Fork me on GitHub
Fork me on GitHub
Donar Ahora!
Seleccione una cantidad para donar


¿Quiere que su nombre de usuario sea revelado con su donación?
Si - Listeme como un geneoso donante
No - Liste mi donación como un donante anónimo


Usuario
Bienvenido
Haz click para registrarte. Es gratuito y podrás utilizar todos los recursos de la web

Login

Recuerdame

¿Perdió su contraseña?


Online
Conectados: 28
Miembros: 0
Invitados: 18
Buscadores: 10

Estadísticas
Nuevos miembros: [BillyStilw-25/10/2017] [Teacher194-24/10/2017] [TimmyAngel-18/10/2017] [Leblanc-18/10/2017] [HealthyNut-17/10/2017] [HalliePerk-12/10/2017] [ShadBlais-8/10/2017] [WilburCruc-1/10/2017] [Ulanowski7-25/9/2017] [KaleyKlem-23/9/2017]
Registrados: 30176
Hoy: 0
Ayer: 0

Conectados:
noInvitado
noInvitado
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoFAQ
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
usInvitadoForos
SmartFAQ is developed by The SmartFactory (http://www.smartfactory.ca), a division of InBox Solutions (http://www.inboxsolutions.net)

Protector ¿que significan las opciones de preferencias del módulo?
Requested and Answered by Bezoops on 24-Jan-2008 23:45 (5793 reads)
Opciones de configuración del módulo
Desactivado temporalmente (Sí/No)

Puede desconectar temporalmente Protector si está teniendo problemas.

No olvide volver a activarlo cuando haya resuelto los mismos.

Prederminado 'No'.

Nivel de registro de eventos

Las opciones (predeterminado "Detallado") son:

Ninguno (no graba eventos)

Modo Silencioso (más que "modo silencioso"), graba solo eventos de alto riesgo.

modo silencioso, no grabar los eventos de bajo riesgo.

Detallado.

Tiempo (seg.) de suspensión de IP bloqueada (banned)

Tiempo que un usuario peranece bloqueado por, supuestamente, intentar un ataque.

IPs de confianza

^ se pone al inicio de la cadena o $ se pone al final de la cadena. Ej: ^192.168. , 127.0.0.$

Num. bits de IP protegidos durante la sesión.

Esta es una medida contra el ataque de "robo de sesión" (session hijacking), que controla los límites dentro de los cuales puede cambiar una IP de usuario dentro de una sesión.

Predeterminado 32 bit - todos los datos están protegidos (la IP no puede cambiar).

Si tiene una IP dinámica que se mueve dentro de un rango determinado, puede fijar el número de datos protegidos estableciendo un margen.

Por ejemplo, si su IP está en un rango entre 192.168.0.0 y 192.168.0.255, establezca el valor a 24 bit.

Si un atacante conoce la IP que usa en su sesión, pero intenta acceder desde fuera de este rango (digamos que usando 192.168.2.50) fallará el ataque.

El autor del módulo sugiere establecer 16 bit como un valor adecuado para el uso normal.

Grupos cuya IP no ha de cambiar durante la sesión.

Es una medida contra el ataque de "robo de sesión" (session hijacking).

Los usuarios de los grupos seleccionados se bloquearán si durante la sesión cambia su IP.

Predeterminado el de "administradores", y se recomienda dejarlo así porque las consecuencias de un ataque con éxito usando este sistema con la sesión de un administrador podrían ser muy graves.

Limpiar bytes nulos

El caracter de terminación "\0" con frecuencia se emplea en ataques maliciosos.

El carácter de byte nulo se cambian por un espacio. (Altamente recomendado: Sí) .

Cerrar sesión si se suben ficheros peligrosos.

Si alguien intenta subir ficheros que tengan extensiones peligrosas, como .php, .cgi o .pl, Protector le saca Xoops.

Si a menudo usted mismo adjunta archivos php en módulos B-Wiki or PukiWikiMod, podría desactivar esta opción para evitar
problemas.

Acción al detectar una contaminación de variables.

Acción al detectar un intento de contaminar las variables globales del sistema dentro de XOOPS. Las opciones son:

- Nada (solo registra el evento)

- Pantalla en blanco.

- Bloquear IP (por un tiempo)

- Bloquear IP (sin final)

La opción recomendada es la de "pantalla en blanco" (predeterminada)..

Acción al detectar un comentario solitario.


Anti-inyección SQL: acción al detectar una "/*" solitaria.

- Nada (solo registra el evento)

- Limpieza. (opción recomendada)

- Pantalla en blanco.

- Bloquear IP (por un tiempo)

- Bloquear IP (sin final)


La opción "Limpieza" agrega otra "*/" al final y es la opción recomendada. Sin embargo, por defecto no aparece nada (solo registra) pero puede que prefiera cambiarlo.

Acción al detectar una UNION

Anti-inyección SQL: acción al detectar alguna sintaxis de SQL como UNION.

- Nada (solo registra el evento).

- Limpieza. (opción recomendada)

- Pantalla en blanco.

- Bloquear IP (por un tiempo)

- Bloquear IP (sin final)

La opción "Limpieza" cambia "union" a "uni-on" y es la recomendada.

Fijar variables tipo ID a núm. entero (intval)

Esta medida tiende a evitar problemas en módulos de weblog antiguos y que han sido parcheados.

Todas las peticiones con nombres de variable "*id" se tratan como un entero (integer).

Esta opción le protege contra algunos ataques XSS e inyecciones SQL.

Aunque recomiendo activar esta opción, puede causar problemas con algunos módulos.La opción predeterminada "No".

Protección contra "saltos de directorio".

Elimina ".." de todas las peticiones que parezcan "saltos de directorio".

Opciones: "Si", "No". Predeterminada:"Si".

Anti-fuerza bruta

Establece la cantidad permitida de intentos de inicio de sesión a un anónimo durante 10 minutos. Si no la inicia y exede este
límite, se bloquea su IP.

Esto evita que los atacantes compongan ataques de "fuerza bruta" con intentos de iniciar sesión.

El valor predeterminado es 10.

Módulos exentos de comprobación DoS/Crawler

Módulos que no se tendrán en cuenta en ataques DoS (denegación de servicio) y Crawler (robots indexadores malintencionados).

Indique los directorios de los módulos separados con |.

En esta opción es conveniente incluir los módulos de chat, etc.

Tiempo de observación de recargas reiteradas (seg.)

Este valor especifica el tiempo de observación para peticiones de recarga muy frecuentes (ataque F5) y rastreos reiterados de
crawlers.

Valor predeterminado 60 segundos.

Contador para ser considerado ataque F5

Prevención contra ataques DoS o de denegación de servicio.

Este valor especifica el número de peticiónes de recarga para ser considerado un ataque malintencionado. (Dentro del tiempo
especificado en la opción de Tiempo de observación de recargas reiteradas)

El valor predeterminado es 10.

Acción contra ataques F5

¿Qué deseas hacer cuando se detecta un ataque F5/DoS?. Las opciones son:

- Nada (solo registra el evento).

- Inactividad

- Pantalla en blanco

- Bloquear IP (por un tiempo)

- Bloquear IP (sin final)

- Rechazar por htaccess (en fase experimental).

La respuesta predeterminada es "pantalla en blanco".Si desea usar la característica "htaccess" para rechazar el ataque,
necesita dar permiso de escritura al archivo XOOPS_ROOT_PATH/.htaccess. Sin embargo, tenga en cuenta que esta decisión supone
en si misma un riesgo.

Contador para ser considerado ataque Crawler

Prevención contra crawlers de rastreo reiterado.

Este valor especifica la cantidad de accesos para ser considerados un crawler malintencionado, por ejemplo, cuando consumen
demasiados recursos. (Dentro del tiempo especificado en la opción de Tiempo de observación de recargas reiteradas)

El valor predeterminado es de 30 intentos.

Acción contra Crawlers de rastreo reiterado

Las opciones son:

- Nada (solo registra evento).

- Inactividad

- Pantalla en blanco

- Bloquear IP (por un tiempo)

- Bloquear IP (sin final)

Rechazar por htaccess (en fase experimental).La opción predeterminada es "pantalla en blanco".

User-Agent bienvenidos

Buscadores a cuyos robots se les permite el rastreo en Xoops.

Se usan las expresiones regulares de comparación "perl-regex" para ver si concuerdan con el patrón de búsqueda.

Predeterminado: "/(msnbot|Googlebot|Yahoo! Slurp)/i"

Grupos nunca registrados con IP maliciosa

Un usuario que pertenece al grupo especificado, jamás será bloqueado. (Recomiendo activar el de Administradores.)

Deshabilita características peligrosas de XOOPS

Esta opción puede usarse para protegerse contra algunos bugs y fallos de seguridad conocidos. Esto es importante para las versiones antiguas de Xoops, tales como las que han llegado a su fin.De todas formas, si está usando una versión antigua de Xoops, debería considerar actualizarla.

El valor predeterminado es xmlrpc; otras opciones son xmlrps + 2.0.9.2 bugs, o nada.

Habilitar anti-XSS (BigUmbrella)

Esto le protege de casi cualquier ataque vía vulnerabilidades XSS. Pero no al 100%

La opcion predeterminada "No" pero probablemente es una buena idea elegir "Si".

Anti-spam: URL para usuarios registrados

Si esta cantidad de URL se encuentran en los datos de un post (ej. en foros o comentarios) de un usuario registrado que no sea
administrador, el post se considera spam.

Cero (0) significa deshabilitar esta característica.

Contra spam: URL para anónimos

Si esta cantidad de URL se encuentran en los datos de un post de un usuario anónimo, el post se considera spam.

Cero (0) significa deshabilitar esta característica.


Los usuarios son responsables de sus propios comentarios.

Autor Hilo
lrivera
Enviado: 2/9/2011 19:11  Actualizado: 2/9/2011 19:11
Nuevito
Conectado: 11/3/2008
Desde:
Envíos: 7
 Acción al detectar una UNION
Acción al detectar una UNION

Anti-inyección SQL: acción al detectar alguna sintaxis de SQL como UNION.

- Nada (solo registra el evento).

- Limpieza. (opción recomendada)

- Pantalla en blanco.

- Bloquear IP (por un tiempo)

- Bloquear IP (sin final)

La opción "Limpieza" cambia "union" a "uni-on" y es la recomendada.

Pregunta si cambio la opcion a Bloquear IP (por un tiempo)
no limpiaria el ataque