PDA

View Full Version : هک سرور لینوکس در ایکی ثانیه با وبشل



eshpilen
سه شنبه 03 خرداد 1390, 21:08 عصر
من اینقدر از امنیت لینوکس تعریف میکنم ولی این دفهء دوم هست که در عرض ایکی ثانیه با یه وبشل هک میکنم.
دفعهء اول کنترل پنل یک Reseller رو هک کردم که در نتیجه دسترسی کامل به هزار و اندی سایت ملت افتاد زیر دستم.
الان هم داشتم روی بحث پرمیشن و اینها که با دوست عزیز در تاپیک دیگه بحثش هست تست هایی روی هاست خودم انجام میدادم و یاد قدیما افتاده بودم که دوباره زرتی اکانت مردم رو هک کردم :لبخند:
این سرورهای لینوکس رو خیلی راحت میشه هک کرد. فقط در چند ثانیه بدون هیچ مشکلی. فقط با نصب یک نرم افزار بنام وبشل.
عجیب نیست؟
این کجاش امنیته؟
ببینید الان مثلا از اکانت یکی از کاربران روی سروری که روش هاست دارم خیلی راحت تمام آمارش رو درآوردم:

$mosConfig_password = '0937*******';
از درج شماره کامل موبایل مردم معذوریم؛ به همین خاطر بقیش رو ستاره گذاشتم!
معلومه براحتی میشه حداقل پسورد دیتابیس رو از داخل فایلهای پیکربندی درآورد.

آقا وضعیت امنیت خیلی از سرورها درحد صفره انگار :متعجب:
دو سه تا سرور در طول عمرمون داشتیم تا حالا دوتاش به ضایع ترین شکل هک شده.
تازه منکه اصلا هکر نیستم و قصد سوء استفاده نداشتم و ابزار دیگر خاصی که مخصوص هک باشه بکار نبردم.

من دیگه واقعا شک کردم بگم امنیت لینوکس بالاست.
چه وضعشه خدایی!!

Mahdi.Spirit
سه شنبه 03 خرداد 1390, 21:24 عصر
حالا به نظرت اين تاپيك كه زدي مفيده يا مضر؟:اشتباه:
شما قصد بدي نداشتي ولي يكي بياد اينو بخونه بره هزارو اندي سايت ملت رو باطل كنه شما جوابگويي؟:لبخند:
ايرانيه يا خارجي؟(منظورم اينه كه سرورش داخله يا خارج)

eshpilen
سه شنبه 03 خرداد 1390, 21:35 عصر
هاستینگ ایرانی هست. قبلا یه سرور توی آمریکا داشتن که هک کردم. بعدا احتمالا بخاطر تحریم منتقل کردن به یک سرور داخلی که پیکربندیش هم خیلی امنیتی تر شده بود ظاهرا، ولی نمیدونستم اینم حفرهء به این بزرگی داره و الان زرتی هک شد. در کمتر از 15 دقیقه. درواقع فهمیدم که این حفره ممکنه در بیشتر یا خیلی از سرورهای لینوکس موجود باشه.
نمیدونم شایدم اینا یطوری ناشی هستن که پیکربندی اشتباه میکنن. ولی جدا شک دارم که مگه این تنظیمات کلی و به عهدهء ادمین سرور نیست؟
هرکس اکانت روی سرور دیگه ای داره میتونه کمکی بکنه موقتی بهم قرض بده ببینم میتونم نفوذ کنم یا نه :لبخند:

اینجا روشش رو بنویسم و نرم افزارش رو بهتون بدم همتون میتونید در عرض یک ساعت اکانت دیگران رو هک کنید.
ولی شرمنده درست نیست این کار رو بکنم. فقط بگم کافیه با ساختار لینوکس آشنایی کافی داشته باشید و به خط فرمانش هم احاطه. دیگه تمومه. وبشل رو نصب میکنید و برو که رفتی!
شاید هم باید این رو بندازیم گردن پیکربندی سرورها و ادمین هاشون. ولی واقعا این پیکربندی وقتی در خیلی از سرورها درست و کامل انجام نشده فاجعه هست.
باید چیکار کنن؟ من نمیدونم. من از طریق وبشل که بصورت CGI اجرا میشه نفوذ کردم. نمیدونم میشه دسترسی CGI رو محدود کرد (یه چیزی مثل open_basedir در PHP) یا اینکه کلا باید غیرفعالش بکنن که نکردن.


