Apache, cPanel, WHM, Power Panel
Pagina: « vorige 1 2 3 ... 6 7 8 9 10 11 volgende »
http://abusedcompetence.com/2011/10/30/how-to-un-ban-yourself-when-cphulk-thinks-youre-an-intruder/
Gaat over iemand die niet meer kon inloggen in WHM. Hij zegt het volgende:
"1. Log in to your server via SSH as root. This should still be allowed because cPHulk blocks access to cPanel/WHM, not the server shell itself. (If another product such as the awesome csf/lfd firewall product has blocked you, however, you may not be so lucky)"
Hieruit leid ik af dat cPHulk toch uitsluitend aanvallen op cPanel / WHM blockt, en dus niet op de SSH poort. Toch maar beter dan om CSF te installeren lijkt me zo.
Toevoeging op 20/12/2012 20:56:32:
Is het trouwens mogelijk (en verstandig) om het poortnummer van de SSH verbinding te wijzigen en de normale SSH poort dicht te gooien?
Ik zit even dit te lezen: Gaat over iemand die niet meer kon inloggen in WHM. Hij zegt het volgende:
"1. Log in to your server via SSH as root. This should still be allowed because cPHulk blocks access to cPanel/WHM, not the server shell itself. (If another product such as the awesome csf/lfd firewall product has blocked you, however, you may not be so lucky)"
Hieruit leid ik af dat cPHulk toch uitsluitend aanvallen op cPanel / WHM blockt, en dus niet op de SSH poort. Toch maar beter dan om CSF te installeren lijkt me zo.
Toevoeging op 20/12/2012 20:56:32:
Is het trouwens mogelijk (en verstandig) om het poortnummer van de SSH verbinding te wijzigen en de normale SSH poort dicht te gooien?
Voeg de nieuwe poort ook toe aan de firewall en log niet uit voordat je zeker weet dat je via deze poort kan inloggen(zoniet sluit je jezelf buiten!!), dit is het beste te testen door nog een verbinding te openen naar de server met de nieuwe poort.
Nog veiliger is, is om alleen maar gebruik te maken van public/private keys om in te loggen.
Voor de beveiliging raad ik absoluut csf aan, in combinatie met clamav, mod_security en mod_ruid2.
Ozzie PHP op 20/12/2012 20:53:39:
Nee, met een portscan weet ik binnen 5 minuten op welke poort je dan wel ssh open hebt. Onzin om dit dan obscure te maken. Zoek even op obscure terug in dit draadje, is al eerder over gesproken. Zoek geen spijkers op laagwater, zorg dat rootlogin disabled en zorg dat je met een andere user in kan loggen en root worden. ssh is dan al behoorlijk beveiligd omdat niet bekend is welke usernaam jij gebruikt.Is het trouwens mogelijk (en verstandig) om het poortnummer van de SSH verbinding te wijzigen en de normale SSH poort dicht te gooien?
Gewijzigd op 20/12/2012 23:30:01 door John D
Als ik ga beveiligen dan houd ik het eerst maar eens op csf en lfd. Als dat lukt, ben ik al heel blij. Dan heb ik al meer security dan dat ik nu heb. En als ik dan m'n root user disable en de ssh poort wijzig ben ik ook weer een eindje verder :)
Had je mijn vraag in mijn vorige reactie gelezen?
"1. Log in to your server via SSH as root. This should still be allowed because cPHulk blocks access to cPanel/WHM, not the server shell itself. (If another product such as the awesome csf/lfd firewall product has blocked you, however, you may not be so lucky)"
Kun jij beamen of cPHulk alleen de loginschermen van Power Panel, WHM en cPanel beschermt en niet de SSH poort?
Edit:
cPHulk neemt ook de ssh poort mee.
Gewijzigd op 20/12/2012 23:38:44 door John D
Werkt dat ClamAV overigens ook op webmail? Want daar heb je natuurlijk wel kans op besmette virussen. Alhoewel ik geloof dat er wel e-mail bescherming op zit.
Gewijzigd op 20/12/2012 23:40:24 door Ozzie PHP
Webmail is alleen maar een grafisch user interface. Het gaat erom wel proces de mail het internet op stuurt. Met phpmailer kan je bijvoorbeeld gmail instellen. Dan verstuurt jouw server zelf geen mail. Werk je met de php mail() functie of je stelt je lokale sendmail als smtp in in phpmailer dan wordt de email verstuurd door het sendmail proces op jouw server. Heb je een sendmail proces op jouw server? Kunnen er bijlagen verstuurd worden door derden (via jouw webmail bijvoorbeeld) dan kunnen die virussen bevatten en is ClamAV zinvol, anders niet. sendmail moet je ook kunnen zien met service sendmail status
John... wat ik bedoel is, in cPanel kan ik gewoon e-mailaccounts aanmaken. Er zitten ook gewoon (web-based) mailprogramma's ingebakken. Als je daarop inlogt kan je gewoon e-mails naar iemand sturen... en ook ontvangen.
Ozzie PHP op 20/12/2012 23:58:06:
Dat webbased is slechts een interface. Welke proces verstuurt de mail? phpmailer? mail()? De email op internet wordt door een smtp (simple mail transfer protocol) proces verstuurd. Vermoedelijk sendmail op jouw server. Doe eens als root: ps -ef |grep sendmail of service sendmail status. De mails worden niet door cpanel verstuurd.John... wat ik bedoel is, in cPanel kan ik gewoon e-mailaccounts aanmaken. Er zitten ook gewoon (web-based) mailprogramma's ingebakken. Als je daarop inlogt kan je gewoon e-mails naar iemand sturen... en ook ontvangen.
