Giải mã X-Flash DDoS

Ngô Duy Biên
(shinichi_bien)

Điều hành viên<br><a href="http://www.hn-ams.org/f
DanTruongX hối lỗi, giải mã X-Flash DDoS
15:36' 07/05/2006 (GMT+7)

Sau khi thừa nhận hành vi sai trái của mình và được tại ngoại, Nguyễn Thành Công với biệt danh DanTruongX đã tỏ ra hết sức hối hận về lỗi lầm đã gây ra cho cộng đồng sử dụng Internet trong thời gian qua. Công đã gửi thư đến Tuổi Trẻ Online nhờ chuyển nội dung xin lỗi này đến bạn đọc.
Soạn: AM 724811 gửi đến 996 để nhận ảnh này
Tấn công DDoS: Hiểm họa của nền TMĐT non trẻ ở Việt Nam.

Lời đầu tiên tôi muốn gửi lời xin lỗi tới công ty Việt Cơ và những khách hàng của họ. Tôi rất hối hận về những việc mà mình đã làm, những hành động nông nổi, hiếu thắng gây ảnh hưởng xấu tới môi trường Thương mại điện tử Việt Nam. Tôi rất mong có một sự tha thứ từ mọi người. Và tôi mong rằng tôi sẽ có một cơ hội để hướng thiện và đóng góp một phần sức mình cho sự phát triển công nghệ thông tin ở Việt Nam.

Vào năm 2002, trong quá trình nghiên cứu về tin học, tôi và nhóm Bé yêu phát hiện được những lỗ hổng bảo mật của IE và Flash, những ứng dụng từ mã lập trình Action Script trong Macromedia Flash. Những lỗi đó nhanh chóng được nhóm Bé yêu ứng dụng vào các thử nghiệm nhằm thể hiện khả năng của mình, một mục đích trẻ con hiếu thắng, và háo danh.

Những hành động nông nổi, những cuộc tấn công thiếu suy nghĩ ấy đã giúp chúng tôi nhanh chóng có được tiếng tăm trong giới "Giang hồ Mạng". Lúc đó tôi chỉ nghĩ mình được mọi người thán phục, e dè mà không nhận thức được đó là một hành động sai trái, gây nguy hiểm tới tình hình Thương mại điện tử ở Việt Nam sau này cũng như vi phạm pháp luật.

Tuy nhiên từ khi nhóm Bé yêu phát hiện lỗi, xây dựng công cụ tấn công từ chối dịch vụ từ xFlash để phá phách và thể hiện mình, chúng tôi cam kết tuyệt đối không bao giờ tấn công hay hack vào những hệ thống mạng của chính phủ, tên miền hay máy chủ được đặt tại Việt Nam.

Với những lỗi lầm đã gây ra, giờ đây tôi thực sự rất hối hận, tôi hiểu tôi sẽ phải nhận những hình thức xử lý nghiêm minh cũng như sự chê trách nghiêm khắc từ mọi người. Dù đã muộn, nhưng tôi vẫn xin được lượng thứ.

Và nhân tiện đây tôi muốn gửi lời nhắn đến những người hiện đang là Attacker và đang có ý định làm Attacker nên suy nghĩ một cách chín chắn hơn, đừng vì những mâu thuẫn cá nhân hoặc vì danh tiếng mà nông nổi hành động thiếu suy nghĩ như tôi. Danh dự và tương lai của bạn có thể sẽ bị đánh mất chỉ vì một phút bồng bột. Tôi mong muốn các bạn hacker mũ đen ở Việt Nam những hành động hướng thiện để có một tương lai tốt đẹp và có ích cho cuộc sống, hãy làm những việc có ích để đóng góp vào sự phát triển của nền tin học Việt Nam.

Nếu các bạn có thắc mắc hay cần sự hỗ trợ liên quan tới việc phòng chống DDoS từ xFlash, tôi xin hỗ trợ cho các bạn hết mình. Hơn bao giờ hết đây là một mong muốn, một hành động, một lời xin lỗi chân thành gửi đến tất cả mọi người từ một người thực sự hối hận. Xin mọi người hãy nhận lời xin lỗi của tôi và mở rộng vòng tay, tấm lòng giúp tôi làm lại từ đầu.

Ngoài ra, tôi cũng xin gởi lời cảm ơn đến gia đình, bạn bè đã động viên, khuyên bảo và hướng dẫn tôi đi theo con đường chân chính.

Và dưới đây là một số phương pháp, phòng chống và hạn chế những tác hại do DDoS từ xFlash gây nên.

- Nếu bạn dùng Server Linux có sử dụng CPanel khi phát hiện ra có DDoS nếu bạn có quyền root ngay lập tức bạn hãy Suppend Site đang bị tấn công và cài Password tạm thời lên sau khi thao tác xong phần cài password cho folder hoặc site bị tấn công thì bạn có thể Unsuppend để tiếp tục theo dõi.

Tạo một file .htaccess đặt vào thư mục hoặc site đang bị Flood như sau:

.htaccess|
****************************
AuthUserFile /forum/.htpasswd
AuthGroupFile /dev/null
AuthName "Password Protected Area"
AuthType Basic
****************************
và tạo một file .htpasswd
****************************
@domain::mad:dGdK8ZQg/FjU
****************************

user và pass ở trên là : @domain:

Trên đây chỉ là ví dụ bạn có thể vào http://google.com và Search với từ khóa .htaccess Generator để tự tạo password theo ý muốn.

Bạn nên để password có ký tự @ phía trước và dấu : phía sau vì WinXP đã fix lổi cho nhập Password dạng URL http://user:[email protected]/, nếu có @ và : thì Attacker sẽ không thể vượt qua bằng cách nhập trực tiếp User và Pass bằng URL.

Sau đó công việc của bạn phải làm là lên một cấu hình Firewall phù hợp cho site của bạn.

.htaccess
********************************************************
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?tenmienbitancong.com [NC]
RewriteRule \.(php|html|asp)$ http://sitefirewall.com [NC,R,L]
********************************************************

Với dòng Mod Rewrite trên bạn có thể chống tới 95% tác hại của DDoS gây nên từ xFlash. Nó giúp bạn ngăn cản sự nguy hại từ việc truy cập tự động của xFlash đến site của bạn.

Giải thích về cơ chế hoạt động: Máy chủ của bạn chạy mã lập trình của PHP, ASP, HTML khi một Attacker tấn công vào site bạn, cụ thể ví dụ như tấn công vào http://tenmienbitancong.com/ nó sẽ đọc file index.php lúc này Mod Rewrite sẽ hoạt động và Foward về http://sitefirewall.com sau đó từ http://sitefirewall.com bạn đặt một đoạn mã như sau:

vao/'>http://tenmienbitancong.com">Vao Web SIte

Nếu là khách truy cập thật thì họ sẽ Click vào "Vao Web SIte" để được truy cập vào site. Còn nếu vào "hiden xFlash" và nó sẽ không vào được. Bạn có thể nghiên cứu 1 số kiểu ModRewrite kết hợp với mã nguốn trên site của bạn để config site của bạn chống xFlash tốt hơn.

Với 2 cách trên bạn có thể yên tâm là site của bạn sẽ vượt qua được xFlash.

Còn về phương pháp phòng thì duy nhất chỉ có 1 phương pháp : truy cập vào địa chỉ http://macromedia.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash&promoid=BIOW và nâng cấp lên phiên bản "FLASH PLAYER" mới nhất bạn sẽ hoàn toàn yên tâm là bạn sẽ không còn bị là một Client hidden cho DDoS của xFlash. Và việc nâng cấp này là hoàn toàn miễn phí.

NGUYỄN THÀNH CÔNG (Theo Tuổi Trẻ Online)
 
đáng tiếc quá 1 nhân tài như này mà lại.....trước nghe tiếng nhiều rùi khi nào phải gặp xem mặt mũi dantruongx ra sao... VN mình lắm nhân tài tiếc là lại toàn hacker mũ đen chỉ 1 số ít là hacker mũ trắng.
 
VN mình lắm nhân tài tiếc là lại toàn hacker mũ đen chỉ 1 số ít là hacker mũ trắng.
Nhầm nhầm, nhiều mũ trắng lắm đó chứ, mũ đen thì chưa hẳn, nhiều Script Kidd là chính ;)
 
nhiều kẻ thích nổi danh nhưng tài năng thì ... nói chung là không phải những nhân đam mê it thực sự.
 
