Como posso bloquear permanentemente qualquer endereço de ip que acesse páginas vulneráveis conhecidas como /phpMyadmin/
? Estou executando um servidor Debian e frequentemente vejo bots ou hackers examinando meu servidor tentando encontrar vulnerabilidades.
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin3/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin4/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
Eu já segui esta pergunta sobre o stackoverflow: Como proteger o phpMyAdmin .
Eu estou olhando para começar a bloquear bots de ocupar largura de banda.
404
significa o código HTTPPage not found
. Como você acha que esses IPs são ofensivos? Com base em qual saída você decide bloquear esses IPs?.htpasswd
Respostas:
Pode ser mais pesado do que você procura, mas você pode considerar o uso do fail2ban ( https://www.fail2ban.org ). Essa é uma ferramenta que pode monitorar seus arquivos de log e banir automaticamente endereços que geram logs que correspondem a um conjunto de padrões personalizáveis.
fonte
fail2ban
foi projetado para resolver. É um pouco pesado, mas, novamente, os critérios desejados são bastante dinâmicos. Tudo consideradofail2ban
é tão leve quanto você vai tentar resolver essa classe de problemas usando uma ferramenta padrão.Não. Na melhor das hipóteses, você não conseguirá nada além de tornar seus logs menos confusos; na pior das hipóteses, você acabará bloqueando os visitantes legítimos que obtiveram (via DHCP) um endereço IP que pertencia a alguém cujo PC estava infectado como um nó de botnet.
O verdadeiro problema aqui é a confusão de logs, e isso pode ser resolvido apenas configurando seu log para descartar solicitações que são conhecidas como verificação de vuln em busca de vulns que seu site não tem, e não terá, porque você não está usando o vulnerável estruturas que eles estão procurando. Se você estiver preocupado com a perda completa de log (talvez eles forneçam evidências sugerindo quem foi o responsável por um ataque diferente, ou quando um ataque começou, etc.), limite várias entradas de log para URLs indesejados de um determinado IP em um curto espaço de tempo deve funcionar melhor.
fonte
fail2ban
as proibições são temporárias - X acertos de uma tentativa incorreta de login dentro de Y segundos, banimento de Z minutos, com XY e Z configuráveis. Descartar registros de tentativas de intrusão ativas me parece uma opção significativamente mais perigosa./phymyadmin/
porque/phymyadmin/
não existe no servidor (consulte: 404). Os usuários legítimos em questão são os usuários do site que seriam bloqueados pelo firewall deles.encontre o phpMyAdmin.conf em um dos diretórios httpd config e adicione
deny 73.199.136.112
na seção allow / deny do arquivo de configuração e um IP de requisição na seção 2.4. Eu coloquei um exemplo do arquivo de configuração completo abaixo, onde tenho as entradas ao contrário, bloqueio tudo, exceto os segmentos IP permitidos para acessar a ferramenta.fonte
Alias /phpmyadmin /usr/share/phpMyAdmind
/phpmyadmin
deve ser alterado para outra coisa por motivos de segurança.Alias /secret /usr/share/phpMyAdmind