форум vBSupport.ru > vBulletin > vBulletin 3.8.x > Made in vBSupport.org 3.8
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
Luntick
На доске почёта
Прощаемся
 
banned nax
Default Закрываем вход в панель администратора
15

К вопросу защиты форма от злоумышленников следует подходить комплексно, иначе, полумеры не дадут желаемого результата, только зря время потратите. Здесь предлагаю одну из частей комплексной защиты форума от злоумышленников, это способ блокировки входа в панель администратора.

Начну с того, что сделаю вход невидимым и недоступным для всех, кроме тех пользователей, у которых есть право входа в админпанель. Кстати, если админ на форуме один, то в развитии того, о чём я напишу ниже, можно создать специального пользователя, у которого и будут все права Суперадмина, ну, а admin останется на форуме "свадебным генералом".

Приступим. Создадим модуль, который реализует описанный выше алгоритм. Для этого открываем вкладку в меню Продукты и модули ->Добавить новый модуль. Далее, заполняем форму на этой вкладке

Местоположение модуля - admin_complete
Заголовок (любой) - Вход в админпанель
Порядок выполнения - 5
Код PHP модуля
PHP Code:
if (strpos(SCRIPTPATH$vbulletin->config['Misc']['admincpdir']) !== false)
{
if (!
is_member_of($vbulletin->userinfo[userid], array('1','2')))
{
header("HTTP/1.1 301 Moved Permanently"); 
header("Location: http://vashdomen.ru/error_404.html"); 
exit();
}

Модуль включен - ДА
Сохраняем модуль.

В array('1','2') указываете ID пользователей, которым разрешён вход в админпанель. Все остальные пользователи и гости будут перенаправляться на страницу-заглушку с сообщением об отсутствии запрашиваемой страницы форума. Если такой странички на форуме нет, то создайте её.
Таким образом, злоумышленник, если и угадает название каталога с админпанелью, всё равно получит сообщение о том, что файл не найден.

И всё-таки, если злоумышленник считает себя умным, а админа форума лохом, то он сможет отыскать заветный вход в панель администратора - это же так просто, набираешь в адресной строке admincp/ и "ларчик открылся", правда не без помощи админа "лоха".
Для реализации этого алгоритма используем готовый хак Fake AdminCP отсюда. Я немного изменил один файл, login_fake.php, поскольку в авторском исполнении у него осталось старое наименование отредактированного скрипта define('THIS_SCRIPT', 'login') - заменил на define('THIS_SCRIPT', 'login_fake'). Архив хака выложил здесь, в этой теме.

Алгоритм работы хака Fake AdminCP заключается в том, что злоумышленнику показывается абсолютно такая же форма ввода логина и пароля, которая установлена в настоящей панели администратора. НО фальшивая панель умеет только отвечать, что логин и пароль неправильные и после пяти организованных её обломов для злоумышленника наступает 15 минутная пауза.

Для того, что бы наблюдать на страничке "Кто на форуме" за мучениями злоумышленника, добавлю немного кода в файл
functions_online.php
и пару новых фраз
$vbphrase['enters_login_adminpanel'] - Вводит логин/пароль админпанели
$vbphrase['viewing_control_panel_login'] - Смотрит на вход в панель администратора

Фразы произвольные. Напишу для тех, кто не знает как добавить новые фразы
Меню "Языки и фразы->Управление фразами". В открывшейся справа вкладке выбираете опцию "Добавить новую фразу". В открывшемся окне заполняете поля согласно инструкциям справа от полей. В самом верхнем поле "тип фразы" необходимо выбрать из списка ОСНОВНЫЕ.

Осталось только отредактировать файл
functions_online.php
Находим строки
PHP Code:
case 'online':
$userinfo['action'] = $vbphrase['viewing_whos_online'];
break; 
ниже этих строк вставляем код
PHP Code:
case 'login_fake':
$userinfo['action'] = $vbphrase['enters_login_adminpanel'];
break;
case 
'admin_cp':
$userinfo['action'] = $vbphrase['viewing_control_panel_login'];
break; 
находим строки
PHP Code:
else
{
$userinfo['activity'] = 'controlcp';
}
return 
$userinfo;

ниже этих строк вставляем код
PHP Code:
if (strpos($token'/admincp/') !== false)
{    
$userinfo['activity'] = 'admin_cp';
return 
$userinfo;

