Ich war das Ziel eines Brute-Force-Angriffs auf zwei WordPress-Sites, die ich besitze. Der Angreifer verwendet das gute alte XML-RPC-Ding, um Brute-Force-Passwortangriffe zu verstärken. Glücklicherweise haben wir sehr gut generierte Passwörter, daher bezweifle ich sehr, dass er jemals irgendwohin gelangen wird.
Ich habe gerade iptables verwendet, um seine Anfragen zu blockieren, wenn er erneut auftaucht (immer vom selben virtuellen Cloud-Anbieter), aber ich würde den Server lieber so ändern, dass er eine Antwort erhält , wenn seine IP-Adresse eine Seite anfordert ein Leben bekommen. Die meisten Anfragen sind POSTs, daher möchte ich den Antwort-Header idealerweise so ändern, dass er so etwas wie "Besseres Glück beim nächsten Mal!" Enthält. oder etwas ebenso Befriedigendes.
Ist das möglich? Ich bin kein Experte für Apache, daher bin ich mir nicht sicher, wie schwierig dies zu implementieren wäre. Aber selbst wenn ich Stunden brauche, wird die Zufriedenheit von unschätzbarem Wert sein.
Als Referenz verwende ich Ubuntu 16.04.2 LTS, wobei Apache 2.4.18 Wordpress 4.7.3 hostet.
quelle
Antworten:
Installieren Sie einfach fail2ban mit dem entsprechenden Gefängnis und fertig. Geben Sie keine benutzerdefinierte Antwort, da diese höchstwahrscheinlich nie angezeigt wird.
quelle
die("blah blah");
Es gibt eine Möglichkeit, und wir haben es ziemlich oft getan, um mögliche Angriffe umzukehren. Verwenden Sie iptables, um den Cloud-Anbieter (Adressbereich) an einen anderen Port umzuleiten - und geben Sie dem Angreifer eine Antwort, auch in einfachen Headern.
In Apache können Sie Header anhand eines Beispiels ändern:
quelle
Dies ist mit ModSecurity, einem WAF-Modul eines Drittanbieters für Apache, sehr einfach. Es beinhaltet jedoch das Erlernen der Syntax der Regelsprache.
Sie können ModSecurity auch verwenden, um die Verbindung einfach zu trennen, anstatt überhaupt zu antworten.
Zu sagen, dass die Installation von ModSecurity nur zu diesem Zweck, wenn, wie andere vorgeschlagen haben, die Antworten wahrscheinlich ignoriert werden, möglicherweise übertrieben ist.
quelle
Ich würde mich für fail2ban entscheiden und Anfragen von bekannten Missbrauchsorten löschen. Und wenn Sie der Meinung sind, dass der Dienstanbieter des Angreifers nicht schuld ist, melden Sie die Angriffe an seine Missbrauchs-E-Mail-Adresse.
Wenn Sie Zeit damit verbringen möchten, etwas zu erstellen, das den Angreifer verlangsamt, sollten Sie versuchen, eine Plane zu erstellen . Zuerst müssen Sie natürlich wissen, woher die Angriffe kommen. Dann könnten Sie Apache verwenden, um die Anfrage von der IP (Bereich?) Zu einem bestimmten Skript umzuleiten. Dies könnte den Trick machen, obwohl ich es selbst nicht ausprobiert habe. Implementieren Sie dann einfach ein Skript, das beispielsweise alle 15 Sekunden einen Punkt (oder etwas aus / dev / null) druckt, um die Verbindung des Angreifers auf unbestimmte Zeit offen zu halten.
Da der Angreifer höchstwahrscheinlich Skripte verwendet, um Ihre Site anzugreifen, kann es einige Zeit dauern, bis er feststellt, dass die Angriffe ins Stocken geraten sind, da alle Verbindungen scheinbar aktiv sind, es keine Zeitüberschreitung gibt und die Anforderung nicht sofort abgelehnt wird.
Das Problem ist, dass Sie Ihre Zeit und Ressourcen für etwas verwenden, das wahrscheinlich nicht so hilfreich ist wie das wichtigere Anliegen: das Sichern Ihres Logins. Es ist schwer anzugreifen, wenn Sie nicht wissen, wo Sie angreifen sollen. Betrachten Sie einige der folgenden Punkte:
quelle