Re: ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

Виктор Вислобоков corochoone at gmail.com
Sun Aug 4 14:47:28 UTC 2013


> На этот файл можно натравить fail2ban и принимать необходимое решение.
А если у вас несколько сотен виртуалхостов, ваш fail2ban будет жёско иметь
сервер парся логи.
А поскольку ботнеты бывают ну очень большими, вы ещё рискуете получить каку
от ядра, когда таблица файрвола будет забита десятками тысяч IP адресов.


4 августа 2013 г., 17:40 пользователь Sergey Kobzar <
sergey.kobzar at itcraft.org> написал:

> On 08/04/13 14:59, Vladislav Prodan wrote:
>
>>
>>
>> --- Исходное сообщение ---
>> От кого: "Виктор Вислобоков" <corochoone at gmail.com>
>> Дата: 4 августа 2013, 14:39:32
>>
>>
>>  А мне кажется всё это неэффективно. IP адресов прорва и каждый
>>> задолбаешься блокировать, а нагрузка прёт.
>>>
>>
>> Кто задолбается блокировать? Скрипт? nginx?
>> Для владельца ресурса достаточно трех попыток зайти на свой ресурс.
>> А пороговое значение (у меня) - 30 попыток и есть куда снижать.
>> Скрипт на awk, спокойно парсит гигобайтные логи за несколько (десятков)
>> секунд.
>>
>>  Эффективных вариантов вижу 2:
>>>
>>> 1. С помощью nginx сделать ограничение ОБЩЕГО количества подключений к
>>> отвечающему за пароль URL (т.е. /administrator/index.php для Джумлы и
>>> /wp-login.php для Вордпресса). Поставить скажем штуки 2 и всё. Да, так и
>>> сам владелец сайта зайти не сможет, но для его IP можно сделать исключение.
>>> Зато остальные сайты на сервере смогут нормально работать
>>>
>>>  Белые списки само собой существуют.
>>
>>  2. С участием владельца сайта переименовать файл для входа в
>>> какое-нибудь трудное имя, например administator/indexHJK28bhy2H.**php,
>>> чтобы данное имя было известно только владельцу сайта. А на
>>> /administator/index.php поставить статическую заглушку, которую nginx может
>>> отдавать со скоростью пулемёта.
>>>
>>
>> А лучше пароль на директорию повесить.
>>
>>
> Joomla пишет в logs/error.php о неуспешных попытках аутентификации. Формат:
>
> date   time    priority        clientip        category
>
> На этот файл можно натравить fail2ban и принимать необходимое решение.
>
>
> ______________________________**_________________
> nginx-ru mailing list
> nginx-ru at nginx.org
> http://mailman.nginx.org/**mailman/listinfo/nginx-ru<http://mailman.nginx.org/mailman/listinfo/nginx-ru>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.nginx.org/pipermail/nginx-ru/attachments/20130804/05bc08d2/attachment.html>


Подробная информация о списке рассылки nginx-ru