1 Hịan cảnh hình thành đề tài
Cuối năm 1999, web site của ĐHQG-HCM bị cracker từ nước ngịai thay đổi bằng một
nội dung phản động ! Đây là hồi chuơng cảnh báo đầu tiên về khả năng bị tấn cơng từ
ngịai vào mạng ĐHQG-HCM và giúp chúng ta cảnh tỉnh về trình độ cịn rất non yếu của
nhĩm quản trị mạng ĐHQG-HCM về vấn để bảo mật hệ thống.
Sớm nắm được mối hiểm nguy khi kết nối vào Internet và nhận thấy sự cần thiết phải
nâng cao trình độ của cán bộ quản trị mạng, Lãnh đạo ĐHQG-HCM đã phê duyệt đề tài
nghiên cứu trọng điểm cấp ĐHQG về “An tịan và bảo mật hệ thống thơng tin”. Nội dung
chính của đề tài là tìm hiểu các phương thức xâm nhập hệ thống của các hacker/cracker
nhằm nâng cao trình độ quản trị mạng và tăng cường khả năng bảo mật cho các máy chủ.
Đề tài đã được triển khai trong hơn một năm và được nghiệm thu cuối năm 2001 với
kết quả tốt. Nội dung chính của đề tài là tìm hiểu các phương thức xâm nhập một hệ
thống tin học và đề ra một số phương pháp phòng chống như qui trình xây dựng máy
chủ an toàn, một số phương pháp phát hiện backdoor
Đề tài của ĐHQG chính là bước chuẩn bị kỹ thuật cho phép triển khai đề tài đang được
đề cập. Với những kiến thức, kỹ năng về tìm hiểu các sơ hở của hệ thống tích lũy từ đề
tài của ĐHQG-HCM, chúng ta có thể tìm ra các sơ hở của các mạng tin học thông qua
Internet, cảnh báo các nhà quản trị mạng thông qua các thông tin “nặng ký” như thông
báo sơ hở với những bằng chứng như password của admin, thông tin tài khoản cá nhân,
khả năng thay đổi nội dung Website
Tự biết mạng tin học của mình sơ hở và tự sửa chữa là một điều rất khó khăn. Với hơn
một năm nghiên cứu vấn đề bảo mật hệ thống của một số mạng tin học của Việt nam,
kể cả các mạng ISP chuyên nghiệp như VDC, FPT, SaigonNet, Netnam chúng tôi
nhận thấy hệ thống mạng của chúng ta còn nhiều sơ hở. Tuy nhiên biết được hệ thống
mạng của mình bị tấn công hoặc đã bị xâm nhập là một vấn đề khó khăn, thậm trí
nhiều khi rất khó khăn. Có hai nguyên nhân chính gây nên khó khăn trên. Trước tiên
là vấn đề kỹ thuật, các xâm nhập rất đa dạng, phong phú và thay đổi nhanh do tiến bộ
không ngừng của kỹ thuật. Sau đó là trình độ kỹ thuật, ý thức về nguy cơ của cán bộ
quản trị hệ thống đa phần còn thấp. Cũng phải nhận thấy rằng bảo đảm một hệ thống
phức tạp, nhiều dữ liệu quan trọng là một công tác mệt nhọc và khó khăn. Người quản
trị phải đọc nhiều thông tin thông qua các tập tin log, kiểm tra tính toàn vẹn các tiện
ích quan trọng, theo dõi thông tin trên Internet, tham gia các forum về security và xử
lý các thông tin, thường xuyên nâng cấp các phần mềm vá lỗ thủng bảo mật, lưu trữ
(backup) một cách hệ thống Công cụ hỗ trợ thực sự là cần thiết đối với công tác này.
Cần thiết có sự hỗ trợ hoàn toàn miễn phí và hiệu quả của Nhà nước đối với các mạng
tin học công cũng như tư nhân. Hiện tại chúng ta cũng đã có một số trung tâm hoạt
động trong lĩnh vực này như VISC, trung tâm bảo mật hệ thống Đại học Bách khoa Hà
nội . Tuy nhiên thực tế cho thấy ít đơn vị nào tự bỏ ra chi phí để “nhờ” đơn vị ngoài
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
xem lại hệ thống mạng của mình khi chứa thấy hoặc không biết mạng của mình bị tấn
công. Vì vậy sự hỗ trợ miễn phí để cảnh báo các mạng tin học và trợ giúp quyết định
đầu tư sâu hơn là thực sự cần thiết. Đầu tư giúp các đơn vị tìm ra điểm yếu của mình
là hỗ trợ thiết thực cho phát triển ngành CNTT của nước ta.
Những nhà quản trị mạng cần có công cụ hỗ trợ hiệu quả cho phép phát hiện các xâm
nhập hoặc ý định xâm nhập từ ngoài. Như đã đề cập ở trên, phát hiện xâm nhập là một
bài toán khó và chúng ta cần có những công cụ mạnh như hệ thống phát hiện xâm
nhập Intrusion Detection System (IDS). Thực ra đây là họ gồm nhiều các công cụ phần
cứng và phần mềm khác nhau. Nhóm nghiên cứu đã tìm hiểu tài liệu, triển khai thử
nghiệm, so sánh tính năng các hệ thống khác nhau và đưa ra các khuyến cáo là cần
thiết.
2 Mục tiêu của đề tài
Với các phân tích như ở trên, mục tiêu chính của đề tài nhằm vào các vấn đề sau:
a/ Tìm ra các sơ sở của các mạng với kết nối trực tiếp Internet của Việt nam
b/ Thông báo cho các mạng tin học có sơ hở lỗi cùng với các minh chứng. Cung cấp
các phương thức sửa chữa như download giúp các phần mềm vá lỗi, hoặc chỉ dẫn các
cấu hình sửa chữa. Kiểm tra lỗi sau khi đã sửa chữa.
c/ Xây dựng website với mức độ bảo mật cao. Công bố mô hình Website và phương
thức xây dựng cho phép các đơn vị được triển khai miễn phí
d/ Nghiên cứu so sánh các công nghệ IDS cứng và mềm. Đưa ra các khuyến cáo.
3 Các nội dung chính của đề tài
a/ Khảo sát hiện trạng.
Phần khảo sát hiện trạng sẽ gồm 2 phần.
Phần 1: Thu thập thông tin về tất cả các mạng tin học của Việt nam. Mạng tin học Việt
nam là những mạng tin học mà điểm kết nối của nó nằm sau các cổng gateway của
Việt nam. Nói một cách kỹ thuật, đó là những mạng sử dụng hệ thống địa chỉ IP của
Internic cấp phát cho Việt nam. Do đó, những mạng tin học có tên miền không kết
thúc bằng .vn những được truy cập thông qua các IP của Việtnam sẽ là các đối tượng
nghiên cứu.
Các thông tin thu thập sẽ bao gồm danh sách các dịch vụ mà mạng đó cung cấp ra
ngoài, các đặc điểm chuyên biệt của các dịch vụ, hệ thống máy chủ và các phần mềm
tương ứng, các thiết bị mạng, đặc biệt là các thiết bị liên qua tới bảo mật.
Các thông tin này sẽ được thu thập từ nhiều nguồn khác nhau như dùng công cụ khảo
sát mạng, tra thông tin DNS, tra thông tin trên trang Web
Phần 2: Thu thập thông tin về các sơ hở của mạng cùng các kỹ thuật xâm nhập mới.
Nhóm nghiên cứu cần được cập nhật các kiến thức về các phiên bản hệ điều hành mới
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
như Solaris 9, RedHat Linux 8, Windows Xp cùng với các thông tin liên quan tới các
sơ hở mới được phát hiện. Các kỹ thuật xâm nhập quan trọng cần được triển khai thử
nghiệm tại các mạng tin học mà nhóm nghiên cứu đang làm việc để có thể nắm vững
các kỹ thuật này. Các phiên bản mới của hệ điều hành, của trình dịch vụ cần được
cài đặt cho công tác thử nghiệm. Ngoài ra, nhóm nghiên cứu cần phân công nhau đăng
ký vào các forum chuyên ngành, xử lý thông tin trên đó và tìm ra những thông tin mới
nhất.
b/ Xây dựng Web site.
Xây dựng một Website chuyên biệt để phục vụ đề tài. Các kiến thức, công nghệ mới
nhất về bảo mật một website sẽ được triển khai. Hệ thống cổng thông tin iPortal,
phương thực xác thực LDAP, Radius, phương thức kết nối an toàn giữa máy chủ dữ
liệu và máy chủ Web, các tiện ích phát hiện xâm nhập sẽ được triển khai để có được
một Web site an toàn nhất. Website này sẽ là đối tượng đầu tiên và quan trọng nhất
của nhóm nghiên cứu tấn công thử nghiệm. Ngoài ra, nhóm nghiên cứu sẽ mời rộng rãi
những người quan tâm tới bảo vệ hệ thống tin học tấn công thử nghiệm Website này.
c/ Nghiên cứu và triển khai thử nghiệm IDS
Hai công nghệ đã được nhóm đề tài nghiên cứu là thiết bị IDS của hãng Cisco và phần
mềm snort trên hệ điều hành Linux hoặc Sun Solaris. Các thiết bị/phần mềm này đã
được triển khai trong cùng một hệ thống mạng với Website bugsearch của đề tài nhằm
xem xét khả năng phát hiện xâm nhập thực tế cũng như xâm nhập thử nghiệm của bản
thân nhóm đề tài. Trong quá trình triển khai trên thực tế, nhóm dự án đã xem xét thêm
Internet Security System – ISS. Đây là một sản phẩm IDS rất mạnh, đầy đủ của hãng
Nokia, đã được bưu điện Hà nội và bưu điện Tp HCM triển khai cho 2 Trung tâm cung
cấp dịch vụ Internet mới của mình.
d/ Dò tìm sơ hở mạng
Sau khi thực hiện thu thập thông tin thông qua khảo sát hiện trạng, nhóm nghiên cứu
đã triển khai công tác dò tìm các sơ hở.
Công tác tìm sơ hở phải thỏa mãn các tiêu chí sau:
ã Không được gây bất cứ một sự rối loạn nào, dù nhỏ, trong hoật động bình
thường của mạng.
ã Không được lấy, sử dụng bất kỳ bất kỳ dữ liệu nào của mạng nghiên cứu
ã Các bằng chứng về sơ hở có tính thuyết phục cao, đặc biệt có tính nghiêm trọng
của hậu quả nếu bị xâm nhập cho phép phụ trách kỹ thuật của các hệ thống
mạng có thể thuyết phục lãnh đạo về các đầu tư nhằm tăng cường an ninh của
mạng tin học của mình.
ã Trong trường hợp mạng đã có sơ hở, tìm kiếm các backdoor có thể có do các
cracker đã làm trước đó. Đây là một nội dung có tầm quan trọng đặc biệt vì nếu
mạng đã có sơ hở thì với xác suất cao là mạng đã bị xâm nhập và bị cài
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
6
backdoor. Các backdoor đó có thể được che dấu tính vi và thực sự nguy hiểm
nếu không phát hiện được chúng. Với nhiều hệ thống, một khi một máy có
backdoor thì tất cả các thiết bị, phần mềm bảo mật đắt tiền khác của hệ thống
sẽ bị vô hiệu hóa.
e/ Nghiên cứu các phương pháp bảo vệ và đánh giá hiệu quả.
Sau khi phát hiện các sơ hở, đánh giá mức độ nguy hiểm của từng sơ hở, nhóm nghiên
cứu sẽ xem xét các phương thức bảo vệ. Các giải pháp bảo vệ khác phục sơ hở sẽ được
thông báo chi tiết tới các mạng tin học có vấn đề. Trong khả năng cho phép, nhóm
nghiên cứu sẽ tải về và chuyển giao các phần mềm cần thiết cho đối tượng nghiên cứu
cùng với các khuyến cáo.
f/ Đào tạo và chuyển giao công nghệ.
Nhóm nghiên cứu sẽ tổ chức một một hội thảo rộng rãi cho khoảng 50 lãnh đạo và
chuyên viên IT và một lớp tập huấn cho 20 quản trị viên mạng tin học, đặc biệt là cho
các công ty đã phối hợp chặt chẽ với nhóm nghiên cứu, nhằm nâng cao trình độ bảo vệ
hệ thống của các cán bộ quản trị mạng. Chi phí của các hoạt động này đã được dự trù
trong kinh phí của đề tài.
163 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 11747 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Đề tài Nghiên cứu ứng dụng hỗ tợ bảo mật hệ thống thông tin cho các mạng tin học Việt Nam, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
vsnprintf or when long inputs are
truncated using vsnprintf, allows attackers to cause a denial of
service or possibly execute arbitrary code.
12. (spp_stream4) STEALTH ACTIVITY (SYN FIN
scan) detection :
- Classification : unclassified
- Affected Systems :
- Attack Scenarios :
- Description : This event indicates that a TCP probe was sent with
the SYN+FIN flags set in the header. This traffic does not occur
naturally and indicates an intentional probe. It is probably part of
single-packet OS detection.
Marconi ASX-1000 ASX switches allow remote attackers to cause a
denial of service in the telnet and web management interfaces via a
malformed packet with the SYN-FIN and More Fragments attributes
set.
Percent of Classifications :
- attempted-recon : 7 %
- misc-activity : 31%
- misc-attack : 1 %
- web-application-activity : 0 %
- bad-unknown (loopback) : 10%
- unclassified : 51 %
Traffic Profile by Protocol
Phụ lục E: KẾT QUẢ GHI NHẬN CỦA CISCO IDS QUA CUỘC THI
BUGSEARCH
TCP ( 62 %) UDP ( 7%) ICMP ( 31 %)
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
138
Australia:
203.34.200.107
203.41.55.13
203.41.55.246
203.61.128.165
203.221.10.199
210.50.178.178
210.56.76.49
Cambodia:
203.144.75.14
Canada:
63.139.135.241
64.26.156.150
142.163.172.169
China:
61.159.246.142
202.108.203.10
Dominacan Republic:
200.42.211.83
France:
80.8.73.219
Germany:
141.24.32.247
Hungary:
195.199.81.237
India:
203.94.244.131
Japan:
43.244.38.14
202.34.200.107
Korea, Republic Of:
203.249.51.207
210.220.73.7
218.235.72.166
Netherlands:
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
139
172.16.16.16
172.16.16.56
Philippines
203.167.122.236
Romania:
80.96.95.97
Thailand
203.107.176.4
203.159.37.39
United States:
12.168.32.212
12.252.169.182
24.169.197.78
63.99.219.201
66.227.58.213
68.48.46.172
68.100.46.67
68.98.134.72
68.165.170.170
69.3.91.132
69.3.91.120
172.154.251.142
204.188.77.186
Viet Nam:
203.113.143.77
203.113.208.247
203.162.2.56
203.162.4.81
203.162.6.73
203.162.7.161
203.162.25.7
203.162.25.136
203.162.25.142
203.162.34.185
203.162.35.130
203.162.36.227
203.162.40.71
203.162.40.92
203.162.40.244
203.162.41.45
203.162.42.37
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
140
203.162.47.34
203.162.50.35
203.162.50.223
203.162.51.231
203.162.56.34
203.162.92.134
203.162.92.148
203.162.109.101
203.162.113.37
203.162.113.64
203.162.114.51
203.162.137.74
203.162.145.68
203.162.152.30
203.162.155.6
203.162.155.83
203.162.156.18
203.162.156.177
203.162.156.246
203.162.158.169
203.162.159.36
203.162.164.19
203.162.164.215
203.162.165.70
203.162.166.33
203.162.166.167
203.162.167.5
203.162.167.121
203.162.167.234
203.162.168.140
203.162.185.185
203.162.187.190
203.162.205.55
203.210.132.191
203.210.135.8
203.210.136.160
203.210.136.252
203.210.150.113
203.210.151.201
203.210.151.222
203.210.152.88
203.210.152.132
203.210.152.160
203.210.153.239
203.210.154.38
203.210.154.53
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
141
203.210.154.215
203.210.154.131
203.210.155.157
203.210.210.120
203.210.210.180
203.210.210.212
203.210.211.215
203.210.212.198
210.245.9.37
210.245.9.136
210.245.10.56
210.245.16.58
210.245.27.8
210.245.27.9
Local:
192.168.20.123
Unknow:
167.216.252.47
194.197.197.21
217.82.151.171
217.85.93.207
217.226.185.130
Tất cả có 139 IP đến từ 17 nước khác nhau.
7.1.1 Liệt kê một số kiểu tấn công mà IDS ghi nhận được.
Dưới đây là các kiểu tấn công mà Cisco IDS đã ghi nhận được, được trình bày
theo tên gọi của các kiểu tấn công, kế đó là số lần các hacker đã thử dùng kiểu
tấn công này tấn công vào webserver của BugSearch, chi tiết hơn là mỗi kiểu tấn
công sẽ được trình bày dưới dạng: các hệ điều hành, các software có thể bị lỗi
này, cùng với việc giải thích ý nghĩa của các cuộc tấn công này là gì, nếu thực
hiện thành công sẽ gây ra hậu quả như thế nào.
Do IDS là hệ thống cảnh báo phát hiện sự xâm nhập nên nó có khả năng nhận
biết được hacker đang cố gắng dò tìm lỗi trên máy chủ được bảo vệ, cho dù có
thực hiện cuộc xâm nhập đó hay không và cuộc xâm nhập có thành công hay
không, tất cả đều được ghi nhận lại.
High:
Tên gọi Số
lần
OS bị ảnh
hưởng
Software Diễn giải Hậu quả
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
142
phpMyAdmin
Cmd Exec
2 Linux, Unix
any version
phpMyAdm
in v2.1.0
Hacker có thể chèn
đoạn code php nguy
hiểm vào phpMyAdmin
để chạy.
Chiếm được quyền của
webserver để thực thi 1
lệnh nào đó.
csSearch.cgi
Cmd Exec
30 N/A N/A Lợi dụng lỗ hổng của
Perl CGI Script, cụ thể
là csSearch.cgi để thực
thi lệnh bất kì
Hacker có thể thực thi
những câu lệnh có hại
cho webserver
WWW faxsurvey 8 IRIX – SuSE
Linux
Faxsurvey
(HylaFAX)
Chương trình faxsurvey
bị lỗi cho phép người
dùng từ xa có thể thực
thi lệnh ảnh hưởng đến
webserver với user đặc
quyền
Có thể chiếm quyền
root
WWW eWave
ServletExec File
Upload
4 N/A eWave
ServletExe
c v3.0C
Servlet UploadServlet
khi gọi dạng đặc biệt
của HTTP hoặc GET
request sẽ cho phép
hacker upload bất kì file
nào lên bất kì đâu trên
server.
Hacker lợi dụng lỗ hổng
này để upload file lên
server, sau đó điều
khiển từ xa.
WWW IIS
newdsn attack
19 WinNT 4.0 -
Any
IIS v3.0 Một dạng tấn công
DoS, hacker có thể
chạy file newdsn.exe
thông qua http server,
từ đó tạo file Access
(*.mdb) với tên bất kì
trên webserver và điền
thông tin vào đó.
Webserver có thể bị
treo hoặc tạo ra lỗi
General Protection
Fault.
WWW IIS
Internet Printing
Overflow
3 Win2000
Win2000
Server
IIS v5.0 Lợi dụng lỗ hổng của
Internet Printing
Protocol trong IIS v5.0,
hacker có thể làm tràn
buffer
Chiếm quyền local và
admin.
WWW ISS .ida
Indexing Service
Overflow
5 Win2000
Server +
Win NT
Server
IIS v4.0/5.0 Làm tràn bộ đệm do lỗi
không kiểm tra bộ đệm
trong phần mở rộng
ISAPI, một HTTP .ida?
request sẽ cho phép
thực thi một đọan code
bất kì. Worm “Code
Red” là 1 ví dụ điển
hình.
Nếu tấn công thành
công thì sẽ chiếm được
quyền admin, nếu
không thành công thì
sẽ gây ra hiện tượng
DoS do CPU phải họat
động hết công suất.
WWW Cold
Fusion Attack
41 Solaris +
Win NT
ColdFusion
Server
v2.0/3.0/3.
1/4.0, IIS
v4.0
Phần mềm ColdFusion
Server cho phép hacker
read, upload, delete file
trên server do lỗi tài liệu
trực tuyến cho phép
install với chế độ mặc
định
Hacker có thể read,
upload, delete file trên
server, từ đó có thể truy
cập vào server sau này
cũng như chiếm được
quyền root.
TCP SYN/FIN
Packet
28 All None Hacker gởi gói TCP với
cờ SYN/FIN được bật
lên, với mục đích quét
port, thu thập thông tin
về webserver để tìm
Hacker có thể thu thập
được các thông tin về
lỗ hổng để phục vụ cho
việc tấn công sau này
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
143
các lỗ hổng.
TCP NULL
Packet
2 All None Hacker gởi gói TCP với
cờ SYN/FIN/ACK/RST
đều đóng tới 1 host xác
định, với mục đích quét
port, thu thập thông tin
về webserver để tìm
các lỗ hổng.
Hacker có thể thu thập
được các thông tin về
lỗ hổng để phục vụ cho
việc tấn công sau này
TCP NULL port
Packet
22 All None Hacker gởi gói TCP với
cờ SYN/FIN/ACK/RST
đều đóng tới nhiều port
khác nhau, với mục
đích quét port, thu thập
thông tin về webserver
để tìm các lỗ hổng
Hacker có thể thu thập
được các thông tin về
lỗ hổng để phục vụ cho
việc tấn công sau này
TCP FIN Packet
22 All None Hacker gởi gói TCP với
cờ FIN mở tới port đặc
quyền (<1024), với mục
đích quét port, thu thập
thông tin về webserver
để tìm các lỗ hổng
Hacker có thể thu thập
được các thông tin về
lỗ hổng để phục vụ cho
việc tấn công sau này
SSH crc32
Overflow
5 Linux, Unix,
Win
95/98/2000/
Me/NT,
Cisco IOS,
PIX IOS
F-Secure,
OSSH,
OpenSSH,
SSH
Lợi dụng lỗ hổng của
daemon deattack.c
hacker có thể làm tràn
bộ đệm
Chiếm được quyền root
SNMP Protocol
Violation
3 All N/A Lỗi do SNMPv1 được
thực hiện từ nhiều nhà
cung cấp khác nhau.
Được tìm thấy trong
SNMP trao handling và
standard request
handling
Dẫn đến DoS, format
string error và tràn bộ
đệm
SNMP
Community
Name Brute
Force Attemp
20 N/A Ftpd, IIS
v3.0/4.0
Hacker dùng biện pháp
thử lần lượt các
password khác nhau
cho đến khi tìm ra
passwd đúng.
Có thể chiếm được
quyền điều khiển của
user nếu passwd đặt dễ
đóan…
SATAN-Normal 2 All None Hacker quét port bằng
công cụ SATAN (hoặc
tương tự) ở chế độ
normal.
Hacker có thể thu thập
được các thông tin về
lỗ hổng để phục vụ cho
việc tấn công sau này
SATAN-Heavy 2 All None Hacker quét port bằng
công cụ SATAN (hoặc
tương tự) ở chế độ
heavy
Hacker có thể thu thập
được các thông tin về
lỗ hổng để phục vụ cho
việc tấn công sau này
NC-Book
book.cgi Cmd
Exec
11 N/A N/A NC-Book cho phép
user dùng pipe (|)
command thông qua
book.cgi script.
Hacker có thể thực thi
lệnh tùy ý với quyền
của tiến trình httpd
IP
SourceAddress
Localhost
139
4
All N/A Sử dụng IP 127.x.x.x
để bỏ qua cơ chế
chứng thực
Có thể bỏ qua cơ chế
chứng thực do tin
tưởng máy nội bộ
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
144
IP Fragment
Overview –
Dgram
overwritten
2 All N/A Lợi dụng việc chia nhỏ
gói tin ra thành nhiều
phần khác nhau để
router và IDS không
nhận ra được dấu hiệu
của cuộc tấn công
Gói tin có thể vượt qua
được router và làm mù
IDS, để IDS không
nhận ra được dấu hiệu
của cuộc tấn công
IOS HTTP
Unauth
Command
Execution
12 Cisco IOS
11.x/12.x
N/A Nếu giao diện HTTP
được bật và có sử
dụng cơ chế chứng
thực, user có thể thực
hiện các lệnh đặc
quyền thông qua giao
diện HTTP
Hacker có thể chiếm
được quyền điều khiển
router, gây ra DoS hoặc
gây hại đến hệ thống
khác trên network
IOS Embedded
SNMP
Community
Names
14 Cisco IOS
12.x
N/A Cisco IOS chứa các
community names cho
phép hacker
view/modify biến SNMP
MIB
View/modify biến
SNMP MIB hoặc gây ra
cuộc tấn công DoS
Hassan
Shopping Cart
Command Exec
10 Unix,
Win2000/NT
Shopping
Cart 1.23
Shop.pl script cho phép
thực thi lệnh tùy ý trên
webserver
Cho phép hacker thực
thi lệnh tùy ý trên
webserver
Half-open Syn 1 Unix N/A Các gói SYN được gởi
tới các dịch vụ thông
dụng server, yêu cầu
server mở kết nối liên
tục
Gây ra tấn công DoS
Back Orifice
Ping
4 Win
95/98/2000/
NT
N/A Phát hiện trojan Back
Orifice đang quét
network
Có thể chiếm quyền
điều khiển trên máy
người dùng.
Medium:
phpMyAdmin
Cmd Exec 2
4 Linux, Unix phpMyAdm
in 2.1.0-
2.2rc3
Lỗi do phpMyAdmin
không thể chứng thực
được nội dung của 2
biến input trong việc gọi
hàm eval()
Cho phép hacker thực
thi lệnh tùy ý trên
webserver
WebDiscount E-
shop Remote
Command Exec
6 N/A N/A Lỗi do eShop.pl script
của chương trình
WebDiscount không
kiểm Traversal shell
meta-characters (như
là ; or | …)
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver
WWW
whois_raw.cgi
attack
9 All Whois_raw
.cgi 1.0-2.4
whois_raw.cgi Perl
script quản lý biến
‘fqdn’ không thích hợp
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver
WWW valid shell
access attempt
84 Unix -
WinNT
N/A Lỗi do trình biên dich
shell như csh, bash,
ksh, java python, sh,
tclsh, tcsh, ash, zsh or
perl được đặt tại thư
mục cgi-bin của
webserver
Cho phép hacker điều
khiển user trên
webserver. Nếu quyền
của user đang chạy
trên HTTP server là
root thì hacker có được
quyền root.
WWW
uDirectory
4 N/A uDirectory Hacker có thể dùng ../
để thực thi lệnh bất kì
Hacker có thể chiếm
quyền root
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
145
Directory
Traversal
do lỗi kiểm tra việc
nhập dữ liệu của cgi
script trong chương
trình uDirectory (cho
phép người dùng
create, update,
maintain thư mục trực
tuyến)
WWW php view
file Bug
31 All Windows
– Generic
Unix
PHP Lỗi do ngôn ngữ php
script cho phép user
xem hầu hết file trên
webserver, bao gồm cả
những file không được
xem trên browser
Hacker có thể xem file
password hoặc những
file quan trọng khác
WWW phf 30 Unix Apache
1.03 –
NCSA
1.3/1.5a –
cgi-phf
Lỗi do webserver sử
dụng hàm CGI,
escape_shell_cmd(),
cho phép attacker thực
thi lệnh và truy cập file
trên server. Thường
thấy là chương trình
phf.
