Serangan brutal adalah upaya untuk mendapatkan akses tidak sah ke situs web dengan terus-menerus menghasilkan dan memasukkan berbagai kombinasi kata sandi. Tugas ini biasanya dilakukan oleh perangkat lunak otomasi ("bot") yang mencari pesan sukses atau gagal dan terus mencoba kata sandi baru sampai mendapat pesan sukses.
Apakah Drupal 7 aman terhadapnya secara default? konfigurasi apa yang lebih aman untuk itu? Modul mana yang dapat membantu saya untuk masuk lebih aman?
Jawaban:
Seperti yang dapat Anda lihat dalam kode, fungsi user_login_final_validate mendaftarkan peristiwa banjir. Itu berarti jika IP yang sama mencoba menghubungkan kata sandi pengguna / login berkali-kali kita akan "diblokir" untuk sementara waktu.
Ini adalah salah satu perlindungan yang ditawarkan Drupal. Yang lain, dan saya pikir jika itu terjadi pada situs web Anda, Anda akan melihatnya dengan sangat cepat, itu adalah tanda CSRF yang dihasilkan Drupal untuk setiap formulir.
Ini berarti bot penyerang harus membuat formulir, lalu mendapatkan token dan mengaitkannya dengan formulir kirim. Itu sangat memakan waktu dan kemungkinan akan mencegah penyerang. Tapi pertama-tama, Anda akan melihat server Anda mulai semakin panas.
sumber
Selain langkah-langkah baik yang diterapkan Drupal 7 untuk menghentikan upaya login, saya akan menyarankan menginstal modul Spambot , yang secara khusus berkaitan dengan upaya pendaftaran pengguna baru.
Pada setiap pendaftaran pengguna baru, modul itu akan meminta server Stop Forum Spam untuk melihat apakah pengguna yang mencoba pendaftaran adalah bot yang dikenal.
Anda dapat berkontribusi opsional untuk Menghentikan Spam Forum dengan upaya pendaftaran situs web Anda.
sumber
Ada kontrol Banjir
Fungsi untuk mendefinisikan dan berinteraksi dengan sistem pengendalian banjir inti
Sistem flooding memberi kita tiga fungsi:
Daftarkan acara untuk pengunjung saat ini ke mekanisme pengendalian banjir.
Buat mekanisme pengendalian banjir lupakan acara untuk pengunjung saat ini.
Cek apakah pengguna diizinkan untuk melanjutkan acara yang ditentukan. Pada dasarnya, kami memeriksa apakah pengguna memiliki akses dengan memanggil flood_is_allowed. Jika mengembalikan FALSE, lemparkan 'Akses Ditolak ”. Setiap kali pengguna melakukan tindakan yang kami sebut flood_register_event.
Secara default ia memeriksa alamat ip pengguna. Tetapi kami dapat melewati beberapa pengidentifikasi unik lainnya seperti ID pengguna.
Di atas disalin dari Playing with Drupal's flooding system
sumber
Memikirkan (dan mengalami) masalah ini, saya menulis sebuah modul yang memungkinkan Anda untuk mencegah serangan semacam ini: https://drupal.org/project/AntispammerBot
Anda dapat memilih peran mana yang aman, berapa banyak node yang dapat diterbitkan pengguna sebelum menganggapnya sebagai serangan spam, dll ...
sumber