Такого рода зонды очень распространены в интернете. Есть несколько вещей, которые вы потенциально можете сделать, чтобы заблокировать эту проблему и уменьшить успех злоумышленника.
Во-первых, я рекомендую всем использовать двухфакторную аутентификацию, чтобы даже если злоумышленник угадает ваше имя пользователя и пароль, он все равно не сможет войти в систему. За взлом TFA была назначена награда в размере 500 долларов, и хотя у нападающих белой шляпы были имя пользователя и пароль, которые они не могли взломать.
Модуль проверки безопасности или Droptor может помочь контролировать эти неудачные входы в систему. Если они случаются часто, вам нужно начать предпринимать больше действий. Атаки с применением грубой силы на пароли работают, только если кто-то их много делает, поэтому, если это случится несколько десятков раз, я бы не волновался.
Вы можете отслеживать IP-адрес, используемый этим человеком, используя записи сторожевого таймера, а затем использовать встроенные правила доступа D6 (или эквивалент d7 - http://drupal.org/project/user_restrictions ), чтобы заблокировать доступ через этот IP-адрес. Вы также можете запретить доступ к IP-адресу в Apache или другом брандмауэре уровня сервера. Брандмауэр / веб-сервер является более эффективным средством блокировки пользователей с точки зрения нагрузки на сервер, но обычно для этого требуется немного больше усилий.
Для Drupal 6 и 7 AjitS предоставил ответ с хорошим описанием того, как использовать функцию ограничения скорости для предотвращения повторных попыток входа с одного и того же IP.
Для Drupal 6 вы должны проверить модуль безопасности входа .
Для Drupal 7, как сказал @saadlulu, уже есть функция блокировки доступа после 5 неудачных попыток входа в систему. Если вы хотите больше контроля, вы можете попробовать модуль Flood Control .
источник
Возможно, использование переименования путей администратора поможет?
источник
Я бы хотел обработать это так же, как обрабатываются неудачные входы в систему из других источников (например, ssh, ftp), поэтому все они обрабатываются согласованно. Для этого я бы посмотрел на fail2ban , который я с большим успехом использовал против SSH логинов с перебором. Он также прекрасно подходит для инструментов мониторинга и блоков на уровне брандмауэра, что, как правило, более безопасно, чем предотвращение только входа в Drupal, потому что обычно несколько векторов атак приходят из одного места, например, если они запускают такие вещи, как metasploit ,
источник
На самом деле это абсолютно ожидаемое поведение. Всякий раз, когда вы публикуете веб-сайт на общедоступном IP-адресе, в течение нескольких часов / дней вы начинаете получать подобный трафик. В 99,99% случаев это просто боты, которые запускают общий скрипт, ищущий непатентованные приложения или простые пароли. Это объясняет, почему вы видите хиты на domain.com/wp-login, (автоматически) атакующий хост даже не знает, изначально вы используете Drupal, он пробует все пути популярных CMS, Wordpress, Drupal и т. Д ... ,
Я говорю, не тратьте слишком много времени на беспокойство по этому поводу. Что бы вы ни делали, вы всегда найдете эти скрипты, очищающие ваш сайт ... со всего мира.
Две простые вещи сделают ваше приложение относительно безопасным:
Обслуживание страниц входа и администрирования через https
Приличный пароль для администратора
Какую бы схему безопасности вы ни внедрили, ВСЕГДА у вас есть резервная копия ваших вещей.
Удачи, счастливого новогоднего друга.
источник
То, что вы просите, не логично, если вы имеете в виду удаление или запрет доступа к странице пользователя.
Если вам удастся как-то предотвратить эту страницу, как вы собираетесь получить к ней доступ?
Плюс Drupal уже предоставляет способ остановить такие атаки, блокируя доступ к пользователю после 5 попыток.
Вы можете ограничить попытки вашей учетной записи администратора, хотя.
источник