2016

REUP LINK - UPDATE 2016:
Để tiện cho các bạn theo dõi update những tài liệu hay và cần download của mình thì cứ theo sát những link folder này nhé, tất cả những tài liệu hot mới đều nằm trong những folder dưới đây: 1/ http://www.fshare.vn/folder/TBFPQM356T
2/ http://www.fshare.vn/folder/TB8W3SH6MT
3/ http://www.fshare.vn/folder/TZFP2BD55T
4/ https://www.fshare.vn/folder/THK9Z0W6FT 

Update CEHv8_Slide + Tool + Video Demo: 
https://www.fshare.vn/folder/TZFP2BD55T


New:
Topic tổng hợp tài liệu mạng 2013
http://sinhvienit.net/forum/share-to...ng.300831.html
http://sinhvienit.net/forum/hot-tong...ml#post1586414

--------------
I/ Giới thiệu:

Bộ giáo trình tài liệu về an ninh mạng được dịch lại hoàn toàn bằng tiếng việt từ bộ tiếng anh gốc + video demo cho mỗi chương.
Bộ giáo trình này chỉ nêu những kiến thức và những kỷ thuật cơ bản nhất, còn muốn chuyên sâu thì các bạn có thể tự tìm hiểu thêm nếu đã nắm vững kiến thức nền.
Một số hình ảnh ví dụ tham khảo về bộ giáo trình


Phần demo 


Phần lý thuyết


II/ Link download
1 link duy nhất có trọn bộ tiếng việt :
http://www.fshare.vn/file/TMKRH19Y9T/
và đây
http://www.fshare.vn/file/TYFTS6PANT



================================================== ===Tổng hợp tài liệu mạng - Bản FullI/ SQL - CTDL - PTTKHT (SQL - Cấu trúc dữ liệu - Phân tích thiết kế hệ thống)
Link download (500MB): http://www.fshare.vn/file/T1AW1TJKKTII/ Video - Mbook - dành cho chuyên ngành mạng


Link download (9.3GB): http://www.fshare.vn/file/TB1H25RKHT
III/ Đồ án Mạng - An ninh mạng

Link download (1.48GB) : http://www.fshare.vn/file/TZ231V0BQT
CEH v7 Tiếng việt (6GB) : https://www.fshare.vn/file/MO8S3SD9VF552I6IV/ CCNA - LINUX



Link download:
DVD CCNA : http://www.fshare.vn/file/TN41231MSTLINUX Full: http://www.fshare.vn/file/TDQJ2PV22TV/ Web - MCITP - Photoshop


Link download (2.42GB): http://www.fshare.vn/file/TVC5H749MT
VI/ Bonus số phần mềm hay: Office 2013-2016:https://www.fshare.vn/folder/WSZCGWYTXYQH
Link folder phần mềm: http://www.fshare.vn/folder/TBVR29M2MT- Photoshop CS4 bản ổn định : http://www.fshare.vn/file/TVADWNFDST- Dò driver offline ko cần internet: 
XP: http://www.fshare.vn/file/TC0CNNHA4T
DriverPack Solution-->All Windows 7,XP, 8: http://www.fshare.vn/file/TF2PQG4BPT

- Wondershare Flash Slideshow - làm album ảnh đẹp chạy trên môi trường web:http://www.fshare.vn/file/TW4AHXHC1T
- Hiren Boot 10.4: http://www.fshare.vn/file/TMZTZ87CPT/
- File ISO Win 7 32bit gốc Microsoft (X17-24394): http://www.fshare.vn/file/TPGBF1K6HT
- File ISO Server 2008: http://www.fshare.vn/file/TPGBF1K6HT

Tài liệu hack SQL injection cơ bản version 5 

Download

http://www.mediafire.com/download.php?yx13vurfcs63mtk
pass giải nén: sinhvienit.net

nếu link mediafire ở trên bị die, các bạn có thể down ở link dự phòng bên dưới
http://upfile.vn/4Wy3
http://sinhvienit.net/forum/attachm..._sql_injec.rar

tài liệu của VBF group by sakervista
File Kèm Theo (Bạn chỉ download được 1 file cùng lúc, vui lòng download từng file) File Kèm Theo (Bạn chỉ download được 1 file cùng lúc, vui lòng download từng file)


Đây là kĩ thuật tương tự như SYN flood (tạo nửa kết nối để làm cạn kiệt tài nguyên máy chủ) nhưng diễn ra ở lớp HTTP (lớp ứng dụng). Để tấn công, tin tặc gửi yêu cầu HTTP đến máy chủ, nhưng không gửi toàn bộ yêu cầu, mà chỉ gửi một phần (và bổ sung nhỏ giọt, để khỏi bị ngắt kết nối). Với hàng trăm kết nối như vậy, tin tặc chỉ tốn rất ít tài nguyên, nhưng đủ để làm treo máy chủ, không thể tiếp nhận các kết nối từ người dùng hợp lệ.


Ưu điểm khác của Slowloris là trong suốt quá trình tấn công, do kết nối chưa hoàn chỉnh, sẽ không có thông tin gì trong log. Chỉ đến khi ngưng kết nối, sẽ có hàng loạt lỗi 404 trong log do truy vấn sai.


Không phải mọi máy chủ đều bị ảnh hưởng bởi kiểu tấn công này. Các máy chủ như Microsoft IIS hoặc nginx không “hề hấn” gì trước Slowloris. Nếu dùng nginx làm proxy nghịch, tuy nhiên Apache chạy phía sau vẫn nghe trên IP công cộng (vì còn chạy một website thử nghiệm khác, không qua proxy) nên đã bị tấn công.


Có nhiều cách để khắc phục kiểu tấn công này, mỗi cách đều có ưu điểm riêng:

  • Không dùng Apache nữa! Nếu dùng Apache sau proxy nghịch, thì chỉ cho nghe trên cổng 127.0.0.1 hoặc các IP cục bộ.
  • Giảm Timeout cho Apache. Tuy nhiên cách này không mấy hiệu quả, tin tặc chỉ phải gửi thêm nhiều gói tin mà thôi.
  • Giới hạn số kết nối đến Apache cho mỗi IP. Có thể dùng mod_qos chẳng hạn để làm việc này.
  • Giải quyết ở lớp dưới: cấu hình firewall để giới hạn số kết nối đến cổng 80 trên mỗi IP.

Yesterday an interesting HTTP DoS tool has been released. The tool performs a Denial of Service attack on Apache (and some other, see below) servers by exhausting available connections. While there are a lot of DoS tools available today, this one is particularly interesting because it holds the connection open while sending incomplete HTTP requests to the server.

In this case, the server will open the connection and wait for the complete header to be received. However, the client (the DoS tool) will not send it and will instead keep sending bogus header lines which will keep the connection allocated.
The initial part of the HTTP request is completely legitimate:

GET / HTTP/1.1\r\n
Host: host\r\n
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.503l3; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; MSOffice 12)\r\n
Content-Length: 42\r\n


After sending this the client waits for certain time – notice that it is missing one CRLF to finish the header which is otherwise completely legitimate. The bogus header line the tools sends is currently:

X-a: b\r\n

Which obviously doesn’t mean anything to the server so it keeps waiting for the rest of the header to arrive. Of course, this all can be changed so if you plan to create IDS signatures keep that in mind.

According to the web site where the tool was posted, Apache 1.x and 2.x are affected as well as Squid, so the potential impact of this tool could be quite high considering that it doesn’t need to send a lot of traffic to exhaust available connections on a server (meaning, even a user on a slower line could possibly attack a fast server). Good news for Microsoft users is that IIS 6.0 or 7.0 are not affected.

At the moment I’m not sure what can be done in Apache’s configuration to prevent this attack – increasing MaxClients will just increase requirements for the attacker as well but will not protect the server completely. One of our readers, Tomasz Miklas said that he was able to prevent the attack by using a reverse proxy called Perlbal in front of an Apache server.
We’ll keep an eye on this, of course, and will post future diaries or update this one depending on what’s happening. It will be interesting to see how/if other web servers as well as load balancers are resistant to this attack.
Xem thêm tại:
http://ha.ckers.org/blog/20090617/slowloris-http-dos/
Download code tại:
http://ha.ckers.org/slowloris/slowloris.pl

Lỗi này xảy ra cách đây cũng lâu rồi, nhưng nhiều bạn còn chưa hiểu lỗi này nên xin tái hiện lại lỗi này một tí và cũng nhấn mạnh những điểm quan trọng, vì hiện nay thấy tuy lỗi này đã được khắc phục triệt để nhưng nhiều bạn còn chưa khắc phục được, kết quả là đi làm những việc không mang lại hiệu quả hoặc thậm chí là làm tăng chi phí cho việc xây dựng server.

Tuy apache đã có cách chống triệt để, nhưng vì nhiều bạn (cũng là system admin chớ có ít gì) lại không chịu tìm hiểu vấn đề, dẫn đến kết quả là đi áp dụng những cách chống máy móc như là sử dụng 1 proxy phía trước như vanish, nginx. Việc này mang lại nhiều vấn đề rắc rối, đó là chi phí, công sức, ... trong khi đó chúng ta có thể giải quyết việc này rất dễ dàng.

Từ phiên bản apache httpd 2.2.15 có thêm module mod_reqtimeout. Module này cho phép ấn định giá trị "timeout" của request. Có hai phần chính trong directive RequestReadTimeout đó là timeout cho "body" và timeout cho "header". Đối với slowloris, giá trị timeout cho "header" chính là biện pháp chống chọi với dạng DDoS được nói ở trên. Nó tương tự với giá trị client_header_timeout của nginx.

Tuy nhiên, xét về mặt kỹ thuật thì RequestReadTimeout của apache hay hơn client_header_timeout của nginx ở chỗ nó có thêm giá trị "MinRate" đi kèm. Giá tri "MinRate" này là một phương tiện để ấn định khả năng gia giảm giá trị "timeout" dynamically. Bởi vậy, nó uyển chuyển hơn client_header_timeout của nginx.

Ví dụ:

Code:
RequestReadTimeout header=5-10,MinRate=500

Dòng ấn định trên có nghĩa nôm na là một request đi vô sẽ được httpd apache chờ đợi thông tin của request header (chỉ header chớ không bao gồm luôn body) là 5 giây. Nếu phía client gởi data cho phần header thì cứ mỗi 500 bytes mà httpd apache nhận được, nó sẽ gia tăng timeout thêm 1 giây. Nhưng nếu sau 10 giây mà không có thêm thông tin gì cho header nữa thì apache httpd sẽ huỷ connection của client đó. Tính uyển chuyển nằm ở chỗ nếu phía client có thật sự gởi data thì gia tăng giá trị "timeout" để tạo điều kiện cho client ấy tiếp tục gởi. Tuy nhiên, apache vẫn ấn định thời gian tối đa để gởi một http header là 10 giây.

Trong tình trạng bị slowloris tấn công, RequestReadTimeout giúp triệt tiêu các connections mà slowloris tạo ra trong một khoảng thời gian được ấn định cụ thể thay vì bị tràn ngập hết "MaxClients" và hoàn toàn không thể tiếp tục phục vụ.

Nói thêm một tí về lỗi trên, Apache mở socket và nhận data từ client (3-way handshakes đã hoàn tất) cho mọi request đi vào. Trong trường hợp slowloris tấn công ở đây, nó cố tình không gởi một cái CRLF để hoàn tất request header cho nên apache cứ việc chờ. Trạng thái chờ này sẽ kéo dài cho đến khi timeout (theo mặc định apache hiện chờ 300 giây - 5 phút). Quá 5 phút này, socket ấy sẽ bị hủy. Kẹt ở chỗ là trong vòng 5 phút ấy slowloris đã "nện" thêm khoảng 3000 cú (mở 3000 sockets nếu không có cái gì giới hạn ở phía apache hoặc phía trước apache). Cứ thế, cứ chồng chất lên.

Với mặc định 150 MaxClients thì mất bao lâu apache sẽ không còn phục vụ được ai nữa? Chỉ 15 giây không hơn, không kém. Giá trị TimeOut của apache (theo mặc định là 300) nhằm ấn định cho cái gì? Nó ấn định cho 3 điều chính:

1. Thời gian cần thiết để nhận trọn vẹn một cú GET hoặc
2. Thời gian giữa các gói tin TCP chuyên chở cú POST hoặc PUT (có chứa data).
3. Thời gian giữa các cú TCP ACK trong quá trình chuyển tải dữ liệu giữa client (browser) và web server (apache).

Với điểm số 1. ở trên, slowloris cố tình làm cho cú GET gởi đến apache không hoàn tất và buộc apache phải đợi. Bởi thế, nếu TimeOut ở trên rút ngắn xuống đến mức tối thiểu thì slowloris trở nên vô tác dụng. Tuy nhiên, nó cũng tạo vấn đề bởi vì nếu giá trị này quá ngắn thì một cú GET hợp lệ và vô tội cũng bị dính theo. Tệ hại hơn nữa, một cú POST (gởi bài lên một diễn đàn chẳng hạn) cũng sẽ bị chung số phận.

Cơ chế xử lý một request của apache khá chặt chẽ, nó có đến 7 phase khác nhau (unescapes URL, strips parent and elements from the URI, initial URI location walk, translate_name, Hook: map_to_storage, URI location walk, Hook: header_parser). Tuy nhiên, đến phase "parse" header của một HTTP request thì nó bị "chết" bởi slowloris vì apache hoàn toàn không có cơ chế nào kiểm tra nội dung của header cho đến khi nó nhận được đầy đủ (dựa vào CRLF character trên HTTP header). Socket do slowloris khởi tạo vẫn giữ nguyên ở đó và apache vẫn chờ cho đến khi TimeOut.

Nếu apache không dùng giá trị TimeOut chung như thế này mà gán TimeOut cụ thể cho từng loại GET, POST, HEAD.... thậm chí cụ thể hơn cho từng ấn định như LimitRequestLine, LimitRequestFieldSize.... thì TimeOut cho loại này có thể được kiểm soát chặt chẽ và hữu lý hơn. Ví dụ, nếu LimitRequestFieldSize là 2k và LimitRequestLine là 7 (chẳng hạn) thì tổng số dung lượng của cả cú GET đó không thể quá 20K (bao gồm cả URI). Cho dù một client dùng modem analog cỡ 14.4 bauds đi chăng nữa, cũng mất không quá vài giây để hoàn thành. Nếu lâu hơn giá trị TimeOut ấn định cụ thể cho loại GET này thì slowloris hoàn toàn bị khống chế. Ngay cả một cơ chế Timer dùng để đo thời gian tốn cho mỗi dòng HTTP header được đọc xuyên qua socket được ứng dụng cũng có thể vô hiệu hóa slowloris khá dễ dàng bởi lẽ chính apache đã có cơ chế đếm và giới hạn bao nhiêu dòng trên HTTP header.

Điểm yếu của apache là nó chờ cho request header hoàn tất rồi mới sanitize nội dung header. Với giá trị TimeOut được dùng chung như thế thì sẽ tạo ảnh hưởng tổng thể cho cả các request hợp lệ khác. Có lẽ phải đợi cho đến khi apache có ứng dụng tách rời các giá trị TimeOut ra thành từng mảng nhỏ cho từng trường hợp thì mới có thể khắc chế hữu hiệu trên tầng ứng dụng (application). Ngoài ra, để khắc chế dạng tấn công như slowloris phải cậy vào những cơ chế khác ở tầng thấp hơn (điều chỉnh kernel paramters, hạn chế connection trên firewall, hạn chê tầng số nhận SYN.....) thì mới chịu thấu. Trên apache, gia tăng MaxClients tối đa, gia giảm TimeOut, gia giảm KeepAliveTimeOut... có thể trợ giúp một phần. Tuy nhiên nếu chỉ đơn thuần điều chỉnh những giá trị này trên Apache mà không có gì khác chống che thì sớm muộn Apache cũng bị "denial of service" (mặc dù nó không chết).

Vậy tại sao nginx chống đỡ được slowloris (với mức độ tấn công ít dồn dập) mà apache không thể (cũng với cùng mức độ này)? Đơn giản là vì nginx có ấn định "TimeOut" chi tiết hơn và hợp lý hơn chớ không như một "TimeOut" chung của apache. Song song vào đó, nginx có cơ chế buffering data nhận từ HTTP headers của clients. Những headers nào thuộc dạng invalid (ví dụ như thiếu CRLF) thì cho đi ngay. Tuy vậy, bản thân nginx cũng không tránh khỏi nạn "denial of service" nếu như số worker_connections đã bị dùng hết. Những connection sau đó sẽ bị nginx từ chối (cũng y hệt như apache MaxClients).

Thật ra nginx cũng phải dựa trên giới hạn connection (ngx_http_limit_zone) và từ chối tiếp nhận requests từ cùng một IP nếu IP này đụng đến giới hạn connection được ấn định sẵn. Nếu slowloris được dàn ra như một thế trận bots thì cả nginx cũng sẽ chết nhanh chóng. Việc nginx từ chối IP và giới hạn connection nếu mức độ tấn công đi đến một giới hạn nào đó nếu so ra thì cũng giống y hệt như ứng dụng phòng thủ trên HVA ngay lúc này. Điều này có nghĩa chính nginx, nếu dùng như một reverse proxy hoặc một web front end, khi bị DDoS nó cũng sẽ từ chối một IP của một proxy chính như của VNPT vậy.

PS: lighthttpd chịu không thấu slowloris. Những ai có ý định dùng mod_security trên apache để chống đỡ thì nên từ bỏ ý định bởi vì ngay cả ở phase 1 của mod_security (phase xảy ra sớm nhất mà mod_security có thể can thiệp) thì cũng thuộc giai đoạn xảy sau khi HTTP headers được apache nhận đủ. slowloris tấn công dừng lại ở bước chính apache phải chờ trước khi chuyển thông tin vào để xử lý (bước này mới đụng đến không gian của mod_security).

File Kèm Theo (Bạn chỉ download được 1 file cùng lúc, vui lòng download từng file) File Kèm Theo (Bạn chỉ download được 1 file cùng lúc, vui lòng download từng file)

Author Name

{picture#YOUR_PROFILE_PICTURE_URL} YOUR_PROFILE_DESCRIPTION {facebook#YOUR_SOCIAL_PROFILE_URL} {twitter#YOUR_SOCIAL_PROFILE_URL} {google#YOUR_SOCIAL_PROFILE_URL} {pinterest#YOUR_SOCIAL_PROFILE_URL} {youtube#YOUR_SOCIAL_PROFILE_URL} {instagram#YOUR_SOCIAL_PROFILE_URL}

Biểu mẫu liên hệ

Tên

Email *

Thông báo *

Được tạo bởi Blogger.