhiều và tổng lại toàn bộ rủi ro sẽ thấp đi, dĩ nhiên chi phí phải có nhưng có thể rẻ hơn nhiều so với hậu quả nếu có.
Một cái nữa, đó là bản backup của HVA DB. Chỉ đơn giản là nếu nó được mã hoá khi lưu trên thiết bị sao lưu (ở đây là máy tính của admin), thì sẽ khó khăn hơn nhiều để khai thác nó. Mã hoá hiện tại rất hiệu quả và dễ dàng, tại sao không áp dụng nó?

docong1010 wrote:
Khoảng 1 tuần trở lại đây. Các website về kỷ thuật và các vấn đề khác ở hải ngoại của người việt đều không login được. Theo thông tin của một người bạn các IP attack đều xuất phát từ Việt Nam  


Điều đó chứng tỏ đội ngũ hacker đang sinh sống ở VN đang lớn mạnh không ngừng. Không chừng có nhiều thành viên HVA tham gia đấy.
Nói chung, việc hosting ở nước ngoài và bị tấn công thì khó lòng kêu cứu các cơ quan chức năng trong nước. Hosting ở trong nước, tuy có bảo vệ pháp lý tốt hơn thì lại dở là giá thành cao và gặp nhiều vấn đề về quản lý nội dung của Bộ TT&TT.
Với hosting trong nước, theo tớ được biết 1 tí thì lại bị hacker Trung Quốc để tâm nhiều. Nhiều site các công ty, tập đoàn lớn ở VN dính đòn từ hacker TQ và họ âm thầm lặng lẽ không dám kêu 1 tiếng (thế mới lạ). Có vẻ Bụt chùa nhà không thiêng hay hacker VN đánh khắp nơi phải chừa cái quê nhà ra, hoặc sợ rắc rối pháp lý. Chỉ có mấy site ở nước ngoài dám kêu lên là tôi bị đánh, tỉ dụ như HVAOnline này.
Lỗi nó báo to đùng thế, cái file .rpm đó ko tồn tại.
Cái thư mục nguồn cài bạn cài lấy từ đâu thế? có đủ ko? Thiếu file đó (wget-1.11.4-2.el5_4.1.x86_64.vz.rpm) thì đi tìm down về cho vào chỗ đó là xong.
Nếu chỉ với tầm tải 30%, cà CPU cũng mạnh, bạn có thể dùng 1 tool có tên là fail2ban. Tuy nó ko bằng mod_security về mặt nhận dạng tấn công, nhưng nó khá đơn giản và dùng phối hợp với mod_sec nữa thì khá là ổn. Fail2ban tuy có tốn 1 ít CPU nhưng cũng còn đỡ hơn mod_sec.
Tớ hay sử dụng fail2ban để chặn IP nào gửi lượng request nhiều hơn bình thường khoảng 2 lần, nhất là nếu kết quả request là negative (file not found, forbid hoặc 1 lỗi nào đó). Tất nhiên có thể bạn sẽ chặn nhầm cả người dùng proxy hoặc NAT, ví dụ xài 3G, họ share chung Pubic IP, cái này bạn có thể dùng thêm white list trong fail2ban. Điều chỉnh liều lượng để chặn thì có thể "hạ tải" cho server bạn.
Muốn chống DOS chi tiết hơn thì loạt bài ký sự chống DOS của HVA này cũng cho biết rất nhiều thủ thuật. Nhưng cơ bản, là tăng sức mạnh phần cứng (nay khá là rẻ tiền), tuning ứng dụng sao cho đạt hiệu năng cao nhất có thể (cái này tốn rất nhiều ... công sức, cơ mà nó là biện pháp tốt nhất để chống DOS, bên cạnh việc dùng tool phụ trợ).

nguago wrote:
Mình mới sử dụng Server nên không biết nhiều về config, biết vài command cơ bản để lấy thống kê thôi
Mình dùng "top" để kiểm tra Ram và CPU, Lúc server bình thường thì task tầm 40-50, cái dưới này là lấy thống kê lúc đang bị tấn công nhưng ở mức server còn hoạt động tốt, ngang với mức bình thường:

top - 13:31:51 up 1:02, 2 users, load average: 6.46, 6.74, 8.27
Tasks: 55 total, 6 running, 49 sleeping, 0 stopped, 0 zombie
Cpu(s): 94.7%us, 5.3%sy, 0.0%ni, 0.0%id, 0.0%wa, 0.0%hi, 0.0%si, 0.0%st
Mem: 2097152k total, 682304k used, 1414848k free, 0k buffers
Swap: 0k total, 0k used, 0k free, 0k cached

 

Nhưng khi bị tấn công thì có thể lên đến 100->300
 


Lúc bình thường, CPU đã bận tới 94%us+5%sy rồi (thông số dành cho us, và sys), như thế đã là quá tải.
Nếu bị tấn công, hoặc có khi đông khách hơn 1 chút thì chắc chắn chỉ cần thêm 1 chút là server lăn quay ra. Có khi ko phải do DOS đâu mà có khi là do khách hàng vào nhiều hơn đấy.
Nên tìm cách giảm tải (tuning ứng dụng hoặc DB), hoặc là tăng sức mạnh của máy lên, thêm CPU.
Bị DOS là thông thường server chạy 30, 40% tải, tự nhiên vọt lên 90-100% mới có khả năng là bị DoS.
Có khả năng lỗi vì mô hình nó giống như những cái tranh cãi ở đây:
/hvaonline/posts/list/35554.html

louisnguyen27 wrote:

louisnguyen27 wrote:

Cũng không hẳn từ phía registrar, còn phải xem con trojan đó "hành xử" như thế nào, mặc dù attacker không biết được anh conmale có sử dụng hay không, nhưng một khi máy được sử dụng thì thông tin sẽ được tận dụng triệt để.
Mình muốn hỏi một câu: Attacker nắm được thông tin gì để khởi động tấn công? 

