Các cách bảo mật cho Raspberry Pi hiệu quả - AGOLA Các cách bảo mật cho Raspberry Pi hiệu quả - AGOLA
12 / 100

Raspberry Pi đi kèm với mức độ bảo mật kém. Nếu bạn sử dụng Pi ở nhà hoặc trong một mạng nhỏ, đó không phải là vấn đề lớn.Nhưng nếu bạn mở các cổng trên Internet, sử dụng nó làm điểm truy cập WiFi hoặc nếu bạn cài đặt Pi trong một mạng lớn hơn, bạn cần thực hiện các biện pháp bảo mật để bảo vệ Raspberry Pi của mình.

1. Luôn cập nhật hệ thống

Điều đầu tiên này có thể rất hiển nhiên, nhưng vô cùng quan trọng. Với các bản cập nhật trong kho lưu trữ Raspbian, bạn không chỉ nhận được các tính năng mới nhất mà chủ yếu là những bản sửa lỗi bảo mật cho phần mềm đã cài đặt.

Hãy cố gắng cập nhật Raspberry Pi thường xuyên với:

sudo apt update
sudo apt upgrade

Bạn cũng có thể tự động hóa quá trình này với gói nâng cấp không cần giám sát. Quy trình này cho phép bạn tự động cài đặt các bản sửa lỗi bảo mật mỗi ngày:

  • Cài đặt gói nâng cấp không cần giám sát
sudo apt install unattended-upgrades
  • Mở file cấu hình
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
  • Thay đổi những gì bạn muốn trong file này

Theo mặc định, nó sẽ chỉ tải xuống các bản cập nhật bảo mật, nhưng bạn có thể thay đổi điều này, nếu bạn muốn cài đặt tất cả các bản cập nhật Debian hoặc thậm chí những kho lưu trữ khác

Ít nhất bạn nên ghi chú dòng này:

Unattended-Upgrade::Mail "root";

Thao tác này sẽ gửi mail tới root (hoặc bất kỳ địa chỉ nào khác nếu bạn đã cài đặt mail server).

  • Lưu và thoát (CTRL + O, CTRL + X)
  • Sau đó, bạn cần thiết lập nâng cấp định kỳ:
    • Mở file này:
sudo nano /etc/apt/apt.conf.d/02periodic
    • Dán các dòng này (file phải trống, nếu không, hãy thay đổi các giá trị):
APT::Periodic::Enable "1";
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::AutocleanInterval "1";
APT::Periodic::Verbose "2";

Điều này sẽ cho phép cập nhật tự động hàng ngày. Bạn yêu cầu apt thực hiện: Cập nhật, tải xuống bản nâng cấp, cài đặt bản nâng cấp, tự động dọn dẹp hàng ngày.

Dòng cuối cùng là mức chi tiết mà bạn sẽ nhận được trong /var/log/unattended-upgrade và email (1 = low, 3 = max)

    • Lưu và thoát (CTRL + O, CTRL + X).
  • Bạn có thể gỡ lỗi cấu hình của mình bằng lệnh này:
sudo unattended-upgrades -d

Đừng quên kiểm tra file nhật ký và/hoặc email nhận được để đảm bảo mọi thứ đang hoạt động như mong đợi

2. Không sử dụng đăng nhập tự động hoặc mật khẩu trống

Mật khẩu là một phần quan trọng của bảo mật hệ thống. Điều đầu tiên cần làm là hãy đảm bảo rằng tất cả các truy cập quan trọng đều yêu cầu mật khẩu.

Không sử dụng đăng nhập tự động và thêm bước đăng nhập cho từng ứng dụng mà bạn có thể truy cập trực tiếp

Bài viết sẽ không liệt kê tất cả các ứng dụng, nhưng ví dụ, nếu bạn có web server, hãy đảm bảo rằng dữ liệu cá nhân hoặc các trang quản trị không thể truy cập được nếu không có mật khẩu.

