Thứ Sáu, 26 tháng 6, 2015
TOOL BY CLOVERDOSER
Mình đang develop 1 website tools online cho các bạn có nhu cầu
http://clover-tools.zz.mu/
mình sẽ cố gắng hoàn thiện cho đủ các loại tool cần thiết để giúp các bạn có nhu cầu
Trong bộ tool đang dev gồm hashtool và shell center
CODE DDOS MÌNH SƯU TẦM ĐƯỢC
Sau đây mình sẽ chia sẻ một số code ddos mà mình đã sưu tầm được
Tuy không khỏe cho lắm nhưng cũng đủ sập 1 vài trang web
Bên trong code ddos đều đã có hướng dẫn đầy đủ các bạn có thể sử dụng dễ dàng
Download ở đây
Tuy không khỏe cho lắm nhưng cũng đủ sập 1 vài trang web
Bên trong code ddos đều đã có hướng dẫn đầy đủ các bạn có thể sử dụng dễ dàng
Download ở đây
SHELL MANY TOOLS DEVELOP BY CLOVERDOSER
Đây là con shell mình đã develop
Rất đẹp và có nhiều tool.Mong các bạn ủng hộ và sử dụng
Rất đẹp và có nhiều tool.Mong các bạn ủng hộ và sử dụng
download:
pass:clover
4 Loại F5 DDOS BY CLOVERDOSER
Ngoài các code ddos sử dụng ngôn ngữ lập trình python hôm nay tôi đem đến cho các bạn loại ddos không còn xa lạ với hacker khi bước vào ddos đó là f5 ddos
Đây là mẫu của 4 loại f5 ddos cơ bản
Loại 1: https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f6.html
Loại 2:
https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f5.html
Loại 3:
https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f4.html
Loại4:
https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f3.html
:::CLoverdoser develop::::
Ai có ý kiến xin liên hệ https://www.facebook.com/pages/Cloverdoser/1605157966432748 tôi sẽ giải đáp thắc mắc
Đây là mẫu của 4 loại f5 ddos cơ bản
Loại 1: https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f6.html
Loại 2:
https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f5.html
Loại 3:
https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f4.html
Loại4:
https://19f41292356bb57816c73737d52d953022755133.googledrive.com/host/0ByFUqOHC2b93fjd1UFU5RG9FU2F6Qjh2RnRFbF9MZHZOQW1UbXY5WW1vQnJtR1F1SFdCUjQ/f3.html
:::CLoverdoser develop::::
Ai có ý kiến xin liên hệ https://www.facebook.com/pages/Cloverdoser/1605157966432748 tôi sẽ giải đáp thắc mắc
Nhãn:
All Tricks,
Anti DDos,
Code,
DDos,
Hacking,
Hacking Tools,
HTML
Thứ Tư, 24 tháng 6, 2015
Cách lấy data dữ liệu blog và cách phòng tránh
Cách lấy toàn bộ data dữ liệu blogspot.Cách hack toàn bộ data dữ liệu của một blog khác . Cách khắc phục để không bị lấy cắp toàn bộ data cho blogspot của bạn.
Xin chào các hôm nay Cloverdoser xin hướng dân các bạn Cách lấy toàn bộ data dữ liệu blogspot và cách khắc phục để không bị lấy cắp dữ liệu của blog của bạn.
Như các bạn biết Blogspot là một dạng web 2.0 của Google. Do 1 số blogger lười nhác không chịu viết bài mà nghĩ ra việc đi ăn cắp và Cloverdoser mình cũng không phải là 1 ngoại lệ. Mình không khuyến khích các bạn làm việc này vì nó là một việc không hay ho gì cả, nó là ăn cắp công lao của người khác
Điều kiện để hack data từ blog khác là blog đó phải để Cho phép nguồn cấp dữ liệu blog ở dạng Đầy đủ thì mới hack data theo cách này được.
Cách lấy toàn bộ data dữ liệu blogspot
Đầu tiên các bạn cần kiểm tra xem blog mà các bạn cần lấy có bao nhiêu bài viết để nhập thông số cho hợp lý bằng cách nhập đoạn mã sau vào công cụ kiểm tra
Xin chào các hôm nay Cloverdoser xin hướng dân các bạn Cách lấy toàn bộ data dữ liệu blogspot và cách khắc phục để không bị lấy cắp dữ liệu của blog của bạn.
Như các bạn biết Blogspot là một dạng web 2.0 của Google. Do 1 số blogger lười nhác không chịu viết bài mà nghĩ ra việc đi ăn cắp và Cloverdoser mình cũng không phải là 1 ngoại lệ. Mình không khuyến khích các bạn làm việc này vì nó là một việc không hay ho gì cả, nó là ăn cắp công lao của người khác
Điều kiện để hack data từ blog khác là blog đó phải để Cho phép nguồn cấp dữ liệu blog ở dạng Đầy đủ thì mới hack data theo cách này được.
Cách lấy toàn bộ data dữ liệu blogspot
Đầu tiên các bạn cần kiểm tra xem blog mà các bạn cần lấy có bao nhiêu bài viết để nhập thông số cho hợp lý bằng cách nhập đoạn mã sau vào công cụ kiểm tra
<script style="text/javascript">
function showpostcount(json) {
document.write('<center>Tổng số bài: <b>' + parseInt(json.feed.openSearch$totalResults.$t,10)
+ '</b></center>');}</script>
<script src="http://cuoidukieu.blogspot.com/feeds/posts/default?alt=json-in-script&callback=showpostcount"></script>
<script style="text/javascript"></script>
Copy đoạn mã trên và nhập vào bảng kiểm tra html : Tại đâyfunction showpostcount(json) {
document.write('<center>Tổng số bài: <b>' + parseInt(json.feed.openSearch$totalResults.$t,10)
+ '</b></center>');}</script>
<script src="http://cuoidukieu.blogspot.com/feeds/posts/default?alt=json-in-script&callback=showpostcount"></script>
<script style="text/javascript"></script>
Các bạn hãy nhớ là bao nhiêu bài viết nhé để phục vụ cho bước sau.
Bây giờ chúng ta bắt đầu lấy data bằng cách vào link sau :
http://cuoidukieu.blogspot.com/atom.xml?redirect=false&start-index=m&max-results=n
Trong đó bạn thay các thông số như sau:
start-index=m bắt đầu bài đăng mới nhất (thường bạn sẽ ghi là 1)
max-result=n lấy n bài, bắt đầu từ bài từ bài thứ m (n là số bài viết mà bạn sẽ lấy)
http://cuoidukieu.blogspot.com: là địa chỉ blog cần lấy Data. bạn thay nó thành blog bạn cần lấy
Ví dụ: Bạn muốn lấy bài từ 1 blog bất kỳ, ví dụ ở đây tôi muốn lấy 10 bài đầu tiên từ http://cuoidukieu.blogspot.com thì tôi sẽ nhập link như sau:
http://cuoidukieu.blogspot.com/atom.xml?redirect=false&start-index=1&max-results=10
Nếu muốn lấy thêm 20 bài nữa thì bạn chỉ việc thay chỉ số cho phù hợp như sau:
http://cuoidukieu.blogspot.com/atom.xml?redirect=false&start-index=11&max-results=20
Sau đó bạn copy link này và bật IDM lên rồi nhấn vào Add URL của IDM paste link vào đó và download về máy dạng atom.xml rồi nhập dữ liệu đó lên blog của bạn là được
Lưu ý: Mỗi lần bạn lấy nên lấy tối đa tầm 400 bài là cùng thôi. và khi bạn Nhập blog
Cách chống lấy toàn bộ data dữ liệu blogspot
Cách 1: Để tránh bị mất, bị hack data thì các bạn nên làm như sau: Đăng nhập Bloger => Cài đặt => Khác => Cho phép nguồn cấp dữ liệu blog => chọn Cho đến dấu ngắt
Khi đăng bài các bạn nhớ dùng biểu tương Cho đến dấu ngắt nhé ( trong bài viết của bạn, chỗ nào bắt đầu đến chỗ quan trọng không cho người ta lấy bài thì nhấn vào biểu tượng
Cách 2: Hãy để kệ cho họ lấy cắp và hãy tận dụng họ đề họ giúp đẩy từ khóa cho bạn
- Khi bạn viết bài bạn nên chèn link và ghi rõ nguồn bài viết được viết từ blog của bạn như vậy kẻ lấy cắp dữ liệu của bạn khi up lên blog của họ thì coi như họ đã chia sẻ bài viết của bạn ==> tăng độ uy tín bài viết trên blog của bạn
Chúc các bạn thành công.
Thứ Ba, 23 tháng 6, 2015
Code ddos
Hiện nay đã xuất hiện nhiều loại code ddos khỏe và thực hiện dễ dàng
Tiêu biểu là các code ddos như: Layer4,layer7,proxy,hulk,torshammer,....
Hôm nay tôi cloverdoser sẽ giới thiệu với các bạn các bộ công cụ ddos proxy và layer7
Code ddos này sử dụng list proxy có đuôi .txt
Hôm nay tôi cloverdoser sẽ giới thiệu với các bạn các bộ công cụ ddos proxy và layer7
Code ddos này sử dụng list proxy có đuôi .txt
Link down code ddos proxy: http://cloverdoser.zz.mu/cloverdoser.py
Cách dùng: Sử dụng trên máy ảo vps Koding.com
Lệnh: python cloverdoser.py
Trang: http://www.example.com/
Fileproxy(.txt):example.txt
Soluong:3500
Cách dùng: Sử dụng trên máy ảo vps Koding.com
Lệnh: python cloverdoser.py
Trang: http://www.example.com/
Fileproxy(.txt):example.txt
Soluong:3500
Code DDos Phần 2
Như phần trước mình đã chia sẻ code ddos proxy lần này mình sẽ chia sẻ code ddos layer7
Code ddos layer 7 cần sử dụng mạng nhanh nếu không sẽ bị nghẽn mạng
Code ddos layer 7 cần sử dụng mạng nhanh nếu không sẽ bị nghẽn mạng
- Layer 7 attacks: Layer 7 là lớp ứng dụng và lớp gần nhất với người sử dụng. Những cuộc tấn công tinh vi hơn, khi họ bắt chước hành vi của con người tương tác với giao diện người dùng. Họ nhắm vào các lỗ hổng của OpenBSD, Cửa sổ, Apache, và những người khác bằng cách sử dụng yêu cầu mà có vẻ hợp pháp để sụp đổ một máy chủ web. Độ lớn của các cuộc tấn công lớp ứng dụng được đo bằng yêu cầu mỗi giây.
- Slowloris: Cho phép một máy chủ để đưa ra một máy chủ khác mà không ảnh hưởng đến bất kỳ cảng hoặc các dịch vụ khác trên mạng nhắm mục tiêu. Slowloris thực hiện việc này bằng cách mở nhiều kết nối tới các mục tiêu và giữ cho chúng mở bởi chỉ gửi một yêu cầu một phần. Các mục tiêu giữ tất cả các kết nối mở, mà làm quá tải các hồ bơi kết nối đồng thời tối đa, dẫn đến từ chối dịch vụ.
- NTP khuếch đại: Việc truy cập công khai NTP (Network Time Protocol) các máy chủ được khai thác và choáng ngợp với lưu lượng UDP. Tỷ lệ truy vấn để phản ứng có thể được giữa 1:20 and 1:200 (và đôi khi cao hơn), NTP làm khuếch đại một cách đáng báo động dễ dàng để lấy xuống các trang web nhắm mục tiêu.
- Lũ HTTP: HTTP GET hoặc POST yêu cầu, mà có vẻ hợp pháp, được khai thác để tấn công một máy chủ hoặc ứng dụng. Kiểu tấn công này đòi hỏi ít băng thông hơn so với các đối tác của mình DDoS.
Cách sử dụng:
layer7
ddos cmd : C:\>cd layer7
C:\layer7>
XMLRPC.exe "www.victim.com" "time" XMLRPC/list.txt thread
Thứ Năm, 18 tháng 6, 2015
Cách cập nhật tất cả Python Package với Pip
![]() |
| Cách cập nhật tất cả Python Package với Pip |
Pip là gì?
Pip là một trình quản lý gói (package manager), thư viện cho Python. Giống như Composer cho PHP hay Bower cho Javascript.
Thứ Hai, 15 tháng 6, 2015
Advanced SystemCare Ultimate 8.1.0.663 Full Key
Advanced SystemCare Ultimate 8.1 hỗ trợ tìm phát hiện và loại bỏ những phần mềm độc hại, diệt virus, trojans, worms, spyware ... bảo vệ hệ thống an toàn. Được tích hợp công nghệ tiên tiến, Advanced SystemCare Ultimate 8.1 luôn bảo vệ máy tính của bạn ở trạng thái an toàn.
Advanced SystemCare Ultimate 8.1 hỗ trợ tối ưu hóa máy tính, cải thiện hiệu suất xử lý, tăng tốc độ xử lý. Quản lý các phân
Thứ Sáu, 12 tháng 6, 2015
Lỗ hổng DOM XSS trong WordPress SEO by Yoast
| WordPress SEO by Yoast - DOM XSS Vulderability |
Một lỗ hổng DOM XSS trong plugin WordPress SEO by Yoast đã được báo cáo 2 năm trước bởi một thành viên có tên tài khoản "badconker". Tác giả của plugin nói rằng nó đã được vá nhưng nhà bảo mật Charles Neill phát hiện ra dường như lỗ hổng đã xuất hiện trở lại. Nếu bạn đang sử dụng plugin này, tôi khuyên bạn nên cập nhật ngay lên phiên bản mới nhất (2.2.1).
Thứ Bảy, 6 tháng 6, 2015
Gỡ bỏ biểu tượng "Get Windows 10" chỉ với 1 click!
![]() |
| Gỡ bỏ biểu tượng "Get Windows 10" chỉ với 1 click! |
Gỡ bỏ biểu tượng "Get Windows 10" chỉ với 1 click!
Tình hình là khoảng một tuần gần đây thì dưới Tray Menu đã bắt đầu xuất hiện thêm 1 biểu tượng "Get Windows 10" để thông báo, chào mời người dùng đăng ký nâng cấp lên Windows 10. Bạn nào đang dùng Windows 7/8 chắc cũng đã thấy nhỉ.ĐỌC TIẾP »
Thứ Hai, 18 tháng 5, 2015
Sửa lỗi nhân vật đứng im hoặc tự di chuyển trong CF 2.0
![]() |
| Sửa lỗi nhân vật đứng im hoặc tự di chuyển trong CF 2.0 |
Sửa lỗi nhân vật đứng im hoặc tự di chuyển trong CF 2.0
Chắc nhiều bạn chơi CF 2.0 (ở VN gọi là Đột Kích) đã nhiều lần gặp trường hợp đang chơi thì nhân vật bỗng dưng đứng im không thể nào điều khiển được, hoặc tự dưng di chuyển mà người chơi không kiểm soát được. Vậy làm sao để khắc phục lỗi này? Các bạn sẽ biết ngay sau khi đọc xong bài viết này!ĐỌC TIẾP »
Thứ Sáu, 15 tháng 5, 2015
Bắn Nát Đảo Bạn Bè Trong Pirate Kings Chỉ Với 1 Click
Pirate Kings là một tựa Game mobile đang rất hot . Và dạo gần đây thì sản phẩm này cũng đã nhận được một sự quan tâm lớn từ những bạn trẻ chơi Facebook.
Đôi khi trên facebook, bạn sẽ nhận được những Notification tới từ những người bạn của mình với nội dung mời bạn tham gia trò chơi có tên Pirate Kings. Có thể ban đầu bạn sẽ thấy khó chịu nhưng khi tham gia vào trò chơi này, chắc chắn chính
Thứ Năm, 14 tháng 5, 2015
Cookie hoạt động thế nào ?
Bài viết giải thích cách hoạt động của các tập tin gây ra nhiều tranh luận này, bạn sẽ tìm thấy chúng ở đâu và chúng có thể làm gì cho bạn cũng như ảnh hưởng thế nào đến bạn?
Định nghĩa: Cookie là một tập tin dữ liệu được web server ghi trên dĩa cứng của bạn nhằm nhận dạng bạn với một website.
- Giúp một website “ghi nhớ” bạn là ai và thiết lập các sở thích phù hợp khi bạn quay trở lại.
- Lọai bỏ yêu cầu điền lại nhiều lần các mẫu đơn đặt hàng hoặc đăng ký lại trên website.
- Cho phép các website hoặc các công ty quảng cáo theo dõi cách hoặc thói quen lướt web của bạn.
Thật thú vị nếu như bạn được nhận biết. Trên web, các site có thể chào hỏi bạn như một người bạn cũ nhờ vào các Cookie. Bắt đầu với Navigator 3.0 và Internet Explorer 6.0, các trình duyệt đã làm việc với các website nhằm ghi lại những mẩu thông tin nhận dạng bé nhỏ này trên dĩa cứng của bạn để giúp các website có thể theo dõi những hoạt động của bạn và nhận dạng khi bạn quay trở lại. Các Cookie hiện đang có mặt khắp nơi trên web nhưng những người dùng đang tranh cãi về bản chất của những tập tin bé nhỏ này. Một số người cho rằng các Cookie hứa hẹn một web thân thiện người dùng hơn, số người khác lại cho rằng chúng mang một mối de dọa đến sự riêng tư.
Khi bạn ghé thăm một site có thiết lập Cookie, các câu lệnh bên trong trang web này cho phép trình duyệt của bạn liên hệ với server của site. Server này gửi thông tin ngược lại cho trình duyệt và thông tin đó được lưu vào một nơi đặc biệt trên đĩa cứng của bạn. Các trình duyệt khác nhau sẽ lưu Cookie ở những nơi khác nhau. Netscape Navigator duy trì một tập tin có tên Cookie.txt chứa tất cả những Cookie từ bất cứ site nào có tạo ra Cookie. Trên một máy tính cá nhân chạy Windows, Internet Explorer lưu các Cookie của nó trong thư mục C:\windows\ Cookies. Khi bạn quay trở lại site, server của site hỏi trình duyệt của bạn để tìm Cookie mà trước kia nó đã tạo và trình duyệt đáp lại bằng cách gửi thông tin của Cookie cho server.
Có hai loại Cookie: “session Cookie” biến mất sau khi bạn đóng cửa sổ trình duyệt (chấm dứt phiên kết nối) và thường được các “shopping cart” sử dụng tại các cửa hàng trực tuyến nhằm theo dõi những món hàng bạn muốn mua. “Persist-ent Cookie” được thiếp lập bởi các site tin tức, các công ty quảng cáo biểu ngữ, và những site khác muốn nhận ra bạn khi bạn quay trở lại. Những tập tin này vẫn nằm trên đĩa cứng của bạn sau khi bạn rời khỏi site.
