Giao diện của website sẽ được phục vụ cho hacktest.

Đây là một trong những chương trình được vừa được công ty TNHH Hệ thống dữ liệu Việt Nam VDS khởi động với mục tiêu tìm ra các lỗi trong hệ thống, từ đó tạo cơ sở cho các nhà cung cấp hosting đưa ra các bản vá lỗi nhằm nâng cao tính bảo mật cho hệ thống server của mình.

Theo đại diện của VDS, kỹ thuật là một trong những vẫn đề cốt lõi trong cung cấp dịch vụ hosting, server. Đa số các server hosting tại Việt Nam đều có ít hoặc nhiều những lỗi về bảo mật.

Để nâng cao hơn tính bảo mật của hệ thống server hosting, VDS đưa ra một chương trình hack test dành cho mọi đối tượng không hạn chế vùng miền. Thời gian bắt đầu từ 12h00 ngày 23/7/2009 đến 12h00 ngày 30/7/2009 (tính theo giờ Việt Nam).

Các lỗi được khai thác sẽ được công bố rộng rãi để làm cơ sở cho các nhà cung cấp hosting đưa ra các bản vá lỗi nhằm nâng cao tính bảo mật cho hệ thống server của mình.

Mọi hình thức tấn công được chấp nhận trừ DDoS, botnet, flood. Mục tiêu là website http://hacktest.maychu.com.vn. Có thể deface, drop hoặc show file config chứa nội dung connect đến database hoặc các tài khoản có liên quan đến victim (root, reseller, host, ftp…), kèm với video để chứng thực. Thông tin xin gửi về email: [email protected] trong thời gian sớm nhất.

Thành viên tham gia có thể tự đăng ký account host trên cùng server chứa http://hacktest.maychu.com.vn thông qua website http://account.maychu.com.vn. Mọi thành viên hoặc nhóm tấn công tuyệt đối không được sử dụng host vào các mục đích khác. Mọi hành vi gian lận sẽ không được chấp nhận.

Người thắng cuộc sẽ là người đầu tiên attack được hacktest.maychu.com.vn theo yêu cầu của điều 2.6 và liên hệ với VDS sớm nhất. Kết quả sẽ được thông báo trực tiếp trên website http://maychu.com.vn. Được biết, Giải thưởng giành cho người thắng cuộc có trị giá 10.000.000 VNĐ.

Theo VnMedia.



Bình luận

  • TTCN (2)
Hải Nam  30903

Tổ chức thi trực tiếp trên máy chủ dùng cPanel, VDS có thể nói là khá can đảm. Tuy nhiên, vì không giới hạn chức năng của host, nên chiếc máy chủ này thay vì dùng cho hacker trổ tài, thì thành nơi để cho các spammer vào... spam mail Big Grin Không biết có ai dùng nó để đi DoS người khác không.

Hải Nam  30903

Đã qua 12h ngày 30/7, kết quả đã được thông báo http://bit.ly/dv1CqK

Không ngoài dự đoán, kết quả là... không ai hack được VDS Big Grin Thực tế thì theo tin hành lang, người của VDS ngồi theo dõi, ai khai thác được chút nào họ khóa chỗ đó. Ban đầu SSH được mở (dù cổng được chuyển sang 1986) nhưng sau đó lại đóng, suphp lúc đầu cũng bật về sau tắt, lúc đầu có thể vượt qua open_basedir của PHP bằng file() nhưng về sau không được nữa.

Điều đó có nghĩa là đây là một cuộc thi, mà BTC thay đổi đề thi liên tục trong lúc thí sinh đang làm bài Big Grin