Đảm bảo rằng không ai sử dụng mật khẩu trống trên Raspberry Pi. Nếu bạn có ít tài khoản, thật dễ dàng, hãy kiểm tra tất cả quyền truy cập. Nếu bạn có nhiều tài khoản người dùng, các lệnh này có thể giúp bạn:

  • Tìm kiếm mật khẩu trống
sudo awk -F: '($2 == "") {print}' /etc/shadow

Điều này sẽ chỉ hiển thị các tài khoản có mật khẩu trống.

  • Khóa tài khoản không an toàn
passwd -l <username>

3. Thay đổi mật khẩu mặc định cho Pi

Một lỗi thường gặp là để nguyên mật khẩu mặc định cho người dùng pi (raspberry). Bất kỳ ai đã sử dụng Raspberry Pi đều biết mật khẩu này. Vì vậy, nhiều người đang quét các cổng SSH và cố gắng đăng nhập bằng pi/raspberry.

Thay đổi mật khẩu mặc định là điều đầu tiên cần làm khi cài đặt mới. Thực hiện điều này rất dễ dàng, đăng nhập bằng pi và nhập lệnh này:

passwd

Cố gắng sử dụng một câu có hơn 15 ký tự để an toàn trước các cuộc tấn công Brute-force và dễ ghi nhớ nó (ví dụ: iloveraspberrytips là một mật khẩu tốt, dễ nhớ).

4. Vô hiệu hóa người dùng pi

Tin tặc có một danh sách các thông tin đăng nhập thường được sử dụng và thường thử những thông tin đăng nhập này

Nếu có thể, hãy tạo người dùng mới và vô hiệu hóa người dùng pi để ngăn chặn loại tấn công Brute-force:

  • Tạo người dùng mới:
sudo adduser <username>
  • Cấp đặc quyền sudo nếu cần:
sudo adduser <username> sudo

Thao tác này sẽ thêm người dùng mới của bạn vào nhóm sudo.

  • Kiểm tra xem mọi thứ có hoạt động bình thường không (truy cập ssh, sudo, v.v…)
  • Sao chép file từ người dùng pi sang người dùng mới nếu cần
sudo cp /home/pi/Documents/* /home/<username>/Documents/
...
  • Xóa người dùng pi
sudo deluser -remove-home pi

Nếu muốn, bạn có thể bắt đầu bằng cách khóa tài khoản (như đã nói trước đây) và xóa nó sau một vài tuần, khi bạn chắc chắn rằng mọi thứ đều ổn

5. Dừng các service không cần thiết

Trên Raspberry Pi, mọi người thực hiện rất nhiều dự án về mọi thứ và đó có thể là một thói quen xấu đối với bảo mật.

Giả sử, bạn đã cài đặt PHPMyAdmin 3 tháng trước để thử thứ gì đó, nhưng bạn hiện không sử dụng nữa

Điều này có thể tạo ra một lỗ hổng cho kẻ tấn công, cho phép hắn xâm nhập vào hệ thống của bạn. Vì vậy, hãy cố gắng dừng hoặc gỡ cài đặt các service và ứng dụng không cần thiết.

  • Để ngừng sử dụng service:
sudo service <service-name> stop
  • Nếu nó tự động khởi động khi boot, hãy thử:
sudo update-rc.d <service-name> remove
  • Hoặc để gỡ cài đặt nó, hãy dùng lệnh sau:
sudo apt remove <service-name>

6. Buộc sudo yêu cầu mật khẩu

Như bạn nên biết, sudo không phải lúc nào cũng hỏi mật khẩu. Hầu hết thời gian bạn không cần phải nhập lại mật khẩu của mình. Điều đó thật tuyệt vời về mặt năng suất, nhưng vì lý do bảo mật, đó không phải là ý kiến ​​hay

Nếu ai đó thành công trong việc có được quyền truy cập Terminal với tư cách người dùng chính trên Raspberry Pi của bạn, các đặc quyền của người dùng cấp cao sẽ có thể truy cập mà không cần mật khẩu

Bài viết khuyên bạn nên hỏi mật khẩu khi bạn sử dụng sudo:

  • Chỉnh sửa file này:
sudo nano /etc/sudoers.d/010_pi-nopasswd
  • Tìm dòng này:
pi ALL=(ALL) NOPASSWD: ALL

Hoặc bất kỳ người dùng nào khác nếu bạn đã làm theo các bước trước đó.

