Перейти к публикации
Дизайн и модификация IPS Community IPBSkinsBETA
Поиск в
  • Дополнительно...
Искать результаты, содержащие...
Искать результаты в...
Одмин

Антивзлом форума IPBoard

Рекомендованные сообщения

Ограничения по фтп не дает гарантий что не взломают другим способом где оно не требуется, но оно поможет в случае если украли доступ к фтп (был известный вирус который любил тырить пароли из total commander и других фтп клиентов).

Самое лучшее средство от кражи паролей от FTP из ftp-клиентов, а также от кражи при переборе паролей от FTP - это временное создание подобных аккаунтов для единовременных операций на диске! Т.е. на хостинге создается ftp-акк, проводится операция и акк закрывается. Каждый раз необходимо использовать разные случайно сгенерированные пароли, тогда по FTP взлом исключен! Как только операция проведена (например, залиты патчи), - ftp-акк удаляется и мы перекрываем потенциальную уязвимость форума посредством взлома форума через FTP.

 

P.S. К слову говоря, я априори не понимаю, для чего необходим постоянно открытый ftp-акк на хостинге, если этим акком пользуемся не каждый день... К тому же открыть такой акк для форума и сгенерировать к нему на хостинге пароль - 5 секунд... никаких проблем... А до тех пор (до востребования) иметь открытый акк, ведущий к папке форума - не совсем правильно и с точки зрения обсуждения данной темы - не кошерно. Спасибо.

Поделиться сообщением


Ссылка на сообщение

Я вообще отключаю на сервере ftp, а у ссш лучше поменять порт). ФТП включаю в нужные моменты.

Поделиться сообщением


Ссылка на сообщение

Добрый вечер! недавно нашел еще один способ защиты форума, но не понял как его сделать (Защита PHP/CGI файлом .htaccess - система создаст этот файл во всех директориях, в которых злоумышленники могут расположить файлы php и CGI).

 

Поясните, пожалуйста, как это сделать?

Поделиться сообщением


Ссылка на сообщение

В админке в управление безопасности есть инструкция по защите папок от прямого доступа файлом htaccess.

Поделиться сообщением


Ссылка на сообщение

В версии IPB 3.4.9 я такого не нашел...

Поделиться сообщением


Ссылка на сообщение

Скриншот покажите.

Поделиться сообщением


Ссылка на сообщение

Вот. Система - Центр безопасности.

 

66d9ce12d4ba4b307f3114469e9cc686.png

Поделиться сообщением


Ссылка на сообщение

- Или у Вас дистрибутив Нулл или были какие-то вмешательства в код.

 

Вот, как выглядит.

Безымянный.png

Поделиться сообщением


Ссылка на сообщение

Дистрибутив чистый лицензионный. Поставил тестовый с нуля, англоязычный, тоже пунктов нет. В чем причина может быть?

 

818467cc289b9efc05c5996e7dfa9c22.png

Поделиться сообщением


Ссылка на сообщение

Не подскажете по этому поводу? :(

Половина пунктов почему-то отсутствует, и важных кстати. В локализациях присутствуют.

Поделиться сообщением


Ссылка на сообщение

Если нету значит убрали из-за ненадобности. Используйте те методы которые есть в ац, для вас это вполне достоточно.

Поделиться сообщением


Ссылка на сообщение

Это-то да, интересно, почему у Атамана на скриншоте из поста #38 пункты есть... Или у него версия не 3.4.9?

Поделиться сообщением


Ссылка на сообщение

у меня в 3.4.9 тоже есть пункт этот.

Поделиться сообщением


Ссылка на сообщение
09/27/16 08:05 (изменено)

Всем привет!

 

Наткнулся и установил вот такой универсальный 6G Firewall, реализованный через .htaccess

 

Полёт нормальный, ошибок вроде бы нет.

 

Могут ли возникнуть конфликты с IPB, хочется услышать мнение общественности?

 

Выкладываю сам код

 

# 6G FIREWALL/BLACKLIST
# @ https://perishablepress.com/6g/

# 6G:[QUERY STRINGS]
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{QUERY_STRING} (eval\() [NC,OR]
RewriteCond %{QUERY_STRING} (127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} ([a-z0-9]{2000}) [NC,OR]
RewriteCond %{QUERY_STRING} (javascript:)(.*)(;) [NC,OR]
RewriteCond %{QUERY_STRING} (base64_encode)(.*)(\() [NC,OR]
RewriteCond %{QUERY_STRING} (GLOBALS|REQUEST)(=|\[|%) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)(.*)script(.*)(>|%3) [NC,OR]
RewriteCond %{QUERY_STRING} (\\|\.\.\.|\.\./|~|`|<|>|\|) [NC,OR]
RewriteCond %{QUERY_STRING} (boot\.ini|etc/passwd|self/environ) [NC,OR]
RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
RewriteCond %{QUERY_STRING} (\'|\")(.*)(drop|insert|md5|select|union) [NC]
RewriteRule .* - [F]
</IfModule>

# 6G:[REQUEST METHOD]
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(connect|debug|delete|move|put|trace|track) [NC]
RewriteRule .* - [F]
</IfModule>

# 6G:[REFERRERS]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_REFERER} ([a-z0-9]{2000}) [NC,OR]
RewriteCond %{HTTP_REFERER} (semalt.com|todaperfeita) [NC]
RewriteRule .* - [F]
</IfModule>

# 6G:[REQUEST STRINGS]
<IfModule mod_alias.c>
RedirectMatch 403 (?i)([a-z0-9]{2000})
RedirectMatch 403 (?i)(https?|ftp|php):/
RedirectMatch 403 (?i)(base64_encode)(.*)(\()
RedirectMatch 403 (?i)(=\\\'|=\\%27|/\\\'/?)\.
RedirectMatch 403 (?i)/(\$(\&)?|\*|\"|\.|,|&|&?)/?$
RedirectMatch 403 (?i)(\{0\}|\(/\(|\.\.\.|\+\+\+|\\\"\\\")
RedirectMatch 403 (?i)(~|`|<|>|:|;|,|%|\\|\s|\{|\}|\[|\]|\|)
RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|etc/passwd|muieblack)
RedirectMatch 403 (?i)(&pws=0|_vti_|\(null\)|\{\$itemURL\}|echo(.*)kae|etc/passwd|eval\(|self/environ)
RedirectMatch 403 (?i)\.(aspx?|bash|bak?|cfg|cgi|dll|exe|git|hg|ini|jsp|log|mdb|out|sql|svn|swp|tar|rar|rdf)$
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
</IfModule>

# 6G:[uSER AGENTS]
<IfModule mod_setenvif.c>
SetEnvIfNoCase User-Agent ([a-z0-9]{2000}) bad_bot
SetEnvIfNoCase User-Agent (archive.org|binlar|casper|checkpriv|choppy|clshttp|cmsworld|diavol|dotbot|extract|feedfinder|flicky|g00g1e|harvest|heritrix|httrack|kmccrew|loader|miner|nikto|nutch|planetwork|postrank|purebot|pycurl|python|seekerspider|siclab|skygrid|sqlmap|sucker|turnit|vikspider|winhttp|xxxyy|youda|zmeu|zune) bad_bot

# Apache < 2.3
<IfModule !mod_authz_core.c>
	Order Allow,Deny
	Allow from all
	Deny from env=bad_bot
</IfModule>

# Apache >= 2.3
<IfModule mod_authz_core.c>
	<RequireAll>
		Require all Granted
		Require not env bad_bot
	</RequireAll>
</IfModule>
</IfModule>

# 6G:[bAD IPS]
<Limit GET HEAD OPTIONS POST PUT>
Order Allow,Deny
Allow from All
# uncomment/edit/repeat next line to block IPs
# Deny from 123.456.789
</Limit>

Изменено пользователем ivan3d

Поделиться сообщением


Ссылка на сообщение

Вроде нет, на форуме не используются такие сложные конструкции.

Поделиться сообщением


Ссылка на сообщение

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×
×
  • Создать...