[Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏

Canberk BOLAT canberk.bolat at gmail.com
Mon May 14 13:07:32 UTC 2012


Bahsettigim sayfa su sekilde;
http://www.youtube.com/das_captcha?next=http://www.youtube.com/watch?v=t5Sd5c4o9UM&ob=av2e


Bir proxy sitesi uzerinden Youtube'daki video'ya eristigimde
karsilasmistim, proxy'i herkes kullandigi icin Youtube bu uyariyi cikariyor
dogal olarak. Boyle bir onleme hos olacaktir, hemde gercekten hizli
kullanicilari korkutmazda.

14 Mayıs 2012 15:47 tarihinde Evgin Duyarlı <evgind at gmail.com> yazdı:

> Merhaba,
>
> Elinize saglik guzel bir calisma olmus. Yanlis anlamazsanız kucuk bir
> tavsiyede bulunmak istiyorum. Kodun iceriginde degiskenler, yorumlar vs.
> Turkce olarak yazilmis. Onlari İngilizce yazmak kodu kullanacak ve Turkce
> bilmeyen arkadaslarin anlamasi icin daha faydali olur diye dusunuyorum.
>  Emeginize saglik.
>
> Kolay gelsin.
>
> 14 Mayıs 2012 15:37 tarihinde Gökhan Muharremoglu <gokmuh at hotmail.com>yazdı:
>
>  Teşekkür ederim.
>>
>> Ben kodun daha stabil ve düzenli hale getirilip geliştirilmesi için
>> SourceForge'da benimle beraber yazılıma katkıda bulunacak kişiler arıyorum.
>>
>> İleriki versiyonlar için aklıma gelen ilk özellik şimdilik CAPTCHA. O da
>> şu şekilde tasarlanabilir:
>>
>> Askıya alma ekranında kullanıcıya CAPTCHA sorulur. Böylece askı süresi
>> rahatlıkla uzun tutulabilir. Örneğin 60 saniyelik veya 5 dakikaklık bir
>> askı süresi konur ve bu askıyı çözebilecek tek şey CAPTCHA'ya cevap vermek
>> olur. Sürekli işlemi modül tarafından askıya alınan bir kullanıcının askı
>> süresi her CAPTCHA çözüşünde o IP adresine göre azaltılarak false positive
>> etkileri minimuma indirilebilir.
>>
>>
>> ------------------------------
>> From: bedirhanurgun at gmail.com
>> Date: Mon, 14 May 2012 15:10:31 +0300
>>
>> To: owasp-turkey at lists.owasp.org
>> Subject: Re: [Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏
>>
>> Login arayuzleri icin temel bir algoritmayi paylasmistim, belki faydasi
>> dokunabilir.
>>
>> http://lists.owasp.org/pipermail/owasp-turkey/2011-August/001321.html
>>
>>
>>
>> 14 Mayıs 2012 14:36 tarihinde Gökhan Muharremoglu <gokmuh at hotmail.com>yazdı:
>>
>>  Aklıma yeni bir fikir geldi.
>>
>> CAPTCHA işlemini askıya alma ekranında bir challenge gibi
>> kullanarak CAPTCHA girilmeden scriptin askıyı bozmaması şeklinde
>> ayarlayabilirim.
>>
>> Böylece hem Flood hem Brute force daha etkin bir şekilde engellenebilir.
>>
>> ------------------------------
>> From: atifceylan at gmail.com
>> Date: Mon, 14 May 2012 13:31:00 +0300
>> To: owasp-turkey at lists.owasp.org
>> Subject: Re: [Owasp-turkey] IOSEC PHP Anti Flood Security Gateway Module‏
>>
>>
>> Olayi kacirmis olabilirim. Zamansizliktan tum mailleri okumadim o nedenle
>> hatali biseyler yaziyorsam kusura bakmayiniz.
>>
>> Memcached veya APC kullanilir (tek makine icin APC gayet guzel olur),
>> client IP adresi key yapilir. Her defasinda request sayisi cache uzerinde 1
>> artirilir ve belirli bir sure icerisinde belirlenen sayiya ulastiginda
>> captcha gosterilir. captcha dogru girildiginde artirilan deger sifirlarnir.
>>
>> $count = apc_fetch($ip)
>> if (!$count){
>>    apc_add($ip,1,600);
>> }else if ($count > 3){
>>        //captcha goster
>>        apc_inc($ip);
>> }else{
>>    apc_inc($ip);
>> }
>>
>> if ($posted_captcha_value == $_SESSION['captcha']){
>>     apc_delete($ip);
>> }
>>
>> Gerekirse firewall'lar icin methodlar yazilir ve firewall imkan
>> veriyorssa ( open source firewall'lar ile entegre etmek cok kolay. )
>> belirli bir sayinin uzerindeki istekler drop edilebilir.
>>
>> if ($count > 20){
>>    drop_ip($ip);
>> }
>>
>> 2012/5/14 Gökhan Muharremoglu <gokmuh at hotmail.com>
>>
>> Teşekkürler,
>>
>> İnceleme sonucunda CAPTCHA konusunu kolay hale getirecek bir fikir
>> çıkarsa geliştirmeye beraber devam edebiliriz.
>>
>> Gökhan Muharremoğlu
>>
>>
>> On 13 May 2012, at 23:43, "Canberk BOLAT" <canberk.bolat at gmail.com>
>> wrote:
>>
>> Öncelikle tebrikler güzel bir proje ve fikir, test edip ona göre ayrica
>> fikrimide belirtmeyi dusunuyorum. Bunun yanisira cesitli Google
>> servislerinin yaptigi gibi (Youtube'da karsilasmistim) cok fazla istek
>> geldiginde CAPTCHA ile gercek bir kullanici olup olmadigini dogrulamak hos
>> bir ozellik olabilir.
>>
>> ---
>> Canberk Bolat
>>
>> 13 May 2012 21:22 tarihinde "Gökhan Muharremoglu" <gokmuh at hotmail.com>
>> yazdı:
>> >
>> > Merhaba,
>> >
>> > Önceleri sadece kendi Web sitemde HTTP tabanlı Flood ve Brute Force
>> saldırılarına karşı kullandığım bu yazılımımı artık SourceForge'da açık
>> kaynak kodlu olarak yayınlamaya karar verdim.
>> >
>> > Özellikle shared hosting ve benzeri hosting çözümleri kullanan veya
>> önünde HTTP Flood saldırılarına karşı duracak bir güvenlik çözümü
>> bulunmayan son kullanıcıların işine yarayacak bir script tabanlı Anti Flood
>> çözümüdür IOSEC PHP Anti Flood Security Gateway Module.
>> >
>> > Bu script ile saldırı esnasında tüketilen kaynak miktarını
>> azaltabilirsiniz, saldıran IP adreslerini tespit edebilirsiniz ve/veya
>> otomatik olarak başka bir sistem aracılığı ile (htaccess, iptables veya bir
>> stateless/stateful firewall ile) engelleyebilirsiniz. Doğası gereği Brute
>> Force denemeleri de bir flood mantığı ile çalışabileceğinden dolayı bu
>> girişimleri tespit edebilir ve/veya yavaşlatabilir hatta
>> engelleyebilirsiniz. Ancak modülün temel görevi Brute Force saldırılarına
>> karşı gelmek değildir. Bu tarz saldırılar için CAPTCHA daha uygun bir çözüm
>> olacaktır.
>> >
>> > Özetle çalışma mantığından bahsetmek gerekirse:
>> > PHP Script içine "include" edilerek çağrılmış bir modül, her gelen
>> bağlantının zaman bilgisini kaydeder. Eğer bir bağlantı, belirlenen bir
>> zaman aralığında birden fazla geliyorsa, o bağlantı (IP) için PHP Script'in
>> çalışması durdurularak askıya alınır ve önceden belirlenmiş bir süre
>> dolmadan o IP adresinin PHP Script'ini çalıştırmasına izin verilmez. Bu
>> sayede PHP Script'inin çalışması için kullanılan kaynaklar (database, CPU,
>> RAM, vs.) doğrudan yorulmamış olur. Bu sırada IP adresi bir dosyaya yazılır
>> ve sistem yöneticisi bir mail ile uyarılır.
>> >
>> > Eğer dosyadaki IP adreslerinin otomatik engellenmesi (firewall,
>> iptables veya benzeri bir yolla) seçilmiş ise, saldırgan IP otomatik olarak
>> engellenir.
>> >
>> > Modül aynı zamanda HTTP Header bilgisine bakarak Proxy girişlerini de
>> yasaklayabilmektedir. Açık kaynaklı bir proje olduğundan sizin de
>> katkılarınızı projede görmek beni sevindirir.
>> >
>> > Daha detaylı bilgi için:
>> > https://sourceforge.net/projects/iosec/
>> > http://www.iosec.org
>> >
>> > Proje için kontakt bilgisi: gokhan.muharremoglu at iosec.org
>> >
>> > İyi çalışmalar,
>> > Gökhan Muharremoğlu
>> > Bilgi Güvenliği Uzmanı
>> >
>> >
>> > _______________________________________________
>> > Owasp-turkey mailing list
>> > Owasp-turkey at lists.owasp.org
>> > https://lists.owasp.org/mailman/listinfo/owasp-turkey
>> >
>>
>> _______________________________________________
>> Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>>
>> _______________________________________________
>> Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>>
>>
>>
>> --
>> /**
>>  * @author Atıf CEYLAN
>>  * Software Developer
>>  * http://www.atifceylan.com
>>  */
>>
>> _______________________________________________ Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>> _______________________________________________
>> Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>>
>>
>>
>> --
>> Bedirhan Urgun
>> http://www.webguvenligi.org
>> http://www.owasp.org/index.php/Turkey
>>
>> Türkçe Web Uygulama Güvenliği E-Posta Listesine üye olmak için:
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>> _______________________________________________ Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>> _______________________________________________
>> Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>>
>>
>
> _______________________________________________
> Owasp-turkey mailing list
> Owasp-turkey at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
>


-- 
Canberk Bolat
Security Researcher
http://twitter.com/cnbrkbolat
http://cbolat.blogspot.com
-------------- sonraki b�l�m --------------
Bir HTML eklentisi temizlendi...
URL: <http://lists.owasp.org/pipermail/owasp-turkey/attachments/20120514/467f2f89/attachment.html>


More information about the Owasp-turkey mailing list