আমার অ্যাপাচি সহ একটি সার্ভার রয়েছে এবং আমি সম্প্রতি_আর_র সুরক্ষা 2 ইনস্টল করেছি কারণ এর দ্বারা আমার প্রচুর আক্রমণ হয়েছে:
আমার অ্যাপাচি সংস্করণটি অ্যাপাচি v2.2.3 এবং আমি mod_security2.c ব্যবহার করি
এটি ত্রুটি লগ থেকে এন্ট্রি ছিল:
[Wed Mar 24 02:35:41 2010] [error]
[client 88.191.109.38] client sent HTTP/1.1 request without hostname
(see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)
[Wed Mar 24 02:47:31 2010] [error]
[client 202.75.211.90] client sent HTTP/1.1 request without hostname
(see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)
[Wed Mar 24 02:47:49 2010] [error]
[client 95.228.153.177] client sent HTTP/1.1 request without hostname
(see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)
[Wed Mar 24 02:48:03 2010] [error]
[client 88.191.109.38] client sent HTTP/1.1 request without hostname
(see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)
অ্যাক্সেস_লগ থেকে এখানে ত্রুটি রয়েছে:
202.75.211.90 - -
[29/Mar/2010:10:43:15 +0200]
"GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 392 "-" "-"
211.155.228.169 - -
[29/Mar/2010:11:40:41 +0200]
"GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 392 "-" "-"
211.155.228.169 - -
[29/Mar/2010:12:37:19 +0200]
"GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 392 "-" "-"
আমি মোড_সিকিউরিটি 2 এর মতো কনফিগার করার চেষ্টা করেছি:
SecFilterSelective REQUEST_URI "w00tw00t\.at\.ISC\.SANS\.DFind"
SecFilterSelective REQUEST_URI "\w00tw00t\.at\.ISC\.SANS"
SecFilterSelective REQUEST_URI "w00tw00t\.at\.ISC\.SANS"
SecFilterSelective REQUEST_URI "w00tw00t\.at\.ISC\.SANS\.DFind:"
SecFilterSelective REQUEST_URI "w00tw00t\.at\.ISC\.SANS\.DFind:\)"
মোড_সিকিউরিটি ২ তে জিনিসটি সেকফিল্টারসেক্টিভ ব্যবহার করা যায় না, এটি আমাকে ত্রুটি দেয়। পরিবর্তে আমি এই জাতীয় নিয়ম ব্যবহার করি:
SecRule REQUEST_URI "w00tw00t\.at\.ISC\.SANS\.DFind"
SecRule REQUEST_URI "\w00tw00t\.at\.ISC\.SANS"
SecRule REQUEST_URI "w00tw00t\.at\.ISC\.SANS"
SecRule REQUEST_URI "w00tw00t\.at\.ISC\.SANS\.DFind:"
SecRule REQUEST_URI "w00tw00t\.at\.ISC\.SANS\.DFind:\)"
এমনকি এটি কাজ করে না। আমি আর কি করতে হবে তা জানি না. কারও কোন পরামর্শ আছে?
আপডেট 1
আমি দেখতে পাচ্ছি যে কেউ মোড_সিকিউরিটি ব্যবহার করে এই সমস্যাটি সমাধান করতে পারে না। এখনও অবধি আইপি-টেবিলগুলি ব্যবহার করার পক্ষে এটি সর্বোত্তম বিকল্প হিসাবে মনে হয় তবে আমি মনে করি যে ফাইলটি অত্যন্ত বড় হয়ে উঠবে কারণ আইপি একদিন পরিপালনের সময় পরিবর্তন করে।
আমি 2 টি অন্যান্য সমাধান নিয়ে এসেছি, কেউ তাদের সম্পর্কে ভাল থাকতে পারে বা না সে সম্পর্কে মন্তব্য করতে পারে।
আমার মনে যে প্রথম সমাধানটি আসে তা হ'ল আমার অ্যাপাচি ত্রুটি লগগুলি থেকে এই আক্রমণগুলি বাদ দেওয়া। এটি অন্যান্য জরুরী ত্রুটিগুলি হওয়ার কারণে এটি সনাক্ত করা আমার পক্ষে আরও সহজ এবং এটির জন্য একটি দীর্ঘ লগকে গর্তের থুতু ফেলতে হবে না।
দ্বিতীয় বিকল্পটি আমার মনে হয় আরও ভাল এবং এটি হোস্টগুলিকে অবরুদ্ধ করছে যা সঠিক উপায়ে প্রেরণ করা হয়নি। এই উদাহরণে w00tw00t আক্রমণটি হোস্টনাম ছাড়াই প্রেরণ করা হয়েছে, তাই আমি মনে করি যে আমি সঠিক ফর্মটিতে নেই এমন হোস্টগুলিকে ব্লক করতে পারি।
আপডেট 2
উত্তরগুলি ট্রাটে যাওয়ার পরে আমি নিম্নলিখিত সিদ্ধান্তে পৌঁছেছি।
অ্যাপাচে কাস্টম লগিং করার জন্য কিছু অপ্রয়োজনীয় পুনরুদ্ধার গ্রাস করবে এবং যদি সত্যিই কোন সমস্যা হয় তবে আপনি সম্ভবত কিছু না হারিয়ে পুরো লগটি দেখতে চাইবেন।
হিটগুলি উপেক্ষা করার জন্য এবং আপনার ত্রুটিযুক্ত লগগুলি বিশ্লেষণের আরও ভাল উপায়ে মনোনিবেশ করা ভাল। আপনার লগগুলির জন্য ফিল্টার ব্যবহার করা এটির জন্য একটি ভাল পদ্ধতির approach
বিষয় সম্পর্কে চূড়ান্ত চিন্তা
উপরে উল্লিখিত আক্রমণটি আপনার মেশিনে পৌঁছাবে না যদি আপনার কমপক্ষে একটি আপ টু ডেট সিস্টেম থাকে তাই মূলত কোনও উদ্বেগ নেই।
কিছুক্ষণের পরে আসল আক্রমণগুলি থেকে সমস্ত বোগাস আক্রমণগুলি ফিল্টার করা শক্ত হতে পারে কারণ ত্রুটিযুক্ত লগ এবং অ্যাক্সেস লগ উভয়ই অত্যন্ত বড় হয়ে যায়।
এটিকে যে কোনও উপায়ে ঘটতে না পারায় আপনার সংস্থানগুলির জন্য ব্যয় হবে এবং গুরুত্বহীন স্টাফগুলিতে আপনার সংস্থানগুলি নষ্ট না করা একটি ভাল অনুশীলন।
আমি এখন যে সমাধানটি ব্যবহার করি তা হ'ল লিনাক্স লগওয়াচ । এটি আমাকে লগগুলির সংক্ষিপ্তসার পাঠায় এবং সেগুলি ফিল্টার করে গোষ্ঠীভুক্ত করা হয়। এইভাবে আপনি গুরুত্বপূর্ণটিকে গুরুত্বহীন থেকে সহজেই আলাদা করতে পারেন।
সহায়তার জন্য আপনাকে সকলকে ধন্যবাদ, এবং আমি আশা করি এই পোস্টটি অন্য কারও পক্ষেও সহায়ক হতে পারে।