Я использую стек LAMP без phpMyAdmin (yes). Просматривая логи сервера Apache, я заметил такие вещи, как:
66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
Что именно происходит? Это действительно неудачная попытка взлома? Стоит ли блокировать IP-адреса, с которых они получены, или просто оставить их?
Редактировать: они, видимо, тоже попробовали SSH. Забавно, что они не смогли найти правильное имя. ;п
apache-2.2
security
hacking
Подмастерье
источник
источник
Ответы:
Я бы не стал тратить усилия, чтобы попытаться справиться с такими вещами вручную, но я бы соблазнился настроить что-то вроде fail2ban, если вы этого еще не сделали.
источник
да, его скрипт запускает стандартные готовые хакерские скрипты в поисках уязвимых серверов. Если вы залатаны и защищены огнем, и все обычные вещи заблокированы, то я бы не стал сильно беспокоиться об этом - вы все время будете пытаться взломать.
Конечно же, стоит беспокоиться о том, чтобы вас не залатали, не защитили должным образом брандмауэр и чтобы на вашем сервере работали скрипты / страницы / приложения. Следите за чем-нибудь необычным и убедитесь, что вы будете уведомлены об обновлениях безопасности и установите их.
источник
Это просто фоновый шум интернета. Это не ваше время или энергия, чтобы иметь дело с этим. Если вы не настроили fail2ban, вы должны это сделать, но все остальное не нужно. Я видел 10 000+ таких попыток всего за один или два дня.
источник
Я вижу очень похожие вещи в моих журналах все время в моих журналах. Я держу пари, что это всего лишь сканер, который, вероятно, тралит большую часть интернета в поисках известных дыр для атаки.
Другими словами, не беспокойтесь об этом. Просто убедитесь, что ваша система обновлена.
источник
Вот скрипт, который я сделал «ранее» (то есть годы и годы назад), чтобы удалить надоедливые 404-ые из журнала ошибок Apache.
источник
Checkout http://www.modsecurity.org/ также может быть настроен для смягчения атак на Apache. Вы можете подумать об использовании разных серверов для аутентифицированных и не аутентифицированных пользователей. Таким образом, чтобы начать атаку на вас, главное пользователь веб-приложения должен пройти полную аутентификацию.
Злоупотребляющим пользователям может быть отказано в доступе или, по крайней мере, они проинформированы о том, чтобы очистить их испорченную машину.
источник
Я бы предпочел использовать другой подход. Примите эти запросы, но сохраните их в БД, чтобы сразу же отрицать их с помощью функции безопасности вашего сайта. Если установлен брандмауэр, убедитесь, что он также блокирует IP-адрес прямо на 24 часа. Идентификация довольно проста: что бы не было обычным запросом, это плохо. Это то, что я делаю, и это работает довольно хорошо. Обратите внимание, что это позволяет мне идентифицировать поступающие запросы, количество их запросов и т. Д. И быстро реагировать на них. Я знаю, что для этого требуется немного больше знаний о программном обеспечении вашего веб-сайта, но, в конце концов, он очень эффективен для захвата нежелательного трафика и активной защиты.
источник