Brutalny atak to próba uzyskania nieautoryzowanego dostępu do strony internetowej poprzez ciągłe generowanie i wprowadzanie różnych kombinacji hasła. To zadanie jest zwykle wykonywane przez oprogramowanie do automatyzacji („bot”), które wyszukuje komunikaty o sukcesie lub niepowodzeniu i wypróbowuje nowe hasła, dopóki nie otrzyma komunikatu o sukcesie.
Czy Drupal 7 jest domyślnie bezpieczny? jaka jest dla niego bezpieczniejsza konfiguracja? Który moduł może mi pomóc w bezpieczniejszym logowaniu?
Odpowiedzi:
Jak widać w kodzie, funkcja user_login_final_validate rejestruje zdarzenie powodziowe. Oznacza to, że jeśli to samo IP spróbuje połączyć hasło użytkownika / logowania wiele razy, będziemy przez pewien czas „zbanowani”.
Jest to jedna z zabezpieczeń, które oferuje Drupal. Kolejny i myślę, że jeśli zdarzy się na twojej stronie internetowej, zauważysz to bardzo szybko, to token CSRF generowany przez Drupala dla każdej formy.
Oznacza to, że bot atakujący powinien wygenerować formularz, a następnie pobrać token i powiązać go z formularzem przesyłania. Jest to bardzo czasochłonne i prawdopodobnie zniechęci atakującego. Ale najpierw zobaczysz, że serwer zaczyna się nagrzewać.
źródło
Oprócz dobrych środków, które Drupal 7 stosuje w celu zatrzymania prób logowania, sugerowałbym zainstalowanie modułu Spambot , który zajmuje się szczególnie próbami rejestracji nowych użytkowników.
Przy każdej nowej rejestracji użytkownika moduł ten wysyła zapytanie do serwera Stop Forum Spam , aby sprawdzić, czy użytkownik próbujący rejestracji jest znanym botem.
Opcjonalnie możesz przyczynić się do Stop Forum Spam przy próbach rejestracji witryny.
źródło
Istnieje kontrola powodzi
Funkcje definiowania i interakcji z podstawowym systemem kontroli powodzi
System zalewowy zapewnia nam trzy funkcje:
Zarejestruj wydarzenie dla bieżącego użytkownika mechanizmu kontroli powodzi.
Spraw, aby mechanizm kontroli powodzi zapomniał o zdarzeniu dla obecnego gościa.
Sprawdza, czy użytkownik może kontynuować określone zdarzenie. Zasadniczo sprawdzamy, czy użytkownik ma dostęp, wywołując flood_is_allowed. Jeśli zwróci FAŁSZ, rzuć „Odmowa dostępu”. Za każdym razem, gdy użytkownik wykonuje akcję, nazywamy flood_register_event.
Domyślnie sprawdza adres IP użytkownika. Ale możemy przekazać inny unikalny identyfikator, taki jak identyfikator użytkownika.
Powyżej skopiowano z gry z systemem powodzi Drupala
źródło
Myśląc (i mając) ten problem, napisałem moduł, który pozwala zapobiec tego rodzaju atakom: https://drupal.org/project/AntispammerBot
Możesz wybrać, które role są bezpieczne, ile węzłów użytkownik może opublikować, zanim uzna to za spam, itp.
źródło