PROZONE powered by Tophost
  Home   Forum   Regolamento Help Login Registrati   *
Statistiche
Utenti
Utenti Totali: 1707
Ultimo utente: xal
Statistiche
Posts Totali: 29470
Topics Totali: 3404
Online Oggi: 51
Presenze Massime Online: 559
(23 Luglio 2008, 14:24:28)
Utenti Online
Utenti: 0
Visitatori: 57
Totale: 57
Siti amici
Design & Multimedia

Dire e Fare il blog che ti aiuta

Wordpress
Pagine: [1] 2
 
Autore Topic: Prozone Defacciato  (Letto 7288 volte)
miki89
Utente
***
Posts: 151


Prozone Defacciato
« il: 27 Febbraio 2006, 14:15:19 »

questa mattina mi sono connesso a prozone ed ho trovato il sito defacciato (non mi ricordo i dettagli ma la scritta era verde su sfondo nero...)
cosa è successo? chi erano quei troll che hanno osato fare questo?
Loggato

_/_/  There are 10 types of people in the world. Those that understand binary and those that don't.
_/_/
miki89
Utente
***
Posts: 151


Prozone Defacciato
« Risposta #1 il: 27 Febbraio 2006, 14:18:57 »

per maggiori informazioni ho appena trovato questo
http://forum.excom.it/showthread.php?t=1331
Loggato

_/_/  There are 10 types of people in the world. Those that understand binary and those that don't.
_/_/
federikazzo
Utente
***
Posts: 182


Prozone Defacciato
« Risposta #2 il: 27 Febbraio 2006, 14:38:34 »

aaaaargh... <_< 'sti stronzi non hanno di meglio da fare, evidentemente.

controlla che da qualche parte non abbiano modificato o uppato alcun file... potrebbero essersi creati una backdoor.
ma soprattutto controlla bene le statistiche: se noti accessi a pagine con parecchi parametri passati nell'url, è lì che devi agire! scovato l'url "maledetto", tramite il quale fanno l'injection, puoi lavorare ad un workaround tramite htaccess o nell'header (nel caso tu faccia un'inclusione dinamica).

effe8, purtroppo è capitato più volte anche a me di subire tentativi di defacing, ma mai erano riusciti a fare danno. quello che ho visto mi ha infastidito parecchio, perché questo sito è un punto di riferimento... e non solo per me!
se serve, sono a tua disposizione per qualsiasi aiuto o chiarimento...  ho riempito il sito con decine e decine di "pezze", quindi potrei "cucirtene" qualcuna! Occhiolino

ODIO CERTI IMBECILLI!!! :angry:  
Loggato

Fuoritema.net - My personal weblog...
BitShare
Utente
***
Posts: 166


Prozone Defacciato
« Risposta #3 il: 27 Febbraio 2006, 14:43:21 »

Vero, me ne sono accorto anche io, c'era scritto HACKED BY ASD o una cosa del genere, hanno avuto persino il coraggio di scrivere il loro sito che dal tronde faceva cagare!!

Sti pezzi di bastardi non hanno da fare e rompono le balle alla gente...
Perchè non si trovano un lavoro o vanno a donne ?  :lol:  Linguaccia

Saluti
« Ultima modifica: 27 Febbraio 2006, 14:43:52 da BitShare » Loggato

iettafune
Nuovo Utente
**
Posts: 15


Prozone Defacciato
« Risposta #4 il: 27 Febbraio 2006, 15:09:26 »

molto probabilmente hanno utilizzato qualche bug di mkpotal dato che utilizzate la versione 1.0...mentre l'ultima versione è la 1.1... oppure tramite qualche bud del forum ma non credo dato che è la 1.3.1 final...ed è gia protetta per conto suo!!!
Loggato
effe8
Coordinatore
*
Posts: 837


Prozone Defacciato
« Risposta #5 il: 27 Febbraio 2006, 15:27:50 »

Salve a tutti.

