Chuyên mục
An Toàn Thông Tin

Vá Lỗi Leo Thang Đặc Quyền Của Apache 2.4.17 – 2.4.38

Chúng tôi nhận được cảnh báo bảo mật nguy hiểm đối với các bản Apache version 2.4 ( từ 2.4.17 đến 2.4.38) đây là lỗi cực kỳ nguy hiểm cho phép kẻ tấn cống có khả năng chiếm quyền root(đặc biệt là các máy chủ sử dụng cho dịch vụ Web Hosting). Lỗi này ảnh hưởng đến các máy chủ sử dụng hệ điều hành Linux đang sử dụng Apache có version 2.4. Hiện đã có bản vá Apache 2.4.39 mới nhất để xử lý lỗi. Quý vị cần update ngay hệ thống để đảm bảo an toàn cho máy chủ của mình.
 
https://www.hackermuxam.edu.vn/2019/03/hacker-mu-xam.html
 

https://www.hackermuxam.edu.vn/2019/03/hacker-mu-xam.html

Áp dụng cho các server sử dụng VPS/Server triển khai theo template của P.A Việt Nam và một số nhà cung cấp dịch vụ khác.

A. Directadmin :

1.Chạy lệnh

httpd -v
Server version: Apache/2.4.xx

Xem version mình có đang là 2.4.xx hay không? Nếu đúng nằm ở version này chạy lệnh

cd /usr/local/directadmin/custombuild
./build update
./build apache
./build php n

2. Check lại
httpd -v
Server version: Apache/2.4.39

B. Cpanel :

1.Chạy lệnh :

yum clean all; yum update;

2.Check lại :

httpd -v
Server version: Apache/2.4.39 (Cpanel)


Từ PA VIETNAM :
https://www.apache.org/dist/httpd/Announcement2.4.html

Chuyên mục
An Toàn Thông Tin

Phòng chống bị tấn công máy chủ RDP và Demo Tấn công THEROCK RDP

Vừa qua, có nhiều thông tin cảnh báo khả năng nhiều máy chủ VN bị tấn công qua dịch vụ RDP, và đây cũng là một trong những con mồi hấp dẫn nhất đối với hacker, thay vì hack 1 website thì họ sẽ làm chủ cả trăm trang trên server nếu như đây là máy chủ web.

Hoặc hacker sẽ chiếm quyền điều khiển và sau đó dùng làm máy cày đào coin. Nhưng nói rõ hơn thì tình trạng tấn công vào RDP đã có từ lâu chứ không phải mới đây. Và vừa qua BKAV cũng cho ra 1 công cụ test bẻ khóa, việc này rất đáng hoan nghênh nhưng không hẳn là hiệu quả, cho nên đứng trên phương diện “đào tạo” thì tôi có một số hướng dẫn sau cho những ai chưa biết bên cạnh những phương án được VnCert, SOC hay nhiều chuyên gia khác đưa ra.

1.Phòng chống Enumeration (CEH v10 Module 4)
Trước tiên, để có thể bẻ khóa máy chủ RDP và nhiều dịch vụ online khác thì attacker cần phải dò được tài khoản đăng nhập. Bởi vì nếu biết được tài khoản thì attacker đã có được 50% thông tin cho nên người quản trị thường thay đổi các thông tin quản lý mặc định là administrator hay admin thành 1 tên khác khó đoán hơn.

Vậy hãy thay đổi tên quản trị, không nên dùng tên mặc định !

Ngoài ra, ngay cả khi ta đã thay đổi tên thì chúng ta vẫn có khả năng bị attacker tiến hành dò tìm qua thao tác enumration với xfreerdp. Các bạn có thể theo dõi video hướng dẫn này của tôi tại kênh http://bit.ly/2NlPkdf

Enum RDP vối XFREERDP : Đây là một bài lab của Pentest lab v10 rất hay mà nhiều người đã biết. Hãy tải Kali Linux 2019 và thử dò xem tài khoản quản lý máy chủ RDP của mình có khả năng bị dò ra hay không, nếu có hãy tăng cấp độ bảo mật cho việc xác thực tài khoản. Việc này không khó lắm, các bạn chỉ cần xem các tùy chọn trên máy chủ của mình rồi chọn và kiểm tra lại với xfreerdp cho chắc ăn.

2.Đặt mật khẩu mạnh

Việc này là hiển nhiên, ngay cả khi attacker tìm ra tên tài tài khoản quản lý RDP thì học phải hack vào bằng cách bẻ khóa với các tập từ điển mạnh. Các bạn hãy thử bẻ khóa hệ thống của mình với các tool chuyên dùng cho tình huống này ví dụ Cowbar, còn từ điển thì tải trên mạng, tự tạo …
Chủ đề này thuộc module System Hacking của CEH v10 hay lớp Hacker Mũ Xám, nếu các bạn chưa biết hãy tham gia học là cách nhanh nhất.

