[Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏

Gökhan Muharremoglu gokmuh at hotmail.com
Mon May 14 12:37:31 UTC 2012


Teşekkür ederim. Ben kodun daha stabil ve düzenli hale getirilip geliştirilmesi için SourceForge'da benimle beraber yazılıma katkıda bulunacak kişiler arıyorum. İleriki versiyonlar için aklıma gelen ilk özellik şimdilik CAPTCHA. O da şu şekilde tasarlanabilir: Askıya alma ekranında kullanıcıya CAPTCHA sorulur. Böylece askı süresi rahatlıkla uzun tutulabilir. Örneğin 60 saniyelik veya 5 dakikaklık bir askı süresi konur ve bu askıyı çözebilecek tek şey CAPTCHA'ya cevap vermek olur. Sürekli işlemi modül tarafından askıya alınan bir kullanıcının askı süresi her CAPTCHA çözüşünde o IP adresine göre azaltılarak false positive etkileri minimuma indirilebilir.  From: bedirhanurgun at gmail.com
Date: Mon, 14 May 2012 15:10:31 +0300
To: owasp-turkey at lists.owasp.org
Subject: Re: [Owasp-turkey]	IOSEC PHP Anti Flood Security Gateway Module‏

Login arayuzleri icin temel bir algoritmayi paylasmistim, belki faydasi dokunabilir.

http://lists.owasp.org/pipermail/owasp-turkey/2011-August/001321.html





14 Mayıs 2012 14:36 tarihinde Gökhan Muharremoglu <gokmuh at hotmail.com> yazdı:






Aklıma yeni bir fikir geldi.
 
CAPTCHA işlemini askıya alma ekranında bir challenge gibi kullanarak CAPTCHA girilmeden scriptin askıyı bozmaması şeklinde ayarlayabilirim.
 
Böylece hem Flood hem Brute force daha etkin bir şekilde engellenebilir.



From: atifceylan at gmail.com
Date: Mon, 14 May 2012 13:31:00 +0300
To: owasp-turkey at lists.owasp.org


Subject: Re: [Owasp-turkey]	IOSEC PHP Anti Flood Security Gateway Module‏

Olayi kacirmis olabilirim. Zamansizliktan tum mailleri okumadim o nedenle hatali biseyler yaziyorsam kusura bakmayiniz.



Memcached veya APC kullanilir (tek makine icin APC gayet guzel olur), client IP adresi key yapilir. Her defasinda request sayisi cache uzerinde 1 artirilir ve belirli bir sure icerisinde belirlenen sayiya ulastiginda captcha gosterilir. captcha dogru girildiginde artirilan deger sifirlarnir.





$count = apc_fetch($ip)
if (!$count){
   apc_add($ip,1,600);  
}else if ($count > 3){
       //captcha goster      
       apc_inc($ip);
}else{
   apc_inc($ip);
}

if ($posted_captcha_value == $_SESSION['captcha']){




    apc_delete($ip);
}

Gerekirse firewall'lar icin methodlar yazilir ve firewall imkan veriyorssa ( open source firewall'lar ile entegre etmek cok kolay. ) belirli bir sayinin uzerindeki istekler drop edilebilir.





if ($count > 20){
   drop_ip($ip);
}

2012/5/14 Gökhan Muharremoglu <gokmuh at hotmail.com>


Teşekkürler,
İnceleme sonucunda CAPTCHA konusunu kolay hale getirecek bir fikir çıkarsa geliştirmeye beraber devam edebiliriz. 





Gökhan Muharremoğlu

On 13 May 2012, at 23:43, "Canberk BOLAT" <canberk.bolat at gmail.com> wrote:



Öncelikle tebrikler güzel bir proje ve fikir, test edip ona göre ayrica fikrimide belirtmeyi dusunuyorum. Bunun yanisira cesitli Google servislerinin yaptigi gibi (Youtube'da karsilasmistim) cok fazla istek geldiginde CAPTCHA ile gercek bir kullanici olup olmadigini dogrulamak hos bir ozellik olabilir. 







---

Canberk Bolat


13 May 2012 21:22 tarihinde "Gökhan Muharremoglu" <gokmuh at hotmail.com> yazdı:

>

> Merhaba,

>

> Önceleri sadece kendi Web sitemde HTTP tabanlı Flood ve Brute Force saldırılarına karşı kullandığım bu yazılımımı artık SourceForge'da açık kaynak kodlu olarak yayınlamaya karar verdim.

>

> Özellikle shared hosting ve benzeri hosting çözümleri kullanan veya önünde HTTP Flood saldırılarına karşı duracak bir güvenlik çözümü bulunmayan son kullanıcıların işine yarayacak bir script tabanlı Anti Flood çözümüdür IOSEC PHP Anti Flood Security Gateway Module.






>

> Bu script ile saldırı esnasında tüketilen kaynak miktarını azaltabilirsiniz, saldıran IP adreslerini tespit edebilirsiniz ve/veya otomatik olarak başka bir sistem aracılığı ile (htaccess, iptables veya bir stateless/stateful firewall ile) engelleyebilirsiniz. Doğası gereği Brute Force denemeleri de bir flood mantığı ile çalışabileceğinden dolayı bu girişimleri tespit edebilir ve/veya yavaşlatabilir hatta engelleyebilirsiniz. Ancak modülün temel görevi Brute Force saldırılarına karşı gelmek değildir. Bu tarz saldırılar için CAPTCHA daha uygun bir çözüm olacaktır.






>

> Özetle çalışma mantığından bahsetmek gerekirse:

> PHP Script içine "include" edilerek çağrılmış bir modül, her gelen bağlantının zaman bilgisini kaydeder. Eğer bir bağlantı, belirlenen bir zaman aralığında birden fazla geliyorsa, o bağlantı (IP) için PHP Script'in çalışması durdurularak askıya alınır ve önceden belirlenmiş bir süre dolmadan o IP adresinin PHP Script'ini çalıştırmasına izin verilmez. Bu sayede PHP Script'inin çalışması için kullanılan kaynaklar (database, CPU, RAM, vs.) doğrudan yorulmamış olur. Bu sırada IP adresi bir dosyaya yazılır ve sistem yöneticisi bir mail ile uyarılır.






>

> Eğer dosyadaki IP adreslerinin otomatik engellenmesi (firewall, iptables veya benzeri bir yolla) seçilmiş ise, saldırgan IP otomatik olarak engellenir.

>

> Modül aynı zamanda HTTP Header bilgisine bakarak Proxy girişlerini de yasaklayabilmektedir. Açık kaynaklı bir proje olduğundan sizin de katkılarınızı projede görmek beni sevindirir.

>

> Daha detaylı bilgi için:

> https://sourceforge.net/projects/iosec/

> http://www.iosec.org 

>

> Proje için kontakt bilgisi: gokhan.muharremoglu at iosec.org 

>

> İyi çalışmalar,

> Gökhan Muharremoğlu

> Bilgi Güvenliği Uzmanı

>  

>

> _______________________________________________

> Owasp-turkey mailing list

> Owasp-turkey at lists.owasp.org

> https://lists.owasp.org/mailman/listinfo/owasp-turkey

>



_______________________________________________
Owasp-turkey mailing list
Owasp-turkey at lists.owasp.org




https://lists.owasp.org/mailman/listinfo/owasp-turkey

_______________________________________________





Owasp-turkey mailing list

Owasp-turkey at lists.owasp.org

https://lists.owasp.org/mailman/listinfo/owasp-turkey




-- 
/**
 * @author Atıf CEYLAN
 * Software Developer
 * http://www.atifceylan.com
 */


_______________________________________________
Owasp-turkey mailing list
Owasp-turkey at lists.owasp.org
https://lists.owasp.org/mailman/listinfo/owasp-turkey 		 	   		  

_______________________________________________

Owasp-turkey mailing list

Owasp-turkey at lists.owasp.org

https://lists.owasp.org/mailman/listinfo/owasp-turkey




-- 
Bedirhan Urgun
http://www.webguvenligi.org
http://www.owasp.org/index.php/Turkey



Türkçe Web Uygulama Güvenliği E-Posta Listesine üye olmak için: 
https://lists.owasp.org/mailman/listinfo/owasp-turkey


_______________________________________________
Owasp-turkey mailing list
Owasp-turkey at lists.owasp.org
https://lists.owasp.org/mailman/listinfo/owasp-turkey 		 	   		  
-------------- sonraki b�l�m --------------
Bir HTML eklentisi temizlendi...
URL: <http://lists.owasp.org/pipermail/owasp-turkey/attachments/20120514/ff3819aa/attachment.html>


More information about the Owasp-turkey mailing list