Cả hai tập tin Cookie đều chứa địa chỉ Internet (URL) hoặc domain name của site mà bạn đã ghé thăm và một vài đoạn mã chương trình bên trong cho biết những trang nào bạn đã xem qua. “Persistent cookie” còn thêm thông tin lần cuối bạn ghé thăm site và bạn đã ghé thăm bao nhiêu lần. Chúng thường chứa một đọan mã chương trình, nó cũng chính là định danh riêng của bạn, cho phép một site biết là trước đây bạn đã từng ghé thăm. Một số Cookie có thể chứa thông tin cá nhân như tên hoặc địa chỉ email, nhưng chỉ khi nào bạn cung cấp những thông tin đó cho web site. Trái với những lời đồn đã được nhiều người biết, Cookie không thể “đánh cắp” tên hoặc địa chỉ email của bạn nếu như bạn không đưa ra.
Bị bắt quả tang khi đang ăn vụng
Nếu bạn lướt trên web, có khả năng là có rất nhiều Cookie trên đĩa cứng của bạn. Gần như tất cả những website thương mại (kể cả PC World.com) và cả những site phi thương mại có đăng quảng cáo đều thiết lập Cookie. Có lẽ chỉ những trang web cá nhân không đăng quảng cáo và được tạo trên các server của ISP địa phương thì mới không thiết lập Cookie. Kích thước của Cookie thường không đến 100 byte, vì thế chúng không ảnh hướng đến tốc độ duyệt web của bạn. Nhưng vì mặc định các trình duyệt được thiếp lập chấp nhận các Cookie nên không thể biết được ai đã tạo ra chúng. Nếu bạn quan tâm về sự riêng tư của bạn có thể tránh các site có thiết lập Cookie.
Các Cookie thực hiện vô số chức năng cho cả người lướt trên web lẫn các website. Đối với người dùng, chúng làm cho web tiện lợi hơn. Các site đòi hỏi phải đăng ký, như site của New York Times (http://www.nytimes.com), ghi Cookie chứa tên và mật khẩu của bạn lên đĩa cứng của bạn; cookie này đăng nhận thay cho bạn ở mỗi lần bạn ghé thăm. Các trang web được cá nhân hóa, như MyYahoo (http://my.yahoo.com), sử dụng càc cookie để tùy biến trang web chỉ hiển thị các tin tức, giá cổ phiếu và các thông tin khác mà bạn cho biêt bạn muốn xem. Các cửa hàng trực tuyến sử dụng cookie để ghi nhận những món hàng bạn đã cho vào “shopping cart” điện tử trước khi bạn rời site. Những site có thể dùng các cookie để trợ giúp việc điền các mẫu đơn đặt hàng để khi bạn mua hàng lần sau các thông tin về vận chuyển và thanh tóan được tự động điền vào.
Đối với các doanh nghiệp cookie có thể đóng một vai trò tương tự như một người bán hàng. Một số site buôn bán như Amazon.com, ghi lại những gì bạn đã mua vào cookie của bạn. Nhờ một cơ sở dữ liệu lưu lại số định danh duy nhất và những món hàng đã mua của bạn mà khi cần thiết, những site này có thể giới thiệu những quyển sách hoặc đĩa nhạc mới dựa vào sở thích của bạn. Phần lớn các website (cũng như các nhà quảng cáo) còn thiết lập cookie để theo dõi bao nhiêu lượt người dùng ghé thăm site của họ. Hiện nay, con số kết quả này được xem như là số đo cho biết mức độ bận rộn của một site.
Một số nhóm người tiêu thụ cho rằng, các cookie có mặt trái của chúng là làm trái đi sự riêng tư của những người dùng. Các cookie theo dõi bạn đã ghé thăm những nơi nào và đã xem những gì trên web. Chỉ ghé vào thăm một site cũng đủ để “có” một vài cookie và không phải tất cả những cookie này thông báo lại trực tiếp với chính site mà bạn đang ghé thăm, một số site gửi thông tin này đến nhà quảng cáo trên site của họ. Cookie Central ngân hàng chứa các thông tin về cookie, cho biết một số công ty quảng cáo trên web, kể cả Focalink và DoubleClick, đã bí mật thiết lập các cookie thông báo lại trực tiếp với họ và theo dõi những cookie của bạn bằng một cơ sở dữ liệu. Bằng cách kiểm tra chéo nhiều cookie có về bạn, họ có thể mô tả sơ lược những sở thích, thói quen tiêu xài, và cách sống của bạn nhằmg tiếp thị đúng các sản phẩm đến bạn.
Thật ra bạn cũng có tiếng nói riêng của mình đối với vấn đề này: Các trình duyệt có các chức năng để chặn đứng các cookie. Cả Communicator và IE cho phép bạn vô hiệu hóa hòan tòan các cookie hoặc chúng sẽ nhắc bạn khi thiết lập một cookie. Commu-nicator có một chức năng cho phép chỉ chấp nhận những cookie gửi ngược lại server gốc của site. Nhưng vì có một số site chứa quá nhiều cookie nên thường không đáng để thiết lập cho các site thông báo đến bạn: Bạn có thể mất rất nhiều thời gian để chấp thuận hay phán đối các yêu cầu thiêt lập cookie.
Thay vì dùng trình duyệt của mình để ngăn chặc các cookie bạn có thể chạy các tiện ích để xóa bỏ các cookie ra khỏi địa cứng của bạn như IEClean hay NSClean (http://www.nsclean.com), cookie Crusher (http://www.thelimitsoft.com/cookie.html), và c; Cutter. Để bảo vệ kỹ hơn nữa, những site như The Rewebber (http://www.anonymizer.org) và các công cụ như Freedom của Zero Knowledge sẽ ngụy trang thông tin nhận dạng của bạn khi lướt trên web nên ngay cả nếu có một web có ghi cookie lên đĩa cứng của bạn đi nữa thì nó cũng chẳng biết bạn là ai.
Định nghĩa: Cookie là một tập tin dữ liệu được web server ghi trên dĩa cứng của bạn nhằm nhận dạng bạn với một website.
- Giúp một website “ghi nhớ” bạn là ai và thiết lập các sở thích phù hợp khi bạn quay trở lại.
- Lọai bỏ yêu cầu điền lại nhiều lần các mẫu đơn đặt hàng hoặc đăng ký lại trên website.
- Cho phép các website hoặc các công ty quảng cáo theo dõi cách hoặc thói quen lướt web của bạn.
Thật thú vị nếu như bạn được nhận biết. Trên web, các site có thể chào hỏi bạn như một người bạn cũ nhờ vào các Cookie. Bắt đầu với Navigator 3.0 và Internet Explorer 6.0, các trình duyệt đã làm việc với các website nhằm ghi lại những mẩu thông tin nhận dạng bé nhỏ này trên dĩa cứng của bạn để giúp các website có thể theo dõi những hoạt động của bạn và nhận dạng khi bạn quay trở lại. Các Cookie hiện đang có mặt khắp nơi trên web nhưng những người dùng đang tranh cãi về bản chất của những tập tin bé nhỏ này. Một số người cho rằng các Cookie hứa hẹn một web thân thiện người dùng hơn, số người khác lại cho rằng chúng mang một mối de dọa đến sự riêng tư.
Khi bạn ghé thăm một site có thiết lập Cookie, các câu lệnh bên trong trang web này cho phép trình duyệt của bạn liên hệ với server của site. Server này gửi thông tin ngược lại cho trình duyệt và thông tin đó được lưu vào một nơi đặc biệt trên đĩa cứng của bạn. Các trình duyệt khác nhau sẽ lưu Cookie ở những nơi khác nhau. Netscape Navigator duy trì một tập tin có tên Cookie.txt chứa tất cả những Cookie từ bất cứ site nào có tạo ra Cookie. Trên một máy tính cá nhân chạy Windows, Internet Explorer lưu các Cookie của nó trong thư mục C:\windows\ Cookies. Khi bạn quay trở lại site, server của site hỏi trình duyệt của bạn để tìm Cookie mà trước kia nó đã tạo và trình duyệt đáp lại bằng cách gửi thông tin của Cookie cho server.
Có hai loại Cookie: “session Cookie” biến mất sau khi bạn đóng cửa sổ trình duyệt (chấm dứt phiên kết nối) và thường được các “shopping cart” sử dụng tại các cửa hàng trực tuyến nhằm theo dõi những món hàng bạn muốn mua. “Persist-ent Cookie” được thiếp lập bởi các site tin tức, các công ty quảng cáo biểu ngữ, và những site khác muốn nhận ra bạn khi bạn quay trở lại. Những tập tin này vẫn nằm trên đĩa cứng của bạn sau khi bạn rời khỏi site.
Cả hai tập tin Cookie đều chứa địa chỉ Internet (URL) hoặc domain name của site mà bạn đã ghé thăm và một vài đoạn mã chương trình bên trong cho biết những trang nào bạn đã xem qua. “Persistent cookie” còn thêm thông tin lần cuối bạn ghé thăm site và bạn đã ghé thăm bao nhiêu lần. Chúng thường chứa một đọan mã chương trình, nó cũng chính là định danh riêng của bạn, cho phép một site biết là trước đây bạn đã từng ghé thăm. Một số Cookie có thể chứa thông tin cá nhân như tên hoặc địa chỉ email, nhưng chỉ khi nào bạn cung cấp những thông tin đó cho web site. Trái với những lời đồn đã được nhiều người biết, Cookie không thể “đánh cắp” tên hoặc địa chỉ email của bạn nếu như bạn không đưa ra.
Bị bắt quả tang khi đang ăn vụng
Nếu bạn lướt trên web, có khả năng là có rất nhiều Cookie trên đĩa cứng của bạn. Gần như tất cả những website thương mại (kể cả PC World.com) và cả những site phi thương mại có đăng quảng cáo đều thiết lập Cookie. Có lẽ chỉ những trang web cá nhân không đăng quảng cáo và được tạo trên các server của ISP địa phương thì mới không thiết lập Cookie. Kích thước của Cookie thường không đến 100 byte, vì thế chúng không ảnh hướng đến tốc độ duyệt web của bạn. Nhưng vì mặc định các trình duyệt được thiếp lập chấp nhận các Cookie nên không thể biết được ai đã tạo ra chúng. Nếu bạn quan tâm về sự riêng tư của bạn có thể tránh các site có thiết lập Cookie.
Các Cookie thực hiện vô số chức năng cho cả người lướt trên web lẫn các website. Đối với người dùng, chúng làm cho web tiện lợi hơn. Các site đòi hỏi phải đăng ký, như site của New York Times (http://www.nytimes.com), ghi Cookie chứa tên và mật khẩu của bạn lên đĩa cứng của bạn; cookie này đăng nhận thay cho bạn ở mỗi lần bạn ghé thăm. Các trang web được cá nhân hóa, như MyYahoo (http://my.yahoo.com), sử dụng càc cookie để tùy biến trang web chỉ hiển thị các tin tức, giá cổ phiếu và các thông tin khác mà bạn cho biêt bạn muốn xem. Các cửa hàng trực tuyến sử dụng cookie để ghi nhận những món hàng bạn đã cho vào “shopping cart” điện tử trước khi bạn rời site. Những site có thể dùng các cookie để trợ giúp việc điền các mẫu đơn đặt hàng để khi bạn mua hàng lần sau các thông tin về vận chuyển và thanh tóan được tự động điền vào.
Đối với các doanh nghiệp cookie có thể đóng một vai trò tương tự như một người bán hàng. Một số site buôn bán như Amazon.com, ghi lại những gì bạn đã mua vào cookie của bạn. Nhờ một cơ sở dữ liệu lưu lại số định danh duy nhất và những món hàng đã mua của bạn mà khi cần thiết, những site này có thể giới thiệu những quyển sách hoặc đĩa nhạc mới dựa vào sở thích của bạn. Phần lớn các website (cũng như các nhà quảng cáo) còn thiết lập cookie để theo dõi bao nhiêu lượt người dùng ghé thăm site của họ. Hiện nay, con số kết quả này được xem như là số đo cho biết mức độ bận rộn của một site.
Một số nhóm người tiêu thụ cho rằng, các cookie có mặt trái của chúng là làm trái đi sự riêng tư của những người dùng. Các cookie theo dõi bạn đã ghé thăm những nơi nào và đã xem những gì trên web. Chỉ ghé vào thăm một site cũng đủ để “có” một vài cookie và không phải tất cả những cookie này thông báo lại trực tiếp với chính site mà bạn đang ghé thăm, một số site gửi thông tin này đến nhà quảng cáo trên site của họ. Cookie Central ngân hàng chứa các thông tin về cookie, cho biết một số công ty quảng cáo trên web, kể cả Focalink và DoubleClick, đã bí mật thiết lập các cookie thông báo lại trực tiếp với họ và theo dõi những cookie của bạn bằng một cơ sở dữ liệu. Bằng cách kiểm tra chéo nhiều cookie có về bạn, họ có thể mô tả sơ lược những sở thích, thói quen tiêu xài, và cách sống của bạn nhằmg tiếp thị đúng các sản phẩm đến bạn.
Thật ra bạn cũng có tiếng nói riêng của mình đối với vấn đề này: Các trình duyệt có các chức năng để chặn đứng các cookie. Cả Communicator và IE cho phép bạn vô hiệu hóa hòan tòan các cookie hoặc chúng sẽ nhắc bạn khi thiết lập một cookie. Commu-nicator có một chức năng cho phép chỉ chấp nhận những cookie gửi ngược lại server gốc của site. Nhưng vì có một số site chứa quá nhiều cookie nên thường không đáng để thiết lập cho các site thông báo đến bạn: Bạn có thể mất rất nhiều thời gian để chấp thuận hay phán đối các yêu cầu thiêt lập cookie.
Thay vì dùng trình duyệt của mình để ngăn chặc các cookie bạn có thể chạy các tiện ích để xóa bỏ các cookie ra khỏi địa cứng của bạn như IEClean hay NSClean (http://www.nsclean.com), cookie Crusher (http://www.thelimitsoft.com/cookie.html), và c; Cutter. Để bảo vệ kỹ hơn nữa, những site như The Rewebber (http://www.anonymizer.org) và các công cụ như Freedom của Zero Knowledge sẽ ngụy trang thông tin nhận dạng của bạn khi lướt trên web nên ngay cả nếu có một web có ghi cookie lên đĩa cứng của bạn đi nữa thì nó cũng chẳng biết bạn là ai.
CEH - VN
Secure Socket Layer - Tài Liệu về SSL
SSL là giao thức đa mục đích được thiết kế để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử như truyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet.
Trong các giao dịch điện tử trên mạng và trong các giao dịch thanh toán trực tuyến, thông tin/dữ liệu trên môi trường mạng Internet không an toàn thường được bảo đảm bởi cơ chế bảo mật thực hiện trên tầng vận tải có tên Lớp cổng bảo mật SSL (Secure Socket Layer) - một giải pháp kỹ thuật hiện nay được sử dụng khá phổ biến trong các hệ điều hành mạng máy tính trên Internet. SSL là giao thức đa mục đích được thiết kế để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử như truyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet. Giao thức SSL được hình thành và phát triển đầu tiên nǎm 1994 bởi nhóm nghiên cứu Netscape dẫn dắt bởi Elgammal, và ngày nay đã trở thành chuẩn bảo mật thực hành trên mạng Internet. Phiên bản SSL hiện nay là 3.0 và vẫn đang tiếp tục được bổ sung và hoàn thiện. Tương tự như SSL, một giao thức khác có tên là Công nghệ truyền thông riêng tư PCT (Private Communication Technology) được đề xướng bởi Microsoft, hiện nay cũng được sử dụng rộng rãi trong các mạng máy tính chạy trên hệ điều hành Windows NT. Ngoài ra, một chuẩn của Nhóm đặc trách kỹ thuật Internet IETF (Internet Engineering Task Force) có tên là Bảo mật lớp giao vận TLS (Transport Layer Security) dựa trên SSL cũng được hình thành và xuất bản dưới khuôn khổ nghiên cứu của IETF Internet Draft được tích hợp và hỗ trợ trong sản phẩm của Netscape.
Giao thức SSL làm việc như thế nào?
Điểm cơ bản của SSL là được thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụng bất kỳ, thí dụ như webserver và các trình duyệt (browser), do đó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau trên môi trường Internet. Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoá chia sẻ tạm thời được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính. Ngoài ra, giao thức SSL còn đòi hỏi ứng dụng chủ phải được chứng thực bởi một đối tượng lớp thứ ba (CA) thông qua chứng chỉ điện tử (digital certificate) dựa trên mật mã công khai (thí dụ RSA). Sau đây ta xem xét một cách khái quát cơ chế hoạt động của SSL để phân tích cấp độ an toàn của nó và các khả nǎng áp dụng trong các ứng dụng nhạy cảm, đặc biệt là các ứng dụng về thương mại và thanh toán điện tử.
Giao thức SSL dựa trên hai nhóm con giao thức là giao thức "bắt tay" (handshake protocol) và giao thức "bản ghi" (record protocol). Giao thức bắt tay xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu, còn giao thức bản ghi xác định khuôn dạng cho tiến hành mã hoá và truyền tin hai chiều giữa hai đối tượng đó. Khi hai ứng dụng máy tính, thí dụ giữa một trình duyệt web và máy chủ web, làm việc với nhau, máy chủ và máy khách sẽ trao đổi "lời chào" (hello) dưới dạng các thông điệp cho nhau với xuất phát đầu tiên chủ động từ máy chủ, đồng thời xác định các chuẩn về thuật toán mã hoá và nén số liệu có thể được áp dụng giữa hai ứng dụng. Ngoài ra, các ứng dụng còn trao đổi "số nhận dạng/khoá theo phiên" (session ID, session key) duy nhất cho lần làm việc đó. Sau đó ứng dụng khách (trình duyệt) yêu cầu có chứng chỉ điện tử (digital certificate) xác thực của ứng dụng chủ (web server).
Chứng chỉ điện tử thường được xác nhận rộng rãi bởi một cơ quan trung gian (Thẩm quyền xác nhận CA - Certificate Authority) như RSA Data Sercurity hay VeriSign Inc., một dạng tổ chức độc lập, trung lập và có uy tín. Các tổ chức này cung cấp dịch vụ "xác nhận" số nhận dạng của một công ty và phát hành chứng chỉ duy nhất cho công ty đó như là bằng chứng nhận dạng (identity) cho các giao dịch trên mạng, ở đây là các máy chủ webserver.
Sau khi kiểm tra chứng chỉ điện tử của máy chủ (sử dụng thuật toán mật mã công khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng các thông tin trong chứng chỉ điện tử để mã hoá thông điệp gửi lại máy chủ mà chỉ có máy chủ đó có thể giải mã. Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá bí mật hay khoá đối xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữ liệu qua lại giữa hai ứng dụng chủ khách. Toàn bộ cấp độ bảo mật và an toàn của thông tin/dữ liệu phụ thuộc vào một số tham số:
(i) Số nhận dạng theo phiên làm việc ngẫu nhiên;
(ii) Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL;
(iii) Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin.
Các thuật toán mã hoá và xác thực của SSL được sử dụng bao gồm ( Ver 3.0 )
(1) DES - chuẩn mã hoá dữ liệu (ra đời nǎm 1977), phát minh và sử dụng của chính phủ Mỹ;
(2) DSA - thuật toán chữ ký điện tử, chuẩn xác thực điện tử, phát minh và sử dụng của chính phủ Mỹ;
(3) KEA - thuật toán trao đổi khoá, phát minh và sử dụng của chính phủ Mỹ;
(4) MD5 - thuật toán tạo giá trị "bǎm" (message digest), phát minh bởi Rivest;
(5) RC2, RC4 - mã hoá Rivest, phát triển bởi công ty RSA Data Security;
(6) RSA - thuật toán khoá công khai, cho mã hoá và xác thực, phát triển bởi Rivest, Shamir và Adleman;
(7) RSA key exchange - thuật toán trao đổi khoá cho SSL dựa trên thuật toán RSA;
(8) SHA-1 - thuật toán hàm bǎm an toàn, phát triển và sử dụng bởi chính phủ Mỹ;
(9) SKIPJACK - thuật toán khoá đối xứng phân loại được thực hiện trong phần cứng Fortezza, sử dụng bởi chính phủ Mỹ;
(10) Triple-DES - mã hoá DES ba lần.
Cơ sở lý thuyết và cơ chế hoạt động của các thuật toán sử dụng về bảo mật bên trên hiện nay là phổ biến rộng rãi và công khai, trừ các giải pháp thực hiện trong ứng dụng thực hành vào trong các sản phẩm bảo mật (phần cứng, phần dẻo, phần mềm).
Bảo mật của giao thức SSL
Mức độ bảo mật của SSL như trên mô tả phụ thuộc chính vào độ dài khoá hay phụ thuộc vào việc sử dụng phiên bản mã hoá 40bit và 128bit. Phương pháp mã hoá 40bit được sử dụng rộng rãi không hạn chế ngoài nước Mỹ và phiên bản mã hoá 128bit chỉ được sử dụng trong nước Mỹ và Canada. Theo luật pháp Mỹ, các mật mã "mạnh" được phân loại vào nhóm "vũ khí" (weapon) và do đó khi sử dụng ngoài Mỹ (coi như là xuất khẩu vũ khí) phải được phép của chính phủ Mỹ hay phải được cấp giấy phép của Bộ Quốc phòng Mỹ (DoD). Đây là một lợi điểm cho quá trình thực hiện các dịch vụ thương mại và thanh toán điện tử trong Mỹ và các nước đồng minh phương Tây và là điểm bất lợi cho việc sử dụng các sản phẩm cần có cơ chế bảo mật và an toàn trong giao dịch điện tử nói chung và thương mại điện tử nói riêng trong các nước khác.
Các phương thức tấn công (hay bẻ khoá) của các thuật toán bảo mật thường dùng dựa trên phương pháp "tấn công vét cạn" (brute-force attack) bằng cách thử-sai miền không gian các giá trị có thể của khoá. Số phép thử-sai tăng lên khi độ dài khoá tăng và dẫn đến vượt quá khả năng và công suất tính toán, kể cả các siêu máy tính hiện đại nhất. Thí dụ, với độ dài khoá là 40bit, thì số phép thử sẽ là 240=1,099,511,627,776 tổ hợp. Tuy nhiên độ dài khoá lớn kéo theo tốc độ tính toán giảm (theo luỹ thừa nghịch đảo) và dẫn đến khó có khả năng áp dụng trong thực tiễn. Một khi khoá bị phá, toàn bộ thông tin giao dịch trên mạng sẽ bị kiểm soát toàn bộ. Tuy nhiên do độ dài khoá lớn (thí dụ 128, 256 bít), số phép thử-sai trở nên "không thể thực hiện" vì phải mất hàng năm hoặc thậm chí hàng nghìn năm với công suất và năng lực tính toán của máy tính mạnh nhất hiện nay.
Ngay từ năm 1995, bản mã hoá 40bit đã bị phá bởi sử dụng thuật toán vét cạn. Ngoài ra, một số thuật toán bảo mật (như DES 56bit, RC4, MD4,...) hiện nay cũng bị coi là không an toàn khi áp dụng một số phương pháp và thuật toán tấn công đặc biệt. Đã có một số đề nghị thay đổi trong luật pháp Mỹ nhằm cho phép sử dụng rộng rãi các phần mềm mã hoá sử dụng mã hoá 56bit song hiện nay vẫn chưa được chấp thuận.
Một số thách thức và phá khoá về bảo mật
Trong cộng đồng những người làm bảo mật (security), một trong các phương pháp kiểm tra độ độ bảo mật/an toàn của các thuật toán bảo mật, ngoài cơ sở lý thuyết của thuật toán, là đưa ra các "thách thức" (challenge) với số tiền thưởng tượng trưng, nhằm kiểm tra tính thực tiễn của thuật toán. Sau đây là một số thông tin tham khảo:
ã Ngày 14 tháng 7 nǎm 1995, Hal Finney đặt một thách thức SSL đầu tiên một bản ghi phiên làm việc của trình duyệt Netscape sử dụng thuật toán RC4-128-EXPORT-20. Ngày 16 tháng 8 nǎm 1995, David Byers và Eric Young cùng với Adam Back đã phá thách thức này trong vòng 2 giờ, chi phí ước tính 10,000 USD.
ã Ngày 19 tháng 8 nǎm 1995, Hal Finney đặt một thách thức SSL thứ hai cho cộng đồng những người làm mật mã một "key cracking ring" và cũng đã bị phá trong 32 giờ.
ã Ngày 17 tháng 9 nǎm 1995, Ian Goldberg và David Wagner đã phá được thuật toán sinh số giả ngẫu nhiên (cơ sở cho việc sinh ra số nhận dạng phiên SSL ? session ID) của phiên bản Netscape 1.1 trong vòng vài giờ trên một máy trạm làm việc. Điều này dẫn đến Netscape sau đó phải nhanh chóng đưa ra phiên bản để sửa "lỗ hổng" của bảo mật trong trình duyệt của mình. Hiện nay phiên bản mới nhất của Netscape có khả nǎng bảo mật an toàn cao nhưng chỉ được phép dùng trong phạm vi nước Mỹ.
SSL và ứng dụng thương mại điện tử
Trong thực tiễn, sự hiểu biết của người sử dụng về cơ chế bảo mật được "sắp đặt" trong các giao dịch điện tử trên mạng Internet là ít ỏi và mờ. Tất cả phần lớn dựa vào sự tin tưởng (trust), chẳng hạn tên tuổi của các hãng có uy tín (VisaCard, MasterCard,...) và sản phẩm có tính nǎng tốt của các hãng nổi tiếng (Oracle, Microsoft, Netscape,...). Bảo mật và an toàn là vấn đề quan trọng trong việc quyết định sự phát triển mạnh mẽ thương mại điện tử hoặc hiện nay như chính phủ điện tử (e-government) và tạo lòng tin cho khách hàng và công chúng. Qua phân tích ví dụ của bảo mật trong giao thức SSL, cho ta thấy mặt khác của vấn đề: khả nǎng lựa chọn công nghệ và mức độ phụ thuộc vào công nghệ, khi xây dựng các ứng dụng nền tảng trong đó có hạ tầng bảo mật thông tin.
Việc triển khai các hệ thống ứng dụng sử dụng hạ tầng truyền thông Internet đòi hỏi có độ bảo mật cao (đặc biệt trong ngân hàng, tài chính, quốc phòng...) cần phải được xây dựng dựa trên sơ đồ gồm các lớp bảo mật nhiều tầng độc lập (thí dụ: giao thức Giao dịch điện tử bảo mật SET (Secure Electronic Transaction), Giao thức khoá Internet IKP (Internet Keyed Protocol) hoặc PGP (Pretty Good Privacy), thậm chí cả phần cứng, nhằm hạn chế tối đa các "lỗ hổng" bảo mật của hệ thống giao thương điện tử. Ngoài ra cũng cần lưu ý các sản phẩm về bảo mật ứng dụng hiện nay trên mạng máy tính phần lớn được phát minh từ Mỹ, được bảo hộ và kiểm soát chặt chẽ bởi luật pháp Mỹ dẫn đến khi thực hành xây dựng và triển khai các hệ thống thông tin và giao dịch thương mại điện tử của chúng ta cần thận trọng và cân nhắc.
Trong các giao dịch điện tử trên mạng và trong các giao dịch thanh toán trực tuyến, thông tin/dữ liệu trên môi trường mạng Internet không an toàn thường được bảo đảm bởi cơ chế bảo mật thực hiện trên tầng vận tải có tên Lớp cổng bảo mật SSL (Secure Socket Layer) - một giải pháp kỹ thuật hiện nay được sử dụng khá phổ biến trong các hệ điều hành mạng máy tính trên Internet. SSL là giao thức đa mục đích được thiết kế để tạo ra các giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử như truyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet. Giao thức SSL được hình thành và phát triển đầu tiên nǎm 1994 bởi nhóm nghiên cứu Netscape dẫn dắt bởi Elgammal, và ngày nay đã trở thành chuẩn bảo mật thực hành trên mạng Internet. Phiên bản SSL hiện nay là 3.0 và vẫn đang tiếp tục được bổ sung và hoàn thiện. Tương tự như SSL, một giao thức khác có tên là Công nghệ truyền thông riêng tư PCT (Private Communication Technology) được đề xướng bởi Microsoft, hiện nay cũng được sử dụng rộng rãi trong các mạng máy tính chạy trên hệ điều hành Windows NT. Ngoài ra, một chuẩn của Nhóm đặc trách kỹ thuật Internet IETF (Internet Engineering Task Force) có tên là Bảo mật lớp giao vận TLS (Transport Layer Security) dựa trên SSL cũng được hình thành và xuất bản dưới khuôn khổ nghiên cứu của IETF Internet Draft được tích hợp và hỗ trợ trong sản phẩm của Netscape.
Giao thức SSL làm việc như thế nào?
Điểm cơ bản của SSL là được thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụng bất kỳ, thí dụ như webserver và các trình duyệt (browser), do đó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau trên môi trường Internet. Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoá chia sẻ tạm thời được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mật đối với người quan sát trên mạng máy tính. Ngoài ra, giao thức SSL còn đòi hỏi ứng dụng chủ phải được chứng thực bởi một đối tượng lớp thứ ba (CA) thông qua chứng chỉ điện tử (digital certificate) dựa trên mật mã công khai (thí dụ RSA). Sau đây ta xem xét một cách khái quát cơ chế hoạt động của SSL để phân tích cấp độ an toàn của nó và các khả nǎng áp dụng trong các ứng dụng nhạy cảm, đặc biệt là các ứng dụng về thương mại và thanh toán điện tử.
Giao thức SSL dựa trên hai nhóm con giao thức là giao thức "bắt tay" (handshake protocol) và giao thức "bản ghi" (record protocol). Giao thức bắt tay xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu, còn giao thức bản ghi xác định khuôn dạng cho tiến hành mã hoá và truyền tin hai chiều giữa hai đối tượng đó. Khi hai ứng dụng máy tính, thí dụ giữa một trình duyệt web và máy chủ web, làm việc với nhau, máy chủ và máy khách sẽ trao đổi "lời chào" (hello) dưới dạng các thông điệp cho nhau với xuất phát đầu tiên chủ động từ máy chủ, đồng thời xác định các chuẩn về thuật toán mã hoá và nén số liệu có thể được áp dụng giữa hai ứng dụng. Ngoài ra, các ứng dụng còn trao đổi "số nhận dạng/khoá theo phiên" (session ID, session key) duy nhất cho lần làm việc đó. Sau đó ứng dụng khách (trình duyệt) yêu cầu có chứng chỉ điện tử (digital certificate) xác thực của ứng dụng chủ (web server).
Chứng chỉ điện tử thường được xác nhận rộng rãi bởi một cơ quan trung gian (Thẩm quyền xác nhận CA - Certificate Authority) như RSA Data Sercurity hay VeriSign Inc., một dạng tổ chức độc lập, trung lập và có uy tín. Các tổ chức này cung cấp dịch vụ "xác nhận" số nhận dạng của một công ty và phát hành chứng chỉ duy nhất cho công ty đó như là bằng chứng nhận dạng (identity) cho các giao dịch trên mạng, ở đây là các máy chủ webserver.
Sau khi kiểm tra chứng chỉ điện tử của máy chủ (sử dụng thuật toán mật mã công khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng các thông tin trong chứng chỉ điện tử để mã hoá thông điệp gửi lại máy chủ mà chỉ có máy chủ đó có thể giải mã. Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá bí mật hay khoá đối xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữ liệu qua lại giữa hai ứng dụng chủ khách. Toàn bộ cấp độ bảo mật và an toàn của thông tin/dữ liệu phụ thuộc vào một số tham số:
(i) Số nhận dạng theo phiên làm việc ngẫu nhiên;
(ii) Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL;
(iii) Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin.
Các thuật toán mã hoá và xác thực của SSL được sử dụng bao gồm ( Ver 3.0 )
(1) DES - chuẩn mã hoá dữ liệu (ra đời nǎm 1977), phát minh và sử dụng của chính phủ Mỹ;
(2) DSA - thuật toán chữ ký điện tử, chuẩn xác thực điện tử, phát minh và sử dụng của chính phủ Mỹ;
(3) KEA - thuật toán trao đổi khoá, phát minh và sử dụng của chính phủ Mỹ;
(4) MD5 - thuật toán tạo giá trị "bǎm" (message digest), phát minh bởi Rivest;
(5) RC2, RC4 - mã hoá Rivest, phát triển bởi công ty RSA Data Security;
(6) RSA - thuật toán khoá công khai, cho mã hoá và xác thực, phát triển bởi Rivest, Shamir và Adleman;
(7) RSA key exchange - thuật toán trao đổi khoá cho SSL dựa trên thuật toán RSA;
(8) SHA-1 - thuật toán hàm bǎm an toàn, phát triển và sử dụng bởi chính phủ Mỹ;
(9) SKIPJACK - thuật toán khoá đối xứng phân loại được thực hiện trong phần cứng Fortezza, sử dụng bởi chính phủ Mỹ;
(10) Triple-DES - mã hoá DES ba lần.
Cơ sở lý thuyết và cơ chế hoạt động của các thuật toán sử dụng về bảo mật bên trên hiện nay là phổ biến rộng rãi và công khai, trừ các giải pháp thực hiện trong ứng dụng thực hành vào trong các sản phẩm bảo mật (phần cứng, phần dẻo, phần mềm).
Bảo mật của giao thức SSL
Mức độ bảo mật của SSL như trên mô tả phụ thuộc chính vào độ dài khoá hay phụ thuộc vào việc sử dụng phiên bản mã hoá 40bit và 128bit. Phương pháp mã hoá 40bit được sử dụng rộng rãi không hạn chế ngoài nước Mỹ và phiên bản mã hoá 128bit chỉ được sử dụng trong nước Mỹ và Canada. Theo luật pháp Mỹ, các mật mã "mạnh" được phân loại vào nhóm "vũ khí" (weapon) và do đó khi sử dụng ngoài Mỹ (coi như là xuất khẩu vũ khí) phải được phép của chính phủ Mỹ hay phải được cấp giấy phép của Bộ Quốc phòng Mỹ (DoD). Đây là một lợi điểm cho quá trình thực hiện các dịch vụ thương mại và thanh toán điện tử trong Mỹ và các nước đồng minh phương Tây và là điểm bất lợi cho việc sử dụng các sản phẩm cần có cơ chế bảo mật và an toàn trong giao dịch điện tử nói chung và thương mại điện tử nói riêng trong các nước khác.
Các phương thức tấn công (hay bẻ khoá) của các thuật toán bảo mật thường dùng dựa trên phương pháp "tấn công vét cạn" (brute-force attack) bằng cách thử-sai miền không gian các giá trị có thể của khoá. Số phép thử-sai tăng lên khi độ dài khoá tăng và dẫn đến vượt quá khả năng và công suất tính toán, kể cả các siêu máy tính hiện đại nhất. Thí dụ, với độ dài khoá là 40bit, thì số phép thử sẽ là 240=1,099,511,627,776 tổ hợp. Tuy nhiên độ dài khoá lớn kéo theo tốc độ tính toán giảm (theo luỹ thừa nghịch đảo) và dẫn đến khó có khả năng áp dụng trong thực tiễn. Một khi khoá bị phá, toàn bộ thông tin giao dịch trên mạng sẽ bị kiểm soát toàn bộ. Tuy nhiên do độ dài khoá lớn (thí dụ 128, 256 bít), số phép thử-sai trở nên "không thể thực hiện" vì phải mất hàng năm hoặc thậm chí hàng nghìn năm với công suất và năng lực tính toán của máy tính mạnh nhất hiện nay.
Ngay từ năm 1995, bản mã hoá 40bit đã bị phá bởi sử dụng thuật toán vét cạn. Ngoài ra, một số thuật toán bảo mật (như DES 56bit, RC4, MD4,...) hiện nay cũng bị coi là không an toàn khi áp dụng một số phương pháp và thuật toán tấn công đặc biệt. Đã có một số đề nghị thay đổi trong luật pháp Mỹ nhằm cho phép sử dụng rộng rãi các phần mềm mã hoá sử dụng mã hoá 56bit song hiện nay vẫn chưa được chấp thuận.
Một số thách thức và phá khoá về bảo mật
Trong cộng đồng những người làm bảo mật (security), một trong các phương pháp kiểm tra độ độ bảo mật/an toàn của các thuật toán bảo mật, ngoài cơ sở lý thuyết của thuật toán, là đưa ra các "thách thức" (challenge) với số tiền thưởng tượng trưng, nhằm kiểm tra tính thực tiễn của thuật toán. Sau đây là một số thông tin tham khảo:
ã Ngày 14 tháng 7 nǎm 1995, Hal Finney đặt một thách thức SSL đầu tiên một bản ghi phiên làm việc của trình duyệt Netscape sử dụng thuật toán RC4-128-EXPORT-20. Ngày 16 tháng 8 nǎm 1995, David Byers và Eric Young cùng với Adam Back đã phá thách thức này trong vòng 2 giờ, chi phí ước tính 10,000 USD.
ã Ngày 19 tháng 8 nǎm 1995, Hal Finney đặt một thách thức SSL thứ hai cho cộng đồng những người làm mật mã một "key cracking ring" và cũng đã bị phá trong 32 giờ.
ã Ngày 17 tháng 9 nǎm 1995, Ian Goldberg và David Wagner đã phá được thuật toán sinh số giả ngẫu nhiên (cơ sở cho việc sinh ra số nhận dạng phiên SSL ? session ID) của phiên bản Netscape 1.1 trong vòng vài giờ trên một máy trạm làm việc. Điều này dẫn đến Netscape sau đó phải nhanh chóng đưa ra phiên bản để sửa "lỗ hổng" của bảo mật trong trình duyệt của mình. Hiện nay phiên bản mới nhất của Netscape có khả nǎng bảo mật an toàn cao nhưng chỉ được phép dùng trong phạm vi nước Mỹ.
SSL và ứng dụng thương mại điện tử
Trong thực tiễn, sự hiểu biết của người sử dụng về cơ chế bảo mật được "sắp đặt" trong các giao dịch điện tử trên mạng Internet là ít ỏi và mờ. Tất cả phần lớn dựa vào sự tin tưởng (trust), chẳng hạn tên tuổi của các hãng có uy tín (VisaCard, MasterCard,...) và sản phẩm có tính nǎng tốt của các hãng nổi tiếng (Oracle, Microsoft, Netscape,...). Bảo mật và an toàn là vấn đề quan trọng trong việc quyết định sự phát triển mạnh mẽ thương mại điện tử hoặc hiện nay như chính phủ điện tử (e-government) và tạo lòng tin cho khách hàng và công chúng. Qua phân tích ví dụ của bảo mật trong giao thức SSL, cho ta thấy mặt khác của vấn đề: khả nǎng lựa chọn công nghệ và mức độ phụ thuộc vào công nghệ, khi xây dựng các ứng dụng nền tảng trong đó có hạ tầng bảo mật thông tin.
Việc triển khai các hệ thống ứng dụng sử dụng hạ tầng truyền thông Internet đòi hỏi có độ bảo mật cao (đặc biệt trong ngân hàng, tài chính, quốc phòng...) cần phải được xây dựng dựa trên sơ đồ gồm các lớp bảo mật nhiều tầng độc lập (thí dụ: giao thức Giao dịch điện tử bảo mật SET (Secure Electronic Transaction), Giao thức khoá Internet IKP (Internet Keyed Protocol) hoặc PGP (Pretty Good Privacy), thậm chí cả phần cứng, nhằm hạn chế tối đa các "lỗ hổng" bảo mật của hệ thống giao thương điện tử. Ngoài ra cũng cần lưu ý các sản phẩm về bảo mật ứng dụng hiện nay trên mạng máy tính phần lớn được phát minh từ Mỹ, được bảo hộ và kiểm soát chặt chẽ bởi luật pháp Mỹ dẫn đến khi thực hành xây dựng và triển khai các hệ thống thông tin và giao dịch thương mại điện tử của chúng ta cần thận trọng và cân nhắc.
CEH - VN
IRC là gì?? What is IRC??
RC là tên viết tắt của Internet Relay Chat. Đó là một giao thức được thiết kế cho hoạt động liên lạc theo kiểu hình thức tán gẫu thời gian thực (ví dụ RFC 1459, các bản update RFC 2810, 2811, 2812, 2813) dựa trên kiến trúc client-server. Hầu hết mọi server IRC đều cho phép truy cập miễn phí, không kể đối tượng sử dụng. IRC là một giao thức mạng mở dựa trên nền tảng TCP (Transmission Control Protocol - Giao thức điều khiển truyền vận), đôi khi được nâng cao với SSL (Secure Sockets Layer - Tầng socket bảo mật).
Một server IRC kết nối với server IRC khác trong cùng một mạng. Người dùng IRC có thể liên lạc với cả hai theo hình thức công cộng (trên các kênh) hoặc riêng tư (một đối một). Có hai mức truy cập cơ bản vào kênh IRC: mức người dùng (user) và mức điều hành (operator). Người dùng nào tạo một kênh liên lạc riêng sẽ trở thành người điều hành. Một điều hành viên có nhiều đặc quyền hơn (tuỳ thuộc vào từng kiểu chế độ do người điều hành ban đầu thiết lập ) so với người dùng thông thường.
Các bot IRC được coi như một người dùng (hoặc điều hành viên) thông thường. Chúng là các quy trình daemon, có thể chạy tự động một số thao tác. Quá trình điều khiển các bot này thông thường dựa trên việc gửi lệnh để thiết lập kênh liên lạc do hacker thực hiện, với mục đích chính là phá hoại. Tất nhiên, việc quản trị bot cũng đòi hỏi cơ chế thẩm định và cấp phép. Vì thế, chỉ có chủ sở hữu chúng mới có thể sử dụng.
Một thành phần quan trọng của các bot này là những sự kiện mà chúng có thể dùng để phát tán nhanh chóng tới máy tính khác. Xây dựng kế hoạch cần thận cho chương trình tấn công sẽ giúp thu được kết quả tốt hơn với thời gian ngắn hơn (như xâm phạm được nhiều máy tính hơn chẳng hạn). Một số n bot kết nối vào một kênh đơn để chờ lệnh từ kẻ tấn công thì được gọi là một botnet.
Cách đây chưa lâu, các mạng zombie (một tên khác của máy tính bị tấn công theo kiểu bot) thường được điều khiển qua công cụ độc quyền, do chính những kẻ chuyên bẻ khoá cố tình phát triển. Trải qua thời gian, chúng hướng tới phương thức điều khiển từ xa. IRC được xem là công cụ phát động các cuộc tấn công tốt nhất nhờ tính linh hoạt, dễ sử dụng và đặc biệt là các server chung có thể được dùng như một phương tiện liên lạc. IRC cung cấp cách thức điều khiển đơn giản hàng trăm, thậm chí hàng nghìn bot cùng lúc một cách linh hoạt. Nó cũng cho phép kẻ tấn công che đậy nhân dạng thật của mình với một số thủ thuật đơn giản như sử dụng proxy nặc danh hay giả mạo địa chỉ IP. Song cũng chính bởi vậy mà chúng để lại dấu vết cho người quản trị server lần theo.
Trong hầu hết các trường hợp tấn công bởi bot, nạn nhân chủ yếu là người dùng máy tính đơn lẻ, server ở các trường đại học hoặc mạng doanh nghiệp nhỏ. Lý do là bởi máy tính ở những nơi này không được giám sát chặt chẽ và thường để hở hoàn toàn lớp bảo vệ mạng. Những đối tượng người dùng này thường không xây dựng cho mình chính sách bảo mật, hoặc nếu có thì không hoàn chỉnh, chỉ cục bộ ở một số phần. Hầu hết người dùng máy tính cá nhân kết nối đường truyền ADSL đều không nhận thức được các mối nguy hiểm xung quanh và không sử dụng phần mềm bảo vệ như các công cụ diệt virus hay tường lửa cá nhân.
All mIRC Commands
Một server IRC kết nối với server IRC khác trong cùng một mạng. Người dùng IRC có thể liên lạc với cả hai theo hình thức công cộng (trên các kênh) hoặc riêng tư (một đối một). Có hai mức truy cập cơ bản vào kênh IRC: mức người dùng (user) và mức điều hành (operator). Người dùng nào tạo một kênh liên lạc riêng sẽ trở thành người điều hành. Một điều hành viên có nhiều đặc quyền hơn (tuỳ thuộc vào từng kiểu chế độ do người điều hành ban đầu thiết lập ) so với người dùng thông thường.
Các bot IRC được coi như một người dùng (hoặc điều hành viên) thông thường. Chúng là các quy trình daemon, có thể chạy tự động một số thao tác. Quá trình điều khiển các bot này thông thường dựa trên việc gửi lệnh để thiết lập kênh liên lạc do hacker thực hiện, với mục đích chính là phá hoại. Tất nhiên, việc quản trị bot cũng đòi hỏi cơ chế thẩm định và cấp phép. Vì thế, chỉ có chủ sở hữu chúng mới có thể sử dụng.
Một thành phần quan trọng của các bot này là những sự kiện mà chúng có thể dùng để phát tán nhanh chóng tới máy tính khác. Xây dựng kế hoạch cần thận cho chương trình tấn công sẽ giúp thu được kết quả tốt hơn với thời gian ngắn hơn (như xâm phạm được nhiều máy tính hơn chẳng hạn). Một số n bot kết nối vào một kênh đơn để chờ lệnh từ kẻ tấn công thì được gọi là một botnet.
Cách đây chưa lâu, các mạng zombie (một tên khác của máy tính bị tấn công theo kiểu bot) thường được điều khiển qua công cụ độc quyền, do chính những kẻ chuyên bẻ khoá cố tình phát triển. Trải qua thời gian, chúng hướng tới phương thức điều khiển từ xa. IRC được xem là công cụ phát động các cuộc tấn công tốt nhất nhờ tính linh hoạt, dễ sử dụng và đặc biệt là các server chung có thể được dùng như một phương tiện liên lạc. IRC cung cấp cách thức điều khiển đơn giản hàng trăm, thậm chí hàng nghìn bot cùng lúc một cách linh hoạt. Nó cũng cho phép kẻ tấn công che đậy nhân dạng thật của mình với một số thủ thuật đơn giản như sử dụng proxy nặc danh hay giả mạo địa chỉ IP. Song cũng chính bởi vậy mà chúng để lại dấu vết cho người quản trị server lần theo.
Trong hầu hết các trường hợp tấn công bởi bot, nạn nhân chủ yếu là người dùng máy tính đơn lẻ, server ở các trường đại học hoặc mạng doanh nghiệp nhỏ. Lý do là bởi máy tính ở những nơi này không được giám sát chặt chẽ và thường để hở hoàn toàn lớp bảo vệ mạng. Những đối tượng người dùng này thường không xây dựng cho mình chính sách bảo mật, hoặc nếu có thì không hoàn chỉnh, chỉ cục bộ ở một số phần. Hầu hết người dùng máy tính cá nhân kết nối đường truyền ADSL đều không nhận thức được các mối nguy hiểm xung quanh và không sử dụng phần mềm bảo vệ như các công cụ diệt virus hay tường lửa cá nhân.
All mIRC Commands
/ Recalls the previous command entered in the current window.
/! Recalls the last command typed in any window.
/action {action text} Sends the specifed action to the active channel or query window.
/add [-apuce] {filename.ini} Loads aliases, popups, users, commands, and events.
/ame {action text} Sends the specifed action to all channels which you are currently on.
/amsg {text} Sends the specifed message to all channels which you are currently on.
/auser {level} {nick|address} Adds a user with the specified access level to the remote users
list.
/auto [on|off|nickname|address] Toggles auto-opping of a nick or address or sets it on or off
totally.
/away {away message} Sets you away leave a message explaining that you are not currently paying
attention to IRC.
/away Sets you being back.
/ban [#channel] {nickname} [type] Bans the specified nick from the curent or given channel.
/beep {number} {delay} Locally beeps 'number' times with 'delay' in between the beeps. /channel
Pops up the channel central window (only works in a channel).
/clear Clears the entire scrollback buffer of the current window.
/ctcp {nickname} {ping|finger|version|time|userinfo|clientinfo} Does the given ctcp request on
nickname.
/closemsg {nickname} Closes the query window you have open to the specified nick.
/creq [ask | auto | ignore] Sets your DCC 'On Chat request' settings in DCC/Options.
/dcc send {nickname} {file1} {file2} {file3} ... {fileN} Sends the specified files to nick.
/dcc chat {nickname} Opens a dcc window and sends a dcc chat request to nickname.
/describe {#channel} {action text} Sends the specifed action to the specified channel window.
/dde [-r] {service} {topic} {item} [data] Allows DDE control between mIRC and other
applications.
/ddeserver [on [service name] | off] To turn on the DDE server mode, eventually with a given
service name.
/disable {#groupname} De-activates a group of commands or events.
/disconnect Forces a hard and immediate disconnect from your IRC server. Use it with care.
/dlevel {level} Changes the default user level in the remote section.
/dns {nickname | IP address | IP name} Uses your providers DNS to resolve an IP address.
/echo [nickname|#channel|status] {text} Displays the given text only to YOU on the given place
in color N.
/enable {#groupname} Activates a group of commands or events.
/events [on|off] Shows the remote events status or sets it to listening or not.
/exit Forces mIRC to closedown and exit.
/finger Does a finger on a users address.
/flood [{numberoflines} {seconds} {pausetime}] Sets a crude flood control method.
/fsend [on|off] Shows fsends status and allows you to turn dcc fast send on or off.
/fserve {nickname} {maxgets} {homedirectory} [welcome text file] Opens a fileserver.
/guser {level} {nick} [type] Adds the user to the user list with the specified level and
address type.
/help {keyword} Brings up the Basic IRC Commands section in the mIRC help file.
/ignore [on|off|nickname|address] Toggles ignoring of a nick or address or sets it on or off
totally.
/invite {nickname} {#channel} Invites another user to a channel.
/join {#channel} Makes you join the specified channel.
/kick {#channel} {nickname} Kicks nickname off a given channel.
/list [#string] [-min #] [-max #] Lists all currently available channels, evt. filtering for
parameters.
/log [on|off] Shows the logging status or sets it on or off for the current window.
* BachKyLan {action text} Sends the specifed action to the active channel or query window.
/mode {#channel|nickname} [[+|-]modechars [parameters]] Sets channel or user modes.
/msg {nickname} {message} Send a private message to this user without opening a query window.
/names {#channel} Shows the nicks of all people on the given channel.
/nick {new nickname} Changes your nickname to whatever you like.
/notice {nick} {message} Send the specified notice message to the nick.
/notify [on|off|nickname] Toggles notifying you of a nick on IRC or sets it on or off totally.
/onotice [#channel] {message} Send the specified notice message to all channel ops.
/omsg [#channel] {message} Send the specified message to all ops on a channel.
/part {#channel} Makes you leave the specified channel.
/partall Makes you leave all channels you are on.
/ping {server address} Pings the given server. NOT a nickname.
/play [-c] {filename} [delay] Allows you to send text files to a window.
/pop {delay} [#channel] {nickname} Performs a randomly delayed +o on a not already opped nick.
/protect [on|off|nickname|address] Toggles protection of a nick or address or sets it on or off
totally.
/query {nickname} {message} Open a query window to this user and send them the private message.
/quit [reason] Disconnect you from IRC with the optional byebye message.
/raw {raw command} Sends any raw command you supply directly to the server. Use it with care!!
/remote [on|off] Shows the remote commands status or sets it to listening or not.
/rlevel {access level} Removes all users from the remote users list with the specified access
level.
/run {c:\path\program.exe} [parameters] Runs the specified program, evt. with parameters.
/ruser {nick[!]|address} [type] Removes the user from the remote users list.
/save {filename.ini} Saves remote sections into a specified INI file.
/say {text} Says whatever you want to the active window.
/server [server address [port] [password]] Reconnects to the previous server or a newly
specified one.
/sound [nickname|#channel] {filename.wav} {action text} Sends an action and a fitting sound.
/speak {text} Uses the external text to speech program Monologue to speak up the text.
/sreq [ask | auto | ignore] Sets your DCC 'On Send request' settings in DCC/Options.
/time Tells you the time on the server you use.
/timer[N] {repetitions} {interval in seconds} {command} [| {more commands}] Activates a timer.
/topic {#channel} {newtopic} Changes the topic for the specified channel.
/ulist [{|}]{level} Lists all users in the remote list with the specified access levels.
/url [-d] Opens the URL windows that allows you to surf the www parallel to IRC.
/uwho [nick] Pops up the user central with information about the specified user.
/who {#channel} Shows the nicks of all people on the given channel.
/who {*address.string*} Shows all people on IRC with a matching address.
/whois {nickname} Shows information about someone in the status window.
/whowas {nickname} Shows information about someone who -just- left IRC.
/wavplay {c:\path\sound.wav} Locally plays the specified wave file.
/write [-cidl] {filename} [text] To write the specified text to a .txt file.
MoViEBoT #xdcc-help /server irc.atomic-irc.net
We strive to make IRC easier for you!
/! Recalls the last command typed in any window.
/action {action text} Sends the specifed action to the active channel or query window.
/add [-apuce] {filename.ini} Loads aliases, popups, users, commands, and events.
/ame {action text} Sends the specifed action to all channels which you are currently on.
/amsg {text} Sends the specifed message to all channels which you are currently on.
/auser {level} {nick|address} Adds a user with the specified access level to the remote users
list.
/auto [on|off|nickname|address] Toggles auto-opping of a nick or address or sets it on or off
totally.
/away {away message} Sets you away leave a message explaining that you are not currently paying
attention to IRC.
/away Sets you being back.
/ban [#channel] {nickname} [type] Bans the specified nick from the curent or given channel.
/beep {number} {delay} Locally beeps 'number' times with 'delay' in between the beeps. /channel
Pops up the channel central window (only works in a channel).
/clear Clears the entire scrollback buffer of the current window.
/ctcp {nickname} {ping|finger|version|time|userinfo|clientinfo} Does the given ctcp request on
nickname.
/closemsg {nickname} Closes the query window you have open to the specified nick.
/creq [ask | auto | ignore] Sets your DCC 'On Chat request' settings in DCC/Options.
/dcc send {nickname} {file1} {file2} {file3} ... {fileN} Sends the specified files to nick.
/dcc chat {nickname} Opens a dcc window and sends a dcc chat request to nickname.
/describe {#channel} {action text} Sends the specifed action to the specified channel window.
/dde [-r] {service} {topic} {item} [data] Allows DDE control between mIRC and other
applications.
/ddeserver [on [service name] | off] To turn on the DDE server mode, eventually with a given
service name.
/disable {#groupname} De-activates a group of commands or events.
/disconnect Forces a hard and immediate disconnect from your IRC server. Use it with care.
/dlevel {level} Changes the default user level in the remote section.
/dns {nickname | IP address | IP name} Uses your providers DNS to resolve an IP address.
/echo [nickname|#channel|status] {text} Displays the given text only to YOU on the given place
in color N.
