הוסטס - פורום אחסון האתרים הגדול בישראל

הוסטס - פורום אחסון האתרים הגדול בישראל (https://hosts.co.il/forums/index.php)
-   תחזוק שרתים ושירותי רשת נוספים (https://hosts.co.il/forums/forumdisplay.php?f=29)
-   -   עזרה|etc passwd (https://hosts.co.il/forums/showthread.php?t=91270)

or4455 05-08-11 23:46

עזרה|etc passwd
 
<a href="?act=ep">{$prefix}Read /etc/passwd (Bypass){$suffix}</a><br />
<a href="?act=readfiles"><s>{$prefix}Read Files (Bypass){$suffix}</s></a><br />

אלו שתי פקודות שבעזרתם אנשים יכולים לשלוף את היוזרים של השרת, והמון אנשים מציגים לי את היוזרים וזה נורא מתסכל.
אני אשמח אם תתנו לי הדרכה כלשהי איך לחסום להם את האפשרות בבקשהה ?
תודה ענקית לעוזרים.

Dwx.co.il 06-08-11 00:07

למה שפשוט לא תיקנה אבטחה?

or4455 06-08-11 00:09

ציטוט:

נכתב במקור על ידי lan-serv.net (פרסם 813682)
למה שפשוט לא תיקנה אבטחה?

למה לקנות אבטחה אם יש כמה שטויות קטנות שפשוט לא חסומות ולחסום אותם לבד ?..
עוד בבקשה, זה לא מה שביקשתי באשכול הזה.

דניאל 06-08-11 00:49

אור,

אבטחה זה לא "כמה שטויות קטנות" אלה מערך שלם של דברים בשביל שבשורה התחתונה לא יגיע למצב שיכולים לקרוא לך את קובץ ה-/etc/passwd

מה שאתה מציג כאן הוא התוצאה הסופית - כלומר, הקובץ נקרא.
מעבר לזה, עצם קריאת הקובץ היא אומנם התוצאה, אבל היא לא באמת הבעיה הכי חמורה שלך- הבעיה היא שהשרת שלך פרוץ ולכן יכול לקרוא את הקובץ.

כלומר, כשל האבטחה שלך הוא בכמה רמות:
1. איך בכלל הצליחו להעלות את הקובץ שקורא את הנתונים האלה? (FTP? מערכת הקבצים?)
2. במידה וזה דרך מערכת הקבצים, דרך איזה אתר הועלה הקובץ? האם הפרצה נחסמה? מה אם יפרצו שוב מחר?
2. אחרי שהצליחו להעלות את הקובץ, איך הצליחו להגיע לרמה שהם קוראים את הקובץ הזה? איך הם לא נחסמו בדרך? (ברמת הapache מצד אחד, או ה-php מהצד השני)

במילים אחרות,
אם אתה לא יודע איך נפרצת, לא תדע איך לתקן את זה.

אבל בוא נזרום איתך, ננסה לסייע:
1. איזה פונקציות אתה חוסם בphp? אתה מוזמן להעתיק לכאן פלט
2. האם open_basedir פועל?
3. האם מותקן firewall application כלשהוא על השרת? משהו שמסנן מידע שמועלה לשרת?
4. איזה פיקוח יש לך לגבי קבצים שמשתמשים מעלים בFTP או דרך מערכת הקבצים (כלומר, דרך האתרים המאוחסנים על השרת)
5. איזה services מאזינים אצלך במערכת הפעלה?

אם אין לך תשובות אפילו לאחת מהשאלות שהצגתי - קח חברה שתתקן עבורך את התקלות ותביא את השרת למצב בסיסי של אבטחה.

or4455 06-08-11 00:54

ציטוט:

נכתב במקור על ידי TelecarT (פרסם 813685)
אור,

אבטחה זה לא "כמה שטויות קטנות" אלה מערך שלם של דברים בשביל שבשורה התחתונה לא יגיע למצב שיכולים לקרוא לך את קובץ ה-/etc/passwd

מה שאתה מציג כאן הוא התוצאה הסופית - כלומר, הקובץ נקרא.
מעבר לזה, עצם קריאת הקובץ היא אומנם התוצאה, אבל היא לא באמת הבעיה הכי חמורה שלך- הבעיה היא שהשרת שלך פרוץ ולכן יכול לקרוא את הקובץ.

כלומר, כשל האבטחה שלך הוא בכמה רמות:
1. איך בכלל הצליחו להעלות את הקובץ שקורא את הנתונים האלה? (FTP? מערכת הקבצים?)
2. במידה וזה דרך מערכת הקבצים, דרך איזה אתר הועלה הקובץ? האם הפרצה נחסמה? מה אם יפרצו שוב מחר?
2. אחרי שהצליחו להעלות את הקובץ, איך הצליחו להגיע לרמה שהם קוראים את הקובץ הזה? איך הם לא נחסמו בדרך? (ברמת הapache מצד אחד, או ה-php מהצד השני)

במילים אחרות,
אם אתה לא יודע איך נפרצת, לא תדע איך לתקן את זה.

אבל בוא נזרום איתך, ננסה לסייע:
1. איזה פונקציות אתה חוסם בphp? אתה מוזמן להעתיק לכאן פלט
2. האם open_basedir פועל?
3. האם מותקן firewall application כלשהוא על השרת? משהו שמסנן מידע שמועלה לשרת?
4. איזה פיקוח יש לך לגבי קבצים שמשתמשים מעלים בFTP או דרך מערכת הקבצים (כלומר, דרך האתרים המאוחסנים על השרת)
5. איזה services מאזינים אצלך במערכת הפעלה?

אם אין לך תשובות אפילו לאחת מהשאלות שהצגתי - קח חברה שתתקן עבורך את התקלות ותביא את השרת למצב בסיסי של אבטחה.

אין לי מושג איך לחסום פונקציות בPHP ואיזה בדיוק צריך לחסום , באתי לכאן כדי שתגידו לי בדיוק איזה לחסום ואיך.
open_basedir לא רשום לא ON ולא OFF אמרו לי להשאיר שדה ריק שלא יהיה רשום לא ON ולא OFF , מה אתה אומר על זה ?
בקשר לFireWall לדעתי יש כמה סינונים.
בקשר לפיקוח , האחסונים עם safemod on .
את השאלה החמישית פחות הבנתי..

אשמח אם תסייע ותעזור לי לחסום כמה דברים אם תוכל בבקשה.

yonatan 06-08-11 01:20

ll /etc/passwd
-rw-r--r-- 1 root root 14732 Aug 6 01:20 /etc/passwd

world readable files == world readable
ברגע שאתה נותן משתמש בשרת לצד שלישי בשרת , הוא יכול לקרוא אותם.
ככה עובדת מערכת unix ככה עובדת linux.

זו לא "פרצה" זו סה"כ הרשאה שקבועה מראש במערכות unix לדורותיהן.

במידה ואתה מחפש לחסום למשתמשים את האפשרות להריץ פקודות, זה כבר משהו אחר, זה לא נכלל תחת המעטה של " אבטחה" , אלה מדיניות.
קודם כל תזהה איזה פקודות בשימוש על ידי המשתמשים ( נניח מדובר ב PHP ) , באיזה פונקציות הם משתמשים כדי לקרוא את הקובץ.
את אותה פונקציה , או מספר פונקציות אתה יכול לבחור לחסום או לאפשר.

תוך כדי כך , חובה לקחת בחשבון - על כל פונקציה שאתה חוסם , כך גובר הסיכון שמערכות מוכנות ( כמו פורומים\בלוגים\מערכות ניהול תוכן ) לא יפעלו כראוי בשרת שלך, לעיתים הדרישה של מערכת ניהול תוכן זו או אחרת מחייבת פונקציות מסויימות , שלאחד יחשבו כלגיטימיות, בעוד שלאחר יחשבו כ"פרצה".

לכל שינוי קטן במדיניות במערכת השלכות.

or4455 06-08-11 01:23

כעיקרון מה שיעזור לי אז ,
לחסום כמה שיותר שאללים .
אתה יהונתן חסמת לי כבר כמה אם אני לא טועה.
אבל יש עוד .. X85.php r57.php ועוד ממש טובים..
איך בדיוק לחסום כל שאלל ?
כאילו לאן לגשת? מה לערוך ? למה לערוך ? מה להוסיף ? כאלה.. אני לא מנסה פה ללמוד אבטחה .
סה"כ לחסום כמה דברים שיהיו חסויים למאוחסנים בשרת שלי.
בגדול זה שאללים, זה הדרך שלהם .
אשמח לעזרה.

yonatan 06-08-11 01:26

ב php.ini

disable_functions =

אחרי השווה, את הפונקציות שאתה רוצה לחסום מופרדים בפסיקים.

לא כזה מסובך, אבל זו גם לא אבטחה , כי אם מישהו שיש לו משתמש בשרת באמת רוצה לקרוא את /etc/passwd שום דבר לא יעצור אותו כל עוד יש לו משתמש בשרת וסבלנות.

or4455 06-08-11 01:28

ציטוט:

נכתב במקור על ידי yonatan (פרסם 813693)
ב php.ini

disable_functions =

אחרי השווה, את הפונקציות שאתה רוצה לחסום מופרדים בפסיקים.

לא כזה מסובך, אבל זו גם לא אבטחה , כי אם מישהו שיש לו משתמש בשרת באמת רוצה לקרוא את /etc/passwd שום דבר לא יעצור אותו כל עוד יש לו משתמש בשרת וסבלנות.

אז מה לעזאזל עוצר את הגישה הזו לראות את היוזרים כי אני בטוח שיש המון שרתים שהם ממש לא ניתנים לגילוי ...
חייבת להיות דרך?
מהי?

yonatan 06-08-11 01:30

ציטוט:

נכתב במקור על ידי or4455 (פרסם 813694)
אז מה לעזאזל עוצר את הגישה הזו לראות את היוזרים כי אני בטוח שיש המון שרתים שהם ממש לא ניתנים לגילוי ...
חייבת להיות דרך?
מהי?

אין כזה דבר שלא ניתן לגילוי.

or4455 06-08-11 01:33

ציטוט:

נכתב במקור על ידי yonatan (פרסם 813695)
אין כזה דבר שלא ניתן לגילוי.

עזוב יכול להיות שניתן לגילוי.
אבל לדוגמא יש שרתים תעלה להם כל שאלל, השרת לא יקרא אותו.

זה כעיקרון יפתור לי את הכל.

yonatan 06-08-11 01:43

ציטוט:

נכתב במקור על ידי or4455 (פרסם 813696)
עזוב יכול להיות שניתן לגילוי.
אבל לדוגמא יש שרתים תעלה להם כל שאלל, השרת לא יקרא אותו.

זה כעיקרון יפתור לי את הכל.

אתה מתמקד כרגע ב PHP אני מבין, אין קשר לשרת במה שאתה מדבר עליו,
מדובר במדיניות והגדרות ספציפיות למערכת ה PHP עצמה.
תבדוק באיזה פונקציות הם משתמשים בקבצים שמעלים , ותבטל אותן.

or4455 06-08-11 01:44

ציטוט:

נכתב במקור על ידי yonatan (פרסם 813697)
אתה מתמקד כרגע ב PHP אני מבין, אין קשר לשרת במה שאתה מדבר עליו,
מדובר במדיניות והגדרות ספציפיות למערכת ה PHP עצמה.
תבדוק באיזה פונקציות הם משתמשים בקבצים שמעלים , ותבטל אותן.

משתמשים בקבצי perl למיניהם וקבצי PHP בעיקר.
איך אני חוסם כל אחת זו השאלה.

elialum 06-08-11 17:46

http://www.modsecurity.org/

or4455 06-08-11 18:04

ציטוט:

נכתב במקור על ידי elialum (פרסם 813745)

לא ממש עזר לי אבל תודה בכל זאת.
עריכה: איך אני יכול לחסום שאלל ספציפי כלשהו? תסבירו לי בבקשה איך בדיוק לחסום כל שאלל ספציפי שאני רוצה לחסום.
תודה לעוזרים מראש.

elialum 06-08-11 19:58

להתקין אותו, זה דבר אחד. זה באמת לא יעזור אם רק תתקין. הקטע הוא לבנות לו חוקים נגד ההתקפות.
אתה יכול לנסות את החוקים מהאתר של http://atomicorp.com/

אני עובד עם החוקים שלהם ומאוד מרוצה (רכשתי את הגרסא בתשלום), גם כתבתי כמה חוקים משלי.

or4455 06-08-11 20:51

לא הבנתי איך לעשות את זה...
אני יכול איך שהוא לחסום את השאללים דרך הDA בVPS?
יש דרך כזאת ?
אם כן בבקשה תדריך אותי איך.
תודה אם תעזור.

elialum 07-08-11 09:49

mod_security מחפש אחר סממנים בגוף העמוד, ב-URL, ב-POST ובעוד כמה מקומות.
נניח והגדרנו כי בכל פעם שהמילה /etc/passwd מופיע בעמוד, הגולש יקבל שגיאה 403 (FORBIDDEN).

כבר סיבכנו קצת את העסק ? זה בגדול הרעיון.

or4455 07-08-11 11:37

ציטוט:

נכתב במקור על ידי elialum (פרסם 813846)
mod_security מחפש אחר סממנים בגוף העמוד, ב-URL, ב-POST ובעוד כמה מקומות.
נניח והגדרנו כי בכל פעם שהמילה /etc/passwd מופיע בעמוד, הגולש יקבל שגיאה 403 (FORBIDDEN).

כבר סיבכנו קצת את העסק ? זה בגדול הרעיון.

הלאה גבר,
איך אני גורם שהילדים שיריצו את הפקודה etc/passwd/ יופיע להם Frobbiden ?
למרות שהיה יותר קל אם כל השאללי PHP וPERL לא היו נקראים .
מחכה לתשובה ותודה.

elialum 07-08-11 18:22

לא מלמדים שחייה בהתכתבות :), חלק מהפעולות גם דורשות איתחול לשרת APACHE ובמידה ויש לך שגיאות בקוד, השרת לא יעלה חזרה עד שהשגיאות יתוקנו.
אני ממליץ שתשלם למישהו מיקצועי עבור התקנה של Mod_Security עם עדכוני חוקים אוטומטיים. זה סוגר המון פרצות אבטחה, גם את אלו שציינת.

קח בחשבון ששום דבר לא 100%, וגם יהיו לך False Positive (חסימה של 403, מתי שלא באמת צריך לחסום).

or4455 07-08-11 18:42

אוקיי תודה רבה השרת כבר נפרץ,
מישהו סרק את הפורטים של השרת ונחסם אייפי אחד של השרת.
-לנעול-

דניאל 07-08-11 18:50

ציטוט:

נכתב במקור על ידי elialum (פרסם 813918)
לא מלמדים שחייה בהתכתבות :)

חבל שאין כאן כפתור לייק,
בהחלט היית מקבל אחד.

נעול לבקשתך פותח האשכול.


כל הזמנים הם GMT +2. הזמן כעת הוא 05:12.

מופעל באמצעות VBulletin גרסה 3.8.6
כל הזכויות שמורות ©
כל הזכויות שמורות לסולל יבוא ורשתות (1997) בע"מ