Tempo fa questi tizi sono riusciti ad effettuare una sql injection via POST - causa bug invision - di un virus WMF che veniva lanciato mentre si leggevano le pagine del forum.

Ho lavorato ad un workaround attraverso il file .htaccess e contemporaneamente tenevo monitorato alcuni file nevralgici da accessi indesiderati.

Dopo qualche giorno ho visto che il workaround funzionava correttamente, infatti venivano rifiutate delle connessioni da parte di IP russi.

Oggi il sito e' stato "defacciato", in verita' e' stata sostituita solo la home page, proprio da questo gruppo russo, quasi come dire che loro sono i piu' bravi e piu' forti.

Pare che il "defacement" di oggi sia andato a buon fine solo perche' nelle precedenti visite, questi tizi avevano lasciato una porta aperta per ulteriori incursioni - le famose "backdoor" tanto per capirci.

Ora sto analizzando i file del sito per eliminare questa famigerata "backdoor" ed eliminare tutti i file sospetti.

Vi tengo informati.
Loggato

effe8
Coordinatore
*
Posts: 837


Prozone Defacciato
« Risposta #6 il: 27 Febbraio 2006, 17:18:20 »

Citazione
controlla che da qualche parte non abbiano modificato o uppato alcun file... potrebbero essersi creati una backdoor.
ma soprattutto controlla bene le statistiche: se noti accessi a pagine con parecchi parametri passati nell'url, è lì che devi agire! scovato l'url "maledetto", tramite il quale fanno l'injection, puoi lavorare ad un workaround tramite htaccess o nell'header (nel caso tu faccia un'inclusione dinamica).

effe8, purtroppo è capitato più volte anche a me di subire tentativi di defacing, ma mai erano riusciti a fare danno. quello che ho visto mi ha infastidito parecchio, perché questo sito è un punto di riferimento... e non solo per me!
se serve, sono a tua disposizione per qualsiasi aiuto o chiarimento...  ho riempito il sito con decine e decine di "pezze", quindi potrei "cucirtene" qualcuna! Occhiolino

ODIO CERTI IMBECILLI!!! :angry:
Ho trovato la backdoor. Era stata inserita diverso tempo fa ed utilizzata ieri verso le 00.00 per sovrascrivere il file index.php del sito e del forum.

Le precedenti injection erano state fatte passando parametri via "post" e non via "get" (infomrazione che mi ha fornito l'hoster Tophost via ticket).

Via htaccess ho per ora impedito l'accesso ad alcuni file nevralgici di amministrazione.

Te, cosa intendi per workaround via htaccess o nell'header? Hai qualche altra idea in mente?
 
Loggato

freelabs
Utente
***
Posts: 47


Prozone Defacciato
« Risposta #7 il: 27 Febbraio 2006, 17:40:03 »

come ho già detto in altri forum, alla gente dei paesi dell'est dovrebbero togliere l'accesso ad internet.

'Purtroppo' non hanno il senso civico.  :angry:  
Loggato

Freelabs.it - Portale scientifico italiano (still workin' on...)
Freelabs.it
miki89
Utente
***
Posts: 151


Prozone Defacciato
« Risposta #8 il: 27 Febbraio 2006, 17:48:23 »

sarebbe bello trarre da questa esperienza delle utili considerazioni sulla sicurezza, magari una mini-guida nella sezione "sicurezza" su come difendere le sezioni di amministrazione dei siti con .htaccess o su come trovare queste backdoor...
c'è sempre da imparare...  :lol:  
Loggato

_/_/  There are 10 types of people in the world. Those that understand binary and those that don't.
_/_/
luke
Utente Attivo
****
Posts: 315


Prozone Defacciato
« Risposta #9 il: 27 Febbraio 2006, 18:19:43 »

Citazione
sarebbe bello trarre da questa esperienza delle utili considerazioni sulla sicurezza, magari una mini-guida nella sezione "sicurezza" su come difendere le sezioni di amministrazione dei siti con .htaccess o su come trovare queste backdoor...
c'è sempre da imparare...  :lol:
Presumo che questa famosa "backdoor" non sia altro che una sorta di filemanager hackeroso.
Loggato

effe8
Coordinatore
*
Posts: 837


Prozone Defacciato
« Risposta #10 il: 27 Febbraio 2006, 20:59:51 »

Citazione
Presumo che questa famosa "backdoor" non sia altro che una sorta di filemanager hackeroso.
Presumi bene, questa backdoor, o porta di servizio non era nientemeno che un filemanager che si erano lasciati in una cartella persa nei meandri del sito.

