Une attaque par force brute est une tentative d'obtenir un accès non autorisé à un site Web en générant et en saisissant continuellement diverses combinaisons d'un mot de passe. Cette tâche est généralement effectuée par un logiciel d'automatisation (un «bot») qui recherche les messages de réussite ou d'échec et continue d'essayer de nouveaux mots de passe jusqu'à ce qu'il reçoive un message de réussite.
Drupal 7 est-il protégé par défaut? quelle est la configuration la plus sécurisée pour cela? Quel module peut m'aider pour une connexion plus sécurisée?
Réponses:
Comme vous pouvez le voir dans le code, la fonction user_login_final_validate enregistre un événement flood. Cela signifie que si une même IP essaie de connecter plusieurs fois un mot de passe utilisateur / login, nous serons "bannis" pendant un certain temps.
C'est l'une des protections offertes par Drupal. Un autre, et je pense que si cela arrive à votre site Web, vous le remarquerez très rapidement, c'est le jeton CSRF que Drupal génère pour chaque formulaire.
Cela signifie que le bot attaquant devrait générer le formulaire, puis récupérer le jeton et l'associer au formulaire de soumission. Cela prend beaucoup de temps et découragera probablement l'attaquant. Mais d'abord, vous verrez votre serveur commencer à chauffer.
la source
En plus des bonnes mesures que Drupal 7 met en œuvre pour arrêter les tentatives de connexion, je suggère d'installer le module Spambot , qui traite spécifiquement des nouvelles tentatives d'enregistrement des utilisateurs.
À chaque nouvel enregistrement d'utilisateur, ce module interrogera le serveur Stop Forum Spam pour voir si l'utilisateur qui tente de s'inscrire est un bot connu.
Vous pouvez éventuellement contribuer à Stop Forum Spam avec les tentatives d'enregistrement de votre site Web.
la source
Il y a le contrôle des inondations
Les fonctions pour définir et interagir avec le système de contrôle des inondations de base
Le système d'inondation nous offre trois fonctions:
Enregistrez un événement pour le visiteur actuel au mécanisme de contrôle des inondations.
Faites oublier au mécanisme de contrôle des crues un événement pour le visiteur actuel.
Vérifie si l'utilisateur est autorisé à poursuivre l'événement spécifié. Fondamentalement, nous vérifions si un utilisateur a accès en appelant flood_is_allowed. S'il renvoie FAUX, lancez un «Accès refusé». Chaque fois qu'un utilisateur effectue l'action, nous appelons flood_register_event.
Par défaut, il vérifie l'adresse IP de l'utilisateur. Mais nous pourrions passer un autre identifiant unique comme l'ID utilisateur.
Ci-dessus copié de Jouer avec le système d'inondation de Drupal
la source
En pensant (et en ayant) ce problème, j'ai écrit un module qui vous permet d'empêcher ce type d'attaques: https://drupal.org/project/AntispammerBot
Vous pouvez sélectionner quels rôles sont sûrs, combien de nœuds l'utilisateur peut publier avant de le considérer comme une attaque de spam, etc.
la source