Кто-то пытается взломать пароль

10

Просматривая журнал сайта, я обнаружил, что кто-то с IP-адресом: 91.236.74.135 методично отправляет запросы на страницу: / user? Destination = node / add моего веб-сайта Drupal. Он делает это один раз в час. Это определенно бот. Я думаю, он пытается взломать пароль. А пока я забанил его в .htaccess с

deny from 91.236.74.135

Кто-нибудь может дать совет, как защитить сайт от грубых атак на логины?

user4035
источник
Для входа в систему администратора вы можете разрешить вход только с одного IP. Каковы параметры почтового запроса BTW?
AgA
> "Каковы параметры почтового запроса BTW?" Они не были сохранены в журнале.
user4035

Ответы:

14

У меня есть две идеи, чтобы помочь с этой проблемой.

Существуют инструменты и сервисы, которые вы можете использовать для поиска атак методом перебора. Модуль проверки безопасности и инструменты droptor просматривают ваш сторожевой таймер («Администрирование»> «Отчеты»> «Последние сообщения журнала»), чтобы определить, есть ли у вас много неудачных входов в систему для одного пользователя. Вы также можете сделать это вручную.

В Drupal 7 функция «правил доступа» была удалена из ядра, но перенесена в дополнительный модуль - « Ограничения пользователя» . Используя этот модуль, вы можете заблокировать пользователей с определенного IP-адреса. Правила запрета Apache будут немного быстрее, если у вас относительно небольшое количество правил, но правила Drupal легче добавлять / обновлять / удалять.

greggles
источник
2

Проверьте в fail2ban (http://www.fail2ban.org/wiki/index.php/Main_Page), если у вас есть доступ к серверу. Это позволит вам установить ограничения на частоту постукивания по входной двери до того, как вас заблокируют (временно или навсегда).

Например, с сайта:

Fail2ban сканирует файлы журналов (например, / var / log / apache / error_log) и блокирует IP-адреса, которые показывают вредоносные признаки - слишком много сбоев паролей, поиск эксплойтов и т. Д. Обычно Fail2Ban затем используется для обновления правил брандмауэра, чтобы отклонить IP-адреса для определенное количество времени, хотя любое произвольное другое действие (например, отправка электронной почты или извлечение лотка CD-ROM) также может быть настроено. Из коробки Fail2Ban поставляется с фильтрами для различных сервисов (apache, curier, ssh и т. Д.).

Уильям
источник
2

Также проверьте модуль безопасности входа в систему .

Модуль безопасности входа улучшает параметры безопасности при входе в систему на сайте Drupal. По умолчанию в Drupal вводится только базовый контроль доступа, запрещающий IP-доступ ко всему контенту сайта.

С помощью модуля безопасности входа администратор сайта может защищать и ограничивать доступ, добавляя функции контроля доступа к формам входа (форма входа по умолчанию в / user и блок, называемый «блок формы входа»). Включив этот модуль, администратор сайта может ограничить количество недопустимых попыток входа в систему до блокировки учетных записей или отказа в доступе по IP-адресу, временно или навсегда.

Билл Винетт
источник
1

Я не думаю, что есть хороший способ сделать это в Drupal.

Вам следует обратить внимание на настройку параметров вашего веб-сервера и / или брандмауэра для обеспечения соблюдения ограничений запросов.

Jdu
источник