حالا به نظرت اين تاپيك كه زدي مفيده يا مضر؟سوراخ به این گنده ای رو نگی فکر کنم مضرتر باشه. چون اگر منکه هکر و دنبال این کارا نبودم اینطور راحت ازش رد شدم حتما خیلی از هکرها هم میدونن و دارن استفاده میکنن. دیگه کار از اون حرفا گذشته!!
البته جزییات روشش رو نمیگم به خاطر همین که احتمال داره منجر به فاجعهء عمومی بشه. ولی به کلیاتش بقدر کافی اشاره کردم که احتمالا آدم کاردان میتونه بفهمه جریان چیه.

tem988
چهارشنبه 04 خرداد 1390, 00:32 صبح
سلام
من خودم از همین راه هک شدم
چند سایت روی یک سرور داشتم که یکی از هاست ها پسوردشو دادم به یکی اونم از طریق همین هاست بقیه سایت های روی سرور و سایت های دیگمو هک کرد
ولی نمیدونم از این راهی که شما گفتی رفته یا راههای دیگه ای هم هست
ولی اگر این روش رو اموزش بدی و عمومی بشه خیلی بهتره
همه اونایی که نمیدونن میتونن اینو رعایت کنن و از هک شدنشون جلوگیری کنن یا به قول خودت به ادمین سرورها بگن تا غیر فعالش کنه

رضا قربانی
چهارشنبه 04 خرداد 1390, 01:02 صبح
عجب

بگو چی کار کردی منم بکنم ببینم راست می گی :ی
اسم سرور چیه بگو تا ما حواسمون باشه

eshpilen
چهارشنبه 04 خرداد 1390, 09:37 صبح
شرمنده نه روش رو میتونم توضیح بدم و نه اسم سرور رو بذارم. چون هردوتاش بنظرم معقول نیست و منجر به چیزی جز هرج و مرج و خسارت نمیشه.
مثل اینکه میخواید دنیا و آخرت ما رو از بین ببریدا.
بنده فقط میخوام بدونم علت چیه و این مسئله چقدر فراگیر هست و چطور میشه برطرف کرد.
و البته آگاهی و هشدار عمومی داده بشه تا کار مثبتی کرده باشیم.
دربارهء روشش هم درواقع تمام کلیتش و نکات کلیدی رو تا اینجا گفتم و هرکس وارد باشه و کمی تحلیل و تست کنه احتمالا به نتیجه میرسه. ولی مصلحت نیست در اختیار همگان بذاریم که هرکس یه سایت داره بره بقیه رو هک کنه! اطلاع متخصصان مفیده چون میتونن تحلیل کنن و راهکار ارائه بدن و برطرف کنن ولی اطلاع همگان چه فایده ای جز هرج و مرج و خسارت داره؟
این مسئله رو چند جای دیگه مطرح کردم و از افراد حرفه ای پرسیدم. اگر جوابش مشخص شد درج میکنم.

hamed-php
چهارشنبه 04 خرداد 1390, 10:48 صبح
اگر امکانش هست سه حرف اول سروری رو که هک کردید رو بگید مثل همون شماره موبایل

eshpilen
چهارشنبه 04 خرداد 1390, 14:03 عصر
اگر امکانش هست سه حرف اول سروری رو که هک کردید رو بگید مثل همون شماره موبایل یعنی چی که چی بشه مثلا؟ :متفکر:
میخوام کسی نفهمه. حالا سه حرفش رو بگم چی بشه؟ حتی یه نفر هم نباید بفهمه.
هم بخاطر امنیت خودم و هم بخاطر ریسک آزار و خسارت برای هاستینگ بیچاره و سایتهایی که روش هست.

ghasemweb
چهارشنبه 04 خرداد 1390, 16:25 عصر
جوسازیه نه!!!!!!!:متفکر:

i-php-i
چهارشنبه 04 خرداد 1390, 17:53 عصر
یعنی چی که چی بشه مثلا؟ :متفکر:
میخوام کسی نفهمه. حالا سه حرفش رو بگم چی بشه؟ حتی یه نفر هم نباید بفهمه.
هم بخاطر امنیت خودم و هم بخاطر ریسک آزار و خسارت برای هاستینگ بیچاره و سایتهایی که روش هست.
آیا روش شما روی سرورهای اختصاصی هم کار می کنه؟

سوال دیگه اینکه می شه گفت که خطرات اصلی که وبسایتها رو تهدید می کنه، ایمن نبود سرور ها هست؟ چون با توجه به مطلبی که شما می گید هر چقدر هم از حملات XSS, SQL INJECTION و ... استفاده کنیم، باز هم به راحتی و به کمک سرورهای معیوب می شه چندین وب سایت رو با هم هک کرد؟

Mahdi.Spirit
چهارشنبه 04 خرداد 1390, 18:50 عصر
آیا روش شما روی سرورهای اختصاصی هم کار می کنه؟

اصولا نباید بشه، چون كسی نمیتونه روی سرور شما برنامه ای نصب كنه البته به روشهای عادی! مگر اینكه از راههای دیگه وارد بشه كه در اونصورت حلال جونش!

