Ботнет 10к+ на wp-login

D
На сайте с 02.06.2007
Offline
58
#241

Подтверждаю, у нас на хостинге fastfile.ru тоже наблюдается атака на сайты с WordPress. В связи с атакой, наблюдались тормоза во время открытия сайтов, вплоть до полной кратковременной недоступности. К настоящему моменту атака полностью отбита, но не исключено повторение атаки в ближайшее время.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#242
Mikanoshi:
Поделитесь?) При условии, что подбор идёт запросами ничем не отличающимися от реальных посетителей, а логины и профили на сайтах должны работать.

Как не крути, запросы разные, одни авторизуют клиента а другие нет, стало быть надо разбирать на уровне софта и банить файрволом... >10 левых в день.... с одного ИП.... и спать...

Списки IP консолидировать, обновлять и распускать на сообщества.

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Silva
На сайте с 10.07.2008
Offline
97
#243

Такую картину наблюдаю в логах DLE.

Подскажите какие меры можно принять для этого движка (10.0, лицензия). Пока только поставил что при 3-х неудачных попытках авторизации ip блокируется на 20 минут…

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#244

Silva, то что вы поставили в уже в разы сократит количество подборов, но вот сократит ли это количество памяти и процессора которые будут задействованы не знаю, это основная проблема, судя из того что пишут, там цель не подбор паролей, а дос атака такая себе потому что все пароли имеют одну длину и мало вероятно нацелены на подбор..... скорее просто мочат сервера что бы те впадали в нагрузку.... так вот, все зависит от того как у вас блокируется, если это средствами сайта происходит т.е .htaccess или скажем занесение в SQL базу.... то как бы такое лечение бесполезно )))) вам надо делать так, что бы ненужные запросы переставали приходить на ваш веб сервер...... а стало бить или файрвол или проксирование по параметрам. Моя картинка пока что выглядит так:


# iptables -L DENYIN -x -v -n | wc -l
10742
Silva
На сайте с 10.07.2008
Offline
97
#245
Romka_Kharkov:
Silva, то что вы поставили в уже в разы сократит количество подборов, но вот сократит ли это количество памяти и процессора которые будут задействованы не знаю, это основная проблема, судя из того что пишут, там цель не подбор паролей, а дос атака такая себе потому что все пароли имеют одну длину и мало вероятно нацелены на подбор..... скорее просто мочат сервера что бы те впадали в нагрузку.... так вот, все зависит от того как у вас блокируется, если это средствами сайта происходит т.е .htaccess или скажем занесение в SQL базу.... то как бы такое лечение бесполезно )))) вам надо делать так, что бы ненужные запросы переставали приходить на ваш веб сервер...... а стало бить или файрвол или проксирование по параметрам. Моя картинка пока что выглядит так:

# iptables -L DENYIN -x -v -n | wc -l
10742

Спасибо.

Вижу через htop что нагрузка немного поднялась, но сервер достаточно мощный, поэтому проблем с скоростью загрузки не испытываю вроде… главное чтоб не получили доступ к админке…

Mikanoshi
На сайте с 09.10.2008
Offline
101
#246
Silva:
главное чтоб не получили доступ к админке…

для этого достаточно, чтобы админа звали не admin/administrator, у меня брутят преимущественно эти логины, а это бесполезно)

WD
На сайте с 14.11.2009
Offline
29
#247

Странно, что в буржуйских новостях ничего нет... Брутят только русские сайты?

P.S. Досталось и движку на ASP.NET если что. Для него лечение (web.config file):

Deny all, but allow specific IPs or networks

<security>

<ipSecurity allowUnlisted="false"> <!-- this line blocks everybody, except those listed below -->

<clear/> <!-- removes all upstream restrictions -->

<add ipAddress="127.0.0.1" allowed="true"/> <!-- allow requests from the local machine -->

<add ipAddress="83.116.19.53" allowed="true"/> <!-- allow the specific IP of 83.116.19.53 -->

<add ipAddress="83.116.119.0" subnetMask="255.255.255.0" allowed="true"/> <!--allow network 83.116.119.0 to 83.116.119.255-->

<add ipAddress="83.116.0.0" subnetMask="255.255.0.0" allowed="true"/> <!--allow network 83.116.0.0 to 83.116.255.255-->

<add ipAddress="83.0.0.0" subnetMask="255.0.0.0" allowed="true"/> <!--allow entire /8 network of 83.0.0.0 to 83.255.255.255-->

</ipSecurity>

</security>

R
На сайте с 04.08.2013
Offline
0
#248

Простите! Может кто уже обсуждал подобное... Но тут нашел любопытную заметку

http://www.frameloss.org/2011/07/29/stopping-brute-force-logins-against-wordpress/

Кто то пробовал подобный способ? Чет я накатил МодСикурити2 но пахать у меня сей код так и не хочет (500)

[Mon Aug 05 03:15:12 2013] [alert] [client 95.220.133.217] /home/***/.htaccess: SecRuleEngine not allowed here
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#249
Silva:
Спасибо.
Вижу через htop что нагрузка немного поднялась, но сервер достаточно мощный, поэтому проблем с скоростью загрузки не испытываю вроде… главное чтоб не получили доступ к админке…

В таком случае ждите пока ботов станет 20-30k и так далее :) раз сервер мощный, не знаю что у вас там за железо но у меня i7 , 32 G ram , болтался в районе 80-90% пока не начал рубать хосты.... 🍿

M
На сайте с 01.12.2009
Offline
235
#250
redscotina:
Простите! Может кто уже обсуждал подобное... Но тут нашел любопытную заметку

http://www.frameloss.org/2011/07/29/stopping-brute-force-logins-against-wordpress/

Кто то пробовал подобный способ? Чет я накатил МодСикурити2 но пахать у меня сей код так и не хочет (500)

Ещё настраивать его надо, мало только установки.

Администратор Linux,Freebsd. построения крупных проектов.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий