Wie kann ich eine IP-Adresse dauerhaft blockieren, die auf bekannte anfällige Seiten zugreift, z /phpMyadmin/
. Ich verwende einen Debian-Server und sehe oft Bots oder Hacker, die meinen Server scannen, um Schwachstellen zu finden.
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin3/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin4/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
Ich habe diese Frage zum Stackoverflow bereits beantwortet: So sichern Sie phpMyAdmin .
Ich möchte Bots daran hindern, Bandbreite zu beanspruchen.
404
HTTP-CodePage not found
. Wie spüren Sie, dass diese IPs IPs beleidigen? Basierend auf welcher Ausgabe entscheiden Sie sich, diese IPs zu blockieren?.htpasswd
Antworten:
Dies ist möglicherweise schwerer als Sie suchen, aber Sie können die Verwendung von fail2ban ( https://www.fail2ban.org ) in Betracht ziehen . Mit diesem Tool können Sie Ihre Protokolldateien überwachen und Adressen automatisch sperren, die Protokolle generieren, die mit einer Reihe anpassbarer Muster übereinstimmen.
quelle
fail2ban
das behoben werden soll . Es ist ein bisschen schwer, aber andererseits sind die gewünschten Kriterien selbst ziemlich dynamisch. Alles in allemfail2ban
ist es ungefähr so leicht, wie Sie es versuchen werden, um diese Klasse von Problemen mit einem Standardwerkzeug zu lösen.Tu es nicht. Bestenfalls erreichen Sie nichts anderes, als Ihre Protokolle weniger überladen zu machen. Im schlimmsten Fall blockieren Sie legitime Besucher, die zufällig (über DHCP) eine IP-Adresse erhalten haben, die früher jemandem gehörte, dessen PC als Botnetzknoten infiziert war.
Das eigentliche Problem hierbei ist das Protokoll-Durcheinander. Es kann gelöst werden, indem Sie Ihre Protokollierung so konfigurieren, dass Anforderungen gelöscht werden, von denen bekannt ist, dass sie nach Vulns suchen, die Ihre Site nicht hat und nicht hat, weil Sie die Sicherheitsanfälligkeit nicht verwenden Frameworks, nach denen sie suchen. Wenn Sie sich Sorgen über einen vollständigen Verlust der Protokollierung machen (möglicherweise liefern sie Hinweise darauf, wer für einen anderen Angriff verantwortlich war oder wann ein Angriff begann usw.), drosseln Sie einfach mehrere Protokolleinträge für Junk-URLs von einer bestimmten IP in kurzer Zeit sollte besser funktionieren.
quelle
fail2ban
Verbote sind vorübergehend - X Treffer eines schlechten Anmeldeversuchs innerhalb von Y Sekunden, Z-Minuten-Verbot mit konfigurierbarem XY und Z. Das Löschen von Protokollen aktiver Einbruchsversuche klingt für mich nach einer wesentlich gefährlicheren Wahl./phymyadmin/
da/phymyadmin/
auf dem Server keine vorhanden ist (siehe: 404). Die fraglichen legitimen Benutzer sind vielmehr alle Benutzer der Site , die durch eine Firewall blockiert würden.Suchen Sie die
deny 73.199.136.112
Datei phpMyAdmin.conf in einem der httpd-Konfigurationsverzeichnisse und fügen Sie im Abschnitt Zulassen / Verweigern der Konfigurationsdatei eine erforderliche IP-Adresse im Abschnitt 2.4 hinzu. Ich habe ein Beispiel für die vollständige Konfigurationsdatei unten angegeben, in der ich die Einträge in umgekehrter Reihenfolge habe. Ich blockiere alles außer den erlaubten IP-Segmenten, um auf das Tool zuzugreifen.quelle
Alias /phpmyadmin /usr/share/phpMyAdmind
/phpmyadmin
sollte aus Sicherheitsgründen in etwas anderes geändert werden.Alias /secret /usr/share/phpMyAdmind