Attraverso questo filemanager, inserito a suo tempo per mezzo dell'sql injection, hanno uploadato una nuova index con su scritto "ti abbiamo hackerato".

Per quanto riguarda il proteggere i file critici con .htaccess, la questione e' semplice. Se i file di amministrazione sono dentro un'apposita cartella basta proteggerla con un .htaccess e qui trovate un semplice gestore e creatore di user/pass con htaccess/htpasswd.

>> scarica il gestore .htaccess e .htpasswd <<

Se invece volete proteggere attraverso il meccanismo  ".htaccess" un solo file della cartella, lasciando liberi gli altri potete usare questa sintassi.

Codice:
<Files ~ "^admin.php$">
AuthName "Area Protetta"
AuthType Basic
AuthUserFile /percorso/del/file/.htpasswd
require valid-user
</Files>

 
Loggato

federikazzo
Utente
***
Posts: 182


Prozone Defacciato
« Risposta #11 il: 27 Febbraio 2006, 22:07:16 »

rieccomi qui..... CON UN POST CHILOMETRICO!!!!!!!!!!!!!

riporto per intero il mio personalissimo workaround, che ho creato appositamente per rendere la vita difficile ai bravi ragazzi che hanno tentato più volte di defacciarmi.
m'è costata alcune ore di progettazione, ma sono soddisfatto del risultato...

PREMESSA:
la mia soluzione è un tantinello lunga e potrebbe anche richiedere lievi modifiche "strutturali", ma andiamo con calma e proviamo a capire come funziona.
è meglio proporre e sentirsi dire "no, grazie", piuttosto che restare col senso di colpa! Wow

****************** PASSAGGIO #1:

apri il file .htaccess ed aggiungi ALLA FINE (ribadisco: ALLA FINE!!!!!!) le seguenti righe:

Codice:
RewriteCond %{SCRIPT_FILENAME} !-f
RewriteCond %{SCRIPT_FILENAME} !-d
RewriteCond %{REQUEST_URI} !^.+\.php$
RewriteRule ^(.*)$ /404.php

che fanno? semplice: nel caso di un url errato, l'utente viene mandato ad una pagina di errore... ma attenzione: il lavoro che svolgono queste righe non si limita a questo.
in pratica, normalmente ci si aspetterebbe un redirect, ovvero digitando www.sito.it/paginaerrata232125.htm dovrebbe rimandare a www.sito.it/404.php.

E INVECE NO!!!
digitando www.sito.it/paginaerrata232125.htm, il browser rimanderebbe SEMPRE a www.sito.it/paginaerrata232125.htm, cioè la stessa pagina... però questa pagina sarebbe semplicemente un alias di /404.php creato al volo da htaccess con l'urlrewrite.

A COSA SERVE TUTTO QUESTO?
ci sto arrivando....

****************** PASSAGGIO 2:
da ora in poi tutto dipende dal tuo script per le statistiche.
è in grado di loggare TUTTE le pagine visualizzate? se sì, siamo messi bene.
se la risposta è no, ti consiglio di scaricare php-stats (e di alleggerirlo, ovviamente).

successivamente, come credo tu abbia già comunque fatto, le stats devono essere richiamate da tutte le pagine. quindi le includeremo in uno script per generare l'header delle pagine (quella che manda in output i tag <!doctype>, <head>, body, titolo, link in alto, ecc...... e che solitamente è /include/header.php o qualcosa del genere... non so com'è strutturato il tuo sito).