  • Thay thế bằng cái này:
pi ALL=(ALL) PASSWD: ALL
  • Làm tương tự cho từng người dùng có quyền truy cập sudo
  • Lưu và thoát (CTRL + O, CTRL + X)

7. Ngăn chặn đăng nhập root

Như đã nói trước đây, người dùng root và pi thường là mục tiêu chính cho các cuộc tấn công brute-force, thường với SSH.

Vì vậy, bạn cần đảm bảo rằng root không có quyền truy cập SSH trực tiếp.

Nếu bạn cần root, hãy đăng nhập bằng người dùng bình thường (không phải pi) và sau đó sử dụng sudo để nhận các đặc quyền của super-user.

Theo mặc định, quyền truy cập root bị tắt. Bạn có thể kiểm tra điều này:

  • Mở file cấu hình máy chủ SSH:
sudo nano /etc/ssh/sshd_config
  • Tìm dòng này:
#PermitRootLogin prohibit-password
  • Nếu bạn có điều gì khác, hãy comment dòng này (bằng cách thêm # ở đầu).
  • Lưu và thoát (CTRL + O, CTRL + X).
  • Khởi động lại máy chủ SSH:
sudo service ssh restart

8. Thay đổi cổng mặc định

Cổng mặc định SSH là 22. Vì vậy, về cơ bản, những kẻ tấn công sẽ tạo ra các bot để thực hiện những nỗ lực đăng nhập vào cổng này. Để tránh điều này, bạn có thể thay đổi cổng mặc định và đặt một cổng khác.

  • Chỉnh sửa file cấu hình máy chủ SSH:
sudo nano /etc/ssh/sshd_config
  • Tìm dòng này:
#Port 22
  • Thay thế cổng này bằng cổng khác mà bạn muốn:
Port 1111

Hãy đảm bảo rằng bạn không sử dụng cổng đang dùng để làm việc khác.

  • Lưu và thoát (CTRL + O, CTRL + X).
  • Khởi động lại máy chủ:
sudo service ssh restart

Đừng quên điều chỉnh các quy tắc tường lửa nếu bạn có.

Thực hiện kiểm tra kết nối mới trước khi đóng kết nối hiện tại (điều này sẽ hữu ích nếu bạn mắc lỗi).

9. Sử dụng SSH key thay vì mật khẩu

Những bước trước chỉ là các thứ đơn giản. Tiếp theo, hãy chuyển sang những thứ có thể bảo vệ bạn ngay cả khi bạn đang đối mặt với một tin tặc mạnh, muốn chiếm lấy hệ thống của bạn

Sử dụng một mật khẩu mạnh sẽ làm chậm cuộc tấn công của tin tặc, nhưng hắn ta luôn có khả năng tìm thấy nó, ngay cả khi phải mất hàng tuần mới có được mật khẩu chính xác

Những gì bạn có thể làm để ngăn chặn tin tặc là sử dụng SSH key thay vì mật khẩu cho các kết nối SSH. Kẻ tấn công có thể đoán mật khẩu 15 ký tự còn SSH key thì không.

Ý tưởng chính là tạo một key trên máy tính và sau đó thêm nó vào Raspberry Pi để cho phép kết nối từ máy tính của bạn (có hoặc không có mật khẩu).

