- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте.
Есть сервер под управлением CentOS 6 (ядро 2.6.32-131.17.1.el6.x86_64 #1 SMP).
На сервере поднята классическая связка nginx+apache, которая обслуживает 1 сайт.
nginx version: nginx/1.0.11
httpd version: 2.2.15
В последнее время пошли очень странные логи: то идет попытка найти phpMyAdmin, то запущена проверка на определение CMS сайта, и так далее. Есть вероятность, что сервер пытаются взломать.
Вот пример "странных" запросов (имя сервера, ip-адреса изменены). Что это может быть?
Может быть это работа какого-то "приватного" exploit'a? Прошу помощи и советов по профилактике и противодействию.
Знакомый писал недавно, что на его домашнем сервере (джаббер-бот и еще по мелочам) в логах тоже часто обнаруживает попытки нащупать phpMyAdmin и прочие радости. При этом на сервере нет ни сайтов, ни php в принципе. Похоже, тупо скан подсетей с попыткой нащупать дырявые серваки.
Сканеры просто ходят по сайтам, ничего страшного, если движов нет, которые они найти пытаются :)
ну и пусть рыщат. это роботы, которые эксплуатируют дырки в известных пхп скриптах. Если вы обновляете свой софт, у вас нормальный пароль на мускуль - то не стоит переживать. пусть дальше стучатся. если вас время от времени так сканируют - то не стоит переживать. если же на вас летит серьезный брутфорс (будет сильно похоже на ддос) - то уже нужно принимать меры.
часто еще может быть - подбор паролей к ssh- доступу. меры теже, получше пароль, а не 123qwe. В случае с ссш - если сильно раздражают записи в логах о попытках подбора паролей - то перевесьте ssh-демон на другой порт, отличный от 22. Особые параноики еще ставят парсилки-логов-банилки, ИМХО - это лишнее. опять же - если вас не вплотную брутфорсят, и если пароль нормальный (верхний, нижний регистр, цифры, спец-символы, длинной не меньше 8 символов), в противном случае - другие меры нужно принимать.
Нормальное явление. Боты, хакеры ищут уязвимости в ваших скриптах.
Лично у меня по крону парсятся раз в минуту последние строки лога и в них ищутся ключевые слова.
admin
mysql
etc/
select
union
../../..
passwd
Те кто их запрашивает идут в бан на сутки. Конечно в вашем движке не должно быть страниц с такими именами.
Это не параноя, а способ увидить активность хакеров.
Открой для себя mod security
Это не параноя, а способ
... создать себе проблемы на ровном месте. Можно назвать *это* и покороче, но не хочу никого обижать ;)
Слова можно и подлинее сделать :) А то попадётся в ЧПУ название.
Заметил, если ставить ограничение по количеству соединений netstat -np tcp, иногда попадаются добропорядочные граждане. Вот так вот с ходу открывают ссылку с Яндекса (обычно), и в бан. Сейчас предел 12 для одного клиента. Ума не приложу, как этого может не хватить.
Заметил, если ставить ограничение по количеству соединений netstat -np tcp, иногда попадаются добропорядочные граждане. Вот так вот с ходу открывают ссылку с Яндекса (обычно), и в бан. Сейчас предел 12 для одного клиента. Ума не приложу, как этого может не хватить.
На каждый тип соединения нужно ставить разные лимиты.
По моим наблюдениям иногда пользователи в состоянии ESTABLISHED могут иметь до 50 соединений с www сервером, а в состоянии FIN_WAIT2 или TIME_WAIT до 200.
Что бы не забанить таких активных пользователей бан за превышение коннектов нужно делать не все время, а лишь во время атаки. Наличие ддос атаки можно определить по суммарному количеству коннектов.
Слова можно и подлинее сделать :) А то попадётся в ЧПУ название.
И это. И то, что сканер может жить-поживать на компьютере вполне добропорядочного посетителя сайта (подхватил зверушку любитель порнушки). И еще с десяток подобных проблем на ровном месте...
Заметил, если ставить ограничение по количеству соединений netstat -np tcp, иногда попадаются добропорядочные граждане. Вот так вот с ходу открывают ссылку с Яндекса (обычно), и в бан. Сейчас предел 12 для одного клиента. Ума не приложу, как этого может не хватить.
Может keep-alive забыли включить?
Что бы не забанить таких активных пользователей бан за превышение коннектов нужно делать не все время, а лишь во время атаки.
И што, во время атаки теперь не забаните? Или там у вас другие критерии - чем больше, тем лучше?