Атака грубой силой - это попытка получить несанкционированный доступ к веб-сайту, постоянно генерируя и вводя различные комбинации пароля. Эта задача обычно выполняется программным обеспечением автоматизации («бот»), которое ищет сообщения об успехе или сбое и продолжает пробовать новые пароли, пока не получит сообщение об успехе.
Drupal 7 безопасен от него по умолчанию? что является более безопасной конфигурацией для него? Какой модуль может помочь мне для более безопасного входа?
Ответы:
Как видно из кода, функция user_login_final_validate регистрирует событие потока. Это означает, что если один и тот же IP попытаться подключить пароль пользователя / логин много раз, мы будем «забанены» некоторое время.
Это одна из мер защиты, которые предлагает Drupal. Еще один, и я думаю, что если это произойдет с вашим веб-сайтом, вы заметите это очень быстро, это токен CSRF, который Drupal генерирует для каждой формы.
Это означает, что бот атакующего должен сгенерировать форму, затем получить токен и связать его с формой отправки. Это очень много времени и, скорее всего, отговорит злоумышленника. Но сначала вы увидите, что ваш сервер начинает нагреваться.
источник
В дополнение к хорошим мерам, которые реализует Drupal 7 для прекращения попыток входа в систему, я бы предложил установить модуль Spambot , который конкретно занимается попытками регистрации новых пользователей.
При каждой новой регистрации пользователя этот модуль будет запрашивать сервер Stop Forum Spam, чтобы узнать, является ли пользователь, пытающийся зарегистрироваться, известным ботом.
При желании вы можете внести свой вклад в Stop Forum Spam с помощью попыток регистрации на вашем сайте.
источник
Есть контроль потока
Функции для определения и взаимодействия с основной системой контроля паводков
Система затопления предоставляет нам три функции:
Зарегистрируйте событие для текущего посетителя в механизме контроля паводков.
Заставьте механизм контроля наводнений забыть о событии для текущего посетителя.
Проверяет, разрешено ли пользователю выполнять указанное событие. По сути, мы проверяем, есть ли у пользователя доступ, вызывая flood_is_allowed. Если он возвращает FALSE, бросьте «Отказано в доступе». Всякий раз, когда пользователь выполняет действие, мы вызываем flood_register_event.
По умолчанию он проверяет IP-адрес пользователя. Но мы могли бы передать некоторый другой уникальный идентификатор, такой как идентификатор пользователя.
Выше скопировано из игры с системой затопления Drupal
источник
Подумав (и имея) эту проблему, я написал модуль, который позволяет вам предотвращать подобные атаки: https://drupal.org/project/AntispammerBot
Вы можете выбрать, какие роли являются безопасными, сколько узлов пользователь может опубликовать, прежде чем считать это спам-атакой и т. Д ...
источник