Gewijzigd op 21/12/2012 00:35:55 door John D
Toevoeging op 21/12/2012 00:55:52:
John D op 20/12/2012 23:25:05:
Nee, met een portscan weet ik binnen 5 minuten op welke poort je dan wel ssh open hebt.
Welke tool gebruik je hiervoor?
(Ziet zo'n bot dat ook? Die zou dan toch eerst alle poorten moeten scannen?)
Dan heb je geen smtp/sendmail proces op je server en is misschien de smtp van je hoster in gebruik. Hoe je dat verder kan zien weet ik niet.
Oké! Maar hoe zie jij jwelke poorten ik heb openstaan? Dat zou ik graag zelf eens testen.
Ozzie PHP op 21/12/2012 10:23:58:
Dat doe je met een portscanner en die laat je op een bepaald ipadres even alle poorten testen van 0 tot 65535. portscan.exe onder windows is een simpele maar er zijn ook heel geavanceerde. Hoe geavanceerder hoe gedetailleerder de output en de pogingen. Overal te downloaden dit soort progjes. Hou in gedachte dat het abusive is en dus niet gewaaardeerd wordt om op elke poort even aan te kloppen ;-)Oké! Maar hoe zie jij jwelke poorten ik heb openstaan? Dat zou ik graag zelf eens testen.
Gewijzigd op 21/12/2012 11:14:19 door John D
(Kun je mij even een PM sturen met de naam van het progje dat jij gebruikt?)
Makkelijkste manier is om dit met nmap te doen.
Waarna nmap een overzicht geeft van de openstaande poorten.
SSH Poort:
Waarom 5 cijfers? Hierbij zijn er tal van combinaties mogelijk, waardoor het moeilijker wordt om met een portscan de poort te vinden.
CSF vs cPHulk
Zelf ben ik niet echt een fan van cPanel, en gebruik het daarom nooit. Maar ik adviseer je wel om CSF te gebruiken, naast of inplaats van cPHulk. Aangezien CSF een veel krachtigere beveiliging is, met zeer veel configuratie opties en CSF samenwerkt met iptables, en zover ik weet doet cPHulk dit niet maar gebruikt een MySql database.
Nog een andere vraag...
In WHM zit een PHP configuratie editor waarme je PHP.ini kan aanpassen. Er wordt aangeraden om je aanpassingen via deze editor te doen, want als je het bestand handmatig wijzigt kan het zo zijn dat een update al jouw aanpassingen overschrijft. Oké, leuk en aardig.. maar nu zie ik dat niet alle opties zijn opgenoemen in die editor. Zo wil ik graag de optie session.cookie_httponly instellen, maar deze kan ik niet terugvinden in die editor. Hoe moet ik die dan instellen zonder php.ini handmatig aan te passen :-s
Phoenix Bird op 21/12/2012 11:16:44:
Hoezo moeilijker??? Een portscanner klopt in 5 minuten aan alle poorten tussen 0-65535 en geeft vervolgens output dat jij op 59438 een ssh deamon hebt? Ik vind het obscure maken van standaard poorten onzin, je maakt het jezelf moeilijker en niet de kwaadwillende hacker, die denkt: Daar heb je weer zo'n amateur die zijn poorten verstopt....5 cijfers waardoor het moeilijker wordt om met een portscan de poort te vinden.
Gewijzigd op 21/12/2012 11:32:59 door John D
Ik las wel ergens dat er "amateurs" zijn die bruteforce aanvallen standaard uitvoeren op poort 22 (en die dus niet eerst een poortscan uitvoeren). Die hou je daarmee wel tegen zou je denken.
Ozzie PHP op 21/12/2012 11:35:05:
Ik blijf het amateuristisch vinden. Ik werk al meer dan 20 jaar in ict voor een aantal grote bedrijven en hou me bezig met zeer grote (>1T) databases o.a. ten behoeve van websites beide in Unix/Linux omgevingen. Ik heb nog nooit meegemaakt dat er poorten cq poortfuncties worden veranderd, niet van ssh en niet van database connecties. En zeg nou zelf, wat kan je nou brute forcen op 22 als je geen usernaam weet? root moet uitgesloten zijn van direct inloggen op ssh omdat root geen blokkade na 3x kent.Ik las wel ergens dat er "amateurs" zijn die bruteforce aanvallen standaard uitvoeren op poort 22 (en die dus niet eerst een poortscan uitvoeren). Die hou je daarmee wel tegen zou je denken.
Als het goed is houdt cPHulk dit tegen.
Ik snap wel wat je bedoelt hoor. Security through obscurity noemen ze dat geloof ik :)
Maar wat ik wel zou kunnen bedenken... als een (simpele) bot een aanval doet en ziet dat poort 22 niet openstaat hij het opgeeft. Zou de poort wel open staan (en ook al is root gedisabled) dan zit die bot misschien 50.000 keer die poort te benaderen met bruteforce aanvallen. De 1e situatie lijkt me dan wenselijker. Of zie ik het nu verkeerd?