J'ai été la cible d'une attaque par force brute sur deux sites WordPress que je possède. L'attaquant utilise la bonne vieille chose XML-RPC pour amplifier l'attaque par mot de passe par force brute. Heureusement, nous avons des mots de passe extrêmement bien générés, donc je doute fortement qu'il puisse jamais arriver n'importe où.
Je viens d'utiliser iptables pour bloquer ses demandes chaque fois qu'il réapparaît (toujours depuis le même fournisseur de cloud virtuel), mais je préférerais de beaucoup modifier le serveur pour qu'à chaque fois que son adresse IP demande une page, il reçoive une réponse lui disant pour avoir une vie. La plupart des demandes sont des POST, donc je voudrais idéalement juste modifier l'en-tête de réponse pour inclure quelque chose comme "Plus de chance la prochaine fois!" ou quelque chose de tout aussi satisfaisant.
Est-ce possible? Je suis loin d'être un expert d'Apache, donc je ne sais pas à quel point cela serait difficile à mettre en œuvre. Mais même si cela me prend des heures, la satisfaction sera inestimable.
Pour référence, j'utilise Ubuntu 16.04.2 LTS, avec Apache 2.4.18 hébergeant Wordpress 4.7.3.
la source
Réponses:
Installez simplement fail2ban avec la prison appropriée et finissez-en . Ne vous embêtez pas à donner une réponse personnalisée, car il est très probable qu'elle ne sera jamais vue.
la source
die("blah blah");
Il est possible, et nous l'avons fait beaucoup, de renverser d'éventuelles attaques. Utilisez iptables pour rediriger le fournisseur de cloud (plage d'adresses) vers un port différent - et il sert une réponse à l'attaquant, même en en-têtes simples.
Dans Apache, vous pouvez modifier les en-têtes par exemple:
la source
C'est très facile avec ModSecurity qui est un module WAF tiers pour Apache. Bien qu'il implique l'apprentissage de sa syntaxe de langage de règles.
Vous pouvez également utiliser ModSecurity pour simplement interrompre la connexion plutôt que de répondre du tout.
Cela dit, installer ModSecurity juste pour cela, alors que, comme d'autres l'ont suggéré, il est probable que les réponses seront ignorées pourrait bien être exagéré.
la source
J'irais avec fail2ban et abandonner les demandes des endroits connus pour abus. Et si vous pensez que le fournisseur de services de l'attaquant n'est pas à blâmer, signalez les attaques à son adresse e-mail d'abus.
Si vous voulez passer du temps à faire quelque chose qui ralentira l'attaquant, vous voudrez peut-être essayer de faire un tarpit . Vous devez d'abord bien sûr savoir d'où viennent les attaques. Ensuite, vous pouvez utiliser apache pour rediriger la demande de l'ip (plage?) Vers un script spécifique. Cela pourrait faire l'affaire, même si je ne l'ai pas essayé moi-même. Ensuite, implémentez simplement un script qui, par exemple, imprime un point (ou quelque chose de / dev / null) toutes les 15 secondes pour garder la connexion de l'attaquant ouverte indéfiniment.
Étant donné que l'attaquant utilise très probablement des scripts pour attaquer votre site, il peut prendre du temps pour remarquer que les attaques sont bloquées, car les connexions sont toutes apparemment actives, il n'y aura pas de délai d'expiration et la demande n'est pas refusée sur le champ.
Le problème est que vous consacrez du temps et des ressources à quelque chose qui ne sera probablement pas aussi utile que la préoccupation la plus importante: sécuriser votre connexion. Il est difficile d'attaquer lorsque vous ne savez pas où attaquer. Considérez certains des éléments suivants:
la source