Situs kami terus-menerus diserang oleh bot dengan alamat IP yang diselesaikan ke Cina, mencoba mengeksploitasi sistem kami. Meskipun serangan mereka terbukti tidak berhasil, serangan mereka terus-menerus menguras sumber daya server kami. Contoh serangan akan terlihat seperti ini:
2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:23 58.223.238.6 48713 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.5/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:23 58.223.238.6 48738 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.6/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:24 58.223.238.6 48761 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.7/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:24 58.223.238.6 48784 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.8/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:24 58.223.238.6 48806 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.9/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:25 58.223.238.6 48834 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.0-beta1/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:25 58.223.238.6 48857 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.0-pl1/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:25 58.223.238.6 48886 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.0-pl2/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:27 58.223.238.6 48915 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.0-rc1/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:27 58.223.238.6 48997 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.0/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:28 58.223.238.6 49023 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.1/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:28 58.223.238.6 49044 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.2/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:28 58.223.238.6 49072 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.3/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:29 58.223.238.6 49094 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.4/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:29 58.223.238.6 49122 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.5/scripts/setup.php 400 - Hostname -
2010-07-23 15:56:30 58.223.238.6 49152 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.7.6/scripts/setup.php 400 - Hostname -
Mereka memukul server kami 24/7, berkali-kali setiap detik, mencari eksploit. Alamat IP selalu berbeda, jadi menambahkan aturan ke firewall untuk serangan ini hanya berfungsi sebagai solusi jangka pendek sebelum mereka mulai lagi.
Saya mencari pendekatan yang solid untuk mengidentifikasi penyerang ini ketika situs web disajikan. Apakah ada cara terprogram untuk menambahkan aturan ke IIS setelah mengidentifikasi alamat IP atau cara yang lebih baik untuk memblokir permintaan ini?
Setiap ide atau solusi untuk mengidentifikasi dan memblokir alamat IP ini akan sangat disambut. Terima kasih!
Jawaban:
Tolong jangan daftar hitam seluruh negara , atau bahkan blok alamat besar.
Pertimbangkan implikasi dari tindakan ini. Bahkan memblokir satu alamat saja dapat memblokir konektivitas ke situs Anda untuk sejumlah besar pengguna . Sangat mungkin pemilik sah host tidak tahu kotak mereka telah
0wned
.Anda memang menunjukkan trafik yang datang "24/7" ... tetapi saya akan meminta Anda untuk mengevaluasi apakah pengurasan sumber daya Anda benar-benar signifikan (saya melihat tiga hit maks kedua dari potongan log itu).
Selidiki pilihan Anda. Pastikan server Anda memang mengeras, lakukan penilaian kerentanan Anda sendiri dan tinjau kode situs Anda. Lihat per- batas -sumber per sumber , firewall aplikasi web , dan sejenisnya. Amankan situs Anda, pertahankan sumber daya Anda, dan lakukan apa yang masuk akal untuk kebutuhan bisnis Anda.
Saya mengatakan ini sebagai seseorang yang layanannya dulu sering diblokir oleh Great Firewall of China . Jika situs Anda berakhir dengan cukup baik, mungkin mereka bahkan akan memblokir penggunanya dari Anda !
sumber
Saya memblokir seluruh negara. Orang Cina HANYA membeli satu barang dari lebih dari 3000 situs saya, tetapi barang itu digunakan untuk menghitung 18% dari bandwidth saya. Dari 18% itu, sekitar 60% darinya adalah bot yang mencari skrip untuk dieksploitasi.
Anda juga bisa membuat aturan htaccess sederhana untuk mengarahkan mereka ke FBI versi China setiap kali mereka mencari apa pun yang dimulai dengan phpmyadmin tanpa case.
sumber
Anda dapat mencoba melihat ke mendengus yang merupakan Sistem Deteksi Intrusi (mencarinya di wikipedia karena saya tidak dapat menautkan lebih dari satu url). Periksa apakah firewall Anda mungkin sudah memiliki sesuatu. IDS memindai lalu lintas yang masuk dan jika ia melihat exploit, ia tahu itu dapat memblokirnya di firewall.
Selain itu, tidak banyak yang bisa Anda lakukan. Saya tidak akan repot-repot memberi tahu kontak penyalahgunaan alamat ip karena kemungkinan tidak akan ada hasil dari itu kecuali Anda melihat banyak serangan dari satu alamat ip. Hanya saran lain yang membuat server Anda tetap mutakhir dan skrip pihak ketiga mana pun yang Anda gunakan selalu diperbarui sehingga Anda tidak menjadi korban dari salah satu serangan ini.
sumber
Nah, menurut APNIC registri dari IANA , alamat IP 58.223.238.6 adalah bagian dari blok ditugaskan untuk China Telecom - dengan seluruh blok yang 58.208.0.0 - 58.223.255.255. Saya tidak yakin persis bagaimana Anda ingin mendekatinya. Jika itu saya, saya akan memblokir seluruh rentang alamat dalam aturan saya dan selesai dengan itu. Tapi itu mungkin terlalu banyak kebijakan bumi hangus bagi Anda untuk merasa nyaman.
Saya bukan admin web, jadi ambillah ini dengan sebutir garam, tetapi Anda mungkin dapat membuat sesuatu yang memonitor akses dari satu set rentang IP (China), dan kemudian memberi mereka boot jika ada aktivitas yang menunjuk ke upaya eksploitasi.
