Novi RSreg – nove funkcije i i veća bezbednost registracije domena

Fondacija RNIDS od 26.07.2016. prelazi na novi, sigurniji, Sistem za registraciju naziva internet domena – „RSreg 2.0

Novi RSreg je rezultat višegodišnjeg razvoja od strane domaćih stručnjaka i prati savremene trendove svetskih internet registara.

RSreg 2.0

RSreg 2.0

Tokom prelaska na novi sistem, poslovi registracije novih naziva domena i servis za proveru registrovanih naziva domena (Whois), biće privremeno prekinuti od jutarnjih do poslepodnevnih časova 26. jula. Neće biti prekida u funkcionisanju postojećih registrovanih naziva domena, tako da posetioci internet sajtova na nacionalnim internet domenima neće ni primetiti prelazak na RSreg 2.0.

Novi Sistem za registraciju naziva internet domena omogućava korišćenje standardnog EPP protokola, koji se koristi i za registraciju naziva generičkih domena (.com, .net, .biz i drugi).

Ono što novi sistem donosi, a važno je za sve nove i trenutne vlasnike nacionalnih domena:

  • Prilikom transfera domena vlasnik na svoju mail adresu dobija od trenutnog ovlašćenog registra EPP kod koji prosleđuje novom registru, koji sa tim EPP kodom inicira transfer domena. Transfer domena i dalje ne podrazumeva produzenje domena, što je slučaj kod komercijalnih domena.
  • Prilikom registracije novih domena na mail adresu vlasnika sistem šalje verifikacioni link, kojim se potvrđuju vlasništvo nad domenom i ispravnost predatih podataka. Ukoliko se ne potvrdi u roku od 20 dana od datuma registracije, RNIDS deaktivira domen, privremeno, i potrebno je da se ponovo pošalje verifikacioni link vlasniku na potvrdu. Ista je procedura i kod promene podataka o vlasniku za sve nacionalne domene.

Sve izmene i kompletne uslove za registraciju nacionalnioh domena možete preuzeti i pročitati ovde.

Sigurnosna zaštita shared hosting paketa

 

Security

Security

Web aplikacije – poput WordPressa, Joomle, Drupala i sličnih – potrebno je redovno ažurirati zbog ispravljanja otkrivenih sigurnosnih propusta u njihovom izvornom kôdu. To znači da neažurirane aplikacije predstavljaju sigurnosni rizik, kako za hosting paket na kojem se nalaze tako i za ceo server na kojem je aplikacija smeštena. Ovo je izuzetno kritično u shared hosting okruženju gde se na istom serveru nalazi više različitih aplikacija. Read more

Korištenje hosts file-a

Šta je uopšte hosts file?

old-server.thumbnailHosts file je file koji se koristi za spremanje informacija o tome gde se koji “node” u nekoj računarskoj mreži nalazi. Ovaj file mapira hostname-ove na IP adrese. Hosts file se koristi kao dodatak ( ili zamena) za DNS na mrežama. Za razliku od DNS-a, hosts file se nalazi pod kontrolom korisnika koji koristi računar.

 

Nekad davno, postojao je ARPANET ( preteča Interneta kakvog danas znamo) koji nije imao DNS koji je određivao gdje se nalazi koji “network node”. Zbog nepostojanja centralizovanog ssistema za ovu namenu, svaki “network node” je sadržavao svoju “mapu” drugih “network node-ova” i imena tih “node-ova” koji su bili pamtljivi običnom korisniku. Read more

POODLE napad na SSL 3.0 protokol

(CC BY-NC-ND 2.0) Karen@Flickr (https://www.flickr.com/photos/thepack/)Google je ove nedelje objavio detalje tzv. POODLE napada na SSL 3.0 protokol. SSL 3.0 je 18 godina star protokol koji, uprkos prisutnosti naprednijeg i sigurnijeg TLS protokola, još uvijek uživa u vrlo rasprostranjenoj podršci, između ostalog u web browserima i e-mail klijentima na računarima korisnika, kao i na web, mail, FTP, VPN i drugim serverima. Read more

timthumb.php ranjivost

U zadnje vreme, WordPress instalacije su postale jako ranjive. Bez obzira na zadnju verziju WordPressa i ažurirane pluginove i dalje dolazi do problema. Zadnjih 10-tak na koje smo naišli, uzrok je ranjivost tomthumb.php skripte koja se nalazi u većini WordPress tema, a koriste ga neretko i u Joomli i Magentu.

