আমার সার্ভার হ্যাক করার সময় এই লম্পট প্রচেষ্টাগুলিকে ব্লক করার জন্য আমাকে বিরক্ত করা উচিত?


18

আমি একটি ল্যাম্প স্ট্যাক চালাচ্ছি , কোনও পিএইচপিএমওয়াই অ্যাডমিন (হ্যাঁ) ইনস্টল করা নেই। আমার অ্যাপাচি সার্ভার লগগুলির মধ্যে পোক করার সময় আমি এই জাতীয় জিনিসগুলি লক্ষ্য করেছি:

66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"

ঠিক কী হচ্ছে? এটি হ্যাকিংয়ের ক্ষেত্রে কি সত্যিই খোঁড়াখুঁড়ির চেষ্টা? আমি যেগুলি থেকে এই আইপি ঠিকানাগুলি ব্লক করা উচিত তা বা কেবল ছেড়ে দেওয়া উচিত?

সম্পাদনা করুন: তারা স্পষ্টতই এসএসএইচও চেষ্টা করেছিলেন। হাস্যকরভাবে তারা আমার নামটি সঠিকভাবে পাবার কোথাও পেল না। ; p &


5
@ ফার্সেকার, উইন্ডোজ 98 সম্পর্কে কোন অংশ আপনাকে অবাক করে? ইন্টারনেটে এখনও মেশিন রয়েছে বা তারা ম্যালওয়্যার দ্বারা আক্রান্ত হয়েছে। : পি ওটো, এটি নকল হতে পারে এবং অন্য কিছু থেকে এসেছিল।
জোরেডেচে

@ জোরেদাছে, বন্য অঞ্চলে থাকা একমাত্র '98 মেশিনগুলি (যে আমি দেখেছি) ঠাকুরমার সাথে সম্পর্কিত। যদিও আপনি সম্ভবত ম্যালওয়্যার সম্পর্কে সঠিক, এটি সম্ভবত কেউ আক্রান্ত হোস্টের মাধ্যমে কিছু করছেন। রক্তাক্ত লিপি আমি সন্দেহ করি যে এই লোকটি তার ব্যবহারকারী-এজেন্ট পরিবর্তনের জন্য যথেষ্ট পরিশীলিত।
মার্ক হেন্ডারসন

2
এটি কারণ এটি সম্ভবত প্রথম স্থানে ব্যবহৃত একটি আপোসযুক্ত মেশিন হতে পারে যা এটিকে হ্যাক করা ব্যর্থ করে তোলে।
রিচার্ড হলোয়ে

2
হুমম ... একটি ভুয়া ব্যবহারকারী-এজেন্ট বিভ্রান্ত করতে ব্যবহার করা যেতে পারে।
জন গার্ডেনিয়ার্স

উত্তর:


18

আমি ম্যানুয়ালি সেই জাতীয় জিনিসগুলির সাথে চেষ্টা করার চেষ্টা করার জন্য ব্যয় করব না, তবে আপনি ইতিমধ্যে না থাকলে আমি ব্যর্থ 2ban এর মতো কিছু সেটআপ করার জন্য প্রলুব্ধ হব ।


ভাল, বেশিরভাগ উত্তর ভাল, তবে এটি অনেকটা সেরা বলে মনে হচ্ছে
জার্নম্যান গেক

ব্যর্থ 2ban প্রায়শই আইপি-এর মাধ্যমে ব্লক করার জন্য কনফিগার করা হয় - যদি আইপিটি স্পোফ করা হয় এবং সম্ভবত এটি হয় - আপনার ভাগ্য খুব সামান্যই থাকবে।
রস

1
@ রোস, এইচটিটিপি টিসিপি ভিত্তিক। টিসিপি হ্যান্ডশেকটি সম্পন্ন করতে হবে বলে টিসিপির প্রশ্নগুলি ছড়িয়ে দেওয়া আরও বেশি কঠিন। ঠিকানাগুলি ব্লক করা কিছুটা কার্যকর। নিশ্চিত হোন যে আক্রমণকারী তার আইপি পরিবর্তন করতে পারে বা অন্য কোনও প্রক্সি দিয়ে যেতে পারে। তবে টিসিপি কেবল দ্বি-দিকীয় যোগাযোগের সাথে ব্যবহার করা যায় না, যার অর্থ উত্সের ঠিকানাটি অবশ্যই অন্তত অস্থায়ীভাবে বৈধ হওয়া উচিত। দেখুন: সার্ভারফল্ট.কোয়েশনস
90725

যদি আইপি ঠিকানাটি ছলনা করা হয় তবে সম্ভাবনা রয়েছে যে এটি 'আধুনিক ওএসের সাথে টিসিপি অধিবেশন গ্রহণ করতে পারে
মাইকেল গ্রাফ

1
আমি গতিশীল আইপিগুলির সাথে আরও উদ্বিগ্ন হব - বিভিন্ন সময়ে আইএসপি গ্রাহকদের মধ্যে ভাগ করে নেওয়া আইপিগুলির উত্থানের সাথে এবং বিশেষত ক্যারিয়ার-গ্রেড এনএটির উত্থানের সাথে, আপনি হ্যাকারের আইপি ঠিকানা বরাদ্দের পরে আপনি বৈধ ব্যবহারকারীদের নিষিদ্ধ করতে পারবেন অন্য কারো কাছে. সবচেয়ে খারাপটি হ'ল - আপনি কখনই জানেন না যে আপনি এটি করেছেন কারণ আপনার শ্রোতা আপনাকে বলতে পারবেন না, কারণ তারা নিষিদ্ধ!
gbjbaanb

7

হ্যাঁ, এর স্ক্রিপ্ট কিডিসগুলি স্ট্যান্ডার্ড "অফ-দ্য শেল্ফ" হ্যাকিং স্ক্রিপ্টগুলি দুর্বল এমন সার্ভারগুলির সন্ধান করছে। যদি আপনি প্যাচ এবং ফায়ারওয়ালড হন এবং সমস্ত সাধারণ জিনিসগুলি তালাবদ্ধ করে রাখেন তবে আমি এটি নিয়ে খুব বেশি চিন্তা করব না - আপনি সর্বদা হ্যাকের চেষ্টা পেয়ে যাবেন।

অবশ্যই, আপনার সার্ভারে প্যাচ না করা, সঠিকভাবে ফায়ারওয়াল করা এবং ব্যবহারযোগ্য স্ক্রিপ্ট / পৃষ্ঠা / অ্যাপ্লিকেশনগুলি চালিত না হওয়া নিয়ে উদ্বেগ। সাধারণের বাইরে কোনও কিছুর জন্য নজর রাখুন এবং সুরক্ষা আপডেট সম্পর্কে আপনাকে অবহিত করা হয়েছে এবং সেগুলি ইনস্টল করা হয়েছে তা নিশ্চিত করুন।


লগ ফাইলগুলিতে গোলমাল সম্পর্কে আমি উদ্বেগ প্রকাশ করি যে জিনিসগুলি সম্পর্কে আমার সত্যই চিন্তিত হওয়া দরকার তা দেখতে আমার পক্ষে শক্ত হয়ে যায়
স্কেপেরেন

3

এটি কেবল ইন্টারনেটের পটভূমি শোরগোল। এটির সাথে মোকাবিলা করা আপনার সময় বা শক্তির পক্ষে নয়। যদি আপনার ব্যর্থতা 2 সেটআপ না থাকে তবে আপনার এটি করা উচিত তবে অন্য কিছু প্রয়োজন হয় না। আমি লগের মাত্র এক বা দুটি দিনে এই জাতীয় 10,000+ প্রচেষ্টা দেখেছি।


2

আমি আমার লগগুলিতে সমস্ত সময় আমার লগগুলিতে খুব অনুরূপ জিনিস দেখতে পাই। আমার বাজিটি হ'ল এটি কেবল একটি স্ক্যানার যা সম্ভবত আক্রমণ করার জন্য পরিচিত ছিদ্রগুলির সন্ধানের জন্য ইন্টারনেটের বেশিরভাগ ট্রল করে।

অন্য কথায়, এটি সম্পর্কে চিন্তা করবেন না। আপনার সিস্টেমটি এর প্যাচগুলিতে আপ টু ডেট রয়েছে তা নিশ্চিত করুন।


2

অ্যাপাচি ত্রুটি লগ থেকে বিরক্তিকর 404s অপসারণ করার জন্য এখানে আমি একটি "স্ক্রিপ্ট আগে" (অর্থাত বছর এবং বছর আগে) করেছি।

#!/usr/bin/perl -w

# ===========================================================================
# Author:   David Tonhofer
# Rights:   Public Domain
#
# Script kiddies and worms often try URLs behind which one can find
# specific vulnerabilities. This script writes a file to stdout that can then
# be included by httpd.conf so that known probed URLS result in 410s.
#
# See also: http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html:
#
#  10.4.11 410 Gone
#
#  The requested resource is no longer available at the server and no
#  forwarding address is known. This condition is expected to be
#  considered permanent. Clients with link editing capabilities SHOULD
#  delete references to the Request-URI after user approval. If the
#  server does not know, or has no facility to determine, whether or
#  not the condition is permanent, the status code 404 (Not Found) SHOULD
#  be used instead. This response is cacheable unless indicated otherwise.
#
#  The 410 response is primarily intended to assist the task of web
#  maintenance by notifying the recipient that the resource is intentionally
#  unavailable and that the server owners desire that remote links to that
#  resource be removed. Such an event is common for limited-time, promotional
#  services and for resources belonging to individuals no longer working at
#  the server's site. It is not necessary to mark all permanently unavailable
#  resources as "gone" or to keep the mark for any length of time -- that is
#  left to the discretion of the server owner.
#
# WHY IS THIS INTERESTING
# -----------------------
#
# This setup removes the requests from the Apache httpd error log (the 
# requests no longer generate 'file not found' errors)
#
# This is is a good thing insofar as that list then becomes smaller (good
# for maintenance) and someone trying out more 'refined' vulnerabilities
# becomes visible (good for ringing the warning bell). It also tells
# script kiddies to go look elsewhere. On the other hand, a notable
# increase in probing might go unnoticed.
#
# If the website is configured to redirect requests for unknown URLs to the
# homepage, having this script saves on bandwidth for sure.
#
# Notes
# -----
#
# Probes for errors in HTTP protocol handling (bad headers etc) will still 
# show up in the log.
#
# -> analog webanalysis: The files still appear in the analog "failure 
#    request" log except if you set "STATUSEXCLUDE 410"
#
# -> You want to allow some URLs which are being probed as you really
#    might have the corresponding application installed (patched and
#    secured beforehand of course). Sometimes, adding further path elements
#    might be a solution to discriminate legit requests from probes.
#
# -> Performance impact? I have no idea.
#
# What matches
# ------------
#
# The "gone" URLs are just the start of URLs, so anything with an extension 
# will also match. There generally is no need to put the values into goneMatch.
# If you list "/forum3" as "gone", then the following will be marked "gone":
#
# /forum3
# //forum3   (which reduces to /forum3)
# /forum3/x
# /forum3//
#
# but not
#
# /forum3alpha
#
# If the website is configured to redirect requests for unknown URLs to the
# homepage, having this script saves both on bandwidth and noise in the web
# statistics.
# ===========================================================================

use List::MoreUtils qw(uniq); # dnf install perl-List-MoreUtils

# Direct matching
# ---------------

@gone = makeGoneArray();

# Simply print the "gone" array; used when this script is reviewed
# for my $x (@gone) { print "$x\n" }; exit 1;

# Special matching ANYWHERE WITHIN AN URL
# ---------------------------------------
# Lines terminated with a "$" will only match at the URL's end 
# (so "/data.tar" and "/data.tar?x=2" will match, but "/data.tar/foo" will not)
# Probes may check many versions of "phpMyAdmin" (like "/phpMyAdmin-2.6.0a" etc),
# so, that URL is in the "goneMatch" list
# 2014-07: Found a bot actually scanning for backup files in the root; added!
# 2014-08: Various scans for "login.php" added.

