Jincai
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.


http://boxstr.com/files/2330252_xkvrb/mudim-0.8-r126.js
 
Trang ChínhLatest imagesTìm kiếmĐăng kýĐăng Nhập

 

 Bảo mật trên mạng.

Go down 
Tác giảThông điệp
Admin
Admin
Admin


Tổng số bài gửi : 56
Join date : 29/05/2010
Age : 35
Đến từ : Hòa Thành Tây Ninh

Bảo mật trên mạng. Empty
Bài gửiTiêu đề: Bảo mật trên mạng.   Bảo mật trên mạng. Icon_minitimeSun May 30, 2010 3:31 pm

BẢO MẬT TRÊN MẠNG
Bí quyết & giải pháp

=====o=o=o=====


LỜI NÓI ĐẦU
Xâm nhập bất hợp pháp là hiện tượng lý thú song đôi lúc cũng dáng sợ tùy theo bạn đứng về phe nào trong trận chiến. Dường như mỗi ngày người ta lại tìm ra chổ yếu mới trong cấu trúc hệ thống liên khóa và phần mềm vốn tạo thành xương sốngcua3 thị trường diện8 tử hiện nay. Ở bên này bức tường, bên trong, là những nhà quản lý mạng và chuyên gia chiu trách nhiệm duy trì, xây dựng cấu trúc điều khiển đang ngày càng quan trọng trong cuộc sống hiện đại. Còn bên kia bức tường là những đám tin tặc ô hợp, những tay khoái chỉ ra vết nứt trên tường bằng cách quảng bá những lỗ hổng trên hàng rào phòng thủ vốn rất cao và chắc chắn.
Cũng có số ít người đứng giang chân trên bức tường - những điệp viên tìm hiểu và phân phối thông tin về chiến thuật của kẻ địch
Chẳng có ai là cảm thấy an toàn tuyệt đối, tuy số ít người có thể dốc hết thời gian và tâm trí duy trì thường xuyên hàng rào phòng thủ đang đứng trước nguy cơ trở thành muc tiêu. Bảo mật máy tính là một thiên hướng lý thú : thách thức, nản lòng, thỉnh thoảng phấn kích tột độ và nói chung là công việc. Tiếc thay, xây dựng cấu trúc điều khiển đó là để chút thời gian quí báu thực hiện nhiệm vụ của một tiểu chủ.

Đôi lời về từ "Tin tặc" - "Kẻ bẻ khóa"
"Tin tặc" là những người xâm nhập hệ thống máy tính. Theo truyền thống thuật ngữ "tin tặc" có nghĩa là người táy máy hệ thống chưa quen biết nhằm hiểu thấu và/hoặc lén sắp đặt cho tốt hơn. Trái lại, "Kẻ bẻ khóa" ám chỉ cho những tin tặc xâm nhập hệ thống cho vui hoặc để thu lợi.
Ngôn ngữ phát triển theo lối riêng, và " kẻ bẻ khóa" chẳng bao giờ được hiểu là câu nói thông tục của tội phạm máy tính. Tuy chúng ta cảm thấy "kẻ bẻ khóa" là người hơi nguy hiểm nhưng chúng tôi lại đồng tình khái niệm " tin tặc" không nhất thiết là người xấu ( sự thật chúng tôi xem mình là người tin tặc có đạo đức) và tránh dùng từ "tin tặc" để chỉ những người nghiên cứu và thử nghiệmbao3 mật máy tính trên hệ thống của mình.
Tuy nhiên cũng nhấn mạnh rằng chúng tôi hoàn toàn không đồng tình với những ai truy cập bất hợp pháp tài nguyên của người khác. Bất kể định nghĩa "tin tặc" là thế nào đi nữa thì đây là đường phân ranh giữa đúng và sai. Do đó, chung ta thay bằng những thuật ngữ chung chung hơn như "tin tặc ác tâm", "kẻ tấn công", hoặc "kẻ xâm nhập" để làm rõ ý định truy cập bất hợp pháp tài nguyên và chúng tôi cần sự thong hiểu của mọi người về những trường hợp phân biệt khó tránh khỏi mập mờ giữa hai thái cực.
============

Độc gỉa giỏi về kỹ thuật sẻ hoc hỏi được rất nhiều, vì chúng tôi thường thấy ngay cả nhà quản trị giàu kinh ngiệm nếu không xem kỹ các vi phạm các công nghệ, họ sẽ mất rất nhiều thời gian xây dựng và hỗ trợ
Nhiều người cáo buộc chúng tôi là viết chuyên đề này là làm hại sức khỏe cho nhà quản trị mạng hơn là làm lợi, họ sẽ không đọc kỹ chuyên đề này. Cùng với những chổ yếu là biện pháp đối phó, vậy khi bạn tìm thấy chổ yếu trên địa diểm của mình, bạn có thể sửa chữa hoặc theo dõi những ai cố khai thác nó. Đối với những vị có đầu óc phóng khoáng, bài viết này sẽ giúp biết được mạng có thể bị ai xâm nhập, xâm nhập những gì, ở đâu, khi nào, và như thế nào bạn có thể đáp lại một cách đầy hiểu biết khi ai đó la lên rằng "Chúng tôi có an toàn thật không ?"

Biện pháp đối phó tối thượng : Chọn mật mã tốt
Hy vọng chi tiết kỹ thuật phong phú và đề tài đa dạng trong chuyên đề này khong khiến độc giả bỏ qua biện pháp đối phó tuy tầm thường song tối quan trọng, đó là mật mã mạnh. Dẫu cho có những cải tiến vượt bậc trong hầu hết lĩnh vực tính toán khác trên máy tính, bảo mật vẫn là ganh nặng. Nếu bạn đọc xong chuyên đề này với ý tưởng về cách nâng cao bảo mật mạng, thì hãy thi hành triệt để các chính sách mật mã phức tạp, nó sẽ giải quyết 90% vấn đề nêu ở đây.


Nội dung trên địa điểm Web đi kèm
Trên địa điểm web đi kèm - có thể tìm tại www.osborne.com/hachingwww.hachingexposed.com - có những công cụ bên thứ bava2 kịch bản giúp bạn tự động hóa thử nghiệm các biện pháp bảo mật. Những công cụ này nhằm trợ giúp nhà quản trị mạngtrong công tác quá ư nặng nề., hy vọng họ sẽ không dùng vào mục đích xấu.


Hãy thử tất cả !
Bạn không nhất thiết thử nghiệm từng kỳ công được dề cập trong chuyên đề này vì đã có người bỏ nhiều thời gian thử nghiệm rồi. Thế nhưng, để đánh giá đầy đủ các kỹ thuật quả thật bạn phải tự tay thử chúng. Muốn vậy bạn nên thiết lập mạng thử nghiệm với hai hoặc ba máy tính cá nhân rẻ tiền. Ít nhất một máy chạy biến thể UNIX. Bạn cũng nên có sẵn máy tính chạy Windows NT Server và/hoặc Novell NetWare, tùy theo thành phần trong thế giới "thật". Ethernet là topo chuẩn trong thử nghiệm nhưng tất nhiên là có thể thay đổi cho phù hợp với môi trường. TCP/IP là bắt buộc.


XÁC ĐỊNH ĐIỂM KHỞI ĐẦU
Bảo đảm may tính có truy cập Internet ở bên cạnh, và bắt đầu sang trang. Bạn cũng cần có tập giấy bên cạnh để ghi nhanh những điều nhắc nhở, kiểm tra khả năng mạng có thể bị tổn hại trước kỳ công nào bạn đã biết. Hãy nghĩ đến mạng thử nghiệm như đã đề nghị ở trên. Xâm nhập bất hợp pháp là một môn va chạm, và bạn muốn thúc chỏ càng nhanh càng tốt.
Cuối cùng là hãy cho nhấn mạnh lại tầm quan trọng của đầu óc cởi mở. Theo định nghĩa, xâm nhập bất hơp pháp là vận dụng trí sáng tạo của mình để tìm những lỗ hổng mà với người khác đó là trở ngại khó vượt qua. Chỉ bằng óc phóng khoáng của một tin tặc, bạn có thể đánh giá bảo mật mạng của chính mình. Chúng tôi sẽ giúp bãn có thói quen này, nhưng sau cùng, có sẵn lòng nghiên cứu những sai sót trong cấu trúc hạ tầng mới quyết định sự thành bại của bạn trong bảo vệ mạng.
Về Đầu Trang Go down
https://jincai.forumvi.com
Admin
Admin
Admin


Tổng số bài gửi : 56
Join date : 29/05/2010
Age : 35
Đến từ : Hòa Thành Tây Ninh

Bảo mật trên mạng. Empty
Bài gửiTiêu đề: Re: Bảo mật trên mạng.   Bảo mật trên mạng. Icon_minitimeSun May 30, 2010 3:37 pm

PHẦN I : DÒ THÁM CƠ QUAN
=====o=o=o=====

In dấu chân.