questo devi farlo anche per la pagina /404.php.
in poche parole, devi generare una pagina di errore con lo stesso identico layout ma che mostri un errore... oppure limitati a farle richiamare le stats e a mostrare l'errore, fai tu! Occhiolino

****************** PASSAGGIO #3:

adesso torna al file /include/header.php (o qualunque sia il suo nome).
metti AL SUO INIZIO questa riga:

include "/unadirectory/patch.php";

poi crea questa directory e questo fantomatico file.... fatto??? perfetto, inserisci questa simpatica funzione:

Codice:
function diehack()
{
            if (getenv('HTTP_CLIENT_IP'))
                $ip=getenv('HTTP_CLIENT_IP');
            elseif (getenv('HTTP_X_FORWARDED_FOR'))
                $ip=getenv('HTTP_X_FORWARDED_FOR');
            elseif (getenv('HTTP_X_FORWARDED'))
                $ip=getenv('HTTP_X_FORWARDED');
            elseif (getenv('HTTP_FORWARDED_FOR'))
                $ip=getenv('HTTP_FORWARDED_FOR');
            elseif (getenv('HTTP_FORWARDED') )
                $ip=getenv('HTTP_FORWARDED');
            else
                $ip=$_SERVER['REMOTE_ADDR'];

$time=time();
$timef=date("D M j Y G:i:s T");

/*$index=fopen("/hacks.txt","a+",1);
fwrite($index,"l'ip $ip (unix timestamp: $time) ha provato ad entrare con questa url: ".PAGEPATH."\n");
fclose($index);*/
$root="/percorsoassoluto/htdocs";

$index=fopen($root."hacks/list.txt","a+"); //__$ip_$time.txt
fwrite($index,"[$timef$ip - timestamp: $time]\n$ip --> ".$_SERVER["REQUEST_URI"]."\n------\n");
fclose($index);

die("
<html><body><code>
lol... what are you trying to do? a hack??? bwahahahhahh! fuck ya, asshole!<br>
</br>
ITALIAN VERSION:<br/>
huauahahuauhahuahua! e tu vorresti defacciarmi??? ma vai al diavolo, piccola testa di ******!<br/>
-Fede<br/>
<br/>
<b>OH.... YOUR IP ($ip) IS LOGGED, OF COURSE!;)</b>
</code></body></html>
");
}

...che ringrazierà lo smaliziato pezzettino di sterco per la visita (lo farà sia in inglese che in italiano, perché non si sa mai Wow ... ma ovviamente puoi modificare il messaggio come ti pare!), spiegandogli che è stato pizzicato.
non solo! questo creerà un file come questo:
http://www.federik***o.net/hacks/list.txt
che mostrerà i dettagli dei tentativi sventati...

****************** PASSAGGIO #4:

e ora??? beh ora, ovviamente, dobbiamo poterla richiamare, questa funzione... giusto?
ed allora aggiungiamo altro codice al file patch.php:

Codice:
$querystring=$_SERVER['QUERY_STRING']; //prende l'url richiamato dall'utente

//primo caso
if ((strpos($querystring,"****")) //porzione di parametri che causano l'injection
&& (strpos($querystring,"*******")) //altre porzioni
&& ...........
diehack();

//secondo
if ((strpos($querystring,"****")) //porzione di parametri che causano l'injection
&& (strpos($querystring,"*******")) //altre porzioni
&& ...........
diehack();

//ad libitum......


****************** PASSAGGIO #5:

poi, se proprio vogliamo fare un lavoretto ancora più pulito, vietiamogli pure di entrare in certe cartelle o di aprire certi files.
(nel mio caso avevano caricato un file di nome phpremview.php o qualcosa di simile.)

qui l'htaccess ci viene incontro come specificato più in alto, ma vediamo di preciso perché:

Codice:
$requrl=$_SERVER["REQUEST_URI"];
if ((strpos($requrl,'/una_cartella')) //questa, ad es, è la cartella con il log e la patch
|| (strpos($requrl,'/altra_cartella'))
|| (strpos($requrl,'/include'))
|| (strpos($requrl,'/php')) // vuoi richiamare /phpremoteview.php??? E IO TI BLOCCO!!
|| (strpos($requrl,'phpr')) // ancora insisti???? è da qualche altra parte?!!? perfetto... TI RIBLOCCO!

//
// .....e il tutto va ripetuto e "riciclato" in base alle proprie esigenze!
)
diehack();


****************** DULCIS IN FUNDO (era ora!!!!!!):

ora passiamo alle conclusioni:
il procedimento è un po' complesso, macchinoso e, lo ammetto, poco pratico.
però ha DUE vantaggi:
1) modificando così l'htaccess, possiamo sapere PRECISAMENTE quali files sono stati chiamati dai visitatori, anche quando questi non esistono;

2) siamo LIBERISSIMI di limitare l'accesso a determinati files basandoci su svariati criteri (nome, dimensione, checksum, data di creazione, ecc), per rendere ancora più robusta la protezione.

siccome sia la pagina 404 che TUTTE LE ALTRE ESISTENTI richiamerebbero comunque il file patch.php, potremmo sempre intervenire, sia nel caso di tentativi di aprire files presumibilmente "dannosi" (lasciati dall'utente o dal lamer), che nel caso si tentasse di aprire files che dobbiamo tenere alla lontana da questi simpatici ometti.

certo, interverremo in leggero "ritardo" e saremmo costretti a tenere d'occhio le stats, ma fidatevi: col tempo si scocceranno! o almeno con me ha funzionato.
tophost può confermarvi: ho subito ripetuti e puntualissimi attacchi, ma adesso si sono dati una calmata.

ed effettivamente, guardando il file che logga i miei tentativi di attacchi, c'hanno rinunciato da dicembre! Sorriso

effe8, se vuoi posso aiutarti a gestire le stringhe per le "if". dovresti però farmi avere, magari tramite mp/email/msn/telefono/letterina, i link passati per effettuare l'injection.
nel caso non ti fidassi, mi accontento soltanto di indirizzi tagliati a metà... è giusto per avere un'idea e per poterti dare una mano, evitando in ogni caso di rendere irraggiungibili documenti potenzialmente innocui.

questo è quanto. se l'idea dovesse piacere a qualcuno, fate pure... e magari, se per caso dovesse rivelarsi valida, battete un colpo: sarò contento di essermi reso utile per qualcuno! Occhiolino
« Ultima modifica: 27 Febbraio 2006, 22:15:22 da federikazzo » Loggato

Fuoritema.net - My personal weblog...
baglieri
Utente
***
Posts: 71


Prozone Defacciato
« Risposta #12 il: 27 Febbraio 2006, 22:27:15 »

Scioccato

credo proprio che utilizzerò il tuo stratagemma....sono veramente ignorante in materia, ma credo nell'efficacia del tuo script...

Una domanda:

utilizzo php-stats...come capire dalle statistiche gli attacchi ( o presunti tali) ricevuti?

 Occhiolino saluti
Loggato

federikazzo
Utente
***
Posts: 182


Prozone Defacciato
« Risposta #13 il: 27 Febbraio 2006, 22:54:06 »

vai nella visualizzazione dettagli utenti... tra le kilometriche pagine, cerca url simili a questi:

(sostituire "xxxx", "blablabla" ed altre cavolate con altre cifre e/o caratteri. non le ho pubblicate semplicemente perché tophost ha bloccato qualunque tentativo di fare riferimento agli url incriminati [proprio per prevenire altri attacch], quindi i filtri bloccano pure l'invio del post, se il post stesso include parti dell'url! Sorriso )

http://www.nomedeltuosito.it/cartellainesi...inesistente.ext
hytp://www.nomedeltuosito.it/unoscript?p=%QUALCOSA%QUALCOSA s y s t e m ( c h r ( A  A A A A A A R G H ) % Q U A L C O S A c h r ( x x x x x x ) %ecc o qualcosa di simile
http://www.nomedeltuosito.it/unoscript.php...NFILE&blablabla

devi, in pratica, controllare che non vengano richiamati troppo spesso degli url "sospetti".
potremmo aprire un topic per elencarli e suggerirceli a vicenda.
ad esempio io ho bloccato due tipi di url che tentavano di sfruttare un exploit di phpbb.

ho messo queste righe:

Codice:
$querystring=$_SERVER['QUERY_STRING'];

if ((strpos($querystring,"%xxxx%xxxx"))
&& (strpos($querystring,"&highlight"))
&& (strpos($querystring,"chr(xxx)"))
&& (strpos($querystring,"chr(xxx)"))
&& (strpos($querystring,"chr(xxx)")))
diehack();

if (strpos($querystring,'$poster=include($_GET['))
diehack();

if (strpos($querystring,'highlight=%xxxx%xxxx'))
diehack();

perché NORMALMENTE non appare in nessun url "normale" alcuna stringa come quelle che ho messo nelle IF che ho inserito.
quindi, se c'è qualche stringa simile, SICURAMENTE stanno tentando di fare qualcosa di anomalo.

ovviamente non vanno controllate solo le url!!!!!!!!!!!!!!!
bisogna, di tanto in tanto, andare a cercare tra i files memorizzati sul proprio sito (possibilmente nelle cartelle più remote) se c'è qualcosa che non quadra, ad esempio:
1) files che non abbiamo uppato noi;
2) files con la data di modifica/dimensione più recente/differente rispetto a quella dell'ultimo upload/modifica

in pratica, il consiglio è quello di creare strutture di directories piuttosto compatte.
EVITARE QUINDI DI CREARE MILIARDI DI SOTTODIRECTORIES, così sarà più facile consultare l'elenco dei files.
inoltre, un'idea utile sarebbe quella di salvare un "directory tree" (diagramma ad albero di tutti i files) dettagliato (nome del file, percorso, dimensione, data ultima modifica, attributi, ecc...) del proprio spazio ogni tot di settimane e confrontarlo con i precedenti... in questo modo diventa più facile scovare i furfanti e fregarli.

come si fa un directory tree? ci sto lavorando Wow ma se qualcuno ha idee o script già belli e pronti, lo riferisca subito!
per il momento io mi limito a guardare le (poche, fortunatamente) sottodirectories manualmente... :rolleyes:  
Loggato

Fuoritema.net - My personal weblog...
Arkantos
Utente
***
Posts: 178


Prozone Defacciato
« Risposta #14 il: 13 Luglio 2006, 13:26:13 »

ma per cambiare la index nn bisogna essere root?
questa cosa mi puzza -__- posso avere il nome della crew ke ha defacciato o almeno il loro sito..magari li conosco
Loggato
Pagine: [1] 2
 
 
Salta a:  

Oggetto Iniziato da Risposte Visto Ultimo Post
Le cose da NON fare con AdSense. lacellula 0 3172 Ultimo Post 18 Settembre 2007, 10:32:19
da lacellula
Scrivere Articoli E Guadagnare Con Adsense guardaqua 0 3413 Ultimo Post 2 Febbraio 2006, 13:18:33
da guardaqua
E' bello sentirsi amati.... « 1 2 ... 11 12 » Tophost 172 54426 Ultimo Post 2 Febbraio 2008, 14:25:45
da Diavolo_Rosso
Tophost Pensa A Limitare La Funzione Mail Php « 1 2 » lgnet 27 7315 Ultimo Post 5 Settembre 2006, 13:00:37
da luigi.amorfini
Benvenuti nella nuova sezione dedicata a Internet effe8 6 4108 Ultimo Post 13 Febbraio 2009, 08:57:21
da luke
Powered by MySQL Powered by PHP Powered by SMF 1.1.8 | SMF © 2006-2008, Simple Machines LLC
Traduzione Italiana a cura di SMItalia

TinyPortal v0.9.8 © Bloc
XHTML 1.0 Valido! CSS Valido!


Ultima visita di Google a questa pagina 1 Agosto 2010, 15:13:43