Saya menjalankan tumpukan LAMP , tanpa phpMyAdmin (ya) diinstal. Saat melihat-lihat log server Apache saya, saya memperhatikan hal-hal seperti:
66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
Apa yang sebenarnya terjadi? Apakah ini merupakan upaya yang sangat lemah untuk meretas? Haruskah saya repot-repot memblokir alamat IP asal ini, atau tinggalkan saja?
Sunting: mereka tampaknya mencoba SSH juga. Yang mengherankan mereka tidak bisa mendapatkan nama saya dengan benar. ; p
apache-2.2
security
hacking
Journeyman Geek
sumber
sumber
Jawaban:
Saya tidak akan menghabiskan upaya untuk mencoba dan menangani hal-hal seperti itu secara manual, tetapi saya akan tergoda untuk menyiapkan sesuatu seperti fail2ban jika Anda belum melakukannya.
sumber
ya, skripnya menjalankan skrip peretasan "off-the-shelf" standar yang mencari server yang rentan. Jika Anda ditambal dan firewall dan semua hal-hal yang biasa dikunci, maka saya tidak akan terlalu khawatir tentang hal itu - Anda akan mendapatkan upaya hack sepanjang waktu.
Tentu saja, khawatir tentang tidak ditambal, firewall benar dan memiliki skrip / halaman / aplikasi dieksploitasi berjalan di server Anda. Mengawasi apa pun yang tidak biasa dan pastikan Anda diberitahu tentang pembaruan keamanan dan instal.
sumber
Itu hanyalah suara latar dari internet. Bukan waktu atau energi Anda untuk menghadapinya. Jika Anda belum memasang fail2ban maka Anda harus melakukan itu tetapi hal lain tidak diperlukan. Saya telah melihat 10.000 upaya seperti ini hanya dalam satu atau dua hari log.
sumber
Saya melihat hal-hal yang sangat mirip di log saya sepanjang waktu di log saya. Taruhan saya adalah itu hanya pemindai yang mungkin menjaring banyak Internet mencari lubang yang dikenal untuk diserang.
Dengan kata lain, jangan khawatir tentang hal itu. Pastikan sistem Anda mutakhir di patch-nya.
sumber
Berikut ini adalah skrip yang saya lakukan "sebelumnya" (yaitu bertahun-tahun yang lalu) untuk menghapus 404 yang mengganggu dari log kesalahan Apache.
sumber
Checkout http://www.modsecurity.org/ juga, dapat dikonfigurasi untuk mengurangi serangan pada apache. Anda dapat berpikir tentang menggunakan server yang berbeda untuk pengguna yang diautentikasi dan yang tidak diautentikasi. Jadi untuk meluncurkan serangan pada Anda pengguna aplikasi web utama harus sepenuhnya dikonfirmasi.
Pengguna yang menyalahgunakan dapat ditolak aksesnya, atau setidaknya diinformasikan untuk membersihkan mesin malwared mereka.
sumber
Saya lebih suka menggunakan pendekatan yang berbeda. Terima permintaan ini, tetapi simpan ini dalam DB untuk langsung menolaknya melalui fungsi keamanan situs web Anda. Jika firewall diinstal, pastikan firewall juga memblokir IP langsung selama 24 jam. Identifikasi cukup sederhana: Apa pun yang bukan permintaan biasa, itu buruk. Itulah yang saya lakukan dan itu bekerja dengan cukup baik. Perhatikan bahwa ini memungkinkan saya untuk mengidentifikasi permintaan yang masuk, berapa kali ini dikeluarkan dll dan memiliki reaksi yang sangat cepat untuk itu. Saya tahu ini membutuhkan sedikit lebih banyak pengetahuan tentang perangkat lunak situs web Anda, tetapi pada akhirnya sangat efisien dalam menangkap lalu lintas yang tidak diinginkan dan memiliki pertahanan aktif.
sumber