/enable {#groupname} Activates a group of commands or events.
/events [on|off] Shows the remote events status or sets it to listening or not.
/exit Forces mIRC to closedown and exit.
/finger Does a finger on a users address.
/flood [{numberoflines} {seconds} {pausetime}] Sets a crude flood control method.
/fsend [on|off] Shows fsends status and allows you to turn dcc fast send on or off.
/fserve {nickname} {maxgets} {homedirectory} [welcome text file] Opens a fileserver.
/guser {level} {nick} [type] Adds the user to the user list with the specified level and
address type.
/help {keyword} Brings up the Basic IRC Commands section in the mIRC help file.
/ignore [on|off|nickname|address] Toggles ignoring of a nick or address or sets it on or off
totally.
/invite {nickname} {#channel} Invites another user to a channel.
/join {#channel} Makes you join the specified channel.
/kick {#channel} {nickname} Kicks nickname off a given channel.
/list [#string] [-min #] [-max #] Lists all currently available channels, evt. filtering for
parameters.
/log [on|off] Shows the logging status or sets it on or off for the current window.
* BachKyLan {action text} Sends the specifed action to the active channel or query window.
/mode {#channel|nickname} [[+|-]modechars [parameters]] Sets channel or user modes.
/msg {nickname} {message} Send a private message to this user without opening a query window.
/names {#channel} Shows the nicks of all people on the given channel.
/nick {new nickname} Changes your nickname to whatever you like.
/notice {nick} {message} Send the specified notice message to the nick.
/notify [on|off|nickname] Toggles notifying you of a nick on IRC or sets it on or off totally.
/onotice [#channel] {message} Send the specified notice message to all channel ops.
/omsg [#channel] {message} Send the specified message to all ops on a channel.
/part {#channel} Makes you leave the specified channel.
/partall Makes you leave all channels you are on.
/ping {server address} Pings the given server. NOT a nickname.
/play [-c] {filename} [delay] Allows you to send text files to a window.
/pop {delay} [#channel] {nickname} Performs a randomly delayed +o on a not already opped nick.
/protect [on|off|nickname|address] Toggles protection of a nick or address or sets it on or off
totally.
/query {nickname} {message} Open a query window to this user and send them the private message.
/quit [reason] Disconnect you from IRC with the optional byebye message.
/raw {raw command} Sends any raw command you supply directly to the server. Use it with care!!
/remote [on|off] Shows the remote commands status or sets it to listening or not.
/rlevel {access level} Removes all users from the remote users list with the specified access
level.
/run {c:\path\program.exe} [parameters] Runs the specified program, evt. with parameters.
/ruser {nick[!]|address} [type] Removes the user from the remote users list.
/save {filename.ini} Saves remote sections into a specified INI file.
/say {text} Says whatever you want to the active window.
/server [server address [port] [password]] Reconnects to the previous server or a newly
specified one.
/sound [nickname|#channel] {filename.wav} {action text} Sends an action and a fitting sound.
/speak {text} Uses the external text to speech program Monologue to speak up the text.
/sreq [ask | auto | ignore] Sets your DCC 'On Send request' settings in DCC/Options.
/time Tells you the time on the server you use.
/timer[N] {repetitions} {interval in seconds} {command} [| {more commands}] Activates a timer.
/topic {#channel} {newtopic} Changes the topic for the specified channel.
/ulist [{|}]{level} Lists all users in the remote list with the specified access levels.
/url [-d] Opens the URL windows that allows you to surf the www parallel to IRC.
/uwho [nick] Pops up the user central with information about the specified user.
/who {#channel} Shows the nicks of all people on the given channel.
/who {*address.string*} Shows all people on IRC with a matching address.
/whois {nickname} Shows information about someone in the status window.
/whowas {nickname} Shows information about someone who -just- left IRC.
/wavplay {c:\path\sound.wav} Locally plays the specified wave file.
/write [-cidl] {filename} [text] To write the specified text to a .txt file.
MoViEBoT #xdcc-help /server irc.atomic-irc.net
We strive to make IRC easier for you!
Các loại server phổ biến hiện nay
Các loại server phổ biến: Web server, Database server, FTP server, SMTP server (email sever), DNS sever.
+ Web Server là máy tính mà trên đó cài đặt phần mềm phục vụ web, đôi khi người ta cũng gọi chính phần mềm đó là web server. Tất cả các web server đều hiểu và chạy được các file *.htm và *.html. Tuy nhiên mỗi web server lại phục vụ một số kiểu file chuyên biệt chẳng hạn như llS của Microsoft dành cho *.asp, *.aspx…; Apache dành cho *.php…; Sun Java system web server của SUN dành cho *.jsp…
+ Database Server: máy tính mà trên đó có cài đặt phần mềm Hệ quản trị cơ sở dữ liệu. Chúng ta có hệ quản trị CSDL chẳng hạn như: SQL server, MySQL, Oracle…
+ DNS Server là máy chủ phân giải tên miền. Mỗi máy tính, thiết bị mạng tham gia vào mạng Internet đều kết nối với nhau bằng địa chỉ IP (Internet Protocol). Để thuận tiện cho việc sử dụng và dễ nhớ ta dùng tên (domain name) để xác định thiết bị đó. Hệ thống tên miền DNS (Domain Name System) được sử dụng để ánh xạ tên miền thành địa chỉ IP
+ Web Server là máy tính mà trên đó cài đặt phần mềm phục vụ web, đôi khi người ta cũng gọi chính phần mềm đó là web server. Tất cả các web server đều hiểu và chạy được các file *.htm và *.html. Tuy nhiên mỗi web server lại phục vụ một số kiểu file chuyên biệt chẳng hạn như llS của Microsoft dành cho *.asp, *.aspx…; Apache dành cho *.php…; Sun Java system web server của SUN dành cho *.jsp…
+ Database Server: máy tính mà trên đó có cài đặt phần mềm Hệ quản trị cơ sở dữ liệu. Chúng ta có hệ quản trị CSDL chẳng hạn như: SQL server, MySQL, Oracle…
+ DNS Server là máy chủ phân giải tên miền. Mỗi máy tính, thiết bị mạng tham gia vào mạng Internet đều kết nối với nhau bằng địa chỉ IP (Internet Protocol). Để thuận tiện cho việc sử dụng và dễ nhớ ta dùng tên (domain name) để xác định thiết bị đó. Hệ thống tên miền DNS (Domain Name System) được sử dụng để ánh xạ tên miền thành địa chỉ IP
Tư duy - Phương hướng Attack Website - Server
Tình hình là có khá nhiều bạn pm mình hỏi cách check site.Mà Mình cũng không có nhiều thời gian để chỉ từng bạn.Nên mình viết cái đường đi.Tư duy check site để các bạn đọc.Từ đó có một cái định hướng.Tự mình nghiên cứu.Thực hiện.
Điều đầu tiên mình muốn nói đó là muốn tấn công 1 site.Điều đầu tiên bạn cần có đấy là sự kiên nhẫn.Cóp nhặt từng tí một.Không thể nôn nóng mà bỏ qua nhiều thông tin.Dẫn đến giảm hiệu quả.Không phải website nào tấn công 1 phát cũng là được ngay.Chính vì thế nên phải tích từng đi thông tin một.
Nếu để kiếm một site để check chơi thì tốt nhất là các bạn nên dùng các dork tìm các site có lỗi sẵn.Ví dụ như các dork sqli .Các dork của các phiên bản joomla ,vbulletin có lỗi.Như vậy sẽ hiệu quả hơn là tìm 1 site bất kì rồi xem thử nó có lỗi không. (Ngoài ra còn có một cách nhanh hơn nữa đó là dùng tool scan dork.Nó sẽ tìm cho bạn một khối site bị lỗi có thể check được từ một list dork có sẵn.Cái này hiệu quả hơn cho dân UG lúc tìm shop lỗi.)
Còn nếu bạn muốn tấn công một website xác định.Thì việc này khó hơn.Giả sử victim của bạn có domain là target.com .Để tấn công victim một cách hiệu quả.(Mình nói ở đây là cả đối với host share và private.Site lớn có bảo mật tốt,lẫn site nhỏ,forum. ) .
Bước 1:Lấy thông tin ban đầu.
Lấy thông tin của victim .Bằng các whois nó.Tìm hiểu càng nhiều thông tin về victim càng tốt.Và google ,bing ,yandex .... đều là các công cụ hữu ích.Mình khuyên nên thử với nhiều công cụ tìm kiếm.Vì bản thân thuật toán tìm kiếm của các công cụ này khác nhau nên dẫn đến cho nhiều kết quả với hiệu quả khác nhau.
Ví dụ như nhập vào công cụ search như sau
ip:123.101.11.122 id=
Nó sẽ cho ta một số thông tin thú vị.Bạn hãy cố gắng thu thập thông tin ban đầu càng nhiều càng tốt.Chủ sở hữu domain.Admin của website.Support.Kể cả số điện thoại , facebook,gmail ,yahoo, địa chỉ mail của công ty.1 Attacker giỏi là một attacker có khả năng tận dụng mọi sơ hở.Mọi điểm yếu có thể tấn công.
Bước 2 : Phân tích khả năng tấn công.
Đầu tiên là nên scan victim chính.Scan victim chính là công việc chủ đạo.Đối với site nằm trong server private của các công ty lớn.Thì đây là bước đóng vai trò quyết định bạn có thể attack được nó hay không.
Công cụ scan khá nhiều.Mình giới thiệu bạn 1 số bộ như acunetix Vulnerablility Scanner . OpenVas (của backtrack ) , w3af ( của backtrack ) , nessus (của backtrack ), wpscan ( scan wordpress trong backtrack ) , joomlascan ( scan bug joomla trong backtrack , uniscan ( trong backtrack ) ... ngồi mà kể hết các bộ công cụ chắc đến sáng mai.Công cụ thì nhiều nhưng các bạn nên chọn lựa.Đối với victim nào nên dùng bộ nào.Và nên dùng kết hợp.Vì như mình đã nói.Với mỗi tool khác nhau nó dùng cơ chế ,thuật toán scan khác nhau.Nên hiệu quả nó cũng khác nhau.Từ kết quả scan được.Nó cho ta định hình phải tấn công như thế nào.
Scan server.Scan lấy thông tin về server.Ví dụ như xem server dùng hệ điều hành gì.Sử dụng Apache ,SII phiên bản bao nhiêu. Được viết trên ASP hay PHP .Port nào mở.(Để scan port thì có thể dùng nmap.Nó là công cụ rất hiệu quả).
Mọi thông tin về phiên bản,port bạn hãy google ngay.Hoặc vào exploit-db.com xem nó có thể bị attack thông qua nó hay không.Còn không bạn có thể lưu lại thông tin.Rồi sau đó kiểm tra 1 lần xem sao.Đây là các bước rất cần thiết đối với việc tấn công 1 website lớn.
Đối với Server share host.Phân tích khả năng tấn công .Đây cũng là một bước rất quan trọng.Nó rút ngắn thời gian tấn công của bạn.Nhưng mang lại hiệu quả cao.
Mình thấy đa số (Và trước đây mình cũng vậy ). Đó là để tấn công 1 website ko bị lỗi ,Không có lỗ hổng.Mình thường reserve ip của server chứa victim.Rồi mở từng site check xem có sqli hay không.
Đồng ý là sqli rất nhiều.Và rất dễ khai thác.Nhưng không phải lúc nào mình cũng có thể may mắn.Check 1 cái là ra link bị lỗi ngay.Nếu scan toàn bộ site thì đến bao giờ mới xong.Có một cách rút ngắn quá trình này đó là xác định loại site cần tấn công.
Mình ví dụ.Bạn có kinh nghiệm về check wordpress.Bạn muốn tìm các site trong server sử dùng mã nguồn này để tấn công.Sau đó local sang victim chính.Hãy dùng google với dork là
ip:112.78.2.247 "wordpress"
Như đây mình nhận được một victim trong server này sử dụng wordpresss http://www.saigoncanho.com.vn/
Tương tự cho các mã nguồn khác cũng vậy.
Bước 3: Tấn công.
Đây là bước nhiều nhất,Nhưng mình nói ít nhất,ví nó có quá nhiều kiểu tấn công.Biết nói thế nào cho hết được.
Chỉ đúc kết một số kinh nghiệm.Ví dụ như đối với forum vbb chẳng hạn.Nhiều phiên bản thực sự không có bug.Nhưng không phải vì thế mà ta bỏ qua.Hãy xem các web application của nó.Ví dụ như các mod.Đối với joomla và các mã nguồn khác cũng vậy.Hãy xem cách extension đi theo.Chúng rất hay bị lỗi.Bởi vì đây đa số là các ứng dụng tích hợp được viết bởi các web developer việt nam.Chúng rất kém trong việc bảo mật.
Tận dụng tối đa kết quả mà các bạn scan ở trên.Ví dụ như bạn scan được server dùng apache 2.1 chẳng hạn.Hãy xem nó là bản update chưa.Nếu chưa có lỗi để khai thác không.Tấn công vào nó.Xem thông tin từ các lỗi public trên google mà tấn công.Hãy cố gắng tấn công 1 cách từ từ.
Xem trong cấu trúc site khi scan được .Chỗ nào là khai thác được.Ví dụ như chúng để lại database back up trên site chẳng hạn.Tải về và phân tích ngay.
Nhiều bộ công cụ scan nó scan đến từng lỗi nhỏ.Như tìm vị trí có thể up ảnh, up file bẳng hạn.Hãy cố bypass up shell thử xem.
Ở mục này có quá nhiều cái để nói.Và thực chất đa số mọi tut hack thường nói về phần này.Nên mình để phần này cho các bạn.Hãy cố gắng tích hợp càng nhiều kinh nghiệm phần này .Càng nhiều càng tốt.Các phần khác nó đi theo 1 qui luật nhất định.Có thể đối với victim nào bạn cũng làm như thế.Nhưng đối với phần này.Nó phụ thuộc vào nhiều thứ.Phụ thuộc vào kết quả scan được.Phụ thuộc vào những đối tượng khác nhau.Nên nó rất đa dạng.
Kết quả ở phần này.Là bạn có thể có được tài khoản admin.Up được shell.
Bước 4:
Nếu tấn công được trực tiếp target rồi thì không nói làm gì.Nếu tấn công đc một site nằm cùng server.Thì bước tiếp theo là local.Về vấn đề local này cũng khá rộng.Mình chỉ nói qua một phần trong đó.
Trong local thì symlink là một kiểu local phổ biến nhất ,Được dùng nhiều nhất.Nó như là một shortcut bên window.Góp phần làm nhanh quá trình gọi chạy một file.Nếu như gọi trực tiếp hardlink thì quá trình họat động của server sẽ chậm hẳng.
Trong phương pháp local.Mục đích chính của chúng ta là đọc / lấy các file config (hoặc 1 file config của target cần tấn công ). Việc thực hiện đầu tiên là chúng ta thường đọc file /etc/passwd để xác định tất cả các user nằm trong server ( Và không phải server nào cũng cho ta thực hiện đc.Phải bypass ).
Để đọc file config ta còn phải nắm các mã nguồn.Với mỗi mã nguồn khác nhau thì file config nó nằm ở một vị trí khác nhau.
Mình đưa ra một số file config đối với một số mã nguồn tương ứng.
vBulletin : /includes/config.php
IPB : /conf_global.php
MyBB: /inc/config.php
Phpbb: /config.php
Php Nuke : /config.php
Php-Fusion : config.php
SMF : /Settings.php
Joomla : configuration.php
WordPress : /wp-config.php
Drupal: /sites/default/settings.php
Oscommerce: /includes/configure.php
Từ đây ta hình dung được đường dẫn chính xác dẫn đến file config của victim.Từ đó có thể symlink được chính xác file cần đọc. (Nếu như victim đổi vị trí của file config.Thì ta phải ngồi symlink mò.Symlink từ index nó,đến những file khác,xem nó include những file nào .Từ file này dò đến file kia.Đối với một attacker kinh nghiệm.Thì việc bảo mật bằng cách giấu file config của victim đôi khi không hiệu quả.
Cấu trúc lệnh symlink (để symlink file có địa chỉ là /home/usertarget/public_html/includes/config.php target.txt
lệnh này symlink file config về file target.txt nằm ở thư mục ta đang symlink. Ở điều kiện tốt nhất ta có thể đọc đc file target.txt này trên host ta đặt shell.
Nhưng không phải khi nào ta cũng có điều kiện tốt như vậy. Chủ của website có thể chmod không cho ta đọc file config (100,101,400... ) chẳng han.Tùy server.Hoặc chủ website đặt tại thư mục chứa file config đấy 1 file .htaccess có nội dung như sau.
<Files config.php>
order allow, deny
deny from all
</Files>
Nếu chủ site đặc như thế thì khi symlink ta sẽ nhận được thông báo là 403 Forbidden Error.
Ở bài này mình chỉ nói đến tư tưởng tấn công chứ không nói chi tiết về phương pháp tấn công.Nên mình chỉ nêu 1 vài ví dụ.
Nếu như ta không đọc được thì sao.Ta phải suy nghĩ vì sao không đọc được.Tư duy đặt trường hợp ta vào vị trí admin của victim.Nếu là ta ,ta sẽ bảo mật như thế nào.Sẽ làm gì.Từ đó ta có những biện pháp khác nhau.
Giả sử như ta tìm giải pháp để bypass 403 forbidden error do chủ website đặt file .htaccess chẳng hạn nhé.
Trên host ta đặt shell.Tạo một thư mực có tên là VHBSYSTEM chẳng hạn.Đường dẫn đầy đủ của nó ví dụ như sau : /home/attacker/public_html/VHBSYSTEM/ .Chmod lại thư mục này là 777 (lúc đầu chưa cần.Nếu không được hẵn thử ). Sau đó tạo một file .htaccess với nội dung như sau
HeaderName vhb.txt
Đặt file .htaccess này vào thư mục /home/attacker/public_html/ . Nếu ta symlink file config vào file vhb.txt với cấu trúc lệnh ln -s /home/victim/public_html/includes/config.php vhb.txt
Thì sau khi symlink xong .Ta vào thư mục VHBSYSTEM và đọc file vhb.txt vừa symlink về.Nó sẽ bypass được.
Đây chỉ là 1 ví dụ trong nhiều cách bypass.Nhiều bạn bảo local phải có tư duy.Nhưng mình nghĩ muốn local tốt thì phải biết nhiều cách bypass trong trường hợp không đọc được file.
Vấn đề này bạn nên tham khảo thêm ở nhiều tài liệu được share trong VHB. ( hoặc ghé thăm vhbgr0up.blogspot.com )
Trong các cách cũng được khá nhiều người dung.Nhưng dùng symlink all config ( cái này trên blog và forum của vhb cũng có nói rồi ). Sym root bằng cách tạo sym root ở một server linux nào đó .Sau đó tar lại.Up lên server cần local.Cái này trên VHB cũng nhiều bài nói đến rồi.
Mình đề cập thêm việc sym root ngay trực tiếp trên server.Đôi khi nó khá hiệu quả trong việc bypass security.
Như khi nãy.Tạo một folder VHB để tiện xử lí.Link full của nó /home/attacker/public_html/VHB .Sau đó ta thực hiện symlink trên shell như sau " ln -s /root" . Sau đó ta chọn một victim có domain là target.com chẳng hạn.Tiếp tục type "ls -la /etc/valiases/target.com" .Sau ddos quay lại folder ta vừa tạo VHB.Đặt vào đấy 1 file htaccess có nội dung như sau
Options Indexes FollowSymLinks
DirectoryIndex index.htm
AddType txt .php
AddHandler txt .php
Bây giờ ta vào xem ta symlink được những gì.Nếu như chỗ nào nó báo permisssion access.Thì cũng đừng lo lắng bận tâm.Hãy vào sâu hơn.Giả sử ta cần xem target.com có user lấy được ở trên là target đi.
Thì ta xem nó với link sau attacker.com/VHB/root/home/target/public_html/ ......
Đôi khi xem không được thì có thể view source lên nhé.
Thôi dừng ở việc local lại.Không viết đến khi nào mới xong.Bạn cứ lượn trên blog VHB 1 tuần.Kiểu gì chả pro local.
Bước 5.Rooting.
Nếu là server linux thì nên thử Get root nó .Đôi khi thử rooting server lại là con đường ngắn hơn cả local sang.Không phải khi nào cũng local được.Nó bảo mật bá đạo quá thì cũng chịu chết thôi.Hãy thử rooting nếu được.
Tạo một backconnect hoặc có thể bind một port nào đó.MỘt back connect ở đây là server có thể tự connect về mình sau khi mình mở một port đặng biệt nào đó và lắng nghe nó bằng netcat ( nc -l -v -p 4444 ) chẳng hạn.Có khá nhiều shell hỗ trợ back-connect..
Muốn rooting thì phải kiểm tra xem kernel đó có rooting được hay không.Trên shell bạn có thể kiểm tra bằng lện "uname -a" .Lấy phiên bản của kernel nhân được .Tìm trên google xem nó thể exploit đc hay không.
(Có thể vào exploit-db.com/local/ ) để tìm.
Bước 6: Attack Mạng Lan.
Nếu bạn đã chiếm đc 1 server máy chủ rồi.Thì hãy cố gắng thử tấn công các máy cùng mạng Lan với nó.Đây là cơ hội để thể hiện khả năng attack trong mạng Lan của bạn.
Điều đầu tiên mình muốn nói đó là muốn tấn công 1 site.Điều đầu tiên bạn cần có đấy là sự kiên nhẫn.Cóp nhặt từng tí một.Không thể nôn nóng mà bỏ qua nhiều thông tin.Dẫn đến giảm hiệu quả.Không phải website nào tấn công 1 phát cũng là được ngay.Chính vì thế nên phải tích từng đi thông tin một.
Nếu để kiếm một site để check chơi thì tốt nhất là các bạn nên dùng các dork tìm các site có lỗi sẵn.Ví dụ như các dork sqli .Các dork của các phiên bản joomla ,vbulletin có lỗi.Như vậy sẽ hiệu quả hơn là tìm 1 site bất kì rồi xem thử nó có lỗi không. (Ngoài ra còn có một cách nhanh hơn nữa đó là dùng tool scan dork.Nó sẽ tìm cho bạn một khối site bị lỗi có thể check được từ một list dork có sẵn.Cái này hiệu quả hơn cho dân UG lúc tìm shop lỗi.)
Còn nếu bạn muốn tấn công một website xác định.Thì việc này khó hơn.Giả sử victim của bạn có domain là target.com .Để tấn công victim một cách hiệu quả.(Mình nói ở đây là cả đối với host share và private.Site lớn có bảo mật tốt,lẫn site nhỏ,forum. ) .
Bước 1:Lấy thông tin ban đầu.
Lấy thông tin của victim .Bằng các whois nó.Tìm hiểu càng nhiều thông tin về victim càng tốt.Và google ,bing ,yandex .... đều là các công cụ hữu ích.Mình khuyên nên thử với nhiều công cụ tìm kiếm.Vì bản thân thuật toán tìm kiếm của các công cụ này khác nhau nên dẫn đến cho nhiều kết quả với hiệu quả khác nhau.
Ví dụ như nhập vào công cụ search như sau
ip:123.101.11.122 id=
Nó sẽ cho ta một số thông tin thú vị.Bạn hãy cố gắng thu thập thông tin ban đầu càng nhiều càng tốt.Chủ sở hữu domain.Admin của website.Support.Kể cả số điện thoại , facebook,gmail ,yahoo, địa chỉ mail của công ty.1 Attacker giỏi là một attacker có khả năng tận dụng mọi sơ hở.Mọi điểm yếu có thể tấn công.
Bước 2 : Phân tích khả năng tấn công.
Đầu tiên là nên scan victim chính.Scan victim chính là công việc chủ đạo.Đối với site nằm trong server private của các công ty lớn.Thì đây là bước đóng vai trò quyết định bạn có thể attack được nó hay không.
Công cụ scan khá nhiều.Mình giới thiệu bạn 1 số bộ như acunetix Vulnerablility Scanner . OpenVas (của backtrack ) , w3af ( của backtrack ) , nessus (của backtrack ), wpscan ( scan wordpress trong backtrack ) , joomlascan ( scan bug joomla trong backtrack , uniscan ( trong backtrack ) ... ngồi mà kể hết các bộ công cụ chắc đến sáng mai.Công cụ thì nhiều nhưng các bạn nên chọn lựa.Đối với victim nào nên dùng bộ nào.Và nên dùng kết hợp.Vì như mình đã nói.Với mỗi tool khác nhau nó dùng cơ chế ,thuật toán scan khác nhau.Nên hiệu quả nó cũng khác nhau.Từ kết quả scan được.Nó cho ta định hình phải tấn công như thế nào.
Scan server.Scan lấy thông tin về server.Ví dụ như xem server dùng hệ điều hành gì.Sử dụng Apache ,SII phiên bản bao nhiêu. Được viết trên ASP hay PHP .Port nào mở.(Để scan port thì có thể dùng nmap.Nó là công cụ rất hiệu quả).
Mọi thông tin về phiên bản,port bạn hãy google ngay.Hoặc vào exploit-db.com xem nó có thể bị attack thông qua nó hay không.Còn không bạn có thể lưu lại thông tin.Rồi sau đó kiểm tra 1 lần xem sao.Đây là các bước rất cần thiết đối với việc tấn công 1 website lớn.
Đối với Server share host.Phân tích khả năng tấn công .Đây cũng là một bước rất quan trọng.Nó rút ngắn thời gian tấn công của bạn.Nhưng mang lại hiệu quả cao.
Mình thấy đa số (Và trước đây mình cũng vậy ). Đó là để tấn công 1 website ko bị lỗi ,Không có lỗ hổng.Mình thường reserve ip của server chứa victim.Rồi mở từng site check xem có sqli hay không.
Đồng ý là sqli rất nhiều.Và rất dễ khai thác.Nhưng không phải lúc nào mình cũng có thể may mắn.Check 1 cái là ra link bị lỗi ngay.Nếu scan toàn bộ site thì đến bao giờ mới xong.Có một cách rút ngắn quá trình này đó là xác định loại site cần tấn công.
Mình ví dụ.Bạn có kinh nghiệm về check wordpress.Bạn muốn tìm các site trong server sử dùng mã nguồn này để tấn công.Sau đó local sang victim chính.Hãy dùng google với dork là
ip:112.78.2.247 "wordpress"
Như đây mình nhận được một victim trong server này sử dụng wordpresss http://www.saigoncanho.com.vn/
Tương tự cho các mã nguồn khác cũng vậy.
Bước 3: Tấn công.
Đây là bước nhiều nhất,Nhưng mình nói ít nhất,ví nó có quá nhiều kiểu tấn công.Biết nói thế nào cho hết được.
Chỉ đúc kết một số kinh nghiệm.Ví dụ như đối với forum vbb chẳng hạn.Nhiều phiên bản thực sự không có bug.Nhưng không phải vì thế mà ta bỏ qua.Hãy xem các web application của nó.Ví dụ như các mod.Đối với joomla và các mã nguồn khác cũng vậy.Hãy xem cách extension đi theo.Chúng rất hay bị lỗi.Bởi vì đây đa số là các ứng dụng tích hợp được viết bởi các web developer việt nam.Chúng rất kém trong việc bảo mật.
Tận dụng tối đa kết quả mà các bạn scan ở trên.Ví dụ như bạn scan được server dùng apache 2.1 chẳng hạn.Hãy xem nó là bản update chưa.Nếu chưa có lỗi để khai thác không.Tấn công vào nó.Xem thông tin từ các lỗi public trên google mà tấn công.Hãy cố gắng tấn công 1 cách từ từ.
Xem trong cấu trúc site khi scan được .Chỗ nào là khai thác được.Ví dụ như chúng để lại database back up trên site chẳng hạn.Tải về và phân tích ngay.
Nhiều bộ công cụ scan nó scan đến từng lỗi nhỏ.Như tìm vị trí có thể up ảnh, up file bẳng hạn.Hãy cố bypass up shell thử xem.
Ở mục này có quá nhiều cái để nói.Và thực chất đa số mọi tut hack thường nói về phần này.Nên mình để phần này cho các bạn.Hãy cố gắng tích hợp càng nhiều kinh nghiệm phần này .Càng nhiều càng tốt.Các phần khác nó đi theo 1 qui luật nhất định.Có thể đối với victim nào bạn cũng làm như thế.Nhưng đối với phần này.Nó phụ thuộc vào nhiều thứ.Phụ thuộc vào kết quả scan được.Phụ thuộc vào những đối tượng khác nhau.Nên nó rất đa dạng.
Kết quả ở phần này.Là bạn có thể có được tài khoản admin.Up được shell.
Bước 4:
Nếu tấn công được trực tiếp target rồi thì không nói làm gì.Nếu tấn công đc một site nằm cùng server.Thì bước tiếp theo là local.Về vấn đề local này cũng khá rộng.Mình chỉ nói qua một phần trong đó.
Trong local thì symlink là một kiểu local phổ biến nhất ,Được dùng nhiều nhất.Nó như là một shortcut bên window.Góp phần làm nhanh quá trình gọi chạy một file.Nếu như gọi trực tiếp hardlink thì quá trình họat động của server sẽ chậm hẳng.
Trong phương pháp local.Mục đích chính của chúng ta là đọc / lấy các file config (hoặc 1 file config của target cần tấn công ). Việc thực hiện đầu tiên là chúng ta thường đọc file /etc/passwd để xác định tất cả các user nằm trong server ( Và không phải server nào cũng cho ta thực hiện đc.Phải bypass ).
Để đọc file config ta còn phải nắm các mã nguồn.Với mỗi mã nguồn khác nhau thì file config nó nằm ở một vị trí khác nhau.
Mình đưa ra một số file config đối với một số mã nguồn tương ứng.
vBulletin : /includes/config.php
IPB : /conf_global.php
MyBB: /inc/config.php
Phpbb: /config.php
Php Nuke : /config.php
Php-Fusion : config.php
SMF : /Settings.php
Joomla : configuration.php
WordPress : /wp-config.php
Drupal: /sites/default/settings.php
Oscommerce: /includes/configure.php
Từ đây ta hình dung được đường dẫn chính xác dẫn đến file config của victim.Từ đó có thể symlink được chính xác file cần đọc. (Nếu như victim đổi vị trí của file config.Thì ta phải ngồi symlink mò.Symlink từ index nó,đến những file khác,xem nó include những file nào .Từ file này dò đến file kia.Đối với một attacker kinh nghiệm.Thì việc bảo mật bằng cách giấu file config của victim đôi khi không hiệu quả.
Cấu trúc lệnh symlink (để symlink file có địa chỉ là /home/usertarget/public_html/includes/config.php target.txt
lệnh này symlink file config về file target.txt nằm ở thư mục ta đang symlink. Ở điều kiện tốt nhất ta có thể đọc đc file target.txt này trên host ta đặt shell.
Nhưng không phải khi nào ta cũng có điều kiện tốt như vậy. Chủ của website có thể chmod không cho ta đọc file config (100,101,400... ) chẳng han.Tùy server.Hoặc chủ website đặt tại thư mục chứa file config đấy 1 file .htaccess có nội dung như sau.
<Files config.php>
order allow, deny
deny from all
</Files>
Nếu chủ site đặc như thế thì khi symlink ta sẽ nhận được thông báo là 403 Forbidden Error.
Ở bài này mình chỉ nói đến tư tưởng tấn công chứ không nói chi tiết về phương pháp tấn công.Nên mình chỉ nêu 1 vài ví dụ.
Nếu như ta không đọc được thì sao.Ta phải suy nghĩ vì sao không đọc được.Tư duy đặt trường hợp ta vào vị trí admin của victim.Nếu là ta ,ta sẽ bảo mật như thế nào.Sẽ làm gì.Từ đó ta có những biện pháp khác nhau.
Giả sử như ta tìm giải pháp để bypass 403 forbidden error do chủ website đặt file .htaccess chẳng hạn nhé.
Trên host ta đặt shell.Tạo một thư mực có tên là VHBSYSTEM chẳng hạn.Đường dẫn đầy đủ của nó ví dụ như sau : /home/attacker/public_html/VHBSYSTEM/ .Chmod lại thư mục này là 777 (lúc đầu chưa cần.Nếu không được hẵn thử ). Sau đó tạo một file .htaccess với nội dung như sau
HeaderName vhb.txt
Đặt file .htaccess này vào thư mục /home/attacker/public_html/ . Nếu ta symlink file config vào file vhb.txt với cấu trúc lệnh ln -s /home/victim/public_html/includes/config.php vhb.txt
Thì sau khi symlink xong .Ta vào thư mục VHBSYSTEM và đọc file vhb.txt vừa symlink về.Nó sẽ bypass được.
Đây chỉ là 1 ví dụ trong nhiều cách bypass.Nhiều bạn bảo local phải có tư duy.Nhưng mình nghĩ muốn local tốt thì phải biết nhiều cách bypass trong trường hợp không đọc được file.
Vấn đề này bạn nên tham khảo thêm ở nhiều tài liệu được share trong VHB. ( hoặc ghé thăm vhbgr0up.blogspot.com )
Trong các cách cũng được khá nhiều người dung.Nhưng dùng symlink all config ( cái này trên blog và forum của vhb cũng có nói rồi ). Sym root bằng cách tạo sym root ở một server linux nào đó .Sau đó tar lại.Up lên server cần local.Cái này trên VHB cũng nhiều bài nói đến rồi.
Mình đề cập thêm việc sym root ngay trực tiếp trên server.Đôi khi nó khá hiệu quả trong việc bypass security.
Như khi nãy.Tạo một folder VHB để tiện xử lí.Link full của nó /home/attacker/public_html/VHB .Sau đó ta thực hiện symlink trên shell như sau " ln -s /root" . Sau đó ta chọn một victim có domain là target.com chẳng hạn.Tiếp tục type "ls -la /etc/valiases/target.com" .Sau ddos quay lại folder ta vừa tạo VHB.Đặt vào đấy 1 file htaccess có nội dung như sau
Options Indexes FollowSymLinks
DirectoryIndex index.htm
AddType txt .php
AddHandler txt .php
Bây giờ ta vào xem ta symlink được những gì.Nếu như chỗ nào nó báo permisssion access.Thì cũng đừng lo lắng bận tâm.Hãy vào sâu hơn.Giả sử ta cần xem target.com có user lấy được ở trên là target đi.
Thì ta xem nó với link sau attacker.com/VHB/root/home/target/public_html/ ......
Đôi khi xem không được thì có thể view source lên nhé.
Thôi dừng ở việc local lại.Không viết đến khi nào mới xong.Bạn cứ lượn trên blog VHB 1 tuần.Kiểu gì chả pro local.
Bước 5.Rooting.
Nếu là server linux thì nên thử Get root nó .Đôi khi thử rooting server lại là con đường ngắn hơn cả local sang.Không phải khi nào cũng local được.Nó bảo mật bá đạo quá thì cũng chịu chết thôi.Hãy thử rooting nếu được.
Tạo một backconnect hoặc có thể bind một port nào đó.MỘt back connect ở đây là server có thể tự connect về mình sau khi mình mở một port đặng biệt nào đó và lắng nghe nó bằng netcat ( nc -l -v -p 4444 ) chẳng hạn.Có khá nhiều shell hỗ trợ back-connect..
Muốn rooting thì phải kiểm tra xem kernel đó có rooting được hay không.Trên shell bạn có thể kiểm tra bằng lện "uname -a" .Lấy phiên bản của kernel nhân được .Tìm trên google xem nó thể exploit đc hay không.
(Có thể vào exploit-db.com/local/ ) để tìm.
Bước 6: Attack Mạng Lan.
Nếu bạn đã chiếm đc 1 server máy chủ rồi.Thì hãy cố gắng thử tấn công các máy cùng mạng Lan với nó.Đây là cơ hội để thể hiện khả năng attack trong mạng Lan của bạn.
Soleil - VHB
Thứ Tư, 13 tháng 5, 2015
Kích hoạt "Tắt tiếng tab" trên Google Chrome
![]() |
| Hướng dẫn kích hoạt tính năng "Tắt tiếng tab" trên Google Chrome |
ĐỌC TIẾP »
Thứ Ba, 12 tháng 5, 2015
CyberGhost VPN Premium Key (Bản quyền 3 tháng)
![]() |
| CyberGhost VPN Premium Key (Bản quyền 3 tháng) |
CyberGhost VPN là gì?