eAmin
چهارشنبه 04 خرداد 1390, 19:24 عصر
میشه گفت 100% بخاطر درست کانفیگ نشدن سرور هست.
امتحان کردن آسون هست، شما میتونید همین وبشل رو در هاستینگهای معتبر دنیا هم امتحان کنید ببینید بازهم می تونید موفق بشید؟ مثلن bluehost , justhost , mediatemple و ...
کلا گرفتن هاست اونهم از نوع ایرانی به هیچکس پیشنهاد نمیشه، مگر اینکه هاستینگ معتبری باشه و امتحانش رو پس داده باشه. هاستینگ گروه آشیانه رو هم باز میتونید امتحان کنید، ببینید امن هست یا خیر، چون خودشون خیلی رو این نکته تاکید داشتند. ولی بنظر بنده هم نباید از نظر امنیتی مشکلی داشته باشن چون افراد هکر معمولا از این گاف ها نمیدن.

eshpilen
چهارشنبه 04 خرداد 1390, 19:30 عصر
آیا روش شما روی سرورهای اختصاصی هم کار می کنه؟

همونطور که فرمودن، خیر.

سوال دیگه اینکه می شه گفت که خطرات اصلی که وبسایتها رو تهدید می کنه، ایمن نبود سرور ها هست؟ چون با توجه به مطلبی که شما می گید هر چقدر هم از حملات XSS, SQL INJECTION و ... استفاده کنیم، باز هم به راحتی و به کمک سرورهای معیوب می شه چندین وب سایت رو با هم هک کرد؟
بله این یکی از خطرات هست که گردن و در توانایی برنامه نویسی نیست.
البته آدم خودش هم میتونه این مسائل رو کم و بیش روی هاستش تست کنه.
فقط حیف که شرکتهای هاستینگ ظرفیت ندارن. یبار من یه چیزی بهشون گفتم اکانت خودم رو معلق کردن! طرف گفتش تلاش برای هک کردن سرور!!

eshpilen
چهارشنبه 04 خرداد 1390, 19:47 عصر
میشه گفت 100% بخاطر درست کانفیگ نشدن سرور هست.

به احتمال 99.99% درصد. چون حفرهء بزرگ و خیلی ساده ای هست که ساده و سریع قابل استفاده هست.
اما امکانش زیاده که این بقول بعضیا MISSCONFIG خیلی معمول باشه. اگر مثلا از هر 5 تا سرور یکی اینطور باشه فاجعه نیست؟
البته من آمار ندارم. نیاز هست که روی چنتا هاست دیگه تست بشه. اگر کسی میتونه هاست PHP موقتی در اختیارم بذاره لطف کنه تا بتونم تست کنم. در فروم دیگه یکی از دوستان یه اکانت بهم داد و خوشبختانه اون سرور با بررسی های مقدماتی ای که انجام دادم امن بود، اما PHP اون سرور بصورت CGI اجرا میشد و همین باعث امکان امنیتش باوجود وبشل شده بود. حالا اینکه روی چه درصدی از سرورها روش اجرای PHP بصورت CGI هست بازم نمیدونم. بهرحال فکر میکنم روش ماجول آپاچی خیلی متداول باشه. و این روش دقیقا میتونه این ضعف رو داشته باشه.


امتحان کردن آسون هست، شما میتونید همین وبشل رو در هاستینگهای معتبر دنیا هم امتحان کنید ببینید بازهم می تونید موفق بشید؟ مثلن bluehost , justhost , mediatemple و ...
کلا گرفتن هاست اونهم از نوع ایرانی به هیچکس پیشنهاد نمیشه، مگر اینکه هاستینگ معتبری باشه و امتحانش رو پس داده باشه. هاستینگ گروه آشیانه رو هم باز میتونید امتحان کنید، ببینید امن هست یا خیر، چون خودشون خیلی رو این نکته تاکید داشتند. ولی بنظر بنده هم نباید از نظر امنیتی مشکلی داشته باشن چون افراد هکر معمولا از این گاف ها نمیدن.
خودمم کنجکاو هستم حداقل یه هاست دیگه رو (درحدی که جیبم اجازه میده!!) تست کنم. باید یه هاست و سرویس ارزان ولی معتبر پیدا کنم. اگر کسی هم تونست اکانت موقتی بهم بده برای تست خوبه. هرچی سرورهای بیشتری رو تست کنیم آمار مطمئن تری میشه بدست آورد.

m44miri
پنج شنبه 05 خرداد 1390, 11:58 صبح
والا من که اصلا متوجه نشدم چی گفتی.فقط نوشتی زرتی رفتم و ایکی سانیه هک کردم!! خوب کلی توضیح بده مام بفهمیم چی کار کردی..یا لا اقل بگو این هک از طریق چه حفره ای هک شده...اگه گذاشتن این تاپیک صرفا بادی به قبقب انداختن باشه چه فایده ای برای ما داره ... بهتر نیست به دوستانت در این انجمن کمک کنی تا اگه مشکلی هست ما اون را در سرورهامون برطرف کنیم؟!!! ما نه میخوایم بدونیم چه سروری را هک کردی و نه می خوایم بدونیم با چه روشی...می خوام بدونم چه حفره ای در لینوکس وجود داره که این هک اتفاق می افته؟

eshpilen
جمعه 06 خرداد 1390, 11:27 صبح
اطلاعات بیشتر رو میتونید در این تاپیک ببینید: http://www.technotux.org/html/PNphpBB2-viewtopic-t-20617.html
اطلاعاتی که دادم اونقدری هست که افراد حرفه ای و کسانی که تخصص و تجربه ای در این امر دارن متوجه بشن جریان چیه. چون تقریبا تمام نکات کلیدی گفته شدن. اما اگر منظورتون اینه که آموزش گام به گام و مثال بذارم که فردا هر بچه ای راه بیفته سایت دیگران رو هک کنه، فکر نمیکنم این کار درستی باشه.

درمورد حفره های امنیتی هم در دنیای امنیت تاجاییکه بنده میدونم اینطور نیست که مثلا یه کارشناس امنیت وقتی حفرهء بزرگی رو کشف میکنه بلافاصله بیاد و اون رو بصورت پابلیک منتشر بکنه. خیلی وقتا اول به شرکت تولیدکنندهء اون محصول خبر میدن و مدتی منتظر میمونن تا پچ یا نسخهء جدیدی که اون حفره رو رفع میکنه توسط شرکت مذبور ارائه بشه و به کاربران هشدار و فرصت کافی برای تغییر نرم افزارشون داده بشه، بعد حفره رو با جزییات بصورت عمومی منتشر میکنن (تازه شاید بعضی موارد هم باشه که به عللی هیچوقت اونا رو بصورت عمومی منتشر نکنن - بهرحال بنظر بنده باید در هر موردی دید که در نهایت احتمال سود از انتشار عمومی بیشتره یا ضررش).
همینطور مستندات هم هیچوقت ندیدم که یه آموزش عمومی و راهنمای گام به گام و مثال برای عموم باشن که هرکسی بتونه بفهمه و استفاده کنه.

اگر بنده روش سوء استفاده از این ضعف رو آموزش بدم به احتمال زیاد تا سرورها بخوان بجنبن و کاری بکنن (و اصلا شاید بعضی از اونا کاری نکنن) کلی سوء استفاده از این روش میشه. تازه هنوز خودم هم کاملا و قاطعا به جوانب و جزییات این قضیه و روش برطرف کردنش نرسیدم و بنظرم عاقلانه نیست وقتی آدم خودش هنوز نمیدونه قضیه دقیقا چی هست و چطور باید رفعش کرد بیاد و روش سوء استفاده رو در اختیار عموم بذاره.

تا اینجا بطور کلی بنظر میرسه این یک ضعف پیکربندی ساده که منجر به یک حفرهء امنیتی واضح و بزرگ میشه هست که آمارش میتونه زیاد باشه. اگر سرور شما از mod_php (ماجول آپاچی) برای اجرای PHP استفاده میکنه و در عین حال امکان استفاده از برنامه های CGI رو هم در دایرکتوری cgi-bin دارید، احتمال زیادی وجود داره که این حفره در سرور شما وجود داشته باشه. البته من فکر میکنم که حتی اگر امکان استفاده از CGI روی چنین سروری نباشه، با امکان استفاده از تابع system در PHP هم میشه نفوذ کرد. ولی این تابع رو روی هاست خودم بستن و نمیتونم تست کنم.

پس شرایط لازم چی شدن؟ این دو حالت:

mod_php + CGI
یا
mod_php + تابع system

اگر سرور شما یکی یا هردوی این شرایط رو داره احتمالش خیلی زیاده که این حفره رو داشته باشه.

تنها کمک بیشتری هم که میتونم بهتون بکنم اینه که یک اکانت موقتی روی اون هاست بهم بدید تا بررسیش کنم و بهتون بگم این ضعف رو داره یا نه. یکی از دوستان این کار رو کرد و البته از امنیت سرورش مطمئن بود و حق هم داشت. اون سرور از CGI برای اجرای PHP استفاده میکرد و پرمیشن ها بصورت عالی تنظیم شده بودن. اما فکر میکنم بیشتر سرورها دارن از mod_php استفاده میکنن.

i-php-i
جمعه 06 خرداد 1390, 12:22 عصر
اطلاعات بیشتر رو میتونید در این تاپیک ببینید: http://www.technotux.org/html/PNphpBB2-viewtopic-t-20617.html
اطلاعاتی که دادم اونقدری هست که افراد حرفه ای و کسانی که تخصص و تجربه ای در این امر دارن متوجه بشن جریان چیه. چون تقریبا تمام نکات کلیدی گفته شدن. اما اگر منظورتون اینه که آموزش گام به گام و مثال بذارم که فردا هر بچه ای راه بیفته سایت دیگران رو هک کنه، فکر نمیکنم این کار درستی باشه.

