Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 1

Saiki kita bakal nyoba cara liya kanggo nyuntikake SQL. Ayo ndeleng manawa database terus ngeculake pesen kesalahan. Cara iki diarani "nunggu wektu tundha", lan wektu tundha kasebut ditulis kaya ing ngisor iki: waitfor delay 00:00:01'. Aku nyalin iki saka file kita lan nempel ing baris alamat browser.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Kabeh iki diarani "injeksi SQL wuta kanthi basis sementara". Kabeh sing ditindakake ing kene yaiku "ngenteni wektu tundha 10 detik". Yen sampeyan ngelingi, ing sisih kiwa ndhuwur ana tulisan "nyambung ...", yaiku, apa kaca kita? Ngenteni sambungan, lan sawise 10 detik, kaca sing bener katon ing monitor sampeyan. Kanthi trik iki, kita takon database supaya bisa takon sawetara pitakonan liyane, contone, yen pangguna Joe, banjur kita kudu ngenteni 10 detik. Wis cetha? Yen pangguna dbo, ngenteni 10 detik uga. Iki minangka metode Blind SQL Injection.

Aku mikir yen pangembang ora ndandani kerentanan iki nalika nggawe patch. Iki injeksi SQL, nanging program IDS kita uga ora weruh, kaya cara injeksi SQL sadurunge.
Ayo nyoba sing luwih menarik. Salin baris iki nganggo alamat IP lan tempel menyang browser. Iku bisa! Bar TCP ing program kita dadi abang, program kasebut nyathet 2 ancaman keamanan.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Oke, ayo ndeleng apa sing kedadeyan sabanjure. Kita duwe siji ancaman kanggo cangkang XP, lan ancaman liyane yaiku nyoba injeksi SQL. Secara total, ana rong upaya kanggo nyerang aplikasi web.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Oke, saiki mbantu aku nganggo logika. We duwe paket data tampering kang IDS ngandika wis nanggapi macem-macem tampering cangkang XP.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Yen kita mudhun, kita ndeleng tabel kode HEX, ing sisih tengen ana gendera kanthi pesen xp_cmdshell + &27ping, lan temenan iki ala.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Ayo ndeleng apa sing kedadeyan ing kene. Apa sing ditindakake SQL Server?

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Server SQL ngandika "sampeyan bisa duwe sandi database, sampeyan bisa njaluk kabeh cathetan database sandi, nanging wong lanang, aku ora pengin sampeyan mbukak printah ing kula ing kabeh, sing ora kelangan ing kabeh"!

Apa sing kudu ditindakake yaiku manawa sanajan IDS nglaporake ancaman menyang cangkang XP, ancaman kasebut ora digatekake. Yen sampeyan nggunakake SQL Server 2005 utawa SQL Server 2008, yen nyoba injeksi SQL dideteksi, cangkang sistem operasi bakal dikunci, nyegah sampeyan ora bisa nerusake karya. Ngganggu banget. Dadi apa sing kudu kita lakoni? Sampeyan kudu nyoba takon server banget affectionated. Apa aku kudu ngomong kaya mangkene, "Monggo, bapak, aku bisa njaluk cookie iki?" Sing apa aku, serius, Aku takon server banget sopan! Aku takon opsi liyane, Aku takon reconfiguration a, lan aku njaluk setelan cangkang XP diganti kanggo nggawe cangkang kasedhiya amarga aku kudu!

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Kita weruh yen IDS wis ndeteksi iki - sampeyan ndeleng, 3 ancaman wis dicathet ing kene.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Deleng kene - kita nyebul log keamanan! Kayane wit Natal, akeh barang sing digantung ing kene! Nganti 27 ancaman keamanan! Hooray wong, kita kejiret hacker iki, kita entuk!

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Kita ora kuwatir yen dheweke bakal nyolong data kita, nanging yen dheweke bisa nindakake perintah sistem ing "kotak" kita - iki wis serius! Sampeyan bisa tarik rute Telnet, FTP, sampeyan bisa njupuk liwat data sandi, iku kelangan, nanging aku ora padha sumelang ing bab iku, Aku mung ora pengin sampeyan njupuk liwat cangkang saka sandi "kothak".

Aku pengin ngomong bab sing tenan entuk kula. Aku kerja ing organisasi, aku wis kerja kanggo wong-wong mau nganti pirang-pirang taun, lan aku ngandhani iki amarga pacarku mikir yen aku nganggur. Dheweke mikir yen aku mung ngadeg ing panggung lan ngobrol, iki ora bisa dianggep minangka karya. Nanging aku kandha: "ora, bungahku, aku dadi konsultan"! Mangkono prabédan - Aku ngomong pikiranku lan aku dibayar kanggo iku.

Aku bakal ngomong iki - kita, minangka peretas, seneng ngrusak cangkang, lan kanggo kita ora ana kesenengan sing luwih gedhe ing donya tinimbang "nguntal cangkang." Nalika analis IDS nulis aturane, sampeyan bakal weruh yen dheweke nulis kanggo nglindhungi saka tampering cangkang. Nanging yen sampeyan ngomong karo CIO babagan masalah ekstraksi data, dheweke bakal ngandhani sampeyan mikir babagan rong pilihan. Ayo dadi ngomong aku duwe aplikasi sing nindakake 100 "potongan" saben jam. Apa sing luwih penting kanggo aku: njamin keamanan kabeh data ing aplikasi iki utawa keamanan cangkang "kotak"? Iki pitakonan serius! Apa sampeyan kudu kuwatir babagan liyane?

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Mung amarga sampeyan duwe cangkang "kotak" sing rusak ora ateges ana wong sing entuk akses menyang cara kerja utama aplikasi kasebut. Ya, luwih saka kamungkinan, lan yen durung kelakon, bisa uga enggal. Nanging elinga manawa akeh produk keamanan sing dibangun ing premis manawa panyerang roaming jaringan sampeyan. Supaya padha mbayar manungsa waé kanggo execution saka printah, kanggo injeksi printah, lan sampeyan kudu nyatet sing iki serius bab. Dheweke nuduhake kerentanan sing ora pati penting, skrip lintas situs sing gampang banget, injeksi SQL sing gampang banget. Dheweke ora peduli karo ancaman sing rumit, ora peduli karo pesen sing dienkripsi, ora peduli babagan perkara kasebut. Bisa dikandhakake yen kabeh produk keamanan nggoleki gangguan, padha nggoleki "yapping", dheweke pengin mungkasi soko sing nyakot tungkak. Mangkene apa sing daksinaoni nalika ngatasi produk keamanan. Sampeyan ora perlu tuku produk keamanan, sampeyan ora perlu nyopir truk kanthi mundur. Sampeyan butuh wong sing kompeten lan trampil sing ngerti teknologi kasebut. Ya, Gusti, wong! Kita ora pengin mbuwang mayuta-yuta dolar menyang masalah kasebut, nanging akeh sing wis kerja ing lapangan iki lan ngerti manawa pimpinan sampeyan ndeleng iklan, dheweke mlayu menyang toko kanthi bengok-bengok "kita kudu njaluk iki!". Nanging ora perlu banget, mung kudu ndandani kekacoan sing ana ing mburi. Sing dadi premis kanggo pagelaran iki.

A lingkungan keamanan dhuwur soko aku ngginakaken akèh wektu kanggo ngerti aturan carane mekanisme pangayoman bisa. Sawise sampeyan ngerti mekanisme proteksi, ngliwati proteksi ora angel. Contone, aku duwe aplikasi web sing dilindhungi dening firewall dhewe. Aku nyalin alamat panel setelan, nempel ing bilah alamat browser lan pindhah menyang setelan lan nyoba aplikasi skrip lintas situs.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Akibaté, aku nampa pesen firewall babagan ancaman - aku diblokir.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Aku iki ala, sampeyan setuju? Sampeyan ngadhepi produk keamanan. Nanging yen aku nyoba kaya iki: sijine parameter Joe'+OR+1='1 menyang string

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Nalika sampeyan bisa ndeleng, iku bisa. Mbenerake yen aku salah, nanging kita wis ndeleng injeksi SQL ngalahake firewall aplikasi. Saiki ayo ndalang yen kita pengin miwiti perusahaan keamanan, mula ayo nganggo topi pembuat piranti lunak. Saiki kita nggawe ala amarga iku topi ireng. Aku konsultan, supaya aku bisa nindakake iki karo produser software.

Kita pengin mbangun lan masang sistem deteksi gangguan anyar, mula kita bakal miwiti kampanye deteksi tamper. Snort, minangka produk open source, ngemot atusan ewu tandha ancaman gangguan. Kita kudu tumindak kanthi etis, mula kita ora bakal nyolong tandha-tandha kasebut saka aplikasi liyane lan nglebokake menyang sistem kita. Kita mung arep njagong lan nulis maneh kabeh - hey Bob, Tim, Joe, teka kene lan cepet-cepet liwat kabeh 100 teken!

Kita uga kudu nggawe scanner kerentanan. Sampeyan ngerti yen Nessus, panemu kerentanan otomatis, duwe 80 teken lan skrip sing mriksa kerentanan. Kita bakal tumindak maneh kanthi etis lan nulis maneh kabeh ing program kita.
Wong takon aku, "Joe, sampeyan nindakake kabeh tes iki nganggo piranti lunak open source kaya Mod Security, Snort lan liya-liyane, kepiye padha karo produk vendor liyane?" Aku mangsuli: "Dheweke ora katon padha!" Amarga vendor ora nyolong barang saka produk keamanan sumber terbuka, dheweke njagong lan nulis kabeh aturan kasebut dhewe.

Yen sampeyan bisa nggawe teken dhewe lan serangan strings bisa tanpa nggunakake produk open source, iki kesempatan apik kanggo sampeyan. Yen sampeyan ora bisa saingan karo produk komersial, pindhah menyang arah sing bener, sampeyan kudu nemokake konsep sing bakal mbantu sampeyan dadi dikenal ing lapangan sampeyan.

Kabeh wong ngerti yen aku ngombe. Ayo kula nuduhake sampeyan kok aku ngombe. Yen sampeyan wis tau nindakake audit kode sumber ing urip sampeyan, sampeyan mesthi bakal mendem, percaya karo aku, sawise sampeyan bakal ngombe.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Dadi basa favorit kita yaiku C++. Ayo goleki program iki - Web Knight minangka aplikasi firewall kanggo server web. Wis pangecualian standar. Iku menarik - yen aku masang firewall iki, iku ora bakal nglindhungi kula saka Outlook Web Access.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Apik banget! Iku amarga akeh vendor piranti lunak sing narik aturan metu saka sawetara aplikasi lan sijine menyang produk sing tanpa nindakake kabeh Bunch saka riset tengen. Dadi nalika aku masang aplikasi firewall jaringan, Aku kabeh babagan webmail wis rampung salah! Amarga meh kabeh email web nglanggar keamanan standar. Sampeyan duwe kode web sing nglakokake perintah sistem lan pitakon LDAP utawa toko database pangguna liyane ing web.

Marang kula, ing planet apa sing bisa dianggep aman? Coba pikirake: sampeyan mbukak Outlook Web Access, penet b ctrl+K, goleki pangguna lan kabeh, sampeyan ngatur Active Directory langsung saka web, sampeyan nindakake perintah sistem ing Linux yen sampeyan nggunakake "mail bajing" utawa Horde utawa apa wae. mergo. Sampeyan lagi narik metu kabeh evals lan jinis liyane saka fungsi ora aman. Mulane, akeh firewall ora kalebu saka dhaptar ancaman keamanan, coba takon produsen piranti lunak babagan iki.

Ayo bali menyang aplikasi Web Knight. Iki nyolong akeh aturan keamanan saka pemindai URL sing mindai kabeh kisaran alamat IP kasebut. Lan apa, kabeh kisaran alamat kasebut ora kalebu saka produkku?

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Apa ana sing pengin nginstal alamat kasebut ing jaringan sampeyan? Apa sampeyan pengin jaringan sampeyan mbukak ing alamat kasebut? Ya, iku apik tenan. Oke, ayo gulung mudhun program iki lan deleng prekara liya sing ora pengin ditindakake firewall.

Dheweke diarani "1999" lan pengin server web dadi ing jaman kepungkur! Apa ana sing ngelingi omong kosong iki: /scripts, /iishelp, msads? Mbok menawa sawetara wong bakal ngelingi karo nostalgia carane nyenengake kanggo hack kuwi. "Elinga, wong, suwene kepungkur kita" mateni "server, pancen keren!".

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Saiki, yen sampeyan ndeleng pangecualian kasebut, sampeyan bakal weruh manawa sampeyan bisa nindakake kabeh iki - msads, printer, iisadmpwd - kabeh iki sing ora ana sing butuh saiki. Kepiye babagan prentah sing ora diidini ditindakake?

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Iki arp, at, cacls, chkdsk, cipher, cmd, com. Nalika dhaftar mau, sampeyan kepunjulen dening kenangan saka dina lawas, "wong lanang, elinga carane kita njupuk liwat server sing, elinga dina"?

Nanging iki sing paling menarik - apa ana sing ndeleng WMIC ing kene utawa bisa uga PowerShell? Mbayangno yen sampeyan duwe aplikasi anyar sing bisa digunakake kanthi mbukak skrip ing sistem lokal, lan iki minangka skrip modern, amarga sampeyan pengin mbukak Windows Server 2008, lan aku bakal nindakake tugas sing apik kanggo nglindhungi karo aturan sing dirancang kanggo Windows. 2000. Supaya ing wektu sabanjuré vendor teka menyang sampeyan karo aplikasi web, takon marang, "Hei wong, apa sampeyan wis nyedhiyani kanggo iku kaya bit admin, utawa nglakokaké printah powershell, apa sampeyan wis mriksa kabeh liyane, amarga kita arep kanggo nganyari lan nggunakake versi anyar DotNET"? Nanging kabeh iki kudu ana ing produk keamanan kanthi standar!

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Ing bab sabanjure aku arep ngomong karo sampeyan babagan kesalahan logis. Ayo menyang 192.168.2.6. Iki meh padha karo aplikasi sadurunge.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Sampeyan bisa uga sok dong mirsani ana sing menarik yen sampeyan nggulung mudhun kaca lan ngeklik link Hubungi Kita.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Yen katon ing kode sumber tab "Hubungi Kita", kang iku salah siji saka cara pentesting aku kabeh wektu, sampeyan bakal sok dong mirsani baris iki.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Mikir bab iku! Aku krungu sing akeh ing ngarsane iki ngandika: "Wow"! Aku tau nindakake testing penetrasi kanggo, ngomong, bank billionaire, lan weruh soko padha ana. Dadi, kita ora butuh injeksi SQL utawa skrip lintas situs - kita duwe sing utama, bar alamat iki.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Dadi, tanpa exaggeration - bank marang kita sing padha duwe loro - lan spesialis jaringan, lan inspektur web, lan padha ora menehi komentar. Yaiku, dheweke nganggep normal yen file teks bisa dibukak lan diwaca liwat browser.

Sing, sampeyan mung bisa maca file langsung saka sistem file. Kepala tim keamanan dheweke ngandhani, "ya, salah sawijining pemindai nemokake kerentanan iki, nanging dianggep cilik." Aku mangsuli, oke, aku sedhela. Aku ngetik filename=../../../../boot.ini ing baris alamat lan aku bisa maca file boot sistem file!

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Iki padha ngomong marang aku: "ora, ora, ora, iki dudu file kritis"! Aku mangsuli - nanging iku Server 2008, iku ora? Padha ngandika ya, iku wong. Aku ngomong - nanging server iki nduweni file konfigurasi sing ana ing direktori root server, bener? "Bener," wangsulane. "Apik," ujarku, "apa yen panyerang nindakake iki," lan aku ngetik filename=web.config ing baris alamat. Dheweke ujar - dadi apa, sampeyan ora weruh apa-apa ing monitor?

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Aku ngomong - apa yen aku klik-tengen ing monitor lan pilih "Tampilake kode kaca" pilihan? Lan apa aku bakal nemokake kene? "Ora ana sing kritis"? Aku bakal weruh sandi administrator server!

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Lan sampeyan ngomong ora ana masalah ing kene?

Nanging bagean sing paling disenengi yaiku sabanjure. Sampeyan ora ngidini kula mbukak printah ing kothak, nanging aku bisa nyolong sandi admin server web lan database, nelusuri kabeh database, nyuwek kabeh database lan Gagal sistem, lan lumaku adoh karo kabeh. Iki kedadeyan nalika wong ala ngomong "he, dina iki dina sing apik"!

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Aja nganti produk safety dadi penyakit sampeyan! Aja nganti produk keamanan nggawe sampeyan lara! Temokake sawetara kutu buku, wenehi kabeh kenang-kenangan Star Trek, njaluk dheweke kasengsem, ajak dheweke tetep karo sampeyan, amarga wong-wong kutu buku sing ora adus saben dina yaiku sing nggawe jaringan sampeyan kaya ing ngisor iki! Iki minangka wong sing bakal mbantu produk keamanan sampeyan bisa digunakake kanthi bener.

Dakkandhani, pira sampeyan bisa tetep ing kamar sing padha kanggo wektu sing suwe karo wong sing terus-terusan ujar: "Oh, aku kudu nyetak naskah iki kanthi cepet!", Lan sapa sing sibuk karo iki? Nanging sampeyan butuh wong sing nggawe produk keamanan sampeyan bisa digunakake.

Ditegesake maneh, produk keamanan bisu amarga lampune salah, terus-terusan nindakake perkara sing ora sopan, mung ora menehi keamanan. Aku wis tau ndeleng produk keamanan apik sing ora mbutuhake wong karo screwdriver kanggo ngapiki ngendi iku perlu kanggo njaluk iku kanggo bisa luwih utawa kurang biasane. Iku mung dhaftar ageng saka aturan ngandika iku ala, lan iku!

Dadi wong lanang, aku pengin sampeyan nggatekake babagan pendidikan, babagan keamanan, politeknik, amarga akeh kursus online gratis babagan masalah keamanan. Sinau Python, sinau Majelis, sinau tes aplikasi web.

Konferensi HACKTIVITY 2012. Teori Big Bang: Evolusi Keamanan Pentesting. Bagean 2

Iki sing bakal mbantu sampeyan ngamanake jaringan sampeyan. Wong pinter nglindhungi jaringan, produk jaringan ora nglindhungi! Balik kerja lan ngomong karo bos sampeyan butuh anggaran luwih akeh kanggo wong sing luwih pinter, aku ngerti saiki iki krisis, nanging ujar manawa kita butuh dhuwit luwih akeh kanggo wong-wong mau supaya bisa sinau. Yen kita tuku produk nanging ora tuku kursus babagan carane nggunakake amarga regane larang, banjur kenapa kita tuku kabeh yen kita ora bakal mulang wong carane nggunakake?

Aku wis makarya kanggo akèh vendor produk keamanan, Aku wis ngginakaken meh kabeh urip ngleksanakake produk iki, lan aku lara kabeh kontrol akses jaringan lan kuwi amarga aku wis diinstal lan mbukak kabeh produk omong kosong iki. Sawijining dina aku lunga menyang klien, padha wanted kanggo ngleksanakake standar 802.1x kanggo protokol EAP, supaya padha alamat MAC lan alamat secondary kanggo saben port. Aku teka, weruh sing ala, nguripake lan wiwit mencet tombol ing printer. Sampeyan ngerti, printer bisa nyithak kaca uji peralatan jaringan kanthi kabeh alamat MAC lan alamat IP. Nanging ternyata printer ora ndhukung standar 802.1x, mula kudu diilangi.

Banjur aku cabut printer lan ngganti alamat MAC laptopku menyang alamat MAC printer lan nyambungake laptopku, saéngga ngliwati solusi MAC sing larang iki, pikirake! Dadi, apa gunane solusi MAC iki kanggo aku yen ana wong sing bisa ngilangi peralatan apa wae minangka printer utawa telpon VoIP?

Dadi kanggo kula saiki, pentesting yaiku mbuwang wektu kanggo nyoba ngerti lan ngerti produk keamanan sing dituku klienku. Saiki saben bank sing aku tes penetrasi duwe kabeh HIPS, NIPS, LAUGTHS, MACS lan akeh akronim liyane sing mung nyedhot. Nanging aku nyoba kanggo mangerteni apa produk iki nyoba kanggo nindakake lan carane padha nyoba kanggo nindakaken. Banjur, yen aku ngerti metodologi lan logika apa sing digunakake kanggo menehi proteksi, ora bakal angel.

Produk favorit, sing bakal daktinggalake, diarani MS 1103. Iku eksploitasi basis browser sing nyemprotake HIPS, Host Intrusion Prevention Signature, utawa Host Intrusion Prevention Signatures. Nyatane, iki dimaksudake kanggo ngliwati teken HIPS. Aku ora pengin nuduhake sampeyan cara kerjane amarga aku ora pengin njupuk wektu kanggo nduduhake, nanging nindakake proyek sing apik kanggo ngliwati perlindungan iki, lan aku pengin sampeyan nggunakake.
OK wong lanang, aku lunga saiki.

Sawetara iklan 🙂

Matur nuwun kanggo tetep karo kita. Apa sampeyan seneng karo artikel kita? Pengin ndeleng konten sing luwih menarik? Ndhukung kita kanthi nggawe pesenan utawa menehi rekomendasi menyang kanca, cloud VPS kanggo pangembang saka $4.99, analog unik saka server level entri, sing diciptakake kanggo sampeyan: Bebener kabeh babagan VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps saka $ 19 utawa carane nuduhake server? (kasedhiya karo RAID1 lan RAID10, munggah 24 intine lan nganti 40GB DDR4).

Dell R730xd 2 kaping luwih murah ing pusat data Equinix Tier IV ing Amsterdam? Mung kene 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV saka $199 ing Walanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - saka $99! Maca babagan Carane mbangun infrastruktur corp. kelas karo nggunakake Dell R730xd E5-2650 v4 server worth 9000 euro kanggo Penny?

Source: www.habr.com

Add a comment