Khi thiết lập này hoạt động, bạn chỉ có thể tắt kết nối SSH bằng mật khẩu. Thay đổi dòng này trong file cấu hình SSH trước đó:

PasswordAuthentication no

10. Cài đặt Fail2ban

Fail2ban là một công cụ để phát hiện các cuộc tấn công Brute-force và ngăn chặn chúng. Trong những phần trước, bài viết đã nói rằng kẻ tấn công có thể cố gắng tìm mật khẩu của bạn trong nhiều tháng và hắn ta có thể thành công. Mục đích chính của Fail2ban là để tránh điều này. Fail2ban sẽ chặn IP của kẻ tấn công nếu hắn không thể đăng nhập sau một số lần nhất định.

Bạn có thể cấu hình số lần thử trước khi chặn và thời hạn chặn. Làm theo các bước sau để cài đặt Fail2ban trên Raspberry Pi của bạn:

  • Cài đặt gói với lệnh:
sudo apt install fail2ban

Theo mặc định, Fail2ban sẽ chặn kẻ tấn công 10 phút sau 5 lần thất bại. Mức này có vẻ ổn, nhưng nếu bạn muốn thay đổi, tất cả cấu hình đều nằm trong thư mục /etc/fail2ban, chủ yếu trong /etc/fail2ban/jail.conf.

  • Khởi động lại service nếu bạn đã thực hiện bất kỳ thay đổi nào.
sudo service fail2ban restart

5 lần thử cứ sau 10 phút, tức là kẻ tấn công chỉ có 720 lần thử mỗi ngày. Nếu mật khẩu của bạn không phải là “password” hay “123456789”, sẽ mất nhiều thời gian để tìm ra nó.

11. Cài đặt tường lửa

Tường lửa cho phép bạn chặn tất cả các cổng, ngoại trừ những cổng bạn cần và lọc quyền truy cập theo IP.

Ví dụ, bạn có thể chặn mọi thứ và chỉ cho phép truy cập SSH từ địa chỉ IP máy tính của mình.

Để phù hợp với người mới bắt đầu, bài viết sẽ giải thích cho bạn cách cài đặt ufw (Uncomplicated FireWall), đơn giản hơn iptables và sau đó chỉ cho phép những gì bạn cần.

Đó là cấu hình cơ bản với quyền truy cập HTTP cho bất kỳ ai và SSH chỉ dành cho bạn, nhưng bạn cần điều chỉnh cấu hình này cho phù hợp với những gì mình muốn

  • Cài đặt gói tường lửa:
sudo apt install ufw
  • Cho phép truy cập apache cho bất kỳ ai:
sudo ufw allow 80
sudo ufw allow 443
  • Chỉ cho phép truy cập SSH từ địa chỉ IP của bạn:
sudo ufw allow from 192.168.1.100 port 22

Đừng quên thay thế các giá trị bằng cài đặt của riêng bạn. Trên mạng cục bộ, bạn có thể tìm địa chỉ IP bằng ipconfig (Windows) hoặc ifconfig (Linux/Mac). Nếu bạn thay đổi cổng SSH ở bước trước (bằng 1111 hoặc bất kỳ thứ gì khác), hãy thay thế nó ở đây.

  • Kích hoạt tường lửa:
sudo ufw enable

Hãy cẩn thận, điều này sẽ kích hoạt tường lửa ngay bây giờ và cả khi boot. Nếu bạn mất quyền truy cập vào thiết bị của mình, bạn sẽ không thể khắc phục sự cố này, ngay cả sau khi khởi động lại và cần thay đổi cấu hình trực tiếp trên Raspberry Pi.

  • Kiểm tra xem mọi thứ có ổn không.
  • Để hiển thị các quy tắc hiện tại sau khi bật ufw, hãy sử dụng lệnh sau:
sudo ufw status verbose

12. Sao lưu hệ thống

Một trong những hậu quả tồi tệ nhất của một cuộc tấn công là mất dữ liệu. Nếu bạn sao lưu đúng cách và thường xuyên các file của mình, bạn sẽ an toàn ngay cả khi tin tặc phá hủy thẻ SD của bạn


  => => Tất cả các dịch vụ của tôi được bán thông hỗ trợ online teamview hoặc Ultral View qua máy tính các bạn - hỗ trợ trực tiếp trên máy tính của các bạn bởi vậy cần chuẩn bị máy tính ngon và các vấn đề câu hỏi liên quan trước khi quyết định mua sản phẩm dịch vụ chúng tôi cung cấp ! Các sản phẩm trên 500 triệu được gặp mặt trao đổi thương lượng nếu là tổ chức công ty !    