Trước khi bắt đầu trò đùa thật sự, cần phải thực hiện ba bước cần thiết. Chương này sẽ thảo luận bước thứ nhất - in dấu chân - nghệ thuật thu thập thông tin đích. Ví dụ khi kẻ trộm quyết định đánh cướp ngân hàng, chúng không chỉ bước vào và đòi tiền (chẳng thông minh chút nào) mà dốc sức thu thập thông tin về ngân hàng - tuyến đường của xe bọc thép, giờ phân phát, camera, số thủ quỹ, và thông tin khác giúp phi vụ thành công.
Yêu cầu trên cũng áp dụng cho kẻ tấn công. Chúng phải thu lượng lớn thông tin để tung ra cuộc tân công tập trung. Kết quả là kẻ tấn công sẽ thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bố trí bảo mật tổ chức. Tin tặc đi đến "dấu chân" (footprint) hoặc bộ lưu trữ internet, truy cập từ xa, và sự hiện diện Intranet/extranet. Bằng cách đi theo đúng phương pháp. tin tặc có thể góp nhặt một cách có hệ thống thông tin từ nhiều nguồn để biên soạn dấu chân quan trọng này trên tổ chức bất kỳ.

In dấu chân một cách có hệ thống sẽ cho phép kẻ địch tấn công lập bộ lưu trữ đầy đủ về bố trí bảo mật tổ chức. Thông qua kết hợp các công cụ kỹ thuật, kẻ tấn công có thể lấy số lượng không rõ (nối kết Internet của Widget Company) rồ rút thành dãy tên vùng cụ thể, khối mạng, địa chỉ IP của hệ thống nối thẳng với Internet. Tuy có nhiều loại kỹ thuật in dấu chân song chủ yếu nhắm vào khám phá thông tin liên quan đến những công nghệ này : Internet. intranet, truy cập từ xa, và extranet.
Bảng : Mô tả các công nghệ và thông tin quan trọng mà kẻ tấn công sẽ cố sức nhận diện - Công nghệ Internet ------> nhận diện : Tên vùng, khối mạng, địa chỉ IP của hệ thống có thể đến thông qua dịch vụ TCP và UDP chạy trên từng hệ thống được nhận diện, kiến trúc hệ thống ( chẳng hạn như SPARC - X86), cơ chế điều khiển truy cập và danh sách điều khiển liên quan, hệ thống dò xâm nhập (IDS), bảng liệt kê hệ thống (tên người dùng, tên nhóm, bảng định tuyến, thong tin SNMP).
- Công nghệ Intranet ------> nhận diện : Giao thức mạng đang dùng (như là IP, IPX,DecNET...), tên vùng trong, khối mạng, địa chỉ IP của hệ thống có thể đến thông qua dịch vụ TCP/UDP chạy trên mỗi hệ thống được nhận diện, kiến trúc hệ thống (như SPARC - X86), chế điều khiển truy cập và danh sách điều khiển liên quan, hệ thống dò xâm nhập, bảng liệt kê hệ thống (tên người dùng, tên nhóm, bảng định tuyến, thong tin SNMP.
- Công nghệ : Truy cập từ xa ------> nhận diện : Số điện thoại, kiểu hệ thống từ xa, cơ chế chứng thực.
- Công nghệ Extranet ------> nhận diện : Nối kết nguồn và đích, kiểu nối kết, cơ chế diều khiển truy cập.

Tại sao cần in dấu chân ?
Cần in dấu chân để bảo đảm nhận diện hết thông tin liên quan đến các công nghệ nêu trên. Không có phương pháp tiến hành kiểu dò thám này, bạn rất có thể bỏ mất thông tin then chốt liên quan đến tổ chức hoặc công nghệ cụ thể

IN DẤU CHÂN MẠNG INTERNET
Bước 1 : Xác định pham vi hoạt dộng
Trước tiên là xác đinh phạm vi hoạt động in dấu chân. Bạn định in dấu chấn toàn bộ tổ chức hay giới hạn hoạt động ở những vị trí cụ thể ? Trong một số trường hợp có thể là xác định tất cả thực thể liên quan đến tổ chức đích. May sao, internet cung cấpvo6 số nguồn giúp thu hẹp pham vi hoạt động, và còn giúp hiểu thấu thông tin về tổ chức cộng với nhân viên trong tổ chức đó.

Tìm nguồn công khai

Tính phổ biến : 9
Tính đơn giản : 9
Tác động : 2
------------------------
Tỉ lệ rủi ro : 6.7

Khởi đầu bạn đọc kỹ trang web của tổ chức đích nếu có. Nhiều khi trang web đưa ra nhiều thông tin giúp ích cho kẻ tấn công. Thực sự chúng ta đã thấy các tùy chọn cấu hình bảo mật danh sách tổ chức ngay trên máy phục vụ web của họ, các mục cần quan tâm khác là :
- Vị trí
- Các cong ty hoặc thực thể liên quan
- Tin tức sáp nhập
- Số điện thoại
- Tên liên lạc và địa chỉ e.mail
- Các chính sách cho biết cơ chế bảo mật
- Các liên kết máy phục vụ bảo mật khác liên quan đến tổ chức
Ngoài ra hãy thử xem mã nguồn chú giải HTML. Nhiều khoản mục ẩn sâu trong tag chú giải như "<", "!", and "--".
Sau khi nghiên cứu trang web, bạn tìm thông tin liên quan đến tổ chức đích trong các nguồn công khai. Những bài báo, bản tin... cung cấp thêm đầu mối về tình trạng tổ chức và bố trí bảo mật. Nếu bạn tạo bộ lưu trữ công ty chủ yếu dựa trên internet, bạn sẽ thấy có vô số sự cố bảo mật. Công cụ tìm web là đủ cho hoạt động này. Tuy nhiên có những công cụ tìm cải tiến hơn và tiêu chuãn giúp khám phá thêm thông tin.
Bộ công cụ tìm FerretPRo của FerretSoft có mặt trên www.ferretsoft.com. WebFerretPRO có khả năng tìm đồng thời nhiều công cụ tìm khác nhau. Hơn nữa, các công cụ khác trong bộ công cụ tìm cho phép bạn tìm IRC, USENET, e-mail, và cơ sở dữ liệu tập tin. Ngoài ra, nếu bạn đang kiếm gải pháp tìm nhiều công cụ tìm, hãy tham khảo http://www.dogpile.com
Sau cùng, bạn có thể tận dụng tính năng tìm cải tiến của một số công cụ tìm chính yếu như AltaVista hoặc Hotbot. Những công cụ tìm này là phương tiện hữu ích, cho phép bạn tìm các địa điểm liên kết vùng của tổ chứ đích. Thoạt tiên chẳng có vẻ gì là quan trọng, nhưng chúng ta hãy khám phá các ngụ ý. Giả thiết ai đó trong tổ chúc quyết định thiết lập địa điểm web tại nhà hoặc trên địa điểm web tại đích. Máy phục vụ web này có thể không an toàn hoặc không được tổ chức chấp thuận. Vì thế, chúng ta có thể bắt đầu tìm các địa điểm web điêu ma bằng cách xác định địa điểm web nào thật sự liên kết máy phục vụ web của tổ chức đích
Bạn thấy tác vụ tìm này trả tất cả địa điểm liên kết về www.10pht.com và có từ "hacking". Do đó, thông qua công cụ tìm này bạn dễ dàng tìm ra những địa điểm liên kết vùng đích.

Tìm kiếm EDGAR
Đối với những đích là công ty giao dịch công khai, bạn tham khảo cơ sở dữ liệu EDGAR Securities and Exchange Commission (SEC) tại http://www.sec.gov
Một trong những vấn đề lớn của tổ chức là quản lý nối kết internet, nhất là khi họ đang giành được sáp nhập với thực thể khác. Vì vậy cần tập trung vào những thực thể mới giành được. Hai trong các xuất bản SEC cần xem xét là 10-Q và 10-K. 10-Q là ảnh chụp nhanh những gì mà tổ chức đã thực hiện trong quý vừa rồi. Kèm với cập nhật này là việc mua hoặc hạ bệ thực thể khác. 10-K là cập nhật hàng năm những gì mà công ty đã làm và có thể không hợp thời như 10-Q. Tốt nhất là đoc kỹ tài liệu này bằng cách tìm "những biến cố theo sau". Như vậy có thể cung cấp thông tin về thực thể mới giành được. Các tổ chức thường tranh nhau nối thực thể mới giành được với mạng công ty mà ít lưu tâm đến bảo mật. Rất có thể bạn sẽ tìm thấy chổ yếu bảo mật trong thực thể vốn cho phép bạn lần mò đến công ty mẹ. Suy cho cùng, những kẻ tấn công là những kẻ thừa nước đục thả câu
Với tìm kiếm EDGAR, bạn nên nhớ là đang tìm tên thực thể khác với công ty mẹ. Quan trọng trong các bước kế tiếp khi bạn thực hiện các vấn tin tổ chức từ cơ sỏ dữ liệu interNIC (Network Information Center) (xem bước 2)

Biện pháp đối phó : Bảo mật cơ sở dữ liệu công cộng
Đa phần thông tin nêu trên là công khai. Tuy nhiên bạn cần đánh giá và phân loại thông tin truyền bá công khai. Hãy xóa thông tin không cần thiết khỏi trang web vốn có thể giúp kẻ tấn công truy cập mạng của bạn
Về Đầu Trang Go down
https://jincai.forumvi.com
Admin
Admin
Admin


Tổng số bài gửi : 56
Join date : 29/05/2010
Age : 35
Đến từ : Hòa Thành Tây Ninh

Bảo mật trên mạng. Empty
Bài gửiTiêu đề: Re: Bảo mật trên mạng.   Bảo mật trên mạng. Icon_minitimeSun May 30, 2010 3:42 pm

XÂM NHẬP WEB BẤT HỢP PHÁP

=====O=O=O=====

Hàng ngàn công ty đã phát hiện sức mạnh của Web trong truyền bá thông tin, bán sản phẩm, cung cấp dịch vụ khách hàng và giữ quan hệ khách hàng. Mặc dù nhiều tổ chức đã cài bộ định tuyến, bức tường lửa, hệ thống dò xâm nhập hầu bảo vệ khoản đầu tư của mình trên mạng internet nhưng những biện pháp đối phó này sẻ vô dụng khi nói đến các chổ yếu của Web. Tại sao ? Vì da số tấn công Web đều qua cổng web (80, 81, 8000, 8001, 8010...), loại cổng duy nhất luôn cho phép vào phân mạng Internet
Tất nhiên bạn có thể theo các bước giảm những rủi ro này song hầu hết chổ yếu đều dính dáng đến chất lượng lập trình, tính logic của chương trình, điều khiển luồng, cùng với công việc theo dõi hệ thống hàng ngày - hết thảy đều cần thấu đáo và khéo léo.

@ ĐÁNH CƯỚP WEB
Mục tiêu dánh cướp Web cũng hệt như quá trình in dấu chân. Kẻ tấn cong sẻ tự tay sục tìm thông tin trên trang Web - các thiếu sót quan trọng, những chổ yếu trong mã chú giải.

Từng trang

Tính phổ biến : 10
Tính đơn giản : 9
Tác động : 2
-----------------------
Tỉ lệ rủi ro : 6


Trường phái đánh cướp Web cũ bao hàm tự mình dạo qua địa diểm web bằng trình duyệt rồi xem nguồn tham chiếu trên từng trang. Lùng sục tài liệu
HTML trên địa điểm sẽ hé mở vô số thông tin, bao hàm các chú giải giá trị, địa chỉ email. số điện thoại, mã JavaScript và còn nhiều nữa. ( xem nguồn tham chiếu web bằng cách trỏ trình duyệt vào địa điểm web rồi chọn View -> Page Source.

Đơn giản hóa

Tính phổ biến : 10
Tính đơn giản : 9
Tác động : 1
-----------------------
Tỉ lệ rủi ro : 7


Đối với những địa điểm web lớn ( hơn 30 trang), kẻ tấn công sẻ áp dụng phương pháp tự động hóa bằng kịch bản tùy biến hoặc công cụ tự động. Kịch bản tùy biến có thể viết dưới nhiều ngôn ngữ, nhưng Perl là ngôn ngữ ưa thích. Với mã Perl, bạn có thể lần mò vào máy phục vụ web và tìm các từ khóa. Về kịch bản Perl miễn phí hoặc giá rẻ, bạn tham khảo CGI Resource Index (http://cgi.resourceindex.com/Program...Your_Web_Site/).
Một số công cụ thương mại cho UNIX hoặc NT sẻ thực hiện kiểu sao chép này. Teleport Pro for NT là sản phẩm của Tennyson Maxwell Information Systems (http://www.tenmax.com). Teleport Pro có khả năng phản ánh toàn bộ địa điểm trên hệ thống cục bộ để xem thêm.
Muốn nắm thêm quyền kiểm soát các tập tin đang tìm. bạn chỉ tải xuống những tập tin thỏa tiêu chuẩn. Ví dụ như bạn tìm trang web có các từ khóa như "email", "contact", "user", "pass", "updated"...bạn có thể yêu cầu Teleport Pro tìm những từ này trong các dạng thức tập tin như *.htm, *.html, *.shtm, *.txt, *.cfm... rồi mới tải xuống. Teleport cho phép bạn quy định dạng thức tập tin sẽ tìm.
Một khi trang máy phục vụ web hiện trên hệ thống cục bộ, kẻ tấn công sẽ truy tìm từng trang HTML, tập tin đồ họa, để biết thiết kế máy phục vụ web sẽ giúp kẻ tấn cong khai thác chổ yếu lặp đi lặp lại trong thiết kế.

