[FUG-BR] OT-Ataque PHP injection

Cristina Fernandes Silva cristinafs.listas em gmail.com
Sexta Fevereiro 22 11:23:20 BRT 2008


Olha pessoal é como evitar prover ataques originados do meu servidor.

Em 22/02/08, Gustavo Polillo Correa<gustavo em ib.usp.br> escreveu:
>
>  opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
>  banner do apache e do SO tbm... :)
>
>
>
>  ---------- Original Message -----------
>  From: "Marcelo M. Fleury" <marcelomf em gmail.com>
>  To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <freebsd em fug.com.br>
>
> Sent: Fri, 22 Feb 2008 11:10:56 -0300
>  Subject: Re: [FUG-BR] OT-Ataque PHP injection
>
>  > Bom,
>  >
>  > a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer
>  > isso, a maioria das respostas é como evitar os ataques, mas eu
>  > entendi que ela quer garantir que em seu servidor não tenha códigos
>  > maliciosos, capazes de prover ataques em OUTROS servidores e não no dela...
>  >
>  > Gustavo, acrescentaria na sua lista o magic_quotes_gpc.... de
>  > qualquer formar, acredito que todas devem ser analisadas, buscando
>  > mensurar o impacto nos sistemas existentes...
>  >
>  > com relação a alterar a extensão do php, não sei até que ponto isso é
>  > valido... teria que se alterar o banner do apache também, dentre outras
>  > coisas( eu acho )... ataques de footprint são cada vez mais sofisticados...
>  >
>  > []s
>  >
>  > Em 22/02/08, Gustavo Polillo Correa <gustavo em ib.usp.br> escreveu:
>  > >
>  > >
>  > > no php.ini vc pode fazer :
>  > >
>  > > disable_functions = system,exec
>  > >
>  > > isso fara com que o php nao execute as funcoes system() e nem exec()..
>  > > dando
>  > > maior seguranca a ataques desse tipo.. outras variaveis interessantes para
>  > > prover maior seguranca no php sao:
>  > >
>  > > safe_mode= On
>  > > safe_mode_gid=Off
>  > > expose_php=Off
>  > > register_globals=Off (sem comentarios.. rsrs)
>  > > dispaly_error=Off
>  > > log_eroor=On
>  > > error_log=php_erro.log
>  > >
>  > > Considerando que seu php nao emitira erros, vale ainda configurar o
>  > > apache:
>  > >
>  > > trocar :
>  > > AddType application/x-httpd-php .php
>  > >
>  > > Por:
>  > > AddType application/x-httpd-php .jsp
>  > >
>  > > Ou
>  > > AddType application/x-httpd-php .dhmtl
>  > >
>  > > Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
>  > > dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara
>  > > que
>  > > é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar
>  > > a
>  > > variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc
>  > > sta
>  > > usando..
>  > >
>  > > isso ajuda mas nao evita ataques contra programacao mal feita!!
>  > >
>  > > modsecurity do apache é muito bom... acho que todos deveriam ter... com
>  > > bons
>  > > filtros.. ajuda muuuito!!
>  > >
>  > > ate.
>  > >
>  > > Gustavo Polillo Correa.
>  > >
>  > >
>  > >
>  > >
>  > >
>  > > ---------- Original Message -----------
>  > > From: "Marcelo M. Fleury" <marcelomf em gmail.com>
>  > > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <
>  > > freebsd em fug.com.br>
>  > > Sent: Fri, 22 Feb 2008 09:59:32 -0300
>  > > Subject: Re: [FUG-BR] OT-Ataque PHP injection
>  > >
>  > > > Olá,
>  > > >
>  > > > até onde eu entendi, o interesse da Cristina é em não ser uma
>  > > > provedora de códigos maliciosos, no caso PHP.
>  > > >
>  > > > Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
>  > > ataques
>  > > > a rede/host, e sim de que a rede ou host seja uma provedora de
>  > > > ataques... na realidade não conheço solução voltada para isso...
>  > > > existe o mod_security do apache que pode te ajudar a monitorar e
>  > > > filtrar suas aplicações.
>  > > >
>  > > > Penso em algum programa que cheque a integridade de arquivos no
>  > > > servidor, algo parecido com o file:
>  > > >
>  > > > marcelo em mmf:~$ cat sh.gif
>  > > > <?php
>  > > >         system($_GET['sh']);
>  > > > ?>
>  > > > marcelo em mmf:~$ file sh.gif
>  > > > sh.gif: PHP script text
>  > > >
>  > > > e depois, habilitar alguns filtros no mod_security buscando checar
>  > > qualquer
>  > > > uso indevido do php... confesso que não conheço muito o mod_security,
>  > > >  uma vez que não trampo mais como sysadmin e sim como
>  > > > desenvolvedor(quero arrumar um tempo para brincar com ele).
>  > > >
>  > > > Acredito que no mais é realizar auditorias... procurar nos logs do
>  > > apache
>  > > > por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
>  > > > awk não resolva!
>  > > >
>  > > > Espero ter ajudado, boa sorte!
>  > > >
>  > > > Em 22/02/08, William Grzybowski <william88 em gmail.com> escreveu:
>  > > > >
>  > > > > Oi Patrick,
>  > > > >
>  > > > > Não sei se entendi muito bem, poderia me dar uma luz?
>  > > > > Php injection, como próprio nome ja diz é a inserção de codigo php
>  > > > > causado por código mal escrito que permito o injeção de código php
>  > > > > externo no servidor, correto?
