Saya telah menjadi target serangan brute force di dua situs WordPress yang saya miliki. Penyerang menggunakan hal XML-RPC lama yang baik untuk memperkuat serangan kata sandi brute-force. Untungnya kami memiliki kata sandi yang dihasilkan dengan sangat baik, jadi saya sangat meragukan dia akan pernah berhasil.
Saya baru saja menggunakan iptables untuk memblokir permintaannya setiap kali dia muncul lagi (selalu dari penyedia cloud virtual yang sama), tapi saya lebih suka memodifikasi server sehingga setiap kali alamat IP-nya meminta halaman apa pun , dia mendapat respons dengan mengatakan kepadanya untuk mendapatkan kehidupan. Sebagian besar permintaan adalah POST, jadi saya idealnya hanya ingin memodifikasi tajuk tanggapan untuk memasukkan sesuatu seperti "Keberuntungan yang lebih baik lain kali!" atau sesuatu yang sama memuaskannya.
Apakah ini mungkin? Saya jauh dari ahli dengan Apache, jadi saya tidak yakin seberapa sulit ini untuk diterapkan. Tetapi bahkan jika itu membutuhkan waktu berjam-jam, kepuasan itu akan sangat berharga.
Sebagai referensi, saya menjalankan Ubuntu 16.04.2 LTS, dengan Apache 2.4.18 hosting Wordpress 4.7.3.
sumber
Jawaban:
Cukup instal fail2ban dengan jail yang sesuai dan selesai dengannya. Jangan repot-repot memberikan respons khusus, karena kemungkinan besar itu tidak akan pernah terlihat.
sumber
die("blah blah");
Ada kemungkinan, dan kami melakukannya cukup banyak, untuk membalikkan kemungkinan serangan. Gunakan iptables untuk mengarahkan penyedia cloud (kisaran alamat) ke port yang berbeda - dan di sana melayani penyerang respons, bahkan dalam header biasa.
Di Apache Anda dapat memodifikasi tajuk dengan contoh:
sumber
Ini sangat mudah dengan ModSecurity yang merupakan modul WAF pihak ketiga untuk Apache. Meskipun itu melibatkan belajar sintaks bahasa aturannya.
Anda juga dapat menggunakan ModSecurity untuk hanya menjatuhkan koneksi daripada merespons sama sekali.
Mengatakan itu, menginstal ModSecurity hanya untuk ini, ketika, seperti yang orang lain sarankan, kemungkinan responsnya akan diabaikan mungkin terlalu banyak.
sumber
Saya akan pergi dengan fail2ban dan membatalkan permintaan dari lokasi penyalahgunaan yang diketahui. Dan jika Anda merasa bahwa penyedia layanan penyerang tidak bisa disalahkan, laporkan serangan ke alamat email penyalahgunaan mereka.
Jika Anda ingin menghabiskan waktu membuat sesuatu yang akan memperlambat penyerang, Anda mungkin ingin mencoba membuat tarpit . Pertama, Anda tentu harus tahu dari mana serangan itu berasal. Kemudian Anda bisa menggunakan apache untuk mengarahkan permintaan dari ip (rentang?) Ke skrip tertentu. Ini mungkin melakukan trik walaupun saya belum mencobanya sendiri. Kemudian cukup laksanakan skrip yang, misalnya, mencetak titik (atau sesuatu dari / dev / null) setiap 15 detik untuk menjaga koneksi penyerang tetap terbuka tanpa batas.
Karena penyerang kemungkinan besar menggunakan skrip untuk menyerang situs Anda, mungkin perlu waktu untuk memperhatikan bahwa serangan telah terhenti, karena koneksi semua tampaknya aktif, tidak akan ada batas waktu dan permintaan tidak ditolak di tempat.
Masalahnya adalah Anda mencurahkan waktu dan sumber daya untuk sesuatu yang mungkin tidak akan membantu seperti masalah yang lebih penting: mengamankan login Anda. Sulit untuk menyerang ketika Anda tidak tahu harus menyerang ke mana. Pertimbangkan beberapa hal berikut ini:
sumber