1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 324 doc

6 95 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 143,59 KB

Nội dung

việc với các recorset ADO hoặc tạo các câu lệnh SQL để thi hành trên server, tất cả việc truy nhập cơ sở dữ liệu đều thông qua đối tượng điều khiển ADO. Các đối tượng điều khiển ADO sẽ thi hành thủ tục lưu sẵn này. === Copy from HcE Gr0up === &ksvthdang(HCE) Hạn chế hack vào db ! Đây là ý tưởng của lão longnhi , langtu viết cho bà kon tham khảo ! Để hạn chế hack vào db thì có nhiều cách lắm ! Nhưng lt nghĩ đây là cách khá hay và an toàn ! 1. Bạn hãy "dú" file config thật sự vào 1 chỗ nào đó ! vd : vbb forum : tui cất file config ở /home/userxxx/public_html/111/111/1/config.php 2. Tạo 1 file config mới để include đến file config chính thức rồi zend code lại ! vd forum vbb : nội dung file /includes/config.php <? include ("./ /111/111/1/config.php"); ?> Zend lại ! Như vậy chỉ khi nào attacker decode được zend mới biết rõ được file config thật sự nó nằm ở đâu ! Sao ta ta phải dùng cách include đến chỗ khác ? bởi vì nếu ta zend file config chính thức lại và để ở đó thì attacker có thể dễ dàng echo ra giá trị biến chứa thông tin db ( nếu attacker biết rõ cấu trúc biến file config ) Posted by langtuhaohoa(HCE) Hạn chế local attack Nguyên nhân bị Local do những sai lầm chết người của các Admin, ngay cả VNMagic cũng mắc sai lầm rất đáng trách . - CHMOD sai, Forum của VNMagic CHMOD file conf_global.php là 666 do đó dễ dàng bị Edit file và lỗi này được Tiểu Quái Nhỏ khai thác liên tục mà Kingasawa không hề sửa đổi . Bản thân thư mục CHMOD la 755 do đó trên Server Linux, Config ko kỹ thì toàn bộ cấu trúc Folder và nội dung File đều có thể View được. - Cấu trúc Forum ko có nhiều sửa đổi so với bản gốc nên attacker có thể dễ dành đoán biết vị trí các file quan trọng cần để lấy thông tin . - Các thông tin quan trọng không hề được mã hóa .(cái này thì hạn chế một chút ) - Các thông tin quan trọng và các Action can thiệp đến CSDL ko được bảo vệ bởi các firewall Thực ra Local Attack có thể làm được rất nhiều thứ nguy hiểm hơn và khả năng chống cự là không thể nếu như bạn ko Zendcode và không có một Server tốt (có thể chống được Remview, CGI Telnet==> đây là hai công cụ Local rất tốt, chưa kể đến SSH Local nếu có Shell) Do đây là bài viết về bảo mật vả lại cũng ko muốn phổ biến kỹ thuật Hack nguy hiểm này nên tôi chỉ trình bày sơ qua các nguyên nhân dẫn đến tình trạng bị Local Attack rất phổ biến hiện nay ở VN . Từ các phân tích trên có một số khuyến nghị tôi xin đưa ra để mọi người khắc phục : - Mã hóa thông tin, các bạn có thể mã hóa thông tin lại và việc này sẽ vô hiệu hóa được việc các thông tin quan trọng của bạn bị đánh cắp . Tôi sẽ cho các bạn download Zendcode miễn phí của Matrix, có đầy đủ License, các bạn Load tại đây nhé : http://www.matrix2kol.net/download/ - CHMOD cho đúng, các bước sau đây rất quan trọng để bạn chống Local nên đề nghị các bạn chú ý thực hiện cho đúng : + CHMOD thư mục Public_html thành 710 thay vì 750 mặc định việc này sẽ giúp bạn bảo vệ được cấu trúc Website của mình. + CHMOD thư mục là 701 và cố gắng đừng bao giờ CHMOD 777, có một số folder ko quan trọng, bạn có thể CHMOD 755 để có thể hiện thị đúng và đầy đủ một số nội dung trong Folder đó . Chú ý thế này, một số Server hỗ trợ CHMOD thư mục được 101, nếu Server của bạn hỗ trợ cái này thì hãy sử dụng nó, vì biện pháp CHMOD này rất an toàn, đến ngay cả Owner cũng ko thể xem được cấu trúc Folder ngay cả khi vào FTP. Hiện tôi chỉ thấy có Server của Eshockhost.net là hỗ trợ cái này + CHMOD File là 604 và nhớ rằng đừng bao giờ để là 666 nếu có việc cần 666 thì bạn CHMOD tạm để sử dụng lúc đó, sau đó hãy CHMOD lại ngay. Đối với các Server hỗ trợ CHMOD file 404 bạn hãy CHMOD như vậy, ví dụ Server Eshockhost.net - Thay đổi cấu trúc, tên file mặc định có chứa các thông tin quan trọng . Nếu có thể hãy thay đổi cả cấu trúc CSDL nếu bạn làm được . - Thiết lập các tường lửa truy cập Admin mà ko sử dụng đến CSDL, mã hóa User/Pass thì càng tốt, ngoài ra có hệ thống kiểm tra tác vụ của MOD, Admin nếu quyền hạn xác nhận mới được thực hiện (cái này Matrix sử dụng rất thành công) . Trên đây là hướng dẫn từng bước giúp các bạn cố gắng chống Local attack, dù sao đây cũng chỉ là hướng dẫn cơ bản, trong quá trình thực hiện, các bạn nên linh động hơn một chút, nếu có thêm ý tưởng gì mới thì hãy cùng nhau thảo luận tại đây Sưu tầm ! Vns3curity(HCE) Hạn chế truy cập vào vùng nhạy cảm Bạn muốn không ai khác ngoài bạn có thể View được những file chứa thông tin nhạy cảm. Trích: <?php $login='hcegroup'; $md5_pass ='21232f297a57a5a743894a0e4a801fc3'; $str='QWNjZXNzIERlbmllZCAh'; if (!empty($login)) { if (empty($md5_pass)) {$md5_pass = md5($pass);} if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) { header("WWW-Authenticate: Basic realm=\"khu vuc nhay cam,lam on dua pass"); header("HTTP/1.0 401 Unauthorized"); exit("<div align=\"center\" class=\"error\">".base64_decode($str)."</div>"); } } ?> Còn đây là code tạo pass md5 Demo Trích: <?php $text="webmaster"; echo md5($text); ?> HOặc thử với code này . http://hcegroup.biz/md5/index2.php User và Pass admin Posted by YeuEmDaiKho(HCE), 09-01-2006 lúc 12:48 AM. Bảo mật IBF - CHMOD file conf_global.php thành "004" (có một số host ko hỗ trợ kiểu này) - CHMOD thư mục chứa IBF thành "701" - Tuyệt đối ko đặt user & pass database trùng với user & pass FTP Đầu tiên tôi sẽ hướng dẫn cách đơn giản để dấu chuỗi index.php trên thanh trình duyệt. - Các bạn dùng chức năng Search của Explorer để tìm toàn bộ trong thư mục của IBF chuỗi sau : index., sau đó bạn mở file đó ra và xóa index. đi. - Mở file conf_global.php ra, và tìm đoạn này : $INFO['php_ext'] = 'php'; - Bạn đổi thành : $INFO['php_ext'] = ''; Từ giờ trở đi, IBF của bạn sẽ không còn index.php trên thanh address nữa. Chú ý: Nếu bạn làm như vậy thì việc thử nghiệm trên localhost sẽ khó khăn với các form. Nhưng khi up lên web thì vẫn okie như thường thủ thuật nhỏ : Các bạn có thể đổi tên file index.php thành index.php3 hoặc index.php4 để phòng tránh hacker view index.php. Bạn có thể đổi tên index.php thành index.php3 hoặc index.php4 hoặc bất kỳ bằng cách : Ví dụ chúng ta đã dấu index.php trên thanh Address và bây giờ muốn đổi tên file index.php thành file khác. Chẳng hạn như vidu.php đi nhé. - Chúng ta tạo file .htaccess với nội dung như sau DirectoryIndex vidu.php index.php index.php3 index.html - Sau đó up lên thư mục chứa IBF. Thế là xong. Lưu ý : có vài bạn không tạo được file .htaccess trong windows. Tôi xin up lên đây luôn. Các bạn chỉ cần download về và dùng trình soạn thảo text sửa vidu.php thành file của bạn là được. Tiếp theo đây: *Đổi tên thư mục : - Các bạn dùng Explorer tìm tất cả file có text : sources/. - Vào từng file, dùng chức năng Find and Replace (Mọi trình soạn thảo text đều hỗ trợ chức năng này). - Bạn thay thế sources/ thành newfolder/ chẳng hạn (bạn có thể thay newfolder thành bất cứ tên gì bạn thích). - Khi xong tất cả mọi file. Bạn thoát ra, và đổi tên thư mục sources thành tên mới của bạn. Thế là xong. PS : Áp dụng tương tự cho thư mục Skin. *Đổi tên file admin.php - Bạn dùng Explorer tìm file có chứa : admin. - Thay thế bằng tên file admin mới, ví dụ : newadmin.php (Nếu bạn chưa dấu file index thì khi đổi chỉ cần nhập newadmin. là được, mình chỉ thế này để các bạn theo dõi từ đầu và làm theo cho dễ). Đến đây bạn đã hoàn thành rồi đấy. xin nhắc các bạn thêm điều này. Nếu các bạn chưa nắm vững cách hoạt động của các file này thì delete ngay đi nhé : ssi.php show.php phpinfo.php Dấu file conf_global.php : ở đây tôi xin hướng dẫn đổi conf_global.php thành abc.php vào : . thuật nhỏ : Các bạn có thể đổi tên file index.php thành index.php3 hoặc index.php4 để phòng tránh hacker view index.php. Bạn có thể đổi tên index.php thành index.php3 hoặc index.php4 hoặc bất

Ngày đăng: 04/07/2014, 12:20