Tiền nhiều đề làm gì ? Để học, và học điểm làm nhiều tiền 🙂
Chữ học ở đây rất là rộng lớn

Quay trở lại vấn đề, nếu tự bẻ được thì phải làm gì các bạn biết rồi đó, hãy đặt password sao cho thật khó bẻ khó. Nói thì dễ nhưng coi bộ cũng mất công lắm !

3. Chống tấn công Bruteforce

Một cách hiệu quả khác là chống dò mật khẩu, ví dụ khi nhập sai mật khẩu vài lần thì khóa tài khoản không cho đăng nhập. Điều này có thể thực hiện dễ dàng trong Group Policy của hệ thống, một kiến thực thuộc Course Comptia Security+

Kết luận : Với các thao tác trên, các bạn có thể phòng chống hiệu quả việc bị dò hay bẻ khóa mật khẩu RDP từ xa. Dĩ nhiên, ta loại bỏ các tình huống bị sniffer hay bị tấn công qua đường khác như MS17-010 …Và nên phối hợp thêm với các hương dẫn khác. Lưu ý : Nếu không có nhu cầu thì nên tắt RDP đi.

Nguyễn Vinh / Founder of Security365

Các chương trình đào tạo về An Ninh Mạng http://akademy.edu.vn/cac-khoa-hoc/
Video http://bit.ly/2NlPkdf / Group https://www.facebook.com/groups/dongduongict/

Chuyên mục
An Toàn Thông Tin

Ẩn Thông Tin Như Mr Robot với DeepSound – Audio Steganography Tool

DeepSound là một công cụ audio steganography và chuyển đổi âm thanh nhằm ẩn dữ liệu bí mật vào các tệp âm thanh như trong phim Mr Robot. Ngoài ra ứng dụng cũng cho phép bạn trích xuất các tệp bí mật trực tiếp từ các tệp âm thanh hoặc từ các bản nhạc  hay CD.

DeepSound - Audio Steganography Tool
DeepSound  hỗ trợ mã hóa các tệp bí mật bằng AES-256 (Tiêu chuẩn mã hóa nâng cao) để cải thiện bảo vệ dữ liệu. Ngoài ra, ứng dụng này cò cón Audio Converter Module dễ sử dụng, có thể mã hóa một số định dạng âm thanh (FLAC, MP3, WMA, WAV, APE) cho đến các loại khác (FLAC, MP3, WAV, APE).

Hướng Dẫn Sử Dụng DeepSound Audio Steganography Tool

  • Click  ‘Open carrier files (F2)’  hay drag & drop audio file (flac, wav, wma, mp3, ape) đến dành sách Carrier audio files.
  • Click  vào ‘Add secret files (F3)’  hay drag & drop secret  tập tin trong danh sách Secret files  trên bottom side của ứng dụng.
  • Nhấn phím F4  hay click vào  nút ‘Encode secret files’ .
  • Ta có thể chọn định dạng xuất của file  (wav, flac hay ape). DeepSound không hỗ trợ định dạng xuất wma. Do đó nếu muốn dấu dữ liệu mật vào tập tin  wma ta cần dùng tool để chuyển đổi
  • Trong hộp thoại ‘Encode secret files’ ta có thể  bật hay tắt mã hóa  AES-256 ..
  • Click  vào nút ‘Encode secret files’  để bắt đầu tiến trình.
Download DeepSound tại đây :DeepSoundSetup.msi
Hoặc xem thêm tại đây (here.)
Chuyên mục
An Toàn Thông Tin

GOOGLE MUỐN LOẠI BỎ MẬT KHẨU KHỎI HỆ ĐIỀU HÀNH ANDROID, ẢNH HƯỞNG HƠN 1 TỶ NGƯỜI DÙNG

Android trong tương lai sẽ không cần đến mật khẩu để bảo mật thiết bị nữa, và người dùng cần làm quen với điều đó.
Rất có thể một ngày nào đó, mật khẩu bảo mật hệ điều hành Android của bạn cũng sẽ chịu chung số phận với những chiếc đĩa mềm trong quá khứ.
Google và Liên minh FIDO (Fast Identity Online Alliance, tạm dịch là Liên minh Hỗ trợ Xác thực Trực tuyến Nhanh) hôm thứ hai (25/2) vừa qua đã công bố hệ điều hành Android của gã khổng lồ tìm kiếm Mỹ đã đạt chứng nhận FIDO2. Điều này có nghĩa rằng các thiết bị chạy hệ điều hành này đã có thể hoàn toàn có thể sử dụng vân tay hoặc khoá bảo mật để đăng nhập vào các tài khoản thay cho mật khẩu. Chứng nhận này đã được trao tại Triển lãm Di động Thế giới (MWC) 2019 đang diễn ra ở Barcelona, Tây Ban Nha
Thay đổi này chỉ áp dụng với các thiết bị đang chạy hệ điều hành Android 7 trở lên, chiếm một nửa tổng số thiết bị Android đang hoạt động trên thị trường. Người dùng sẽ không cần thực hiện bất kì thao tác nào để bổ sung thêm tính năng bảo mật này. Nó sẽ được cập nhật tự động thông qua Google Play Services, Liên minh FIDO cho biết.
Việc sử dụng vân tay hoặc khoá bảo mật thay cho mật khẩu đã xuất hiện trên nhiều ứng dụng Android được một thời gian, chủ yếu là đối với các dịch vụ ngân hàng và tài chính. Động thái mới từ Google sẽ cho phép tất cả các nhà phát triển Android có thể bổ sung tính năng bảo mật mới này vào ứng dụng của mình, từ đó người dùng có thể sử dụng các phương thức đăng nhập không cần mật khẩu đối với trình duyệt web của hệ điều hành và các ứng dụng.

Mật khẩu là chìa khoá mở cánh cửa đời sống số của tất cả chúng ta, giúp người dùng truy cập vào các tài khoản quản lý tài chính, các dịch vụ đời sống xã hội, và nhiều hơn nữa một cách an toàn. Vấn đề là, hiện nay phương thức này đang ngày càng trở nên kém bảo mật do các tin tặc có thể dễ dàng đánh cắp thông tin tài khoản và bán chúng dưới dạng các bộ dữ liệu (data dump). Tính hiệu quả của mật khẩu thậm chí còn bị giảm đi rất nhiều nếu bạn sử dụng cùng một mật khẩu cho nhiều tài khoản: một số báo cáo đã chỉ ra rằng nhiều tài khoản TurboTax đã bị truy cập trái phép bằng cách sử dụng mật khẩu đăng nhập đánh cắp được từ các tài khoản dịch vụ khác.
Các máy tính hiện đại ngày nay cũng đã có đủ sức mạnh xử lý để có thể đoán ra các mật khẩu phức tạp chỉ trong vài giờ bằng cách dò các cách kết hợp ký tự có ý nghĩa.
Đó là lý do vì sao các chuyên gia bảo mật muốn loại bỏ hình thức đăng nhập bằng mật khẩu, thay vào đó sử dụng các công cụ tân tiến hơn như nhận dạng sinh trắc học và khoá bảo mật. Khác với mật khẩu, dấu vân tay và các khoá bảo mật rất khó bị đánh cắp thông qua các hình thức trực tuyến, và với chuẩn FIDO2, chúng được bảo vệ an toàn trước các cuộc tấn công lừa đảo (phishing).
Với động thái này từ Google, số người dùng được sử dụng các phương thức xác thực đạt chuẩn FIDO sẽ gia tăng đáng kể và có tính chất quyết định,” Brett McDowell, Giám đốc điều hành của Liên minh FIDO phát biểu. “Cùng với các trình duyệt web hàng đầu thị trường đã tương thích với chuẩn FIDO2, đã đến lúc các nhà phát triển website giải phóng người dùng khỏi các nguy cơ và bất tiện khi sử dụng mật khẩu, và tích hợp công nghệ xác thực của FIDO ngay hôm nay.
Google Chrome, Microsoft Edge và Mozilla Firefox hiện đã hỗ trợ chuẩn FIDO2.
Các cuộc kiểm tra tiêu chuẩn bảo mật được tiến hành khi bạn thực hiện thao tác đăng nhập để đảm bảo trang web đó là thật và không phải là những trang giả mạo được thiết kế để đánh lừa bạn. Các tin tặc thường tạo ra những trang đăng nhập giả mạo có giao diện giống hệt trang web thật để lừa người dùng nhập mật khẩu vào.
Trong một cuộc khảo sát được tiến hành năm 2016 bởi TeleSign, công ty bảo mật này cho biết 72% số công ty được hỏi muốn ngừng sử dụng mật khẩu trong 10 năm tới, và thay vào đó chuyển sang sử dụng sinh trắc học hoặc xác thực hai yếu tố.
Có vẻ như Google cũng có tầm nhìn tương tự về vấn đề này, khi tháng 7 vừa qua, hãng đã tạo ra hệ thống khoá bảo mật của riêng mình. Các chuyên gia của hãng cũng tin rằng công nghệ nhận dạng vân tay là một trong những sự thay thế phổ biến nhất cho mật khẩu, ở thời điểm hiện tại.

Vnreview

Chuyên mục
An Toàn Thông Tin

5 bí kíp để không bị hack tài khoản Facebook

TTO – Những bí kíp được tổng hợp và cung cấp từ chính Facebook sẽ giúp người dùng tự bảo vệ tài khoản cá nhân và các trang Facebook dành cho cộng đồng (Facebook Page) của mình.

5 bí kíp để không bị hack tài khoản Facebook - Ảnh 1.
Người dùng được khuyến cáo áp dụng nhiều biện pháp để bảo vệ tài khoản Facebook của mình. – Ảnh minh họa.
Theo Facebook, những phương pháp bảo mật sau giúp người dùng nhận biết những hoạt động và yêu cầu đáng ngờ cũng như giúp bảo vệ an toàn cho tài khoản và trang Facebook Page của mình. 
Vì Facebook Page của người dùng được kết nối với tài khoản Facebook cá nhân của họ nên việc bảo mật cả hai tài khoản này là rất quan trọng.
1. Mật khẩu khó đoán và xác thực 2 yếu tố
Hãy sử dụng một mật khẩu độc nhất và khó đoán. Mật khẩu của bạn nên tránh sử dụng tên, số điện thoại, địa chỉ email hoặc những từ phổ biến. 
Không nên dùng mật khẩu Facebook cho những dịch vụ trực tuyến khác và lưu ý không bao giờ chia sẻ mật khẩu Facebook với người khác.
Bạn nên sử dụng tính năng xác thực hai yếu tố để tăng cường bảo mật cho tài khoản của bạn, và yêu cầu những người khác trong doanh nghiệp của bạn sử dụng tính năng này. 
Khi bạn đã thiết lập lớp bảo vệ bổ sung này, Facebook sẽ yêu cầu bạn nhập mã đăng nhập hoặc xác nhận đăng nhập mỗi khi có ai cố gắng đăng nhập vào tài khoản của bạn từ một thiết bị máy tính hoặc di động mà Facebook không nhận ra. 
Mạng xã hội này cũng khuyến khích bạn đăng ký nhận cảnh báo về những lần đăng nhập từ thiết bị mà Facebook không nhận ra.
2. Nắm rõ các vai trò và quyền trên trang Facebook page
Hãy đảm bảo rằng bạn hiểu rõ tất cả những vai trò khác nhau trên Trang và những quyền hạn. Facebook khuyến nghị bạn thường xuyên xem xét những ai có quyền quản trị (admin) trong mục Cài đặt. 
Khi bạn thêm Trang của mình vào Trình quản lý doanh nghiệp, hãy dành thời gian để xem bạn đã cho phép những vai trò và chức năng gì trên Trang đó.
Bạn cũng nên có nhiều hơn một quản trị viên cho Trang, để có thể duy trì hoạt động của Trang bình thường và khôi phục quyền quản trị cho bạn trong trường hợp bạn bị mất quyền.
3. Không kết bạn với người lạ
Những kẻ lừa đảo có thể tạo những tài khoản giả mạo để kết bạn và thao túng người khác. Chấp nhận yêu cầu từ những kẻ lừa đảo có thể dẫn đến việc tin rác được đăng trên dòng thời gian của bạn và chia sẻ với bạn bè của bạn.
Kẻ lừa đảo cũng có thể gắn thẻ bạn trong những bài viết và gửi những tin nhắn độc hại cho bạn và bạn bè của bạn, vì vậy Facebook khuyến khích bạn cẩn trọng trước khi chấp nhận bất cứ lời mời kết bạn nào cũng như chỉ đồng ý kết bạn với những người bạn biết và tin tưởng. 
Tương tự như vậy, đừng cấp quyền quản lý doanh nghiệp cho những trang mà bạn không biết.
4. Cảnh giác với những đường link đáng ngờ và phần mềm độc hại
Hãy cảnh giác trước những đường link bạn không nhận ra, đặc biệt là khi những link đó đến từ những người bạn không biết hoặc không tin tưởng. Không nhấp chuột vào những đường link và tập tin đáng ngờ.
Đừng cài đặt những ứng dụng độc hại hay tiện ích trình duyệt mở rộng – dù chúng có vẻ như được chia sẻ từ một người bạn hoặc một công ty mà bạn biết. Đó có thể là đường link trên Facebook, trong các tin nhắn riêng tư hoặc email. Hãy luôn nhớ rằng Facebook không bao giờ hỏi bạn mật khẩu qua email.
Để tránh cho thiết bị hoặc mạng máy tính của bạn nhiễm phần mềm độc hại, hãy tìm hiểu dấu hiệu về phần mềm độc hại và các cách bạn có thể bảo vệ thiết bị của mình. Hãy luôn cập nhật thiết bị, trình duyệt web và ứng dụng của bạn cũng như xóa những ứng dụng hoặc tiện ích trình duyệt bổ sung đáng ngờ.
5. Thiết lập những liên hệ đáng tin cậy
Trong trường hợp bạn bị khóa tài khoản, để lấy lại quyền truy cập vào tài khoản và Trang của mình, bạn có thể cho phép bạn bè trở thành những liên hệ đáng tin cậy. Họ sẽ gửi bạn một mã khôi phục với một đường dẫn URL để giúp bạn lấy lại tài khoản của mình.
Cuối cùng, nếu bạn nghĩ tài khoản cá nhân của bạn đã bị xâm phạm theo một cách nào đó, bạn có thể truy cập facebook.com/hacked để được trợ giúp, và truy cập Trung tâm Trợ giúp để bảo mật Trang của bạn.
Chuyên mục
An Toàn Thông Tin

Cảnh báo: Lỗ hổng quan trọng WinRAR ảnh hưởng đến tất cả các phiên bản được phát hành trong 19 năm qua

Cảnh báo: Lỗ hổng quan trọng WinRAR ảnh hưởng đến tất cả các phiên bản được phát hành trong 19 năm qua

@ CEH VIETNAM https://cehvietnam.com

winrar hacking exploit

Một lỗ hổng thực thi mã từ xa nguy hiểm mới đã được phát hiện trong phần mềm WinRAR, ảnh hưởng đến hàng trăm triệu người dùng trên toàn thế giới.
Các nhà nghiên cứu về an ninh mạng tại Check Point đã tiết lộ chi tiết kỹ thuật về lỗ hổng nghiêm trọng trong WinRAR, một ứng dụng nén tệp Windows phổ biến với hơn 500 triệu người dùng trên toàn thế giới, ảnh hưởng đến tất cả các phiên bản phần mềm được phát hành trong 19 năm qua.
Lỗ hổng nằm trong một thư viện của bên thứ ba cũ là UNACEV2.DLL, được sử dụng bởi phần mềm để xử lý việc trích xuất các tệp được nén ở định dạng tệp lưu trữ nén trong dữ liệu ACE.
Tuy nhiên, vì WinRAR phát hiện định dạng theo nội dung của tệp chứ không phải bởi tiện ích mở rộng, kẻ tấn công cần thay đổi phần mở rộng .ace thành phần mở rộng .rar để làm cho nó trông bình thường.

Theo các nhà nghiên cứu, họ đã tìm thấy một lỗi “Đường dẫn tuyệt đối Absolute Path Traversal ” trong thư viện có thể được sử dụng để thực thi mã tùy ý trên một hệ thống mục tiêu khi nó giải nén một tệp độc hại, như video minh họa sau đây.

https://www.youtube.com/watch?v=R2qcBWJzHMo

Lỗ hổng đường dẫn này cho phép kẻ tấn công trích xuất các tệp nén vào một thư mục mà chúng chọn thay vì thư mục do người dùng chọn, vì vậy hacker có khả năng thả mã độc vào thư mục Windows Startup để chúng tự động chạy trong lần khởi động lại tiếp theo.

Như được trình bày trong video trình diễn được các nhà nghiên cứu chia sẻ, để kiểm soát hoàn toàn các máy tính của nạn nhân, hững gì kẻ tấn công cần làm là thuyết phục người dùng mở tệp lưu trữ nén được tạo với mục đích độc hại bằng WinRAR.
Do nhóm WinRAR đã mất mã nguồn của thư viện UNACEV2.dll vào năm 2005, nên họ đã quyết định loại bỏ thư viện UNACEV2.dll khỏi gói của họ để khắc phục sự cố và phát hành phiên bản WINRar 5.70 beta 1 không hỗ trợ định dạng ACE.
Windows users are advised to install the latest version of WinRAR as soon as possible and avoid opening files received from unknown sources.
Người dùng Windows nên cài đặt phiên bản WinRAR mới nhất càng sớm càng tốt và tránh mở các tệp nhận được từ các nguồn không xác định hoặc thay thế bằng ứng dụng 7Zip như BQT Akademy.
BQT CEH VIETNAM @ https://cehvietnam.com