Jump to content
PingLord

OS exploiting and DDOS

Recommended Posts

Posted

Salutare,

Dupa cum stiti am prezentat impreuna cu inca un coleg la DefCamp un prototip de server high security.Il promisesem pentru teste la sfarsitul saptamanii si sa dati in el dar va fi gata in 3 ore.Va rog sa dati cu DDOS in el si sa gasiti orice tip de vulnerabilitate la nivel de OS si Services.Cine gaseste o vulnerabilitate primeste un bilet la munte la Moeciu pentru revelion la 3 stele de pe 30 pana pe 2 cu mic dejun si cina inclus.Ramaneti aici pentru update-uri.

Posted (edited)

Salut,

Nu vad legatura intre nivelul de securitate si conectivitatea serverului (apropo de ddos). Probabil te referi la atacuri low bandwidth, ce folosesc doar un numar considerabil de socketi.

Edited by aelius
add info
Posted

Din pacate nu l-am pus online pentru ca vreau sa fac portie completa.Vreau sa pun si website cu baze de date ca sa incercati si sql si RFi si orice mai vreti voi.Din pacate o sa mai dureze ceva timp pentru ca suntem doar 2 oameni care muncim la asta si vrem sa demonstram neaparat conceptul de High Security Webserver,deci nu ne permitem greseli.

Posted
PingkLord poti sa faci ce vrei tu ca daca apare vreun tip cu 0day in webserverul care il folosesti tot obtine acces.....

Cam greu cu un apache 2.2.x doar cu modulele strict necesare si mod_security2. Te poti uita putin la openbsd cu apache in chroot, sa vezi ideea.

Posted

Luam in considerare chroot pentru Apache, dar e inca la nivel de teste in ceea ce priveste solutia noastra. Exista un numar (din nefericire destul de mare) de librarii/module/fisiere ce trebuiesc incluse in acest "virtual root". mod_chroot ar putea reprezenta o alternativa, dar cu toate acestea are minusurile sale.

Cam greu cu un apache 2.2.x doar cu modulele strict necesare si mod_security2. Te poti uita putin la openbsd cu apache in chroot, sa vezi ideea.
Posted (edited)

@d3ag0s: Poti utiliza 'ldd' pe binarul de la apache, si iti spune el ce-i trebuie. Doar le copiezi in environmentul 'lib/' unde faci chroot-ul.

Eu vad cam asa o solutie de genul (pe nivele), cu ce anume include:

- network filtering -> layer 7 filtering (poti filtra oarece strings aici)

- nginx ca frontend, apache ca backend (de asemenea, in nginx se pot face filtre cu rewrite/match dupa strings, sa returneze 444 (no content)). Tot la acest nivel se poate face filtering la numarul de conexiuni concurente per ip sursa, cat si numarul de requesturi pe secunda (sa protejezi backend-ul)

- restrictii acl (posix)

Componente/module apache:

- mod_security2

- serverul web poate rula in jail (daca se foloseste freebsd) sau chroot daca se foloseste linux.

- modulele sa fie shared toate si sa scoti absolut tot ce nu este necesar.

php (cam ce ar trebui configurat la el):

- suhosin (disabled functions & stuff - protectie la include traversal (ex: ../../), req vars, etc ..)

- disabled functions

- disabled classes

- open_basedir per virtualhost (merge atat in php.ini cat si in config la apache, depinde de server api - deci asta poate veni la sectiunea de sus)

Toata ideea trebuie sa se bazeze pe custom config, nu ai de ce sa respecti un tipar anume. Eu as compila apache din surse, nu as folosi pachete. (sa pot dace builtin exact ce vreau si sa imi pot face environmentul dupa bunul plac)

Edited by aelius
Posted

Dupa multe zile de intarziere,va postez versiunea 0.1 a serverului high security. Munca multa,nopti pierdute.Va urez distractie placuta.

216.227.221.193

PS : Nu are website inca...talentul meu de creare de website este nul,dar va urma si zilele urmatoare un website pentru distractie mai mare.

Multumiri lui Tex pentru sfaturi si ajutor pe web app

Posted

Tu îmi spui c? serverul t?u nu poate fi d?râmat prin ddos. Eu zic c? a?a ceva nu exist? (de?i eu nu am resursele necesare s? î?i demonstrez asta).

Pe scurt, oricât de multe resurse ai avea, tot se poate g?si cineva mai mare ca tine care s? te zboare de pe net. Oricâte m?suri de protec?ie ?i-ai lua tu.... C? nu se g?se?te nimeni de aici de pe forum e altceva..

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...