Перейти к содержимому


Фотография

Чем опасен shared хостинг

Форумы IBResource

  • Закрытая тема Тема закрыта
Сообщений в теме: 73
G*g
  • Участники
  • Cообщений: 281
  • http://
  • Интересы:Люблю красивых телок!

Отправлено

Я понял. Я так же представляю, что никто это делать не будет. А уж делать это ради гипотетической защиты...
Кстати, лень проверять - ссылочка phpinfo() в админке вторичным админам доступна?

всем в группе root (4).

данная защита имеет право на существование с обязательным выполнением некоторых условий, как и любая другая, собственно говоря.

на месте всех, кто в теме - я бы лучше выложил список недобросовестных хостеров, чем водить вилами по воде.
тема уже ни о чем идет. обос*али shared-хостинг, извините за выражение, но при этом ничего толкового не написали.

не каждый может позволить себе свой сервер. маленькой компании он, допустим, совершенно ни к чему, и она спокойно может размещается на общем хостинге. так теперь ей получается хана, по вашим словам? если уж написали минусы, то должны быть и плюсы...

например, я обслуживаю сайты, хостящиещся на nic.ru и на zenon.ru - и там и там есть должная защита от вашего чтения чужих папок. алексей, выложите список хостеров, которые, по вашему мнению, являются не добросовестными на сегодняшний день. все что вы пишите - было актуально очень давно. то, что вы читаете посты новичков на форумах сисадминов - не дате вам право утверждать о плохой защите шаред-хостингов. в каждом деле есть новички и не удивительно слышать их вопросы.

Arhar
  • Команда форума
  • Cообщений: 5 631

Отправлено

ничего толкового не написали

http://www.ibresourc...?...st&p=341962
что в этом нетолкового?
совершенно адекватный алгоритм
1) мы не можем залить ни одного инородного файла, кроме как по фтп, значит не можем внедрить код
2) мы не можем изменить ни одного файла, значит не можем внедрить код
3) мы можем прочесть conf_global.php, но там нет пароля
4) чтобы прочесть пароль, нам нужно вызвать phpinfo()
5) чтобы вызвать phpinfo(), нам нужно :
5.1) залить/изменить файл на сервере, вставив туда вызов - обрубается пунктами 1 и 2
5.2) иметь группу root админов ipb - тогда мы имеем доступ к консоли SQL в админке и нам уже нахрен не нужен пароль от бд - творим что хотим

комментарий к 1) - если мы имеем доступ к фтп нам также мало чем можно помешать

Sannis
  • Команда форума
  • Cообщений: 11 877
  • http://sannis.ru
  • Город:Москва
  • Интересы:Фотография, физика, высокопроизводительные системы, прикладное программирование, спортивный туризм.

Отправлено

Согласен :D Я клоню к тому, что это проще сделать, чем уговаривать менять конфиги апача, о невозможности чего в обычном случае вы выше написали.
...
+1.

alexei1966
  • Участники
  • Cообщений: 57

Отправлено

Эх, коллеги, форумные тролли - порода особая. Вроде и слов много, и заявы хлесткие - а потом оказывается, что разговариваешь сам с собой. Берут твой же или заимствованный из Инета текст и перекручивают несколько раз. И во всем ищут повод для флуда. :D

"Черного списка" хостеров не будет, потому что объективные данные по взломам набрать нереально. Любая статистика взломов свято охраняется хостером по понятным причинам. Никто не даст клиенту прямой доступ к логам веб-сервера на совместном хостинге. А ведь в подобных случаях надо анализировать еще несколько логов, а также смотреть, что происходило в файловой системе. У меня, например, регулярно запускается утилита контроля за изменениями файлов по всей FS. Так что можно хоть гипотетически увидеть, что в каталоге у пользователя malefactor появился странный скрипт crack_ipb.php, который он на следующий день потер. Ну и много ли это даст?.. Правильный кракер быстро копирует свои программы под нейтральными названиями, быстро получает нужную информацию и выходит, "прибив тушку".

