Fui alvo de um ataque de força bruta em dois sites WordPress que possuo. O invasor está usando o bom e velho XML-RPC para amplificar o ataque de senha de força bruta. Felizmente, temos senhas extremamente bem geradas, por isso duvido que ele chegue a algum lugar.
Acabei de usar o iptables para bloquear seus pedidos sempre que ele aparecer novamente (sempre do mesmo provedor de nuvem virtual), mas prefiro modificar o servidor para que, sempre que seu endereço IP solicite qualquer página, ele receba uma resposta dizendo a ele para ter uma vida. A maioria dos pedidos são POSTs, então, idealmente, gostaria de modificar o cabeçalho da resposta para incluir algo como "Melhor sorte na próxima vez!" ou algo igualmente satisfatório.
Isso é possível? Estou longe de ser um especialista no Apache, então não tenho certeza de quão difícil isso seria implementar. Mas mesmo que me leve horas, a satisfação será inestimável.
Para referência, estou executando o Ubuntu 16.04.2 LTS, com o Apache 2.4.18 hospedando o Wordpress 4.7.3.
fonte
Respostas:
Basta instalar o fail2ban com a prisão apropriada e pronto. Não se preocupe em dar uma resposta personalizada, pois é mais provável que isso nunca seja visto.
fonte
die("blah blah");
Existe a possibilidade, e fizemos isso bastante, de reverter possíveis ataques. Use o iptables para redirecionar o provedor de nuvem (intervalo de endereços) para uma porta diferente - e a resposta ao invasor será útil, mesmo em cabeçalhos simples.
No Apache, você pode modificar os cabeçalhos por exemplo:
fonte
Isso é muito fácil com o ModSecurity, que é um módulo WAF de terceiros para o Apache. Embora envolva aprender a sintaxe da linguagem de regras.
Você também pode usar o ModSecurity para simplesmente desconectar a conexão em vez de responder.
Dizendo isso, instalar o ModSecurity apenas para isso, quando, como outros sugeriram, é provável que as respostas sejam ignoradas, pode muito bem ser um exagero.
fonte
Eu iria com fail2ban e soltar solicitações de locais de abuso conhecidos. E se você acha que o provedor de serviços do invasor não é o culpado, relate os ataques ao endereço de e-mail de abuso.
Se você deseja gastar tempo criando algo que desacelera o invasor, tente fazer um tarpit . Primeiro, é claro que você deve saber de onde vêm os ataques. Então você pode usar o apache para redirecionar a solicitação do ip (intervalo?) Para um script específico. Isso pode funcionar, embora eu mesmo não tenha tentado. Em seguida, basta implementar um script que, por exemplo, imprima um ponto (ou algo de / dev / null) a cada 15 segundos para manter a conexão do invasor aberta indefinidamente.
Como o invasor provavelmente está usando scripts para atacar o site, pode levar tempo para perceber que os ataques foram interrompidos, já que as conexões estão aparentemente ativas, não haverá tempo limite e a solicitação não será negada no local.
O problema é que você dedica tempo e recursos a algo que provavelmente não será tão útil quanto a preocupação mais importante: proteger seu login. É difícil atacar quando você não sabe onde atacar. Considere alguns dos seguintes:
fonte