@ BIỆN PHÁP ĐỐI PHÓ ĐÁNH CƯỚP WEB
1. Theo dõi nhật ký các yêu cầu GET tăng nhanh từ một nguồn.
2. Cung cấp kịch bản garbage.cgi để không ngừng đưa rác vào chương trình tự động khi nó chạy kịch bản CGI. Dĩ nhiên Teleport Pro cho phép loại ra kỹ thuật như thế, nhưng ít ra kẻ tấn công phải đánh vật với dữ liệu.

============================

@ THIẾT KẾ WEB TỒI

Tuy quá khứ của mạng Internet còn đây đó những tàn dư của các cuộc tấn công trên máy phục vụ web, cho phép kẻ tấn công lấy thông tin quan trọng về thiêt kế web và đặc quyền truy cập máy phục vụ, nhưng những cuộc tấn công này chỉ là bề nổi. Nhiều nhà phát triển web chưa biết kỹ thuật hạn chế việc dùng sai máy phục vụ web. Đối với những thông tin về những chổ yếu sau, bạn tham khảo http://www.nmrc.org/faqs/www/index.html.

Dùng sai tag ẩn

Tính phổ biến : 5
Tính đơn giản : 6
Tác động : 6
-----------------------
Tỉ lệ rủi ro : 6


Hiện nay nhiều công ty kinh doanh qua mạng internet, bán sản phẩm và dịch vụ cho người có trình duyệt web. Nhưng thiết kế tồi có thể cho phép kẻ tấn công giả mạo các giá trị chẳng hạn như giá cả. Lấy ví dụ người bán lại phần cứng máy tính thiết lập máy phục vụ web cho phép người viếng thăm web mua phần cứng của họ trên mạng. Tuy nhiên hô phạm phải một sai sót sơ đẳng trong viết mã - họ dùng tag ẩn HTLM làm cô chế gán giá cả cho món hàng cụ thể. Hậu quả là, một khi kẻ tấn công phát hiện chổ yếu này, chúng có thể thay đổi tag ẩn và làm giảm đi đáng kể so với giá trị ban đầu.
Gỉa sử địa điểm web có mã HTML sau trên trang mua hàng :
<FORM ACTION="http://www.company.com/cgi-bin/order.
pl"method="post">
<input type=hidden name="price" value="199.99">
<input type=hidden name="prd_id" value="X190">
QUANTITY: <input type=text name="quant" size=3
maxlength=3 value=1>
</FORM

Lúc đóthay đổi giá cả bằng Netcape Composer hoặc bộ soạn thảo văn bản cho phép kẻ tấn công đưa ra giá mua là $1.99 thay vì $199.99.

<input type=hidden name="price" value="1.99">

Nếu nghĩ sai sót này là rất hiếm, hãy nghĩ lại. Rà soát http://www.altavista.com rồi dùng tiêu chuẩn tìm "type=hidden name=price" để khám hàng trăm địa điểm có sai sót này.
Một hình thức tấn công khác là sử dụng giá trị độ rộng của trường. Kích thước cụ thể được quy định trong quá trình thiết kế web, song kẻ tấn công có thể đổi giá trị này sang con số lớn hơn như 70000 rồi đệ trình chuỗi ký tự lớn, có thể làm máy phục vụ ngưng hoạt động hoặc ít ra là trả về kết quả ngoài dự kiến.