@goneMatch = qw(
/(categories\.php|file_manager\.php|banner_manager\.php)/login\.php
/(site|data|pack|archive|zip|arch|all|export|exported|old|new|db|database|tgz|dump|backup|bckp|bak)\.(tar|tar\.gz|tgz|zip|rar|bz7)?$
/\.ht
/\.svn$
/\.svn/
/\.git$
/\.git/
^/_vti_
/wp-admin
^/phpMyAdmin
^/mysqldump
^/msd\d
etc\/passwd
jud\.cgi
nsiislog\.dll
proc\/self\/environ
w00tw00t
xmlrpc
xmlrpc\.php
xmlsrv
^/([a-z])([a-z])\1\2/\1\2\1/\1\2\.php
^/\d\d\d$
fqa3snue\....$
);

# PRINT RESULTS. 
# --------------
# The result is supposed to be installed by another script. The installer
# checks whether the script currently in use has different content than 
# the new one, installs it of yes and then runs a graceful restart of Apache
#  httpd. It also replaces %COPYMARK% with a tag indicating the installation
# operation datetime.

# TODO: One should suppress "sub-URLs" which are are subsumed by shorter
# ones but keep them in the list in case one would like to be more precise
# and remove the subsuming URL in the future.

print "# --------------------------------------------------------------------------\n";
print "# Use the perl script 'kiddie_be_gone.pl' to generate the contents below,\n";
print "# which are included by httpd.conf\n";
print "# Even easier, use ~qq/httpd/kiddie_be_gone/install_kiddie_be_gone.sh\n";
print "# \%COPYMARK%\n";
print "# --------------------------------------------------------------------------\n";

#
# Some URLs in scan attacks are actually used by us! We allow them here.
#

# @allowed = ( '/administrator', '/main.php' );

@allowed = ();
%allowed = map { $_, 1 } @allowed;

{
   my $earlier = "";
   foreach my $entry (sort @gone) {
      # Eliminate duplicates, which is easy as the list is sorted
      if ($earlier eq $entry) {
         print STDERR "Duplicate 'gone' entry '$entry'; skipping it\n";
      }
      else {
         $earlier = $entry;
         if ($entry =~ /^(.*)\/$/) {
            print STDERR "Terminating slash in '$entry'; removed slash\n";
            $entry = $1;
         }
         if ($allowed{$entry})  {
            #
            # Some URLS in scan attacks are actually used by us! Filter them out
            #  
         }
         else {
            # 
            # Return a "410" - redirect gone
            #
            # See "http://httpd.apache.org/docs/2.2/mod/mod_alias.html#redirect" redirect instruction
            # Access to URLs yields error 410 - "Resource gone, no forwarding address"
            #
            # It would be cool to return a custom error code "444" - probe URL for example, but that
            # does not seem to be possible.
            #
            print "Redirect gone $entry\n";
         }
      }
   }
}

#
# Once again, for "RedirectMatch"
# 

{
   my $earlier = "";
   foreach my $entry (sort @goneMatch) {
      if ($earlier eq $entry) {
         print STDERR "Duplicate 'goneMatch' entry $entry\n";
      }
      else {
         $earlier = $entry;
         print "RedirectMatch gone $entry\n";
      }
   }
}

#######################################################################################
# Function to set up the URLs to which one responds "gone".
#
# "/\.ht" matches URLS which contain "/.ht", e.g. "/.htaccess"
# "/\.svn/" matches URLS which contain "/.svn/", i.e. anything requesting stuff under .svn 
# "/\.svn$ matches URLs which terminate in "/.svn", i.e. the request for the dir itself
# (What about requests for "encoded" URLs? like "/.s%76n/"? They seem to be caught, too)
#
# This list is at the end of the script for easier editing and subsequent appending
# using the usual Unix text processing tools.
#
# Use "sort --unique" on the array to manually recreate the list.
#######################################################################################

sub makeGoneArray {

my @series1 = qw(
.ftpconfig
.remote-sync.json
.vscode/ftp-sync.json
/%c0%ae/WEB-INF/web.xml
/*
/..
/..%5c..%5cwinnt
/...
/../../../../../../../../../../etc/passwd%00
/.env
/.ftpconfig
/.git/config
/.idea/workspace.xml
/.remote-sync.json
/.vscode/ftp-sync.json
/10/Classes/Language.php
/2phpmyadmin
/3rdparty
/404.php
/;jsessionid
/AZ.php
/Afaria/Account/Login.aspx
/BB
/BBS1
/BBS2
/BE_config.php
/BFormMail.pl
/Blog
/CFIDE
/CHANGELOG.txt
/Cdma-cat.html
/Count-cat.html
/FastHTTPAuthScanner200test
/Forms/access_cwmp_1
/Forum
/Forums
/HNAP1
/Horde
/Http/DataLayCfg.xml
/IDC.php
/JS/jquery.uploadify-v2.1.0/uploadify.css
/Joomla
/M83A
/MSADC
/MSOffice
/MSOffice/cltreq.asp
/MyAdmin
/MySQLAdmin
/MySQLDumper
/NULL.IDA
/NULL.ida
/NULL.idq
/NULL.printer
/Net_work.xml
/OA_HTML/OA.jsp
/OPAC-kpwinSQL
/PBServer
/PHPMYADMIN
/PHPmyadmin
/PMA
/PMA2005
/PMA2011
/PMA2012
/Public/uploadify/uploadify.css
/README
/RemoteControl.html
/Ringing.at.your.dorbell!
/Robots.txt
/Rpc
/SQL
/SQLite
/SQLiteManager
/SQLiteManager-1.2.4
/SQlite
/SSLMySQLAdmin
/Security/users
/SiteMap.xml
/SugarCRM
/Support.aspx
/UD/act
/UlisseREST/api/actions/RequestActionsToExecute
/User/UserZone/School/Download.aspx
/UserSecurityController.do
/WEB-INF/web.xml
/WS_FTP.LOG
/Wordpress
/\x85\x04\bsoapCaller.bs
/_admin
/_asterisk
/_mem_bin
/_mmServerScripts/MMHTTPDB.php
/_phpMyAdmin
/_phpmyadmin
/a.asp
/a2billing
/a2billing/admin/Public/modules
/a2billing/customer/javascript/misc.js
/achievo
/addons/uploadify/uploadify.css
/adm
/admin
/admin.cgi
/admin/config/config.inc.php
/admin/includes/general.js
/admin/phpmyadmin2/index.php
/admin/scripts/setup.php
/admin_modules
/admindump
/administrator
/administrator.cgi
/adminsql
/admm
/admn
/adsamples
/agSearch
/agenda.php3
/agenda2.php3
/apache-default
/apc-aa
/api/soap/mantisconnect.php
/app/Mage.php
/appConf.htm
/apps
/appserv/main.php
/assets
/aws
/awstats
/awstats-cgibin
/awstats.pl
/awstatstotals
/awstatstotals.php
/axis2
/axis2/axis2-admin
/azenv.php
/b2b/admin/includes/stylesheet.css
/backup
/backups
/backuptool
/bak
/bb
/bbs
/bck
/bin/msgimport
/bk
/bkup
/blog
/blogs
/board
/boards
/bocadmin/j/custom.js
/bug/login_page.php
/bugtracker/login_page.php
/bulletinboard
/bulletinboards
/butik
/c
/c99.php
/c:%5c
/cache
/cacti/graph_view.php
/cacti/plugins/weathermap/editor.php
/cart
/cas/login.action
/catalog/admin/includes/stylesheet.css
/caucho-status
/cc
/centreon
/cgi
/cgi-bin
/cgi-bin-sdb
/cgi-bin/..
/cgi-bin/azenv.pl
/cgi-bin/cgiip.exe/WService=wsbroker1/webutil/ping.p
/cgi-bin/check.bat
/cgi-bin/image.php
/cgi-bin/ip1.cgi
/cgi-bin/judge.cgi
/cgi-bin/php3
/cgi-bin/prxjdg.cgi
/cgi-bin/sendtemp.pl
/cgi-bin/vhost.php
/cgi-bin/wsasp.dll/WService=wsbroker1/webutil/ping.p
/cgi-bin/wsisa.dll/WService=wsbroker1/webutil/ping.p
/cgi-bin/wsnsa.dll/WService=wsbroker1/webutil/ping.p
/cgi-bin2
/cgi-local
/cgi_wrapper
/chat
/chat1
/chat2
/chat3
/chi-bin
/class
/cmd.php
/cms
/cnet/dynamic/presentation/net_1/downloaddelegate.down
/command.php
/common
/community
/components
/components/com_roundcube/CHANGELOG
/computer
/config
/configuration_administrator
/console/login/LoginForm.jsp
/content
/cpadmin
/cpadmindb
/cpanelmysql
/cpanelphpmyadmin
/cpanelsql
/cpdbadmin
/cpphpmyadmin
