• Airsnort: – Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP. – Chạy trên Linux. – Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện. – Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình. Một số công cụ hacking WLAN • Kismet: – Cũng là một công cụ dùng để bẻ khoá WEP – Chạy trên Linux, openBSD, Cygwin, MacOS X – Nhiều tính năng hơn Airsnort: • Phát hiện được các IP block • Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort. • Phát hiện được cả các SSID ẩn • Phát hiện được nhà sản xuất AP Các biện pháp bảo mật cho WLAN • Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng. • Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài. Các biện pháp bảo mật cho WLAN • Tránh sử dụng AP trên cùng kênh với các AP khác. • Áp dụng tất cả các biện pháp bảo mật của thiết bị mà nhà sản xuất cung cấp. • Luôn cập nhật các phiên bản firmware mới nhất. • Dùng Virtual Private Network (VPN) =========== Copy from HcE Gr0up ========= &ksvthdang(HCE) Công cụ cracking WPA PSK mới Dưới đây là các tool dành để cracking WPA PSK: 1) WPA Cracker http://www.tinypeap.com/html/wpa_cracker.html 2) coWPAtty http://www.remote-exploit.org/?page=codes Tham khảo thêm bài viết về lỗi này : http://www.tinypeap.com/docs/WPA_Pas k_Overview.pdf Binhtrieu(vniss) Anti PHP-SQL injection Hầu hết các lỗi SQL Injection đều là do câu lệnh SQL sai hoặc do User làm cho câu lệnh SQL sai , không thực hiện đúng chức năng của nó 1.SQL Injection - Hầu hết các lỗi SQL Injection đều là do câu lệnh SQL sai hoặc do User làm cho câu lệnh SQL sai , không thực hiện đúng chức năng của nó . Ví dụ như chúng ta có một Script kiểm tra đăng nhập như sau : Mã lệnh (php) PHP Code: <? //Các lệnh Connect vào SQL Database .v.v. $username = $_POST['username']; //Lấy User và Pass từ Form $password = $_POST['password']; $result = mysql_query("SELECT * FROM users WHERE user = \"$username\" A ND password = \"$password\""); if (mysql_num_rows($result) > 0) { //Đăng nhập thành công } else { //Đăng nhập không đúng Username hay Password } // ?> - Đoạn Script trên là một đoạn Script rất đơn giản thực hiện Login thông qua câu SQL kiểm tra username và password . Câu lệnh SQL nguyên thủy là : SELECT * FROM users WHERE user = "$username" AND password = "$password" - Tuy nhiên, đây lại là một SQL Injection vô cùng lớn, nếu như User nhập biến User là " OR 1 OR user=" - Khi đó lệnh SQL sẽ trở thành : SELECT * FROM users WHERE user = "" OR 1 OR user="" AND password = "$password" - Kết quả trả về sẽ là toàn bộ user trong Database và dĩ nhiên đây là một trường hợp Login không hợp lệ (biến password cũng có thể sữ dụng để tạo SQL Injection) . Thực ra, lỗi trên là do biến $username, có thể fix bằng cách kiểm tra biến user, rồi sau đó mới kiểm tra biến pass, hoặc một cách nhanh hơn, fix được hầu hết tất cả các lỗi SQL Injection mà chỉ cần sữ dụng một hàm có sẵn của PHP, đó là hàm addslashes . - Xin nói một chút về hàm addslashes: hàm này sẽ trả về một chuỗi với dấu \ trước các ký tự cần trích dẫn trong Database, các ký tự đó là " \ và NUL (\0) . - Cấu trúc hàm addslashes : string addslashes ( string str) - Nhờ có hàm addslashes mà câu lệnh SQL của ta sẽ trở thành : SELECT * FROM users WHERE user = "\" OR 1 OR user=\"" AND password = "$password" - Như vậy thì câu lệnh SQL sẽ hoạt động đúng như chức năng của nó . Một số lỗi SQL Injection khác cũng có thể khắc phục bằng phương pháp này. Tôi cũng xin nhắc lại là phương pháp này chỉ fix được hầu hết tất cả các lỗi SQL Injection, tức là các lỗi do biến PHP gây ra, còn các lỗi do bản thân câu lệnh SQL thì cách này không có hiệu quả gì. Tuy nhiên nếu dùng phương pháp này và câu lệnh SQL chắc chắn thì tôi tin rằng bạn sẽ không còn lo lắng về SQL Injection. 2.PHP Injection - Lỗi PHP Injection thường xảy ra với các script đọc File, tương tác hệ thống v.v. . Đây là một điển hình của PHP Injection: Mã lệnh (php) PHP Code: <? // readfile($file); // ?> - Thoạt nhìn thì không có lỗi gì, nhưng nếu như vì một lý do gì đó mà biến $file không được khai báo thì đây là một lỗi PHP Injection rất nặng. Nếu như Link đưa đến trang có lỗi như thế này : http://somehost.com/somescript.php?file=somescript.php - Lúc này thì biến $file lại được khai báo bởi chính PHP, chức năng Regiser- Global và kết quả là sẽ đưa ra nội dung của file somescript.php hay bất cứ File nào trên hệ thống (kể cả File chức Password nếu hacker chịu khó mò và xem như host của chúng ta tiêu luôn). - Nếu phân tích thì ta sẽ thấy rằng biến $file đã được khai báo do chức năng Register-Global (chức năng tự động đăng ký các biến trong GET, POST , COOKIE v.v ), và được fix một cách đơn giản là tắt chức năng này đi. Việc tắt chức năng này đi cũng không ảnh hưởng gì nhiều đến PHP. ============================= Nguồn : vncoder.net posted by vns3curity(HCE) Ngăn ngừa tấn công DoS Tấn công từ chối dịch vụ xảy ra do có quá nhiều giao vận (traffic) không mong muốn đi vào hệ thống, làm tiêu tốn bǎng thông, suy giảm tài nguyên máy chủ. Để chống lại DoS, cần phải lọc các giao vận không mong muốn này và việc lọc phải được thực hiện ở càng gần nơi khởi phát cuộc tấn công càng tốt để giảm thiểu những hao tốn về bǎng thông. Cách lọc Cần phải lọc các giao vận không mong muốn như thế nào? Có thể lọc theo địa chỉ nguồn (source address) hay địa chỉ đích (destination address). Lọc theo địa chỉ nguồn thường là cách được sử dụng để loại bỏ các giao vận không mong muốn vì cách này cho phép loại bỏ chỉ các giao vận xuất phát từ kẻ tấn công. Tuy nhiên, cách thức này không phải lúc nào cũng có thể áp dụng được do tin tặc có thể giả mạo địa chỉ nguồn. Ngay trong trường hợp địa chỉ nguồn có thực, tấn công DoS phân tán (sử dụng nhiều địa chỉ nguồn cùng một lúc) cũng làm cho việc lọc địa chỉ trở nên phi thực tế. May mắn hơn, có thể bạn chỉ bị tấn công bởi các tin tặc sử dụng một dịch vụ duy nhất, không phải là dịch vụ thiết yếu cho mọi gói tin được chuyển đi. Ví dụ, một số công cụ tấn công DoS phân tán trước đây sử dụng cùng một cổng UDP cho tất cả các gói tin, thường là broadcast một thông điệp trả lời, giả mạo đáp lại thông điệp IMCP echo tới các máy khác. Trong trường hợp này, chúng ta chỉ cần lọc theo cổng UDP, cổng TCP hay kiểu thông điệp IMCP. Nếu kẻ tấn công sử dụng các cổng chúng ta không thể đoán trước được hay những cổng không thẻ lọc được - . nội dung của file somescript.php hay bất cứ File nào trên hệ thống (kể cả File chức Password nếu hacker chịu khó mò và xem như host của chúng ta tiêu luôn). - Nếu phân tích thì ta sẽ thấy rằng