|
||||||||
|
||||||||
|
|
Công Cụ | Xếp Bài |
13-11-2009, 02:20 PM | #1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Guest
Trả Lời: n/a
|
Bảo mật VBullitin Toàn tập (Full 2 phần)
Bảo mật VBullitin Toàn tập (Full 2 phần) Bảo mật thêm cho vbb phần I Bài viết này Mafia viết thêm dựa trên tài liệu của shacker và một bài viết bằng tiếng Anh viết về bảo mật cho vbb. ok vào đề đi nào! I/Bài toán 1 Tôi đưa ra một giả thiết rằng tài khoản Admin trên forum bạn bị ai đó chiếm lấy bất hợp pháp (thông qua đoán pass, cài troyzan, ăn cấp password cookie...). Click this bar to view the full image. Vấn đề đặt ra ở đây là sẽ phải có một pass thứ 2 để ngăn chặn bước chân của kẻ muốn tấn công forum bạn lại chứ Thông thường thì một số bạn dùng htaccess tôi sẽ cung cấp cho các bạn thêm một cách làm nữa: Cách thiết lập: Bạn edit file global.php từ thư mục admincp của diễn đàn (không phải global.php nằm bên ngoài index) -Bạn tìm
kết quả here Click this bar to view the full image. Bạn làm thêm một cái nữa ở modcp để bảo mật cho staff của mình luôn. II/Bài toán 2 Hacker thông qua local biết được cấu trúc dữ liệu site bạn. Mục đích của cuộc tấn công của hacker là đọc được file config, giả sử tôi có một file config sau:
Cách khắc phục: - Chmod (ko bàn ở đây) - Zend (dùng trình zendgaurd để zend lại các file php quan trọng) - Đổi tên thư mục include (chứa file config) và file config.php Tôi sẽ hướng dẫn các bạn đổi tên thư mục include (chứa file config) và file config.php: B1: Bạn edit file diagnostic.php trong thư mục admincp -Tìm
-Tìm
tôi khuyên các bạn nên rename tên thành class_gì đó hoặc functions_gì đó để gây thêm khó khăn về thị lực cho kẻ muốn xâm nhập @TV17000# - Còn file bạn tạo một file mới với tên config.php và điền info như sau: Lạy anh tha cho em em có làm gì nên tội thì anh hãy pm em mà trách tội em @TV1000# Bonus cho bạn code fake bigdump mafia chôm được demo là diễn đàn này @TV7000#
Bài toán 3: Sau khi bạn đổi tên thư mục include (chứa file config) và file config.php thì có cách nào để che dấu file config thêm một lần nữa không nhỉ? Câu trả lời là bạn có thể làm được nhưng làm trên host window hay linux thì bạn lưu ý như sau: Bước 1: Xác định folder cần che dấu file config. - Đối với host dùng linux bạn tạo 1 folder tên #data .Ý nghĩa của dấu # thì trong linux dấu # sẽ bị lướt qua => ko truy cập được - Đối với host dùng window bạn nên che dấu file config vào các folder có sẵn như admincp, modcp, style... Bước 2: Tiến hành quá trình che dấu. - Tạo một file php mới với tên bất kỳ (bạn nên nghĩ ra một cái tên gần gần na ná với cấu trúc của forum vbb) ở đây tôi đặt tên là usercp.php - Tiếp theo bạn copy toàn bộ nội dung file config vào usercp.php Bước 3: - Xóa hết nội dung file config.php và thay bằng đoạn code <?php include "#data/usercp.php" ?> (đối với host dùng linux) hoặc <?php include "data/usercp.php" ?> (đối với host dùng window) - Bây giờ file config của bạn đã được chuyển sang một folder khác với một cái tên khác. Bước 4: Bảo mật thêm cho file config. - Lời khuyên là bạn nên dùng host linux để có được tính năng Chmod nếu Chmod tốt thì hacker sẽ khó lòng mà xâm nhập. - Mã Hóa file config bằng zendguard. - Dùng MD5 để mã hóa user và pass của file config. - Bước cuối quan trọng nhất ,CHMOD folder #data (chỉ làm bước này nếu bạn sử dụng host linux) là 111 nếu host có hỗ trợ còn không thì 711 cũng được,nếu làm đúng file sẽ mất tiêu thư mục #data y như thư mục rỗng. - file config cũ chứa nội dung <?php include "#data/usercp.php" ?> thì bạn hãy mã hóa nó. Bài toán 4: Để những folder như admincp, modcp thì tầm thường quá có thể nào thay đổi tên những folder này không. Bạn làm như sau: vào file config.php tìm đoạn này và edit nó
Bài toán 5: Phương pháp chống những kẻ tò mò tọc mạch Bạn tạo một file index.html với nội dung tùy ý ở bất cứ folder nào trong host. (kể cả mục skin, imager, và những folder con trong folder mẹ imager) Bài toán 6: Che dấu những folder nhạy cảm. - Bạn có thể dùng .htaccess. - Rename các folder nhạy cảm như data, databackup, mysqldumper... - Tạo subdomain để vào VD: sql.yourdomain.com và trỏ tới mysqldumper. Bài toán 7: Có cách nào để phát hiện quá trình xâm nhập không nhỉ? Câu trả lời rằng bạn hoàn toàn có thể biết trước được quá trình xâm nhập vào admincp hoặc modcp do member của diễn đàn bạn hoặc một kẻ phá hoại nào đó. Quá trình xâm nhập có thể là đoán pass. Điều gì bạn muốn biết về quá trình xâm nhập? Đó là nickname đang cố xâm nhập, ip của hắn, số lần cố gắn xâm nhập, thời gian diễn ra quá trình xâm nhập. Demo: test ở diễn đàn ku LTA (mafia team) Username tried: [l] [t] [a] IP Address: 117.2.15.36 Host: 117.2.15.36 Strikes: 2 out of 5 Referrer: http://forum.b3pro.us/modcp/index.php Script: http://forum.b3pro.us/login.php?do=login Date/Time: Sunday, August 17th, 2008 at 6:43:33 am ? ========================================== Username tried: asedfsda IP Address: 117.2.15.36 Host: 117.2.15.36 Strikes: 1 out of 5 Referrer: http://forum.b3pro.us/modcp/index.php Script: http://forum.b3pro.us/login.php?do=login Date/Time: Sunday, August 17th, 2008 at 6:42:54 am Để làm được như thế này bạn lần lượt làm theo hướng dẫn ở các bước sau nhé: Bước 1: edit file login.php Bạn tìm:
Bước 2: vẫn ở file login.php Bạn tìm:
webmasteremail các bạn chỉnh trongvb options nhé code sẽ tự động gởi mail thông báo quá trình xâm nhập cho bạn. Note: - test trên forum 3.7 - Special thanks to Boofo for this mod Bài toán 8: Phương pháp chống up shell wa plugin và edit plugin Bạn chèn đoạn code này vào file config.php (sau dòng <?php)
Bonus: phương pháp thiết lập ở config.php để ngăn chặn việc xóa, sửa hay thêm bớt thông tin tài khoản admin
Tut được đúc kết từ kinh nghiệm bản thân và tài liệu của các bật tiền nhân đi trước. Theo: congdongitviet |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|