PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : بالا بردن امنیت سرور در یک نگاه



ITHOST.IR
August 24th, 2008, 09:40
:sifone::drool5:

اولین قدم : تغییر دسترسی پوشه خانه
CD /
chmod 755 home


. PHP Configuration

Now were going to do some things to PHP.ini
usr/local/lib/php.ini
^ On Most Systems
safe_mode = On
safe_mode_gid = Off
open_basedir = directory [:...]
safe_mode_exec_dir = directory [:...]
expose_php = Off
register_globals = Off
display_errors =Off
log_errors = On
error_log = filename
magic_quotes=On
disable_functions = show_source, system, shell_exec, passthru, exec,
phpinfo, popen, proc_open, base64_decode, base64_encodem, proc_terminate

این 2 برای اسکریپتهایی به مانند نیوک و .... ضرردارد و توصیه نمیشود

base64_decode, base64_encodem

ITHOST.IR
August 24th, 2008, 09:41
این هم توضیحات محتویات disable_functions


show_source(), Disables functions most shells use to view the source of other files one commonly
c99, ModfiedC99 (c100), ModfiedC99(x2300)
phpinfo(), Sometimes will bring up XSS, also numeral overflows have been found while using PHPINFO() that and you don't
want people getting your version of PHP and etc. to attempt to exploit it if you may just be out of date or to up to
date.
system, Allows Bash Commands Via PHP

shell_exec, Allows Bash Commands via PHP

exec, Allows Bash Commands Via PHP

popen, Almost like Bash not quite but close using PHP

proc_open, Almost like bash not quite but close using PHP

base64_decode, decodes base64 encryptions... reason for disabling also allows users with server access to bypass mod security

base64_encode, encodes base64 encryptions... reason for disabling also allows users with server access to bypass mod security

proc_terminate, Terminates Processes running on the server.

Some reasons for having magic quotes on, it disables most nullbyte attempts (%00)
And will stop a small majority of SQL injections.

ITHOST.IR
August 24th, 2008, 09:47
شل چیست؟
زمانی که شما میخواهید یک سایت را هک کنید معمولا از 3 راه وارد می شوید .
1. با روش های مهندس اجتماعی یا Pharming که با تروجان و ... انجام می شود .
2.در سایت یا سرور مورد نظر باگ پیدا می کنید .
3. از سرور مورد نظر شل میگیرید .

منظور از شل همان دسترسی از سرور است . حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟ چرا دسترسی میگیریم ؟؟ چه نوع دسترسی در اختیار داریم ؟؟

شما زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی سایت مورد نظر باگ نداشته باشد و رورش های مهندس اجتماعی که برفریب دادن انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه هایی که از سرور به شما شل می دهند کمک بگیرید .

برای اینکه بتوانید از سرور دسترسی بگیرید باید این برنامه های shell script را بر روی یکی از سایت های سرور مورد نظر آپلود کنید .
زیرا یکی از راهای هک کردن تمام شبکه ها عضو بودن در آن شبکه است . زیرا خیلی اطلاعات از شبکه را بدست می آورید و شما قادر خواهید بود بسیاری از کنترل های آن شبکه را در اختیار داشته باشید . چون یک عضو معتبر آن شبکه هستید . همین موضوع در هک کردن سرور ها هم سرایت خواهد کرد. و با داشتن یک سایت در آن سرور و آپلود کردن shell script ها بر روی آن می توانید از سرور دسترس بگیرید.( اما نه از کل سرور . ابتدا فقط از سایتی که بر روش shell scriptرو آپلود کریدن دسترسی دارین که باید دسترسی خودتونو بالا ببرید و به مقام root برسید) . (root در لینوکس همانند دسترسی administrator در ویندوز است.)

حال شما میتوانید یک سایت بر روی سرور هک کنید و یک shell scriptبر روی آن سایت آپلود کنید . یا یک سایت از آن سرور خریداری کنید . یا از یکی از دوستانتن که بر روی آن سرور هاست دارد از آن به مدت چند ساعت قرض بگیرید. تا بتوانید بر روی سرور عملیاتی برای root شدن انجام دهید .

اینکه شما بدان چگونه shell scriptباید آپلود کنید مهم است . زیرا shell scriptها به زبان های مختلفی نوشته می شوند . و بستگی دارد که سرور مورد نظر کدام را ساپورت کند . اگر سرور هدف لینوکس باشد بهتر است شما از php sheller ها که با زبان php نوشته شده اند استفاده کنید .
یکی از بهترین اینگونه php sheller ها c99 نام دادرد .
وقتی شما یک php sheller را بر روی یک سایت آپلود می کنید و آنرا اجرا می کنید , چند چیز برای شما باید مهم و الویت اول را داشته باشد .
1. دسترسی مجاز به پوشه ها که در لینوکس به آن ((perm می گویند. بالا ترین دسترسی پوشه ها که perm دارد و به آن 777 هم می گویند دارای امکانات زیر می باشد :
Read - Write - Execute
یعنی شما میتوانید در پوشه بخوانید . بنویسید . تغیر بدهید و حتی یک فایل آپلود کنید . که در php shell ها دسترسی perm به صورت زیر جلوی هر پوشه یا فایل نوشته می شود .
drwxrwxrwx <==== اگر جلوی یک پوشه ای این علامت را در php shell ها دید بدانید می توانید در آن هر کاری انجام دهید . نظیر :
کپی . تغیر دادن . خواندن . نوشتن .
اگر عبارت به صورت -rwxrwxrwx <=== بود بدانید آن فایل است .
نکته : شما فقط تا زمانی که دسترسی کامل ندارید با اینگونه مقررات مشکل دارید اگر دسترسی کامل داشته باشید حتی در پوشه های بدونه perm که به اینگونه نوشته می شوند :dr-xr-xr-x یا r--r--r-- و نوع های دیگر ..
در c99 پوشه و فایل هایی که قابل دستکاری می باشند و یا به اصطلاحی perm هستند به رنگ سبز و بدون perm به رنگ قرمز یا سفید.

2.on یا off بودن قسمت safe-mod .زیرا اگه on باشه به عبارتی شما نمیتونید root بشید . زیرا برای روت شدن باید با comand کار کنید که اگر safe-mod on باشه نمی شه comand اجرا کرد .

خوب حالا از بالا تمام آیتم های php shller را یک بار مرور می کنیم :

در این قسمت نوع سرویس دهنده سرور و ورژن اون رو نشون می ده Softwar:

دراین قسمت اطلاعاتی در بارهی سرور میده uname -a:

اگه این قسمت off باشه شما میتونید به دایرکتوری ها برید و کامند اجرا کنید اما اگه on باشه نمی تونید safe-mod:
در این قسمت به شما نشون میده که در کدام قسمت از سایت هستید و چه نوع دسترسی داریدc:\drwxrwxrwx :
این قسمت مقدار کل فضای هارد سرور و فضای استفاده شده و باقی مانده رو نشون میده: free 5.3GB of 14.96 GB (20.6%)

این قسمت به شما درایو های سرور رو نشون می دهDEtected Dirves

ITHOST.IR
August 24th, 2008, 09:58
خوب مدیران سرور و وی مستر های گرامی در قسمت قبل با شل آشنا شدیم حال سوال است یک وب مستر چگونه میتواند شل را در هاست خود یابد
اگر شل از سرور یا اکانت مجاور آمده قاعدتا در پوشه های 777 میتواند باشد دوشتان در لینوکس 99 یعنی هیچ کس یا حداقل از اف تی پی نبوده اگر فایلی در پوشه های 777 سرور پیدا نمودین owner 99 بود ابتدا آن را اجرا و سپس زمانی که مطمئن شدید پاک نمایید


نکته ی مهم

یک شلر هیچ زمانی به 1 فایل اکتفا نمینماید
راه حل :
در پوشه عکس یا..... که قرار است 777 باشد و در خطر است یک فایل .htaccess بسازید و دستور زیر را در آن کپی نموده حال اگر فایلهای زیر به آن پوشه راه یابد اجرا نمیشوتد:ِ
دوستان استفاده نمایید گروه های مختلفی بابت این کارها و ران کردن iptable که با یک دستور است 500000 تومان یا کمتر و یا بیشتر میگیرند





AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI





تمام حقوق متعلق به بنده و این سایت کپی برداری بدون ذکر نام نویسنده ممنوع


ادامه دارد ....................

Vahid
August 24th, 2008, 11:43
خوب شروع کردیا ببینم چی کار کردی
مدیریت در انتظارته اگه خوب کار کنی ....

ITHOST.IR
August 24th, 2008, 12:31
ممنونم امیدوارم مفید باشه

Vahid
August 24th, 2008, 14:42
منم یه کمک هایی بهت میکنم
ولی یه نکته رو به تمام بچه ها بگم
هیچ سروری امن نیست
فقط با این کارا میتونید کاره هکر ها رو سخت کنید و بعضی وقت ها هم جلوگیری
در امن بودن سرور بودن باید یه چند تا مورد نطر داشته باشیم که همیشه به روز باشم
مثلا کرنل آپاچ و نصب کردن اخرین ماژول ها خیلی به امنیت سرور کمک میکنه
بریم سره اصل مطلب


Edit php.ini

disable_functions = shell() , exec(), etc etc

Have a check in the /tmp partition for the scripts. See if any of the accounts has got 777 permissions. If yes, check that domains apache access logs for the following. If you find any suspicious entry with GET and if it comes from similar IP you may block it.

grep txt /path/to/apache/access_logs | grep http

disable_functions = "symlink,shell_exec,exec,proc_close,proc_open, popen,system,dl,passthru,escapeshellarg,escapeshel lcmd,shell_exec,myshellexec, c99_buff_prepare,c99_sess_ put,fpassthru"

اضافه کردن به mod security
این خیلی کمک میکنه و بیشتر شل ها رو بلاک میکنه


SecRule RESPONSE_BODY "r57shell - http-shell by RST/GHC"
SecRule RESPONSE_BODY "/* (c)oded by 1dt.w0lf"
SecRule RESPONSE_BODY "/* RST/GHC http"
SecRule RESPONSE_BODY "x2300 Locus7Shell"
SecRule RESPONSE_BODY "UNITED ALBANIANS aka ALBOSS PARADISE"
SecRule RESPONSE_BODY "C99 Modified"
SecRule RESPONSE_BODY "c999shell v."
SecRule RESPONSE_BODY "RootShell Security Group"
SecRule RESPONSE_BODY "Modded by Shadow & Preddy"
SecRule RESPONSE_BODY "Owned by hacker"


فعلا همینا کافیه بعدا دوباره میام میزارم :coolgleamA:

Vahid
August 24th, 2008, 14:47
اینم کسی بتونه بفهمه و انگلیسش خوب باشه خیلی خوبه
شاید خودم براتون به فارسی معنی کردم
http://www.emergingthreats.net/rules/emerging-attack_response.rules
امیدوارم به کارتون بیاد

DedicatedBOX
August 24th, 2008, 15:38
اینا که همه در مورد c99 یا r57 یا شل های دیگست :d
دیداس اینا چی؟

ITHOST.IR
August 24th, 2008, 19:20
انشا.الله به زودی

Vahid
August 24th, 2008, 20:14
اینا که همه در مورد c99 یا r57 یا شل های دیگست :d
دیداس اینا چی؟
apf یا cfs یا ماژول های دیگر برای دیداس کافیه