PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آمادگی پاسخگوی (ارتش سایبری)



ibh
May 21st, 2010, 02:44
با درود به خدای محمد

دوستان عزیز توجه دارید که
ارتش سایبری ایران که متعلق به هر ارگانی دولتی و سیاسی باشد کاری نداریم
و جز 5 قدرت های سایبری جهان شناخته شده است

و اقدام به هک های مخرب یا به هر دلیل یا بی دلیل سایت های داخلی موافق و یا مخالف کرده است

از این رو تیم کلاه مشکی های ایران که هدف بیشتر آن از دیفس های سایت های دخلی و دولتی سابق گوش زد کردن
امنیت پایین شبکه ها بوده است قصد دارد

آمادگی پاسخ هر گونه دیفیس وبلاگ - سایت / و سرور داخلی چه موافق و مخالف که توسط این ارتش مورد سو قصد قرار گیرد دارد و پاسخ دندان شکنی به این تیم خواهد داد

936

ibh
May 21st, 2010, 03:15
بنده شخص نیستم که سو استفاده کنم
و یا اسم دامنه
تیم قدیمی ما رو کسانی زیادی به یاد دارند
حالا نه با اون تعداد سابق
اما همچنان پا برجا هست /
شک دارید /
IBH .ir
به قول شما یه دامنه است
اما
iran Black hats
یک ارزش میباشد / البته نه برای شما برای دوستانم و گروه
black.hat98
شاهین .
amir
سیاوش
مهران و بقیه دوستان که در آواتار هستن /
/


---------- Post added at 03:15 AM ---------- Previous post was at 03:09 AM ----------


شما؟
فکر می کنم شما از اسم(دامین) تیم امیر دارید سوء استفاده می کنید ;-)

یه بنده خدا شاید امیر براتی
شاید هم امیر سلمانی
به هیچ وج سو استفاده نیست عزیز
مگر ما خودمون خواستیم پا به این دنیا بزاریم که حالا اسحله بالا سرمون بزارن و بگن از دامنه به قول شما (ibh) سو استفاده کنم و تیم امیر اونم به قول شما /

:55:admin@ibh.ir

Amir
May 21st, 2010, 03:24
من فکر می کنم که هر گردی گردو نیست و شما هم امیر براتی یا افشین تواهین و .. نیستی !
و یک دامین هم کسی را هکر نمیکنه...
شما هم دامین را با اسم امیر ثبت کردید (که این مفهومی غیر از سوء استفاده نمیده) یا شایدم تشابه اسمی بوده !

Vahid
May 21st, 2010, 03:39
امیر براتی یکی از دوستای قدیمی و صمیمی من هستند
من تا جایی که ذهنم یاری میکنه اصلا اسم شما رو به خاطر نمیارم
من افشین و اشکان که هر دو از تبریز بودم رو یادم هست توی این تیم بود با مدیریت Kinglet که همون امیر براتی بود
حالا نمیدونم چی شده :d خوب شد یه یادآوری کردی من یه یادی از دوستان قدیمی کنم
حالا در کل؟

ibh
May 21st, 2010, 03:48
هر جور راحتی فکر کن مهندس
که ما دامنه رو بیکار بودیم ثبت کردیم
یا تشابه اسمی داریم
من تنها کسی هستم که
امیر کوچولو رو دیدم - و هر چی بوده و هر چی هست به دستور امیر بزرگه هست

گردو هم گرون شده کسی نمیتونه بخره / ما و تیم ما شبیه فندوق هست که هر لحظه میشکنه اما تخمش هر جا بریزه حتی روی آسفالت خشک ازش درخت در میاد و همیشه پرچم بالا است
من و امیر براتی در یک بستر میخوابیدم اینو شک ندارم و حالا کار ندارم کسی نیومده چیزی ثابت کنه
ما آمده ایم

عکس آوتار مربوط به سال 85 هست که با هزار بدبختی بچه ها رو توی مشهد گرد هم اوردم و آخرین و اولین عکس یادگاری رو هم گرفتیم / تک تک این دوستان شگرد های تاریخ شبکه ایران هستن که با فرکانس نفس میکشن
با کانفیگ میخوابن با ای پی بیدارن میشون / باصفر و یک ازدواج میمکنن

اما بابت چیزی که گفتی امیر آقا نه کسی میخواد با یه دامنه هکر بشه و کسی ادعا کند
این تیم ما هست که در اینده نزدیک فعالیت خودش رو آغاز و نتیجه کاراش هم اگر اجازه بدید در تالار گفته و تاپیک زده میشه که بیشتر به ذهن ها بمونه
منم فقط نماینده بچه ها هستم .
در تالار گفتگوی بازگو کننده هستم


1
2
3
4
5
6

دست از طلب ندارم تا کام من برآید بگشای تربتم را بعد از وفات و بنگر بنمای رخ که خلقی واله شوند و حیران جان بر لب است و حسرت در دل که از لبانش از حسرت دهانش آمد به تنگ جانم گویند ذکر خیرش در خیل عشقبازان یا تن رسد به جانان یا جان ز تن برآید کز آتش درونم دود از کفن برآید بگشای لب که فریاد از مرد و زن برآید نگرفته هیچ کامی جان از بدن برآید خود کام تنگدستان کی زان دهن برآید هر جا که نام حافظ در انجمن برآید

Amir
May 21st, 2010, 03:54
من که چیزی از این نوشته های شما دستگیرم نشد !
این عکس آواتار رو بزرگش رو اینجا قرار میدین؟

ibh
May 21st, 2010, 03:57
امیر براتی زندان هست در مشهد مقدس و طی ملاقاتی که باهش داشتم و میشه گفت از بردار بهش نزدیک تر هستم چون :D
هم ولایتی بنده هستن و اطمینان زیادی دارند
دستور داد دامنه رو
Renow
کنم و بچه ها رو جمع و عضو گیری جدید کنم و از نیروی های جوان این دهه بیشتر استفاده کنم
و به همان علت های بی دلیلی که افتاده زندان مبارزه کنیم/
این تیم جدید صدرصد سکوریت خواهد ماند و حتی اسم فارسی ذکر نخواهد شد
وشخصیت و عضو ها تیم از زیر زره بین عبور خواهند کرد تامشکل دو بارتکرار نشود/
حالا ببنیم خداوند متعال که / محمد و موسی و عیسی و مریم را آفرید دوباره تیم ما رو هم
:D
می آفرینه
وحید جان اتفاقا قبل از برم به امیر گفتم شما قلان جا مشغولی و سلام رسوند -
بیاید
دعا کنیم تا زودتر آزاد بشن

Amir
May 21st, 2010, 04:13
نمی شد دامنه رو داخل پنل خودشون Renew می کردین ؟!
لطفا این آواتار رو هم اینجا قرار بدین تا اعضای این تیم "سکوریت" رو ببینیم شاید شناختم !
شما فکر کنم یک یوزر دیگه هم اینجا دارین درسته؟

ibh
May 21st, 2010, 04:23
امیر و من عضو تیم روباتیک دانشگاه بودم که بعد از نا موفق بودن ورد تیم روباتیک دانشگاه به مسابقات قزوین( به علت پارتی بازی) - سایتشون رو دیفیس کردیم
اول
mrl.ir hacked by Iran Black Hats Team (http://www.zone-h.com/mirror/id/8776522)
بعد هم رفتیم به گروه صبح بیداران حامی اصلاحات به قولی گرویدم و بدبختی پشت بدبختی
که مجبور شدیم برای بالا بردن بازدید دامنه صبح بیدارن امیر هاستش رو رداریت کرد به اون دامنه
و بهترین گزینه کامران نجف زاده بود
www.najafzadeh.ir hacked by Iran Black Hats Team (http://www.zone-h.com/mirror/id/8758212)
================================================== ===========
full jobs
دیفیس های کلی تیم
Zone-H.org - Unrestricted information | Defacements archive (http://www.zone-h.com/archive/notifier=Iran%20Black%20Hats%20Team)

Vahid
May 21st, 2010, 12:17
من زنگ زدم امیر فوروارد شد روی یه شماره دیگه که اون شماره هم خاموش بود
جناب یه شماره بده باهات تماس بگیرم ببینم چی داری میگی

ibh
May 21st, 2010, 12:32
من میگم نره شما میگی بدوش
امیر بازدداشت هست
:62:
و شماره موبایل / اسم / گروه / همه از این به بعد سکوریت خواهد ماند
تا یک اشتباه دو بار تکرار نشود
امیر به هم اعتماد کرد / که اینطوری شد عاقبتش ان شاالله زندانی که براش بریدن تموم بشه بیاد بیرون
بعد خودش میاد جوابتو میده و منو هم بهتون معرفی میکنه /

globalhost
May 21st, 2010, 12:48
با درود به خدای محمد

دوستان عزیز توجه دارید که
ارتش سایبری ایران که متعلق به هر ارگانی دولتی و سیاسی باشد کاری نداریم
و جز 5 قدرت های سایبری جهان شناخته شده است

و اقدام به هک های مخرب یا به هر دلیل یا بی دلیل سایت های داخلی موافق و یا مخالف کرده است

از این رو تیم کلاه مشکی های ایران که هدف بیشتر آن از دیفس های سایت های دخلی و دولتی سابق گوش زد کردن
امنیت پایین شبکه ها بوده است قصد دارد

آمادگی پاسخ هر گونه دیفیس وبلاگ - سایت / و سرور داخلی چه موافق و مخالف که توسط این ارتش مورد سو قصد قرار گیرد دارد و پاسخ دندان شکنی به این تیم خواهد داد

936


من اين قسمت رو اصلا متوجه نشدم !
شما سايت دولتی ايرانی ميخوايد هك كنيد ؟
ميخوايد چيكار كنيد دقيقا ؟‌

ibh
May 21st, 2010, 12:54
سایت دولتی غیر سیاسی بله
در صورت لزوم هر گونه عملیات جدید ارتش سایبری که انجام بگیرد پاسخ گو خواهیم بود / شورشو در آورده است /

delta
May 21st, 2010, 12:55
من میگم نره شما میگی بدوش
امیر بازدداشت هست
:62:
و شماره موبایل / اسم / گروه / همه از این به بعد سکوریت خواهد ماند
تا یک اشتباه دو بار تکرار نشود
امیر به هم اعتماد کرد / که اینطوری شد عاقبتش ان شاالله زندانی که براش بریدن تموم بشه بیاد بیرون
بعد خودش میاد جوابتو میده و منو هم بهتون معرفی میکنه /



جناب اگر همه چیز سکوریت هست الان میشه بگید آمدید اینجا برای چی؟ اصلا هیچ کس نمیفهمه شما دارید چی میگید؟لطفا شفافتر بگید.اگر واقعا سکوریت هست خوب الان این حرفا چیه؟کی رو و کجا رو میخواهید بزنید؟ اگر به خاطر تیم ارتش سایبر هست خوب اینجور تیمها که بیشتر باعث سرافزاری ایران هست . دیگه انتقام گرفتن برای چی؟

ir.virangar
May 21st, 2010, 13:23
سایبری باید الان قدرتمند باشه چرا :
چون دولت پشتیبانشونه و بهشون میرسه هم تعداد این افراد زیاده اما :
دست بر روی دست بسیار است اگه ما رهبریت مناسبی داشته باشیم و یه گروه بزرگ سازمان یافته ای از طرف ما ایجاد بشه اون موقعست که ارتش سایبری طعم واقعی مبارزه رو میچشه

ibh
May 21st, 2010, 13:31
خوب رقابت اسمشون میزارید انتقام میزارید نمیدونم
اما مثل اینکه شما زیاد جستجو نکردید نمیدونم که این ارتش سایبری چه کارای که نباید در خور ایرانی نبوده است
توتیر و سایت های جستجو گر چینی
که جوابش رو هم دریافت کردن

نزن در کسی را با انگشت که میکوبن درت را با مشت


ارتش سایبری ایران - ویکی‌پدیا (http://fa.wikipedia.org/wiki/%D8%A7%D8%B1%D8%AA%D8%B4_%D8%B3%D8%A7%DB%8C%D8%A8% D8%B1%DB%8C_%D8%A7%DB%8C%D8%B1%D8%A7%D9%86)
یا امام حسین خودت به داد دنیای سایبری برس :D

در اين مقاله ارتش سايبر ايران زير مجموعه اي از سپاه پاسداران انقلاب اسلامي معرفي شده است. اين مؤسسه با توجه به آمار دريافتي از سازمان اطلاعات آمريکا (CIA)، ايران را جزء 5 کشور داراي قوي ترين نيروي سايبري معرفي کرده و تعداد نيروهاي سايبري سپاه 2400 نفر به علاوه 12000 نفر نيروي ذخيره و بودجه اين مجموعه از سپاه 76 ميليون دلار برآورد شده است!

:104:

delta
May 21st, 2010, 13:40
در اين مقاله ارتش سايبر ايران زير مجموعه اي از سپاه پاسداران انقلاب اسلامي معرفي شده است. اين مؤسسه با توجه به آمار دريافتي از سازمان اطلاعات آمريکا (CIA)، ايران را جزء 5 کشور داراي قوي ترين نيروي سايبري معرفي کرده و تعداد نيروهاي سايبري سپاه 2400 نفر به علاوه 12000 نفر نيروي ذخيره و بودجه اين مجموعه از سپاه 76 ميليون دلار برآورد شده است! من یکی بازم دلیلش رو نمیفهمم و اینی که اینجا نوشته از نظر من بازم افتخار هست که جزء 5 کشور دارای قدرت سایبری جهان هست... حالا شما دلیلتون به احتما 99 درصد سیاسی هست که با این گروه لج هستید.. چه عضو سپاه باشن چه عضو اطلاعات باشن بازم افخار ایران هستند.

ibh
May 21st, 2010, 13:42
راست یا دروغ


(( توييتر )) هک شد،((جرس)) خوابيد،((موج کمپ)) و ((راديو زمانه)) و چند تا سايت ديگر هم همينطور. آن قدر سريع و راحت سايت هاي مختلف را زدند که آوازه شان به آن سر دنيا هم رسيد. حتي وقتي يک فراري خارج نشين هم سخنراني مبسوطي درباره توصيه هاي هک نشدن مي کرد چنان رودستي خورد که سايت اينترنتي خودش قبل از هر سايت ديگري کله پا شد.روي صفحه اول همه سايت ها اما يک اسم مشترک بود:


((ارتش سايبري ايران))


يک خانه قديمي و دو طبقه در مرکز تهران يا يک گروه 40-30 نفره از جوان هايي که ميانگين سني شان از 4-23 سال بالا نميزند اما با اين حال در فضاي مجازي اينترنت کاري کرده اند که تن همه حتي متخصصان CIA را هم مي لرزاند. اين ساده ترين توصيبف از محل کار ارتش سايبري ايران است. ارتش سايبري ايران حالا چند ماهي ميشود که به عنوان يکي از سه ارتش سايبري قدرتمند دنيا روي بورس است. از جزئيات آنها چيز دقيقي منتشر نشده است که خب دلايل امنيتي اش هم کاملا منطقي است. اما منابع غير رسمي و تاييد نشده درباره ارتش سايبري ايران اطلاعات جالبي را با ما در ميان گذاشته اند.


از اتفاقات انتخابات رياست جمهوري امسال بود که يک گروه از جوان هاي مذهبي و البته متخصص کامپيوتر براي جواب دادن به حرکت هاي آن لاين ايجاد شد.اصلي ترين هدف شان هم شبکه هاي اجتماعيي توييتر و فيس بوک بوده که اولي را موفق شده اند اما دومي را تا به حال نه. براي همين رفته اند سراغ سايت هايي مثل موج کمپ،جرس،کلمه و راديو زمانه.


هسته اصلي ارتش يک گروه پنج-شش نفره اند که کارهايي مثل تصميم گيري ها، هماهنگي و ارتباط با اعضا را انجام مي دهند. اما تعداد اعضاي همکار با گروه نامعلوم است. منابع غير رسمي ما البته اين شايعه منتشر شده در بعضي سايت ها را که ((ارتش سايبري ايران يک جوان 21 ساله است)) را تاييد نکرده اند. خيلي ها با اين گروه همکاري دارند که شايد خودشان هم ندانند که دارند با ارتش سايبري همکاري مي کنند. منابع غير رسمي ما اين را هم تاييد مي کنند که بيشتر جوان هاي ارتش سايبري دانشجوهاي مذهبي هستند و ليسانس و فوق ليسانس مي خوانند حتي در رشته هاي نامربوط و البته از طريق شبکه هاي اجتماعي و آدم ها و هکرهاي فني دور و برشان همديگر را پيدا کرده و به گروه پيوسته اند. همه کارهايشان را با لپ تاپ هاي شخصي انجام مي دهند. درآمد اصلي شان هم از پروژه هاي ديگر تامين ميشود. اين يعني آن ها براي فعاليت در ارتش سايبري حقوقي دريافت نميکنند و آن طور که منابع ما مي گويند هدفشان دلي بوده و وابستگي دلي به نظام. اما مرکز جنگ سايبري سپاه يکي از نهادهايي است که گفته ميشود فعاليت ارتش سايبري را هدايت مي کند. حتي خبرگزاري فارس در خبر روز سوم اسفند ماه خودش از قول موسسه ((Defence Tech)) نوشت: موسسه ديفنس تک با تاکيد بر اينکه ارتش سايبر ايران زير مجموعه تيم رصد سايبري سپاه است بودجه تيم را 76 ميليون دلار اعلام کرده است)). با اين حال بروبچه هاي ارتش سايبري دوست دارند به عنوان يک گروه ولايي و مذهبي شناخته شوند تا يک گروه دولتي و حکومتي.


اعضاي گروه به صورت پراکنده فعاليت ميکنند اما مرکز جلسه ها و تصميم گيري ها همان دفتر کوچک در طبقه اول ساختمان دو طبقه مرکز تهران است که طبقه دومش هم مسکوني است. با يک زير زمين که خالي افتاده و قرار بود اجاره اش بدهند براي تامين درآمدشان. اما زير زمين همچنان خالي افتاده.


شايعه هاي زيادي درباره حمايت کشورهاي مختلف از ارتش سايبري ايران منتشر شده از جمله اينکه هکرهاي


اين گروه چيني و روسي هستند. گروه هم که کشته مرده اين جور کل کل هاست براي اينکه نشان بدهد با چيني ها کاري ندارد زد موتور جست و جوي چيني ها را هک کرد هر چند ارتباطشان با روس ها تا حالا تکذيب و تاييد نشده است. اين طور که بر مي آيد ان ها به دليل عدم پشتيباني مالي تا حالا به مشکلات زيادي


برخورده اند. اين را هم داشته باشيد که با وجود تحريم معامله با دولت ايران از طرف شرکت هاي آمريکايي ياهو سايت ارتش سايبري ايران را ثبت کرده. يک موسسه تحقيقاتي در آمريکا هم جوان هاي ارتش سايبري ايران را قابل رقابت با سه ارتش سايبري قدرتمند دنيا دانسته و البته خود ايران را هم يکي از 5 کشور داراي ارتش سايبري قدرتمند. شاهد اين ادعا هم اين نکته که با اينکه سايت ارتش سايبري در آمريکا ثبت شده تا به حال آمريکايي ها نتوانسته اند سايت را تعطيل کنند. آن هم به دليل پراکنده بودن آدم ها و قدرتشان که هيچ ردپايي از خود به جا نمي گذارند.


نکته جالب از شنيده هاي پيرامون ارتش سايبري ايران را به عنوان بخش پاياني اين گزارش اختصاصي اما تاييد نشده بخوانيد. ارتش سايبري ايران يک بار توانسته وارد شبکه سازمان سيا شوند و حتي به سيستم هاي سازمان جاسوسي امريکا هم دسترسي داشته باشند. طرف مقابل هم براي جبران شروع به رديابي سيستم ارتش سايبري کرده که البته تا حالا فقط دور خورده. از چه کساني؟ از جوان هاي بي ادعا اما قدرتمند ارتش سايبري ايران.

ارتش سايبري ايران***نفوذ به اعماق سازمان سيا*** - تازه ترين خبرهاي نظامي ايران و ساير نقاط جهان (http://partizan.parsiblog.com/-1370470.htm)

unkn0wn
May 21st, 2010, 16:10
از بس گفتی سکوریت یاد این شیشه های نشکن افتادم :d
شیشه های سکوریت (http://www.google.com/#hl=en&q=%D8%B4%DB%8C%D8%B4%D9%87+%D9%87%D8%A7%DB%8C+%D8% B3%DA%A9%D9%88%D8%B1%DB%8C%D8%AA&fp=6f78d0ffc1b1e58c)

Woshka
May 21st, 2010, 16:27
آقا Chroot JAil کردن آپاچی رو شنیدی؟
نظری در مورد این داری؟
تغییر کلی مکان وب سرور و زندانی کردنش نسبت به سطح بالاتر از سرور میشه معنی تحت الفظی
لطفا نظرتو بگو

ibh
May 21st, 2010, 17:03
خوب اون که دیگه برداشت شما هست

در ضمن یکی از بچه های هاستینگ هم که نه چندین نفر
wht رو
میگن خیلی مزخرف شده است ما که نبودیم
ولی این شاالله بهتر بشه
;;)

Woshka
May 21st, 2010, 17:25
با من بودی؟

من در مورد یک امر امنیتی از شما که میگید با تجربه هستید سوال پرسیدم
جوابمو لطفا بدید

---------- Post added at 05:25 PM ---------- Previous post was at 05:13 PM ----------


آمادگی پاسخگوی (ارتش سایبری)

سوال پرسیدم لطفا پاسخگو باشید

Woshka
May 21st, 2010, 22:41
شما فقط خواستی جو سازی کنی
یه سوال تخصصی کردم ازت الان 5 ساعته خبری نیست

134hr4m
May 22nd, 2010, 00:21
آمادگی پاسخگوی (ارتش سایبری)



مثلا ميخواي چجوري پاسخ بدي ؟ ايميل بزني بهشون ؟
دمت گرم خندونديم

ibh
May 22nd, 2010, 02:10
شرمنده نبودم
بفرما

1eng.ir
May 22nd, 2010, 02:25
شرمنده نبودم
بفرما

آقا Chroot JAil کردن آپاچی رو شنیدی؟
نظری در مورد این داری؟
تغییر کلی مکان وب سرور و زندانی کردنش نسبت به سطح بالاتر از سرور میشه معنی تحت الفظی
لطفا نظرتو بگو

Amir
May 22nd, 2010, 02:32
چه گیری دادین به این بنده خدا !
حالا یک دامینی ثبت کرده چه بلوایی که شما به پا نکردین

ibh
May 22nd, 2010, 22:21
من دامنه ثبت نکردم عزیزم
مدیر گروه به سلامتی آزاد شد / جواب دوستم رو هم الان میدم من شهر دیگه بودم
تازه امدم


---------- Post added at 10:21 PM ---------- Previous post was at 10:18 PM ----------


آمادگی پاسخگوی (ارتش سایبری)



مثلا ميخواي چجوري پاسخ بدي ؟ ايميل بزني بهشون ؟
دمت گرم خندونديم
اونش رو خود گروه تعیین میکنه در چند جلسه آینده . و جوجه رو اول بهار واکسن میزنن بعدش هر روز آب و دانه میدن سپس مراقبت میکنن
آخر پاییز هم جوجه ها رو میشمارند /

Mostafa
May 22nd, 2010, 22:35
آقا Chroot JAil کردن آپاچی رو شنیدی؟
نظری در مورد این داری؟
تغییر کلی مکان وب سرور و زندانی کردنش نسبت به سطح بالاتر از سرور میشه معنی تحت الفظی
لطفا نظرتو بگو

با اجازه بزرگتر ها ،
CHRoot کردن از ترفتند های قدیمی بوده و همواره هم مطرح هست.
باعث می شود امنیت سرور در مقابل حملات XSS و حفره های امنیتی موجود در اسکریپت ها به خطر نیافتد.
دردسر های خاص خودش را دارد.
دسترسی به MySQL و Sendmail و ... را از دست می دهید.
برای سایت های حساس که به دیتابیس ، ارسال ایمیل و ... نیاز ندارند و تحت حملات هکری از این سو قرار می گیرند توصیه می شود.

ibh
May 22nd, 2010, 22:52
آقا Chroot JAil کردن آپاچی رو شنیدی؟
نظری در مورد این داری؟
تغییر کلی مکان وب سرور و زندانی کردنش نسبت به سطح بالاتر از سرور میشه معنی تحت الفظی
لطفا نظرتو بگو

خوب سوالی کردی
من شغل اصلیم اوپتیمایز و سوپروایز سایت های مخابراتی و لینک های دیتا هستم
اینترفیس A/ Abois
اما بیام توی نرم افزار و سیستم عامل میتونم اینطوری براتون تشریح کنم


chroot jail

در واقع میشه
Securing and Optimizing Linux
آپاچی در به طور معمول فایل های کتاب خانه ای رو به صورت اشتراکی استفاده میکند
در یک وب سرور مثلا هاستینگ
Apache to use shared libraries

وقتی شما آپاچی رو زندانی میکنی که هر بار اکانت توسط یک کتاب خانه اختصاصی استفاده شود
مسلما خرابی و صدمه رسیدن به خود فایل های کتاب خانه ای آپاچی کمتر خواهد بود
به این کار میگن اوپتیمایز یا سکوریت کردن آپاچی به این طور که در مقابل حملات کاذب کمتر صدمه میبند

این بخش با تمرکز بر جلوگیری از آپاچی به عنوان نقطه مورد استفاده در تجزیه به سیستم میزبان است. آپاچی به صورت پیش فرض اجرا می شود به عنوان یک کاربر غیر ریشه ، که هر گونه صدمه به آنچه که می تواند به عنوان یک کاربر معمولی با پوسته های محلی انجام داده محدود می کند. البته ، اجازه می دهد چه مقدار به حساب کاربری مهمان ناشناس می افتد و نه کوتاه از نیازمندی های امنیتی برای اکثر سرور های آپاچی ، بنابراین اقدام دیگری که می توان انجام -- است که ، آپاچی در حال اجرا در زندان کر chroot.

بسیار مفید است برای وب سرور که اگر آپاچی استفاده میکنید اگر منظورم رو نگرفتید بیشتر توضیح بدم و دستورات نصب رو خدمتون عرض کنم



945 (http://www.faqs.org/docs/securing/images/Apache-Chroot.gif)

http://www.webhostingtalk.ir/images/misc/pencil.png

ibh
May 22nd, 2010, 23:04
با اجازه بزرگتر ها ،
CHRoot کردن از ترفتند های قدیمی بوده و همواره هم مطرح هست.
باعث می شود امنیت سرور در مقابل حملات XSS و حفره های امنیتی موجود در اسکریپت ها به خطر نیافتد.
دردسر های خاص خودش را دارد.
دسترسی به MySQL و Sendmail و ... را از دست می دهید.
برای سایت های حساس که به دیتابیس ، ارسال ایمیل و ... نیاز ندارند و تحت حملات هکری از این سو قرار می گیرند توصیه می شود.

دوست عزیز

Chroot JAil
مخصوص زندانی کردن آپاچی هست / کجای دنیا سرور میل و دیتا بیس از روی فایل های کتابخانه آپاچی ران میشه که ما خبر نداشتیم
/ لطفا اگر اطلاعات ندارید کسی دیگر گمراه نفرمائید.

Woshka
May 22nd, 2010, 23:22
آره حرفتو قبول دارم که سخته ولی باید دونه دونه فقط ماژول های و کتابخانه ای مورد نیاز از قبیل send mail و آنچه که به طور طبیعی آپاچی بهش نیاز داره رو بندازی توش و کاملا کانفیگ کرد
دیتابیس هم میشه بهش وصل کرد
ولی می خوام بدونم ارزش اینهمه دردسر رو داره؟
چون اگر کسی بتونه از طریق یک exploit دسترسی روت بگیره محاله بتونه کاری کنه چون تنها کتابخانه های بی اهمیت شل رو دسترسی داره و خیلی امن میشه
این چیزیه که توی کتاب ها خوندم
حالا لرام عجیب بود که اگه خوبه چرا هاستینگ ه از این روش استفاده نمی کنن که حتما بدی داره![COLOR="Silver"]

---------- Post added at 11:16 PM ---------- Previous post was at 11:09 PM ----------

خوب این چیز ها رو توی کتاب ها زیاد خوندم
ولی هیچ جا نمی بینی که
/chroot/home/public_html آدرس ریشه ی سایت باشه
چرا؟
مگه با این کار امنیت وحشتناک بالا نمیره؟
آیا به درد هاستینگ نمی خوره؟
برای بعضی ها یکم مبحث رو روشن کنم

از اونجا که کتابخانه های شل محدودی رو در دسترس آپاچی قرار دادیم
در نتیجه هیچ احدی نمی تونه فایل /etc/passwd رو ببینه چون چیزی نداره که بخواد به وسیله ی اون ابزار ببینه

---------- Post added at 11:22 PM ---------- Previous post was at 11:16 PM ----------

2.4. Putting Apache in Jail
Even the most secure software installations get broken into. Sometimes, this is because you get the attention of a skilled and persistent attacker. Sometimes, a new vulnerability is discovered, and an attacker uses it before the server is patched. Once an intruder gets in, his next step is to look for local vulnerability and become superuser. When this happens, the whole system becomes contaminated, and the only solution is to reinstall everything.

Our aim is to contain the intrusion to just a part of the system, and we do this with the help of the chroot(2) system call. This system call allows restrictions to be put on a process, limiting its access to the filesystem. It works by choosing a folder to become the new filesystem root. Once the system call is executed, a process cannot go back (in most cases, and provided the jail was properly constructed).

The root user can almost always break out of jail. The key to building an escape-proof jail environment is not to allow any root processes to exist inside the jail. You must also not have a process outside jail running as the same user as a process inside jail. Under some circumstances, an attacker may jump from one process to another and break out of jail. That's one of the reasons why I have insisted on having a separate account for Apache.






The term chroot is often interchangeably used with the term jail. The term can be used as a verb and noun. If you say Apache is chrooted, for example, you are saying that Apache was put in jail, typically via use of the chroot binary or the chroot(2) system call. On Linux systems, the meanings of chroot and jail are close enough. BSD systems have a separate jail( ) call, which implements additional security mechanisms. For more details about the jail( ) call, see the following: jail (http://docs.freebsd.org/44doc/papers/jail/jail.html).

Incorporating the jail mechanism (using either chroot(2) or jail( )) into your web server defense gives the following advantages:




Containment

If the intruder breaks in through the server, he will only be able to access files in the restricted file system. Unable to touch other files, he will be unable to alter them or harm the data in any way.




No shell

Most exploits need shells (mostly /bin/sh) to be fully operative. While you cannot remove a shell from the operating system, you can remove it from a jail environment.




Limited tool availability

Once inside, the intruder will need tools to progress further. To begin with, he will need a shell. If a shell isn't available he will need to find ways to bring one in from the inside. The intruder will also need a compiler. Many black hat tools are not used as binaries. Instead, these tools are uploaded to the server in source and compiled on the spot. Even many automated attack tools compile programs. The best example is the Apache Slapper Worm (see the sidebar Apache Slapper Worm).




Absence of suid root binaries

Getting out of a jail is possible if you have the privileges of the root user. Since all the effort we put into the construction of a jail would be meaningless if we allowed suid root binaries, make sure you do not put such files into the jail.

The chroot(2) call was not originally designed as a security measure. Its use for security is essentially a hack, and will be replaced as the server virtualization technologies advance. For Linux, that will happen once these efforts become part of a mainstream kernel. Though server virtualization falls out of the scope of this book, some information on this subject is provided in Chapter 9.

The following sections describe various approaches to putting Apache in jail. First, an example demonstrating use of the original chroot binary to put a process in jail is shown. That example demonstrates the issues that typically come up when attempting to put a process in jail and briefly documents tools that are useful for solving these issues. Next, the steps required for creating a jail and putting Apache in it using chroot are shown. This is followed by the simpler chroot(2) approach, which can be used in some limited situations. Finally, the use of mod_security or mod_chroot to chroot Apache is presented.

Apache Slapper Worm
The Apache Slapper Worm (CERT Advisory CA-2002-27 Apache/mod_ssl Worm (http://www.cert.org/advisories/CA-2002-27.html)) is arguably the worst thing to happen to the Apache web server as far as security goes. It uses vulnerabilities in the OpenSSL subsystem (CERT Advisory CA-2002-23 Multiple Vulnerabilities In OpenSSL (http://www.cert.org/advisories/CA-2002-23.html)) to break into a system running Apache. It proceeds to infect other systems and calls back home to become a part of a distributed denial of service (DDoS) network. Some variants install a backdoor, listening on a TCP/IP port. The worm only works on Linux systems running on the Intel architecture.

The behavior of this worm serves as an excellent case study and a good example of how some of the techniques we used to secure Apache help in real life.

The worm uses a probing request to determine the web server make and version from the Server response header and attacks the servers it knows are vulnerable. A fake server signature would, therefore, protect from this worm. Subsequent worm mutations stopped using the probing request, but the initial version did and this still serves as an important point.

If a vulnerable system is found, the worm source code is uploaded (to /tmp) and compiled. The worm would not spread to a system without a compiler, to a system where the server is running from a jail, or to a system where code execution in the /tmp directory is disabled (for example, by mounting the partition with a noexec flag).

Proper firewall configuration, as discussed in Chapter 9, would stop the worm from spreading and would prevent the attacker from going into the server through the backdoor.





2.4.1. Tools of the chroot Trade
Before you venture into chroot land you must become aware of several tools and techniques you will need to make things work and to troubleshoot problems when they appear. The general problem you will encounter is that programs do not expect to be run without full access to the filesystem. They assume certain files are present and they do not check error codes of system calls they assume always succeed. As a result, these programs fail without an error message. You must use diagnostic tools such as those described below to find out what has gone wrong.

2.4.1.1 Sample use of the chroot binary
The chroot binary takes a path to the new filesystem root as its first parameter and takes the name of another binary to run in that jail as its second parameter. First, we need to create the folder that will become the jail:

# mkdir /chroot


Then, we specify the jail (as the chroot first parameter) and try (and fail) to run a shell in the jail:

# chroot /chroot /bin/bash
chroot: /bin/bash: No such file or directory


The above command fails because chroot corners itself into the jail as its first action and attempts to run /bin/bash second. Since the jail contains nothing, chroot complains about being unable to find the binary to execute. Copy the shell into the jail and try (and fail) again:

# mkdir /chroot/bin
# cp /bin/bash /chroot/bin/bash
# chroot /chroot /bin/bash
chroot: /bin/bash: No such file or directory


How can that be when you just copied the shell into jail?

# ls -al /chroot/bin/bash
-rwxr-xr-x 1 root root 605504 Mar 28 14:23 /chroot/bin/bash


The bash shell is compiled to depend on several shared libraries, and the Linux kernel prints out the same error message whether the problem is that the target file does not exist or that any of the shared libraries it depends on do not exist. To move beyond this problem, we need the tool from the next section.

2.4.1.2 Using ldd to discover dependencies
The ldd toolavailable by default on all Unix systemsprints shared library dependencies for a given binary. Most binaries are compiled to depend on shared libraries and will not work without them. Using ldd with the name of a binary (or another shared library) as the first parameter gives a list of files that must accompany the binary to work. Trying ldd on /bin/bash gives the following output:

# ldd /bin/bash
libtermcap.so.2 => /lib/libtermcap.so.2 (0x0088a000)
libdl.so.2 => /lib/libdl.so.2 (0x0060b000)
libc.so.6 => /lib/tls/libc.so.6 (0x004ac000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x00494000)


Therefore, bash depends on four shared libraries. Create copies of these files in jail:

# mkdir /chroot/lib
# cp /lib/libtermcap.so.2 /chroot/lib
# cp /lib/libdl.so.2 /chroot/lib
# cp /lib/tls/libc.so.6 /chroot/lib
# cp /lib/ld-linux.so.2 /chroot/lib


The jailed execution of a bash shell will finally succeed:

# chroot /chroot /bin/bash
bash-2.05b#


You are rewarded with a working shell prompt. You will not be able to do much from it though. Though the shell works, none of the binaries you would normally use are available inside (ls, for example). You can only use the built-in shell commands, as can be seen in this example:

bash-2.05b# pwd
/
bash-2.05b# echo /*
/bin /lib
bash-2.05b# echo /bin/*
/bin/bash
bash-2.05b# echo /lib/*
/lib/ld-linux.so.2 /lib/libc.so.6 /lib/libdl.so.2 /lib/libtermcap.so.2


As the previous example demonstrates, from a jailed shell you can access a few files you explicitly copied into the jail and nothing else.

2.4.1.3 Using strace to see inside processes
The strace tool (truss on systems other than Linux) intercepts and records system calls that are made by a process. It gives much insight into how programs work, without access to the source code. Using chroot and ldd, you will be able to get programs to run inside jail, but you will need strace to figure out why they fail when they fail without an error message, or if the error message does not indicate the real cause of the problem. For that reason, you will often need strace inside the jail itself. (Remember to remove it afterwards.)

Using strace you will find that many innocent looking binaries do a lot of work before they start. If you want to experiment, I suggest you write a simple program such as this one:

#include <stdio.h>
#include <stdarg.h>

int main(void) {
puts("Hello world!");
}


Compile it once with a shared system support and once without it:

# gcc helloworld.c -o helloworld.shared
# gcc helloworld.c -o helloworld.static -static


Using strace on the static version gives the following output:

# strace ./helloworld.static
execve("./helloworld.static", ["./helloworld.static"], [/* 22 vars */]) = 0
uname({sys="Linux", node="ben", ...}) = 0
brk(0) = 0x958b000
brk(0x95ac000) = 0x95ac000
fstat64(1, {st_mode=S_IFCHR|0620, st_rdev=makedev(136, 0), ...}) = 0
old_mmap(NULL, 4096, PROT_READ|PROT_WRITE,
MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0xbf51a000
write(1, "Hello world!\n", 13Hello world!
) = 13
munmap(0xbf51a000, 4096) = 0
exit_group(13)


The strace output is ugly. Each line in the output represents a system call made from the process. It is not important at the moment what each line contains. Jailed binaries most often fail because they cannot open a file. If that happens, one of the lines near the end of the output will show the name of the file the binary attempted to access:

open("/usr/share/locale/locale.alias", O_RDONLY) = -1 ENOENT
(No such file or directory)


As an exercise, use strace on the dynamically compiled version of the program and compare the two outputs. You will see how many shared libraries are accessed even from a small program such as this one.

2.4.2. Using chroot to Put Apache in Jail
Now that you know the basics of using chroot to put a process in jail and you are familiar with tools required to facilitate the process, we can take the steps required to put Apache in jail. Start by creating a new home for Apache and move the version installed (shown in Section 2.1.4) to the new location:

# mkdir -p /chroot/apache/usr/local
# mv /usr/local/apache /chroot/apache/usr/local
# ln -s /chroot/apache/usr/local/apache /usr/local/apache
# mkdir -p /chroot/apache/var
# mv /var/www /chroot/apache/var/
# ln -s /chroot/apache/var/www /var/www


The symbolic link from the old location to the new one allows the web server to be used with or without being jailed as needed and allows for easy web server upgrades.

Like other programs, Apache depends on many shared libraries. The ldd tool gives their names (this ldd output comes from an Apache that has all default modules built-in statically):

# ldd /chroot/apache/usr/local/apache/bin/httpd
libm.so.6 => /lib/tls/libm.so.6 (0x005e7000)
libcrypt.so.1 => /lib/libcrypt.so.1 (0x00623000)
libgdbm.so.2 => /usr/lib/libgdbm.so.2 (0x00902000)
libexpat.so.0 => /usr/lib/libexpat.so.0 (0x00930000)
libdl.so.2 => /lib/libdl.so.2 (0x0060b000)
libc.so.6 => /lib/tls/libc.so.6 (0x004ac000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x00494000)


This is a long list; we make copies of these libraries in the jail:

# mkdir /chroot/apache/lib
# cp /lib/tls/libm.so.6 /chroot/apache/lib
# cp /lib/libcrypt.so.1 /chroot/apache/lib
# cp /usr/lib/libgdbm.so.2 /chroot/apache/lib
# cp /usr/lib/libexpat.so.0 /chroot/apache/lib
# cp /lib/libdl.so.2 /chroot/apache/lib
# cp /lib/tls/libc.so.6 /chroot/apache/lib
# cp /lib/ld-linux.so.2 /chroot/apache/lib


2.4.2.1 Putting user, group, and name resolution files in jail
Though the httpd user exists on the system (you created it as part of the installation earlier); there is nothing about this user in the jail. The jail must contain the basic user authentication facilities:

# mkdir /chroot/apache/etc
# cp /etc/nsswitch.conf /chroot/apache/etc/
# cp /lib/libnss_files.so.2 /chroot/apache/lib


The jail user database needs to contain at least one user and one group. Use the same name as before and use the identical user and group numbers inside and outside the jail. The filesystem stores user and group numbers to keep track of ownership. It is a job of the ls binary to get the usernames from the user list and show them on the screen. If there is one user list on the system and another in the jail with different user numbers, directory listings will not make much sense.

# echo "httpd:x:500:500:Apache:/:/sbin/nologin" > /chroot/apache/etc/passwd
# echo "httpd:x:500:" > /chroot/apache/etc/group


At this point, Apache is almost ready to run and would run and serve pages happily. A few more files are needed to enable domain name resolution:

# cp /lib/libnss_dns.so.2 /chroot/apache/lib
# cp /etc/hosts /chroot/apache/etc
# cp /etc/resolv.conf /chroot/apache/etc


2.4.2.2 Finishing touches for Apache jail preparation
The walls of the jail are now up. Though the following files are not necessary, experience shows that many scripts require them. Add them now to avoid having to debug mysterious problems later.

