Re: [FUG-BR] RES: Invasão de servidor Linux

2007-01-29 Por tôpico Henry Lenzi
On 12/13/06, Renato Frederick [EMAIL PROTECTED] wrote:
 Pelo que pude ver o que o clamav está reclamando é que o portal do seu
 cliente em php tem trojan que permite acesso shell via php.
 Ou seja, via php o cliente pode passar uma string maluca que faz algo como
 rm -rf . ou /tmp/programa_que_abre_um_backdor.sh, enfim, executa qq
 comando shell.

Eu penso que  - pelo menos do ponto de vista teórico - é sempre melhor
usar Java.
Aliás, desconheço banco que use php. Existe?

[ ]s
Henry
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Invasão de servidor Linux

2007-01-29 Por tôpico Marcello Costa
Em Seg, 2007-01-29 às 16:30 -0200, Henry Lenzi escreveu:
 On 12/13/06, Renato Frederick [EMAIL PROTECTED] wrote:
  Pelo que pude ver o que o clamav está reclamando é que o portal do seu
  cliente em php tem trojan que permite acesso shell via php.
  Ou seja, via php o cliente pode passar uma string maluca que faz algo como
  rm -rf . ou /tmp/programa_que_abre_um_backdor.sh, enfim, executa qq
  comando shell.
 
 Eu penso que  - pelo menos do ponto de vista teórico - é sempre melhor
 usar Java.
 Aliás, desconheço banco que use php. Existe?
 
 [ ]s
 Henry
 -
programas com erros de programação existem em qualquer linguagem , java
nunca foi mais seguro que php , perl ou asp etc .., se for assim a maior
parte dos bancos são M$ que sabidamente é uma maravilha em segurança.
agora um cara pega um phpnuke da vida , muda o template e se acha
programador e tem gente que acredita , problema do php é que ele permite
que qualuqer idiota faça programas sarnentos. Eu ja tive oportunidade de
ver uns autenticos bagulhos em java que nem imagino como a coisa
consegue funcionar , feitos por ditos especialistas.



___ 
Yahoo! Mail - Sempre a melhor op��o para voc�! 
Experimente j� e veja as novidades. 
http://br.yahoo.com/mailbeta/tudonovo/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: Invasão de servidor Linux

2006-12-13 Por tôpico Renato Frederick
Pelo que pude ver o que o clamav está reclamando é que o portal do seu
cliente em php tem trojan que permite acesso shell via php.
Ou seja, via php o cliente pode passar uma string maluca que faz algo como
rm -rf . ou /tmp/programa_que_abre_um_backdor.sh, enfim, executa qq
comando shell.
Se o apache também estiver comprometido o cliente pode fazer upload de um
trojan pro /tmp por exemplo e via php executá-lo. Experimente dar um ps aux
e verificar se não tem nada de estranho rodando (como daemons com o mesmo
nome de programas licitos mas em diretorios diferentes, tipo ./inetd ou
./http (ao inves de /usr/sbin/inetd, /usr/local/bin/httpd, etc etc).

Normalmente isso ocorre porque o seu php.ini está inseguro, bem como a
permissão do seu diretório www está muito aberta, etc etc.

Com isso o cliente, inocentemente ou maliciosamente(ou ainda, é invadido) e
fica com um script vulnerável no seu diretório.

A questão é bem mais embaixo que problemas do linux. Se você ativar o
freebsd e nao proteger seus scripts e clientes de maneira correta, pode sim
dar o mesmo problema.

Cheque com cuidado as flags do php.ini, como safe_mode, register_globals,
etc etc. Caso a página do cliente seja tão mal feita que precise disto
ativo, coloque estas flags só no virtualhost dele, por exemplo.

Caso estes scripts sejam de sua empresa, dá uma prensa no programador,
porque está mal feito :)

Sobre o kernel, não sei de linux, mas no freebsd há securelevels e outras
medidas paranoicas que evitam até que você altere a data sem dar um boot e
iniciar em single mode ;)
Essas e outras medidas evitam por exemplo instalação de root-kits e outros
problemas, tão comuns nesses linux que existem por aí.
Creio que o handbook do freebsd dá uma pincelada nestes pontos, você pode
baixá-lo e procurar essa seção, prá proteger melhor sua rede.


Abraços
 

 -Mensagem original-
 De: [EMAIL PROTECTED] 
 [mailto:[EMAIL PROTECTED] Em nome de Márcio Luciano Donada
 Enviada em: quarta-feira, 13 de dezembro de 2006 08:31
 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 Assunto: Re: [FUG-BR] Invasão de servidor Linux
 
 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA1
 
 Cristina Fernandes Silva wrote:
  Pessoal,
 
  Estou com um servidor Cent OS que foi invadido recentemente.
 Aproveitando estamos migrando para o
  FreeBSD.
 
  Fizemos backup dos arquivos httml,gif,jpg,doc para o 
 servidor FreeBSD
 
  Porem passei o clamav e ele dectetou varios virus, coisa 
 que no CENT 
  OS
 nao e
 
  /html/index.html: Trojan.Downloader.JS.ADODBStream FOUND
  /html/supeer/portal/new.php: PHP.Shell FOUND
  /html/maquina/adm.php: Trojan.PHP.C99Shell FOUND
  /html/diretorio1/bs: Linux.Osf.3974 FOUND
 
  A minha duvida é, sera que o meu servidor FreeBSD ja esta 
 injectado ?
 eu movi para estes arquivos
  para uma pasta exclusiva para arquivos infectados.
 
  Foi correto isso ?
 
  Outro detalhe, segundo o administrador desta maquina 
 (Linux) talvez o
 kernel foi comprometido,
  isso é posivel no FreeBSD, como eu posso saber se o meu kernel esta
 comprometido.
 
 
 Talvez o problema seja quando você for executar isso. Mas 
 seria interessante, acho que deve ser parte de um site esses 
 arquivos, colocar o apache em chroot, para evitar qualquer 
 tipo de problema. E tome muito cuidado com o php. No mais o 
 FreeBSD tem muitas opções para não alterar kernel e tudo 
 mais, muito mas muito mais seguro.
 
 Abraço,
 
 - --
 Márcio Luciano Donada mdonada at auroraalimentos dot com dot 
 br Aurora Alimentos - Cooperativa Central Oeste Catarinense 
 - Departamento de T.I.
 -BEGIN PGP SIGNATURE-
 Version: GnuPG v1.4.5 (FreeBSD)
 
 iD8DBQFFf9ZKyJq2hZEymxcRApK6AKCn5FhhOHdLfhwMNPe5cTsPDXLYMwCgzb8w
 FteXcvNrJ44v1RrKP+v28B8=
 =+egc
 -END PGP SIGNATURE-
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Invasão de servidor Linux

2006-12-13 Por tôpico Cristina Fernandes Silva
Realmente, 

Um php.ini mau configurado e permissao 777 é uma bomba no sistema,  pode 
explorar muita coisa.

Alguem sabe como eu faço para rodar o apache em chroot ou jails, alguem ja tem 
algum caso que
possa explicar ou ate mesmo fazer um artigo. Seria interessante.

Obrigada



--- Renato Frederick [EMAIL PROTECTED] escreveu:

 Pelo que pude ver o que o clamav está reclamando é que o portal do seu
 cliente em php tem trojan que permite acesso shell via php.
 Ou seja, via php o cliente pode passar uma string maluca que faz algo como
 rm -rf . ou /tmp/programa_que_abre_um_backdor.sh, enfim, executa qq
 comando shell.
 Se o apache também estiver comprometido o cliente pode fazer upload de um
 trojan pro /tmp por exemplo e via php executá-lo. Experimente dar um ps aux
 e verificar se não tem nada de estranho rodando (como daemons com o mesmo
 nome de programas licitos mas em diretorios diferentes, tipo ./inetd ou
 ./http (ao inves de /usr/sbin/inetd, /usr/local/bin/httpd, etc etc).
 
 Normalmente isso ocorre porque o seu php.ini está inseguro, bem como a
 permissão do seu diretório www está muito aberta, etc etc.
 
 Com isso o cliente, inocentemente ou maliciosamente(ou ainda, é invadido) e
 fica com um script vulnerável no seu diretório.
 
 A questão é bem mais embaixo que problemas do linux. Se você ativar o
 freebsd e nao proteger seus scripts e clientes de maneira correta, pode sim
 dar o mesmo problema.
 
 Cheque com cuidado as flags do php.ini, como safe_mode, register_globals,
 etc etc. Caso a página do cliente seja tão mal feita que precise disto
 ativo, coloque estas flags só no virtualhost dele, por exemplo.
 
 Caso estes scripts sejam de sua empresa, dá uma prensa no programador,
 porque está mal feito :)
 
 Sobre o kernel, não sei de linux, mas no freebsd há securelevels e outras
 medidas paranoicas que evitam até que você altere a data sem dar um boot e
 iniciar em single mode ;)
 Essas e outras medidas evitam por exemplo instalação de root-kits e outros
 problemas, tão comuns nesses linux que existem por aí.
 Creio que o handbook do freebsd dá uma pincelada nestes pontos, você pode
 baixá-lo e procurar essa seção, prá proteger melhor sua rede.
 
 
 Abraços
  
 
  -Mensagem original-
  De: [EMAIL PROTECTED] 
  [mailto:[EMAIL PROTECTED] Em nome de Márcio Luciano Donada
  Enviada em: quarta-feira, 13 de dezembro de 2006 08:31
  Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  Assunto: Re: [FUG-BR] Invasão de servidor Linux
  
  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
  
  Cristina Fernandes Silva wrote:
   Pessoal,
  
   Estou com um servidor Cent OS que foi invadido recentemente.
  Aproveitando estamos migrando para o
   FreeBSD.
  
   Fizemos backup dos arquivos httml,gif,jpg,doc para o 
  servidor FreeBSD
  
   Porem passei o clamav e ele dectetou varios virus, coisa 
  que no CENT 
   OS
  nao e
  
   /html/index.html: Trojan.Downloader.JS.ADODBStream FOUND
   /html/supeer/portal/new.php: PHP.Shell FOUND
   /html/maquina/adm.php: Trojan.PHP.C99Shell FOUND
   /html/diretorio1/bs: Linux.Osf.3974 FOUND
  
   A minha duvida é, sera que o meu servidor FreeBSD ja esta 
  injectado ?
  eu movi para estes arquivos
   para uma pasta exclusiva para arquivos infectados.
  
   Foi correto isso ?
  
   Outro detalhe, segundo o administrador desta maquina 
  (Linux) talvez o
  kernel foi comprometido,
   isso é posivel no FreeBSD, como eu posso saber se o meu kernel esta
  comprometido.
  
  
  Talvez o problema seja quando você for executar isso. Mas 
  seria interessante, acho que deve ser parte de um site esses 
  arquivos, colocar o apache em chroot, para evitar qualquer 
  tipo de problema. E tome muito cuidado com o php. No mais o 
  FreeBSD tem muitas opções para não alterar kernel e tudo 
  mais, muito mas muito mais seguro.
  
  Abraço,
  
  - --
  Márcio Luciano Donada mdonada at auroraalimentos dot com dot 
  br Aurora Alimentos - Cooperativa Central Oeste Catarinense 
  - Departamento de T.I.
  -BEGIN PGP SIGNATURE-
  Version: GnuPG v1.4.5 (FreeBSD)
  
  iD8DBQFFf9ZKyJq2hZEymxcRApK6AKCn5FhhOHdLfhwMNPe5cTsPDXLYMwCgzb8w
  FteXcvNrJ44v1RrKP+v28B8=
  =+egc
  -END PGP SIGNATURE-
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


__
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Invasão de servidor Linux

2006-12-13 Por tôpico Alex Moura
On 12/13/06, Cristina Fernandes Silva [EMAIL PROTECTED] wrote:
 Realmente,

 Um php.ini mau configurado e permissao 777 é uma bomba no sistema,  pode 
 explorar muita coisa.

 Alguem sabe como eu faço para rodar o apache em chroot ou jails, alguem ja 
 tem algum caso que possa explicar ou ate mesmo fazer um artigo. Seria 
 interessante.

Para criar e dar manutenção em jails, pode usar a ferramenta ezjail ou
outra de sua preferência.

Uma vez com a jail em funcionamento, a instalação do apache pode
ser feita via ports, como se o FreeBSD não fosse encarcerado (jailed).

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Invasão de servidor Linux

2006-12-13 Por tôpico Marcello Costa
Em Qua, 2006-12-13 às 09:24 -0200, Renato Frederick escreveu:
 Pelo que pude ver o que o clamav está reclamando é que o portal do seu
 cliente em php tem trojan que permite acesso shell via php.
 Ou seja, via php o cliente pode passar uma string maluca que faz algo como
 rm -rf . ou /tmp/programa_que_abre_um_backdor.sh, enfim, executa qq
 comando shell.
 Se o apache também estiver comprometido o cliente pode fazer upload de um
 trojan pro /tmp por exemplo e via php executá-lo. Experimente dar um ps aux
 e verificar se não tem nada de estranho rodando (como daemons com o mesmo
 nome de programas licitos mas em diretorios diferentes, tipo ./inetd ou
 ./http (ao inves de /usr/sbin/inetd, /usr/local/bin/httpd, etc etc).
 
 Normalmente isso ocorre porque o seu php.ini está inseguro, bem como a
 permissão do seu diretório www está muito aberta, etc etc.
 
 Com isso o cliente, inocentemente ou maliciosamente(ou ainda, é invadido) e
 fica com um script vulnerável no seu diretório.
 
 A questão é bem mais embaixo que problemas do linux. Se você ativar o
 freebsd e nao proteger seus scripts e clientes de maneira correta, pode sim
 dar o mesmo problema.
 
 Cheque com cuidado as flags do php.ini, como safe_mode, register_globals,
 etc etc. Caso a página do cliente seja tão mal feita que precise disto
 ativo, coloque estas flags só no virtualhost dele, por exemplo.
 
 Caso estes scripts sejam de sua empresa, dá uma prensa no programador,
 porque está mal feito :)
 
 Sobre o kernel, não sei de linux, mas no freebsd há securelevels e outras
 medidas paranoicas que evitam até que você altere a data sem dar um boot e
 iniciar em single mode ;)
 Essas e outras medidas evitam por exemplo instalação de root-kits e outros
 problemas, tão comuns nesses linux que existem por aí.
 Creio que o handbook do freebsd dá uma pincelada nestes pontos, você pode
 baixá-lo e procurar essa seção, prá proteger melhor sua rede.
 
 
 Abraços
  
 
  -Mensagem original-
  De: [EMAIL PROTECTED] 
  [mailto:[EMAIL PROTECTED] Em nome de Márcio Luciano Donada
  Enviada em: quarta-feira, 13 de dezembro de 2006 08:31
  Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  Assunto: Re: [FUG-BR] Invasão de servidor Linux
  
  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
  
  Cristina Fernandes Silva wrote:
   Pessoal,
  
   Estou com um servidor Cent OS que foi invadido recentemente.
  Aproveitando estamos migrando para o
   FreeBSD.
  
   Fizemos backup dos arquivos httml,gif,jpg,doc para o 
  servidor FreeBSD
  
   Porem passei o clamav e ele dectetou varios virus, coisa 
  que no CENT 
   OS
  nao e
  
   /html/index.html: Trojan.Downloader.JS.ADODBStream FOUND
   /html/supeer/portal/new.php: PHP.Shell FOUND
   /html/maquina/adm.php: Trojan.PHP.C99Shell FOUND
   /html/diretorio1/bs: Linux.Osf.3974 FOUND
  
   A minha duvida é, sera que o meu servidor FreeBSD ja esta 
  injectado ?
  eu movi para estes arquivos
   para uma pasta exclusiva para arquivos infectados.
  
   Foi correto isso ?
  
   Outro detalhe, segundo o administrador desta maquina 
  (Linux) talvez o
  kernel foi comprometido,
   isso é posivel no FreeBSD, como eu posso saber se o meu kernel esta
  comprometido.
  
  
  Talvez o problema seja quando você for executar isso. Mas 
  seria interessante, acho que deve ser parte de um site esses 
  arquivos, colocar o apache em chroot, para evitar qualquer 
  tipo de problema. E tome muito cuidado com o php. No mais o 
  FreeBSD tem muitas opções para não alterar kernel e tudo 
  mais, muito mas muito mais seguro.
  
  Abraço,
  


Uma boa solução é colocar o diretorio root do apache em uma partição
montada com noexec e nosuid , fora ainda chflags que podem ser usadas
nos recursivamente na arvore do site


-- 
Marcello Costa
BSD System Engineer
unixmafia at yahoo dot com dot br
FUG-BR #156 
http://www.fug.com.br



___ 
Novidade no Yahoo! Mail: receba alertas de novas mensagens no seu celular. 
Registre seu aparelho agora! 
http://br.mobile.yahoo.com/mailalertas/ 
 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Invasão de servidor Linux

2006-12-13 Por tôpico Mauro Felipe
 Marcelo Costa wrote:

 Uma boa solução é colocar o diretorio root do apache em uma partição
 montada com noexec e nosuid , fora ainda chflags que podem ser usadas
 nos recursivamente na arvore do site


Outra ferramenta que ajuda bastante é o mod_security
(/usr/ports/www/mod_security)

-- 
[ ]´s

Mauro Felipe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd