Phòng chống local attack!
Trang 1 trong tổng số 1 trang
Phòng chống local attack!
Trong số các kiểu hack hiện nay thì có lẽ là local attack là phổ biến nhất vì cách này ko quá khó mà lại hiệu quả.Đây chỉ là chút kinh nghiệm học hỏi và tổng hợp được có gì sai xin các bác chỉ giáo)
---Thường xuyên backup dữ liệu (giảm thiệt hại khi bị drop database)
---Bỏ quyền DROP database của user
---đặt safemode on và disable 1 số hàm nguy hiểm = cách tạo file php.ini với nội dung sau
Mã:
safe-mode = on
display_errors = Off
disable_functions = passthru, system, shell_exec, exec, dir, readfile, virtual,socket_accept,socket_bind,socket_clear_error,socket_close,socket_connect,socket_create_listen
proc_terminate
log_errors = On
Rồi up lên thư mục public_html,sau đó cmod thành 444
---Đổi tên,đặt pass cho thư mục admincp:
Đổi tên admincp và nhưng đừng sửa lại trong file config.php tên mới nhé,ví dụ là !!!!aaaad@.Thay vào đó,bạn làm như sau:tạo 1 thư mục khác,lấy tên là "admincp" ,sau đó copy toàn bộ file trong thư mục "!!!!aaaad@" qua thư mục này,sau đó,mở từng file 1 ra,sửa lung tung lên(cốt để cho file đấy ko chạy đc),nhưng đừng sửa file index.php là đc.
Sau đó vào cpanel,đặt pass cho thư mục "!!!!aaaad@" và thư mục "admincp"
Giải thích qua về tác dụng của việc này:Bạn tưởng tượng,nếu như hacker biết đc pass admin,muốn vào admincp thì chắc chắn sẽ vào http://4rumcuaban.com/forum/admincp ,sau đó sẽ phải tìm cách vượt qua pass protect,nếu có vượt qua đc,đăng nhập vào thì cũng chả làm đc gì(bởi vì tất cả các file trong thư mục "admincp" ta đã sửa lung tung,chạy = niềm tin )
---Di chuyển vị trí file config.php:
Việc này là 1 việc rất quan trọng,vì giả sử hacker có up shell lên đc thì cũng phải có user và pass thì mới connect đc đến database.Bạn làm như sau:
----B1: zend file config.php lại,đổi tên thành 1 file khác,chẳng hạn a.php,rồi chuyển vào 1 thư mục nào đó ngoài thư mục public_html là đc.
----B2: tạo 1 file khác tên là config.php với nội dung sau:VD:
< ?php include "/home/lyamsinfo/php/a.php" ?>
Bạn nhớ thay /home/lyamsinf/php/config.php = đường dẫn đến file a.php của bạn.Sau đó tiếp tục zend file này lại.
----B3: Tiếp tục di chuyển file "config.php"(file trong thư mục includes ấy nhé)đến 1 vị trí khác(dĩ nhiên là ngoài thư mục public_html)
Mở file "class_core.php" trong thư mục "includes",sửa lại đường dẫn đến file "config.php".Làm tương tự với file "diagnostic.php" trong thư mục "!!!!aaaad@"(thư mục admincp mà bạn đã đổi tên đó).Rồi zend 2 file "diagnostic.php" và "class_core.php".
Sau đó nhớ vào thư mục includes,tạo 1 file config.php "giả",điền bậy bạ thông tin user,pass đăng nhập database lại và cũng zend lại nốt!
Thế là ta đã giấu file config.php thật 1 cách khá kĩ đó,hacker sẽ khá nản khi muốn mò đc file config.php thật!Như vây là tạm thời yên tâm về thông tin đăng nhập database ko bị mất nữa!
---CMOD:
CMOD thư mục root thành 701,nếu 4rum ko hiện đầy đủ chức năng thì CMOD thành 755
---Thường xuyên backup dữ liệu (giảm thiệt hại khi bị drop database)
---Bỏ quyền DROP database của user
---đặt safemode on và disable 1 số hàm nguy hiểm = cách tạo file php.ini với nội dung sau
Mã:
safe-mode = on
display_errors = Off
disable_functions = passthru, system, shell_exec, exec, dir, readfile, virtual,socket_accept,socket_bind,socket_clear_error,socket_close,socket_connect,socket_create_listen
proc_terminate
log_errors = On
Rồi up lên thư mục public_html,sau đó cmod thành 444
---Đổi tên,đặt pass cho thư mục admincp:
Đổi tên admincp và nhưng đừng sửa lại trong file config.php tên mới nhé,ví dụ là !!!!aaaad@.Thay vào đó,bạn làm như sau:tạo 1 thư mục khác,lấy tên là "admincp" ,sau đó copy toàn bộ file trong thư mục "!!!!aaaad@" qua thư mục này,sau đó,mở từng file 1 ra,sửa lung tung lên(cốt để cho file đấy ko chạy đc),nhưng đừng sửa file index.php là đc.
Sau đó vào cpanel,đặt pass cho thư mục "!!!!aaaad@" và thư mục "admincp"
Giải thích qua về tác dụng của việc này:Bạn tưởng tượng,nếu như hacker biết đc pass admin,muốn vào admincp thì chắc chắn sẽ vào http://4rumcuaban.com/forum/admincp ,sau đó sẽ phải tìm cách vượt qua pass protect,nếu có vượt qua đc,đăng nhập vào thì cũng chả làm đc gì(bởi vì tất cả các file trong thư mục "admincp" ta đã sửa lung tung,chạy = niềm tin )
---Di chuyển vị trí file config.php:
Việc này là 1 việc rất quan trọng,vì giả sử hacker có up shell lên đc thì cũng phải có user và pass thì mới connect đc đến database.Bạn làm như sau:
----B1: zend file config.php lại,đổi tên thành 1 file khác,chẳng hạn a.php,rồi chuyển vào 1 thư mục nào đó ngoài thư mục public_html là đc.
----B2: tạo 1 file khác tên là config.php với nội dung sau:VD:
< ?php include "/home/lyamsinfo/php/a.php" ?>
Bạn nhớ thay /home/lyamsinf/php/config.php = đường dẫn đến file a.php của bạn.Sau đó tiếp tục zend file này lại.
----B3: Tiếp tục di chuyển file "config.php"(file trong thư mục includes ấy nhé)đến 1 vị trí khác(dĩ nhiên là ngoài thư mục public_html)
Mở file "class_core.php" trong thư mục "includes",sửa lại đường dẫn đến file "config.php".Làm tương tự với file "diagnostic.php" trong thư mục "!!!!aaaad@"(thư mục admincp mà bạn đã đổi tên đó).Rồi zend 2 file "diagnostic.php" và "class_core.php".
Sau đó nhớ vào thư mục includes,tạo 1 file config.php "giả",điền bậy bạ thông tin user,pass đăng nhập database lại và cũng zend lại nốt!
Thế là ta đã giấu file config.php thật 1 cách khá kĩ đó,hacker sẽ khá nản khi muốn mò đc file config.php thật!Như vây là tạm thời yên tâm về thông tin đăng nhập database ko bị mất nữa!
---CMOD:
CMOD thư mục root thành 701,nếu 4rum ko hiện đầy đủ chức năng thì CMOD thành 755
Similar topics
» Khai thác và phòng chống Path Traversal Attack
» Local Attack Server Linux (Phương Pháp Tấn Công Phổ Biến Hiện Nay)
» Phòng chống Malware bằng Policy
» Tấn công kiểu SQL Injection và các phòng chống trong ASP.NET
» Những phương thức lây lan của malware và cách phòng chống
» Local Attack Server Linux (Phương Pháp Tấn Công Phổ Biến Hiện Nay)
» Phòng chống Malware bằng Policy
» Tấn công kiểu SQL Injection và các phòng chống trong ASP.NET
» Những phương thức lây lan của malware và cách phòng chống
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root