Istifadəçi |
2014-08-24 00:48 GMT |
|
|
|
Admin |
|
Mesaj Sayı : 1875 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 45 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : Anti-armenia.ORG |
Ölkə : |
Məslək : Programmer & Defacer |
Yaş : 12 |
Mesaj : |
|
|
Anti-armenia.ORG |
|
Istifadəçi |
2014-08-24 16:11 GMT |
|
|
|
İstifadəçi |
|
Mesaj Sayı : 455 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 24 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : |
Ölkə : |
Məslək : .................... |
Yaş : 33 |
Mesaj : |
|
En mutlu günlerimizi en kötü kabuslara çevirenleri en tatlı rüyalarından uyandıracağız
|
Anti-armenia.ORG |
|
Istifadəçi |
2014-08-25 19:26 GMT |
|
|
|
Pr0grammer |
|
Mesaj Sayı : 1677 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 62 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : KARABAKH IS AZERBAIJAN! |
Ölkə : |
Məslək : |
Yaş : |
Mesaj : |
|
Təşəkkürlər
Skanerlərin əksəriyyətinin ən başlıca mənfi cəhəti var saytları requestləri intensiv olaraq fuzz edirlər.
Signature based müəyyən halda effektiv ola bilər amma çox da etibarlı deyil.
Daha dürüst yol kimi mən çox vaxtı Request(n)/ per second (vahid zamana düşən requestlərin sayı) məsələn 8-9 request verməklə avtomatik bana atıram onları
(Web app səviyyədə yazılan bir skriptdir)
Signature based artıq 2-ci planda gedir.Məsələn Stealth dediyi kimi Acunetix çox vaxtı Request headerlərdə
Acunetix-filelist: ajsbfhsdfhsdbfshdb
tipli headerlər göndərir.
Onu da detect edib mələtmək rahat yoldur.
Digər tərəfdən PHP kod vasitəsilə İP adresin ban edilməsinə gəldikdə onu deyim ki yaxşıca əmin olmaq lazımdır Server proqram təminatı haqqında.
Xüsusilə Apache-dən öndə Hər hansı proksifikasiya dayanırsa.(Apache traffic server/Apache Mod proxy və s).
Bu halda REMOTE_ADDR request headeri asanlıqla spoof edilə bilər.
Misal üçün byethost ən şanlı nümunədir:
Host: olololo.byethost8.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
X-FORWARDED-FOR: GIVE ME INTERNAL SERVER ERRORs7f54sf5sdf5
DNT: 1
Connection: keep-alive
Cache-Control: max-age=0
X-FORWARDED-FOR headeri serverdə REMOTE_ADDR-ı overwrite edəcək nəticədə klient side input .htaccess-də olacaq.
Ən azından internal server error var bu halda.
(Yəni REMOTE_ADDR)-a da etibar yoxdur və düşünməyin ki,safe-dir.
Daha etibarlı yol Server tərəfli netstat parse-dir (İP adresləri) ən azında TCP/İP Stack-ı aldatmaq asan olmur deyə.(Limiti keçən İP adres uçur iptables DROP-a)
|
Anti-armenia.ORG |
|
Istifadəçi |
2014-08-25 22:33 GMT |
|
|
|
Gold |
|
Mesaj Sayı : 308 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 35 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : W00t W00t |
Ölkə : |
Məslək : Cyber Security Specialist |
Yaş : |
Mesaj : |
|
Sitat #41218 BlackMinD :
Təşəkkürlər
Skanerlərin əksəriyyətinin ən başlıca mənfi cəhəti var saytları requestləri intensiv olaraq fuzz edirlər.
Signature based müəyyən halda effektiv ola bilər amma çox da etibarlı deyil.
Daha dürüst yol kimi mən çox vaxtı Request(n)/ per second (vahid zamana düşən requestlərin sayı) məsələn 8-9 request verməklə avtomatik bana atıram onları
(Web app səviyyədə yazılan bir skriptdir)
Signature based artıq 2-ci planda gedir.Məsələn Stealth dediyi kimi Acunetix çox vaxtı Request headerlərdə
Acunetix-filelist: ajsbfhsdfhsdbfshdb
tipli headerlər göndərir.
Onu da detect edib mələtmək rahat yoldur.
Digər tərəfdən PHP kod vasitəsilə İP adresin ban edilməsinə gəldikdə onu deyim ki yaxşıca əmin olmaq lazımdır Server proqram təminatı haqqında.
Xüsusilə Apache-dən öndə Hər hansı proksifikasiya dayanırsa.(Apache traffic server/Apache Mod proxy və s).
Bu halda REMOTE_ADDR request headeri asanlıqla spoof edilə bilər.
Misal üçün byethost ən şanlı nümunədir:
Host: olololo.byethost8.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
X-FORWARDED-FOR: GIVE ME INTERNAL SERVER ERRORs7f54sf5sdf5
DNT: 1
Connection: keep-alive
Cache-Control: max-age=0
X-FORWARDED-FOR headeri serverdə REMOTE_ADDR-ı overwrite edəcək nəticədə klient side input .htaccess-də olacaq.
Ən azından internal server error var bu halda.
(Yəni REMOTE_ADDR)-a da etibar yoxdur və düşünməyin ki,safe-dir.
Daha etibarlı yol Server tərəfli netstat parse-dir (İP adresləri) ən azında TCP/İP Stack-ı aldatmaq asan olmur deyə.(Limiti keçən İP adres uçur iptables DROP-a)
Əlavələr etdiyinə görə + feeedback ə görə əşşəkkür edirəm Step
səninlə 1000% razıyam remote addr söhbətində. Sadəcə misal olaraq göstərmişdim. Həmin skriptə əlavələr edib eyni məqsədlə işlətmək mümkündür.Həm
x forwarded həm də digər proxy metodlarla bağlı əlavələr etmək mümkündür.
çünki 100 % skaner bu skriptə get request göndərməlidir(ən azından spidering sonrası faylın mövcud olub olmaması ilə bağlı).
sənin flood haqda yazdığın skript də istifadəsi əvəzolunmaz olacaq.
Hamınıza Təşəkkür edirəm bir daha
Vətən Sağ olsun!
Duman salamat qal, Dağ salamat qal..
|
Anti-armenia.ORG |
|