Ktoś próbuje brutalnie wymusić hasło


10

Przeglądając dziennik witryny, zauważyłem, że ktoś o adresie IP: 91.236.74.135 metodycznie wysyła żądania na stronę: / user? Destination = node / add of my Drupal. Robi to raz na godzinę. To zdecydowanie bot. Myślę, że próbuje brutalnie wymusić hasło. Na razie zbanowałem go w .htaccess z

deny from 91.236.74.135

Czy ktoś może udzielić porady, jak chronić witrynę przed brutalnymi atakami na loginy?


W przypadku logowania administratora można zezwolić na logowanie tylko z jednego adresu IP. Jakie są parametry żądania post BTW?
AgA

> „Jakie są parametry żądania wysyłania BTW?” Nie zostały zapisane w dzienniku.
user4035,

Odpowiedzi:


14

Mam dwa pomysły na pomoc w rozwiązaniu tego problemu.

Istnieją narzędzia i usługi, których możesz użyć do szukania ataków siłowych. Zarówno moduł przeglądu bezpieczeństwa, jak i narzędzia droptor sprawdzają w twoim systemie nadzoru (w Administracja> Raporty> Ostatnie wiadomości dziennika), aby sprawdzić, czy masz wiele nieudanych prób logowania dla jednego użytkownika. Możesz to również zrobić ręcznie.

W Drupal 7 funkcja „reguł dostępu” została usunięta z rdzenia, ale została przeniesiona do współtworzonego modułu - Ograniczenia użytkownika . Za pomocą tego modułu możesz zablokować użytkowników z określonego adresu IP. Reguły odmowy Apache będą nieco szybsze, jeśli masz stosunkowo małą liczbę reguł, ale reguły Drupala łatwiej jest dodawać / aktualizować / usuwać.


2

Sprawdź w fail2ban (http://www.fail2ban.org/wiki/index.php/Main_Page), jeśli masz dostęp do serwera. Pozwoli ci to ustalić, jak często ktoś może uderzyć w drzwi wejściowe, zanim zostaniesz zablokowany (tymczasowo lub na stałe).

Np. Ze strony internetowej:

Fail2ban skanuje pliki dziennika (np. / Var / log / apache / error_log) i blokuje adresy IP, które pokazują złośliwe znaki - zbyt wiele awarii haseł, szukanie exploitów itp. Ogólnie Fail2Ban następnie używał do aktualizacji reguł zapory sieciowej w celu odrzucenia adresów IP dla określony czas, chociaż można również skonfigurować dowolne inne działanie (np. wysłanie wiadomości e-mail lub wysunięcie tacy CD-ROM). Domyślnie Fail2Ban jest wyposażony w filtry dla różnych usług (apache, curier, ssh itp.).


2

Sprawdź także moduł zabezpieczeń logowania .

Moduł bezpieczeństwa logowania poprawia opcje bezpieczeństwa podczas operacji logowania na stronie Drupal. Domyślnie Drupal wprowadza tylko podstawową kontrolę dostępu, odmawiając dostępu IP do pełnej zawartości witryny.

Za pomocą modułu Login Security administrator witryny może chronić i ograniczać dostęp, dodając funkcje kontroli dostępu do formularzy logowania (domyślny formularz logowania w / user i blok o nazwie „blok formularza logowania”). Włączając ten moduł, administrator witryny może ograniczyć liczbę nieprawidłowych prób logowania przed zablokowaniem kont lub odmową dostępu przez adres IP, tymczasowo lub na stałe.


1

Nie sądzę, że istnieje dobry sposób na zrobienie tego w Drupal.

Powinieneś spojrzeć na konfigurację swojego serwera WWW i / lub zapory ogniowej w celu egzekwowania limitów żądań.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.