درمورد حفره های امنیتی هم در دنیای امنیت تاجاییکه بنده میدونم اینطور نیست که مثلا یه کارشناس امنیت وقتی حفرهء بزرگی رو کشف میکنه بلافاصله بیاد و اون رو بصورت پابلیک منتشر بکنه. خیلی وقتا اول به شرکت تولیدکنندهء اون محصول خبر میدن و مدتی منتظر میمونن تا پچ یا نسخهء جدیدی که اون حفره رو رفع میکنه توسط شرکت مذبور ارائه بشه و به کاربران هشدار و فرصت کافی برای تغییر نرم افزارشون داده بشه، بعد حفره رو با جزییات بصورت عمومی منتشر میکنن (تازه شاید بعضی موارد هم باشه که به عللی هیچوقت اونا رو بصورت عمومی منتشر نکنن - بهرحال بنظر بنده باید در هر موردی دید که در نهایت احتمال سود از انتشار عمومی بیشتره یا ضررش).
همینطور مستندات هم هیچوقت ندیدم که یه آموزش عمومی و راهنمای گام به گام و مثال برای عموم باشن که هرکسی بتونه بفهمه و استفاده کنه.

اگر بنده روش استفاده از این ضعف رو بگم به احتمال زیاد تا سرورها بخوان بجنبن و کاری بکنن (و اصلا شاید بعضی از اونا کاری نکنن) کلی سوء استفاده از این روش میشه. تازه هنوز خودم هم کاملا و قاطعا به جوانب و جزییات این قضیه و روش برطرف کردنش نرسیدم و بنظرم عاقلانه نیست وقتی آدم خودش هنوز نمیدونه قضیه دقیقا چی هست و چطور باید رفعش کرد بیاد و روش سوء استفاده رو در اختیار عموم بذاره.

تا اینجا بطور کلی بنظر میرسه این یک ضعف پیکربندی ساده که منجر به یک حفرهء امنیتی واضح و بزرگ میشه هست که آمارش میتونه زیاد باشه. اگر سرور شما از mod_php (ماجول آپاچی) برای اجرای PHP استفاده میکنه و در عین حال امکان استفاده از برنامه های CGI رو هم در دایرکتوری cgi-bin دارید، احتمال زیادی وجود داره که این حفره در سرور شما وجود داشته باشه. البته من فکر میکنم که حتی از امکان استفاده از CGI روی چنین سروری نباشه، با امکان استفاده از تابع system در PHP هم میشه نفوذ کرد. ولی این تابع رو روی هاست خودم بستن و نمیتونم تست کنم.

تنها کمک بیشتری هم که میتونم بهتون بکنم اینه که یک اکانت موقتی روی اون هاست بهم بدید تا بررسیش کنم و بهتون بگم این ضعف رو داره یا نه. یکی از دوستان این کار رو کرد و البته از امنیت سرورش مطمئن بود و حق هم داشت. اون سرور از CGI برای اجرای PHP استفاده میکرد و پرمیشن ها بصورت عالی تنظیم شده بودن. اما فکر میکنم بیشتر سرورها دارن از mod_php استفاده میکنن.

چیزی که متوجه شدم اینه که اگر پی اچ پی تحت کاربر آپاچی و به شکل CGI اجرا بشه، به فایلها و پوشه های رو همه سایتهای اون سرور دسترسی پیدا می کنه.

برای جلوگیری از اینکار بنظرم باید از کد 600 برای مجوزهای فایل ها و پوشه ها استفاده کرد تا پی اچ پی و آپاچی نتونن به اون فایل دسترسی داشته باشن.

البته این خودش یه مشکل پیش می یاره و اونم اینکه صاحب فایل باید قبل دسترسی به فایل، باید مجوزها رو تغییر بده و این یعنی محدودیت برای صاحبان وب سایت.

این برداشت من درسته؟ لطفا توضیح بدید.

چیزی که شما می گید یه حفره نیست، بلکه ناشی از تنظیمات اشتباه هست. مثل اینکه یکی سوئیچ ماشین رو بذاره توی ماشین و در ماشین رو قفل کنه و بره، خب معلومه که آقا دزده در شکستن شیشه و بردن ماشین تردید به خودش راه نمی ده !

افرادی که حرفه ای هستن این مورد رو می دونن، بنظرم بهتره منتشر بشه تا سرورهای معیوب و ارزون یا تعطیل بشن یا امنیت رو بصورت بهتری برقرار کنن.

