[FUG-BR] OT-Ataque PHP injection

Welkson Renny de Medeiros welkson em focusautomacao.com.br
Sexta Fevereiro 22 12:03:00 BRT 2008


Bom dia Cristina!


Só respondendo a William: ela quer evitar que os usuários da rede dela façam 
ataque de sql injection usando o servidor dela...

O IDS como Patrick falou seria uma boa solução...

Uma outra que pensei... um filtro web também não ajudaria? tipo: um bloqueio 
via squid ou dansguardian nas strings "select, where, delete from"... isso 
teria que ser bastante analisado para não gerar falsos alertas... mas é uma 
possibilidade.

O que acham?

Abraço,


-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
welkson em focusautomacao.com.br



                      Powered by ....

                                           (__)
                                        \\\'',)
                                          \/  \ ^
                                          .\._/_)

                                      www.FreeBSD.org

----- Original Message ----- 
From: "Cristina Fernandes Silva" <cristinafs.listas em gmail.com>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 
<freebsd em fug.com.br>
Sent: Friday, February 22, 2008 11:23 AM
Subject: Re: [FUG-BR] OT-Ataque PHP injection


Olha pessoal é como evitar prover ataques originados do meu servidor.

Em 22/02/08, Gustavo Polillo Correa<gustavo em ib.usp.br> escreveu:
>
>  opa Marcelo.. bem colocado sua sugestao de footprint .. é preciso mudar o
>  banner do apache e do SO tbm... :)
>
>
>
>  ---------- Original Message -----------
>  From: "Marcelo M. Fleury" <marcelomf em gmail.com>
>  To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 
> <freebsd em fug.com.br>
>
> Sent: Fri, 22 Feb 2008 11:10:56 -0300
>  Subject: Re: [FUG-BR] OT-Ataque PHP injection
>
>  > Bom,
>  >
>  > a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom 
> esclarecer
>  > isso, a maioria das respostas é como evitar os ataques, mas eu
>  > entendi que ela quer garantir que em seu servidor não tenha códigos
>  > maliciosos, capazes de prover ataques em OUTROS servidores e não no 
> dela...
>  >
>  > Gustavo, acrescentaria na sua lista o magic_quotes_gpc.... de
>  > qualquer formar, acredito que todas devem ser analisadas, buscando
>  > mensurar o impacto nos sistemas existentes...
>  >
>  > com relação a alterar a extensão do php, não sei até que ponto isso é
>  > valido... teria que se alterar o banner do apache também, dentre outras
>  > coisas( eu acho )... ataques de footprint são cada vez mais 
> sofisticados...
>  >
>  > []s
>  >
>  > Em 22/02/08, Gustavo Polillo Correa <gustavo em ib.usp.br> escreveu:
>  > >
>  > >
>  > > no php.ini vc pode fazer :
>  > >
>  > > disable_functions = system,exec
>  > >
>  > > isso fara com que o php nao execute as funcoes system() e nem 
> exec()..
>  > > dando
>  > > maior seguranca a ataques desse tipo.. outras variaveis interessantes 
> para
>  > > prover maior seguranca no php sao:
>  > >
>  > > safe_mode= On
>  > > safe_mode_gid=Off
>  > > expose_php=Off
>  > > register_globals=Off (sem comentarios.. rsrs)
>  > > dispaly_error=Off
>  > > log_eroor=On
>  > > error_log=php_erro.log
>  > >
>  > > Considerando que seu php nao emitira erros, vale ainda configurar o
>  > > apache:
>  > >
>  > > trocar :
>  > > AddType application/x-httpd-php .php
>  > >
>  > > Por:
>  > > AddType application/x-httpd-php .jsp
>  > >
>  > > Ou
>  > > AddType application/x-httpd-php .dhmtl
>  > >
>  > > Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
>  > > dificultara ao atacante qual a tecnologia que vc esta usando.. ele 
> pensara
>  > > que
>  > > é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc 
> deixar
>  > > a
>  > > variavel display_error=On, qdo der um erro.. o cara ja vai saber o 
> que vc
>  > > sta
>  > > usando..
>  > >
>  > > isso ajuda mas nao evita ataques contra programacao mal feita!!
>  > >
>  > > modsecurity do apache é muito bom... acho que todos deveriam ter... 
> com
>  > > bons
>  > > filtros.. ajuda muuuito!!
>  > >
>  > > ate.
>  > >
>  > > Gustavo Polillo Correa.
>  > >
>  > >
>  > >
>  > >
>  > >
>  > > ---------- Original Message -----------
>  > > From: "Marcelo M. Fleury" <marcelomf em gmail.com>
>  > > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <
>  > > freebsd em fug.com.br>
>  > > Sent: Fri, 22 Feb 2008 09:59:32 -0300
>  > > Subject: Re: [FUG-BR] OT-Ataque PHP injection
>  > >
>  > > > Olá,
>  > > >
>  > > > até onde eu entendi, o interesse da Cristina é em não ser uma
>  > > > provedora de códigos maliciosos, no caso PHP.
>  > > >
>  > > > Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
>  > > ataques
>  > > > a rede/host, e sim de que a rede ou host seja uma provedora de
>  > > > ataques... na realidade não conheço solução voltada para isso...
>  > > > existe o mod_security do apache que pode te ajudar a monitorar e
>  > > > filtrar suas aplicações.
>  > > >
>  > > > Penso em algum programa que cheque a integridade de arquivos no
>  > > > servidor, algo parecido com o file:
>  > > >
>  > > > marcelo em mmf:~$ cat sh.gif
>  > > > <?php
>  > > >         system($_GET['sh']);
>  > > > ?>
>  > > > marcelo em mmf:~$ file sh.gif
>  > > > sh.gif: PHP script text
>  > > >
>  > > > e depois, habilitar alguns filtros no mod_security buscando checar
>  > > qualquer
>  > > > uso indevido do php... confesso que não conheço muito o 
> mod_security,
>  > > >  uma vez que não trampo mais como sysadmin e sim como
>  > > > desenvolvedor(quero arrumar um tempo para brincar com ele).
>  > > >
>  > > > Acredito que no mais é realizar auditorias... procurar nos logs do
>  > > apache
>  > > > por qualquer comando... estilo uname, id, ls ... nada que o 
> cat,grep,
>  > > > awk não resolva!
>  > > >
>  > > > Espero ter ajudado, boa sorte!
>  > > >
>  > > > Em 22/02/08, William Grzybowski <william88 em gmail.com> escreveu:
>  > > > >
>  > > > > Oi Patrick,
>  > > > >
>  > > > > Não sei se entendi muito bem, poderia me dar uma luz?
>  > > > > Php injection, como próprio nome ja diz é a inserção de codigo 
> php
>  > > > > causado por código mal escrito que permito o injeção de código 
> php
>  > > > > externo no servidor, correto?
>  > > > >
>  > > > > Como que funcionam essas regras que você falou? Essas empresas 
> liberam
>  > > > > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
>  > > > > trafego para os softwares vulneraveis que eles tem conhecimento e
>  > > > > inclusao direta de scripts em servidores externos?
>  > > > >
>  > > > > Vlw
>  > > > >
>  > > > > 2008/2/21 Patrick Tracanelli <eksffa em freebsdbrasil.com.br>:
>  > > > >
>  > > > > > Cristina Fernandes Silva escreveu:
>  > > > > >
>  > > > > > > É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
>  > > apllicance
>  > > > > >  > ? ou somente as regras que posso usar no snort.
>  > > > > >
>  > > > > >  Sim, são cobradas. Na Source Fire depende do seu perfil, tem 
> varios
>  > > > > >  precos. Eles confiam no que voce diz: Se voce diz que é 
> pequeno
>  > > porte,
>  > > > > >  não importa se é uma multinacional, pagara como pequeno. No 
> site da
>  > > > > >  SourceFire tem todos os detalhes sobre preços.
>  > > > > >
>  > > > > >  São só as regras a principio, mas pode comprar o sistema 
> deles. Não
>  > > > > >  conheço quem use no país o sistema deles. Mas não parece ser 
> mais
>  > > do
>  > > > > que
>  > > > > >  o Snort com um front-end muito amigável.
>  > > > > >
>  > > > > >  No caso da Juniper tem direito automaticamente a versão 
> convertida
>  > > pra
>  > > > > >  Snort todos que tem Juniper série 5000 e já pague a licença 
> anual
>  > > do
>  > > > > IPS
>  > > > > >  (que é um add-on no firewall Juniper).
>  > > > > >
>  > > > > >  No Brasil quem representa a venda das assinaturas Source Fire 
> é a
>  > > > > >  BRConnection.
>  > > > > >
>  > > > > >
>  > > > > >
>  > > > > >  >
>  > > > > >  >
>  > > > > >  >
>  > > > > >  > Em 21/02/08, Patrick Tracanelli<eksffa em freebsdbrasil.com.br>
>  > > > > escreveu:
>  > > > > >  >> Cristina Fernandes Silva escreveu:
>  > > > > >  >>
>  > > > > >  >>> Acho que não fui clara, Vou explicar,
>  > > > > >  >>  >
>  > > > > >  >>  > Quero evitar que alguem da minha rede use o meu ip 
> (endereço
>  > > )
>  > > > > para
>  > > > > >  >>  > fazer ataques
>  > > > > >  >>  > de php injection para outro endereço externo. Até mesmo 
> os
>  > > meus
>  > > > > >  >>  > usuarios interno fazer algum ataque para servidores
>  > > externos..
>  > > > > >  >>
>  > > > > >  >>
>  > > > > >  >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. 
> O
>  > > nível
>  > > > > de
>  > > > > >  >>  satisfação vai depender da qualidade das regras de análise 
> de
>  > > > > instrusão
>  > > > > >  >>  que você utilizar. Isso quer dizer que dependendo do nível 
> de
>  > > > > seriedade
>  > > > > >  >>  da empresa será proveitoso assinar um serviço (comercial) 
> que
>  > > > > oferece
>  > > > > >  >>  regras testadas e atualizadas. Apesar da escolha natural 
> ser
>  > > Source
>  > > > > >  >>  Fire, minha escolha pessoal (e sugestão) é pelas regras
>  > > fornecidas
>  > > > > pela
>  > > > > >  >>  Juniper. São as mesmas utilizadas no Juniper série 5000,
>  > > > > convertidas pro
>  > > > > >  >>  Snort.
>  > > > > >  >>
>  > > > > >  >> -------------------------
>  > > > > >  >>  Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > >  >>  Sair da lista: 
> https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > > >  >>
>  > > > > >  > -------------------------
>  > > > > >  > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > >  > Sair da lista: 
> https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > > >
>  > > > > >  -------------------------
>  > > > > >  Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > >  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > > >
>  > > > >
>  > > > >
>  > > > >
>  > > > >
>  > > > > --
>  > > > >
>  > > > > William Grzybowski
>  > > > > ------------------------------------------
>  > > > > Jabber: william88 at gmail dot com
>  > > > > Curitiba/PR - Brazil
>  > > > > -------------------------
>  > > > >
>  > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > > > >
>  > > >
>  > > > --
>  > > > Att, Marcelo M. Fleury
>  > > > Linux User: #369521
>  > > > Blog - http://marcelomf.blogspot.com/
>  > > >
>  > > > "Não basta saber, é preciso também aplicar; não basta querer é
>  > > > preciso também agir" By Goethe
>  > > > -------------------------
>  > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > >
>  > > ------- End of Original Message -------
>  > >
>  > >
>  > > -------------------------
>  > > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  > >
>  >
>  > --
>  > Att, Marcelo M. Fleury
>  > Linux User: #369521
>  > Blog - http://marcelomf.blogspot.com/
>  >
>  > "Não basta saber, é preciso também aplicar; não basta querer é
>  > preciso também agir" By Goethe
>  > -------------------------
>  > Histórico: http://www.fug.com.br/historico/html/freebsd/
>  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>  ------- End of Original Message -------
>
>  -------------------------
>  Histórico: http://www.fug.com.br/historico/html/freebsd/
>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Mais detalhes sobre a lista de discussão freebsd