/createemails.inc.php
/crm
/css/uploadify.css
/ctc/servlet/ConfigServlet
/cube
/cube/bin/msgimport
/current_config/Account1
/currentsetting.htm
/cvs
/d
/data/plugin/uploadify/uploadify.css
/data_dump
/database
/databaseadmin
/db
/db/js/keyhandler.js
/db/mysql/main.php
/db/pma/main.php
/db/scripts/setup.php
/db/sql/main.php
/db9
/dbadmin
/dbadmin/config/config.inc.php
/dbdumper
/dbsich
/dbtw-wpd
/default.ida
/deployment-config.json
/deploymentmanager/index.jsp
/discussion
/dmp
/dmpr
/dns
/doLogin.do
/docs
/domains
/download.ashx
/downloader/index.php
/downloads
/drupal
/dump
/dumper
/ecommerce/admin/includes/stylesheet.css
/ehcp
/email/README
/enpadmin/ValidateUser.jsp
/eshop/admin/includes/stylesheet.css
/estadisticas
/etc/lib/pChart2/examples/imageMap/index.php
/examples/jsp/cal/cal2.jsp
/examples/servlets/servlet/SessionExample
/exchange
/exec_raw.php
/ezformml.cgi
/fastenv
/favicon.ico
/feed
/flash_upload.php
/fmail.pl
/formmail.cgi
/foros
/forum
/forum2
/forum3
/forums
/fqa3snue.cfc
/freepbx
/galaxy_
/gallery
/gb
/getip.php
/global
/globals.php3
/guestbook/guestbook.html
/him.php
/hndUnblock.cgi
/home.action
/home.do
/horde
/horde-3.0.5
/horde-3.0.6
/horde-3.0.7
/horde-3.0.8
/horde-3.0.9
/horde2
/horde3
/htdocs
/html/languages/es_es/main.js
/httdocs
/http
/hudson
/if%20youve%20had%20a%20dose%20of%20a%20freaky%20ghost
/iisadmpwd
/inc/jquery/uploadify/uploadify.css
/include/lib/js/uploadify/uploadify.css
/index.action
/index.cgiupgrade_album.ph
/index.do
/index.login.action
/index.php
/index.phtml
/index;jsessionid
/info.php
/intl
/invoker
/invoker/JMXInvokerServlet
/ip.cgi
/ip.php
/ip1.cgi
/issue/login_page.php
/issuetracker/login_page.php
/jcms/jcms_files/jcms1/web1/site/module/comment/opr_readfile.jsp
/jcms/m_5_1/que_chooseusers.jsp
/jcms/m_5_b/selmulti_column.jsp
/jcms/m_5_e/module/voting/opr_voting_modal.jsp
/jenkins/login
/jenkins/script
/jmx-console
/joke
/joomla
/jos.php
/js
/judge.php
/judge112233.php
/language/Swedish
/lib
/lib_gor
/libs
/local-bin/php
/local-bin/php5
/login
/login!check.do
/login.action
/login.cgi
/login.do
/login.html
/login.lua
/login_anon.php
/loginback.jpg
/magmi
/mail
/mail/bin/msgimport
/mail2
/mails/README
/mailz/README
/main.action
/main.do
/main.php
/mambo
/mambots
/manager
/mantis/login_page.php
/mantisbt/login_page.php
/map.xml
/members
/menuBcm.js
/moadmin.php
/mod_cbsms_messages.php
/modules
/msadc
/msd
/msdac
/msdadmin
/msdump
/msdump0
/msgboard
/mss
/mss2
/mss2/bin/msgimport
/mt-comments.cgi
/muieblackcat
/my
/my-sql
/myAdmin/config/config.inc.php
/myAdmin/scripts/setup.php
/mySqlDumper
/myadmin
/myadmin/config/config.inc.php
/myadmin/scripts/setup.php
/mysql
/mysql-admin
/mysql/config/config.inc.php
/mysql/scripts/setup.php
/mysqladmin
/mysqladmin/scripts/setup.php
/mysqladminconfig
/mysqld
/mysqldadmin
/mysqldmp
/mysqlmanager
/nagiosxi/login.php
/nar
/negozio/admin/includes/stylesheet.css
/new-visitor.inc.php
/newboard
/newboards
/newmail
/nice%20ports%2C/Tri%6Eity.txt%2ebak
/ok
/openwebmail
/p
/p/m/a/config/config.inc.php
/pHpMy
/pHpMyAdMiN
/pMA
/padmin
/panel/phpmoadmin/moadmin.php
/php
/php-my-admin
/php-my-admin/config/config.inc.php
/php-myadmin
/php-ofc-library/ofc_upload_image.php
/phpAlbum
/phpBB
/phpBB2
/phpLDAPadmin
/phpMoAdmin/moadmin.php
