Au cours de ces derniers jours, j'ai remarqué dans mon blog que quelqu'un essayait de se faufiler.
La personne a essayé de trouver l'URL de connexion (mon site Web n'est pas ouvert pour l'enregistrement des utilisateurs), elle a donc tout essayé depuis my-domain.com/admin, my-domain.com/administrator .. et aussi my-domain.com/wp- login (ce qui indique que la personne ne connaît pas drupal ..)
Une fois que la personne s'est retrouvée sur / utilisateur, elle a essayé de se connecter en tant qu'administrateur en essayant différents noms d'utilisateur: admin, administrateur, etc. (je n'utilise jamais 'admin' comme nom d'utilisateur pour l'utilisateur root)
Existe-t-il un moyen d'empêcher / protéger un site Web Drupal de ce genre de choses?
Merci
ps: je suis intéressé par la façon de le faire à la fois pour d6 et d7.
Pour Drupal 6, vous devez vérifier le module de sécurité de connexion .
Pour Drupal 7, comme @saadlulu l'a dit, il existe déjà une fonctionnalité de verrouillage de l'accès après 5 tentatives infructueuses de connexion. Si vous voulez plus de contrôle, vous pouvez essayer le module Flood Control .
la source
Peut-être que l'utilisation de renommer les chemins d'administration aiderait?
la source
Je voudrais gérer cela de la même manière que les connexions qui ont échoué depuis d'autres sources (par exemple ssh, ftp) sont gérées, donc elles sont toutes traitées de manière cohérente. Pour cela, je me pencherais sur fail2ban , que j'ai eu beaucoup de succès à utiliser contre les connexions SSH par force brute. Il alimente également bien les outils de surveillance et bloque au niveau du pare-feu, ce qui est généralement plus sûr que d'empêcher uniquement les connexions Drupal car il est courant que plusieurs vecteurs d'attaque proviennent du même endroit, par exemple s'ils exécutent des choses comme metasploit .
la source
Il s'agit en fait d'un comportement totalement attendu. Chaque fois que vous publiez un site Web sur une adresse IP publique, en quelques heures / jours, vous commencerez à obtenir du trafic de ce type. 99,99% du temps, ce ne sont que des robots qui exécutent un script générique à la recherche d'applications non corrigées ou de mots de passe faciles. Cela explique pourquoi vous voyez des hits sur domain.com/wp-login, l'hôte attaquant (automatisé) ne sait même pas initialement que vous exécutez Drupal, il essaie tous les chemins des CMS populaires, Wordpress, Drupal, etc. .
Je dis ne perdez pas trop de temps à vous en préoccuper. Quoi que vous fassiez, vous trouverez toujours ces scripts grattant votre site ... du monde entier.
Deux choses simples rendront votre application relativement sécurisée:
Servir les pages de connexion et d'administration via https
Avoir un mot de passe décent pour l'administrateur
Quel que soit le schéma de sécurité que vous implémentez, TOUJOURS avoir une sauvegarde récente de vos fichiers.
Bonne chance, joyeux nouvel an.
la source
Ce que vous demandez n'est pas logique si vous voulez supprimer ou empêcher l'accès à / la page utilisateur.
Si vous parvenez à empêcher cette page, comment allez-vous y accéder?
De plus, Drupal fournit déjà un moyen d'arrêter de telles attaques en verrouillant l'accès à un utilisateur après 5 tentatives.
Vous pouvez cependant limiter les tentatives à votre compte administrateur.
la source