>  > > > >
>  > > > > Como que funcionam essas regras que você falou? Essas empresas liberam
>  > > > > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
>  > > > > trafego para os softwares vulneraveis que eles tem conhecimento e
>  > > > > inclusao direta de scripts em servidores externos?
>  > > > >
>  > > > > Vlw
>  > > > >
>  > > > > 2008/2/21 Patrick Tracanelli <eksffa em freebsdbrasil.com.br>:
>  > > > >
>  > > > > > Cristina Fernandes Silva escreveu:
>  > > > > >
>  > > > > > > É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
>  > > apllicance
>  > > > > >  > ? ou somente as regras que posso usar no snort.
>  > > > > >
>  > > > > >  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
>  > > > > >  precos. Eles confiam no que voce diz: Se voce diz que é pequeno
>  > > porte,
>  > > > > >  não importa se é uma multinacional, pagara como pequeno. No site da
>  > > > > >  SourceFire tem todos os detalhes sobre preços.
>  > > > > >
>  > > > > >  São só as regras a principio, mas pode comprar o sistema deles. Não
>  > > > > >  conheço quem use no país o sistema deles. Mas não parece ser mais
>  > > do
>  > > > > que
>  > > > > >  o Snort com um front-end muito amigável.
>  > > > > >
>  > > > > >  No caso da Juniper tem direito automaticamente a versão convertida
>  > > pra
>  > > > > >  Snort todos que tem Juniper série 5000 e já pague a licença anual
>  > > do
>  > > > > IPS
>  > > > > >  (que é um add-on no firewall Juniper).
>  > > > > >
>  > > > > >  No Brasil quem representa a venda das assinaturas Source Fire é a
>  > > > > >  BRConnection.
>  > > > > >
>  > > > > >
>  > > > > >
>  > > > > >  >
>  > > > > >  >
>  > > > > >  >
>  > > > > >  > Em 21/02/08, Patrick Tracanelli<eksffa em freebsdbrasil.com.br>
>  > > > > escreveu:
>  > > > > >  >> Cristina Fernandes Silva escreveu:
>  > > > > >  >>
>  > > > > >  >>> Acho que não fui clara, Vou explicar,
>  > > > > >  >>  >
>  > > > > >  >>  > Quero evitar que alguem da minha rede use o meu ip  (endereço
>  > > )
>  > > > > para
>  > > > > >  >>  > fazer ataques
>  > > > > >  >>  > de php injection para outro endereço externo. Até mesmo os
>  > > meus
>  > > > > >  >>  > usuarios interno fazer algum ataque para servidores
>  > > externos..
>  > > > > >  >>
>  > > > > >  >>
>  > > > > >  >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O
>  > > nível
>  > > > > de
>  > > > > >  >>  satisfação vai depender da qualidade das regras de análise de
>  > > > > instrusão
>  > > > > >  >>  que você utilizar. Isso quer dizer que dependendo do nível de
>  > > > > seriedade
>  > > > > >  >>  da empresa será proveitoso assinar um serviço (comercial) que
>  > > > > oferece
>  > > > > >  >>  regras testadas e atualizadas. Apesar da escolha natural ser
>  > > Source
>  > > > > >  >>  Fire, minha escolha pessoal (e sugestão) é pelas regras
>  > > fornecidas
>  > > > > pela
>  > > > > >  >>  Juniper. São as mesmas utilizadas no Juniper série 5000,
>  > > > > convertidas pro
>  > > > > >  >>  Snort.
>  > > > > >  >>
>  > > > > >  >> -------------------------
>  > > > > >  >>  Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > >  >>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > > >  >>
>  > > > > >  > -------------------------
>  > > > > >  > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > >  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > > >
>  > > > > >  -------------------------
>  > > > > >  Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > >  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > > >
>  > > > >
>  > > > >
>  > > > >
>  > > > >
>  > > > > --
>  > > > >
>  > > > > William Grzybowski
>  > > > > ------------------------------------------
>  > > > > Jabber: william88 at gmail dot com
>  > > > > Curitiba/PR - Brazil
>  > > > > -------------------------
>  > > > >
>  > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > >
>  > > >
>  > > > --
>  > > > Att, Marcelo M. Fleury
>  > > > Linux User: #369521
>  > > > Blog - http://marcelomf.blogspot.com/
>  > > >
>  > > > "Não basta saber, é preciso também aplicar; não basta querer é
>  > > > preciso também agir" By Goethe
>  > > > -------------------------
>  > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > >
>  > > ------- End of Original Message -------
>  > >
>  > >
>  > > -------------------------
>  > > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > >
>  >
>  > --
>  > Att, Marcelo M. Fleury
>  > Linux User: #369521
>  > Blog - http://marcelomf.blogspot.com/
>  >
>  > "Não basta saber, é preciso também aplicar; não basta querer é
>  > preciso também agir" By Goethe
>  > -------------------------
>  > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  ------- End of Original Message -------
>
>  -------------------------
>  Histórico: http://www.fug.com.br/historico/html/freebsd/
>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


Mais detalhes sobre a lista de discussão freebsd