-
August 24th, 2008, 09:40
#1
بالا بردن امنیت سرور در یک نگاه
:sifone:
rool5:
اولین قدم : تغییر دسترسی پوشه خانه
CD /
chmod 755 home
. PHP Configuration
کد PHP:
Now were going to do some things to PHP.ini
usr/local/lib/php.ini
^ On Most Systems
safe_mode = On
safe_mode_gid = Off
open_basedir = directory [:...]
safe_mode_exec_dir = directory [:...]
expose_php = Off
register_globals = Off
display_errors =Off
log_errors = On
error_log = filename
magic_quotes=On
disable_functions = show_source, system, shell_exec, passthru, exec,
phpinfo, popen, proc_open, base64_decode, base64_encodem, proc_terminate
این 2 برای اسکریپتهایی به مانند نیوک و .... ضرردارد و توصیه نمیشود
کد PHP:
base64_decode, base64_encodem
-
تعداد تشکر ها از ITHOST.IR به دلیل پست مفید
-
August 24th, 2008 09:40
# ADS
-
August 24th, 2008, 09:41
#2
این هم توضیحات محتویات disable_functions
کد PHP:
show_source(), Disables functions most shells use to view the source of other files one commonly
c99, ModfiedC99 (c100), ModfiedC99(x2300)
phpinfo(), Sometimes will bring up XSS, also numeral overflows have been found while using PHPINFO() that and you don't
want people getting your version of PHP and etc. to attempt to exploit it if you may just be out of date or to up to
date.
system, Allows Bash Commands Via PHP
shell_exec, Allows Bash Commands via PHP
exec, Allows Bash Commands Via PHP
popen, Almost like Bash not quite but close using PHP
proc_open, Almost like bash not quite but close using PHP
base64_decode, decodes base64 encryptions... reason for disabling also allows users with server access to bypass mod security
base64_encode, encodes base64 encryptions... reason for disabling also allows users with server access to bypass mod security
proc_terminate, Terminates Processes running on the server.
Some reasons for having magic quotes on, it disables most nullbyte attempts (%00)
And will stop a small majority of SQL injections.
ویرایش توسط ITHOST.IR : August 24th, 2008 در ساعت 09:44
-
تعداد تشکر ها از ITHOST.IR به دلیل پست مفید
-
August 24th, 2008, 09:47
#3
شل چیست؟
زمانی که شما میخواهید یک سایت را هک کنید معمولا از 3 راه وارد می شوید .
1. با روش های مهندس اجتماعی یا Pharming که با تروجان و ... انجام می شود .
2.در سایت یا سرور مورد نظر باگ پیدا می کنید .
3. از سرور مورد نظر شل میگیرید .
منظور از شل همان دسترسی از سرور است . حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟ چرا دسترسی میگیریم ؟؟ چه نوع دسترسی در اختیار داریم ؟؟
شما زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی سایت مورد نظر باگ نداشته باشد و رورش های مهندس اجتماعی که برفریب دادن انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه هایی که از سرور به شما شل می دهند کمک بگیرید .
برای اینکه بتوانید از سرور دسترسی بگیرید باید این برنامه های shell script را بر روی یکی از سایت های سرور مورد نظر آپلود کنید .
زیرا یکی از راهای هک کردن تمام شبکه ها عضو بودن در آن شبکه است . زیرا خیلی اطلاعات از شبکه را بدست می آورید و شما قادر خواهید بود بسیاری از کنترل های آن شبکه را در اختیار داشته باشید . چون یک عضو معتبر آن شبکه هستید . همین موضوع در هک کردن سرور ها هم سرایت خواهد کرد. و با داشتن یک سایت در آن سرور و آپلود کردن shell script ها بر روی آن می توانید از سرور دسترس بگیرید.( اما نه از کل سرور . ابتدا فقط از سایتی که بر روش shell scriptرو آپلود کریدن دسترسی دارین که باید دسترسی خودتونو بالا ببرید و به مقام root برسید) . (root در لینوکس همانند دسترسی administrator در ویندوز است.)
حال شما میتوانید یک سایت بر روی سرور هک کنید و یک shell scriptبر روی آن سایت آپلود کنید . یا یک سایت از آن سرور خریداری کنید . یا از یکی از دوستانتن که بر روی آن سرور هاست دارد از آن به مدت چند ساعت قرض بگیرید. تا بتوانید بر روی سرور عملیاتی برای root شدن انجام دهید .
اینکه شما بدان چگونه shell scriptباید آپلود کنید مهم است . زیرا shell scriptها به زبان های مختلفی نوشته می شوند . و بستگی دارد که سرور مورد نظر کدام را ساپورت کند . اگر سرور هدف لینوکس باشد بهتر است شما از php sheller ها که با زبان php نوشته شده اند استفاده کنید .
یکی از بهترین اینگونه php sheller ها c99 نام دادرد .
وقتی شما یک php sheller را بر روی یک سایت آپلود می کنید و آنرا اجرا می کنید , چند چیز برای شما باید مهم و الویت اول را داشته باشد .
1. دسترسی مجاز به پوشه ها که در لینوکس به آن ((perm می گویند. بالا ترین دسترسی پوشه ها که perm دارد و به آن 777 هم می گویند دارای امکانات زیر می باشد :
Read - Write - Execute
یعنی شما میتوانید در پوشه بخوانید . بنویسید . تغیر بدهید و حتی یک فایل آپلود کنید . که در php shell ها دسترسی perm به صورت زیر جلوی هر پوشه یا فایل نوشته می شود .
drwxrwxrwx <==== اگر جلوی یک پوشه ای این علامت را در php shell ها دید بدانید می توانید در آن هر کاری انجام دهید . نظیر :
کپی . تغیر دادن . خواندن . نوشتن .
اگر عبارت به صورت -rwxrwxrwx <=== بود بدانید آن فایل است .
نکته : شما فقط تا زمانی که دسترسی کامل ندارید با اینگونه مقررات مشکل دارید اگر دسترسی کامل داشته باشید حتی در پوشه های بدونه perm که به اینگونه نوشته می شوند
r-xr-xr-x یا r--r--r-- و نوع های دیگر ..
در c99 پوشه و فایل هایی که قابل دستکاری می باشند و یا به اصطلاحی perm هستند به رنگ سبز و بدون perm به رنگ قرمز یا سفید.
2.on یا off بودن قسمت safe-mod .زیرا اگه on باشه به عبارتی شما نمیتونید root بشید . زیرا برای روت شدن باید با comand کار کنید که اگر safe-mod on باشه نمی شه comand اجرا کرد .
خوب حالا از بالا تمام آیتم های php shller را یک بار مرور می کنیم :
در این قسمت نوع سرویس دهنده سرور و ورژن اون رو نشون می ده Softwar:
دراین قسمت اطلاعاتی در بارهی سرور میده uname -a:
اگه این قسمت off باشه شما میتونید به دایرکتوری ها برید و کامند اجرا کنید اما اگه on باشه نمی تونید safe-mod:
در این قسمت به شما نشون میده که در کدام قسمت از سایت هستید و چه نوع دسترسی داریدc:\drwxrwxrwx :
این قسمت مقدار کل فضای هارد سرور و فضای استفاده شده و باقی مانده رو نشون میده: free 5.3GB of 14.96 GB (20.6%)
این قسمت به شما درایو های سرور رو نشون می دهDEtected Dirves
-
تعداد تشکر ها ازITHOST.IR به دلیل پست مفید
-
August 24th, 2008, 09:58
#4
خوب مدیران سرور و وی مستر های گرامی در قسمت قبل با شل آشنا شدیم حال سوال است یک وب مستر چگونه میتواند شل را در هاست خود یابد
اگر شل از سرور یا اکانت مجاور آمده قاعدتا در پوشه های 777 میتواند باشد دوشتان در لینوکس 99 یعنی هیچ کس یا حداقل از اف تی پی نبوده اگر فایلی در پوشه های 777 سرور پیدا نمودین owner 99 بود ابتدا آن را اجرا و سپس زمانی که مطمئن شدید پاک نمایید
یک شلر هیچ زمانی به 1 فایل اکتفا نمینماید
راه حل :
در پوشه عکس یا..... که قرار است 777 باشد و در خطر است یک فایل .htaccess بسازید و دستور زیر را در آن کپی نموده حال اگر فایلهای زیر به آن پوشه راه یابد اجرا نمیشوتد:ِ
دوستان استفاده نمایید گروه های مختلفی بابت این کارها و ران کردن iptable که با یک دستور است 500000 تومان یا کمتر و یا بیشتر میگیرند
AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI
تمام حقوق متعلق به بنده و این سایت کپی برداری بدون ذکر نام نویسنده ممنوع
ادامه دارد ....................
ویرایش توسط ITHOST.IR : August 24th, 2008 در ساعت 10:00
-
تعداد تشکر ها از ITHOST.IR به دلیل پست مفید
-
August 24th, 2008, 11:43
#5
مدیر کل
خوب شروع کردیا ببینم چی کار کردی
مدیریت در انتظارته اگه خوب کار کنی ....
برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
ارتباط مستقیم با من :
Admin -{(@)}- WebHostingTalk . ir
-
تعداد تشکر ها ازVahid به دلیل پست مفید
-
August 24th, 2008, 12:31
#6
ممنونم امیدوارم مفید باشه
-
تعداد تشکر ها از ITHOST.IR به دلیل پست مفید
-
August 24th, 2008, 14:42
#7
مدیر کل
منم یه کمک هایی بهت میکنم
ولی یه نکته رو به تمام بچه ها بگم
هیچ سروری امن نیست
فقط با این کارا میتونید کاره هکر ها رو سخت کنید و بعضی وقت ها هم جلوگیری
در امن بودن سرور بودن باید یه چند تا مورد نطر داشته باشیم که همیشه به روز باشم
مثلا کرنل آپاچ و نصب کردن اخرین ماژول ها خیلی به امنیت سرور کمک میکنه
بریم سره اصل مطلب
Edit php.ini
disable_functions = shell() , exec(), etc etc
Have a check in the /tmp partition for the scripts. See if any of the accounts has got 777 permissions. If yes, check that domains apache access logs for the following. If you find any suspicious entry with GET and if it comes from similar IP you may block it.
grep txt /path/to/apache/access_logs | grep http
disable_functions = "symlink,shell_exec,exec,proc_close,proc_open, popen,system,dl,passthru,escapeshellarg,escapeshel lcmd,shell_exec,myshellexec, c99_buff_prepare,c99_sess_ put,fpassthru"
اضافه کردن به mod security
این خیلی کمک میکنه و بیشتر شل ها رو بلاک میکنه
SecRule RESPONSE_BODY "r57shell - http-shell by RST/GHC"
SecRule RESPONSE_BODY "/* (c)oded by 1dt.w0lf"
SecRule RESPONSE_BODY "/* RST/GHC http"
SecRule RESPONSE_BODY "x2300 Locus7Shell"
SecRule RESPONSE_BODY "UNITED ALBANIANS aka ALBOSS PARADISE"
SecRule RESPONSE_BODY "C99 Modified"
SecRule RESPONSE_BODY "c999shell v."
SecRule RESPONSE_BODY "RootShell Security Group"
SecRule RESPONSE_BODY "Modded by Shadow & Preddy"
SecRule RESPONSE_BODY "Owned by hacker"
فعلا همینا کافیه بعدا دوباره میام میزارم :coolgleamA:
برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
ارتباط مستقیم با من :
Admin -{(@)}- WebHostingTalk . ir
-
تعداد تشکر ها ازVahid به دلیل پست مفید
-
August 24th, 2008, 14:47
#8
مدیر کل
اینم کسی بتونه بفهمه و انگلیسش خوب باشه خیلی خوبه
شاید خودم براتون به فارسی معنی کردم
http://www.emergingthreats.net/rules...response.rules
امیدوارم به کارتون بیاد
برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
ارتباط مستقیم با من :
Admin -{(@)}- WebHostingTalk . ir
-
تعداد تشکر ها ازVahid به دلیل پست مفید
-
August 24th, 2008, 15:38
#9
عضو جدید
اینا که همه در مورد c99 یا r57 یا شل های دیگست 
دیداس اینا چی؟
-
تعداد تشکر ها از DedicatedBOX به دلیل پست مفید
-
August 24th, 2008, 19:20
#10
-
تعداد تشکر ها از ITHOST.IR به دلیل پست مفید