এটি কি হ্যাকের চেষ্টা?


12

আমার ৪৪৪ টি লগের মধ্যে দিয়ে আমি নীচের দুটি ইউআরএল লক্ষ্য করেছি, উভয়ই একবারে ঘটেছে:

/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ

এবং

/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00

প্রশ্নে পাতা, library.phpএকটি প্রয়োজন typeআধা ডজন বিভিন্ন গ্রহণযোগ্য মান পরিবর্তনশীল, এবং তারপর একটি idপরিবর্তনশীল। সুতরাং একটি বৈধ URL হতে পারে

library.php?type=Circle-K&id=Strange-Things-Are-Afoot

এবং আইডিগুলি সমস্ত mysql_real_escape_stringডেটাবেস কোয়েরি ব্যবহার করার আগে চালানো হয় ।

আমি দুর্বৃত্ত, তবে আমার কাছে মনে হয় যে এই দুটি লিঙ্কই ওয়েবরটের বিরুদ্ধে সহজ আক্রমণ?

1) 404 ছাড়াও এই ধরণের জিনিসগুলি থেকে কীভাবে সুরক্ষিত রাখা যায়?

2) আমি কি আইপি (গুলি) কে দায়ী করতে পারি?

সম্পাদনা করুন: এটি সবেমাত্র লক্ষ্য করেছেন

/library.php=http://www.basfalt.no/scripts/danger.txt

সম্পাদনা 2: সমস্ত 3 টি আক্রমণটির জন্য আপত্তিজনক আইপি হ'ল 216.97.231.15লস অ্যাঞ্জেলেসের ঠিক বাইরে অবস্থিত লুনার পেজ নামে একটি আইএসপি সনাক্ত করে।

সম্পাদনা 3: আমি শুক্রবার সকালে স্থানীয় সময় আইএসপি কল করার সিদ্ধান্ত নিয়েছি এবং আমি ফোনে যাকে পেতে পারি তার সাথে বিষয়টি নিয়ে আলোচনা করব। আমি 24 ঘন্টা বা তার বেশি সময়ে এখানে ফলাফল পোস্ট করব।

সম্পাদনা 4: আমি তাদের প্রশাসকদের ইমেল করা শেষ করেছিলাম এবং তারা প্রথমে প্রতিক্রিয়া জানিয়েছিল যে "তারা এটিকে দেখছিল" এবং তারপরে একদিন পরে "এই সমস্যাটি এখনই সমাধান করা উচিত।" দুঃখের সাথে আর কোনও বিবরণ নেই।


অ্যাডন্রু, আমি কি সঠিকভাবে বুঝতে পারি যে এই / লাইবারি.পিএইচপি স্ক্রিপ্টে কোয়েরি স্ট্রিং থেকে কিছু অন্তর্ভুক্ত নেই? এই ক্ষেত্রে আপনি নিরাপদ
কর্নেল শ্র্যাপেল

গ্রন্থাগার.এফপি আমার নিজের সাইট দ্বারা উত্পাদিত লিঙ্কগুলি পরিচালনা করে। typeস্ক্রিপ্ট ব্যবহার করার অন্তর্ভুক্ত বলে (যদিও একটি মাধ্যমে IF $_GET['type'] == 'thing') {} ESLE..., না মত সরাসরি লিঙ্ক হিসাবে include 'type.php') এবং idmysql_real_escape_string মাধ্যমে চালানো হয়েছে এবং যে প্রশ্নের জন্য ব্যবহৃত হয়। এটা জেনেও কি আমি এখনও নিরাপদ?

