[Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏

Bedirhan Urgun bedirhanurgun at gmail.com
Mon May 14 12:10:31 UTC 2012


Login arayuzleri icin temel bir algoritmayi paylasmistim, belki faydasi
dokunabilir.

http://lists.owasp.org/pipermail/owasp-turkey/2011-August/001321.html



14 Mayıs 2012 14:36 tarihinde Gökhan Muharremoglu <gokmuh at hotmail.com>yazdı:

>  Aklıma yeni bir fikir geldi.
>
> CAPTCHA işlemini askıya alma ekranında bir challenge gibi
> kullanarak CAPTCHA girilmeden scriptin askıyı bozmaması şeklinde
> ayarlayabilirim.
>
> Böylece hem Flood hem Brute force daha etkin bir şekilde engellenebilir.
>
> ------------------------------
> From: atifceylan at gmail.com
> Date: Mon, 14 May 2012 13:31:00 +0300
> To: owasp-turkey at lists.owasp.org
> Subject: Re: [Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏
>
>
> Olayi kacirmis olabilirim. Zamansizliktan tum mailleri okumadim o nedenle
> hatali biseyler yaziyorsam kusura bakmayiniz.
>
> Memcached veya APC kullanilir (tek makine icin APC gayet guzel olur),
> client IP adresi key yapilir. Her defasinda request sayisi cache uzerinde 1
> artirilir ve belirli bir sure icerisinde belirlenen sayiya ulastiginda
> captcha gosterilir. captcha dogru girildiginde artirilan deger sifirlarnir.
>
> $count = apc_fetch($ip)
> if (!$count){
>    apc_add($ip,1,600);
> }else if ($count > 3){
>        //captcha goster
>        apc_inc($ip);
> }else{
>    apc_inc($ip);
> }
>
> if ($posted_captcha_value == $_SESSION['captcha']){
>     apc_delete($ip);
> }
>
> Gerekirse firewall'lar icin methodlar yazilir ve firewall imkan veriyorssa
> ( open source firewall'lar ile entegre etmek cok kolay. ) belirli bir
> sayinin uzerindeki istekler drop edilebilir.
>
> if ($count > 20){
>    drop_ip($ip);
> }
>
> 2012/5/14 Gökhan Muharremoglu <gokmuh at hotmail.com>
>
> Teşekkürler,
>
> İnceleme sonucunda CAPTCHA konusunu kolay hale getirecek bir fikir çıkarsa
> geliştirmeye beraber devam edebiliriz.
>
> Gökhan Muharremoğlu
>
>
> On 13 May 2012, at 23:43, "Canberk BOLAT" <canberk.bolat at gmail.com> wrote:
>
> Öncelikle tebrikler güzel bir proje ve fikir, test edip ona göre ayrica
> fikrimide belirtmeyi dusunuyorum. Bunun yanisira cesitli Google
> servislerinin yaptigi gibi (Youtube'da karsilasmistim) cok fazla istek
> geldiginde CAPTCHA ile gercek bir kullanici olup olmadigini dogrulamak hos
> bir ozellik olabilir.
>
> ---
> Canberk Bolat
>
> 13 May 2012 21:22 tarihinde "Gökhan Muharremoglu" <gokmuh at hotmail.com>
> yazdı:
> >
> > Merhaba,
> >
> > Önceleri sadece kendi Web sitemde HTTP tabanlı Flood ve Brute Force
> saldırılarına karşı kullandığım bu yazılımımı artık SourceForge'da açık
> kaynak kodlu olarak yayınlamaya karar verdim.
> >
> > Özellikle shared hosting ve benzeri hosting çözümleri kullanan veya
> önünde HTTP Flood saldırılarına karşı duracak bir güvenlik çözümü
> bulunmayan son kullanıcıların işine yarayacak bir script tabanlı Anti Flood
> çözümüdür IOSEC PHP Anti Flood Security Gateway Module.
> >
> > Bu script ile saldırı esnasında tüketilen kaynak miktarını
> azaltabilirsiniz, saldıran IP adreslerini tespit edebilirsiniz ve/veya
> otomatik olarak başka bir sistem aracılığı ile (htaccess, iptables veya bir
> stateless/stateful firewall ile) engelleyebilirsiniz. Doğası gereği Brute
> Force denemeleri de bir flood mantığı ile çalışabileceğinden dolayı bu
> girişimleri tespit edebilir ve/veya yavaşlatabilir hatta
> engelleyebilirsiniz. Ancak modülün temel görevi Brute Force saldırılarına
> karşı gelmek değildir. Bu tarz saldırılar için CAPTCHA daha uygun bir çözüm
> olacaktır.
> >
> > Özetle çalışma mantığından bahsetmek gerekirse:
> > PHP Script içine "include" edilerek çağrılmış bir modül, her gelen
> bağlantının zaman bilgisini kaydeder. Eğer bir bağlantı, belirlenen bir
> zaman aralığında birden fazla geliyorsa, o bağlantı (IP) için PHP Script'in
> çalışması durdurularak askıya alınır ve önceden belirlenmiş bir süre
> dolmadan o IP adresinin PHP Script'ini çalıştırmasına izin verilmez. Bu
> sayede PHP Script'inin çalışması için kullanılan kaynaklar (database, CPU,
> RAM, vs.) doğrudan yorulmamış olur. Bu sırada IP adresi bir dosyaya yazılır
> ve sistem yöneticisi bir mail ile uyarılır.
> >
> > Eğer dosyadaki IP adreslerinin otomatik engellenmesi (firewall, iptables
> veya benzeri bir yolla) seçilmiş ise, saldırgan IP otomatik olarak
> engellenir.
> >
> > Modül aynı zamanda HTTP Header bilgisine bakarak Proxy girişlerini de
> yasaklayabilmektedir. Açık kaynaklı bir proje olduğundan sizin de
> katkılarınızı projede görmek beni sevindirir.
> >
> > Daha detaylı bilgi için:
> > https://sourceforge.net/projects/iosec/
> > http://www.iosec.org
> >
> > Proje için kontakt bilgisi: gokhan.muharremoglu at iosec.org
> >
> > İyi çalışmalar,
> > Gökhan Muharremoğlu
> > Bilgi Güvenliği Uzmanı
> >
> >
> > _______________________________________________
> > Owasp-turkey mailing list
> > Owasp-turkey at lists.owasp.org
> > https://lists.owasp.org/mailman/listinfo/owasp-turkey
> >
>
> _______________________________________________
> Owasp-turkey mailing list
> Owasp-turkey at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
>
> _______________________________________________
> Owasp-turkey mailing list
> Owasp-turkey at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
>
>
>
> --
> /**
>  * @author Atıf CEYLAN
>  * Software Developer
>  * http://www.atifceylan.com
>  */
>
> _______________________________________________ Owasp-turkey mailing list
> Owasp-turkey at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
> _______________________________________________
> Owasp-turkey mailing list
> Owasp-turkey at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
>


-- 
Bedirhan Urgun
http://www.webguvenligi.org
http://www.owasp.org/index.php/Turkey

Türkçe Web Uygulama Güvenliği E-Posta Listesine üye olmak için:
https://lists.owasp.org/mailman/listinfo/owasp-turkey
-------------- sonraki b�l�m --------------
Bir HTML eklentisi temizlendi...
URL: <http://lists.owasp.org/pipermail/owasp-turkey/attachments/20120514/97e276d5/attachment.html>


More information about the Owasp-turkey mailing list