Biện pháp đối phó tag ẩn

Nhằm tránh khia thác tag ẩn HTML, bạn hạn chế sử dụng tag ẩn ở việc lưu thông tin như giá cả, hoặc chí ít là xác nhận giá trị trước khi xử lý.
Về Đầu Trang Go down
https://jincai.forumvi.com
Admin
Admin
Admin


Tổng số bài gửi : 56
Join date : 29/05/2010
Age : 35
Đến từ : Hòa Thành Tây Ninh

Bảo mật trên mạng. Empty
Bài gửiTiêu đề: Re: Bảo mật trên mạng.   Bảo mật trên mạng. Icon_minitimeSun May 30, 2010 3:44 pm

ĐỊA ĐIỂM WEB ĐI KÈM


Những công cụ này chủ yếu quét, liệt kê mạng và hệ thống. Một số chương trình có khả năng giúp lấy truy cập bất hợp pháp hệ thống dễ bị tấn công. Bạn nên thiết lập đôi ba hệ thống NT, Nowell, và UNIX mặc định trong phòng thí nghiệm rồi mới theo các kỹ thuật đã được trình bày. Nếu nghĩ bảo mật không phải là thành phần quan trọng trong quản trị mạng và hệ thống, rất có thể bạn sẽ sống sót với viễn cảnh khác hẳn.
Lưu ý : Cẩn trọng đối với những sản phẩm này và chỉ thực hiện trên hệ thống thí nghiệm.

Novell
- Bindery v1.16 : Liệt kê thông tin bindery trên máy phục vụ NetWare
- Bindin : Liệt kê thông tin bindery trên máy phục vụ NetWare
- Chknull : Nối nhiều máy phục vụ NetWare rồi tìm tên người dùng không có mật mã hoặc có mật mã đơn giản
- Finger : Liệt kê người dùng ( hoặc xác nhận sự hiện diện của họ trên máy phục vụ NetWare)
- Imp 2.0 : Phá hoại tuyến mật mã NDS trong NetWare.
- NDSsnoop : Duyệt cây NDS.
- Nslist : Nối máy phục vụ NetWare.
- Nwpcrack : Trình bẻ khóa trưc tuyến NetWare.
- On_Site Admin : Công cụ quản trị Netware.
- Pandora 3.0 : Kỹ thuật và công cụ xâm nhập NetWare bất hợp pháp.
- Remote : Giải mã mật mã REMOTE.NLM cho RCONSOLE
- Remote.pl : Phiên bản perl của trình giải mã REMOTE
- Snlist : Nối máy phục vụ NetWare.
- Userdump : Đổ thông tin người dùng từ bindery NetWare.
- Userinfo : Đổ thông tin người dùng từ bindery NetWare.

Unix
- Crack 5.0a : Phá mật mã UNIX và NT.
- Filewalk .99beta : Công cụ liệt kê bức tường lửa và bộ định tuyến.
- Fping 2.2p : Công cụ ping nhanh.
- Hping.c : Trình gửi gói dữ liệu TCP.
- Hunt 1.1 : Công cụ đánh cướp TCP.
- John the Ripper 1.6 : Phá mật mã UNIX và NT.
- Juggernaut : Công cụ đánh cướp TCP.
- Netcat 1.10 : Công cụ truyền thông TCP và UDP.
- Nmap 2.12 : Quét cổng TCP và UDP.
- Scotty 2.1.9 : Công cụ liệt kê hệ thống và mạng
- Sniffit 0.3.2 : Phân tích gói dữ liệu Ethernet.
- SNMPsniff 0.9b : Phân tích lưu lượng SNMP.
- Strobe 1.04 : Trình quét cổng TCP.
- Wipe 1.0 : Xóa nhật ký.
- Wzap.c : Xóa nhật ký.
- Zap.c :Xóa nhật ký.

Windows NT

- DumpACL 2.7.16 : Công cụ liệt kê NT
- Elitewrap 1.03 : Chương trình Trojan
- Genius 2.0 : Công cụ dò quét cổng TCP và hơn thế nữa.
- Grinder : Công cụ liệt kê địa điểm web.
- John the Ripper for NT : Phá mật mã NT và UNIX.
- Legion : Trình kiểm tra dùng chung Windows.
- Netcat for NT : Công cụ truyền thông NT.
- Netview : Công cụ liệt kê NetBIOS.
- NTFSDOS : Trình điều khiển, đọc phần chia NTFS từ đĩa mềm khởi động DOS
- Pinger : Trình ping nhanh NT của Rhimo 9.
- PortPro : Trình quét cổng nhanh bằng giao diện người dùng đồ họa
- Portscan : Trình quét cổng đơn giản bằng giao diện người dùng đồ họa
- Pwdump : Đổ cơ sở dữ liệu SAM có hash mật mã.
- Pwdump2 : Đổ cơ sở dữ liệu SAM từ bộ nhớ.
- Revelation : Tiết lộ thông tin trong bộ nhớ.
- Samdump : Đổ cơ sở dữ liệu SAM từ tập tin sao lưu SAM.
- Scan : Trình quét cổng NT bằng dòng lệnh.
- Sid2usr : Tìm tên người dùng dựa vào SID
- Spade 1.10 Trình tiện ích mạng tất cả trong 1
- User2sid : Tìm SID căn cứ theo tên người dùng
- Virtual Network Computing 3.3.2r6 : Công cụ điều khiển từ xa bằng giao diện người dùng đồ họa.