Không ai muốn trả lời tui vậy cà? smilie smilie smilie  


Trả lời cái gì? Domain bị lấy mất thì nay đã đòi lại, chủ cũ đã khôi phục lại hoạt động. Lý do cũng đã công bố là bị trojan rồi.
Ngoài ra, việc DB bị mất cũng đã nói, đó là bản backup bị đánh cắp (có thể do con trojan).
Còn con trojan, có thể nó đã bị giết, hoặc chủ nhân con trojan đã tắt không ra lệnh cho nó hoạt động nữa, làm sao mà biết hành xử ra sao. Chả có con trojan nào ghi log rằng nó đã làm gì với nạn nhân cả.
Còn việc gì khác nữa liên quan đến kỹ thuật đâu?

tuine231 wrote:
trùi nếu như vậy thì mình phải học thêm quản trị trên linux nữa rùi, cho minh hỏi thêm chút nữa nhe.
vậy việt nam mình người ta thường sài linux hay Windows vậy. nếu như linux nhiều thì mình không học Win mà chuyển qua học linux, và ngược lại. 


Suy nghĩ người ta xài cái gì nhiều (Windows, Linux) thì học cái đó, ấy là sai lầm cơ bản trong việc chọn nghề.
Tại sao vậy? Mọi người thường suy luận thế này: Người ta sài nhiều, nghĩa là nhu cầu nó lớn => nhiều công ăn việc làm. Điều trớ trêu trong nhiều trường hợp, không hẳn xài nhiều vì nhu cầu nhiều, mà là chẳng qua cái đó nó dễ hơn nên thiên hạ họ chọn.
Với lĩnh vực công nghệ, "của hiếm mới là của quý". Học cái mà ít người biết thì sẽ càng có giá (dĩ nhiên không phải học những thứ cổ lỗ sĩ sắp đào thải rồi). Linux ko phải thứ sắp bị đào thải, nó càng ngày càng phát triển, nhu cầu thực tế là cần nhiều. Cái dở của nó là nó lại thứ khó học hơn Windows. Nó là của hiếm, vậy tại sao đâm đầu vào học Windows khi mà người biết về Windows nhiều nhan nhản và dĩ nhiên cung > cầu, lương bổng thì sẽ trả ít hơn của Linux Admin ít người biết?
Domain có cách create host, đến renew, update... khác biệt. Chỉ có cách đó là dùng ... giấy tờ thôi :-D.
Tỉ dụ, domain hvaonline.net.vn
Thách cũng không hacker nào đổi chủ được.
Do công suất thu phát, không phải do tần số.
Tần số của GSM, tuỳ nước và nhà cung cấp, trải từ 450, 850,900, 1800,1900MHz.
Công suất tối đa của thiết bị đầu cuối thì wifi cũng thấp hơn, của GSM tối đa nó là 2 watt (850/900) hoặc 1 watt (1800/1900).
Dĩ nhiên tần số cao hơn thì công suất cần nhỏ hơn. Nhưng GSM, nó không phát liên tục khi đang stand-by, chỉ phát/thu liên tục khi đang nói chuyện (nên mobile mới có talk time và stand-by time).
Dù vậy GSM là điện thoại tế bào, nó chỉ phát trong phạm vi Cell của nó. Theo tớ biết cell to nhất bán kính chỉ khoảng chục km thôi (tức là từ trạm BTS tới GSM mobile là 10km).
Với lại tốc độ của GSM rất thấp, chỉ khoảng 14.4kbps, so với Wifi tối thiểu 1MHz, không thì lên đến 54Mbps. Càng nhanh, càng tiêu tốn năng lượng. 3G thì nhanh nhưng cũng còn lâu mới bằng Wifi.
Wifi thì theo tiêu chuẩn từng nước, nhưng không được quá cao do sợ nhiễu sóng các hệ thống xung quanh (theo tôi nhớ là 200mW). Nó có 2 tần số là 2.4GHz và 5GHz, khoảng mười mấy kênh, mỗi kênh độ rộng 20MHz. Tuỳ theo nhà sản xuất và an-ten, người ta đã từng thử wifi có thể thu phát theo hướng nhất định ở khoảng cách mấy chục km.
Vì yếu tố năng lượng, quy định của luật, nên wifi nó bị giới hạn nhỏ hơn so với GSM cell thôi.
Tớ thấy an toàn nhất là đăng ký domain .vn. Dù bảo mật và CNTT của VN kém cỏi, nhưng nhờ mấy thứ thủ tục non-IT đó, khiến cho ba cái vụ hack cướp quyền domain không thể xảy ra được. Có lẽ đấy chính là ưu điểm của thế giới khi là ... non-IT.
Cài PC/Laptop của mình là Linux đi, giảm rủi ro đi kha khá nhiều.
 
Go to Page:  First Page Page 5 6 7 8 10 11 12 Page 13 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|