• Meetings e Workshop
    l'associazione organizza workshop e meeting periodici

  • HowTo e manuali
    come costruire da te gadget elettronici e come programmarli

  • Hacking della PS3
    howto su come installare linux ed effettuare altri hack

  • Una comunità organizzata
    entra a far parte di una associazione organizzata e attiva

  • Strumenti di supporto
    per mantenersi in contatto e favorire la cooperazione

intermediate - whitelist your apache by htaccess - UPDATED PDF Stampa E-mail
Scritto da Carlo Denaro - Blackout   
Carlo Denaro - Blackout

Chi spulcia con attenzione i suoi access.log di apache trova spesso delle "belle sorprese". Degli script kiddie che usano degli scanner (probabilmente non sanno come funziona il gioco di attacco/difesa) allo scopo di bucarti il server per hostarci pagine di phishing o di sharing porno. Insomma amenità allo scopo di lucrare e fare soldi.

Ovviamente capite bene che odio questi gretti individui, atti solo a distruggere e non a costruire. Le loro tecniche non sono raffinate, si basano sulla forza bruta. Di conseguenza una buona configurazione e delle password strong evitano danni.

 

 

Per la serie, basta scegliere una password intelligente (e non pippo o pluto), basta eliminare i file di setup di phpmyadmin, basta non creare alias ovvi (phpmyadmin) e non è necessario preoccuparsi.

Tuttavia spesso mi spulcio i logs, per capire comportamenti dei miei esperimenti personali a cui tengo tantissimo. Codesti elementi quindi sporcano i miei logs e quindi rendono più antipatico il mio divertimento. Come fare?

Mi sono escogitato un metodo veramente diabolico, per non dire semplice da usare. Ma se abbiamo il nostro prezioso mod_rewrite attivato, e il nostro amato .htaccess pronto all'uso, perchè non fargli filtrare i nostri amichetti?

Detto fatto.

  • BrowserMatchNoCase è apposito per il tipo di browser

 

  • SetEnvIfNoCase invece è molto piu generico
  1. Remote_Host - the hostname (if available) of the client making the request - crawl-66-249-70-24.googlebot.com
  2. Remote_Addr - IP address of the client making the request - 66.249.70.24
  3. Server_Addr - IP address of the server on which the request was received - 208.113.183.103
  4. Request_Method - name of the method being used - GET
  5. Request_Protocol - name and version of the protocol with which the request was made - HTTP/1.1
  6. Request_URI - the resource requested on the HTTP request line -- generally the portion of the URL following the scheme and host portion without the query string - /robots.txt

 

# white list 1.0
#
BrowserMatchNoCase ^Mozilla bad_boys
SetEnvIfNoCase Remote_Addr "10.10.10.10" good_boys

order allow,deny
deny from env=bad_boys
allow from env=good_boys

#
# -- white list

ovviamente questo è solo un piccolissimo esempio. Potete "scatenare" la vostra fantasia, ho solo voluto dare un piccolo hint.


 

Commenti  

 
#1 Advaris Ring 2015-12-20 06:35 Awesome article. Citazione
 

Aggiungi commento


Codice di sicurezza
Aggiorna


grayhats.org, Powered by Joomla!; Joomla templates by SG web hosting
valid xhtml valid css