Używam stosu LAMP , bez zainstalowanego phpMyAdmin (tak). Przeglądając dzienniki serwera Apache zauważyłem:
66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
Co się właściwie dzieje? Czy to naprawdę kiepska próba włamania się? Czy powinienem zawracać sobie głowę blokowaniem adresów IP, z których one pochodzą, czy po prostu je zostawić?
Edycja: najwyraźniej próbowali również SSH. Zabawne, że nie zbliżyli się do poprawienia mojego nazwiska. ; p
apache-2.2
security
hacking
Journeyman Geek
źródło
źródło
Odpowiedzi:
Nie poświęciłbym wysiłku, aby spróbować poradzić sobie z takimi sprawami ręcznie, ale skusiłbym się na skonfigurowanie czegoś takiego jak fail2ban, jeśli jeszcze tego nie zrobiłeś.
źródło
tak, jego skrypty uruchamiają standardowe „gotowe” skrypty hakerskie szukające podatnych serwerów. Jeśli jesteś załatany i zapory ogniowe, a wszystkie zwykłe rzeczy są zamknięte, nie martwię się o to zbytnio - cały czas będziesz próbował hakowania.
Oczywiście martw się, że nie zostaniesz załatany, odpowiednio zapory ogniowej i nie można uruchomić skryptów / stron / aplikacji na serwerze. Wypatruj niezwykłych informacji i upewnij się, że otrzymujesz powiadomienia o aktualizacjach zabezpieczeń i zainstaluj je.
źródło
To tylko szum tła w Internecie. Poradzenie sobie z tym nie jest czasem ani energią. Jeśli nie skonfigurowałeś fail2ban, powinieneś to zrobić, ale nic innego nie jest potrzebne. Widziałem ponad 10 000 takich prób w ciągu zaledwie jednego lub dwóch dzienników.
źródło
W moich logach cały czas widzę bardzo podobne rzeczy. Założę się, że jest to po prostu skaner, który prawdopodobnie przetacza dużą część Internetu w poszukiwaniu znanych dziur do ataku.
Innymi słowy, nie martw się o to. Upewnij się tylko, że twój system jest aktualny w swoich łatkach.
źródło
Oto skrypt, który zrobiłem „wcześniej” (tj. Lata temu), aby usunąć denerwujące 404 z dziennika błędów Apache.
źródło
Kasa http://www.modsecurity.org/ również można skonfigurować tak, aby złagodzić ataki na Apache. Możesz pomyśleć o używaniu różnych serwerów dla uwierzytelnionych i nieuwierzytelnionych użytkowników. Dlatego, aby przeprowadzić atak na Twoją główną aplikację internetową, użytkownik musi być w pełni uwierzytelniony.
Wykorzystywanie użytkowników może być pozbawione dostępu lub przynajmniej poinformowane o wyczyszczeniu złośliwego oprogramowania.
źródło
Wolałbym zastosować inne podejście. Zaakceptuj te żądania, ale przechowuj je w bazie danych, aby od razu je odrzucić za pomocą funkcji bezpieczeństwa witryny. Jeśli zapora jest zainstalowana, upewnij się, że zapora blokuje również adres IP prosto przez 24 godziny. Identyfikacja jest dość prosta: cokolwiek nie jest regularnym żądaniem, jest złe. To właśnie robię i działa całkiem nieźle. Zauważ, że pozwala mi to zidentyfikować nadchodzące żądania, liczbę ich wysłania itp. I bardzo szybko na nie zareagować. Wiem, że wymaga to nieco więcej wiedzy na temat oprogramowania witryny, ale w końcu bardzo skutecznie łapie niechciany ruch i aktywnie się chroni.
źródło