Construct special devices after using ls to examine the existing /dev folder to learn what numbers should be used:

# mkdir /chroot/apache/dev
# mknod -m 666 /chroot/apache/dev/null c 1 3
# mknod -m 666 /chroot/apache/dev/zero c 1 5
# mknod -m 644 /chroot/apache/dev/random c 1 8


Then, add a temporary folder:

# mkdir /chroot/apache/tmp
# chmod +t /chroot/apache/tmp
# chmod 777 /chroot/apache/tmp


Finally, configure the time zone and the locale (we could have copied the whole /usr/share/locale folder but we will not because of its size):

# cp /usr/share/zoneinfo/MET /chroot/apache/etc/localtime
# mkdir -p /chroot/apache/usr/lib/locale
# set | grep LANG
LANG=en_US.UTF-8
LANGVAR=en_US.UTF-8
# cp -dpR /usr/lib/locale/en_US.utf8 /chroot/apache/usr/lib/locale


2.4.2.3 Preparing PHP to work in jail
To make PHP work in jail, you should install it as normal. Establish a list of shared libraries required and copy them into the jail:

# ldd /chroot/apache/usr/local/apache/libexec/libphp4.so
libcrypt.so.1 => /lib/libcrypt.so.1 (0x006ef000)
libresolv.so.2 => /lib/libresolv.so.2 (0x00b28000)
libm.so.6 => /lib/tls/libm.so.6 (0x00111000)
libdl.so.2 => /lib/libdl.so.2 (0x00472000)
libnsl.so.1 => /lib/libnsl.so.1 (0x00f67000)
libc.so.6 => /lib/tls/libc.so.6 (0x001df000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x00494000)


Some of the libraries are already in the jail, so skip them and copy the remaining libraries (shown in bold in the previous output):

# cp /lib/libresolv.so.2 /chroot/apache/lib
# cp /lib/libnsl.so.1 /chroot/apache/lib


One problem you may encounter with a jailed PHP is that scripts will not be able to send email because the sendmail binary is missing. To solve this, change the PHP configuration to make it send email using the SMTP protocol (to localhost or some other SMTP server). Place the following in the php.ini configuration file:

SMTP = localhost


2.4.2.4 Preparing Perl to work in jail
To make Perl work, copy the files into the jail:

# cp -dpR /usr/lib/perl5 /chroot/apache/usr/lib
# mkdir /chroot/apache/bin
# cp /usr/bin/perl /chroot/apache/bin


Determine the missing libraries:

# ldd /chroot/apache/bin/perl
libperl.so => /usr/lib/perl5/5.8.1/i386-linux-thread-multi
/CORE/libperl.so (0x0067b000)
libnsl.so.1 => /lib/libnsl.so.1 (0x00664000)
libdl.so.2 => /lib/libdl.so.2 (0x0060b000)
libm.so.6 => /lib/tls/libm.so.6 (0x005e7000)
libcrypt.so.1 => /lib/libcrypt.so.1 (0x00623000)
libutil.so.1 => /lib/libutil.so.1 (0x00868000)
libpthread.so.0 => /lib/tls/libpthread.so.0 (0x00652000)
libc.so.6 => /lib/tls/libc.so.6 (0x004ac000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x00494000)


Then add them to the libraries that are inside:

# cp /lib/libutil.so.1 /chroot/apache/lib
# cp /lib/tls/libpthread.so.0 /chroot/apache/lib


2.4.2.5 Taking care of small jail problems
Most CGI scripts send email using the sendmail binary. That will not work in our jail since the sendmail binary isn't there. Adding the complete sendmail installation to the jail would defy the very purpose of having a jail in the first place. If you encounter this problem, consider installing mini_sendmail (mini_sendmail (http://www.acme.com/software/mini_sendmail/)), a sendmail replacement specifically designed for jails. Most programming languages come with libraries that allow email to be sent directly to an SMTP server. PHP can send email directly, and from Perl you can use the Mail::Sendmail library. Using these libraries reduces the number of packages that are installed in a jail.

You will probably encounter database connectivity problems when scripts in jail try to connect to a database engine running outside the jail. This happens if the program is using localhost as the host name of the database server. When a database client library sees localhost, it tries to connect to the database using a Unix domain socket. This socket is a special file usually located in /tmp, /var/run, or /var/lib, all outside the jail. One way to get around this is to use 127.0.0.1 as the host name and force the database client library to use TCP/IP. However, since a performance penalty is involved with that solution (Unix domain socket communication is much faster than communication over TCP/IP), a better way would be to have the socket file in the jail.

For PostgreSQL, find the file postgresql.conf (usually in /var/lib/pgsql/data) and change the line containing the unix_socket_directory directive to read:

unix_socket_directory = '/chroot/apache/tmp'


Create a symbolic link from the previous location to the new one:

# ln -s /chroot/apache/tmp/.s.PGSQL.5432 /tmp


MySQL keeps its configuration options in a file called my.cnf, usually located in /etc. In the same file, you can add a client section (if one is not there already) and tell clients where to look for a socket:

[mysqld]
datadir=/var/lib/mysql
socket=/chroot/apache/var/lib/mysql/mysql.sock

[client]
socket=/chroot/apache/var/lib/mysql/mysql.sock


Or, just as you did with PostgreSQL, create a symbolic link:

# mkdir -p /chroot/apache/var/lib/mysql
# chown mysql /chroot/apache/var/lib/mysql/
# ln -s /chroot/apache/var/lib/mysql/mysql.sock /var/lib/mysql


2.4.3. Using the chroot(2) Patch
Now that I have explained the manual chroot process, you are wondering if an easier way exists. The answer is, conditionally, yes.

The approach so far was to create the jail before the main process was started. For this approach to work, the jail must contain all shared libraries and files the process requires. This approach is also known as an external chroot.

With an internal chroot, the jail is established from within the process after the process initialization is completed. In the case of Apache, the jail must be created before request processing begins, at the latest. The process is born free and then jailed. Since the process has full access to the filesystem during the initialization phase, it is free to access any files it needs. Because of the way chrooting works, descriptors to the files opened before the call remain valid after. Therefore, we do not have to create a copy of the filesystem and we can have a "perfect" jail, the one that contains only files needed for web serving, the files in the web server tree.

Internal chroot can be dangerous. In external chroot approaches, the process is born in jail, so it has no opportunity to interact with the outside filesystem. With the internal chroot, however, the process has full access to the filesystem in the beginning and this allows it to open files outside the jail and continue to use them even after the jail is created. This opens up interesting opportunities, such as being able to keep the logs and the binaries outside jail, but is a potential problem. Some people are not comfortable with leaving open file descriptors outside jail. You can use the lsof utility to see which file descriptors Apache has open and determine whether any of them point outside jail. My recommendation is the following: If you can justify a high level of security for your installation, go for a proper external chroot approach. For installations of less importance, spending all that time is not feasible. In such cases, use the internal chroot approach.






It is obvious that internal chrooting is not a universal solution. It works only if the following is true:

The only functionality needed is that of Apache and its modules.

There will be no processes (such as CGI scripts) started at runtime. Alternatively, if CGI scripts are used, they will be statically compiled.

Access to files outside the web server root will be not be required at runtime. (For example, if you intend to use the piped logging mechanism, Apache must be able to access the logging binary at runtime to restart logging in case the original logging process dies for some reason. Piped logging is discussed in Chapter 8.)

Now that I have lured you into thinking you can get away from the hard labor of chrooting, I will have to disappoint you: Apache does not support internal chrooting natively. But the help comes from Arjan de Vet in the form of a chroot(2) patch. It is available for download from Apache 1.X built-in chroot(2) patch for Apache 1.3.37 (http://www.devet.org/apache/chroot/). After the patch is applied to the source code, Apache will support a new directive, ChrootDir. Chrooting Apache can be as easy as supplying the new root of the filesystem as the ChrootDir first parameter. The record of a successful chroot(2) call will be in the error log.

As a downside, you will have to apply the patch every time you install Apache. And there is the problem of finding the patch for the version of Apache you want to install. At the time of this writing only the patch for Apache 1.3.31 is available. But not everything is lost.

2.4.4. Using mod_security or mod_chroot
In a saga with more twists than a soap opera, I will describe a third way to jail Apache. Provided the limitations described in the previous section are acceptable to you, this method is the simplest: chrooting using mod_security (ModSecurity: Open Source Web Application Firewall (http://www.modsecurity.org)) or mod_chroot (mod_chroot (http://core.segfault.pl/~hobbit/mod_chroot/)). Both modules use the same method to do their work (at the time of this writing) so I will cover them in this section together. Which module you will use depends on your circumstances. Use mod_security if you have a need for its other features. Otherwise, mod_chroot is likely to be a better choice because it only contains code to deal with this one feature and is, therefore, less likely to have a fault.

The method these two modules use to perform chrooting is a variation of the chroot(2) patch. Thus, the discussion about the usefulness of the chroot(2) patch applies to this case. The difference is that here the chroot(2) call is made from within the Apache module (mod_security or mod_chroot), avoiding a need to patch the Apache source code. And it works for 1.x and 2.x branches of the server. As in the previous case, there is only one new directive to learn: SecChrootDir for mod_security or ChrootDir for mod_chroot. Their syntaxes are the same, and they accept the name of the root directory as the only parameter:

SecChrootDir /chroot/apache


The drawback of working from inside the module is that it is not possible to control exactly when the chroot call will be executed. But, as it turns out, it is possible to successfully perform a chroot(2) call if the module is configured to initialize last.

2.4.4.1 Apache 1
For Apache 1, this means manually configuring the module loading order to make sure the chroot module initializes last. To find a list of compiled-in modules, execute the httpd binary with the -l switch:

# ./httpd -l
Compiled-in modules:
http_core.c
mod_env.c
mod_log_config.c
mod_mime.c
mod_negotiation.c
mod_status.c
mod_include.c
mod_autoindex.c
mod_dir.c
mod_cgi.c
mod_asis.c
mod_imap.c
mod_actions.c
mod_userdir.c
mod_alias.c
mod_rewrite.c
mod_access.c
mod_auth.c
mod_so.c
mod_setenvif.c


To this list, add modules you want to load dynamically. The core module, http_core, should not appear on your list. Modules will be loaded in the reverse order from the one in which they are listed in the configuration file, so mod_security (or mod_chroot) should be the first on the list:

ClearModuleList
AddModule mod_security.c
AddModule ...
AddModule ...


2.4.4.2 Apache 2
With Apache 2, there is no need to fiddle with the order of modules since the new API allows module programmers to choose module position in advance. However, the changes in the architecture are causing other potential problems to appear:

Unlike in Apache 1, in Apache 2 some of the initialization happens after the last module initializes. This causes problems if you attempt to create a jail in which the logs directory stays outside jail. The solution is to create another logs directory inside jail, which will be used to store the files Apache 2 needs (e.g., the pid file). Many of the modules that create temporary files have configuration directives that change the paths to those files, so you can use those directives to have temporary files created somewhere else (but still within the jail).

On some platforms, internal Apache 2 chroot does not work if the AcceptMutex directive is set to pthread. If you encounter a problem related to mutexes change the setting to something else (e.g., posixsem, fcntl, or flock).

ibh
May 22nd, 2010, 23:22
صدرصد سکوریتی بسیار مناسبی هست / کانفیگ پیچیده ای دارد و زمان میبرد برای سرور های هاستینگ که چندین سال میخوان استفاده کنن و از آپاچی استفاده میکنن بسیار مفید است امنیت خیلی بالا میبره اما امنیت مطلق نیست . سورس برنامه نویسی و آپلیکیشن آپاچی و شرکتش از بی نظیر ترین و قدیمی ترین شرکت های وب سرور میباشد . و از بین هم نخواهد رفت حداقل تا چندین سال دیگر مگر سیستم عامل های رد هد دیگر ساپورت نکنن و نرم افزاری دیگری بیاد و فایل های کتاب خانه های سازگاری ایجاد نکنن / در

------
Running builds in a chroot jail
------
Carlos Sanchez
------
June 5 2008
------

Running builds in chroot jail

Feature not yet finished! See {{{http://jira.codehaus.org/browse/CONTINUUM-1731}CONTINUUM-1731}}

You could make continuum run the builds in each project group in a separate chroot jail so they don't interfere with each other
for security and stability issues. It requires a fair amount of work to setup the system.

There are still some security concerns. The user could escape the chroot jail.


Creating a chroot jail

Installed {{{http://olivier.sessink.nl/jailkit/jailkit-2.5.tar.bz2}jailkit}}
( {{{http://olivier.sessink.nl/jailkit/howtos_chroot_shell.html}howto}} )

Add chroot to /etc/sudoers and comment out requiretty

+----------------------------+
jetty ALL=NOPASSWD:/usr/sbin/chroot
+----------------------------+


Add /usr/sbin to the PATH in /home/jetty/.bash_profile

Create the jail

+----------------------------+
export JAIL=/home/jail/org.apache.continuum
jk_init -v -j $JAIL basicshell netbasics
jk_cp -j $JAIL /bin/uname
jk_cp -j $JAIL /usr/bin/expr
jk_cp -j $JAIL /usr/bin/dirname
jk_cp -j $JAIL /usr/bin/which
jk_cp -j $JAIL /bin/env
jk_cp -j $JAIL /bin/su

cd $JAIL

# devices
mkdir proc
mount -t proc /proc proc
mkdir dev
mknod dev/null c 1 3
mknod dev/zero c 1 5
chmod a=rw dev/null dev/zero

# Java
cp -r /usr/java usr
ln -s /usr/java/default/bin/java bin/
ln -s /usr/java/default/bin/javac bin/
cd lib
for f in `find /usr/java/default/jre/lib/i386 -maxdepth 1 -iname "*.so*"`; do ln -s $f ; done
ln -s /usr/java/default/jre/lib/i386/jli/libjli.so
ln -s /usr/java/default/jre/lib/i386
cp /lib/libm.so.6&nbsp; .

# Maven
mkdir -p usr/share
cp -r /usr/share/apache-maven-2.0.9 usr/share
ln -s /usr/share/apache-maven-2.0.9/bin/mvn bin/mvn

sudo /usr/sbin/chroot $JAIL /bin/bash

# env
export M2_HOME=/usr/share/apache-maven-2.0.9
export JAVA_HOME=/usr/java/default

+----------------------------+


Configuring continuum webapp

Uncomment the following lines in WEB-INF/applicationContext.xml

+----------------------------+
<!-- to run builds in a chroot jail environment
note this is not secure yet, see [#CONTINUUM-1731] Allow running builds in a chroot jail - jira.codehaus.org (http://jira.codehaus.org/browse/CONTINUUM-1731)
<bean name="chrootJailDirectory" class="java.io.File">
<constructor-arg value="/home/jail"/>
</bean>
<bean id="workingDirectoryService" class="org.apache.maven.continuum.utils.ChrootJailWorking DirectoryService" autowire="byName"/>

saVe to file name= chroot.apt
+----------------------------+
موفق باشید

ibh
May 22nd, 2010, 23:39
محافظ کننده فایل ها مثلا
در باز کردن یه پورت 80
در یه سایت معمولی که با PHP سریع پلاگین ها و توابع آپاچی
find
پیدا میکنه اون توابع که مثلا قسمت سمت راست سایت تاریخ روزانه هست
روی همون فایل کتاب خانه ای لود میشود و لوگ سیس این به جا میماند
و بقیه ... تا لود شدن
همین امر برای هر سایتی بارگذاری میشود
و اشتراکی هست اما
در زندانی کردن آپاچی این امر به صورت اختصاصی لود میشود
آقا من خودم با یک سال تجربه صدسال تجربه
اخلاق خاصی دارم به خاطر همین حرف خودم فهمیدم اندازه سرپیاز هیچی از لینوکس نمیدونم اصلا هم ربطی نداره به سکوریت آپاچی و غیره فقط به خاطر اینکه باید برم یه ده سال دیگه روی سیستم عامل ها مخصوصا رد هت ها بیشتر کار کنم فایل های کتاب خانه ای باید و روند وچارت عملیاتی این سیستم عامل و وب سرور باید در بیارم
بعدشم میام نظر میدم به اطلاعات کامل / کاری که توی زندگی کردم و دانشگاه 4 سال پیش میکردم
اطلاعات فول فایده نداره اینطوری یعنی وقتی که شما سوال کردی با چارت گرافیکی براتون بکشم پیکان بزارم روی تک تک آیتم ها و بفهمون به مخاطب فقط به خاطر همین حرف خودم
پیدا میکنه اون توابع که مثلا قسمت سمت راست سایت تاریخ روزانه هست
روی همون فایل کتاب خانه ای لود میشود و لوگ سیس این به جا میماند



فعلا بای تا چندین سال بعد
:103:

ibh
May 22nd, 2010, 23:43
محافظ کننده فایل ها مثلا
در باز کردن یه پورت 80
در یه سایت معمولی که با PHP سریع پلاگین ها و توابع آپاچی
find
پیدا میکنه اون توابع که مثلا قسمت سمت راست سایت تاریخ روزانه هست
روی همون فایل کتاب خانه ای لود میشود و لوگ سیس این به جا میماند
و بقیه ... تا لود شدن
همین امر برای هر سایتی بارگذاری میشود
و اشتراکی هست اما
در زندانی کردن آپاچی این امر به صورت اختصاصی لود میشود
آقا من خودم با یک سال تجربه صدسال تجربه
اخلاق خاصی دارم به خاطر همین حرف خودم فهمیدم اندازه سرپیاز هیچی از لینوکس نمیدونم اصلا هم ربطی نداره به سکوریت آپاچی و غیره فقط به خاطر اینکه باید برم یه ده سال دیگه روی سیستم عامل ها مخصوصا رد هت ها بیشتر کار کنم فایل های کتاب خانه ای باید و روند وچارت عملیاتی این سیستم عامل و وب سرور باید در بیارم
بعدشم میام نظر میدم به اطلاعات کامل / کاری که توی زندگی کردم و دانشگاه 4 سال پیش میکردم
اطلاعات فول فایده نداره اینطوری یعنی وقتی که شما سوال کردی با چارت گرافیکی براتون بکشم پیکان بزارم روی تک تک آیتم ها و بفهمون به مخاطب فقط به خاطر همین حرف خودم
پیدا میکنه اون توابع که مثلا قسمت سمت راست سایت تاریخ روزانه هست
روی همون فایل کتاب خانه ای لود میشود و لوگ سیس این به جا میماند



فعلا بای تا چندین سال بعد
به اینم میگن بد شانسی

:103:

Woshka
May 22nd, 2010, 23:44
یعنی رفتی به غیبت کبری؟ :(
تا ظهورت منتظر می مانیم

ibh
May 23rd, 2010, 00:18
بی سواد هستم خوب عزیز - اما سواد چیزی خوبی هست همه برن دنبالش چیزی خوبی هست تا این که بشن مدیر تالار و ... بشه تالار د*** و کسب و کار میخوای ثابت کنم یک چیز فقط بیادن توضیح بدن من که با اجازه دیگه پست نمیدم فقط اگر سواد دارن
یکی میادیه سیستم با سیستم عامل لینوکس و یه سیستم با سیستم عامل ویندوز رو شبکه لن کنه
به صورتی که هر دو از وب سرور های جدا استفاده میکنن ولی در واقع با یکی ران شدن یعنی پیوند بزنن
IIS با apache
و سپس به یکشون اینترنت بده
طوری که شیر باشه اطلاعاتشون
خیلی ساده است یکی بیاد توضیح بده چطوری
خدانگهدار / امیر / وحید جان اکانت من را لطفا پاک کن / لطفا

Woshka
May 23rd, 2010, 00:28
ما چیری گفتیم که ناراحت شدی؟
من که با همه اینطوریم:-s
من نخواستم اذیتت کنم :(
این غیبت کبری هستش یا صغری ؟ :(

Amir
May 23rd, 2010, 02:20
خوب سوالی کردی
من شغل اصلیم اوپتیمایز و سوپروایز سایت های مخابراتی و لینک های دیتا هستم
اینترفیس A/ Abois
اما بیام توی نرم افزار و سیستم عامل میتونم اینطوری براتون تشریح کنم


chroot jail

در واقع میشه
Securing and Optimizing Linux
آپاچی در به طور معمول فایل های کتاب خانه ای رو به صورت اشتراکی استفاده میکند
در یک وب سرور مثلا هاستینگ
Apache to use shared libraries

وقتی شما آپاچی رو زندانی میکنی که هر بار اکانت توسط یک کتاب خانه اختصاصی استفاده شود
مسلما خرابی و صدمه رسیدن به خود فایل های کتاب خانه ای آپاچی کمتر خواهد بود
به این کار میگن اوپتیمایز یا سکوریت کردن آپاچی به این طور که در مقابل حملات کاذب کمتر صدمه میبند

این بخش با تمرکز بر جلوگیری از آپاچی به عنوان نقطه مورد استفاده در تجزیه به سیستم میزبان است. آپاچی به صورت پیش فرض اجرا می شود به عنوان یک کاربر غیر ریشه ، که هر گونه صدمه به آنچه که می تواند به عنوان یک کاربر معمولی با پوسته های محلی انجام داده محدود می کند. البته ، اجازه می دهد چه مقدار به حساب کاربری مهمان ناشناس می افتد و نه کوتاه از نیازمندی های امنیتی برای اکثر سرور های آپاچی ، بنابراین اقدام دیگری که می توان انجام -- است که ، آپاچی در حال اجرا در زندان کر chroot.

بسیار مفید است برای وب سرور که اگر آپاچی استفاده میکنید اگر منظورم رو نگرفتید بیشتر توضیح بدم و دستورات نصب رو خدمتون عرض کنم



945 (http://www.faqs.org/docs/securing/images/Apache-Chroot.gif)

http://www.webhostingtalk.ir/images/misc/pencil.png (http://www.webhostingtalk.ir/images/misc/pencil.png)
فکر کنم اینها از روی نوشته های شما کپی / پیست کردن !
Apache in a chroot jail (http://www.faqs.org/docs/securing/chap29sec254.html)

---------- Post added at 02:20 AM ---------- Previous post was at 01:58 AM ----------

البته مثل اینکه از گوگل ترانسلیت هم استفاده کردن !
Google Translate (http://translate.google.com/translate?js=n&prev=_t&hl=en&ie=UTF-8&layout=1&eotf=1&u=http%3A%2F%2Fwww.faqs.org%2Fdocs%2Fsecuring%2Fch ap29sec254.html&sl=en&tl=fa)


این بخش با تمرکز بر جلوگیری از آپاچی به عنوان نقطه مورد استفاده در تجزیه به سیستم میزبان است. آپاچی به صورت پیش فرض اجرا می شود به عنوان یک کاربر غیر ریشه ، که هر گونه صدمه به آنچه که می تواند به عنوان یک کاربر معمولی با پوسته های محلی انجام داده محدود می کند. البته ، اجازه می دهد چه مقدار به حساب کاربری مهمان ناشناس می افتد و نه کوتاه از نیازمندی های امنیتی برای اکثر سرور های آپاچی ، بنابراین اقدام دیگری که می توان انجام -- است که ، آپاچی در حال اجرا در زندان کر chroot.

Vahid
May 26th, 2010, 21:34
من امروز با امیر تلفنی حرف زدم
گفت نمیدونه کیه رفته دامین رو ثبت کرده داره داره استفاده میکنه , فقط همینو میدونست که دامین رو زود بعد اکسپایر شده ثبت کرده !
اصلا براش هم مهم نیست چون گویا از دیفیس کشیده کنار !
میگم شما چند بار با امیر همبستر شده بودی؟ فکر کنم امیر زیاد همبستر میشده :d

Woshka
May 26th, 2010, 21:48
فعلا که ایشون رفتن به غیبت کبری

globalhost
May 27th, 2010, 14:28
هر كسی يه جور مشكلاتی داره ديگه
خدا شفاش بده (:

134hr4m
June 1st, 2010, 23:14
دوست عزیز

مخصوص زندانی کردن آپاچی هست / کجای دنیا سرور میل و دیتا بیس از روی فایل های کتابخانه آپاچی ران میشه که ما خبر نداشتیم
/ لطفا اگر اطلاعات ندارید کسی دیگر گمراه نفرمائید.

جمع كن حاجي . ميدوني mostafa كيه ؟
يه دفعه ديگه به mostafa چيزي بگي كه من خوشم نياد بچه هاي ارتشو ميفرستم مد درتونا :59::71:

Masoud.B
June 1st, 2010, 23:18
جمع كن حاجي . ميدوني mostafa كيه ؟
يه دفعه ديگه به mostafa چيزي بگي كه من خوشم نياد بچه هاي ارتشو ميفرستم مد درتونا :59::71:


آقا ول کن ایشون الان آمادگی پاسخگویی به ارتش رو نداره :دی

Woshka
June 2nd, 2010, 04:33
جریان چیه؟
ارتش سایبری رفته به غیبت کبری برای ظهورش دعا کنید