[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
14/08/2006 10:35:07 (+0700) | #1 | 14858 |
ketusa
Member
|
0 |
|
|
Joined: 11/04/2006 12:39:49
Messages: 3
Offline
|
|
đầu tiên login dô root account
các bạn mở file "php.ini" trong pico editor
[ pico /usr/local/lib/php.ini ]
tìm "safe_mode"
[ Ctrl + W and type "safe_mode" ]
đổi Off thành On
[ "safe_mode = Off" to "safe_mode = On" ]
tìm "disabled_functions"
[ Ctrl + W and type "disabled_functions" ]
và add theo functions
[system, exec, shell_exec, passthru, pcntl_exec, putenv, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, popen, pclose, set_time_limit, ini_alter, virtual, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, parse_ini_file, show_source]
sau đó save lại
[ Ctrl + X then Y ]
retart lại Apache web server
[ /etc/init.d/httpd restart ]
done. bây h hết sợ hack local rồi nhá )
chú ý nên backup php.ini trước khi bắt đầu. hehe
|
|
|
|
|
[Question] Re: Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
14/08/2006 10:58:31 (+0700) | #2 | 14863 |
vietwow
Member
|
0 |
|
|
Joined: 28/06/2006 13:15:47
Messages: 90
Offline
|
|
Mình nghĩ như vậy chưa đủ, cần phải chmod thật kỹ các thư mục, file => Cái này thì dựa vào kinh nghiệm chứ mình thấy ko có sách vở nào chỉ, ai rành thì xin share 1 vài kinh nghiệm về việc chmod cho hệ thống của mình chặt chẽ :twisted:
Thứ 2 mình nghĩ việc disable safemod khó mà khả thi đối với các shared-host server bởi vì nếu tắt safemod sẽ ảnh hưởng khá nhiều đối với 1 số script php (dĩ nhiên những script mình nói ở đây là vô hại chứ ko phải backdoor )
Anyway thanks :wink: |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
18/08/2006 10:23:14 (+0700) | #3 | 15862 |
|
sup3rmm
Member
|
0 |
|
|
Joined: 17/08/2006 22:14:28
Messages: 21
Offline
|
|
Việc bật safemod có thể gây 1 số khó khăn cho người lập trình.Đây là cách chmod tham khảo của Bluehost(host được đánh giá cao về độ thoải mái mà vẫn bảo mật tốt) chống local attack
drwxr-x--x 671 root wheel 16296 Aug 14 15:47 /home/
drwx--x--- 14 user nobody 760 Aug 17 08:10 /home/user
drwxr-xr-x 16 user user 1128 Aug 7 01:12 /home/user/public_html
Ngoài ra để chống local attack còn phải áp dụng nhiều biện pháp khác từ việc config firewall (vd:chống mở port, lấy shell .. ),secure database (vd:mysql có nhiều câu truy vấn nguy hiểm..).Mình nghĩ chống local attack ko phải là việc khó .Các bạn có thể tham khảo các manual cuả php và mysql trong đó có hướng dẫn khá cặn kẽ về việc security này
|
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
18/08/2006 22:59:44 (+0700) | #4 | 15950 |
|
xnohat
Moderator
|
Joined: 30/01/2005 13:59:19
Messages: 1210
Location: /dev/null
Offline
|
|
ketusa wrote:
đầu tiên login dô root account
các bạn mở file "php.ini" trong pico editor
[ pico /usr/local/lib/php.ini ]
tìm "safe_mode"
[ Ctrl + W and type "safe_mode" ]
đổi Off thành On
[ "safe_mode = Off" to "safe_mode = On" ]
tìm "disabled_functions"
[ Ctrl + W and type "disabled_functions" ]
và add theo functions
[system, exec, shell_exec, passthru, pcntl_exec, putenv, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, popen, pclose, set_time_limit, ini_alter, virtual, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, parse_ini_file, show_source]
sau đó save lại
[ Ctrl + X then Y ]
retart lại Apache web server
[ /etc/init.d/httpd restart ]
done. bây h hết sợ hack local rồi nhá )
chú ý nên backup php.ini trước khi bắt đầu. hehe
Hey còn một hàm cực kì nguy hiểm khác mà đồng chí không nêu ra ,nếu còn để lọt hàm cơ bản này thì việc bật safe_mode của php.ini là vô nghĩa
Hàm: ini_set();
He tui đã dùng hàm này gắn vô r57 và c99 để bypass mấy cái server bật safe_mode đc nhiều năm rồi :twisted: |
|
iJust clear, "What I need to do and how to do it"/i
br
brBox tán gẫu dời về: http://www.facebook.com/hvaonline |
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
29/08/2006 03:42:04 (+0700) | #5 | 18778 |
Hix Anh nào cò con r57 thì share cho em với nhé |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
31/08/2006 02:41:30 (+0700) | #6 | 19311 |
|
baothu
Elite Member
|
0 |
|
|
Joined: 15/09/2003 02:42:15
Messages: 57
Offline
|
|
Theo mình host bảo mật nhất có lẽ là yahoo và 1and1,bluehost vẫn có người bypasss dc |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
14/09/2006 05:37:39 (+0700) | #7 | 23146 |
BigballVN
Elite Member
|
0 |
|
|
Joined: 12/06/2005 07:25:21
Messages: 610
Offline
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
15/09/2006 00:00:06 (+0700) | #8 | 23350 |
|
kid_b0d
Member
|
0 |
|
|
Joined: 16/08/2006 00:49:55
Messages: 70
Location: Phan thiết, Bình thu
Offline
|
|
Hey còn một hàm cực kì nguy hiểm khác mà đồng chí không nêu ra ,nếu còn để lọt hàm cơ bản này thì việc bật safe_mode của php.ini là vô nghĩa
Hàm: ini_set();
He tui đã dùng hàm này gắn vô r57 và c99 để bypass mấy cái server bật safe_mode đc nhiều năm rồi
bác hackernohat có thể nói rõ vấn đề này được không ? |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
18/09/2006 05:23:42 (+0700) | #9 | 24032 |
navaro
Member
|
0 |
|
|
Joined: 27/06/2006 20:54:35
Messages: 8
Offline
|
|
ini_set(); hàm này dùng để set các giá trị trong php.ini, nếu không nhầm thì chắc bác hackernohat đã dùng hàm này để chuyển safe mod thành off hay dis function |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
24/09/2006 22:19:26 (+0700) | #10 | 25483 |
|
micimacko
Member
|
0 |
|
|
Joined: 08/10/2004 21:23:39
Messages: 9
Location: hell
Offline
|
|
ini_set cũng tương tự như ini_alter , chắc pác kia viết thiếu |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
24/09/2006 22:21:01 (+0700) | #11 | 25485 |
|
micimacko
Member
|
0 |
|
|
Joined: 08/10/2004 21:23:39
Messages: 9
Location: hell
Offline
|
|
các pác đã thấy Host nào dis triệt để thế này chưa )
exec, system, passthru, proc_open, shell_exec,
dl, popen, pclose, fsockopen, pfsockopen, getrusage
alter_ini, set_ini, ini_restore
set_time_limit, leak, listen, virtual
mysql_list_dbs, mysql_pconnect, mysql_create_db, mysql_drop_db, mysql_get_client_info, mysql_get_host_info, mysql_get_proto_info, mysql_db_name
phpcredits, php_logo_guid, zend_logo_guid, php_uname
getmyuid, getmygid, getmypid, getmyinode, get_current_user
syslog, openlog, fopenstream
chroot, chown, chgrp
disk_free_space, disk_total_space, diskfreespace
filegroup, fileinode, fileowner
link, readlink, symlink
curl=off
choáng, shell up lên cóng luôn :lol |
|
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
03/12/2006 00:13:50 (+0700) | #12 | 27535 |
|
Luke
Elite Member
|
0 |
|
|
Joined: 05/09/2002 13:21:20
Messages: 83
Offline
|
|
bluehost vẫn bị bypass ầm ầm
|
|
|
[Question] Hướng dẫn chống hack local (rất hiệu quả)(Apache web server) |
03/12/2006 01:00:58 (+0700) | #13 | 27542 |
|
hoahongtim
Researcher
|
Joined: 15/07/2002 02:59:49
Messages: 156
Location: Underground
Offline
|
|
safe_mod bluehost là do người dùng tự set chứ bypass cái gì |
|
|
|