Hacker có thể chiếm
quyền của httpd server
và truy cập file, từ đó
chiếm quyền truy cập
cũng như thực hiện
những hoạt động nguy
hiểm..
WWW perl
interpreter attack
31 All Windows
– Generic
Unix
HTTP
Server –
Perl
Lỗi do trình thông dịch
perl được đặt trong cgi-
bin, những lệnh này sẽ
được thực thi với
quyền đặc biệt của
webserver
Có thể truy cập bất hợp
pháp và thực thi lệnh từ
xa, từ đó chiếm quyền
root cũng như thực
hiện những hoạt động
nguy hiểm..
WWW
msadcs.dll
access
17 WinNT IIS 3.0/4.0 Lỗi do Remote Data
Service của Ms Data
Access Component dễ
bị hacker dùng để thực
thi lệnh và xem file với
đặc quyền trên hệ
thống.
Hacker có thể xem tất
cả system file và thực
thi lệnh tùy ý
WWW cgi-bin 145
6
All Windows
– Generic
Unix
PHP Lỗi do ngôn ngữ php
script cho phép user
xem hầu hết file trên
webserver, bao gồm cả
những file không được
xem trên browser
Hacker có thể xem file
password hoặc những
file quan trọng khác
WWW
catalog_type.as
p access
16 Win95/98 IIS 4.0 –
Jet
3.5/3.5.1
Dùng AdvWorks DSN,
user có thể gởi đoạn
script VBA tới
catalog_type.asp để
chạy với đặc quyền của
webserver
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver
WWW campas
attack
30 UNIX NCSA –
campas.cgi
Lỗi do campas.cgi Cho phép hacker thực
thi lệnh với đặc quyền
của HTTP server
WWW bizdb1-
search.cgi attack
2 All UNIX –
Generiv
Linux
bizdb-
search.cgi
1.0
Lỗi do search engine
cho phép hacker điều
khiển từ xa lệnh trong
UNIX shell với đặc
quyền của webserver
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
146
WWW Windows
Password File
Access Attempt
38 WinNT N/A Hacker có thể lấy file
sam trong thư mục
winnt/repair
Hacker có thể lấy được
tất cả passwd của hệ
thống
WWW WinNT
cmd.exe access
334 Win2000-
Win2000Ser
ver- WinNT-
WinNT
Server
N/A Lỗi do trình thông dịch
của việc phân tích
đường dẫn cho phép
dùng dấu slash. Từ đó
lênh cmd.exe có thể
được thực thi
Có thể gây nguy hiểm
cho hệ thống dùng để
hosting website, hacker
có thể điều khiển từ xa
bằng quyền admin
WWW VTI bin
list attempt
12 UNIX –
Win95/98/N
T
Fontpage
Personal
Webserver
Lợi dụng lỗ hổng của
FPW cho phép xem
config và passwd thông
qua giao diện web
Hacker có thể lấy
password admin, thay
đổi nội dung website,
điều khiển hê
WWW VTI Open
attempt
42 Win95/98/N
T
IIS Lợi dụng việc file
passwd thường được
đặt tại địa chỉ
/_vti_pvt/administrator.p
wd
Điều khiển webserver
từ xa
WWW SGI wrap
bug
2 IRIX wrap Chương trình wrap cho
phép attacker liệt kê và
chạy file trên hệ thống
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver
WWW Piranha
passwd attack
2 Redhat
Linux
N/A Lỗi do file passwd được
lưu tại
piranha/secure/passwd.
php3 với account
‘piranha’, passwd ‘q’
Hacker có thể chỉnh
sửa config của
webserver và chạy lệnh
bất kì với đặc quyền
WWW Netscape
Server with ?wp
tags
14 N/A Netscape
Enterprise
Server
Netscape Enterprise
Server 3.x cho phép
người dùng xem nội
dung thư mục trên
webserver
Có thể xem được thư
mục root
WWW IRIX
infosrch.cgi
attack
4 IRIX infosrch.cgi
1.0
Hacker thực thi lệnh
bằng cách dùng
chương trình
infosrch.cgi
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver
WWW IIS
Unicode attack
57 Win2000-
Win2000Ser
ver- WinNT-
WinNT
Server
N/A Lỗi tấn công vào lỗ
hổng của Unicode khi
duyệt thư mục ../
Có thể gây nguy hiểm
cho hệ thống dùng để
hosting website, hacker
có thể điều khiển từ xa
bằng quyền admin
WWW IIS
Double Decode
Error
164 Win2000-
Win2000Ser
ver- WinNT-
WinNT
Server
IIS 4.0/5.0 Lỗi do IIS khi giải mã
dữ liệu 2 lần sẽ gây ra
lỗi.
Hacker có thể vượt qua
được sự bảo mật để
thực thi lệnh tùy ý trên
host.
WWW
EZShopper
search.cgi attack
2 Redhat
Linux –
Solaris –
Windows
NT
search.cgi
v3.0
Hacker thực thi lệnh
hoặc xem file với quyền
của webserver dùng
EZShopper search.cgi
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver, cũng
như xem nội dung file
có thể đọc bởi
webserver
WWW
EZShopper
loadpage.cgi
attack
8 Redhat
Linux –
Solaris –
Windows
loadpage.c
gi v3.0
Hacker thực thi lệnh
hoặc xem file với quyền
của webserver dùng
EZShopper
Cho phép hacker thực
thi lệnh với đặc quyền
trên webserver, cũng
như xem nội dung file
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
147
NT loadpage.cgi có thể đọc bởi
webserver
WWW Cart32
Remote Admin
access
24 All Windows N/A Lỗi do một số version
của cart32.exe có
backdoor passwd
Có thể thay đổi passwd
admin mà không cần
biết passwd trước đó,
có thể lấy thông tên về
username, passwd,
credit card number
WWW .bat file 122 Win95/NT IE 3.0/3.01 Cho phép copy, thực
thi *.bat file
Có thể chạy lệnh tùy ý
trên hệ thống
Trinoo Client
Request
1 All Trinoo Lỗi tràn bộ đệm RPC Có thể gây ra DoS
Tarantella
TTAWebTop.CG
I Directory
Traversal Bug
2 AIX –
Caldera
Linux – HP
UX –
Redhat
Linux –
SuSE Linux
– SCO
OpenServer
– Solaris –
Tru64 –
TurboLinux -
Unixware
Tarantella
Enterprise
3
ttawebtop.cgi cho phép
user xem nội dung của
file /etc/passwd
Có thể xem được thông
tin quan trọng trên
webserver
SquirreMail
SquirrelSpell
Command Exec
2 N/A SquirrelSp
ell v0.3.5
Lỗi không kiểm tra input
từ người dùng
Có thể chạy lệnh tùy ý
trên hệ thống
PHPBB Remote
SQL Query
Manipulation
2 N/A phpBB Hacker dùng SQL
queries bị lỗi để chiếm
quyền admin
Có thể chiếm quyền
admin
PHP-Nuke File
Upload
50 N/A N/A Hacker upload file bằng
cách dùng admin.php
Có thể truy cập vào các
file không được quyền
PHP-Nuke File
Copy/Delete
2 N/A PHP-Nuke Hacker copy/xóa file
bằng cách dùng modul
quản lý file của php-
Nuke admin
Có thể copy/xem/xóa
file trên webserver với
quyền của webserver
đang chạy
Oracle
Application
Server Shared
Library Overflow
12 N/A Oracle
Application
Server
4.0.8.2
Lỗi do gởi hơn 2050 kí
tự đến Oracle server sẽ
làm tràn bộ đệm
Có thể chạy lệnh tùy ý
trên hệ thống
NMAP OS
Fingerprint
20 All N/A Hacker dùng NMAP
tool để tìm hiểu về OS
Tìm hiểu OS đang chạy
trên server
Mambo Site
Server
Administrator
Password
Bypass
12 N/A Mambo site
Server
3.0.x
User có thể truy cập
admin page mà không
cần passwd
Có thể lấy quyền admin
để điều khiển server
IOS Udp Bomb 18 Cisco IOS
11.3AA/11.3
DB/12.0x
N/A Cisco IOS có thể bị treo
nếu gói UDP không
hợp lệ được gởi tới
syslog port (514)
Có thể reload hoặc tắt
router.
IIS DOT DOT
EXECUTE Bug
264 Win2000-
Win2000Ser
ver- WinNT-
N/A Lỗi do IIS thực thi lệnh
bị lỗi unicode
Có thể dùng quyền
admin điều khiển từ xa,
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
148
WinNT
Server
IIS DOT DOT
DENIAL Bug
635 WinNT IIS v2.0 IIS bị treo khi nhận
được yêu cầu URL bắt
đầu bằng ../..
Có thể làm treo
webserver
ICMP Smurf
attack
112 All Windows
– Bay OS –
Cisco IOS -
UNIX
N/A Attacker gởi broadcast
(ICMP) làm tràn ngập
máy chủ.
Làm nghẽn hệ thống
ICMP Flood 112 All Windows
- Unix
N/A Attacker gởi broadcast
(IP header=1) làm tràn
ngập máy chủ.
Làm nghẽn hoặc down
hệ thống network
DCShop File
Disclosure
30 N/A DCShop Hacker truy cập vào file
orders.txt và
auth_user_file.txt
Có thể xem thông tin
đặt hàng, xem và xóa
admin username và
passwd
AspUpload
Sample Scripts
2 Win
95/98/2000/
NT
Asp Upload
2.1 and
earlier
Hacker tìm cách dùng
uploadscript11.asp để
upload file
có thể upload file lên
webserver và thực thi.
Arcadia Internet
Store Directory
Traversal Bug
2 Win2000/NT Internet
Store 1.0
Hacker dùng URL
/script/tradecli.dll?templ
ate=..\..\..\..\..\ để xem
nội dung của file và thư
mục bên ngòai thư mục
root webserver
Có thể xem được
những thông tin không
được phép.
Low
talkback.cgi
Directory
Traversal
14 UNIX -
WinNT
Way to the
web
talkback
v1.1
Lỗi do talkback.cgi
không xử lý kí tự ../
Có thể xem file với
quyền của web server
sglMerchant
Directory
Traversal
14 N/A N/A Lỗi do không xử lý kí tự
../
Có thể thu thập thông
tin cho lần tấn công sau
phpmyexplorer
directory
traversal
6 N/A N/A Hacker có thể
download file nếu biết
đường dẫn
Có thể truy cập vào
những file không cho
phép truy cập
php-nuke
modules.php
DoS
22 N/A PHP-Nuke
5.0.x
Hacker truy cập file
modules.php với giá trị
../
DoS hoặc chiếm quyền
đặc biệt
WebSite
uploader
10 Win95/NT Oreilly
Website
v1.1g/v2.0b
eta
Hacker truy cập vào
chương trình uploader
của webserver, upload
vào thư mục cgi-win
Có thể upload cgi
script, sau đó thực thi
để chiếm quyền điều
khiển webserver
WWW webplus
bug
8 FreeBSD –
UNIX –
Solaris –
Win95/98/N
T
N/A Hacker dùng chương
trình webplus để truy
cập file bên ngòai thư
mục của webserver
Có thể truy cập vào file
mà webserver có quyền
WWW
viewsrc.cgi
Directory
Traversal
14 All N/A Hacker truy cập file
viewsrc.cgi với giá trị ../
Có thể chiếm được
quyền đặc biệt trên
webserver
WWW man.sh 19 All man.sh Hacker truy cập vào Có thể thực thi lệnh tùy
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
149
access man.sh shell script do
lỗi của việc phân tích
input
ý với quyền đặc biệt
trên webserver
WWW
formmail.pl
access
48 All Formmail
v1.0
Hacker truy cập vào
formail.pl do lỗi của
việc phân tích input khi
gọi hàm open()
Có thể thực thi lệnh tùy
ý với quyền đặc biệt
trên webserver
WWW
dumpenv.pl
recon
17 UNIX -
WinNT
dumpenv.pl dumpenv.pl hiển thị
thông tin về host cho
attacker biết
Có thể thu thập thông
tin về host, chuẩn bị
cho lần attack sau
WWW
dbmlparser.exe
access
13 N/A guestbook
v2.3
dbmlparser.exe cho
phép đọc/ghi file bất kì
trên webserver
Có thể đọc/ghi file bất
kì trên webserver
WWW YaBB file
access
10 N/A YaBB YaBB với input ghi rõ
tên file có thể giúp cho
hacker truy cập vào file
mà webserver có quyền
Có thể truy cập được
vào file mà webserver
có quyền
WWW Webdist
Bug
25 IRIX Mindshare
Outbox –
webdist.cgi
Hacker có thể thực thi
lệnh với quyền đặc biệt
của HTTP server
Có thể thực thi lệnh tùy
ý
WWW
WWWBoard
attack
27 All Windows
- UNIX
WWWBoar
d
Cho phép hacker lấy
passwd của admin đã
được mã hóa
Crack WWWBoard
admin passwd và
chiếm quyền root
WWW Virtual
Vision FTP
browser access
12 N/A FTP
Browser
1.0
bin/ftp/ftp.pl?dir=../../etc
dùng để xem nội dung
của thư mục
Có thể xem nội dung
của thư mục với quyền
của webserver
WWW View
Source GGI Bug
2 UNIX Viewsource view source cho phép
đọc file bất kì trên hệ
thống
Có thể xem tài liệu
hoặc passwd hoặc
thông tin để attack
WWW TEST-
CGI Bug
53 UNIX Apache -
testcgi
Xem thư mục với test-
cgi
Lây thông tin về file trên
hệ thống
WWW Sun Java
Server access
4 Solaris -
WinNT
Java Web
Server
1.1.3/2.0
'sunexamples.RealmDu
mpServlet' cho phép
user xem thông tin về
người dùng và quyền
Có thể biết được thông
tin về người dùng và
quyền trên webserver
WWW SuSE
Apache CGI
Source access
16 SeSE Linux
6.3/6.4
Apache
Web
Server
Default config của
Apache Web Server
cho phép user xem nội
dung của files trong thư
mục /cgi-bin
Có thể xem được nội
dung của cgi script,
database
WWW SiteWare
Editor Directory
Traversal
10 N/A SiteWare
2.5-3.1
SWEditServlet được
gọi với đối số ../
Có thể xem tất cả
những file có thể xem
bởi webserver
WWW Sambar
Samples
25 Win
95/98/2000/
NT/NT
Server
HTTP
Server
Lỗi do Sambar cho
chạy những file batch
của DOS như là CGI
script, default là file
hello.bat và echo.bat
Hacker có thể chạy
những dòng lệnh từ xa
với quyền admin
WWW Sambar
Beta search.dll
access
5 Win
95/98/NT
Sambar
Server
4.3/4.4
beta 3
Lỗi do chương trình
CGI search.dll cho
phép user xem những
file có thể truy cập bằng
webserver bằng nội
Hacker có thể xem
những file có thể truy
cập bởi webserver,
thường là tất cả file của
hệ thống
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
150
dung của biến query
WWW Perfomer
Bug
4 IRIX 6.3/6.4 pfdisplay.c
gi
pfdisplay.cgi cho phép
user đọc file hoặc thực
thi lệnh với userid của
tiến trình httpd.
Người dùng local và
người dùng từ xa có
thể xem nội dung của
những file quan trọng
và file passwd, điều
khiển webserver từ xa
WWW PHP-
Nuke
admin.php3
access
14 N/A PHP-Nuke
2.5
Hacker có thể xây dựng
đọan URL để nhập
passwd không hợp lệ
nhưng vẫn được đầy
đủ quyền admin
Có thể chiếm quyền
admin để truy cập vào
các ứng dụng
WWW PCCS
MySQL admin
access
10 Unix - Linux PCCS-
Linux
MySQLDb
Admin Tool
Manager
1.2.3/1.2.4
Hacker có thể truy cập
file dbconnect.inc chứa
database về admin
username, passwd
cũng như các thông tin
quan trọng khác
Có thể chiếm quyền
admin để điều khiển
MySQL database được
quản lý bởi PCCS
WWW NPH-
TEST-CGI-Bug
26 Unix – HP
UX
Apache –
NCSA –
nph test cgi
script nph-test-cgi cho
phép header chưa
được phân giải có thể
truyền qua HTTP
protocol, từ đó cho xem
thư mục hiện có trên
server bằng cách chèn
vào các kí tự đặc biệt
Có thể xem thông tin về
thư mục và các file có
trên server
WWW Mandrake
Linux./perl
access
37 Mandrake
Linux
mod_perl
1.2x
Lỗi do Mandrake Linux
cho phép truy cập trực
tiếp vào thư mục /perl
từ xa
Có thể xem thư mục
/perl, xem các script
hoặc thông tin về các
script đang chạy
WWW
MachineInfo
attempt
9 IRIX MachineInf
o
Lỗi do một số hệ thống
SGI có chứa đọan
script tên MachineInfo,
nếu hacker chạy đọan
script đó có thể xem
thông tin về server như
OS, hardware, CPU,
ethernet config…
Hacker có thể xem
thông tin về server
WWW
MLOG/MYLOG
CGI Bug
2 UNIX HTTP
Server –
Cisco IOS
11.2SA/12.
0T–
Frontpage
97 –
Phorum
3.0.7
Hacker cố gắng truy
cập vào file mlog hoặc
mylog để xem file trên
server
Hacker có thể xem
những tài liệu quan
trọng, passwd file
WWW IIS
showcode.asp
access
11 WinNT IIS 4.0 Hacker truy cập vào file
showcode.asp từ đó
truy cập vào file bất kì
trên hệ thống máy chủ
Hacker có thể truy cập
từ xa vào server để
xem các file trên hệ
thống, bao gồm cả file
passwd và những file
quan trọng khác
WWW IIS
double-byte
8 Win NT IIS 3.0/4.0 Nếu server language là
Chinese, Japanese,
Có thể xem source
code của asp script trên
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
151
attack Korean thì hacker có
thể xem source code
của file trên web server
web server
WWW IIS
Virtualized UNC
Bug
26 Win
2000Server/
NT Server
IIS 2.0-5.0 Hacker có thể xem
source code của asp
script hoặc các file khác
trên web server nếu IIS
sử dụng UNC share
có thể xem source code
của asp script hoặc các
file khác trên web
server, lấy username
và passwd
WWW IIS View
Source Bug
12 Win
95/98/2000/
NT/NT
Server
IIS 1.0-4.0
– Peer
Web
Server
Hacker có thể xem nội
dung của các file asp
script thay vì thực thi
chúng
Hacker có thể xem nội
dung của asp script
WWW IIS
Source
Fragment
access
34 WinNT IIS 4.0-5.0 Hacker sử dụng URL
kết thúc với kí tự +.htr
Có thể xem nội dung
của asp, asa và các
lọai file khác trên
webserver
WWW Htmlscript
Bug
15 BSDI –
Digital Unix
– FreeBSD
– Linux –
IRIX – SCO
– Solaris
htmlscript
Hacker cố gắng xem
những file nằm ngòai
thư mục root của
webserver bằng
htmlscript
Có thể xem những file
quan trọng như passwd
WWW Handler
CGI BUG
6 IRIX handler Hacker dùng cgi-
handler script để thực
thi lệnh
Hacker có thể thực thi
lệnh bất kì trên
webserver
WWW
GWScripts News
Publisher access
2 N/A New
Publisher
1.05/1.05a/
1.05b/1.06
Hacker thêm người
dùng vào GWScript
New Publisher
Có thể thêm vào
author.file và chiếm đặc
quyền trên webserver
WWW
Frontpage
htimage.exe
access
6 All Windows Frontpage
2.x/3.x/4.x
Hacker truy cập vào
FrontPage CGI với
filename kết thúc bằng
0,0
Có thể biết được
những file trên
webserver, đồng thời
thực thi lệnh
WWW Excite
AT-generate.cgi
access
19 N/A Excite Hacker truy cập vào file
AT-generate.cgi để
thay đổi passwd 1 cách
bất hợp pháp
Có thể chiếm quyền
điều khiển Excite của
webserver và chỉnh sửa
các thông số của nó
WWW Excite
AT-admin.cgi
access
17 N/A Excite Hacker truy cập vào file
AT-admin.cgi
Có thể chiếm quyền
điều khiển Excite của
webserver và chỉnh sửa
các thông số của nó
WWW CGI-
World Poll It
access
10 N/A Poll-It 2.0 Hacker truy cập vào
Poll-it.cgi bằng internal
script với biến data_dir
dùng như đối số của
HTTP request
Có thể xem file tùy ý
trên webserver
WWW CGI
Center Auction
Weaver file
access
2 Redhat
Linux 6.2 –
Solaris 8.0 –
Win
95/98/NT
Auction
Weaver
1.0.2
Hacker cố gắng truy
cập vào file bình
thường không thể truy
cập được bằng cách
dùng autionweaver.pl
script
Hacker có thể truy cập
từ xa để read tất cả các
file mà webserver có
quyền truy cập
WWW Big
Brother directory
access
4 Unix –
MacOS –
Netware 5 -
Big Brother
1.0-1.4H
Hacker xem thư mục
bằng chương trình Big
Brother CGI bb-
Hacker có thể read tất
cả các file mà
webserver có quyền
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
152
WinNT hostsvc.sh truy cập
WWW Alibaba
attack 2
2 Win
95/98/NT
Alibaba
Web
Server 2.0
Hacker dùng kí tự pipe
(|) trong URL như là
bin/post32.exe hoặc
bin/lsindex2.bat
Hacker có thể thực thi
lệnh bất kì với quyền
của webserver
WWW Akopia
MiniVend access
4 N/A Minivend
3.0-4.0.4
Hacker cố gắng truy
cập vào file
html, lợi dụng việc file
này không kiểm tra kí
tự pipe
Hacker có thể thực thi
lệnh bất kì với quyền
của webserver
URL with XSS 152
2
N/A N/A Đây là lỗi rất thường
gặp, đã ứng dụng xâm
nhập thành công vào
database của
BugSearch. Tên gọi
đầy đủ của lỗi này là
cross site script, do các
lập trình viên lập trình
không kỹ, bỏ qua việc
kiểm tra script (thường
là javascript) khi nhận
input từ người dùng, từ
đó hacker có thể chèn
thêm các đọan script để
thực thi
Hacker có thể thực thi
script trên webpage bị
lỗi này
Red Hat
Stringhold
Recon attack
28 N/A N/A Hacker cố gắng truy
cập vào file stronghold-
info, stronghold-status
Hacker có thể xem nội
dung của file http.conf
PerlCal Directory
Traversal
10 All PerlCal
2.95 and
earlier
Hacker truy cập
make_cal.pl với tham
số ../ trong HTTP
request
Hacker có thể xem
filesystem như
/etc/passwd
PHP Rocket
Directory
Traversal
22 N/A N/A Hacker truy cập
PHProcketadmin.php
hoặc index.php với
tham số ../ trong HTTP
request
Hacker có thể read tất
cả các file mà
webserver có quyền
truy cập
Network Query
Tool command
Exec
24 N/A Network
Query tools
1.0
Hacker truy cập nqt.php
hoặc
network_query.php với
đối số là shell
metacharacter
Hacker có thể thực thi
lệnh từ xa với trên
webserver
NCM Content
Mgmt Input
Validation
2 N/A Content
Manageme
nt System
Hacker truy cập
content.pl với đối số là
‘’
Hacker có thể thực thi
lệnh SQL bất kì trên
server
Marcus Xenakis
Shell Command
Exec
10 N/A N/A Hacker truy cập
directory.php hoặc
network_query.php với
đối số là shell
metacharacter
Hacker có thể thực thi
lệnh với quyền của
httpd daemon
MacOS Apache
File Disclosure
26 MacOS Apache
Web
Hacker chèn chuỗi kí tự
sau vào cuối HTTP
Hacker có thể xem nội
dung của thư mục
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
153
Server request: ‘/.DS_Store’
hoặc ‘/.FBCIndex’
MS Index Server
File/Path Recon
6 N/A N/A Hacker truy cập
SQLQHit.asp với đối số
của CiColumns có
chứa wildcard
Hacker có thể xem
được đường dẫn, thuộc
tính file, cũng như
những thông tin quan
trọng khác
MRTG Directory
Traversal
54 UNIX – Win
2000/NT
MRTG
2.9.17
Hacker duyệt thư mục
với MRTG CGI script
có chứa ../
Hacker có thể xem file
bất kì với quyền của
webserver
Lotus Domino
database DoS
33 N/A Lotus
Domino
Server
5.0.5
Hacker duyệt thư mục
với URL có chứa /./
Hacker có thể cấm
quyền truy cập tới
Lotus Domino
Database
IIS Data Stream
Source
Disclosure
60 Win
NT/2000
IIS Hacker truy cập file với
phần mở rộng ::$DATA
qua HTTP
Hacker có thể xem nội
dung của file
Hosting
Controller
Directory
Traversal
14 N/A N/A Hacker truy cập vào
Hosting Controller với
các đối số:
statsbrowse.asp,
servubrowse.asp,
browsedisk.asp,
browsewebalizerexe.as
p, sqlbrowse.asp
Có thể đọc được
những file mà
webserver có quyền
HTTP
CONNECT
Tunnel
6 N/A N/A Hacker dùng phương
thức HTTP CONNECT
Truy cập internal host
thông qua webserver
HTTP 1.1
Chunked
Encoding
Transfer
9 Win
2000/2000S
erver/NT/NT
Server/XP
IIS
4.0/5.0/5.1
Hacker dùng HTTP 1.1
Chunked encoding để
transfer
Hacker có thể chạy
đoạn code trên
webserver, tấn công
DoS, hoặc chèn đọan
script (cross site
scripting)
FAQManager.cgi
null bytes
26 N/A FAQManag
er < 2.2.6
Hacker truy cập
FAQManager.cgi với
null byte được thêm
vào request
Có thể đọc được
những file mà
webserver có quyền
FAQManager.cgi
directory
traversal
20 N/A FAQManag
er < 2.2.6
Hacker truy cập
FAQManager.cgi với
đường dẫn tới file ở
bên ngòai thư mục web
Có thể đọc được
những file mà
webserver có quyền
Entrust
GetAccess
directory
traversal
14 N/A N/A Hacker duyệt thư mục
với đối số ../ được gởi
tới aboutbox.gas.bat
Hacker có thể tấn công
bằng cách duyệt thư
mục
Directory
Manager Cmd
Exec
12 N/A Directory
Manager <
0.9
File edit_image.php
được gọi với đối số
userfile_name có chứa
dấu ;
Hacker có thể thực thi
lệnh bất kì bằng cách
dùng shell
metacharacter
DNS Version
Request
16 Linux – Unix
– Win NT
Bind 4.x.x
– 8.x.x
Hacker request version
của DNS
Xác định lỗi của DNS,
tấn công DoS
CSVForm 2 N/A N/A Hacker truy cập file Hacker có thể thực thi
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
154
Remote
Command Exec
CSVForm.pl script với
kí tự pipe (|)
lệnh bất kì với quyền
của webserver
Bugzilla
Privileged
Information
Disclosure
14 N/A Bugzilla
2.0-2.8
Hacker truy cập vào file
globals.pl
Hacker có thể lấy được
nội dung của Bugzilla
Database
BadBlue File
Disclosure
217
8
Win
NT/95/98/M
e/2000
BadBlue
1.02 beta
Hacker dùng URL kết
thúc với kí tự %00
Hacker có thể xem nội
dung của file trên
webserver
Apache php.exe
File Disclosure
18 Win
NT/95/98/20
00
php.exe Hacker truy cập vào
php.exe với đối số là
tên ổ đĩa của MS-DOS
Hacker có thể xem bất
kì file nào có thể truy
xuất được từ web
Apache Server
.ht File Access
117 N/A Apache –
NCSA
httpd
Hacker truy cập vào file
.htaccess, .htpasswd,
.htgroup
Hacker có thể lấy được
thông tin từ file
.htaccess
Apache ?
indexing file
disclosure bug
6 Linux – Unix
– Win2000
Server
Apache
1.3.11 –
1.3.20
Hacker xem thư mục
trên webserver với URL
có dạng
/directory/?M=A hay
/directory/?S=D
Có thể xem được
những thông tin quan
trọng
Agora.cgi Cross
Site Scripting
2 N/A agora.cgi
3.3e
Hacker truyền 1 đối số
nào đó đến agora.cgi,
do agora không kiểm
soát chặt chẽ input từ
người dùng
Hacker có thể thực thi
lệnh trong phiên làm
việc của người dùng,
dẫn đến đánh cắp
phiên làm việc
Informational
zml.cgi File
Disclosure
8 Unix Apache Hacker truy cập file
zml.cgi script với đối số
../
Hacker có thể xem file
bên ngòai thư mục root
WWW
WEBactive
Logfile access
6 Win
NT/95/98
WEBactive
1.0
Hacker truy cập vào file
WEBactive logfile
Hacker có thể xem
được nội dung của
WEBactive logfile
WWW SuSE
Installed
Packages
access
12 SuSE Linux
6.3/6.4
Apache Hacker truy cập vào
URL /doc/packages
Hacker có thể xem
được package nào đã
install trên webserver
cũng như version của
các package đó
PHP-Nuke
Cross Site
Scripting
8 N/A PHP Nuke
< 5.3.1 –
0.62 – 0.64
Hacker truy cập file
user.php,
phptonuke.php với
tham số có chứa HTML
script
Hacker có thể thực thi
script trên máy nạn
nhân
Net.Commerce
Macro Path
Disclosure
4 AIX –
Solaris –
Win NT
Hacker truy cập
macro.d2w với chuỗi
NOEXISTINGHTMLBL
OCK được thêm vào
cuối đường dẫn
Tấn công DoS
MS-DOS Device
Name DoS
86 Win 95/98 N/A Hacker dùng các kí tự
như /aux, /CON, /NUL,
/CONFIG$… trong URL
Tấn công DoS
IP Fragment Too
Small
2 All N/A Hacker fragment nhỏ
hơn 400byte để qua
mặt các hệ thống IDS,
hoặc tấn công DoS
Làm mù hệ thống IDS,
tấn công DOS
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
155
IP Fragment
Incomplete
Dgram
2 All N/A Datagram không thể
nối lại do thiếu thông tin
Làm mù hệ thống IDS,
tấn công DOS
Avenger System
Command Exec
26 N/A N/A Hacker truy cập ans.pl
với shell metacharacter
Hacker có thể truy cập
lệnh từ xa với quyền
của httpd daemon
PHỤ LỤC F: KẾT QUẢ GHI NHẬN CỦA ISS QUA CUỘC THI
BUGSEARCH
STT IP DNS High Medium Low METHOD
1 203.162.156.246 1
2 12.208.255.14 1
3 12.252.169.182 1
4 12.252.85.76 1
5 130.212.248.100 1
6 141.24.32.247 1
IPUnknowProtocol ;
SSH_Detected
7 141.24.32.247 1
8 142.163.172.169 1
9 148.221.71.125 1
10 167.216.252.47
scanner0
7.sjdc01.
qualys.c
om 1
HTTP_Guestbook;
HTTP_SGI_infosrch;
HTTP_IE_BAT;
HTTP_BAT_Execute;
11 172.134.35.159 1
12 172.152.142.226 1
13 172.154.251.142 1 Port_Scan
14 172.154.251.142 1
15 192.168.20.123 1
16 193.109.207.155 1
17 194.197.197.21 1 Port_Scan
18 194.197.197.21 1
19 195.199.81.237 1
20 200.203.120.200 1
21 200.42.211.83 1
22 200.64.51.61 1
23 202.106.169.12 1
24 202.108.203.10 1
25 202.108.249.21 1
26 202.135.77.208 1
27 203.111.192.204 1 SYNFlood
28 203.112.114.193 1
29 203.112.226.27 1 SYNFlood
30 203.113.131.1 1
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
156
31 203.113.131.3 1 SYNFlood
32 203.113.132.219 1 SYNFlood
33 203.113.143.145 1 SSH_Detected
34 203.113.143.145 1
35 203.113.143.145 1
36 203.113.143.77 1
37 203.113.144.98 1 SYNFlood
38 203.113.150.196 1 SYNFlood
39 203.113.214.99 1 SYNFlood
40 203.113.216.134 1 SYNFlood
41 203.113.246.106 1 SYNFlood
42 203.113.246.52 1 SYNFlood
43 203.113.248.212 1 SYNFlood
44 203.113.248.214 1 SYNFlood
45 203.113.248.71 1 SYNFlood
46 203.113.249.59 1 SYNFlood
47 203.115.12.170 1 SYNFlood
48 203.115.18.89 1 SYNFlood
49 203.115.230.193 1 SYNFlood
50 203.136.81.2 1
51 203.142.143.146 1 HTTP_Post
52 203.159.37.39 1
53 203.162..4.81 1 HTTP_Post
54 203.162.113.37 1
55 203.162.137.74 1
56 203.162.145.68 1
HTTP_EZHoppre_Search ;
Campas ; Cdomain ; PHF ;
Pfdisplay_Execute ;
ISS_Unicode_wide_Encodi
ng ; HTML Script ;
BAT_Execute ; TestCgi ;
Cisco_Cathalyst_Exec
;Cold_Fusion ; FaxSurvey
;Cat32_ChangeAdminPass
ord; Hsells ; IE_BAT ;
ISS_ISAPI_Printer_Overflo
w ;HTTP_DotDot ;
Unix_Password
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
157
57 203.162.145.68 1
HTTP_Cachemgr ;
Windmail_FileRead ;
PHP_read ;
ISS_UTF8_Evasion ;
NPHTestCGI ; Softcart ;
PDGSoft ; Orderform ;
EZmail2000 ; WebStore ;
QuikStore ; ColdFusion ;
ISS_Hex_Evasion ;
Netscape_SpaceView ;
ISSExAir_Dos ;
ISS_Double_Eval_Evasion
; IndexServer_IDQ ;
IndexServer_webhits ;
siteCsc_Access ;
ShellHistory ;
58 203.162.152.30 1
59 203.162.155.83 1
60 203.162.156.18 1
61 203.162.156.246 1 1 Port_Scan;SSH_Detected
62 203.162.156.94 1 SSH_Detected
63 203.162.159.36 1
64 203.162.164.247 1 HTTP_Post
65 203.162.165.70 1
66 203.162.166.167 1
67 203.162.166.17 1
68 203.162.166.171 1
UDP_Port_Scan ;
Trace_Route
69 203.162.185.185 1
70 203.162.187.190 1
71 203.162.191.144 1 SSH_Detected
72 203.162.2.56 1
73 203.162.205.55 1 1 SSH_Detected
74 203.162.25.136 1 Port_Scan
75 203.162.25.142 1 1 Port_Scan;SSH_Detected
76 203.162.31.201 1 HTTP_Post
77 203.162.35.130 1
78 203.162.36.227 1
79 203.162.4.81 1
80 203.162.40.71 1
Win_IGMP_DOS ;
SSH_Detected
81 203.162.41.45 1
Sun_SNMP_Backdoor ;
HP_OpenView_SNMP_Bac
kdor ;
82 203.162.44.35
server1.v
nuhcm.e
du.vn 1 SSH_Detected
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
158
83 203.162.44.81 1
HTTP_Head ;
SSH_Detected
84 203.162.47.34 1
85 203.162.50.208 1
Trace_Route ;
SSH_Detected
86 203.162.50.75 1 SSH_Detected
87 203.162.51.231 1 Port_Scan ; SSH_Detected
88 203.162.51.71 1 Port_Scan ; SSH_Detected
89 203.162.7.161 1 HTTP_ISS_Unicode
90 203.162.92.134 1
91 203.162.92.148 1
92 203.162.99.6 1 Trace_Route
93 203.202.150.153 1
94 203.210.132.131 1
95 203.210.132.191 1
96 203.210.133.3 1
97 203.210.136.160 1 Port_Scan
98 203.210.136.160 1
99 203.210.151.201 1
HTTP_Windows_Executabl
es;
HTTP_ISS_Unicode_Transl
ation
100 203.210.152.132 2
HTTP_Unix_Password ;
HTTP_PHF
101 203.210.152.160 1 1 Port_Scan ; SSH_Detected
102 203.210.153.11 1 HTTP_Post
103 203.210.154.38 1 Port_Scan
104 203.210.211.168 1 HTTP_Post
105 203.210.211.215 1
106 203.210.221.94 1 HTTP_Head
107 203.221.10.199 1
108 203.221.66.218 1
109 203.40.128.119 1
110 203.67.231.152 1 SSH_Detected
111 203.94.244.131 1
112 204.252.125.130 1
113 208.249.202.175 1 Trace_Route
114 209.237.238.174 1 HTTP_RobotsTxt
115 210.159.236.142 1
116 210.245.10.170 1 HTTP_Post
117 210.245.10.56 1 Port_Scan
118 210.3.94.206 1
119 210.50.178.178 1
120 210.56.76.4 1
121 210.56.76.49 1
122 210.6.63.141 1 SYNFlood
123 211.132.74.229 1
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
159
124 213.59.136.253 1
125 216.165.177.155 1
126 216.218.252.99 1
127 216.244.7.142 1
128 216.55.169.17 1
129 217.19.146.66 1
130 217.235.146.21 1
131 217.85.93.207 1
132 218.190.38.147 1
133 218.235.72.166 1 IPHaftScan
134 221.10.99.114 1
135 221.124.51.125 1
136 221.6.27.36 1
137 24.136.219.104 1
138 24.218.143.204 1
139 61.135.134.180 1
140 61.149.24.29 1
141 61.159.246.142 1
HTTP_EZHoppre_Search ;
Campas ; Cdomain ;
ISS$DATA ; Novell_Convert
;
Cat32_ChangeAdminPass
word ;
HTTP_Cart32_ClientList ;
Carello ; Shells ;
WebLogic_luginB0 ;
OpenView_SNMP_Backdo
or ; Sun_SNMP_Backdoor ;
142 61.235.149.242 1
143 61.235.25.47 1
144 63.215.92.4 1
145 63.3.91.120 1 HTTP_Head
146 63.3.91.132 1
147 63.99.219.199
rlx05-
1.transfin
ity.net 1 HTTP_Post
148 63.99.219.201
rlx09-
1.transfin
ity.net 1 HTTP_Post
149 63.99.219.202
rlx11-
1.transfin
ity.net 1 HTTP_Post
150 64.158.165.60 1
151 64.159.93.121 1
152 64.163.151.23 1
153 64.229.60.239 1 SYNFlood
154 65.110.40.50 1
155 65.121.60.154 1
156 65.136.2.207 1 SYNFlood
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
160
157 65.59.191.77 1
158 65.69.223.82 1
159 65.95.91.31 1
160 66.141.22.113 1
161 66.143.119.160 1
162 66.226.204.130 1 Trace_Route
163 66.52.170.62 1
164 67.10.155.44 1
165 67.127.161.198 1
166 67.165.245.189 1
167 67.30.208.206 1
168 68.167.222.242 1
169 68.211.232.81 1 Trace_Route
170 68.43.251.125 1 SYNFlood
171 68.48.46.172 1
172 69.3.91.120 1 Port_Scan
173 69.9.89.22 1
174 80.138.172.82 1 HTTP_Head
175 80.96.95.97 1
176 81.131.97.199 1
177 81.137.214.168 1
178 81.137.219.134 1
179 66.227.58.213 1 HTTP_Head
180 80.8.73.219 1 HTTP_Window-Exec
181 68.165.170.17 1 HTTP_Head
182 203.210.211.100 1
HTTP_Head;Shells
;ISS_URL_Decoding
183 24.169.197.78 1
184 203.162.113.64 1
185 203.210.151.222 1
186 130.212.248.7 1 SSH
187 194.211.36.33 1 SSH
188 203.113.143.145 1 SSH
189 203.160.103.99 1 SSH
190 203.162.145.68 1 SSH
191 203.162.154.109 1 SSH
192 203.162.155.108 1 SSH
193 203.162.164.211 1 SSH
194 203.162.165.96 1 SSH
195 203.162.166.4 1 SSH
196 203.162.167.109 1 SSH
197 203.162.167.99 1 SSH
198 203.162.168.140 1 SSH
199 203.162.24.160 1 SSH
200 203.162.24.211 1 SSH
201 203.162.24.71 1 SSH
202 203.162.44.81
server.hc
mueco.e
du.vn 1 SSH
203 203.162.6.87
hcmc.net
nam.vn 1 SSH
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
161
204 203.162.99.34 1 SSH
205 203.210.128.13 1 SSH
206 203.210.130.207 1 SSH
207 203.210.136.252 1 SSH
208 203.210.154.131 1 SSH
209 203.210.211.100 1 SSH
210 203.210.252.28 1 SSH
211 203.210.252.44 1 SSH
212 203.210.252.48 1 SSH
213 203.210.252.56 1 SSH
214 203.210.252.77 1 SSH
215 203.223.35.146 1 SSH
216 209.142.209.161 1 SSH
217 210.245.9.136 1 SSH
218 212.227.253.97 1 SSH
219 217.97.83.194 1 SSH
220 43.244.42.107 1 SSH
221 80.222.112.247 1 SSH
222 81.64.176.251 1 SSH
PHỤ LỤC G: CHƯƠNG TRÌNH VÀ GIÁO TRÌNH KHÓA
TẬP HUẤN BẢO MẬT MÁY CHỦ LINUX
Thời gian: 40 giờ tòan khóa (24 giờ cho quản trị mạng kinh nghiệm)
Thời lượng thực hành: 2/3 tổng thời gian
Yêu cầu học viên: đã làm quen với một Hệ điều hành Unix (Solaris/HU-UX,
Linux, IBM AIX …)
Yêu cầu giảng viên: Có bằng Linux Professional Institute admin (LPI
101+102) hoặc các bằng khác tương đương như Sun Solaris Admin hay HP-
UX admin.
Yêu cầu phòng thực hành: 20 máy PC có Linux và có thể triển khai cài đặt
trên đó.
Giáo trình: gồm 5 phần, đã được soạn thảo.
CHƯƠNG TRÌNH:
1. PHẦN 1: Nhập môn hệ điều hành Linux (8h). Phần 1 là không bắt
buộc đối với các quản trị mạng đã có kinh nghiệm làm việc trên môi
trường Unix.
i. Accessing your system (2)
ii. Accessing files and directories (5)
iii. Directory and File command (6)
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
162
2. PHẦN 2: Bảo mật hệ thống Linux căn bản. Không bắt buộc với các
quản trị mạng trên 1 năm kinh nghiệm với máy chủ Unix.
iv. Save failed login
v. Monitor system usage with finger, last, rusers
vi. Su command
vii. Restrict root access
viii. Setuid and setguid bits
ix. Access Control List (ACL)
x. Control remote login via /etc/hosts.equiv, $HOME/.rhosts,
/etc/ftpusers
xi. Utility syslog
3. PHẦN 3: Giao thức TCP/IP
xii. TCP/IP security problem overview
xiii. Installing more than one Ethernet Card per Machine
xiv. Files-Networking Functionality
xv. Securing TCP/IP Networking
xvi. Optimizing TCP/IP Networking
xvii. Testing TCP/IP Networking
xviii. The last checkup
4. PHẦN 4: Xây dựng máy chủ Linux theo mô hình bugsearch website
theo thực tế đã triển khai trong cuộc thi bugsearch.
xix. Installing OS
xx. Removing unused paskages
xxi. Recompiling kernel
xxii. /boot partition
xxiii. implement basic security
xxiv. maintaning suid programs
xxv. secure network services
xxvi. immute important files
xxvii. tripwire deployment
5. PHẦN 5: Triển khai tiện ích iptables, snort trên Linux.
xxviii. What is a Network Firewall Security Policy?
xxix. The Demilitarized Zone
xxx. What is Packet Filtering?
xxxi. The topology
xxxii. Building a kernel with IPTABLES Firewall support
xxxiii. Rules used in the firewall script files
xxxiv. /etc/rc.d/init.d/iptables: The Web Server File
xxxv. /etc/rc.d/init.d/iptables: The Mail Server File
xxxvi. /etc/rc.d/init.d/iptables: The Primary Domain Name Server
File
xxxvii. /etc/rc.d/init.d/iptables: The Secondary Domain Name Server
File
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam
163
xxxviii. Recommended RPM packages to be installed for a Gateway
Server
xxxix. Building a kernel with Firewall Masquerading & Forwarding
support
xl. /etc/rc.d/init.d/iptables: The Gateway Server File
xli. Deny access to some address
xlii. IPTABLES Administrative Tools
xliii. Snort installation
xliv. Snort configuration
xlv. Exercise: using snort for detecting nmap scanning
Các file đính kèm theo tài liệu này:
- Đề tài nghiên cứu ứng dụng hỗ tợ bảo mật hệ thống thông tin cho các mạng tin học Việt Nam.pdf