In den letzten Tagen habe ich in meinem Blog festgestellt, dass jemand versucht hat, sich herumzuschleichen.
Die Person hat versucht, die Anmelde-URL zu finden (meine Website ist nicht für die Benutzerregistrierung geöffnet). Sie hat also alles von my-domain.com/admin, my-domain.com/administrator .. und auch my-domain.com/wp- ausprobiert. Login (was anzeigt, dass die Person nicht mit Drupal vertraut ist.)
Sobald die Person auf / user gelandet ist, hat sie versucht, sich als Administrator anzumelden, indem sie verschiedene Benutzernamen ausprobiert hat: admin, administrator etc ... (Ich verwende niemals 'admin' als Benutzernamen für den Root-Benutzer.)
Gibt es eine Möglichkeit, eine Drupal-Website vor solchen Dingen zu schützen?
Vielen Dank
ps: ich bin daran interessiert, wie das sowohl für d6 als auch für d7 gemacht wird.
Für Drupal 6 sollten Sie nach dem Login-Sicherheitsmodul suchen.
Für Drupal 7, wie @saadlulu sagte, gibt es bereits eine Funktion zum Sperren des Zugriffs nach 5 erfolglosen Anmeldeversuchen. Wenn Sie mehr Kontrolle wünschen, können Sie das Flood Control- Modul ausprobieren .
quelle
Vielleicht würde es helfen , Admin-Pfade umzubenennen ?
quelle
Ich möchte dies genauso behandeln, wie fehlgeschlagene Anmeldungen von anderen Quellen (z. B. ssh, ftp) behandelt werden, sodass alle konsequent behandelt werden. Dafür würde ich mich mit fail2ban befassen , das ich mit großem Erfolg gegen SSH-Anmeldungen mit Brute Force eingesetzt habe. Darüber hinaus werden Überwachungstools und Blockierungen auf Firewall-Ebene unterstützt. Dies ist im Allgemeinen sicherer als das Verhindern von Drupal-Anmeldungen, da häufig mehrere Angriffsvektoren vom selben Ort stammen, z. B. wenn sie Metasploit ausführen .
quelle
Dies ist eigentlich völlig erwartetes Verhalten. Wann immer Sie eine Website auf einer öffentlichen IP veröffentlichen, werden Sie innerhalb von Stunden / Tagen solchen Traffic erhalten. 99,99% der Fälle sind dies nur Bots, die ein generisches Skript ausführen, um nach nicht gepatchten Anwendungen oder einfachen Passwörtern zu suchen. Dies erklärt, warum Sie auf domain.com/wp-login Treffer sehen, der (automatisierte) angreifende Host anfangs nicht einmal weiß, dass Sie Drupal ausführen, sondern alle Pfade der gängigen CMS, Wordpress, Drupal usw. ausprobiert. .
Ich sage, verschwenden Sie nicht zu viel Zeit damit. Was auch immer Sie tun, Sie werden immer diese Skripte auf Ihrer Website finden ... aus der ganzen Welt.
Zwei einfache Dinge machen Ihre App relativ sicher:
Serve Login- und Admin-Seiten über https
Habe ein anständiges Passwort für den Admin
Unabhängig davon, welches Sicherheitsschema Sie implementieren, haben Sie IMMER ein aktuelles Backup Ihrer Daten.
Viel Glück, guten Rutsch ins Neue Jahr.
quelle
Wonach Sie fragen, ist nicht logisch, wenn Sie den Zugriff auf / user-Seite entfernen oder verhindern möchten.
Wenn Sie es irgendwie schaffen, diese Seite zu verhindern, wie werden Sie darauf zugreifen?
Außerdem bietet Drupal bereits eine Möglichkeit, solche Angriffe zu stoppen, indem der Zugriff auf einen Benutzer nach 5 Versuchen gesperrt wird.
Sie können die Versuche jedoch auf Ihr Administratorkonto beschränken.
quelle