J'exécute une pile LAMP , sans phpMyAdmin (oui) installé. En fouillant dans les journaux de mon serveur Apache, j'ai remarqué des choses comme:
66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
Que se passe-t-il exactement? Est-ce une tentative vraiment boiteuse de piratage? Dois-je prendre la peine de bloquer les adresses IP dont elles proviennent ou simplement les laisser?
Edit: ils ont apparemment essayé SSH également. De façon amusante, ils n'ont pas réussi à obtenir mon nom correctement. ; p
apache-2.2
security
hacking
Compagnon Geek
la source
la source
Réponses:
Je ne dépenserais pas l'effort d'essayer de traiter des choses comme ça manuellement, mais je serais tenté de configurer quelque chose comme fail2ban si vous ne l'avez pas déjà fait.
la source
oui, ses script kiddies exécutent des scripts de piratage standard "standard" à la recherche de serveurs vulnérables. Si vous êtes corrigé et protégé par un pare-feu et que toutes les choses habituelles sont verrouillées, alors je ne m'inquiéterais pas trop à ce sujet - vous obtiendrez une tentative de piratage tout le temps.
Bien sûr, craignez de ne pas être corrigé, correctement protégé par un pare-feu et d'avoir des scripts / pages / applications exploitables exécutés sur votre serveur. Gardez un œil sur tout ce qui sort de l'ordinaire et assurez-vous d'être informé des mises à jour de sécurité et installez-les.
la source
Ce n'est que le bruit de fond d'Internet. Ce n'est pas avec votre temps ou votre énergie pour y faire face. Si vous n'avez pas configuré fail2ban, vous devez le faire mais rien d'autre n'est nécessaire. J'ai vu plus de 10 000 tentatives comme celle-ci en seulement un jour ou deux de journaux.
la source
Je vois tout le temps des choses très similaires dans mes journaux. Je parie que c'est juste un scanner qui parcourt probablement une grande partie d'Internet à la recherche de trous connus pour attaquer.
En d'autres termes, ne vous en faites pas. Assurez-vous simplement que votre système est à jour sur ses correctifs.
la source
Voici un script que j'ai fait "plus tôt" (c'est-à-dire des années et des années auparavant) pour supprimer les 404 ennuyeux du journal des erreurs Apache.
la source
Checkout http://www.modsecurity.org/ peut également être configuré pour atténuer les attaques sur apache. Vous pourriez penser à utiliser différents serveurs pour les utilisateurs authentifiés et non authentifiés. Ainsi, pour lancer une attaque contre vous, l'utilisateur principal de l'application Web devrait être entièrement authentifié.
Les utilisateurs abusifs peuvent se voir refuser l'accès, ou du moins être informés de nettoyer leur machine malwared.
la source
Je préfère utiliser une approche différente. Acceptez ces demandes, mais stockez-les dans une base de données pour les refuser immédiatement via une fonction de sécurité de votre site Web. Si un pare-feu est installé, assurez-vous que le pare-feu bloque également l'IP directement pendant 24 heures. L'identification est assez simple: ce qui n'est pas une demande régulière est mauvais. C'est ce que je fais et cela fonctionne très bien. Notez que cela me permet d'identifier les demandes qui arrivent, le nombre de fois qu'elles sont émises, etc. et d'y réagir très rapidement. Je sais que cela nécessite un peu plus de connaissances sur le logiciel de votre site Web, mais au final, il est très efficace pour capter le trafic indésirable et avoir une défense active.
la source