কেউ কী ব্যাখ্যা করতে পারে যে আক্রমণকারী ঠিক কীভাবে অনুসন্ধান করার চেষ্টা করছে? সমস্ত উত্তর প্রশ্নে একটি সংক্ষিপ্ত সারাংশ দুর্দান্ত হবে।
বেজারো

উত্তর:


19

0) হ্যাঁ খুব কমপক্ষে, এটি আপনার সাইটের বিরুদ্ধে এটি একটি নিয়মতান্ত্রিক তদন্ত এটি দুর্বল কিনা তা আবিষ্কার করার চেষ্টা করছে।

1) আপনার কোডটি পরিষ্কার কিনা তা নিশ্চিত করা ছাড়াও, আপনি যা করতে পারবেন তেমন খুব বেশি কিছু নেই তবে এটি নিরাপদ তা নিশ্চিত করার জন্য আপনার হোস্টের বিরুদ্ধে নিজের পরীক্ষা চালান। গুগল স্কিপ ফিশ আপনাকে সেখানে সাহায্য করার জন্য অনেকগুলি সরঞ্জামগুলির মধ্যে একটি।

2) আমি চাই।


10
সংক্রান্ত 0)স্বরলিপি: চমৎকার !! আমি এটা কখনই ভাবিনি।

@polygenelubricants আমি বাজি ধরতে পারি তোমাদের মধ্যে মনে হতো না -1)বা 0.5)বা π)বা 2 + 3i)স্বরলিপি পারেন। : পি
মতিন উলহাক


7

যেমনটি অন্যরা বলেছেন: হ্যাঁ, এটি হ্যাক করার চেষ্টা। দয়া করে সচেতন হন যে সম্ভবত হাতে তৈরি প্রচেষ্টা ছাড়াও এখানে প্রচুর এবং প্রচুর স্বয়ংক্রিয় পদ্ধতি রয়েছে যা বোটনেট দ্বারা চালিত। সাধারণত এই ধরণের আক্রমণগুলি বয়সের পুরানো দুর্বলতা এবং / অথবা কিছু সাধারণ কোডিং ত্রুটিগুলি যেমন এসকিউএল ইনজেকশন, সিস্টেম বা ফাইল ফাঁস, বা এর অনুরূপ ব্যবহারকারী ইনপুটকে বৈধতা দিতে ব্যর্থতার মতো ছিনতাই করার চেষ্টা করছে।

হাতে বোনাটিকে নিষিদ্ধ করা সম্ভবত অসম্ভব, যেহেতু বোটনেট হাজার হাজার ইউনিক আইপি অ্যাড্রেস ব্যবহার করতে পারে তাই যদি আপনি সেগুলি নিষিদ্ধ করতে চান তবে আপনাকে এক ধরণের স্বয়ংক্রিয় নিষেধাজ্ঞার প্রোগ্রামটি ব্যবহার করতে হবে। ব্যর্থ2 ban আমার মনে আসে; এটি মোড_সিকিউরিটি ইভেন্ট বা কিছু অন্যান্য লগ এন্ট্রিগুলিতে প্রতিক্রিয়া জানানোর ব্যবস্থা করুন।

যদি আপনার কোডটি পরিষ্কার থাকে এবং সার্ভার কঠোর হয় তবে hack হ্যাক প্রচেষ্টা কেবল বিরক্তিকর লগ দূষণ। তবে আপনার প্রয়োজনের উপর নির্ভর করে সতর্কতামূলক পদক্ষেপ গ্রহণ এবং নীচের কয়েকটি বা সমস্ত বিবেচনা করা ভাল:

  • মোড_সিকিউরিটি হ'ল অ্যাপাচি মডিউল যা সমস্ত ধরণের সাধারণ হ্যাকিংয়ের প্রচেষ্টা ফিল্টার করে। এটি সন্দেহজনক জাভাস্ক্রিপ্ট ইত্যাদি দেখতে পেলে এটি বহির্মুখী ট্র্যাফিককেও সীমাবদ্ধ করতে পারে (আপনার সার্ভারটি কোনও ক্লায়েন্টকে প্রেরণ করবে)

  • পিএইচপি নিজেই শক্ত করার জন্য সুহসিন

  • স্ক্রিপ্টটির মালিক এমন একজন ব্যবহারকারী হিসাবে আপনার পিএইচপি স্ক্রিপ্টগুলি চালান; suphp এবং php- fpm এর মতো জিনিসগুলি এটি সম্ভব করে তোলে।

  • আপনার ওয়েবরুট এবং পিএইচপি অস্থায়ী ডিরেক্টরিটি noexec, nosuid, nodev হিসাবে মাউন্ট করুন ।

  • সিস্টেম এবং পাস্থ্রুর মতো অপ্রয়োজনীয় পিএইচপি ফাংশন অক্ষম করুন ।

  • অপরিবর্তিত পিএইচপি মডিউলগুলি অক্ষম করুন। উদাহরণস্বরূপ, আপনার যদি আইএমএপি সমর্থন প্রয়োজন না হয় তবে এটি সক্ষম করবেন না।

  • আপনার সার্ভারকে টু ডেট রাখুন।

  • লগগুলিতে আপনার নজর রাখুন।

  • আপনার ব্যাকআপ রয়েছে তা নিশ্চিত করুন।

  • কেউ আপনাকে হ্যাক করে বা অন্য কোনও বিপর্যয় আপনাকে মারলে কী করতে হবে তার পরিকল্পনা করুন।

এটি একটি ভাল শুরু। তারপরে স্নোর্ট এবং প্রিলিউডের মতো আরও চূড়ান্ত ব্যবস্থা রয়েছে তবে বেশিরভাগ সেটআপগুলির জন্য এগুলি খুব বেশি ওভারকিল হতে পারে।


3

এটি সম্পূর্ণরূপে সম্ভবত যে মেশিনগুলি এই প্রশ্নগুলি তৈরি করছে তা হ'ল বোটনেট জম্বি। আপনি যদি একাধিক আইপি থেকে এই অনুরোধগুলি পেয়ে থাকেন তবে সম্ভবত এটি নিষিদ্ধ করার মতো নয়, কারণ এটি কার্যকর হওয়ার জন্য আপনাকে অর্ধেক ইন্টারনেট নিষিদ্ধ করতে হবে।


1

যেমনটি ইতিমধ্যে বলা হয়েছে - আরও তথ্য পেতে / প্রো / স্ব / এনভায়রনমেন্ট ফাইলটি অ্যাক্সেস করার একটি প্রচেষ্টা।

আমি ধরে নিলাম এটি একটি লিনাক্স মেশিন:

আপনার ব্যবহার করা উচিত

  • suhosin ( http://www.hardened-php.net/suhosin/ ) - পিএইচপি স্ক্রিপ্টগুলি সুরক্ষা দেয়
  • পিএইচপি ওপেনবেসডির সীমাবদ্ধতা ব্যবহার করুন
  • ব্যর্থ 2ban http://www.fail2ban.org/

আপনি আক্রমণকারী সার্ভারের আইপি ব্লক করতে পারেন, তবে আপনাকে বিবেচনা করা উচিত যে এটি বৈশিষ্ট্যটিতে অ আক্রমণাত্মক হতে পারে।

আমার সার্ভারের আক্রমণে থাকা অবস্থায় আমি কয়েকটি পরিষেবা ব্লক করতাম: HTTP / https / pop / imap / ssh তবে এসএমটিপি খোলা রাখুন, আপনি যদি ভুল করেন তবে আপনাকে অবহিত করা যেতে পারে।


আপনার সুরক্ষা পরিবর্তন করার আগে আপনি কেন একটি ব্যর্থ আক্রমণ পেয়ে অপেক্ষা করবেন? আপনি যখন আক্রমণটি ব্যর্থ হচ্ছেন জানেন তখন কেন কিছু করবেন? হ্যাঁ, ওপ শব্দটি এবং নষ্ট ব্যান্ডউইদথকে হ্রাস করতে কিছু অস্থায়ী টুইটগুলি বিবেচনা করতে পারে - তবে আপনি যে পরিবর্তনগুলি সমাধান করেছেন সেগুলি প্রয়োগ করার জন্য তার
নিখরচায় প্রভাব রয়েছে

সর্বদা জড়িত থাকে। এটি যেমন হয় তেমন ছেড়ে দিন এবং আপনি হ্যাক হয়ে যেতে পারেন। আপনার সার্ভারটি সুরক্ষিত করুন এবং সুরক্ষা প্রোগ্রামগুলির কারণে সৃষ্ট সমস্যার মুখোমুখি হন। তবে যাইহোক - সুরক্ষা ওয়েব অ্যাক্সেসযোগ্য সিস্টেমে একটি বড় উদ্বেগ!
আন্দ্রেয়াস রেহাম

0

হ্যাঁ এটি একটি অনুপ্রবেশের চেষ্টা। আপনার অবশ্যই আইপি-তে একটি নিষেধাজ্ঞা জারি করা উচিত। যদি আপনি নির্ধারণ করেন যে আইপি দেশের বাইরে রয়েছে, তবে আপনি কেবল এটির সাবটনেটটি নিষিদ্ধ করতে পারেন। এটি কোনও সার্ভার সমস্যা থেকে কম কোনও কোড ইস্যু। এই নির্দিষ্ট অনুপ্রবেশটি সন্ধান করুন এবং নিশ্চিত করুন যে আপনার হোস্টিং সরবরাহকারী এটির জন্য অনুরূপ বা অনুরূপ স্ক্রিপ্ট কিডির প্রচেষ্টা (যা দেখতে এটির মতো দেখাচ্ছে))


0

এটি আপনার ওয়েব সার্ভারের মাধ্যমে অ্যাক্সেসযোগ্য সার্ভার-সাইড স্ক্রিপ্টগুলিতে সম্ভাব্য স্বেচ্ছাসেবী স্থানীয় ফাইল অন্তর্ভুক্তি দুর্বলতা কাজে লাগানোর চেষ্টা । একটি দুর্বল লিনাক্স সিস্টেমে /proc/self/environস্বেচ্ছাসেবক কোড সার্ভার-সাইড কার্যকর করতে অপব্যবহার করা যেতে পারে।


0

যেমন জান্নে পিক্করাইনে সুপারিশ করেছেন:

লগগুলিতে আপনার নজর রাখুন।

আপনার ব্যাকআপ রয়েছে তা নিশ্চিত করুন।

এই লগগুলির অংশ হিসাবে একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেমের অংশ হিসাবে আপনার ওয়েবসাইট সহ আপনার যে কোনও ফাইলের পরিবর্তনগুলি পর্যবেক্ষণ করা জরুরী। একটি উদাহরণ ওপেনবিএসডি যা কনফিগার ফাইলগুলির জন্য ডিফল্টরূপে এটি করে। আমি এটি এনেছি কারণ:

  • ক্লাউড সাইটগুলির জন্য কাস্টম বিল্ট ওয়েবসাইটটিতে পিএইচপি ফাইলগুলিতে সূক্ষ্ম পরিবর্তন ছিল (এটি কেবল একটি মানহীন ট্যাগ আউটপুট দিচ্ছিল তবে শোষণের মাত্রা পরিমাপের জন্য এটি কোনও পরীক্ষার একটি অংশ)।
  • একজন সহকর্মীর জন্য তাদের ওয়ার্ডপ্রেস .htaccess ফাইলের মধ্যে সূক্ষ্ম পুনঃনির্দেশ ছিল (কেবল গুগল অনুসন্ধান ফলাফল থেকে রেফারার)।
  • অন্য সহকর্মীর জন্য তাদের জুমলা কনফিগারেশনের ফাইলটিতে সূক্ষ্ম পরিবর্তন ছিল (কী মনে করতে পারে না, আমি মনে করি এটি কিছু নির্দিষ্ট শর্তেও পুনর্নির্দেশ ছিল)।
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.