কীভাবে আমার ওয়েব সার্ভারে নির্দিষ্ট ইউআরএল অ্যাক্সেস করা থেকে আইপি ঠিকানার মাধ্যমে ক্লায়েন্টদের ব্লক করবেন?


9

আমি কীভাবে স্থায়ীভাবে কোনও আইপ্যাড্রেসকে অবরুদ্ধ করতে পারি যিনি পরিচিত দুর্বল পৃষ্ঠাগুলি অ্যাক্সেস করে /phpMyadmin/? আমি একটি ডেবিয়ান সার্ভার চালাচ্ছি এবং আমি প্রায়শই বট দেখতে পাই বা হ্যাকাররা আমার সার্ভারটি দুর্বলতাগুলি অনুসন্ধান করার চেষ্টা করছে scan

73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin3/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin4/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"

আমি এই স্ট্যাকওভারফ্লো প্রশ্নটি ইতিমধ্যে অনুসরণ করেছি: পিএইচপিএমআইএডমিন কীভাবে সুরক্ষিত করা যায়

আমি ব্যান্ডউইদথ গ্রহণ থেকে বটগুলি ব্লক করা শুরু করতে চাইছি।


4
এটি আপনার লগ ফাইলগুলিকে সাফ করবে, তবে সুরক্ষায় মোটেই সহায়তা করবে না। হয় সর্বদা আপনাকে phpmyadmin আপ টু ডেট রাখুন, বা কেবল লোকালহোস্ট থেকে এটি অ্যাক্সেস করুন (এবং অন্যান্য সমস্ত ট্র্যাফিক অবরোধ করুন)। রিমোট সার্ভারটি অ্যাক্সেস করতে ssh এর মাধ্যমে বন্দরটি সুড়ঙ্গ করুন।
স্টিফান এম

আমি মনে করি এটি সুরক্ষায় সহায়তা করবে কারণ এটি সেই সাইটগুলিতে অ্যাক্সেস করার চেষ্টা করে এমন দূষিত আইপি ঠিকানাগুলিকে ব্লক করবে।
হোয়াইটকাট

@Whitecat 404HTTP- র কোড উপায়ে Page not found। আপনি কীভাবে বুঝবেন যে এই আইপিগুলি আইপিকে আপত্তিজনক করছে? আপনি কোন আইপিটি ব্লক করার সিদ্ধান্ত নিয়েছেন তার ফলাফলের ভিত্তিতে?
ভ্যালেন্টাইন বাজরামি

তারা পিএইচপিএমআইএডমিনে চলেছে এই সত্যের ভিত্তিতে আমি আইপিটি ব্লক করতে চাই। আমি আমার সাইটটি সুরক্ষিত করেছি এবং আমি জানি যে যে পৃষ্ঠাটিতে যাচ্ছেন কেউই দূষিত।
হোয়াইটকাট

1
কেন আপনি একজন তৈরি করবেন না.htpasswd
nicoX

উত্তর:


18

এটি আপনি যা খুঁজছেন তার চেয়ে বেশি ভারী ওজন হতে পারে তবে আপনি ব্যর্থ 2ban ( https://www.fail2ban.org ) ব্যবহার বিবেচনা করতে পারেন । এটি এমন একটি সরঞ্জাম যা আপনার লগ ফাইলগুলি নিরীক্ষণ করতে পারে এবং স্বয়ংক্রিয়ভাবে এমন ঠিকানাগুলিকে নিষিদ্ধ করতে পারে যা লগগুলি কাস্টমাইজযোগ্য নিদর্শনগুলির সাথে মেলে।


5
টিবিএইচ এটি হুবহু সমস্যাটি fail2banসমাধান করার জন্য তৈরি করা হয়েছে। এটি কিছুটা ভারী তবে তারপরে আবার পছন্দসই মানদণ্ডটি মোটামুটি গতিশীল। fail2banআপনি মানক সরঞ্জাম ব্যবহার করে এই শ্রেণীর সমস্যাগুলি সমাধান করার চেষ্টা করতে যাচ্ছেন এমন সমস্ত বিষয় হালকা ওজনের মতো weight
ব্র্যাচলে

1
আমি মনে করি আপনি একটি suid- মূল বাইনারি সিজি লিখতে পারে, এটি / phpmyadmin হিসাবে হোস্ট, এটি তার কলারের ফায়ারওয়াল নিয়ম যোগ করে।
জোশুয়া

7

না। সর্বোপরি আপনি আপনার লগগুলি কম বিশৃঙ্খলা তৈরি করা ছাড়া কিছুই অর্জন করতে পারবেন না; দুর্ভাগ্যক্রমে আপনি বৈধ দর্শনার্থীদের অবরুদ্ধ করে শেষ করবেন যাঁরা (ডিএইচসিপি এর মাধ্যমে) এমন একটি আইপি ঠিকানা পেয়েছিলেন যা পিসি বোটনেট নোড হিসাবে আক্রান্ত হয়েছিল এমন ব্যক্তির সাথে পরিচিত।

এখানে আসল সমস্যা হ'ল লগ ক্লাটার এবং এটি কেবলমাত্র আপনার লগিংকে অনুরোধগুলি ড্রপ করার জন্য কনফিগার করার মাধ্যমে সমাধান করা যেতে পারে যা ভ্যালান-স্ক্যানিং নামে পরিচিত আপনার সাইটের ওয়েবসাইটগুলি করে না এবং করবে না কারণ আপনি দুর্বল ব্যবহার করছেন না ফ্রেমওয়ার্কগুলি তারা স্ক্যান করছে। আপনি যদি লগিং সম্পূর্ণরূপে ক্ষতি সম্পর্কে উদ্বিগ্ন হন (সম্ভবত তারা প্রমাণ দেয় যে কোনও পৃথক আক্রমণের জন্য কে দায়ী, বা আক্রমণ শুরু হয়েছিল ইত্যাদি ইত্যাদি) তবে একটি সংক্ষিপ্ত সময়ের মধ্যে একটি প্রদত্ত আইপি থেকে জাঙ্ক ইউআরএলগুলির জন্য একাধিক লগ এন্ট্রি থ্রোটল করা আরও ভাল কাজ করা উচিত।


6
fail2banনিষেধাজ্ঞাগুলি অস্থায়ী - কনফিগারযোগ্য এক্সওয়াই এবং জেড সহ ওয়াই সেকেন্ডের মধ্যে জেড মিনিট নিষেধাজ্ঞার মধ্যে খারাপ লগইন প্রয়াসের এক্স হিট active
শাদুর

2
০.১% সুযোগে এটি ঘটে, পিএইচপিএমইডমিনের এই দৃষ্টিতে বৈধ ব্যবহারকারীরা কেবল অবরুদ্ধ হওয়াতে ওপিকে বার্তা দিতে সক্ষম হবেন। এছাড়াও, ব্যর্থ 2ban আপনার সার্ভারে আনপ্যাচড বা শূন্য দিনের দুর্বলতাটিকে আঘাত করার আগে স্ক্যানিং আক্রমণটি বন্ধ করতে পারে।
সেগফল্ট

1
@ সেগফল্ট: সম্ভবত কোনও বৈধ ব্যবহারকারী নেই /phymyadmin/কারণ /phymyadmin/এটি সার্ভারে নেই (দেখুন: 404)। বরং প্রশ্নে বৈধ ব্যবহারকারীরা সাইটের কোনও ব্যবহারকারী যারা ফায়ারওয়াল দ্বারা অবরোধ করা হবে।
আর .. গীটহাব বন্ধ করুন ICE

1
"সেরা" প্রকৃতপক্ষে আরও সফলভাবে পরীক্ষা সফল হতে পারে এমনগুলি সহ আরও পরীক্ষা অবরুদ্ধ রয়েছে। লগ সামগ্রীর সাথে চারপাশে খেলা খেলেও তথ্যটি হারাতে পারে এমন ভাল উপায় বলে মনে হয় যখন আপনি নিজের ফিল্টারটিতে কিছুটা ত্রুটি করেছেন made আপনি যদি লগ ক্লাটার সম্পর্কে উদ্বিগ্ন হন তবে আপনার আগ্রহী জিনিসগুলির জন্য ELK এর মতো বিশ্লেষণ প্ল্যাটফর্মটি দরকার
ব্রাটলে

2
অন্যান্য, সম্পর্কিত, ইস্যু হ'ল সিজিএন-এর ক্রমবর্ধমান ব্যবহার। কোনও আইএসপিতে কয়েক হাজার গ্রাহক একক আইপি ঠিকানা ভাগ করে নিতে পারে, আইপি ব্লকিংকে সর্বোত্তম এমনকি অস্থায়ী এমনকি করে তোলে। একই বৈধ ব্যবহারকারী এবং একই সময়ে একই ঠিকানা থেকে একটি সক্রিয় স্ক্যান পেতে পারেন।
বব

3

httpd কনফিগারেশন ডিরেক্টরিগুলির মধ্যে একটিতে phpMyAdmin.conf সন্ধান deny 73.199.136.112করুন এবং কনফিগার ফাইলের অনুমতি / অস্বীকৃতি বিভাগ এবং 2.4 বিভাগে প্রয়োজনীয় আইপি যুক্ত করুন। আমি নীচে সম্পূর্ণ কনফিগার ফাইলের একটি উদাহরণ রেখেছি যেখানে আমার বিপরীতে এন্ট্রি রয়েছে, আমি সরঞ্জামটি অ্যাক্সেসের জন্য অনুমোদিত আইপি বিভাগগুলি ব্যতীত সমস্ত কিছুই অবরুদ্ধ করি।

[thebtm@server conf.d]# cat /etc/httpd/conf.d/phpMyAdmin.conf
# phpMyAdmin - Web based MySQL browser written in php
# 
# Allows only localhost by default
#
# But allowing phpMyAdmin to anyone other than localhost should be considered
# dangerous unless properly secured by SSL

Alias /phpMyAdmin /usr/share/phpMyAdmin
Alias /phpmyadmin /usr/share/phpMyAdmin

<Directory /usr/share/phpMyAdmin/>
   AddDefaultCharset UTF-8

   <IfModule mod_authz_core.c>
     # Apache 2.4
     <RequireAny>
       Require ip 10.10.26
       Require ip 192.168.56
       Require ip 127.0.0.1       
       Require ip ::1
     </RequireAny>
   </IfModule>
   <IfModule !mod_authz_core.c>
     # Apache 2.2
     Order Deny,Allow
     Deny from All
     Allow from 10.10.25
     Allow from 192.168.56
     Allow from 127.0.0.1
     Allow from ::1
   </IfModule>
</Directory>

<Directory /usr/share/phpMyAdmin/setup/>
   <IfModule mod_authz_core.c>
     # Apache 2.4
     <RequireAny>
       Require ip 127.0.0.1
       Require ip ::1
     </RequireAny>
   </IfModule>
   <IfModule !mod_authz_core.c>
     # Apache 2.2
     Order Deny,Allow
     Deny from All
     Allow from 127.0.0.1
     Allow from ::1
   </IfModule>
</Directory>

# These directories do not require access over HTTP - taken from the original
# phpMyAdmin upstream tarball
#
<Directory /usr/share/phpMyAdmin/libraries/>
    Order Deny,Allow
    Deny from All
    Allow from None
</Directory>

<Directory /usr/share/phpMyAdmin/setup/lib/>
    Order Deny,Allow
    Deny from All
    Allow from None
</Directory>

<Directory /usr/share/phpMyAdmin/setup/frames/>
    Order Deny,Allow
    Deny from All
    Allow from None
</Directory>

# This configuration prevents mod_security at phpMyAdmin directories from
# filtering SQL etc.  This may break your mod_security implementation.
#
#<IfModule mod_security.c>
#    <Directory /usr/share/phpMyAdmin/>
#        SecRuleInheritance Off
#    </Directory>
#</IfModule>

এটা সত্যিই দারুন. তবে সমস্যাটি হ'ল বিভিন্ন আইপি থেকে নিয়মিত বট রয়েছে। আমি প্রতিদিন বিভিন্ন আইপি সাথে রাখতে পারি না কারণ আমি প্রতিদিন 20-30 টিরকম অনন্য দূষিত আইপিএস পাই।
হোয়াইটকাট

2
এ কারণেই আমি বিপরীতটি দেখিয়েছি যেখানে আপনি যে অংশগুলিকে অ্যাক্সেস রাখতে চান সেগুলিকে অনুমতি দেয় এবং বাকীগুলিকে স্বয়ংক্রিয়ভাবে ব্লক করা হয়।
thebtm

Alias /phpmyadmin /usr/share/phpMyAdmind /phpmyadminসুরক্ষার প্রয়োজনে অন্য কোনও কিছুতে পরিবর্তন করা উচিত। Alias /secret /usr/share/phpMyAdmind
নিকোএক্স

আপনি ডিফল্ট কনফিগারেশন ফাইলটি সংশোধন করেছেন যা সরঞ্জামটি উপস্থিত যখন আপনি এটি ইনস্টল করবেন এবং কিছু এলোমেলো আইপি ঠিকানা তৈরি করবেন।
thebtm
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.