CyberGhost VPN là một phần mềm cung cấp dịch vụ VPN miễn phí, một cách cách nhanh chóng, đơn giản và hiệu quả để bảo vệ sự riêng tư trực tuyến của bạn, lướt web ẩn danh hoặc truy cập các trang web bị chặn hoặc bị kiểm duyệt nội dung. Nó cung cấp sự an toàn hàng đầu và ẩn danh mà không quá phức tạp để sử dụng hoặc làm chậm kết nối Internet của bạn.Thứ Hai, 11 tháng 5, 2015
Hacking Keywords
(@version,0x3a,databse)
(user,0x3a,pass)
+union+select+from
+union+select+pass
+union+select+SHOP
+union+select+admin
index.php?id=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
news.php?id=
index.php?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
person.php?id=
productinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gallery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
profile_view.php?id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
productinfo.php?id=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
top10.php?cat=
newsone.php?id=
event.php?id=
product-item.php?id=
sql.php?id=
aboutbook.php?id=
preview.php?id=
loadpsb.php?id=
pages.php?id=
material.php?id=
clanek.php4?id=
announce.php?id=
chappies.php?id=
read.php?id=
viewapp.php?id=
viewphoto.php?id=
rub.php?idr=
galeri_info.php?l=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
newsone.php?id=
aboutbook.php?id=
material.php?id=
opinions.php?id=
announce.php?id=
rub.php?idr=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
art.php?idm=
title.php?id=
recruit_details.php?id=
index.php?cPath=
index.php?id=
trainers.php?id=
buy.php?category=
article.php?ID=
lay_old.php?id=
declaration_more.php?decl_id=
ageid=
games.php?id=
age.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
tray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
roduct-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
news.php?id=
index.php?id=
faq2.php?id=
show_an.php?id=
review.php?id=
loadpsb.php?id=
pinions.php?id=
spr.php?id=
ages.php?id=
announce.php?id=
clanek.php4?id=
articipant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
rod_detail.php?id=
viewphoto.php?id=
article.php?id=
erson.php?id=
roductinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gallery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
rofile_view.php?id=
category.php?id=
ublications.php?id=
fellows.php?id=
downloads_info.php?id=
rod_info.php?id=
shop.php?do=part&id=
roductinfo.php?id=
collectionitem.php?id=
band_info.php?id=
roduct.php?id=
releases.php?id=
ray.php?id=
roduit.php?id=
op.php?id=
shopping.php?id=
roductdetail.php?id=
ost.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
age.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
roduct_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
top10.php?cat=
newsone.php?id=
event.php?id=
roduct-item.php?id=
sql.php?id=
aboutbook.php?id=
review.php?id=
loadpsb.php?id=
ages.php?id=
material.php?id=
clanek.php4?id=
announce.php?id=
chappies.php?id=
read.php?id=
viewapp.php?id=
viewphoto.php?id=
rub.php?idr=
galeri_info.php?l=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
newsone.php?id=
aboutbook.php?id=
material.php?id=
pinions.php?id=
announce.php?id=
rub.php?idr=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
ffer.php?idf=
art.php?idm=
title.php?id=
index.php?id=
trainers.php?id=
buy.php?category=
article.php?ID=
lay_old.php?id=
declaration_more.php?decl_id=
ageid=
games.php?id=
age.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
tray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
roduct-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
news.php?id=
index.php?id=
faq2.php?id=
show_an.php?id=
review.php?id=
loadpsb.php?id=
pinions.php?id=
spr.php?id=
ages.php?id=
announce.php?id=
clanek.php4?id=
articipant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
rod_detail.php?id=
viewphoto.php?id=
article.php?id=
erson.php?id=
roductinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gallery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
rofile_view.php?id=
category.php?id=
ublications.php?id=
fellows.php?id=
downloads_info.php?id=
rod_info.php?id=
shop.php?do=part&id=
roductinfo.php?id=
collectionitem.php?id=
band_info.php?id=
roduct.php?id=
releases.php?id=
ray.php?id=
roduit.php?id=
op.php?id=
shopping.php?id=
roductdetail.php?id=
ost.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
age.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
roduct_ranges_view.php?ID=
shop_category.php?id=
tran******.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
top10.php?cat=
newsone.php?id=
event.php?id=
roduct-item.php?id=
sql.php?id=
aboutbook.php?id=
review.php?id=
loadpsb.php?id=
ages.php?id=
material.php?id=
clanek.php4?id=
announce.php?id=
chappies.php?id=
read.php?id=
viewapp.php?id=
viewphoto.php?id=
rub.php?idr=
galeri_info.php?l=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
newsone.php?id=
aboutbook.php?id=
material.php?id=
pinions.php?id=
announce.php?id=
rub.php?idr=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
ffer.php?idf=
art.php?idm=
title.php?id=
inurlinfo.php?id=
pro.php?id=
index.php?id=
trainers.php?id=
buy.php?category=
article.php?ID=
lay_old.php?id=
declaration_more.php?decl_id=
ageid=
games.php?id=
age.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
tray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
roduct-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
news.php?id=
index.php?id=
faq2.php?id=
show_an.php?id=
review.php?id=
loadpsb.php?id=
pinions.php?id=
spr.php?id=
ages.php?id=
announce.php?id=
clanek.php4?id=
articipant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
rod_detail.php?id=
viewphoto.php?id=
article.php?id=
erson.php?id=
roductinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gallery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
rofile_view.php?id=
category.php?id=
ublications.php?id=
fellows.php?id=
downloads_info.php?id=
rod_info.php?id=
shop.php?do=part&id=
roductinfo.php?id=
collectionitem.php?id=
band_info.php?id=
roduct.php?id=
releases.php?id=
ray.php?id=
roduit.php?id=
op.php?id=
shopping.php?id=
roductdetail.php?id=
ost.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
age.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
roduct_ranges_view.php?ID=
shop_category.php?id=
tran******.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
top10.php?cat=
newsone.php?id=
event.php?id=
roduct-item.php?id=
sql.php?id=
aboutbook.php?id=
review.php?id=
loadpsb.php?id=
ages.php?id=
material.php?id=
clanek.php4?id=
announce.php?id=
chappies.php?id=
read.php?id=
viewapp.php?id=
viewphoto.php?id=
rub.php?idr=
galeri_info.php?l=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
newsone.php?id=
aboutbook.php?id=
material.php?id=
pinions.php?id=
announce.php?id=
rub.php?idr=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
ffer.php?idf=
art.php?idm=
title.php?id=
shop+php?id+sitefr
admin.asp
login/admin.asp
admin/login.asp
adminlogin.asp
adminhome.asp
admin_login.asp
administratorlogin.asp
login/administrator.asp
administrator_login.asp
id=&intextWarningmysql_fetch_assoc()
id=&intextWarningmysql_fetch_array()
id=&intextWarningmysql_num_rows()
id=&intextWarningsession_start()
id=&intextWarninggetimagesize()
id=&intextWarningis_writable()
id=&intextWarninggetimagesize()
id=&intextWarningUnknown()
id=&intextWarningsession_start()
id=&intextWarningmysql_result()
id=&intextWarningpg_exec()
id=&intextWarningmysql_result()
id=&intextWarningmysql_num_rows()
id=&intextWarningmysql_query()
id=&intextWarningarray_merge()
id=&intextWarningpreg_match()
id=&intextWarningilesize()
id=&intextWarningfilesize()
id=&intextWarningrequire()
index.php?id=
trainers.php?id=
login.asp
indexof/admin/login.asp
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
news.php?id=
index.php?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
person.php?id=
productinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gallery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
profile_view.php?id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
productinfo.php?id=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
produit.php?id=+sitefr
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
top10.php?cat=
newsone.php?id=
event.php?id=
product-item.php?id=
sql.php?id=
aboutbook.php?id=
preview.php?id=
loadpsb.php?id=
pages.php?id=
material.php?id=
clanek.php4?id=
announce.php?id=
chappies.php?id=
read.php?id=
viewapp.php?id=
viewphoto.php?id=
rub.php?idr=
galeri_info.php?l=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
newsone.php?id=
aboutbook.php?id=
material.php?id=
opinions.php?id=
announce.php?id=
rub.php?idr=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
art.php?idm=
title.php?id=
index.php?id=
trainers.php?id=
buy.php?category=
article.php?ID=
lay_old.php?id=
declaration_more.php?decl_id=
ageid=
games.php?id=
age.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
tray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
roduct-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
news.php?id=
index.php?id=
faq2.php?id=
show_an.php?id=
review.php?id=
loadpsb.php?id=
pinions.php?id=
spr.php?id=
ages.php?id=
announce.php?id=
clanek.php4?id=
articipant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
rod_detail.php?id=
viewphoto.php?id=
article.php?id=
erson.php?id=
roductinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gallery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
rofile_view.php?id=
category.php?id=
ublications.php?id=
fellows.php?id=
downloads_info.php?id=
rod_info.php?id=
shop.php?do=part&id=
roductinfo.php?id=
collectionitem.php?id=
band_info.php?id=
roduct.php?id=
releases.php?id=
ray.php?id=
roduit.php?id=
op.php?id=
shopping.php?id=
roductdetail.php?id=
ost.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
age.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
roduct_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
top10.php?cat=
newsone.php?id=
event.php?id=
roduct-item.php?id=
sql.php?id=
aboutbook.php?id=
review.php?id=
loadpsb.php?id=
ages.php?id=
material.php?id=
clanek.php4?id=
announce.php?id=
chappies.php?id=
read.php?id=
viewapp.php?id=
viewphoto.php?id=
rub.php?idr=
galeri_info.php?l=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
newsone.php?id=
aboutbook.php?id=
material.php?id=
pinions.php?id=
announce.php?id=
rub.php?idr=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
ffer.php?idf=
art.php?idm=
title.php?id=
filetypeincintextmysql_connect
filetypeincmysql_connectORmysql_pconnect
filetypesqlinsertinto{pass|passwd|password}
filetypedql{valuesmd5|values|password
filetypesqlpassword
.asp?bookID=
.asp?cart=
.asp?cartID=
.asp?catalogid=
.asp?category_list=
.asp?CategoryID=
.asp?catID=
.asp?cid=
.asp?code_no=
.asp?code=
.asp?designer=
.asp?framecode=
.asp?id=
.asp?idcategory=
.asp?idproduct=
.asp?intCatalogID=
.asp?intProdId=
.asp?item_id=
.asp?item=
.asp?itemID=
.asp?maingroup=
.asp?misc=
.asp?newsid=
.asp?order_id=
.asp?p=
.asp?pid=
.asp?ProdID=
.asp?product_id=
.asp?product=
.asp?productid=
.asp?showtopic=
.asp?Sku=
.asp?storeid=
.asp?style_id=
.asp?StyleID=
.asp?userID=
about.asp?cartID=
accinfo.asp?cartId=
acclogin.asp?cartID=
add.asp?bookid=
add_cart.asp?num=
addcart.asp?
addItem.asp
add-to-cart.asp?ID=
addToCart.asp?idProduct=
addtomylist.asp?ProdId=
adminEditProductFields.asp?intProdID=
advSearch_h.asp?idCategory=
affiliate.asp?ID=
affiliate-agreement.cfm?storeid=
affiliates.asp?id=
ancillary.asp?ID=
archive.asp?id=
article.asp?id=
aspx?PageID
basket.asp?id=
Book.asp?bookID=
book_list.asp?bookid=
book_view.asp?bookid=
BookDetails.asp?ID=
browse.asp?catid=
browse_item_details.asp
Browse_Item_Details.asp?Store_Id=
buy.asp?
buy.asp?bookid=
bycategory.asp?id=
cardinfo.asp?card=
cart.asp?action=
cart.asp?cart_id=
cart.asp?id=
cart_additem.asp?id=
cart_validate.asp?id=
cartadd.asp?id=
cat.asp?iCat=
catalog.asp
catalog.asp?CatalogID=
catalog_item.asp?ID=
catalog_main.asp?catid=
category.asp
category.asp?catid=
category_list.asp?id=
categorydisplay.asp?catid=
checkout.asp?cartid=
checkout.asp?UserID=
checkout_confirmed.asp?order_id=
checkout1.asp?cartid=
comersus_listCategoriesAndProducts.asp?idCategory=
comersus_optEmailToFriendForm.asp?idProduct=
comersus_optReviewReadExec.asp?idProduct=
comersus_viewItem.asp?idProduct=
comments_form.asp?ID=
contact.asp?cartId=
content.asp?id=
customerService.asp?TextID1=
default.asp?catID=
description.asp?bookid=
details.asp?BookID=
details.asp?Press_Release_ID=
details.asp?Product_ID=
details.asp?Service_ID=
display_item.asp?id=
displayproducts.asp
downloadTrial.asp?intProdID=
emailproduct.asp?itemid=
emailToFriend.asp?idProduct=
events.asp?ID=
faq.asp?cartID=
faq_list.asp?id=
faqs.asp?id=
feedback.asp?title=
freedownload.asp?bookid=
fullDisplay.asp?item=
getbook.asp?bookid=
GetItems.asp?itemid=
giftDetail.asp?id=
help.asp?CartId=
home.asp?id=
index.asp?cart=
index.asp?cartID=
index.asp?ID=
info.asp?ID=
item.asp?eid=
item.asp?item_id=
item.asp?itemid=
item.asp?model=
item.asp?prodtype=
item.asp?shopcd=
item_details.asp?catid=
item_list.asp?maingroup
item_show.asp?code_no=
itemDesc.asp?CartId=
itemdetail.asp?item=
itemdetails.asp?catalogid=
learnmore.asp?cartID=
links.asp?catid=
list.asp?bookid=
List.asp?CatID=
listcategoriesandproducts.asp?idCategory=
modline.asp?id=
myaccount.asp?catid=
news.asp?id=
order.asp?BookID=
order.asp?id=
order.asp?item_ID=
OrderForm.asp?Cart=
page.asp?PartID=
payment.asp?CartID=
pdetail.asp?item_id=
powersearch.asp?CartId=
price.asp
privacy.asp?cartID=
prodbycat.asp?intCatalogID=
prodetails.asp?prodid=
prodlist.asp?catid=
product.asp?bookID=
product.asp?intProdID=
product_info.asp?item_id=
productDetails.asp?idProduct=
productDisplay.asp
productinfo.asp?item=
productlist.asp?ViewType=Category&CategoryID=
productpage.asp
products.asp?ID=
products.asp?keyword=
products_category.asp?CategoryID=
products_detail.asp?CategoryID=
productsByCategory.asp?intCatalogID=
prodView.asp?idProduct=
promo.asp?id=
promotion.asp?catid=
pview.asp?Item=
resellers.asp?idCategory=
results.asp?cat=
savecart.asp?CartId=
search.asp?CartID=
searchcat.asp?search_id=
Select_Item.asp?id=
Services.asp?ID=
shippinginfo.asp?CartId=
shop.asp?a=
shop.asp?action=
shop.asp?bookid=
shop.asp?cartID=
shop_details.asp?prodid=
shopaddtocart.asp
shopaddtocart.asp?catalogid=
shopbasket.asp?bookid=
shopbycategory.asp?catid=
shopcart.asp?title=
shopcreatorder.asp
shopcurrency.asp?cid=
shopdc.asp?bookid=
shopdisplaycategories.asp
shopdisplayproduct.asp?catalogid=
shopdisplayproducts.asp
shopexd.asp
shopexd.asp?catalogid=
shopping_basket.asp?cartID=
shopprojectlogin.asp
shopquery.asp?catalogid=
shopremoveitem.asp?cartid=
shopreviewadd.asp?id=
shopreviewlist.asp?id=
ShopSearch.asp?CategoryID=
shoptellafriend.asp?id=
shopthanks.asp
shopwelcome.asp?title=
show_item.asp?id=
show_item_details.asp?item_id=
showbook.asp?bookid=
showStore.asp?catID=
shprodde.asp?SKU=
specials.asp?id=
store.asp?id=
store_bycat.asp?id=
store_listing.asp?id=
Store_ViewProducts.asp?Cat=
store-details.asp?id=
storefront.asp?id=
storefronts.asp?title=
storeitem.asp?item=
Store********************************************* *******************.asp?ID=
subcategories.asp?id=
tek9.asp?
template.asp?Action=Item&pid=
topic.asp?ID=
tuangou.asp?bookid=
type.asp?iType=
updatebasket.asp?bookid=
updates.asp?ID=
view.asp?cid=
view_cart.asp?title=
view_detail.asp?ID=
viewcart.asp?CartId=
viewCart.asp?userID=
viewCat_h.asp?idCategory=
viewevent.asp?EventID=
viewitem.asp?recor=
viewPrd.asp?idcategory=
ViewProduct.asp?misc=
voteList.asp?item_ID=
whatsnew.asp?idCategory=
WsAncillary.asp?ID=
WsPages.asp?ID=
/access/login.php?path_to_root=
/account.php?action=
/accounts.php?command=
/active/components/xmlrpc/client.php?c[components]=
/addmedia.php?factsfile[$********]=
/admin.php?cal_dir=
/admin.php?page=
/admin/auth.php?xcart_dir=
/admin/doeditconfig.php?thispath=../includes&config[path]=
/admin/inc/change_action.php?format_menue=
/admin/include/header.php?repertoire=
/admincp/auth/checklogin.php?cfgProgDir=
/administrator/components/com_a6mambocredits/admin.a6mambocredits.php?mosConfig_live_site=
/administrator/components/com_comprofiler/plugin.class.php?mosConfig_absolute_path=
/administrator/components/com_cropimage/admin.cropcanvas.php?cropimagedir=
/administrator/components/com_jcs/jcs.function.php?mosConfig_absolute_path=
/administrator/components/com_jcs/view/register.php?mosConfig_absolute_path=
/administrator/components/com_joom12pic/admin.joom12pic.php?mosConfig_live_site=
/administrator/components/com_joomlaradiov5/admin.joomlaradiov5.php?mosConfig_live_site=
/administrator/components/com_linkdirectory/toolbar.linkdirectory.html.php?mosConfig_absolute_ path=
/administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
/administrator/components/com_peoplebook/param.peoplebook.php?mosConfig_absolute_path=
/administrator/components/com_remository/admin.remository.php?mosConfig_absolute_path=
/administrator/components/com_***ring/admin.***ring.docs.php?component_dir=
/afb-3-beta-2007-08-28/_includes/settings.inc.php?approot=
/agendax/addevent.inc.php?agendax_path=
/akocomments.php?mosConfig_absolute_path=
/al_initialize.php?alpath=
/album_portal.php?phpbb_root_path=
/all*/newbb/print.php?forum=*topic_id=*
/all*/newbb_plus/*=
/all*/news/archive.php?op=*year=*month=*
/all*/tsep/include/colorswitch.php?tsep_config[absPath]=*
/all.php?Page_ID=
/all.php?S=
/all.php?_REQUEST=&_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=
/all.php?a=
/all.php?abrir=
/all.php?act=
/all.php?action=
/all.php?ad=
/all.php?archive=
/all.php?area=
/all.php?article=
/all.php?b=
/all.php?back=
/all.php?base=
/all.php?basedir=
/all.php?bbs=
/all.php?board_no=
/all.php?****=
/all.php?c=
/all.php?cal_dir=
/all.php?cat=
/all.php?category=
/all.php?choice=
/all.php?class=
/all.php?club_id=
/all.php?cod.tipo=
/all.php?cod=
/all.php?conf=
/all.php?configFile=
/all.php?cont=
/all.php?corpo=
/all.php?cvsroot=
/all.php?d=
/all.php?da=
/all.php?date=
/all.php?debug=
/all.php?debut=
/all.php?default=
/all.php?destino=
/all.php?dir=
/all.php?display=
/all.php?east=
/all.php?f=
/all.php?f_content=
/all.php?file=
/all.php?file_id=
/all.php?filepath=
/all.php?flash=
/all.php?folder=
/all.php?for=
/all.php?form=
/all.php?formatword=
/all.php?from=
/all.php?funcao=
/all.php?function=
/all.php?g=
/all.php?get=
/all.php?go=
/all.php?gorumDir=
/all.php?goto=
/all.php?h=
/all.php?headline=
/all.php?i=
/all.php?inc=
/all.php?include=
/all.php?includedir=
/all.php?inter=
/all.php?item_id=
/all.php?itemid=
/all.php?j=
/all.php?join=
/all.php?jojo=
/all.php?l=
/all.php?la=
/all.php?lan=
/all.php?lang=
/all.php?lest=
/all.php?link=
/all.php?load=
/all.php?loc=
/all.php?m=
/all.php?main=
/all.php?meio.php=
/all.php?meio=
/all.php?menu=
/all.php?menuID=
/all.php?mep=
/all.php?mid=
/all.php?month=
/all.php?mostra=
/all.php?my=
/all.php?n=
/all.php?****=
/all.php?nav=
/all.php?new=
/all.php?news=
/all.php?next=
/all.php?nextpage=
/all.php?o=
/all.php?op=
/all.php?open=
/all.php?option=
/all.php?origem=
/all.php?p=
/all.php?pageurl=
/all.php?para=
/all.php?part=
/all.php?perm=
/all.php?pg=
/all.php?pid=
/all.php?place=
/all.php?play=
/all.php?plugin=
/all.php?pm_path=
/all.php?poll****=
/all.php?post=
/all.php?pr=
/all.php?prefix=
/all.php?prefixo=
/all.php?q=
/all.php?redirect=
/all.php?ref=
/all.php?refid=
/all.php?regionId=
/all.php?release=
/all.php?release_id=
/all.php?return=
/all.php?root=
/all.php?searchcode_id=
/all.php?sec=
/all.php?secao=
/all.php?sect=
/all.php?sel=
/all.php?server=
/all.php?servico=
/all.php?sg=
/all.php?shard=
/all.php?show=
/all.php?sid=
/all.php?site=
/all.php?sourcedir=
/all.php?start=
/all.php?storyid=
/all.php?str=
/all.php?subd=
/all.php?subdir=
/all.php?subject=
/all.php?sufixo=
/all.php?systempath=
/all.php?t=
/all.php?task=
/all.php?teste=
/all.php?theme_dir=
/all.php?thread_id=
/all.php?tid=
/all.php?title=
/all.php?to=
/all.php?topic_id=
/all.php?type=
/all.php?u=
/all.php?url=
/all.php?urlFrom=
/all.php?v=
/all.php?var=
/all.php?vi=
/all.php?view=
/all.php?visual=
/all.php?wPage=
/all.php?y=
/all.php?z=
/all.php?zo=
/all/include/init.inc.php?CPG_M_DIR=
/all/includes/mx_functions_ch.php?phpbb_root_path=
/all/modules/AllMyGuests/signin.php?_AMGconfig[cfg_serverpath]=
/allPackages.php?sourcedir=
/all_functions.php?prefix
/all_functions.php?prefix=
/alladdedit.php?root_dir=
/alladdevent.inc.php?agendax_path=
/alladmin.php?cal_dir=
/allaffich.php?base=
/allalbum_portal.php?phpbb_root_path=
/allcom_extended_registration
/allcontacts.php?cal_dir=
/allconvert-date.php?cal_dir=
/alldefault.php?page=
/alldefault/theme.php?THEME_DIR=
/alldisplayCategory.php?basepath=
/alleditor.php?root=
/allexibir.php?abre=
/allexibir.php?get=
/allexibir.php?lang=
/allexibir.php?p=
/allexibir.php?page=
/allexpanded.php?conf=
/allgrademade/index.php?page=
/allheader.php?systempath=
/allinclude.php?gorumDir=
/allindex.php?a=
/allindex.php?acao=
/allindex.php?action=
/allindex.php?b=
/allindex.php?c=
/allindex.php?cal=
/allindex.php?configFile=
/allindex.php?d=
/allindex.php?directfile=
/allindex.php?e=
/allindex.php?f=
/allindex.php?funcion=
/allindex.php?g=
/allindex.php?gorumdir=
/allindex.php?h=
/allindex.php?i=
/allindex.php?include=
/allindex.php?ir=
/allindex.php?j=
/allindex.php?k=
/allindex.php?l=
/allindex.php?ll=
/allindex.php?lng=../../include/main.inc&G_PATH=
/allindex.php?lnk=
/allindex.php?loc=
/allindex.php?lv1=
/allindex.php?m=
/allindex.php?meio.php=
/allindex.php?middle=
/allindex.php?n=
/allindex.php?o=
/allindex.php?open=
/allindex.php?p=
/allindex.php?page=
/allindex.php?pageurl=
/allindex.php?path=
/allindex.php?pg=
/allindex.php?prefix=
/allindex.php?q=
/allindex.php?r=
/allindex.php?root_PATH=
/allindex.php?s=
/allindex.php?secao=
/allindex.php?seite=
/allindex.php?server=
/allindex.php?sub2=
/allindex.php?sub=
/allindex.php?t=
/allindex.php?theme=
/allindex.php?u=
/allindex.php?v=
/allindex.php?visualizar=
/allindex.php?x=
/allindex.php?y=
/allindex.php?z=
/allindex2.php?a=
/allindex2.php?acao=
/allindex2.php?b=
/allindex2.php?c=
/allindex2.php?cal=
/allindex2.php?cont=
/allindex2.php?content=
/allindex2.php?d=
/allindex2.php?directfile=
/allindex2.php?e=
/allindex2.php?f=
/allindex2.php?funcion=
/allindex2.php?g=
/allindex2.php?gorumdir=
/allindex2.php?h=
/allindex2.php?i=
/allindex2.php?j=
/allindex2.php?k=
/allindex2.php?l=
/allindex2.php?lang=
/allindex2.php?********=
/allindex2.php?ll=
/allindex2.php?lnk=
/allindex2.php?lv1=
/allindex2.php?m=
/allindex2.php?n=
/allindex2.php?o=
/allindex2.php?p=
/allindex2.php?pag=
/allindex2.php?path=
/allindex2.php?pg=
/allindex2.php?prefix=
/allindex2.php?q=
/allindex2.php?r=
/allindex2.php?root_PATH=
/allindex2.php?s=
/allindex2.php?server=
/allindex2.php?sub2=
/allindex2.php?sub=
/allindex2.php?t=
/allindex2.php?theme=
/allindex2.php?u=
/allindex2.php?v=
/allindex2.php?x=
/allindex2.php?y=
/allindex2.php?z=
/allindex2php?aa=
/allindex3php?aa=
/allindex5.php?****=
/allindex5.php?cat=
/allindex5.php?configFile=
/allindex5.php?cont=
/allindex5.php?content=
/allindex5.php?do=
/allindex5.php?inc=
/allindex5.php?include=
/allindex5.php?lang=
/allindex5.php?********=
/allindex5.php?lv1=
/allindex5.php?m=
/allindex5.php?main=
/allindex5.php?open=
/allindex5.php?p=
/allindex5.php?pag=
/allindex5.php?page=
/allindex5.php?pagina=
/allindex5.php?pg=
/allindex5.php?root=
/allindex5.php?site=
/allindex5.php?visualizar=
/allindex5.php?x=
/allindex_table.php?root_dir=
/allinit.inc.php?CPG_M_DIR=
/allinit.php?HTTP_POST_VARS=
/allinitdb.php?absolute_path=
/alllib.inc.php?pm_path=
/alllib.php?root=
/allmain.php?page=
/allmain.php?x=
/allmainfile.php?MAIN_PATH=
/allmod_mainmenu.php?mosConfig_absolute_path=
/allmodule_db.php?pivot_path=
/allnew-visitor.inc.php?lvc_include_dir=
/allphpshop/index.php?base_dir=
/allpipe.php?HCL_path=
/allsecure_img_render.php?p=
/allstart_lobby.php?CONFIG[MWCHAT_Libs]=
/allstep_one.php?server_inc=
/allstep_one_tables.php?server_inc=
/alltemplate.php?pagina=
/alltheme.php?THEME_DIR=
/allupgrade_album.php?GALLERY_BASEDIR=
/allview.php?root_dir=
/allviewgantt.php?root_dir=
/allvw_files.php?root_dir=
/allwrite.php?dir=
/amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=
/announcements.php?phpraid_dir=
/app/***editor/login.cgi?user****=&command=simple&do=edit&passwor d=&file=
/apps/apps.php?app=
/arg.php?arg=
/args.php?arg=
/arquivo.php?data=
/article.php?sid=
/articles.cgi?a=34&t=
/atom.php5?page=
/auktion.pl?menue=
/auto.php?inc=
/auto.php?page=
/avatar.php?page=
/base.php?*[*]*=
/base.php?abre=
/base.php?adresa=
/base.php?base_dir=
/base.php?basepath=
/base.php?****=
/base.php?category=
/base.php?chapter=
/base.php?choix=
/base.php?cont=
/base.php?disp=
/base.php?doshow=
/base.php?ev=
/base.php?eval=
/base.php?f1=
/base.php?filepath=
/base.php?home=
/base.php?id=
/base.php?incl=
/base.php?include=
/base.php?ir=
/base.php?itemnav=
/base.php?k=
/base.php?ki=
/base.php?l=
/base.php?lang=
/base.php?link=
/base.php?loc=
/base.php?mid=
/base.php?middle=
/base.php?middlePart=
/base.php?module=
/base.php?****=
/base.php?numero=
/base.php?oldal=
/base.php?opcion=
/base.php?pa=
/base.php?pag=
/base.php?page***=
/base.php?panel=
/base.php?path=
/base.php?phpbb_root_path=
/base.php?play=
/base.php?p****=
/base.php?rub=
/base.php?seccion=
/base.php?second=
/base.php?seite=
/base.php?sekce=
/base.php?sivu=
/base.php?str=
/base.php?subject=
/base.php?t=
/base.php?****o=
/base.php?to=
/base.php?v=
/base.php?var=
/base.php?w=
/bb_usage_stats/include/bb_usage_stats.php?phpbb_root_path=
/beacon/********/1/splash.lang.php?********Path=
/becommunity/community/index.php?pageurl=
/big.php?pathtotemplate=
/biznews.cgi?a=33&t=
/blank.php?OpenPage=
/blank.php?abre=
/blank.php?action=
/blank.php?base_dir=
/blank.php?basepath=
/blank.php?****=
/blank.php?category=
/blank.php?channel=
/blank.php?corpo=
/blank.php?destino=
/blank.php?dir=
/blank.php?filepath=
/blank.php?get=
/blank.php?goFile=
/blank.php?goto=
/blank.php?h=
/blank.php?header=
/blank.php?id=
/blank.php?in=
/blank.php?incl=
/blank.php?ir=
/blank.php?itemnav=
/blank.php?j=
/blank.php?ki=
/blank.php?lang=
/blank.php?left=
/blank.php?link=
/blank.php?loader=
/blank.php?menu=
/blank.php?mod=
/blank.php?****=
/blank.php?o=
/blank.php?oldal=
/blank.php?open=
/blank.php?pa=
/blank.php?page=
/blank.php?pagina=
/blank.php?panel=
/blank.php?path=
/blank.php?phpbb_root_path=
/blank.php?p****=
/blank.php?poll****=
/blank.php?pr=
/blank.php?pre=
/blank.php?pref=
/blank.php?qry=
/blank.php?read=
/blank.php?ref=
/blank.php?rub=
/blank.php?section=
/blank.php?sivu=
/blank.php?sp=
/blank.php?strona=
/blank.php?subject=
/blank.php?t=
/blank.php?url=
/blank.php?var=
/blank.php?where=
/blank.php?xlink=
/blank.php?z=
/board.php?see=
/book.php5?page=
/calendar.pl?command=login&fromTemplate=
/canal.php?meio=
/ccbill/whereami.cgi?g=ls
/cgi-bin/1/cmd.cgi
/cgi-bin/acart/acart.pl?&page=
/cgi-bin/awstats.pl?update=1&logfile=
/cgi-bin/awstats/awstats.pl?configdir
/cgi-bin/bbs/read.cgi?file=
/cgi-bin/bp/bp-lib.pl?g=
/cgi-bin/hinsts.pl?
/cgi-bin/ikonboard.cgi
/cgi-bin/index.cgi?page=
/cgi-bin/jammail.pl?job=showoldmail&mail=
/cgi-bin/probe.cgi?olddat=
/cgi-bin/quikstore.cgi?category=
/cgi-bin/telnet.cgi
/cgi-bin/ubb/ubb.cgi?g=
/cgi-sys/guestbook.cgi?user=cpanel&template=
/claroline/inc/claro_init_header.inc.php?includePath=
/classes/core/********.php?rootdir=
/cmd.php?arg=
/common/func.php?CommonAbsDir=
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
/components/com_colorlab/admin.color.php?mosConfig_live_site=
/components/com_extcalendar/admin_events.php?CONFIG_EXT[********S_DIR]=
/components/com_extended_registration/registration_detailed.inc.php?mosConfig_absolute_p ath=
/components/com_forum/download.php?phpbb_root_path=
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
/components/com_mp3_allopass/allopass.php?mosConfig_live_site=
/components/com_mtree/Savant2/Savant2_Plugin_stylesheet.php?mosConfig_absolute_p ath=
/components/com_performs/performs.php?mosConfig_absolute_path=
/components/com_phpshop/toolbar.phpshop.html.php?mosConfig_absolute_path=
/components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=
/components/com_simpleboard/image_upload.php?sbp=
/config.inc.php?_path=
/config.php?fpath=
/config.php?path_to_root=
/config.php?xcart_dir=
/contacts.php?cal_dir=
/contenido.php?sec=
/content.php?inc=
/content.php?page=
/content.php?seite=
/content/article.php?ide=
/content/modify_go.php?pwfile=
/contrib/mx_glance_sdesc.php?mx_root_path=
/convert-date.php?cal_dir=
/convert/mvcw.php?step=1&vwar_root=
/convert/mvcw.php?vwar_root=
/coppercop/theme.php?THEME_DIR=
/csv_db/csv_db.cgi?fil
/customer/product.php?xcart_dir=
/cyberfolio/portfolio/msg/view.php?av=
/data/compatible.php?module_****=
/database.php?mosConfig_absolute_path=
/db.php?path_local=
/dbase.php?action=
/dbmodules/DB_adodb.class.php?PHPOF_INCLUDE_PATH=
/default.php?*root*=
/default.php?abre=
/default.php?arquivo=
/default.php?base_dir=
/default.php?basepath=
/default.php?****=
/default.php?channel=
/default.php?chapter=
/default.php?choix=
/default.php?cmd=
/default.php?cont=
/default.php?destino=
/default.php?e=
/default.php?eval=
/default.php?f=
/default.php?goto=
/default.php?header=
/default.php?id=
/default.php?inc=
/default.php?incl=
/default.php?include=
/default.php?index=
/default.php?ir=
/default.php?itemnav=
/default.php?k=
/default.php?ki=
/default.php?l=
/default.php?left=
/default.php?load=
/default.php?loader=
/default.php?loc=
/default.php?m=
/default.php?menu=
/default.php?menue=
/default.php?mid=
/default.php?mod=
/default.php?module=
/default.php?n=
/default.php?****=
/default.php?nivel=
/default.php?oldal=
/default.php?opcion=
/default.php?option=
/default.php?p=
/default.php?pa=
/default.php?pag=
/default.php?page=
/default.php?page***=
/default.php?panel=
/default.php?param=
/default.php?play=
/default.php?pr=
/default.php?pre=
/default.php?read=
/default.php?ref=
/default.php?rub=
/default.php?secao=
/default.php?secc=
/default.php?seccion=
/default.php?seite=
/default.php?showpage=
/default.php?sivu=
/default.php?sp=
/default.php?str=
/default.php?strona=
/default.php?t=
/default.php?thispage=
/default.php?tipo=
/default.php?to=
/default.php?type=
/default.php?v=
/default.php?var=
/default.php?vis=
/default.php?x=
/default.php?y=
/define.php?term=
/deportes.cgi?a=latest&t=
/detail.php?prod=
/details.php?loc=
/dfd_cart/app.lib/product.control/core.php/customer.area/customer.browse.list.php?set_depth=
/dfd_cart/app.lib/product.control/core.php/customer.area/customer.browse.search.php?set_depth=
/dfd_cart/app.lib/product.control/core.php/product.control.config.php?set_depth=
/direct.php?loc=
/directions.php?loc=
/display.php?f=
/display.php?file=
/display.php?l=
/display.php?lang=
/display.php?ln=
/display.php?p=
/display.php?pag=
/display.php?page=
/display.php?page=&lang=
/display.php?pg=
/display.php?s=
/display.php?table=
/dotproject/modules/files/index_table.php?root_dir=
/dotproject/modules/projects/addedit.php?root_dir=
/dotproject/modules/projects/view.php?root_dir=
/dotproject/modules/projects/vw_files.php?root_dir=
/dotproject/modules/tasks/addedit.php?root_dir=
/dotproject/modules/tasks/viewgantt.php?root_dir=
/down*.php?OpenPage=
/down*.php?action=
/down*.php?addr=
/down*.php?channel=
/down*.php?choix=
/down*.php?cmd=
/down*.php?corpo=
/down*.php?disp=
/down*.php?doshow=
/down*.php?ev=
/down*.php?filepath=
/down*.php?goFile=
/down*.php?home=
/down*.php?in=
/down*.php?inc=
/down*.php?incl=
/down*.php?include=
/down*.php?ir=
/down*.php?lang=
/down*.php?left=
/down*.php?nivel=
/down*.php?oldal=
/down*.php?open=
/down*.php?pa=
Đăng ký:
Nhận xét (Atom)







