Estou executando uma pilha LAMP , sem o phpMyAdmin (yes) instalado. Enquanto vasculhava meus logs do servidor Apache, notei coisas como:
66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
O que exatamente está acontecendo? É uma tentativa realmente manca de invadir? Devo me incomodar em bloquear os endereços IP de onde eles são ou deixá-lo?
Edit: eles aparentemente tentaram SSH também. Divertidamente eles não chegaram nem perto de acertar meu nome. ; p
apache-2.2
security
hacking
Journeyman Geek
fonte
fonte
Respostas:
Eu não gastaria o esforço de tentar lidar com coisas assim manualmente, mas ficaria tentado a configurar algo como fail2ban, se você ainda não o fez.
fonte
sim, seus kiddies de script executando scripts de hackers "prontos para uso" padrão procurando servidores vulneráveis. Se você estiver corrigido e protegido por firewall e tiver todas as coisas usuais bloqueadas, não me preocuparei muito com isso - você terá uma tentativa de invasão o tempo todo.
Obviamente, preocupe-se em não ser corrigido, com firewall adequado e ter scripts / páginas / aplicativos exploráveis em execução no servidor. Fique atento a qualquer coisa fora do comum e verifique se você é notificado de atualizações de segurança e instale-as.
fonte
É apenas ruído de fundo da internet. Não é seu tempo ou energia para lidar com isso. Se você não configurou o fail2ban, faça isso, mas nada mais é necessário. Vi mais de 10.000 tentativas como essa em apenas um dia ou dois dos registros.
fonte
Vejo coisas muito semelhantes nos meus logs o tempo todo. Minha aposta é que é apenas um scanner que provavelmente vasculha grande parte da Internet procurando por buracos conhecidos para atacar.
Em outras palavras, não se preocupe. Apenas verifique se o seu sistema está atualizado com seus patches.
fonte
Aqui está um script que eu fiz "anteriormente" (ou seja, anos e anos atrás) para remover 404s irritantes do log de erros do Apache.
fonte
O checkout http://www.modsecurity.org/ também pode ser configurado para atenuar ataques no apache. Você pode pensar em usar servidores diferentes para usuários autenticados e não autenticados. Portanto, para lançar um ataque ao usuário principal do aplicativo Web, você precisa ser totalmente autenticado.
Usuários que abusam podem ter acesso negado ou, pelo menos, ser informados para limpar sua máquina com defeito.
fonte
Prefiro usar uma abordagem diferente. Aceite essas solicitações, mas armazene-as em um banco de dados para negá-las imediatamente através de uma função de segurança do seu site. Se um firewall estiver instalado, verifique se ele também bloqueia o IP diretamente por 24 horas. A identificação é bem simples: o que não é uma solicitação regular, é ruim. É isso que faço e funciona muito bem. Observe que isso permite que eu identifique os pedidos recebidos, o número de vezes que eles são emitidos etc. e tenha uma reação muito rápida a eles. Sei que isso requer um pouco mais de conhecimento sobre o software do site, mas no final é muito eficiente para capturar tráfego indesejado e ter uma defesa ativa.
fonte