Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2013-02-12 10:16:37

  radziojedi - Gambini

radziojedi
Gambini
Skąd: Śrem
Zarejestrowany: 2008-08-08

mod_security i google

Zainstalowałem na serwerze (apache) mod_security. Na owym serwerze znajduje się kilka stron opartych na Wordpressie. Mój problem polega na tym, iż chciałbym trochę zmniejszyć "upierdliwość" mod_security, jeśli mogę to tak ująć, a mianowicie: mod_security blokuje weryfikację Google, jeśli próbuję dodać stronę do narzędzi dla webmasterów Google, blokuje plik robots.txt dla wyszukiwarek, blokuje wiele operacji już w samym Wordpressie i tak się zastanawiam co jeszcze mod_security może blokować.
Z samym Wordpressem mod_security poradziłem sobie tak, iż dodałem swoje ip do białej listy i wszystkie opracje z mojego ip przechodzą, ale boje się, że mod_security źle wpływa na widoczność dla wyszukiwarek.
Mod_security to bardzo dobre narzędzie, ale trochę upierdliwe. Nie chciałbym się go pozbywać - chyba, że uważacie, iż mod_security jest niepotrzebne i przesadne, jeśli ma się tylko kilka stron www na serwerze. Dzięki za rady.


"Given enough eyeballs, all bugs are shallow"
Eric Raymond, The Cathedral and the Bazaar: Musings on Linux and Open Source by an Accidental Revolutionary

Offline

 

#2  2013-02-12 11:09:32

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: mod_security i google

Rzuć okiem na to:
http://www.jasonkingstudios.com/blog/apache-mod_sec … ng-wordpress/

O ile pamiętam, w mod-sec można whitelistować hosty na kilka sposobów.

Zamiast mod_security radzę Nginxa lub Lighttpd do serwowania stron pierwszy user (php-fpm do php), apache do paneli administracyjnych drugi user - inne uprawnienia.
Założenia:
user nginx/lighty ma tylko odczyt do skryptów php, i folderów innych niż tmp, cache i session, takich, gdzie CMS musi zapisywać w trybie strony.
Apache schowany za Nginxem/Lightym ma pancerne zabezpieczenia, działa tylko po ssl, autoryzację http ale obrabia tylko zaplecza administracyjne, w ogóle niedostępne z poziomu Lighty/Nginx.
Ma za to prawo zapisu w plików php, obrazków i innych, przez co można
aktualizować Joomle, Wordpressy, itp.
Lighttpd czy Nginx jest też rev_proxy dla pancer Apacha, oprócz tego serwuje stronę (część publiczna) samodzielnie.

Do tego trzeba tak przerobić CMSY ( w starym Oscommerce-2 to był standard, ale w nowszych CMSach trzeba się nagimnastykować trochę),  żeby strona publiczna używała innego użytkownika i miała obcięte do SELECT (na niezbędnych tabelach) prawa w mysql (i całkowity zakaz dostępu do tabeli z hasłami użyszkodników), natomiast schowany za pancernym Apachem backend administracyjny - innych użytkowników w bazie, którzy mają pełne prawa do tych baz.

Czyli:
Część publiczna, bez logowania: nginx lub Lighty z php-fpm, i obciętymi wszystkimi możliwymi uprawnieniami do koniecznego, niezbędnego minimum.
Cześć prywatna, panele administracyjne, phpmyadminy, logi, webalizery awstatsy, itp) - pancer Apache, nie musi być szczególnie wydajny, ale musi być bezpieczny jak czołg, a bootów i tak się tam nie wpuszcza.
Wszystkie CMSowe logowania schować za solidnym http_auth z ssl.
Jak ktoś nie umie podłączyć WP do http_auth, to niech klepie 2 hasła po 256 znaków :D

W ten sposób masz z głowy spory kawał podatności SQL-Injection, która jest swoistym"znakiem firmowym" CMSów podobnych do Wordpressa.
Także całkowicie wyeliminujesz taki ulubiony drobiazg, jak wbicie na serwer np c99 przez skrypciarza i późniejsza zabawa.
I do tego ewentualnie pacjent, który wali na WordPressa uprawnienia -R 777 (bo tak "się robi") , a potem narzeka, że serwer do dupy, bo mu na tego WP gówniarze wjechali.

Trochę zabawy jest, ale w rezultacie wychodzi szybkie, sprawne, i diabelnie trudnohakowalne diabelstwo.

Ostatnio edytowany przez Jacekalex (2013-02-12 14:01:05)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2013-02-12 11:31:35

  radziojedi - Gambini

radziojedi
Gambini
Skąd: Śrem
Zarejestrowany: 2008-08-08

Re: mod_security i google

Wow, wielkie dzięki. Widzę, że jeszcze przede mną trochę zabawy:) Myślałem, że mod_secure to moje "ostatnie ogniwo":) No nic - wydrukuję sobie wszystko i pomału będę wdrażał. Dzięki.


"Given enough eyeballs, all bugs are shallow"
Eric Raymond, The Cathedral and the Bazaar: Musings on Linux and Open Source by an Accidental Revolutionary

Offline

 

#4  2013-02-12 11:40:40

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: mod_security i google

W pancer Apachu mod-sec się przyda.
W Lightym i Nginxie masz wszystkie limity, jakie potrzebujesz, rewrite'y i podobne diabelstwa.

Polecam Lighttpd, u mnie do działania nie potrzebuje żadnego procesu z uprawnieniami roota, (w przeciwieństwie do Nginxa i Apacha).

I patrz, żebyś nie spierdolił serwera w taki sposób:
http://dorzeczy.pl/robots.txt
http://dorzeczy.pl/wp-admin/
http://dorzeczy.pl/wp-includes/

Bo jakby mnie ktoś tak serwer postawił, jak w powyższych sznurkach, to bym za nabiał na latarni powiesił takiego "administratora".

Jeśli  tego całego bajzla postawisz na regularnie aktualizowanym Gentusiu-hardened z maksymalną ochroną grsec/pax - grsecurity-ACl, to za karę będziesz musiał przygotować dla ofiar tego serwerka stronkę motywacyjną z cyklu "pocałujta w doopę wójta".
Wtedy będzie można go albo przyblokować zwykłym dos/ddos - na serwerze tego nie zatrzymasz (trzeba łapać kilka pięter wyżej, najlepiej w okolicy routera BGP), albo poderwać Asię Rutkowską. :DDD

I zainteresuj się php.ini i opcjami php w plikach konfiguracyjnych, masz tam możliwość wyłączenia niebezpiecznych funkcji (mniej więcej połowa :D ), ograniczenia katalogu (open_basedir), i całego Suhosina
z takimi bajerami, jak np szyfrowanie ciasteczek (utrudnia przechwycenie sesji),
i setką innych opcji.
Sznurek:
http://www.hardened-php.net/suhosin/configuration.html


Pozdrawiam
;-)

Ostatnio edytowany przez Jacekalex (2013-02-12 14:00:10)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)