رضا قربانی
جمعه 06 خرداد 1390, 12:30 عصر
بیا اینجا یه هاست ارزون بگیر و تست کن

چند سالیه که پا بر جاست و هیچ مشکلی من تا به حال ازش ندیدم و تازه هم سرورشون رو ارتقا دادن
سی پی یو 8 هسته ای Intel® Core™ i7-975 Quadcore

رم : 12 GB DDR3
NIC 1 GBit OnBoard
Raid 1



http://www.talahost.com/?rf=1002

می تونی تست کنی

eshpilen
جمعه 06 خرداد 1390, 18:50 عصر
یکی از دوستان دیگه لطف کردن و اکانت خودشون رو روی هاستشون در اختیارم گذاشتن تا تست کنم.
باوجودی که امکان استفاده از CGI روی اون هاست وجود داشت اما از یک وب سرور بنام LiteSpeed V5.5 استفاده میکرد که پرمیشن ها رو مثل همون روش اجرای PHP از طریق CGI تنظیم میکرد و نتونستم بهش نفوذ کنم.
شاید اینم یه راهکار خوبی باشه و اینطور که در سایت این نرم افزار نوشته پرفورمنسش از آپاچی هم بیشتر هست: http://www.litespeedtech.com


LiteSpeed PHP delivers up to 30% better performance than FastCGI PHP and 50% better performance than Apache mod_php.
LiteSpeed PHP can be started in suEXEC mode, it is a lot easier to secure the file system in a shared hosting environment.

منبع: http://www.litespeedtech.com/php-litespeed-sapi.html

eshpilen
جمعه 06 خرداد 1390, 23:28 عصر
مثل اینکه یکی سوئیچ ماشین رو بذاره توی ماشین و در ماشین رو قفل کنه و بره، خب معلومه که آقا دزده در شکستن شیشه و بردن ماشین تردید به خودش راه نمی ده !

مثال جالب و خوبی بود!
شاید بعدا جایی ازش استفاده کردم :متفکر:

Mr.Moghadam
شنبه 07 خرداد 1390, 18:47 عصر
سلام
یه اکانت برات فرستادم تست کن ببین مشکل داره یا نه؟
به نظر خودم مشکل زیاد داره چون چند باری هک شده.

موفق باشی

i-php-i
شنبه 07 خرداد 1390, 18:53 عصر
سلام
یه اکانت برات فرستادم تست کن ببین مشکل داره یا نه؟
به نظر خودم مشکل زیاد داره چون چند باری هک شده.

موفق باشی
بنظرم بهتره سرورهای معیوب و ضعیف شناسایی بشن تا مدیریان این سرورها یا خدمات مناسبی ارائه بدن یا اینکه سرور رو تعطیل کنن.

وقتی یه نفر می یاد و 500000 تا 1000000 تومان برای یه وب سایت هزینه می کنه، چرا وبسایتش باید به علت یه مشکل پیش پا افتاده هک بشه؟

eshpilen
یک شنبه 08 خرداد 1390, 09:54 صبح
نگران نباشید مثل اینکه وضعیت زیادم بد نیست :لبخند:
چون تاحالا سه تا هاست دیگه رو تست کردم و این مشکل رو نداشتن.
شاید هاستینگ من خیلی ناشیه.
البته هاستهایی که تست کردم هیچکدام از نوع mod_php نبودن، ولی خب اینم یه روش برای جلوگیری هست و نشون میده آمار استفاده از mod_php اونقدرها هم زیاد نیست.

i-php-i
یک شنبه 08 خرداد 1390, 11:51 صبح
نگران نباشید مثل اینکه وضعیت زیادم بد نیست :لبخند:
چون تاحالا سه تا هاست دیگه رو تست کردم و این مشکل رو نداشتن.
شاید هاستینگ من خیلی ناشیه.
البته هاستهایی که تست کردم هیچکدام از نوع mod_php نبودن، ولی خب اینم یه روش برای جلوگیری هست و نشون میده آمار استفاده از mod_php اونقدرها هم زیاد نیست.
روشی که شما دارید استفاده می کنید یه روش شناخته شده هست.

چرا این مسئله رو بصورت گام به گام توضیح نمی دید تا دوستان طراح بتونن سرورهاشون رو در این مورد تست کنن؟
همه که متخصص نیستن متوجه بشن.

Mahdi.Spirit
یک شنبه 08 خرداد 1390, 11:58 صبح
روشی که شما دارید استفاده می کنید یه روش شناخته شده هست.
چرا این مسئله رو بصورت گام به گام توضیح نمی دید تا دوستان طراح بتونن سرورهاشون رو در این مورد تست کنن؟
همه که متخصص نیستن متوجه بشن.
البته اگه خواستيد توضيح بديد قبلش به اون سرورها به صورت ناشناس ايميل بزنيد و اخطار بديد !:شیطان:

MMSHFE
یک شنبه 08 خرداد 1390, 13:28 عصر
با سلام، ضمن تشكر از تاپيك سودمندي كه گذاشتين، من همين الآن هاستم رو بررسي كردم و ديدم PHP بصورت CGI كار ميكنه. آيا ميشه گفت در برابر اين حفره، كاملاً امنه؟ كلاً بررسي كردم و اثري از mod_php توش نبود! ضمناً من خودم براي تك تك پوشه ها و فايلهام پرميشن رو تنظيم كردم.

i-php-i
یک شنبه 08 خرداد 1390, 14:20 عصر
با سلام، ضمن تشكر از تاپيك سودمندي كه گذاشتين، من همين الآن هاستم رو بررسي كردم و ديدم PHP بصورت CGI كار ميكنه. آيا ميشه گفت در برابر اين حفره، كاملاً امنه؟ كلاً بررسي كردم و اثري از mod_php توش نبود! ضمناً من خودم براي تك تك پوشه ها و فايلهام پرميشن رو تنظيم كردم.
چطور باید متوجه بشیم که پی اچ پی بصورت CGI كار ميكنه؟

mod_php رو چطور باید پیدا کنیم؟

برای جلوگیری از هک شدن به وسیله این روش چه پرميشنی باید بکار ببریم؟

eshpilen
یک شنبه 08 خرداد 1390, 17:34 عصر
با سلام، ضمن تشكر از تاپيك سودمندي كه گذاشتين، من همين الآن هاستم رو بررسي كردم و ديدم PHP بصورت CGI كار ميكنه. آيا ميشه گفت در برابر اين حفره، كاملاً امنه؟ كلاً بررسي كردم و اثري از mod_php توش نبود! ضمناً من خودم براي تك تك پوشه ها و فايلهام پرميشن رو تنظيم كردم.
قاعدتا باید امن باشه.
چون بنظرم هدف اصلی از اجرای PHP بصورت CGI که اینطور که فهمیدم بار بیشتری رو هم به سرور تحمیل میکنه همینه که برنامهء هر کاربر تحت نام کاربری و مجوزهای خودش اجرا بشه تا امنیت بیشتری و راحتتر بوجود بیاد.
پس میشه گفت نرم افزار یا افرادی که این پیکربندی رو انجام میدن بصورت هدفمند و با اطلاعات کافی این کار رو میکنن.
در اجرا با mod_php همهء سایتها تحت یک کاربر بنام apache یا در هاستهای مختلف نام کاربری دیگری که مخصوص سرویس دهندهء وب ایجاد شده اجرا میشن.
بهرحال همیشه جای حفره و اشتباه هست و امنیت هم مقولهء گسترده و پیچیده ایه و بنده هم تمام موارد رو نمیدونم. بنده فقط از یک حالت خاص و چند تست محدودی که داشتم اطلاع دارم. اما به دلایلی که گفتم احتمالش با CGI خیلی کم هست بنظرم که بازم این حفره وجود داشته باشه.
البته حتی درمورد mod_php هم بنده ادعا نمیکنم همهء سرورهای اشتراکی ای که از mod_php استفاده میکنن این حفره رو دارن. برای ایجاد این حفره باید یا امکان اجرای برنامه های CGI و یا امکان استفاده از تابع system در PHP موجود باشه. تازه با این وجود هم اطلاع ندارم و احتمالش وجود داره که پیکربندی خاصی وجود داشته باشه که بشه این راهها رو امن کرد.

eshpilen
یک شنبه 08 خرداد 1390, 18:48 عصر
چطور باید متوجه بشیم که پی اچ پی بصورت CGI كار ميكنه؟

mod_php رو چطور باید پیدا کنیم؟

اینو روی هاستت اجرا کن:

<?php
phpinfo();
?>
بعد ببین جلوی Server API چی نوشته.
اگر mod_php درکار باشه نوشته: Apache 2.0 Handler
اگر نوشته بود CGI/FastCGI یعنی از CGI یا FastCGI داره استفاده میکنه.
اگر چیز دیگه بود هم به احتمال زیاد بازم مشکلی نیست (ولی مطمئن نیستم).
البته فهمیدن این قضیه راههای دیگه هم داره، اما فکر کنم این ساده ترین روش باشه که بیشتر جاها مشخص میکنه.

برای جلوگیری از هک شدن به وسیله این روش چه پرميشنی باید بکار ببریم؟
خودمم دقیقا نمیدونم. چون اگر پیکربندی سرور مشکل داشته باشه و بشه بهش حمله کرد احتمالا اصلا از دست شما خارج باشه.
البته یه راهی بنظرم میرسه ولی باید روش تحلیل و تست صورت بگیره تا ببینیم عملی و قابل اطمینان هست یا نه. بهرحال بنظرم در درجهء اول پیکربندی سرور ایراد داره و مسئولیت گردن هاستینگ هست و کار اصولی اینه که بهشون اطلاع بدیم و اونا درستش بکنن. اگر درست نکردن آدم یه فکری میکنه و اگر تونست برطرف میکنه.

program33r
یک شنبه 08 خرداد 1390, 19:29 عصر
وبشل چه ضیقه ایه دیگه . اسم برنامهست ؟ اسم برنامه چیه ؟

eshpilen
یک شنبه 08 خرداد 1390, 22:12 عصر
وبشل چه ضیقه ایه دیگه . اسم برنامهست ؟ اسم برنامه چیه ؟
وبشل برنامه ای است که یک محیط خط فرمان یا شل را در یک صفحهء وب شبیه سازی میکند و به ما اجازه میدهد دستورات خط فرمان را از طریق وب و مرورگر روی سرور اجرا کنیم. وبشل فرامین ما را گرفته و آنها را در شل (خط فرمان) سیستم عامل سرور اجرا کرده و پیامهای خروجی حاصل از فرامین اجرا شده را به ما برمیگرداند.
البته وبشل درمقابل شل های واقعی و یا SSH (شل از راه دور ایمن) محدودیت هایی دارد.
در تصویر ضمیمه یک نمونه از وبشل دیده میشود. این نمونه وبشل با زبان Perl نوشته شده است.

i-php-i
سه شنبه 10 خرداد 1390, 00:57 صبح
اینو روی هاستت اجرا کن:

<?php
phpinfo();
?>
بعد ببین جلوی Server API چی نوشته.
اگر mod_php درکار باشه نوشته: Apache 2.0 Handler
اگر نوشته بود CGI/FastCGI یعنی از CGI یا FastCGI داره استفاده میکنه.
اگر چیز دیگه بود هم به احتمال زیاد بازم مشکلی نیست (ولی مطمئن نیستم).
البته فهمیدن این قضیه راههای دیگه هم داره، اما فکر کنم این ساده ترین روش باشه که بیشتر جاها مشخص میکنه.

خودمم دقیقا نمیدونم. چون اگر پیکربندی سرور مشکل داشته باشه و بشه بهش حمله کرد احتمالا اصلا از دست شما خارج باشه.
البته یه راهی بنظرم میرسه ولی باید روش تحلیل و تست صورت بگیره تا ببینیم عملی و قابل اطمینان هست یا نه. بهرحال بنظرم در درجهء اول پیکربندی سرور ایراد داره و مسئولیت گردن هاستینگ هست و کار اصولی اینه که بهشون اطلاع بدیم و اونا درستش بکنن. اگر درست نکردن آدم یه فکری میکنه و اگر تونست برطرف میکنه.
روی برنامه XAMPP کد Apache 2.0 Handler وجود داره، با توجه به اینکه این برنامه نسخه استانداردی هست ، می شه گفت که اکثر سرورها هم این گزینه رو داشته باشن؟

eshpilen
سه شنبه 10 خرداد 1390, 01:06 صبح
می شه گفت که اکثر سرورها هم این گزینه رو داشته باشن؟
نه. تاحالا که از سه تا سرور دیگه هیچکدام اینطوری نبودن.

MMSHFE
سه شنبه 10 خرداد 1390, 07:21 صبح
روی برنامه XAMPP کد Apache 2.0 Handler وجود داره، با توجه به اینکه این برنامه نسخه استانداردی هست ، می شه گفت که اکثر سرورها هم این گزینه رو داشته باشن؟
احتمالش خيلي كمه چون XAMPP و Wamp و AppServ و... برنامه هايي هستن كه روي سيستم نصب ميكنيد براي راه اندازي يك وب سرور مجازي. سرورهاي واقعي، از وب سرور مجازي استفاده نميكنن. مستقيماً از Apache و تنظيم كردنش بهره ميبرن. همونطور كه احتمالاً خودتون هم ديدين، موقع تنظيم كردن Apache در نصب به صورت دستي، ميشه اون رو بصورت CGI مورد استفاده قرار داد.
موفق باشيد.

Bahram0110
جمعه 07 مرداد 1390, 13:34 عصر
با سلام
من الان این تاپیک رو دیدم
دوست عزیزمون آقای eshpilen (http://barnamenevis.org/member.php?148005-eshpilen) فکر می کنم با sy***** هک کردند.
من چند سالی هست که روی امنیت سرور های لینوکس کار می کنم. متاسفانه اکثر سرویس دهنده های داخلی و حتی خارجی هیچ اطلاعی در مورد امنیت سرور ندارند و سرور رو آماده و با تنظیمات default تحویل می گیرند. من حتی سرور شرکت های بزرگ رو دیدم که از این مشکل رنج می برند و به راحتی می شه اطلاعات تمام هاست ها را استخراج کرد.
تفاوتی نداره سرور لینوکس باشه یا ویندوز و شما نباید در امن بودن یا نبودن سیستم عامل ها شک کنید! هر سروری اگه از لحاظ امنیتی کانفیگ نشه امنیت نخواهد داشت.
البته شما خودتون برنامه نویس هستید و می دونید محدودیت چیه. مثلا اگر safe mode فعال باشه چه دردسرهایی براتون پیش میاد..
برخی سرویس دهنده ها برای پر کردن خلاء امنیت، به جای امن کردن سیستم عامل و برنامه های نصب شده، اقدام به ایجاد محدودیت می کنند. مثلا به جای suphp از dso استفاده می کنند، توابع را در php.ini می بندند و ...

arashaliz
شنبه 08 مرداد 1390, 15:51 عصر
این که یک سرور رو راحت بشه نفوذ کرد بهش دلیل بر امنبت کم سرور های لینوکسی نیست. اصولا به خاطر این هک میشن که هر بی سوادی فکر میکنه اگه یک vps بخره 1 ساله پولدار میشه.