/phpMyA
/phpMyAdmi
/phpMyAds
/phpMyChat
/phpMyadmin
/phpTest
/phpTest/zologize/axa.php
/phpThumb
/phpThumb.php
/phpadmin
/phpadmin/js/keyhandler.js
/phpadmin/scripts/setup.php
/phpalbum
/phpbb
/phpdb
/phpgroupware
/phpldapadmin
/phpm
/phpma/scripts/setup.php
/phpmanager
/phpmoadmin/moadmin.php
/phpmy
/phpmy-admin
/phpmyAdmin
/phpmya
/phpmyad
/phpmyad-sys
/phpmyadmin
/phpmyadmin1
/phpmyadmin2
/phpmyadmin3
/phpmyadmin4
/phppath/php
/phppath/php5
/phppgadmin
/phppma
/plugins/weathermap/editor.php
/plus/ajax_street.php
/pma
/pma/scripts/setup.php
/pma2005
/pma2011
/pma2012
/pmadmin
/pmwiki
/pmwiki.php
/pmwiki2
/portal
/pp
/ppmwiki
/pr.php
/presse
/profilemanager
/prog/get_composer_att.php
/program
/projects/login_page.php
/proxy
/proxy-1.php
/proxyheader.php
/public/js/uploadify/uploadify.css
/qql
/r
/r57.php
/rc
/readme.html
/recordings
/redirect.aspx
/redirect.php
/reports/rwservlet/showenv
/resin-doc
/resin-doc/examples/ioc-periodictask/viewfile
/resin-doc/examples/quercus-hello/viewfile
/resin-doc/resource/tutorial/jndi-appconfig/test
/resin-doc/viewfile
/rms
/robots.txt
/rom-0
/root
/round
/round/bin
/roundcube
/roundcube-0.1
/roundcube-0.2
/roundcubemail
/roundcubemail-0.1
/roundcubemail-0.2
/s-cgi
/samples
/sap/hana/xs/wdisp/admin
/scgi
/scgi-bin
/scoreboard
/script
/scripts
/scripts/..
/scripts/ideabox/include.php
/scripts/image.php
/scripts/include/sql.php
/scripts/ncbook/ncbook.cgi
/scripts/newsdesk.cgi
/scripts/sendtemp.pl
/scripts/vhost.php
/seeyon/management/status.jsp
/send_emails.inc.php
/server-status
/sftp-config.json
/shopdb
/shownews.action
/shownews.do
/sicherung
/siemens
/sitemap.xml
/skin/adminhtml
/skin/frontend/default/default/css/styles.css
/sl2
/soapCaller.bs
/solr/admin/file
/sphpblog/config/password.txt
/sql
/sqladmin
/sqldumper
/sqlite
/sqlitemanager
/sqlmanager
/sqlweb
/sqlweb/config/config.inc.php
/squirrelmail/CHANGELOG
/ssa
/stat
/staticfiles
/stats
/stoma.php
/struts/webconsole.html
/stssys.htm
/stuff
/sugar
/sugarcrm
/suitecrm
/sumthin
/templets/default/style/dedecms.css
/test
/textenv.pl
/themes/elastixneo/ie.css
/thisdoesnotexistahaha.php
/thumb
/tikiwiki/vendor_extra/elfinder/elfinder.html
/tmUnblock.cgi
/tmp
/toindex.action
/toindex.do
/track
/tracker/login_page.php
/translators.html
/trix/soapCaller.bs
/trixbox/soapCaller.bs
/twiki/bin/view/Main/WebSearch
/twiki/vendor_extra/elfinder/elfinder.html
/typo3
/ugboard
/ugboards
/unAuthorizedAccess.action
/undergraduate
/underground
/uploadify.css
/uploadify/scripts/uploadify.css
/uploadify/uploadify.css
/usage
/user/login
/user/soapCaller.bs
/user/templates/footer.tpl
/util_gw.js
/vc/vc/columncount/tem/downfile.jsp
/vegadns
/vendor_extra/elfinder/elfinder.html
/vhcs2
/vhcs2/domain_default_page/index.html
/vhcs2/soapCaller.bs
/vhosts
/vtigercrm
/w
/wbb2
/web
/web-console
/web-console/ServerInfo.jsp
/webadmin
/webdav
/webdb
/webmai
/webmail
/webmail2
/websql
/webstats
/wiki
/wikipedia
/wikka.php
/wm
/wordpress
/workflow-activities.php
/wp
/wp-content
/wp-login.php
/wp-phpmyadmin
/www
/wwwroot
/xampp
/xxgk/m_6_1/opr_modal.jsp
/xxxxxxxxxxxxx.action
/zabbix
/zadmin
/|~.aspx
/~
/~root
deployment-config.json
http://testp3.pospr.waw.pl/testproxy.php
sftp-config.json
wls-wsat/CoordinatorPortType);

# This one cannot be put into a qw list:

@extras = ('/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz');

   return uniq sort(@series1, @extras)
}

1

চেকআউট http://www.modsecurity.org/ এছাড়াও, অ্যাপাচি আক্রমণ আক্রমণ কমাতে কনফিগার করা যেতে পারে। আপনি সত্যায়িত এবং অ প্রমাণীকৃত ব্যবহারকারীদের জন্য বিভিন্ন সার্ভার ব্যবহার করার বিষয়ে ভাবতে পারেন। সুতরাং আপনার উপর আক্রমণ শুরু করার জন্য প্রধান ওয়েব অ্যাপ্লিকেশন ব্যবহারকারীর সম্পূর্ণরূপে প্রমাণীকরণ করা দরকার।

আপত্তিজনক ব্যবহারকারীর অ্যাক্সেস অস্বীকার করা যেতে পারে, বা কমপক্ষে তাদের দূষিত মেশিন পরিষ্কার করার জন্য অবহিত করা যেতে পারে।


0

আমি বরং একটি ভিন্ন পদ্ধতির ব্যবহার করব এই অনুরোধগুলি স্বীকার করুন, তবে আপনার ওয়েবসাইটের সুরক্ষা ক্রিয়াকলাপের মাধ্যমে এগুলি সরাসরি অস্বীকার করতে একটি ডিবিতে সংরক্ষণ করুন। যদি কোনও ফায়ারওয়াল ইনস্টল করা থাকে তবে নিশ্চিত হয়ে নিন যে ফায়ারওয়াল সরাসরি 24 ঘন্টা ধরে আইপিও অবরুদ্ধ করে। সনাক্তকরণ খুব সহজ: যা কিছু নিয়মিত অনুরোধ নয়, তা খারাপ। এটাই আমি করি এবং এটি বেশ সুন্দরভাবে কাজ করে। দ্রষ্টব্য যে এটি আমাকে অনুরোধগুলি আসার শনাক্ত করতে দেয়, এগুলি কতবার ইস্যু করা হয় ইত্যাদি এবং এটিতে খুব দ্রুত প্রতিক্রিয়া রয়েছে have আমি জানি এটি আপনার ওয়েবসাইট সফ্টওয়্যারটিতে আরও কিছুটা জ্ঞানের প্রয়োজন, তবে শেষ পর্যন্ত এটি অযাচিত ট্র্যাফিক ধরতে খুব দক্ষ এবং একটি সক্রিয় প্রতিরক্ষা রয়েছে।


আমি একাধিক ইভেন্ট থাকলে ২৪ ঘন্টার জন্য এটি করি না তবে 900 ঘন্টা
স্কেপেরেন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.