Bagaimana saya bisa memblokir ipaddress secara permanen yang mengakses halaman rentan yang diketahui seperti /phpMyadmin/
? Saya menjalankan server Debian dan saya sering melihat bot, atau peretas memindai server saya mencoba menemukan kerentanan.
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin3/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin4/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
Saya telah mengikuti pertanyaan stackoverflow ini: Bagaimana cara mengamankan phpMyAdmin .
Saya mencari untuk mulai memblokir bot dari mengambil bandwidth.
404
berarti kode HTTPPage not found
. Bagaimana menurut Anda bahwa IP ini menyinggung IP? Berdasarkan output apa yang Anda putuskan untuk memblokir IP ini?.htpasswd
Jawaban:
Ini mungkin lebih berat daripada yang Anda cari, tetapi Anda mungkin mempertimbangkan untuk menggunakan fail2ban ( https://www.fail2ban.org ). Itu adalah alat yang dapat memonitor file log Anda dan secara otomatis melarang alamat yang menghasilkan log yang cocok dengan serangkaian pola yang dapat disesuaikan.
sumber
fail2ban
dirancang untuk mengatasi. Agak berat tetapi kriteria yang diinginkan cukup dinamis sendiri. Semua hal yang dipertimbangkanfail2ban
adalah seberat yang akan Anda dapatkan saat mencoba menyelesaikan masalah kelas ini menggunakan alat standar.Jangan. Paling-paling Anda tidak akan mencapai apa pun selain membuat log Anda tidak berantakan; paling buruk Anda akhirnya akan memblokir pengunjung sah yang kebetulan mendapatkan (melalui DHCP) alamat IP yang dulunya milik seseorang yang PC-nya terinfeksi sebagai botnet node.
Masalah sebenarnya di sini adalah kekacauan log, dan itu dapat dipecahkan hanya dengan mengonfigurasi logging Anda untuk menjatuhkan permintaan yang dikenal dengan pemindaian vuln untuk vuln yang situs Anda tidak, dan tidak mau, miliki karena Anda tidak menggunakan yang rentan kerangka kerja yang mereka pindai. Jika Anda khawatir tentang kehilangan total logging (mungkin mereka memberikan bukti yang menunjukkan siapa yang bertanggung jawab atas serangan yang berbeda, atau ketika serangan dimulai, dll.) Maka cukup masukkan beberapa entri log untuk URL sampah dari IP yang diberikan dalam jangka waktu singkat harus bekerja lebih baik.
sumber
fail2ban
larangan bersifat sementara - X mengenai upaya login yang buruk dalam Y detik, larangan Z menit, dengan XY dan Z yang dapat dikonfigurasi. Menjatuhkan log dari upaya intrusi aktif bagi saya terdengar seperti pilihan yang jauh lebih berbahaya./phymyadmin/
karena/phymyadmin/
tidak ada di server (lihat: 404). Sebaliknya, pengguna yang sah yang dimaksud adalah pengguna situs yang akan diblokir oleh firewall mereka.temukan phpMyAdmin.conf di salah satu direktori config httpd dan tambahkan
deny 73.199.136.112
di bagian allow / deny file config dan IP yang diperlukan di bagian 2.4. Saya telah memberikan contoh file konfigurasi lengkap di bawah ini di mana saya memiliki entri secara terbalik, saya memblokir semuanya kecuali segmen IP yang diizinkan untuk mengakses alat ini.sumber
Alias /phpmyadmin /usr/share/phpMyAdmind
/phpmyadmin
harus diubah menjadi sesuatu yang lain untuk tujuan keamanan.Alias /secret /usr/share/phpMyAdmind