DantruongX trước chơi HVA như điên, nhưng không ăn được :D, cú quá chuyển sang làm ATM giả:D. Mà DantruongX trước cũng tham dự Đại hội hacker mà, tiếc thế
 
DantruongX trước chơi HVA như điên, nhưng không ăn được
Đã từng ăn đc. rồi chứ 0 phải chưa ăn đc.
Với cả
Vụ này cũng là do bên Việt Cơ thích nổi tiếng
Chứ anh Công chết thế quái nào đc. :))
VN đã làm luật quái đâu :))
 
NGÔ PHƯƠNG THẢO đã viết:
đáng tiếc quá 1 nhân tài như này mà lại.....trước nghe tiếng nhiều rùi khi nào phải gặp xem mặt mũi dantruongx ra sao... VN mình lắm nhân tài tiếc là lại toàn hacker mũ đen chỉ 1 số ít là hacker mũ trắng.
Tiếc gì cơ ? anh ý đã quay ra giúp chống lại X-Flash rồi, có gì mà tiếc nữa ?
Quá khứ đội mũ đen, không có nghĩa là không thể mua mũ trắng và theo mốt mới :))
 
cái cách chống đấy là nói để cho có thôi :D chứ chống được thì chẳng còn ai phải sợ xflash nữa :D
 
Ngô Duy Biên đã viết:
cái cách chống đấy là nói để cho có thôi :D chứ chống được thì chẳng còn ai phải sợ xflash nữa :D
Không có anh ý nói, liệu thiên hạ có chống được không ? :D
Tới lúc học được cách rồi thì lại nói "chẳng ai phải sợ nữa", thật là biết "uống nước nhớ nguồn" :p
 
cái cách chống đấy là nói để cho có thôi chứ chống được thì chẳng còn ai phải sợ xflash nữa
Cách chống fake tới sạch cookie roài còn j` :))
Đến chịu lão
thật là biết "uống nước nhớ nguồn"
:)) Lão Biên uống nước nhớ nguồn thật ;))
 
anh VIệt ko hiểu ý em rồi :D cái cách Dantruongx nói chỉ là nói để nhẹ tội thôi chứ cách đấy k thể chống đc xflash :D
từ trc khi nó nói em đã dùng cách này rồi :D vẫn bị chết ầm ầm :D
1 cái cách đơn giản thế hỏi ai làm về web lại ko nghĩ đầu tiên khi bị dính ddos chứ :)
 
Ò, tại anh cứ nghĩ ở bài viết trên chỉ là nói sơ sơ, còn cái chính thì còn thảo luận sau mà ?
 
cái cách Dantruongx nói chỉ là nói để nhẹ tội thôi
Làm giả ATM có muốn nhẹ cũng phải 3-4 năm :))
Nếu đang dử dụng một cái host của yahoo hoặc VDC thì 0 dùng đc. .htaccess. Trên server của VDC còn không xài được fopen () , file() thì phải :))
 
Chỉnh sửa lần cuối:
Phạm Duy Phúc đã viết:
Đã từng ăn đc. rồi chứ 0 phải chưa ăn đc.
Với cả
Vụ này cũng là do bên Việt Cơ thích nổi tiếng
Chứ anh Công chết thế quái nào đc. :))
VN đã làm luật quái đâu :))
Cũng DDoS được có 1, 2 bữa rồi HVA lại sống bình thường, sau đó thôi mà (nghe nói hình như vụ này do DantruongX đòi đặt banner be-yeu lên HVA nhưng không được đồng ý thì phải :D)

Còn VN chưa làm luật này nhưng cái vụ ATM hàng trăm triệu (VietNamNet nói thía) thì cũng đủ để "chết như 1 người đàn ông" :D
 
Ngô Duy Biên đã viết:
anh VIệt ko hiểu ý em rồi :D cái cách Dantruongx nói chỉ là nói để nhẹ tội thôi chứ cách đấy k thể chống đc xflash :D
từ trc khi nó nói em đã dùng cách này rồi :D vẫn bị chết ầm ầm :D
1 cái cách đơn giản thế hỏi ai làm về web lại ko nghĩ đầu tiên khi bị dính ddos chứ :)
Hình như cái này muốn chống mà theo kiểu nói của DantruongX thì phải là ở phía zombie, user phải nâng cấp chương trình flash chứ đâu có phụ thuộc vào admin <= theo em hiểu cách nói đó là thía, chẳng biết có chính xác không nữa
 
ddos xflash chỉ là chuyện trẻ con, đúng là script kiddie của vn mà thôi, không tin thì thử vào google tìm "ddos xflash" thì thấy toàn là tin từ VN nếu không thì tụi nước ngoài là làm rùm lên rồi, thảo nảo tui tới bây giờ mới biêt chuyện này xảy ra ở đây
 
Sau vụ này ca sĩ đan trường nổi tiếng hơn vài phần ... :))
 
công nhận thằng VNN bốc phét kinh, ngày xưa ông Tuấn bên RC entertaiment mới luộc ATM được chục triệu đã đi bóc lịch 7 năm rồi, bây h bác Đan Trường ích xì này táng quả trăm triệu chắc đi chung thân quá...:D
 
Back
Bên trên