Насчет "прямых рук" админов. Впечатление примерно двухлетней давности. Крупнейший мировой провайдер - bluehost, около 400 тысяч клиентов. Мой знакомый (не администратор, программер) около года пользовался его услугами, доволен, как крокодил. Короче, я прикупил у "голубого" тарифный план. Продержался месяц, потом потребовал мани-бэк. Называть после этого некоторых наших хостеров помойками у меня язык не поворачивался... Плюс совершенная невозможность достучаться до технического персонала. Весь их call-center для уменьшения расходов распределен в третьих странах - сначала тебя переключают на Чандру ("мэй ай хельп ю?" - дальше тишина, потому что я английский знаю лучше его), потом на Ли, потом вообще непонятно на кого. Причем, похоже, некоторые из этих Чандр считаются у них системными администраторами... ;)

В общем, спасение утопающих - дело рук самих утопающих. Если уж занесло на shared hosting - лучше проделать описанные профилактические работы. Они, на самом деле, совершенно стандартные.

Также очень полезно установить утилиту для контроля за целостностью файлов, например, ViperDB:
http://www.resentmen...erdb/index.html

Тогда если в вашем каталоге появятся незапланированные файлы, вы об этом узнаете. Аналог есть в админке, но он по понятным причинам контролирует не все.

Далее, в каталог admin/ неплохо положить файл .htaccess с инструкцией

SSLRequireSSL

Тогда работа с админкой пойдет по https, что резко уменьшает возможность утечки информации по неосторожности: браузеры при работе по https по умолчанию становятся паранойяльно подозрительными.

И все-таки, возвращаясь к теме ветки: для разных потребностей и разных программ существуют свои виды хостинга. Shared создавался изначально для статических файлов и каталогов read-only. Фактически мои рекомендации - попытка такую структуру и права создать для IPB, а это качественно другая программа, где есть и конфиденциальные данные, и каталоги для записи. Поэтому - все же другие виды хостинга.

MiksIr
  • Участники
  • Cообщений: 73
  • http://
  • Город:msk.ru

Отправлено

Ну у вас то статистика есть такая, правда? Раз вы все это утверждаете, можете сказать - какой процент из списка лично вы проверили и нашли дыры... или хотя бы ссылки на репорты о таких дырах. Это очень плохо, что в хостинге bluehost помойка и плохой саппорт, но к данному вопросу отношения не имеет.
Все, что вас просят - обосновать информацию о дырах. Единственный источник, что прозвучал от вас - это какие-то таинственные форумы где кто-то там общается. Что бы защищаться, нужно что бы было от чего, правда? "alexei1966 на форуме сказал" - это не та причина, по которой стоит это делать. Так покажите примерами - "вот тут и тут было поломано потому что php от юзера вебсервера работает".

Согласен :D Я клоню к тому, что это проще сделать, чем уговаривать менять конфиги апача, о невозможности чего в обычном случае вы выше написали.

А кто сказал, что его в этом случае не нужно менять?

Сообщение отредактировал MiksIr: 08 Апрель 2009 - 12:11


Serenity
  • Участники
  • Cообщений: 96

Отправлено

...
5. Далее просим хостера внести в конфигурационный файл Апачи для основного виртуального хоста форума строчку:
<VirtualHost 1.1.1.1:80>
SetEnv DBPassword mypass

6. В файл conf_global.php меняем строчку:
$INFO['sql_pass'] = $_SERVER["DBPassword"];
...
2. Пароль к базе данных берется из переменной для данного виртуального хоста. Чтобы получить эту переменную, кракер должен запустить свой скрипт из каталога вашего основного виртуального хоста, а сделать это он не может, т.к. каталоги закрыты для записи. Значит, и пароль к базе просто так не стянет.

Алексей, огромное спасибо за 5 и 6 пункт! Очень сильно обрадовалась увидев такое простое и элегантное решение, а вот что касается изменения прав у скриптов и каталогов IPB, мне кажется это хоть и не обходимое решение, но гм... как сказать, не эстетично что ли, так как при нем часть функционала форума будет не доступна без обратного изменения FS (о чем вы нас предупреждаете), мб вы можете предложить другой способ?

Сразу оговорюсь, что мне это все интересно скорее из любопытства (получаю 2во по специальности защита информации), чем из реальной необходимости, так как работодатель арендует VDS для маленького сайта и форума на 20ть человек, с которыми я работаю.

P.S. Главное, чтобы конфигурационный файл Апачи у хостера не был открыт для чтения "прочими" ...
а можно чуть чуть по подробнее, кого вы подразумеваете под "прочими"? Заранее спасибо.

P.P.S. MiksIr, вы видели тему из которой выросла данная? Если нет, то посмотрите сюда.

P.P.P.S. А в целом я согласна с рассуждениями alexei1966. Да, на shared-хостинг поставить можно. Да, при этом существует реальный риск безопасности, и это можно утверждать хотя бы из-за невозможности/нежелания/неумения узнать о состоянии настроек у выбранной хост площадки. Но при этом, уверена, что не стоит так же забывать о "принципе разумной достаточности".

Сообщение отредактировал Serenity: 08 Апрель 2009 - 12:37


G*g
  • Участники
  • Cообщений: 281
  • http://
  • Интересы:Люблю красивых телок!

Отправлено

У меня, например, регулярно запускается утилита контроля за изменениями файлов по всей FS. Так что можно хоть гипотетически увидеть, что в каталоге у пользователя malefactor появился странный скрипт crack_ipb.php, который он на следующий день потер. Ну и много ли это даст?.. Правильный кракер быстро копирует свои программы под нейтральными названиями, быстро получает нужную информацию и выходит, "прибив тушку".

грамотный хакер никогда не будет создавать новые файлы. зачем? проще записать в существующие доп. инфу, например в файлы обновления ipb, которые никто и никогда не трогает.

про зарубежный хостинг не понял к чему... если сайт для российской аудитории, то он и должен хоститься в россии. нечего нам трафик через третьи страны гонять.

Также очень полезно установить утилиту для контроля за целостностью файлов, например, ViperDB:
http://www.resentmen...erdb/index.html

и это после ваших же слов о доп. нагрузке на сервер? и мы вообще не дедик, а шаред обсуждаем. но за совет для первых все равно спасибо. хотя я бы себе такое чудо не поставил по вышеописанным причинам.

Далее, в каталог admin/ неплохо положить файл .htaccess с инструкцией

SSLRequireSSL

Тогда работа с админкой пойдет по https, что резко уменьшает возможность утечки информации по неосторожности: браузеры при работе по https по умолчанию становятся паранойяльно подозрительными.

дело.

ничего толкового не написали

http://www.ibresourc...?...st&p=341962
что в этом нетолкового?

толк есть в его словах, бесспорно. но голословность про то, какой плохо шаред-хостинг нехорошо. и тему бы лучше переименовали не в "Чем плох shared хостинг", а "Чем опасен shared хостинг". Он не плох же. Просто могут на неизвестных или новых хостингах содержаться описанные в теме опасности.

MiksIr
  • Участники
  • Cообщений: 73
  • http://
  • Город:msk.ru

Отправлено

P.P.S. MiksIr, вы видели тему из которой выросла данная? Если нет, то посмотрите сюда.

Угу, где даже не сказано, какой пароль ему "показали" - от админки или от базы (а сделать дамп таблицы паролей из админки не проблема). Зато сразу навесили - "а, это через хостера слили"... "ууу, какой ужас" отдалось эхом. Писец, просто.

Serenity
  • Участники
  • Cообщений: 96

Отправлено

... и тему бы лучше переименовали не в "Чем плох shared хостинг", а "Чем опасен shared хостинг". Он не плох же. Просто могут на неизвестных или новых хостингах содержаться описанные в теме опасности.

поддерживаю.

MiksIr, пока гром не грянет, мужик не перекреститься, кажется так говорят. Не ужели Вам не кажется, что быть предупрежденным о подобной потенциальной уязвимости явно лишняя и не нужная информация?

alexei1966
  • Участники
  • Cообщений: 57

Отправлено

Алексей, огромное спасибо за 5 и 6 пункт! Очень сильно обрадовалась увидев такое простое и элегантное решение, а вот что касается изменения прав у скриптов и каталогов IPB, мне кажется это хоть и не обходимое решение, но гм... как сказать, не эстетично что ли, так как при нем часть функционала форума будет не доступна без обратного изменения FS (о чем вы нас предупреждаете), мб вы можете предложить другой способ?

Сразу оговорюсь, что мне это все интересно скорее из любопытства (получаю 2во по специальности защита информации), чем из реальной необходимости, так как работодатель арендует VDS для маленького сайта и форума на 20ть человек, с которыми я работаю.

P.S. Главное, чтобы конфигурационный файл Апачи у хостера не был открыт для чтения "прочими" ...
а можно чуть чуть по подробнее, кого вы подразумеваете под "прочими"? Заранее спасибо.

Увы, если мы оставим возможность записи в каталоги основного виртуального хоста:

1. Злоумышленник сможет запортить там файлы;

2. Он сможет записать туда скрипт и получить значение переменной $_SERVER['DBPassword'], которую мы от него пытаемся скрыть.

"Прочие" - это третья группа прав на файлы/каталоги в Юниксе: 1-я - user, 2-я - group, 3-я - others (или world). К сожалению, файлы из каталога /etc/ обычно открыты для чтения всеми, в том числе и httpd.conf.

Насчет уменьшения функциональности админки - а вы что, обновления файлов IPB сразу на рабочем сервере делаете?? По-хорошему у вас должна быть тестовая версия форума, все обновления сначала делаете на ней, потом переливаете обновленные файлы на рабочую машину. Поскольку переливаете через FTP, описанная схема никак не помешает.

Вообще есть хорошее правило - все изменения сначала на белых мышках пробовать, то есть на себе. :)

ЗЫ. Тему я бы действительно переназвал - например, "Какой вид хостинга оптимален для IPB?"

Ответ троллям (т.е. разговор с самим собой ;) ).

1. Как именно произошел взлом, точно не скажет никто. Кракеры не рисуют черную кошку и не оставляют описаний технологии взлома. Но мы знаем, что они получили базу данных, однако ни разу не заходили в IPB как администраторы. А ведь для кракеров пакостной разновидности (в смысле - не кракеров-коммерсантов) самый кайф как раз в том, чтобы оставаться на ресурсе месяцами, издеваясь над администратором форума. Значит, пароль они получили только к базе данных, а чтобы слить БД, нужен обычно запуск скрипта с локальной FS.

Все это указывает на запуск локального скрипта. Как они этот скрипт записали? Если через IPB, то они должны были войти как админы форума, а входов не было. Значит, скорее всего - через соседний хост на совместном виртуальном хостинге.

Правда, остается еще такой сценарий: стибрили пароль админа форума, зашли в админку, слили БД, потом тщательно вытерли все следы присутствия (для этого надо знать конкретную версию IPB, чтобы знать, где хранятся логи), и... побежали хвастаться к владельцу форума, который, конечно, первым же делом сменит свой пароль на админку. :D Нелогично. Кстати, заходы в админку можно отследить и по логам Апачи.

2. Еще раз насчет "черного списка провайдеров" - объективно этот список не может составить никто. Тем более, что все меняется: взяли на работу нового администратора, он заодно и какие-то дырки закрыл. Открывать жалобную книгу на хостеров в форуме IPB?? Идите на другие форумы, тот же hostobzor.ru. Есть также закрытые форумы хостеров, существуют и "черные списки" клиентов - если вы к ним имеете доступ, то чего спрашиваете?

3. Зарубежный хостинг: для сведения всех, в 2008 году началась массовая миграция хостинга доменов в зоне РУ за рубеж (сейчас уже около четверти доменов). Потому что в России бессмысленно дорого. У меня, к слову, сервер арендован в США у самого крупного их провайдера по dedicated и colocation. Обходится в 4 раза дешевле. Кстати, причина миграции прозаическая: практически исчерпались физические ресурсы российских площадок, новые сервера некуда ставить физически. Вообще физически почти все хостерские сервера России стоят в Москве и немного в Питере; в провинции какие-то крохи. Невыгоден хостерский бизнес по сравнению с торговлей водкой и ботинками...

4. Насчет нагрузки на хостинг, который якобы дают утилиты контроля за целостностью файлов. Смеялся. :) Маленький скрипт на Перле, который достаточно запускать раз в сутки и который на пользовательском каталоге отрабатывает за несколько секунд. Если хоть в какой-то степени опасаетесь взлома - ставить непременно!! И вообще - как иначе собираетесь следить за тем, что происходит в недрах IPB? У меня, например, там 4 с лишним тысячи файлов. Вручную пересчитывать, что ли? А кракеры в чужих записываемых каталогах часто устраивают целые собственные склады.

MiksIr
  • Участники
  • Cообщений: 73
  • http://
  • Город:msk.ru

Отправлено

MiksIr, пока гром не грянет, мужик не перекреститься, кажется так говорят. Не ужели Вам не кажется, что быть предупрежденным о подобной потенциальной уязвимости явно лишняя и не нужная информация?

Потенциальная язвимость есть. Как и потенциальная возможность развития у вас раковой опухоли. Вы пьете профилактические препараты?

Понимаете, ситуация выглядит так:
- человек сообщил о взломе, причем ничего толком не сказал (даже о том - какой пароль украли);
- пришел алексей и заявил - проломили хостинг потому что все шаред хостинги дырявые;
- потом была теория - почему это потенциально возможно (с кучей ошибок, которые бы человек реально занимающийся такими вопросами не допустил бы);
- потом было утвержение, что все шаред хостинги дырявые не только потому что такой принцип работы, но в основном потому, что всем там плевать на пользователей и никто и в ус не дует, что бы эту самую безопасность элементарно обеспечить;
- далее последовала теория о том, как защитится от всего этого.

Теория то хорошая, но практике (что у алексея не сильная сторона) тут две проблемы. Первая - придется отказаться от правки шаблонов из админки. Т.е. каждый пользователь форма должен поставить себе апач/пхп/базу, развернуть локально форум, все изменения делать только там (включая даже цвет в css файле) и потом заливать на хостинг. Это красиво, но работать для большинства пользователей не будет. Вторая - это пресловутая строчка в конфиге апача. Но, можете поверить, можете проверить, такой услуги я не встречал, а уговорить любого крупного хостера сделать это специально для вас - нереально (и это правильно, так как начиная подтачивать системные вещи под каждого пользователя в итоге к появлению какой-то уязвимости и прийдешь). Это пройдет с маленьким хостером, типа "вот купил я сервер" - однако именно таких хостеров в плане уязвимостей и следует бояться - с этим вроде все согласны.

А потом, когда человека спросили - а на чем, собственно, основывается информация о дырявости хостингов (не теория, а практика), человек ничего ответить не смог, обозвал форумными тролями и продолжил свои домыслы "что да почему случилось".
... ох, извиняюсь, форумным тролем он себя называл, судя по цитате "Ответ троллям (т.е. разговор с самим собой"

Понимаете, алексей. В IPB есть такая штука - редактирование шаблонов. Придумана эта штука именно для того, что если человек хочет заменить класс в css или добавить ссылку в шапку форума - он спокойно зашел в админку и поправил это. А дело в том, что после изменения шаблона перегенерируется кеш, представляющий собой набор PHP функций - и туда, увы, запросто можно вписать что-то свое.
Запрещать править так шаблоны для большинста форумов - это фашизм. Запрещать это делать в угоду борьбы с гипотетической уязвимостью (в подтверждение которой вы так ни одной ссылки не привели) - это маразм.

На этом, дабы и правда не кормить тролей, ретируюсь. Если кто-то готов мне привести такую уязвимость у хотя бы топа30 наших хостеров - пишите, оформим как исследование безопасности, сделаем тестовые площадки, дыру потом сдадим хостеру, дабы никакой уголовщины, а я приду сюда и покаюсь "ах, есть такие дыры у нормальных хостеров, всем следовать алгоритму алексея".

Сообщение отредактировал MiksIr: 08 Апрель 2009 - 17:51


WildRAID
  • Клиенты
  • Cообщений: 1 004
  • http://
  • Город:мамы

Отправлено

Вы по кругу ходите. Честно.

alexei1966
  • Участники
  • Cообщений: 57

Отправлено

Ага, флуд пошел. Может, доверить модераторам форума наши бесконечные препинания потереть, сделать резюме и закрыть ветку? :D

Arhar
  • Команда форума
  • Cообщений: 5 631

Отправлено

Можно просто закрыть, выводы здесь довольно простые, как и всегда:
Что в плане нагрузки, что в плане безопасности, для хорошего качественного форума на движке IPB нужна отдельная машина.
А тему надо закрыть, ибо придут нубы и начнут задавать одни и те-же вопросы - "а куда эта писать", "у миньа ни рапотает" и т.д.




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных