[Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏

Gökhan Muharremoglu gokmuh at hotmail.com
Mon May 14 11:36:50 UTC 2012


Aklıma yeni bir fikir geldi. CAPTCHA işlemini askıya alma ekranında bir challenge gibi kullanarak CAPTCHA girilmeden scriptin askıyı bozmaması şeklinde ayarlayabilirim. Böylece hem Flood hem Brute force daha etkin bir şekilde engellenebilir.
From: atifceylan at gmail.com
Date: Mon, 14 May 2012 13:31:00 +0300
To: owasp-turkey at lists.owasp.org
Subject: Re: [Owasp-turkey]	IOSEC PHP Anti Flood Security Gateway Module‏

Olayi kacirmis olabilirim. Zamansizliktan tum mailleri okumadim o nedenle hatali biseyler yaziyorsam kusura bakmayiniz.

Memcached veya APC kullanilir (tek makine icin APC gayet guzel olur), client IP adresi key yapilir. Her defasinda request sayisi cache uzerinde 1 artirilir ve belirli bir sure icerisinde belirlenen sayiya ulastiginda captcha gosterilir. captcha dogru girildiginde artirilan deger sifirlarnir.



$count = apc_fetch($ip)
if (!$count){
   apc_add($ip,1,600);  
}else if ($count > 3){
       //captcha goster      
       apc_inc($ip);
}else{
   apc_inc($ip);
}

if ($posted_captcha_value == $_SESSION['captcha']){


    apc_delete($ip);
}

Gerekirse firewall'lar icin methodlar yazilir ve firewall imkan veriyorssa ( open source firewall'lar ile entegre etmek cok kolay. ) belirli bir sayinin uzerindeki istekler drop edilebilir.



if ($count > 20){
   drop_ip($ip);
}

2012/5/14 Gökhan Muharremoglu <gokmuh at hotmail.com>


Teşekkürler,
İnceleme sonucunda CAPTCHA konusunu kolay hale getirecek bir fikir çıkarsa geliştirmeye beraber devam edebiliriz. 



Gökhan Muharremoğlu

On 13 May 2012, at 23:43, "Canberk BOLAT" <canberk.bolat at gmail.com> wrote:



Öncelikle tebrikler güzel bir proje ve fikir, test edip ona göre ayrica fikrimide belirtmeyi dusunuyorum. Bunun yanisira cesitli Google servislerinin yaptigi gibi (Youtube'da karsilasmistim) cok fazla istek geldiginde CAPTCHA ile gercek bir kullanici olup olmadigini dogrulamak hos bir ozellik olabilir. 




---

Canberk Bolat

13 May 2012 21:22 tarihinde "Gökhan Muharremoglu" <gokmuh at hotmail.com> yazdı:

>

> Merhaba,

>

> Önceleri sadece kendi Web sitemde HTTP tabanlı Flood ve Brute Force saldırılarına karşı kullandığım bu yazılımımı artık SourceForge'da açık kaynak kodlu olarak yayınlamaya karar verdim.

>

> Özellikle shared hosting ve benzeri hosting çözümleri kullanan veya önünde HTTP Flood saldırılarına karşı duracak bir güvenlik çözümü bulunmayan son kullanıcıların işine yarayacak bir script tabanlı Anti Flood çözümüdür IOSEC PHP Anti Flood Security Gateway Module.




>

> Bu script ile saldırı esnasında tüketilen kaynak miktarını azaltabilirsiniz, saldıran IP adreslerini tespit edebilirsiniz ve/veya otomatik olarak başka bir sistem aracılığı ile (htaccess, iptables veya bir stateless/stateful firewall ile) engelleyebilirsiniz. Doğası gereği Brute Force denemeleri de bir flood mantığı ile çalışabileceğinden dolayı bu girişimleri tespit edebilir ve/veya yavaşlatabilir hatta engelleyebilirsiniz. Ancak modülün temel görevi Brute Force saldırılarına karşı gelmek değildir. Bu tarz saldırılar için CAPTCHA daha uygun bir çözüm olacaktır.




>

> Özetle çalışma mantığından bahsetmek gerekirse:

> PHP Script içine "include" edilerek çağrılmış bir modül, her gelen bağlantının zaman bilgisini kaydeder. Eğer bir bağlantı, belirlenen bir zaman aralığında birden fazla geliyorsa, o bağlantı (IP) için PHP Script'in çalışması durdurularak askıya alınır ve önceden belirlenmiş bir süre dolmadan o IP adresinin PHP Script'ini çalıştırmasına izin verilmez. Bu sayede PHP Script'inin çalışması için kullanılan kaynaklar (database, CPU, RAM, vs.) doğrudan yorulmamış olur. Bu sırada IP adresi bir dosyaya yazılır ve sistem yöneticisi bir mail ile uyarılır.




>

> Eğer dosyadaki IP adreslerinin otomatik engellenmesi (firewall, iptables veya benzeri bir yolla) seçilmiş ise, saldırgan IP otomatik olarak engellenir.

>

> Modül aynı zamanda HTTP Header bilgisine bakarak Proxy girişlerini de yasaklayabilmektedir. Açık kaynaklı bir proje olduğundan sizin de katkılarınızı projede görmek beni sevindirir.

>

> Daha detaylı bilgi için:

> https://sourceforge.net/projects/iosec/

> http://www.iosec.org 

>

> Proje için kontakt bilgisi: gokhan.muharremoglu at iosec.org 

>

> İyi çalışmalar,

> Gökhan Muharremoğlu

> Bilgi Güvenliği Uzmanı

>  

>

> _______________________________________________

> Owasp-turkey mailing list

> Owasp-turkey at lists.owasp.org

> https://lists.owasp.org/mailman/listinfo/owasp-turkey

>


_______________________________________________
Owasp-turkey mailing list
Owasp-turkey at lists.owasp.org


https://lists.owasp.org/mailman/listinfo/owasp-turkey

_______________________________________________



Owasp-turkey mailing list

Owasp-turkey at lists.owasp.org

https://lists.owasp.org/mailman/listinfo/owasp-turkey




-- 
/**
 * @author Atıf CEYLAN
 * Software Developer
 * http://www.atifceylan.com
 */


_______________________________________________
Owasp-turkey mailing list
Owasp-turkey at lists.owasp.org
https://lists.owasp.org/mailman/listinfo/owasp-turkey 		 	   		  
-------------- sonraki b�l�m --------------
Bir HTML eklentisi temizlendi...
URL: <http://lists.owasp.org/pipermail/owasp-turkey/attachments/20120514/96c34228/attachment-0001.html>


More information about the Owasp-turkey mailing list