=> => Tôi cung cấp khá đầy đủ các thông cho các bạn bởi vậy bớt hỏi những câu hỏi linh tinh như bán thì giao dịch như nào hay anh ở đâu em tới ! Nếu là 1 thằng không có kiến thức để làm thì sẽ không có những sườn thông tin nội dung đăng tải như trên để bán được cho tụi trong nghề đâu nhé !  

Các lý do cần đọc trước khi quyết định liên hệ tôi 

  • Sản phẩm dịch vụ của tối bán ra rất nhiều tiền bởi vậy ướm trong túi có tiền rồi thì hãy PM còn không thì đừng nên PM ! Nếu ở Việt Nam bạn tìm ra được 1 ai đó có trình độ chuyên môn đủ Level bật lại tôi tôi sẵn sàng tặng bạn 20 triệu tiền uống cafe ! Ở Việt Nam không thằng nào đủ tư cách nói chuyện với tôi ở dạng bậc thầy và tôi cũng không nhận làm thầy của ai tôi bán thủ thuật và kiến thức do tôi tự làm mà có nên bởi vậy bớt hỏi anh học ở đâu vậy...vì việt nam mảng này không ai đủ tư cách nói chuyện tới tôi dưới mọi góc độc bao gồm cả mấy thằng Hacker hay dạy học la hét trên mạng
    1. Note : Mảng VPCS tức là các mảng bị Google cấm chạy chứ không phải là VPCS là đông Y, TPCN.. là VPCS ..=> Bitcoin.. tiền điện tử , bóng đá cá độ mới được gọi là VPCS còn đông Y , TPCN, hay thuốc sinh lý chạy bị Google khóa tức là bạn đang bị chạm tới điều kiện yêu cầu không cho phép khi chạy mảng liên quan đến sức khỏe ! Vậy làm thế nào để né nó ra hoặc chọn cách cào nào cho đúng với mảng bị giới hạn liên quan đến sức khỏe đó chứ không phải là mảng đó mảng VPCS ! Lên mạng search " Chính sách cá nhân hóa Google ads " để hiểu hơn về mảng liên quan đến sức khỏe => tức Google không cho phép nhà quảng cáo gợi lại nỗi đau của người bệnh liên tục....
    2. Tham gia group Mua bán Google Ads và Google Shopping :

      https://www.facebook.com/groups/314513929300715

    3. Tham gia group mua bán cho thuê tài khoản BM Agency :

      https://www.facebook.com/groups/1204318359703229

    4. AGOLA chỉ cung cấp dịch vụ không có dịch vụ tư vấn hiểu tới đâu bán tới đó !
    5. AGOLA ngừng cung cấp các gói dịch cho bọn có Slogan " Tuần đổi xe tháng mua nhà " hoặc liên quan !
    6. Các dịch vụ liên quan đến hướng dẫn : diễn ra từ 5-30 phút thông qua teamview hoặc ultral thời gian càng ngắn giá tiền càng cao nên các bạn đọc kỹ trước khi sử dụng
    7. Các sản phẩm dịch vụ không có thương thảo giá và cũng không có hỏi thêm
    8. Không làm việc với mấy thằng giao lưu với lũ suốt ngày dùng VPS remote này remote kia sock này sock kia đổi ngôn ngữ này đổi ngôn ngữ kia add page này sang page kia đổi đá cá kiểu con đà điều ... đây là một lũ ngu thời hiện đại khi bạn muốn vượt rào vòng đầu bạn đã gian lận thì vượt vào đít kèm với đó khả năng dính liên đơi nghi ngờ hành vi bất thường là rất cao nó như kiểu hành vi của bạn có tần xuất giống như hành vi của bọn gian lận khá nhiều nó cho bạn vào động cơ gian lận có nguy cơ nó sẽ pem luôn nhé ... và ti tỷ lý do khác nhé nếu bọn mày mà làm theo tụi nó lên cam được tao cho 20 triệu tiền cafe cà pháo
    9. Không bán vĩnh viễn mọi dịch vụ mua nhầm đòi đổi sang gói dịch vụ khác
    10. Thông tin bảo hành gần như không có nhưng cũng có một số dịch vụ có bảo hành đề nghị đọc kỹ trước khi quyết định mua
    11. Quyết định mua hàng là đồng ý các điều khoản mua bán và điều khoản không được lấy lại tiền và không bồi hoàn
    12. Mua hàng thì xin đọc kỹ điều khoản ở từng mô tả trước khi quyết định nhấc máy liên hệ ở thông tin của từng gói dịch vụ
    13. Mọi giao dịch đều được phải bắt buộc chụp màn hình chuyển khoản gửi vào Zalo
    14. Các đối tượng cố ý chuyển tiền gói này để trục lợi sử dụng gói khác đều được coi là hình vi lừa đảo ! Cố ý ghi nội dung hiểu lầm về chuyển tiền để đôi co đòi sử dụng gói dịch vụ khác cũng vậy !
    15. Tôi là dân khối A nên việc viết sai lỗi chính tả thì kệ mẹ tôi thích thì mua không thích thì đừng soi đi ra chỗ khác do tôi không có soát lại chính tả nên các bạn đọc thay vì thắc mắc thì thông cảm giùm tôi ! miễn sao tôi truyền tải thông tin bạn đọc bạn thấy hiểu được bạn sử dụng không được bạn tìm bên khác
    16. Tôi không làm việc với bọn cử nhân viên là các công ty Agency , truyền thông gọi hỏi dò hỏi luyên thuyên ! Nếu cố tình tôi sẽ dùng CRM Agency cấm lock chạy Ads vĩnh viễn khi nhìn thấy đuôi theo rõi của doanh nghiệp đó mà tôi đã gán.
    17. Tôi không làm việc với bọn nào thì tôi chạy tiền tỷ tôi tiêu tiền tỷ nhưng chạy demo trước nếu ngon thì vít lớn nhưng sau 3 ngày thuê thấy đéo thấy như cam kết về ngân sách
    18. Tôi không hợp tác ăn chia hay kiểu Win Win đôi bên có lợi
    19. Tất cả những câu hỏi khi gọi điện khiến tôi nghĩ rằng bạn chưa đọc kỹ thông tin trên website sẽ được tôi từ chối vô điều kiện
    20. Không làm việc các công ty có các nhân vật nổi tiếng trên các đài báo truyền hình bởi vậy bớt quảng cáo
    21. Các đối tượng cố tình lên mạng tìm kiểm thông tin tôi và không có trao đổi được tôi dùng Zalo : O9O9.456.866 gửi STK thông tin thanh toán của tôi qua zalo đó mà vẫn chuyển tiền vào tài khoản của tôi được coi là hình vi lừa đảo cố tình trọc phá và lợi dụng sử dụng lừa đảo để mong muốn sử dụng dịch vụ của tôi nhưng vì cấm nên phải làm vậy
    22. Kiến thức của đại đa số dân trên mạng không sai mà chỉ đúng với bọn gà mờ mà thôi kiểu như bạn học lớp 1 cô giáo nói 1 không trừ được cho 2 lên cấp 2 cô giáo nói 1 trừ được cho 2 ! Lúc đó cô giáo cấp 1 hay thầy giáo cấp 2 không nói ai đúng ai sai được mà tại thời điểm đó bạn thấy nó đúng còn khi đi sâu vào nó đéo đúng 😀 ! Cũng như việc tôi bán dịch vụ cho dân trong nghề việc tôi có bắt mấy thằng cấp 1 nuốt kiến thức chuyên sâu của cấp 2 là không được bởi vậy dân nào hiểu sẽ liên hệ mua chứ đừng kiểu lơ mở hỏi cho vui cửa vui nhà
    23. Không làm việc với bọn hở miệng ra là em từng có BM2500 với BM1000
    24. Không lamg việc với bọn hở mồm ra là fake mà đến cái via kiểm tra như thế nào là 1 cái via Việt hay via us... cũng đéo biết kiểm tra thế mà cứ đi nghe mấy thằng trên mạng Fake Ip , Fake đổi ngôn ngữ này ngôn ngữ kia ... tùm lum tà la login đổi via các kiểu con đa điểu rồi nghe thì vui tai mà làm cũng được không đéo có biết lý do chỉ có lý do vớ vẩn - Không tin tao đố bọn mày hỏi thử nó 1 câu via Việt là như thế nào đố thằng đó biết đó xàm xí - hay via việt là thông tin Việt Nam hahaha !
    25. Không làm việc với bọn nào thì đổi mạng 4g kết nối này kết nối kia lên cam có con cặc ấy mấy cái công nghệ cổ lỗ sĩ này bọn code tool click quảng cáo nó sài gần 10 năm nay rồi lòe dân gà hoài dần dần ko hiệu quả bọn nó ko dùng rồi lũ đó biến mất khỏi thị trường bán tài khoản
    26. Quyết tâm cấm log mọi thằng liên quan tới BM2500 vĩnh viễn hạn chế tài khoản quảng cáo liên đới từ 6 tới 2 năm kể cả cho kháng XMDT theo tút trên mạng
    27. Tiếp tục sắp tới sẽ thanh lọc toàn bộ Invoice
    28. Bọn mày nghĩ xem mẹ chúng nó giỏi vậy nhận hàng về mà chạy quảng cáo đi giàu hơn ko sao phải đi kiếm tiền dạy học ba láp ba xàm đó xem thấy quảng cáo của tụi đó trước đây chạy quảng cáo tràn lan quảng bá khóa học như đúng rồi giờ chạy đi ba láp ba xàm


