Jump to content
Дизайн и модификация IPS Community IPBSkinsBETA
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
Одмин

Антивзлом форума IPBoard

Recommended Posts

Ограничения по фтп не дает гарантий что не взломают другим способом где оно не требуется, но оно поможет в случае если украли доступ к фтп (был известный вирус который любил тырить пароли из total commander и других фтп клиентов).

Самое лучшее средство от кражи паролей от FTP из ftp-клиентов, а также от кражи при переборе паролей от FTP - это временное создание подобных аккаунтов для единовременных операций на диске! Т.е. на хостинге создается ftp-акк, проводится операция и акк закрывается. Каждый раз необходимо использовать разные случайно сгенерированные пароли, тогда по FTP взлом исключен! Как только операция проведена (например, залиты патчи), - ftp-акк удаляется и мы перекрываем потенциальную уязвимость форума посредством взлома форума через FTP.

 

P.S. К слову говоря, я априори не понимаю, для чего необходим постоянно открытый ftp-акк на хостинге, если этим акком пользуемся не каждый день... К тому же открыть такой акк для форума и сгенерировать к нему на хостинге пароль - 5 секунд... никаких проблем... А до тех пор (до востребования) иметь открытый акк, ведущий к папке форума - не совсем правильно и с точки зрения обсуждения данной темы - не кошерно. Спасибо.

Share this post


Link to post
Share on other sites

Я вообще отключаю на сервере ftp, а у ссш лучше поменять порт). ФТП включаю в нужные моменты.

Share this post


Link to post
Share on other sites

Добрый вечер! недавно нашел еще один способ защиты форума, но не понял как его сделать (Защита PHP/CGI файлом .htaccess - система создаст этот файл во всех директориях, в которых злоумышленники могут расположить файлы php и CGI).

 

Поясните, пожалуйста, как это сделать?

Share this post


Link to post
Share on other sites

В админке в управление безопасности есть инструкция по защите папок от прямого доступа файлом htaccess.

Share this post


Link to post
Share on other sites

В версии IPB 3.4.9 я такого не нашел...

Share this post


Link to post
Share on other sites

Вот. Система - Центр безопасности.

 

66d9ce12d4ba4b307f3114469e9cc686.png

Share this post


Link to post
Share on other sites

- Или у Вас дистрибутив Нулл или были какие-то вмешательства в код.

 

Вот, как выглядит.

Безымянный.png

Share this post


Link to post
Share on other sites

Дистрибутив чистый лицензионный. Поставил тестовый с нуля, англоязычный, тоже пунктов нет. В чем причина может быть?

 

818467cc289b9efc05c5996e7dfa9c22.png

Share this post


Link to post
Share on other sites

Не подскажете по этому поводу? :(

Половина пунктов почему-то отсутствует, и важных кстати. В локализациях присутствуют.

Share this post


Link to post
Share on other sites

Если нету значит убрали из-за ненадобности. Используйте те методы которые есть в ац, для вас это вполне достоточно.

Share this post


Link to post
Share on other sites

Это-то да, интересно, почему у Атамана на скриншоте из поста #38 пункты есть... Или у него версия не 3.4.9?

Share this post


Link to post
Share on other sites

у меня в 3.4.9 тоже есть пункт этот.

Share this post


Link to post
Share on other sites

Всем привет!

 

Наткнулся и установил вот такой универсальный 6G Firewall, реализованный через .htaccess

 

Полёт нормальный, ошибок вроде бы нет.

 

Могут ли возникнуть конфликты с IPB, хочется услышать мнение общественности?

 

Выкладываю сам код

 

# 6G FIREWALL/BLACKLIST
# @ https://perishablepress.com/6g/

# 6G:[QUERY STRINGS]
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{QUERY_STRING} (eval\() [NC,OR]
RewriteCond %{QUERY_STRING} (127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} ([a-z0-9]{2000}) [NC,OR]
RewriteCond %{QUERY_STRING} (javascript:)(.*)(;) [NC,OR]
RewriteCond %{QUERY_STRING} (base64_encode)(.*)(\() [NC,OR]
RewriteCond %{QUERY_STRING} (GLOBALS|REQUEST)(=|\[|%) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)(.*)script(.*)(>|%3) [NC,OR]
RewriteCond %{QUERY_STRING} (\\|\.\.\.|\.\./|~|`|<|>|\|) [NC,OR]
RewriteCond %{QUERY_STRING} (boot\.ini|etc/passwd|self/environ) [NC,OR]
RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
RewriteCond %{QUERY_STRING} (\'|\")(.*)(drop|insert|md5|select|union) [NC]
RewriteRule .* - [F]
</IfModule>

# 6G:[REQUEST METHOD]
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(connect|debug|delete|move|put|trace|track) [NC]
RewriteRule .* - [F]
</IfModule>

# 6G:[REFERRERS]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_REFERER} ([a-z0-9]{2000}) [NC,OR]
RewriteCond %{HTTP_REFERER} (semalt.com|todaperfeita) [NC]
RewriteRule .* - [F]
</IfModule>

# 6G:[REQUEST STRINGS]
<IfModule mod_alias.c>
RedirectMatch 403 (?i)([a-z0-9]{2000})
RedirectMatch 403 (?i)(https?|ftp|php):/
RedirectMatch 403 (?i)(base64_encode)(.*)(\()
RedirectMatch 403 (?i)(=\\\'|=\\%27|/\\\'/?)\.
RedirectMatch 403 (?i)/(\$(\&)?|\*|\"|\.|,|&|&?)/?$
RedirectMatch 403 (?i)(\{0\}|\(/\(|\.\.\.|\+\+\+|\\\"\\\")
RedirectMatch 403 (?i)(~|`|<|>|:|;|,|%|\\|\s|\{|\}|\[|\]|\|)
RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|etc/passwd|muieblack)
RedirectMatch 403 (?i)(&pws=0|_vti_|\(null\)|\{\$itemURL\}|echo(.*)kae|etc/passwd|eval\(|self/environ)
RedirectMatch 403 (?i)\.(aspx?|bash|bak?|cfg|cgi|dll|exe|git|hg|ini|jsp|log|mdb|out|sql|svn|swp|tar|rar|rdf)$
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
</IfModule>

# 6G:[uSER AGENTS]
<IfModule mod_setenvif.c>
SetEnvIfNoCase User-Agent ([a-z0-9]{2000}) bad_bot
SetEnvIfNoCase User-Agent (archive.org|binlar|casper|checkpriv|choppy|clshttp|cmsworld|diavol|dotbot|extract|feedfinder|flicky|g00g1e|harvest|heritrix|httrack|kmccrew|loader|miner|nikto|nutch|planetwork|postrank|purebot|pycurl|python|seekerspider|siclab|skygrid|sqlmap|sucker|turnit|vikspider|winhttp|xxxyy|youda|zmeu|zune) bad_bot

# Apache < 2.3
<IfModule !mod_authz_core.c>
	Order Allow,Deny
	Allow from all
	Deny from env=bad_bot
</IfModule>

# Apache >= 2.3
<IfModule mod_authz_core.c>
	<RequireAll>
		Require all Granted
		Require not env bad_bot
	</RequireAll>
</IfModule>
</IfModule>

# 6G:[bAD IPS]
<Limit GET HEAD OPTIONS POST PUT>
Order Allow,Deny
Allow from All
# uncomment/edit/repeat next line to block IPs
# Deny from 123.456.789
</Limit>

Edited by ivan3d

Share this post


Link to post
Share on other sites

Вроде нет, на форуме не используются такие сложные конструкции.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...