صفحه 1 از 2 12 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 11

موضوع: بالا بردن امنیت سرور در یک نگاه

  1. #1
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2008
    نوشته ها
    45
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    64
    تشکر شده در
    36 پست

    پیش فرض بالا بردن امنیت سرور در یک نگاه

    :sifone:rool5:

    اولین قدم : تغییر دسترسی پوشه خانه
    CD /
    chmod 755 home


    . PHP Configuration
    کد PHP:
    Now were going to do some things to PHP.ini
    usr
    /local/lib/php.ini
    On Most Systems
    safe_mode 
    On
    safe_mode_gid 
    Off
    open_basedir 
    directory [:...]
    safe_mode_exec_dir directory [:...]
    expose_php Off
    register_globals 
    Off
    display_errors 
    =Off
    log_errors 
    On
    error_log 
    filename
    magic_quotes
    =On
    disable_functions 
    show_sourcesystemshell_execpassthruexec
    phpinfopopenproc_openbase64_decodebase64_encodemproc_terminate 
    این 2 برای اسکریپتهایی به مانند نیوک و .... ضرردارد و توصیه نمیشود
    کد PHP:
    base64_decodebase64_encodem 

  2. تعداد تشکر ها از ITHOST.IR به دلیل پست مفید


  3. # ADS




     

  4. #2
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2008
    نوشته ها
    45
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    64
    تشکر شده در
    36 پست

    پیش فرض

    این هم توضیحات محتویات disable_functions

    کد PHP:
    show_source(), Disables functions most shells use to view the source of other files one commonly 
    c99
    ModfiedC99 (c100), ModfiedC99(x2300)
    phpinfo(), Sometimes will bring up XSSalso numeral overflows have been found while using PHPINFO() that and you don't 
    want people getting your version of PHP and etc. to attempt to exploit it if you may just be out of date or to up to 
    date.
    system, Allows Bash Commands Via PHP

    shell_exec, Allows Bash Commands via PHP

    exec, Allows Bash Commands Via PHP

    popen, Almost like Bash not quite but close using PHP

    proc_open, Almost like bash not quite but close using PHP

    base64_decode, decodes base64 encryptions... reason for disabling also allows users with server access to bypass mod security

    base64_encode, encodes base64 encryptions... reason for disabling also allows users with server access to bypass mod security

    proc_terminate, Terminates Processes running on the server.

    Some reasons for having magic quotes on, it disables most nullbyte attempts (%00)
    And will stop a small majority of SQL injections. 
    ویرایش توسط ITHOST.IR : August 24th, 2008 در ساعت 09:44

  5. تعداد تشکر ها از ITHOST.IR به دلیل پست مفید


  6. #3
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2008
    نوشته ها
    45
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    64
    تشکر شده در
    36 پست

    پیش فرض

    شل چیست؟
    زمانی که شما میخواهید یک سایت را هک کنید معمولا از 3 راه وارد می شوید .
    1. با روش های مهندس اجتماعی یا Pharming که با تروجان و ... انجام می شود .
    2.در سایت یا سرور مورد نظر باگ پیدا می کنید .
    3. از سرور مورد نظر شل میگیرید .

    منظور از شل همان دسترسی از سرور است . حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟ چرا دسترسی میگیریم ؟؟ چه نوع دسترسی در اختیار داریم ؟؟

    شما زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی سایت مورد نظر باگ نداشته باشد و رورش های مهندس اجتماعی که برفریب دادن انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه هایی که از سرور به شما شل می دهند کمک بگیرید .

    برای اینکه بتوانید از سرور دسترسی بگیرید باید این برنامه های shell script را بر روی یکی از سایت های سرور مورد نظر آپلود کنید .
    زیرا یکی از راهای هک کردن تمام شبکه ها عضو بودن در آن شبکه است . زیرا خیلی اطلاعات از شبکه را بدست می آورید و شما قادر خواهید بود بسیاری از کنترل های آن شبکه را در اختیار داشته باشید . چون یک عضو معتبر آن شبکه هستید . همین موضوع در هک کردن سرور ها هم سرایت خواهد کرد. و با داشتن یک سایت در آن سرور و آپلود کردن shell script ها بر روی آن می توانید از سرور دسترس بگیرید.( اما نه از کل سرور . ابتدا فقط از سایتی که بر روش shell scriptرو آپلود کریدن دسترسی دارین که باید دسترسی خودتونو بالا ببرید و به مقام root برسید) . (root در لینوکس همانند دسترسی administrator در ویندوز است.)

    حال شما میتوانید یک سایت بر روی سرور هک کنید و یک shell scriptبر روی آن سایت آپلود کنید . یا یک سایت از آن سرور خریداری کنید . یا از یکی از دوستانتن که بر روی آن سرور هاست دارد از آن به مدت چند ساعت قرض بگیرید. تا بتوانید بر روی سرور عملیاتی برای root شدن انجام دهید .

    اینکه شما بدان چگونه shell scriptباید آپلود کنید مهم است . زیرا shell scriptها به زبان های مختلفی نوشته می شوند . و بستگی دارد که سرور مورد نظر کدام را ساپورت کند . اگر سرور هدف لینوکس باشد بهتر است شما از php sheller ها که با زبان php نوشته شده اند استفاده کنید .
    یکی از بهترین اینگونه php sheller ها c99 نام دادرد .
    وقتی شما یک php sheller را بر روی یک سایت آپلود می کنید و آنرا اجرا می کنید , چند چیز برای شما باید مهم و الویت اول را داشته باشد .
    1. دسترسی مجاز به پوشه ها که در لینوکس به آن ((perm می گویند. بالا ترین دسترسی پوشه ها که perm دارد و به آن 777 هم می گویند دارای امکانات زیر می باشد :
    Read - Write - Execute
    یعنی شما میتوانید در پوشه بخوانید . بنویسید . تغیر بدهید و حتی یک فایل آپلود کنید . که در php shell ها دسترسی perm به صورت زیر جلوی هر پوشه یا فایل نوشته می شود .
    drwxrwxrwx <==== اگر جلوی یک پوشه ای این علامت را در php shell ها دید بدانید می توانید در آن هر کاری انجام دهید . نظیر :
    کپی . تغیر دادن . خواندن . نوشتن .
    اگر عبارت به صورت -rwxrwxrwx <=== بود بدانید آن فایل است .
    نکته : شما فقط تا زمانی که دسترسی کامل ندارید با اینگونه مقررات مشکل دارید اگر دسترسی کامل داشته باشید حتی در پوشه های بدونه perm که به اینگونه نوشته می شوند r-xr-xr-x یا r--r--r-- و نوع های دیگر ..
    در c99 پوشه و فایل هایی که قابل دستکاری می باشند و یا به اصطلاحی perm هستند به رنگ سبز و بدون perm به رنگ قرمز یا سفید.

    2.on یا off بودن قسمت safe-mod .زیرا اگه on باشه به عبارتی شما نمیتونید root بشید . زیرا برای روت شدن باید با comand کار کنید که اگر safe-mod on باشه نمی شه comand اجرا کرد .

    خوب حالا از بالا تمام آیتم های php shller را یک بار مرور می کنیم :

    در این قسمت نوع سرویس دهنده سرور و ورژن اون رو نشون می ده Softwar:

    دراین قسمت اطلاعاتی در بارهی سرور میده uname -a:

    اگه این قسمت off باشه شما میتونید به دایرکتوری ها برید و کامند اجرا کنید اما اگه on باشه نمی تونید safe-mod:
    در این قسمت به شما نشون میده که در کدام قسمت از سایت هستید و چه نوع دسترسی داریدc:\drwxrwxrwx :
    این قسمت مقدار کل فضای هارد سرور و فضای استفاده شده و باقی مانده رو نشون میده: free 5.3GB of 14.96 GB (20.6%)

    این قسمت به شما درایو های سرور رو نشون می دهDEtected Dirves

  7. تعداد تشکر ها ازITHOST.IR به دلیل پست مفید


  8. #4
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2008
    نوشته ها
    45
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    64
    تشکر شده در
    36 پست

    پیش فرض

    خوب مدیران سرور و وی مستر های گرامی در قسمت قبل با شل آشنا شدیم حال سوال است یک وب مستر چگونه میتواند شل را در هاست خود یابد
    اگر شل از سرور یا اکانت مجاور آمده قاعدتا در پوشه های 777 میتواند باشد دوشتان در لینوکس 99 یعنی هیچ کس یا حداقل از اف تی پی نبوده اگر فایلی در پوشه های 777 سرور پیدا نمودین owner 99 بود ابتدا آن را اجرا و سپس زمانی که مطمئن شدید پاک نمایید

    نکته ی مهم
    یک شلر هیچ زمانی به 1 فایل اکتفا نمینماید
    راه حل :
    در پوشه عکس یا..... که قرار است 777 باشد و در خطر است یک فایل .htaccess بسازید و دستور زیر را در آن کپی نموده حال اگر فایلهای زیر به آن پوشه راه یابد اجرا نمیشوتد:ِ
    دوستان استفاده نمایید گروه های مختلفی بابت این کارها و ران کردن iptable که با یک دستور است 500000 تومان یا کمتر و یا بیشتر میگیرند



    AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi .html Options -ExecCGI

    تمام حقوق متعلق به بنده و این سایت کپی برداری بدون ذکر نام نویسنده ممنوع
    ادامه دارد ....................
    ویرایش توسط ITHOST.IR : August 24th, 2008 در ساعت 10:00

  9. تعداد تشکر ها از ITHOST.IR به دلیل پست مفید


  10. #5
    مدیر کل Vahid آواتار ها
    تاریخ عضویت
    Aug 2008
    نوشته ها
    2,724
    تشکر تشکر کرده 
    435
    تشکر تشکر شده 
    6,976
    تشکر شده در
    2,085 پست

    پیش فرض

    خوب شروع کردیا ببینم چی کار کردی
    مدیریت در انتظارته اگه خوب کار کنی ....
    برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
    يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
    ارتباط مستقیم با من :
    Admin -{(@)}- WebHostingTalk . ir

  11. تعداد تشکر ها ازVahid به دلیل پست مفید


  12. #6
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2008
    نوشته ها
    45
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    64
    تشکر شده در
    36 پست

    پیش فرض

    ممنونم امیدوارم مفید باشه

  13. تعداد تشکر ها از ITHOST.IR به دلیل پست مفید


  14. #7
    مدیر کل Vahid آواتار ها
    تاریخ عضویت
    Aug 2008
    نوشته ها
    2,724
    تشکر تشکر کرده 
    435
    تشکر تشکر شده 
    6,976
    تشکر شده در
    2,085 پست

    پیش فرض

    منم یه کمک هایی بهت میکنم
    ولی یه نکته رو به تمام بچه ها بگم
    هیچ سروری امن نیست
    فقط با این کارا میتونید کاره هکر ها رو سخت کنید و بعضی وقت ها هم جلوگیری
    در امن بودن سرور بودن باید یه چند تا مورد نطر داشته باشیم که همیشه به روز باشم
    مثلا کرنل آپاچ و نصب کردن اخرین ماژول ها خیلی به امنیت سرور کمک میکنه
    بریم سره اصل مطلب
    Edit php.ini

    disable_functions = shell() , exec(), etc etc
    Have a check in the /tmp partition for the scripts. See if any of the accounts has got 777 permissions. If yes, check that domains apache access logs for the following. If you find any suspicious entry with GET and if it comes from similar IP you may block it.

    grep txt /path/to/apache/access_logs | grep http
    disable_functions = "symlink,shell_exec,exec,proc_close,proc_open, popen,system,dl,passthru,escapeshellarg,escapeshel lcmd,shell_exec,myshellexec, c99_buff_prepare,c99_sess_ put,fpassthru"
    اضافه کردن به mod security
    این خیلی کمک میکنه و بیشتر شل ها رو بلاک میکنه
    SecRule RESPONSE_BODY "r57shell - http-shell by RST/GHC"
    SecRule RESPONSE_BODY "/* (c)oded by 1dt.w0lf"
    SecRule RESPONSE_BODY "/* RST/GHC http"
    SecRule RESPONSE_BODY "x2300 Locus7Shell"
    SecRule RESPONSE_BODY "UNITED ALBANIANS aka ALBOSS PARADISE"
    SecRule RESPONSE_BODY "C99 Modified"
    SecRule RESPONSE_BODY "c999shell v."
    SecRule RESPONSE_BODY "RootShell Security Group"
    SecRule RESPONSE_BODY "Modded by Shadow & Preddy"
    SecRule RESPONSE_BODY "Owned by hacker"

    فعلا همینا کافیه بعدا دوباره میام میزارم :coolgleamA:
    برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
    يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
    ارتباط مستقیم با من :
    Admin -{(@)}- WebHostingTalk . ir

  15. تعداد تشکر ها ازVahid به دلیل پست مفید


  16. #8
    مدیر کل Vahid آواتار ها
    تاریخ عضویت
    Aug 2008
    نوشته ها
    2,724
    تشکر تشکر کرده 
    435
    تشکر تشکر شده 
    6,976
    تشکر شده در
    2,085 پست

    پیش فرض

    اینم کسی بتونه بفهمه و انگلیسش خوب باشه خیلی خوبه
    شاید خودم براتون به فارسی معنی کردم
    http://www.emergingthreats.net/rules...response.rules
    امیدوارم به کارتون بیاد
    برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
    يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
    ارتباط مستقیم با من :
    Admin -{(@)}- WebHostingTalk . ir

  17. تعداد تشکر ها ازVahid به دلیل پست مفید


  18. #9
    عضو جدید DedicatedBOX آواتار ها
    تاریخ عضویت
    Aug 2008
    نوشته ها
    69
    تشکر تشکر کرده 
    49
    تشکر تشکر شده 
    109
    تشکر شده در
    62 پست

    پیش فرض

    اینا که همه در مورد c99 یا r57 یا شل های دیگست
    دیداس اینا چی؟
    ????

  19. تعداد تشکر ها از DedicatedBOX به دلیل پست مفید


  20. #10
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2008
    نوشته ها
    45
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    64
    تشکر شده در
    36 پست

    پیش فرض

    انشا.الله به زودی

  21. تعداد تشکر ها از ITHOST.IR به دلیل پست مفید


صفحه 1 از 2 12 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •