Comment puis-je bloquer définitivement toute adresse IP qui accède à des pages vulnérables connues telles que /phpMyadmin/
? J'utilise un serveur Debian et je vois souvent des bots ou des pirates qui analysent mon serveur en essayant de trouver des vulnérabilités.
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin3/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin4/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
J'ai déjà suivi cette question de stackoverflow: comment sécuriser phpMyAdmin .
Je cherche à empêcher les bots de prendre de la bande passante.
404
signifie le code HTTPPage not found
. Comment sentez-vous que ces IP sont des IP offensantes? Sur la base de quelle sortie décidez-vous de bloquer ces IP?.htpasswd
Réponses:
Cela peut être plus lourd que ce que vous recherchez, mais vous pouvez envisager d'utiliser fail2ban ( https://www.fail2ban.org ). C'est un outil qui peut surveiller vos fichiers journaux et interdire automatiquement les adresses qui génèrent des journaux qui correspondent à un ensemble de modèles personnalisables.
la source
fail2ban
est conçu pour répondre. C'est un peu lourd mais là encore le critère souhaité est lui-même assez dynamique. Tout ce quifail2ban
est considéré est à peu près aussi léger que vous allez essayer de résoudre cette classe de problèmes en utilisant un outil standard.Non. Au mieux, vous n'obtiendrez rien d'autre que de rendre vos journaux moins encombrés; au pire, vous finirez par bloquer les visiteurs légitimes qui ont obtenu (via DHCP) une adresse IP qui appartenait à quelqu'un dont le PC a été infecté en tant que nœud de botnet.
Le vrai problème ici est l'encombrement des journaux, et il peut être résolu simplement en configurant votre journalisation pour supprimer les demandes connues de vuln-scanning pour les vulns que votre site n'a pas et n'aura pas parce que vous n'utilisez pas les personnes vulnérables les cadres qu'ils recherchent. Si vous êtes préoccupé par la perte complète de la journalisation (peut-être qu'ils fournissent des preuves suggérant qui était responsable d'une autre attaque, ou quand une attaque a commencé, etc.), il suffit de limiter plusieurs entrées de journal pour les URL indésirables à partir d'une IP donnée dans un court laps de temps devrait mieux fonctionner.
la source
fail2ban
les interdictions sont temporaires - X coups d'une mauvaise tentative de connexion en Y secondes, Z minute d'interdiction, avec XY et Z configurables. La suppression des journaux de tentatives d'intrusion actives me semble être un choix beaucoup plus dangereux./phymyadmin/
car il/phymyadmin/
n'existe pas sur le serveur (voir: 404). Les utilisateurs légitimes en question sont plutôt tous les utilisateurs du site qui seraient bloqués par un pare-feu.recherchez le phpMyAdmin.conf dans l'un des répertoires de configuration httpd et ajoutez la
deny 73.199.136.112
section allow / deny du fichier de configuration et une IP requise dans la section 2.4. J'ai mis un exemple du fichier de configuration complet ci-dessous où j'ai les entrées à l'envers, je bloque tout sauf les segments IP autorisés pour accéder à l'outil.la source
Alias /phpmyadmin /usr/share/phpMyAdmind
/phpmyadmin
devrait être changé pour quelque chose d'autre pour des raisons de sécurité.Alias /secret /usr/share/phpMyAdmind