Danh sách từ và từ điển

- Public dictonaries : Tập hợp từ điển trên mạng Internet
- Public wordlist : Tập hợp danh sách từ điển trên mạng Internet


Wardial
- THC-Scan 2.0 : Bộ quay số modem dựa trên DOS
- ToneLoc : Bộ quay số modem nguyên thủy

Kịch bản liệt kê

- Unixscan : Kịch bản liệt kê mạng UNIX viết bằng ngôn ngữ Perl
- NTscan : Kịch bản liệt kê mạng NT viết bằng ngôn ngữ Perl
Về Đầu Trang Go down
https://jincai.forumvi.com
Admin
Admin
Admin


Tổng số bài gửi : 56
Join date : 29/05/2010
Age : 35
Đến từ : Hòa Thành Tây Ninh

Bảo mật trên mạng. Empty
Bài gửiTiêu đề: Re: Bảo mật trên mạng.   Bảo mật trên mạng. Icon_minitimeSun May 30, 2010 3:46 pm

LẤY ADMIN





Như đã minh họa ở trước, trong nhiều trường hợp, kẻ tấn công lấy truy cập từ cấp độ người dùng thông qua phát hiện người dùng không có mật mã bằng chknull hoặc đơn giản là đoán. Bước kế tiếp là lấy quyền Adminstrative đối với máy phục vụ và cây. Có hai kỹ thuật chính
- Đánh cướp máy phục vụ (phương pháp truyền thống)
- Đánh lừa NCP


ĐÁNH CƯỚP

Tính phổ biến : 9
Tính đơn giản : 9
Tác dụng : 8
­-----------------------------
Tỉ lệ rủi ro : 8


Trong giai đoạn này hầu hết tin tặc sẻ cướp bóc. Tức là , kẻ tấn công có thể đăng nhập càng nhiều hệ thống càng tốt trong nỗ lực tìm người dùng lưu mật mã ở dạng văn bản rõ ràng. Hoạt động này đáng chú ý hơn bạn tưởng.
Đánh cướp là một ma thuật rất khó diễn tả. Chỉ lướt qua từng tập tin đầu mối. Bạn chẳng biết là mình vừa tìm thấy mật mã của người quản trị. Bạn ánh xạ gốc volume SYS bằng lệnh MAP

map n secret /sys:\

hoặc On-Site. Xem qua từng thư mục thấy khả dụng. Vài thư mục có những tập tin lý thú như :
- SYS:SYSTEM
- SYS:ETC
- SYS:HOME
- SYS:LOGIN
- SYS:MAIL
- SYS:PUBLIC
Để ý người dùng mà bạn vừa đăng nhập có khi không có quyền truy cập tất cả các thư mục trên, song đôi lúc bạn sẽ gặp may. Các tập tin SYSTEM và ETC rất tế nhị bởi chúng chứa hầu hết tập tin cấu hình quan trọng cho người dùng. Người dùng Admin mới xem chúng được thôi.

BIỆN PHÁP ĐỐI PHÓ VỚI ĐÁNH CƯỚP

Biện pháp chống kẻ tấn công cướp bóc volume NetWare rất là đơn giản và dễ hiểu. Cả hai đề nghị đều xoay quanh giới hạn quyền
- Thi hành các quyền giới hạn trên tất cả volume, thư mục và tập tin bằng filter.
- Thi hành các quyền giới hạn trên tất cả đối tượng NDS bao gồm Organizations, Organizational Units, máy phục vụ, người dùng...bằng Nwadamn3x.
Về Đầu Trang Go down
https://jincai.forumvi.com
Sponsored content





Bảo mật trên mạng. Empty
Bài gửiTiêu đề: Re: Bảo mật trên mạng.   Bảo mật trên mạng. Icon_minitime

Về Đầu Trang Go down
 
Bảo mật trên mạng.
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Những phương pháp chữa bệnh lạ trên thế giới
» Tiếng Việt trên đất Việt !

Permissions in this forum:Bạn không có quyền trả lời bài viết
Jincai :: Thế giới tin học :: Thủ Thuật-
Chuyển đến