Neke WordPress teme su napušteni projekti, pa čak i ako imate zadnju verziju teme, u njoj se vrlo često nalazi stari, ranjivi timthumb.php

 

Gde je problem?

Problem leži u funkcionalnosti timthumb.php skripte kojom je moguće odraditi resize slike sa, recimo flickr-a ili picase, no zbog nedovoljno razrađene sigurnosti u samoj skripti, dovoljno je pozvati bilo koju domenu, tipa http://flickr.com.blackhat.com/slika.jpg i timthumb neće praviti probleme, upload slike u Vaš folder će se uredno obaviti nebi li je pokušao  smanjiti.

No umjesto smanjivanja slike, napadač će pokušati uploadovati fajl u kojem se nalazi php kod. Naravno da generisanje thumbnaila neće uspeti, no da bi uopštee napravio thumbnail, timthumb.php fajl mora prvo odraditi upload na disk, u cache folder, u našem slučaju, te generisanje neće uspeti, no .php fajl ostaje u /cache/ folderu na serveru. Nakon toga, udaljeni napadač može pozvati php fajl koji je ranije uploadovan. To može biti skripta za upload, za editovanje sadržaja, php shell, te može uploadovati svoje ili prepravljati sve vaše fajlove na accountu, doći do pasworda za bazu, prčkati po njoj…sve jedno je, unutra je, a Vaš web je kompromitovan.

To se u stvari dogodi na ovaj način:

 

Ovako izgleda ranjivi deo koda:

$isAllowedSite = false;
foreach ($allowedSites as $site) {
if (strpos (strtolower ($url_info['host']), $site) !== false) {
$isAllowedSite = true;
}
}

Problem se delom može popraviti u starim verzijama, ukoliko ne trebate smanjivati slike sa spoljnih izvora na sledeći način. Nađite sledeći deo koda ( počinje u 29. liniji):

$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
);

I zamenite sa:

$allowedSites = array ();

To bi trebalo biti dovoljno kao brzinska zakrpa. Isto tako, sigurno je zameniti timthumb.php sa zadnjom verzijom. Zadnju verziju mozete naci ovde: http://timthumb.googlecode.com/svn/trunk/timthumb.php

Dovojno ju je sačuvati kao timthumb.php ili sadržaj starog timthumb.php zameniti sa novim.

Većina WordPress admina ne uspeva detektovati gde je problem i ne osećaju se dovoljno sigurnim da problem sami otklone. Naime, dovoljno je zameniti timthumb.php zadnjom verzijum, backwards compatabilan je, tj. update na zadnju verziju ne narušava postojeće funkcionalnosti.

Ukoliko koristite WordPress i ne znate kako biste napravili update, postoji i plugin koji proverava verziju timthumb.php-a i mozete sa njim odraditi update na zadnju verziju, bez znanja programiranja ili bilo kakvih zahvata ftp-om. Možete ga instalirati kao i sve pluginove kroz WordPress . Više o pluginu mozete naći ovde: http://wordpress.org/extend/plugins/timthumb-vulnerability-scanner/

Proces instalacije možete videti ovde:

 

Ili korak po korak ovako:

1. Ulogujete se u administraciju wordpresa
2. plugins -> install new -> upišete “timthumb” i kliknite “search”
3. Select TimThumb Vulnerability Scanner -> Install
4. Aktivirajte plugin: Plugins -> TimThumb Vulnerability Scanner -> Activate
5. Plugin mozete naci pod Tools -> Timthumb Scanner
6. Kliknite na plugin i kliknite na “Scan”
7. Scanner ce naći ranjive timthumb.php skripte i ponuditi Vam sigurnu metodu za upgrade.

Važno:
Vrlo je bitno odmah proveriti Vašu verziju timthumb.php-a i ažurirati što je pre moguće.
Ukoliko ne uspevate instalirati plugin u wordpress, ne znate sami, javite, rado ćemo Vam pomoći.

 

Dodatak:

Novi sigurnosni propust pronađen je u “webshot” funkcionalnosti skripte, a napadaču omogućava izvršavanje proizvoljnih naredbi na serveru, poput brisanja sadržaja, postavljanje malicioznog sadržaja na server i slično.

Detaljniju analizu propusta možete pročitati na blogu sigurnosnih stručnjaka iz Sucurija:

http://blog.sucuri.net/2014/06/timthumb-webshot-code-execution-exploit-0-day.html

Iskorištavanje sigurnosnog propusta je moguće onemogućiti isključivanjem “webshot” funkcije u timthumb.php skripti:

define (‘WEBSHOT_ENABLED’, false);

 

Izmene opštih uslova o registraciji naziva nacionalnih internet domena

Na nedavno održanoj konferenciji suosnivača RNIDS-a donet je manj set izmena opštih uslova o registraciji naziva nacionalnih internet domena.

RNIDS

Ono što je najbitnija i ujedno i izmena koju ovim putem prenosimo  svim registrantima nacionalnih domena jeste to da je promenjen period obnove domena.

Ranije je domen bilo moguće obnoviti i do 45 dana po isteku samog domena, dok je po novim regulativama taj period smanjen na 30 dana, te da se domeni deaktiviraju isti dan kada isteknu, dok su ranije domeni bili aktivni još 30 dana.

Novi uslovi o registraciji nayiva nacionalnog internet domena stupaju na snagu 01.07.2014.

rs-i-.срб

Ceo tekst Opštih uslova možete naći na sledećoj adresi.

Heartbleed – OpenSSL propust

heartbleedNedavno je otkriven propust u OpenSSL-u, popularnom SSL/TLS toolkitu koji je prisutan na većini servera na Internetu. S obzirom na medijsku pažnju koju je privukao, za “Heartbleed” propust ste verovatno već čuli, a možda ste se i informisali o tehničkim detaljima na web stranici heartbleed.com.

Ovaj ozbiljan propust u OpenSSL-u je pogodio većinu internet provajdera, uključujući i velike sajtove poput Googlea, Yahooa, Facebooka itd. Ukratko pogođeni su svi koji su koristili ranjivu verziju OpenSSL paketa uz SSL enkripciju web prometa na svojim stranicama, te su ovim propustom bili pogodjeni i neki od servera Plus Hostinga. Read more

DDOS napad na Wordpres instalacije

U toku je veliki DDOS napad na sve wordpress instalacije, i sastoji se od brute-force pokušaja napipavanja i probijanja passworda. Ne samo mi, svi web hosteri na svetu imaju u ovom momentu istih problema. Napad je jako dobro pripremljen i organizovan i u ovom trenu zabeleženo je preko 100.000 ip adresa uključenih u ovaj napad.

 

Ukoliko imate ili održavate wordpress, prvo sto bi trebalo, pod hitno uraditi je promeniti admin password od svih wordpress instalacija. Password-e ne ostavljajte jednostavnim, nego koristite najmanje 10 karaktera, koristite velika i mala slova, obavezno koristite i specijalne znakove (^% $ # & @ *).

Celi DDOS je počeo početkom nedelje. Naime, mi duže vreme primećujemo odredjeni broj pokušaja loginova na wp-admin.php, no početkom nedelje to je naraslo na preko 50 requestova po sekundi. Simptomi su sporo učitavanje weba, spor ili totalno neupotrebljiv backend. U peakovima napada web site prestaje raditi u potpunosti. To izgleda otprilike ovako:

screen

 

Mi smo još na početku napada počeli praviti filtere i pokušavali DDOS napad mitigirati i ublažiti posledice, no zbog vrste i magnitude napada, u trenucima najintenzivnijeg napada, serveri postaju neresponzivni i webovi prestaju raditi. Ništa ne pomaže niti način na koji wordpress logiuje korisnike, niti 404 stranica koja je često dinamička i ide kroz index.php na wordpressu.

Ono što vi možete napraviti, ne bi li sebi i nama olakšali situaciju je:

  • Promeniti ODMAH password za wordpres instalaciju u neki znatno komplikovaniji, koristeći, mala slova, brojeve i znakove
  • Pasword-om zaštiti wp-admin direktorijum – kroz cPanel “pasword protect directories”
  • Instalirati plugin za rate limiting loginova
  • Instalirajte w3 Total Cache ili WP Super Cache ne bi li instalaciju wordpresa učinili otpornijom
  • Koristite CloudFlare, možete ga instalirati jednostavno iz cPanela a čak i u besplatnom modelu pruža zaštitu od ovakvih napada

Mi ćemo obnoviti ovaj blog post kada budemo imali dodatne informacije.

Šta CloudFlare može uraditi za Vas?

Želeli bi smo vam dati do znanja da smo sklopili partnerstvo s CloudFlareom, firmom koja nudi usluge za povećanje sigurnosti i brže učitavanje web stranica. Ukoliko još niste čuli za CloudFlare, njihova poenta je jasna – udvostručiti brzinu vašeg sajta i zaštititi ga od širokog spektra pretnji na Internetu. Danas stotine hiljada sajtova, od malih, osobnih blogova, pa do vrlo posećenih portala, vladinih sajtova i sajtova velikih kompanija, koriste ColudFlare da bi ubrzali učitavanje web stranica i svoje sajtove učinili sigurnijima. CloudFlare ima više od 65 milijardi prikaza stranica mesečno, što predstavlja veći promet nego što ga imaju Amazon, Wikipedia, Twitter, Zynga, AOL, Apple, Bing, eBay, PayPal i Instagram zajedno. 25% današnjeg web prometa prolazi kroz CloudFlare.

 

Brži sajt

CloudFlare je dizajniran na način da ubrza i štiti sajtove koji su hostovani na našim serverima, pružajući vašim posetiteljima još bolje iskustvo.

Od 23 datacentra, strateški smeštenih širom sveta, promet vaših sajtove biti će preusmjeren u datacentar najbliži vašem posetitelju,  bez razlike u brzini bio on u Aziji, Evropi ili Americi ili negde drugde u svetu.

 

Kako promet prolazi kroz CloudFlare sistem, obavlja se razlika između statičkog i dinamičkog sadržaja vašeg sajta . Statični delovi (slike, CSS, JavaScript i sl.) ostaju u CloudFlare cache sistemu određeni vremenski period kojeg sami prilagođavate. Dok se statični sadržaj nalazi u cacheu, CloudFlare će ga posetitelju ponuditi s geografski najbliže lokacije i tako značajno ubrzati učitavanje vaše web stranice. Iako kroz CloudFlare prolazi i dinamički sadržaj, on se ne čuva u cache sistemu kako ne bi došlo do nepravilnosti u radu pojedinih delova stranica.

Inteligentni cache sistem smanjuje potrošnju bandwidtha, što znači da štedite i novac. Osim toga, smanjuje se opterećenje servera, a samim tim vaše web aplikacije rade brže i efikasnije nego ikada pre. U proseku, sajtovi koji koriste CloudFlare troše 60% manje bandwidtha i imaju 65% manje zahteva upućenih prema web serveru. Konačan rezultat je otprilike 50% brže učitavanje stranica, što rezultira većom popularnosti vašeg sajta i zadovoljnijim posetiteljima.

 

Veća sigurnost

Tokom 2011. godine, detektirano je 700% više DDOS napada nego godinu ranije. Korištenjem CloudFlare sistema, uveliko smanjujete štetu koja takvim napadima može nastati.

 

CloudFlare nudi sistem zaštite koji pokriva DDOS napade, razne metode hackiranja, objave spama na forumima, komentarima ili iskorištavanja kontakt obrazaca za slanje spama. Sistem je inteligentan, te je sposoban sam učiti i prilagođavati svoje mehanizme u zavisnosti o vrsti i načinu napada. Što više sajtova i posetitelja koristi CloudFlare, to je manji broj “lažnih uzbuna” i više detektiranih pravih pretnji za vaš sajt. Promet se analizira u realnom vremenu, na bazi nekoliko stotina miliona posetitelja, i prilagođava situacijama, tako da dobar, legitimni promet prolazi, a loš, maliciozni promet ne prolazi do vašeg sajta ili vaših posetitelja.

S vremenom, cilj je postizanje znatno veće sigurnosti na Internetu, a napade na sajtove učiniti reliktom prošlosti. Obzirom na sadašnju veličinu CloudFlare platforme, količini uspešno zaustavljenih napada na webove, koji se već sada mere u milionskim brojkama svakog dana, CloudFlare sistem je na dobrom putu da to i postigne.

 

Kako početi koristiti CloudFlare?

CloudFlare može koristiti bilo koja web stranica, dok god nema velikih objekata, odnosno, video ili flash sadržaja. Partnerstvom s CloudFlareom, omogućili smo vam u cPanelu svakog Sprint paketa panel za jednostavnu prijavu. Samo kliknite na CloudFlare ikonu u cPanelu, odaberite domenu za koju želite uključiti CloudFlare, kliknite na narandžasti oblak – i to je to.

CloudFlare kojeg PlusHosting nudi u svojoj ponudi je besplatan, prikladan za 99% sajtova, te Vam neće naplatiti ni bandwidth ni prostor za datoteke koje sprema i poslužuje kroz cache sustav.

Osim besplatnog CloudFlarea, postoji i Pro verzija, koja nudi pogodnosti poput SSL-a, naprednijeg web application firewalla, bržeg ažuriranja statističkih podataka o posećenosti i sl.

Ukoliko ste korisnik Premier web hosting paketa i nemate CloudFlare ikonu u svojem control panelu, ne očajavajte jer i vi možete koristiti CloudFlare potpuno besplatno. Dovoljno je da kontaktirate našu podršku, koja će vam rado pomoći i uključiti CloudFlare uslugu.

Počinje slobodna registracija ćiriličkih domena

Kako smo ranije najavljivali, period registracije ćiriličkih domena samo za postojeće vlasnike odgovarajućih .rs domena se završava i od danas je moguća slobodna registracija svih ćiriličkih domena.

Zvanično od podne će ćirilički domeni biti dostupni svima, bez prvenstva registracije, što znači da domene može svako registrovati, naravno, ukoliko je domen slobodan za registraciju.

Spisak postojećih .rs domena i njihovih ćiriličkih parova:

.RS  ->  .СРБ
.co.rs  ->  .пр.срб
.org.rs  ->  .орг.срб
.edu.rs  ->  .обр.срб  
.in.rs  ->  .од.срб

Delegirani domeni:  

.gov.rs  ->  .упр.срб  
.ac.rs   ->  .ак.срб

Obaveze i ograničenja prilikom registracije svih ćiriličkih domena važe kao i za latinične parnjake, pa je tako za .пр.срб kao i .орг.срб potrebno biti pravno lice/organizacije, za registraciju обр.срб domea je potrebno da je vlasnik obrazovna ustanova, a .СРБ i .од.срб su dostupni za registraciju svim fizičkim licima.

Cene ćiriličkih domena su sledeće:

.СРБ – 600 dinara
.пр.срб – 300 dinara
.орг.срб – 300 dinara
.обр.срб – 300 dinara
.од.срб – 300 dinara
.упр.срб – 300 dinara
.ак.срб – 300 dinara

Sve slobodne ćiriličke domene možete poručiti na našim stranicama