HTH
sumber
Mungkin ada waktu untuk mencari solusi perangkat keras yang baik. Cisco ASA dengan modul IPS akan mendekati rock solid seperti yang Anda dapatkan.
http://www.cisco.com/en/US/products/ps6825/index.html
sumber
Peralatan perangkat keras perusahaan McAfee (pembelian dari seri Secure Computing Sidewinder sebelumnya) memiliki fitur Geo-location yang memungkinkan Anda menerapkan filter ke negara atau wilayah tertentu. Mungkin sulit untuk mendapatkan keseimbangan dengan benar jika Anda memiliki banyak lalu lintas yang sah dari Tiongkok juga.
sumber
Jika Anda menggunakan IIS - ada program bagus yang disebut IISIP dari hdgreetings dot com yang akan memperbarui daftar blok server Anda dengan IP atau Range menggunakan file teks khusus atau juga memblokir Cina atau Korea seluruhnya menggunakan daftar pembaruan dari Okean dot com.
Bagian dari logika dalam menghentikan ini adalah bahwa jika mereka hanya diblokir - ia menghabiskan sumber daya server untuk memblokir dan mereka terus mencoba. Jika mereka diarahkan ke satu lingkaran - itu mengkonsumsi server mereka sebagai gantinya. Juga - jika mereka diarahkan ke bahan yang disensor - mereka pada gilirannya akan disensor oleh sistem mereka sendiri dan mungkin dicegah untuk kembali.
Untuk masalah bot hacker yang mencoba phpmyadmin dll. Solusi saya adalah membaca file log saya dan membuat semua folder di wwwroot yang mereka cari kemudian memasukkan masing-masing nama file php yang mereka coba akses. Setiap file php kemudian hanya berisi redirect ke tempat lain - jadi ketika mereka mengaksesnya - itu mengirimkannya ke tempat lain. Karena web saya semuanya menggunakan header host - itu tidak mempengaruhi mereka sama sekali. Pencarian google akan memberikan info tentang cara menulis skrip php yang sangat sederhana untuk pengalihan. Dalam kasus saya, saya mengirim mereka ke proyek honeypot atau mengirimnya ke skrip yang menghasilkan email sampah tak terbatas jika mereka memanen. Alternatif lain adalah mengarahkan mereka kembali ke ip mereka sendiri atau ke sesuatu yang akan mereka sensor sendiri.
Untuk bot ftp kamus hacker Cina menggunakan IIS ada skrip bagus bernama banftpips yang secara otomatis akan menambahkan IP penyerang ke daftar larangan pada upaya gagal. Agak sulit untuk bekerja tetapi bekerja dengan sangat baik. Cara terbaik untuk membuatnya bekerja adalah dengan menggunakan banyak salinan skrip menggunakan nama yang pertama kali dicoba karena skrip hanya menerima satu nama daripada array. Contoh: Administrator, admin, abby dll. Dapat ditemukan oleh google juga.
Solusi ini berfungsi pada IIS5 Win2K dan mungkin juga pada IIS yang lebih baru juga.
sumber
Instal Config Server Firewall (CSF) dan atur keamanan untuk memblokir siapa pun yang memalu.
Kami menjalankannya di SEMUA server kami.
sumber
Pertama dan terpenting pastikan semuanya sudah mutakhir. Sembunyikan layanan seperti (!!!) phpmyadmin (!!!) . Ini juga merupakan ide yang baik untuk melakukan whois pada alamat ip ini dan melaporkan aktivitas ini ke alamat email penyalahgunaan mereka. Tapi itu mungkin pemerintah Cina sehingga Anda hanya akan memberi mereka sesuatu untuk ditertawakan. Berikut adalah informasi tentang melaporkan masalah tersebut ke FBI.
Dalam semua kenyataan, Anda perlu menangani sendiri masalah Anda. Anda perlu menguji kerentanan server Anda sebelum mereka menemukannya.
Pengujian Aplikasi Web:
Pengujian Layanan Jaringan:
Jalankan OpenVAS dengan SEMUA plugin.
Jalankan NMAP dengan pemindaian TCP / UDP penuh. Hapus semua yang tidak Anda butuhkan.
Jika Anda tidak dapat memperbaiki salah satu masalah, lebih tinggi profesional.
sumber
"Tolong jangan daftar hitam seluruh negara, atau bahkan blok alamat besar. Pertimbangkan implikasi dari tindakan ini. Bahkan memblokir alamat tunggal dapat memblokir konektivitas ke situs Anda untuk sejumlah besar pengguna. Sangat mungkin pemilik sah dari host tidak tahu kotak mereka telah dikirim. "
Saya pikir itu sepenuhnya tergantung pada jenis situs web, dan audiens yang dituju, apakah memblokir seluruh negara itu bijaksana atau tidak. Tentu, pemilik sah host di Shanghai mungkin tidak tahu komputernya sedang memeriksa situs web milik perusahaan Anda. Tetapi anggap perusahaan Anda memiliki pemirsa lokal, atau menganggap situs web itu adalah portal Outlook Web Access untuk karyawan Anda - apakah itu masalah memblokir situs web untuk pengguna dari Shanghai?
Tentu saja netralitas bersih adalah hal yang baik, tetapi tidak semua situs web harus melayani audiens global, dan jika Anda dapat mencegah masalah dengan memblokir akses dari negara-negara yang tidak menyediakan pengunjung situs web yang sah - mengapa tidak melakukannya?
sumber
Memberitahu kontak pelecehan di Cina tidak mungkin.
Mereka tidak akan bereaksi, seringkali, alamat email penyalahgunaan ini bahkan tidak ada.
Saya memblokir semua alamat ip cina, atau setidaknya memagarinya dan membatasi akses mereka ke minimum.
sumber