находим строки
PHP Code:
case 'online.php':
$userinfo['activity'] = 'online';
break; 
ниже вставляем код
PHP Code:
case 'login_fake.php':
if (
$values['do'] == 'login')
{
$userinfo['activity'] = 'login_fake';
}
break; 
Всё!
Добавлю, что в случае неудавшихся пяти попыток подобрать пароль и логин в фальшивой админке, владелец аккаунта как и в аналогичных случаях при заходе на форум или в настоящую админку, извещается по почте о попытке взлома, с сообщением об IP- адреса злоумышленника.
Quote:
Кто-то пытался войти на форум с Вашим именем пользователя и неверным паролем как минимум пять раз. Возможность входа для этого лица заблокирована на 15 минут, чтобы предотвратить возможную попытку подбора пароля злоумышленником.
Конечно, указанное уведомление о попытке взлома и ложная админка созданы хаком Fake AdminCP, то есть, моей заслуги в этом нет. Тем не менее, указанный хак нашёл применение в данной теме и я отметил в целом результат работы Fake AdminCP с моим хаком.
Attached Files
File Type: zip login_fake.zip (36.2 KB, 14 views)

Last edited by Luntick : 10-15-2012 at 10:04 AM. Reason: редактирование
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
Serji
Простоузер
Default
0

подскажите пожалуйста
где хранится admin_complete
а то я там кое что изменил и теперь нет доступа :(
нужно отредактировать
 
 
Luvilla
Гость
Default

в конфиг.пхп
Code:
define('DISABLE_HOOKS', true);
это отключит все хаки
потом отредактировать что нужно в модуле и убрать строку из конфига
 
 
Serji
Простоузер
Default
0

Помогло, спасибо !!!
 
 
True
Администратор
 
True's Avatar
Default
0

Quote:
Originally Posted by Luntick View Post
владелец аккаунта как и в аналогичных случаях при заходе на форум или в настоящую админку, извещается по почте о попытке взлома, с сообщением об IP- адреса злоумышленника.
Я у себя в подобной реализации сделал сразу бан по айпи на уровне серва, без ввода паролей и логинов, просто за заход по адресу /admicp. Нечего поощрять уродов.
 
 
Luvilla
Гость
Default

Quote:
Originally Posted by Тру View Post
сразу бан по айпи на уровне серва, без ввода паролей и логинов, просто за заход по адресу /admicp.
прикинь: читает это твой конкурент, и постит ссылку на твою /admicp где-то у себя в бложике
а Яндекс с Гуглом по этой ссылке как ломанутся...
 
 
kerk
k0t
 
kerk's Avatar
Default
0

Quote:
Originally Posted by Luvilla View Post
Яндекс с Гуглом по этой ссылке как ломанутся
результат очевиден
 
 
Smalesh
В Черном списке
Default
0

Quote:
Originally Posted by Тру View Post
Нечего поощрять уродов.
А я наоборот - пущай парится, жалко что ли. Больше времени потратит на мой ресурс, меньше останется на другие
 
 
True
Администратор
 
True's Avatar
Default
0

Действительно, нужно и это предусмотреть, вот так например:

PHP Code:
    $hostname gethostbyaddr($ip);
    if (
gethostbyname($hostname) == $ip) {
        
$hostname_arr explode("."$hostname);
        
$domain $hostname_arr[count($hostname_arr)-2].".".$hostname_arr[count($hostname_arr)-1];
        switch (
$domain) {
            case 
'yandex.net' :
            case 
'msn.com' :
            case 
'google.com' :
            case 
'googlebot.com' :
                
vbmail($vbulletin->options['webmasteremail'], $reason ": ".$ip$message" \nКакой-то гад дал ссылку поисковику $domain.");
                return;
            break;
            default:
                
vbmail($vbulletin->options['webmasteremail'], $reason ": ".$ip$message" \nЯ обычный мудак $domain.");
            break;
        }
    } else {
        
vbmail($vbulletin->options['webmasteremail'], $reason ": ".$ip$message" \nСука подменил домен.");
    }

    
//дальше баним козла 
Тру добавил 11-25-2014 в 12:54 PM
Smalesh, да я как глянул по eror.log'у, сколько уродов пасётся на моём форуме и других сайтиках, офигел. Нечего им.

Last edited by True : 11-25-2014 at 01:54 PM. Reason: Добавлено сообщение
 
 
Luvilla
Гость
Default

Quote:
Originally Posted by Тру View Post
да я как глянул по eror.log'у,
ну и что?
это боты в основном...
я тоже, как читаю логи, так веселюсь... ломятся в ВП-логин, в джумлу... ни Вордпресс, ни Джумла у меня никогда не стояли
какие-то километровые гет-запросы
но банить автоматом по ИП - плохая идея
бот сменит ИП и придёт опять, всех не перебанишь
а вот потенциальных посетителей с динамическими ИП можно потерять
конечно, каких-то особо рьяных я баню, но исключительно вручную
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 11:23 AM.


Powered by vBulletin® Version 3.7.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.