    Lựa chọn mua cách làm hay mua hoặc thuê tài khoản thì hợp lý


    1. Việc mua hay thuê tài khoản quảng cáo để hi vọng giúp bạn chạy được quảng cáo được ưu tiên hơn là không có còn việc bạn muốn sử dụng 1 loại tài khoản được quản lý bởi Agency thì tôi sẽ cung cấp cho bạn các dạng tài khoản có đầy Profile chứng mình tôi là Agency thực sự cho doanh nghiệp các bạn
    2. Làm việc với Agency tài khoản được cấp ra bởi Agency chỉ có giá trị với các đối tác lớn để xuất hóa đơn và hợp thức hóa thuế đầu vào đầu ra cho các nhãn hàng tổ chức truyền thông và các khiếu nại cũng như giải quyết hỗ trợ chạy quảng cáo sẽ được triển khai một cách bài bản và chuyên nghiệp hơn dưới dạng nhà thầu quảng cáo
    3. Làm việc được các dạng tài khoản được cung cấp bởi Agency chỉ có giá trị là Agency khi có hợp đồng văn bản hoặc giấy tờ chuyển tiền thanh toán với Google, Facebook thông qua séc hoặc thông qua một hình thức thanh toán được trao đổi trước đó giữa Facebook và Google
    4. Làm việc được với Agency thường áp dụng cho các thị trường lớn có dung lượng tiêu tiền lớn và các đối tác lớn
    5. Đi thuê tài khoản mà chịu mức thuê 5-10% rồi chưa kịp lời tài khoản lại die lỗ vẫn hoàn lỗ rồi không có lối thoát vẫn hoàn không có lối thoát => trắng tay khi 2 bên chia tay nhau nhận lại kết cục suy diễn vẫn chưa kiếm được bên nào uy tín để thuế vì vẫn thấy đối thủ hay người nào đó đang chạy được mình thì mãi vẫn loay hoay chết lên chết xuống

    Call Now Button
    X