Глобальный брутфорс WP и Joomla

plusweb
На сайте с 12.01.2005
Offline
123
#31
Jovian:
Уведомить юзера о том, что его сайт превышает лимит нагрузки по такой-то причине и предложить платную/бесплатную помощь.
Я хочу сказать, что это больше должно быть проблемой юзера, а не хостинга.

Не согласна - если шаред, то больше проблема для хостера - ломанут на сервере десяток сайтов и начнут развлекаться - хостеру мало не покажется :).

rustelekom
На сайте с 20.04.2005
Offline
536
#32

Это настолько массовая атака, что и хостерам пришлось уже принять меры.

60% скидка на VPS в США, 20% скидка в Нидерландах и 40% в Финляндии. Хостинг, VPS и серверы в США, Нидерландах, Финляндии, Германии и России. RoboVPS https://www.robovps.biz
generik
На сайте с 03.04.2010
Offline
82
#33

Ботнет небольшой, порядка 25 тис. ботов.

SIM-Networks - Professional Hosting Solutions (https://www.sim-networks.com) Серверы индивидуальной конфигурации, SSD VPS и хостинг из Германии
DanSol
На сайте с 11.11.2009
Offline
45
#34

письмо от системинтегра

Последние дни набирает обороты массовая атака на административную часть CMS Wordpress и Joomla.
Атака производится на файлы wp-login.php и /adminitrator/index.php с многочисленного количества ip-адресов, что создаёт высокую нагрузку на сервер.

Заблокировать атакующих можно следующими командами фаервола:
/sbin/iptables -t raw -A PREROUTING -p tcp -m tcp --dport 80 -m string --algo kmp --string "POST /wp-login.php HTTP/1.0" -j DROP
/sbin/iptables -t raw -A PREROUTING -p tcp -m tcp --dport 80 -m string --algo kmp --string "POST /administrator/index.php HTTP/1.0" -j DROP

Браузеры подключаются по протоколу HTTP/1.1, поэтому функционировать административная часть сайта продолжит.

Так же вы можете ограничить вход на сайт через .htaccess с помощью строк:

<Files wp-login.php>
Order Deny,Allow
Deny from all
Allow from <ваш_ip_адрес>
</Files>

Для Wordpress и/или создать файл .htaccess в директории /administrator/ для CMS Joomla с кодом
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
регистрация/продление .RU за 89 и .SU за 300 рублей --> (http://principalhost.ru/service/registracija-domenov/) icq 85658311
MIRhosting.com
На сайте с 18.10.2006
Offline
203
#35

Следующий этап - наплыв жалоб что перестали работать сайты :)

У того же купертино уже началось

Андрей Нестеренко, MIRhosting Облачная платформа для DevOps (https://mirhosting.com/paas)
L
На сайте с 31.01.2010
Offline
93
#36

у меня на купертино сайты 3 дня лежат :(

Шри-Ланка (http://lankaway.ru/)
eServer.ru
На сайте с 28.09.2006
Offline
247
#37

Вопрос решили простой и легко-запоминаемой для клиента http-аутенфикацией, которая ставится еще на уровне серверов-фильтров. Фильтровать такой трафик бесполезно, т.к. последнее время пошли GET запросы, а только потом POST, что привело к большому количеству ложным срабатываний, а аутенфикация решает все. Клиентов уведомили, клиенты довольны.

Хостинг-оператор eServer.ru - 8 (800) 777-4678 (HOST) Услуги на базе TIER-3 дата-центров eServer.Space в Москве и Братиславе vps хостинг (http://www.eserver.ru/vds/) | аренда серверов (http://www.eserver.ru/dedicated/ru/) | сolocation (http://www.eserver.ru/colocation/ru/) | наши клиенты (http://www.eserver.ru/info/clients.xhtml)
[Удален]
#38

Еще один момент, который отличает этих ботов - у каждого запроса есть рефере, например "site.ru/admin.php". Ничего необычного? =)

А куда подевался http:// спереди?

Правда бывают изредка еще такие рефереры "tBgulNmgqYUAN q4b"

А клиентам системинтегра могу только посочувствовать - большинству ботов ПС будет "капец":

HTTP/1.0" 200 4282 "-" "Mozilla/5.0 (compatible; MJ12bot/v1.4.3; http://www.majestic12.co.uk/bot.php?+)"

---------- Добавлено 05.08.2013 в 10:13 ----------

А вообще, какой там в топку http/1.0, кто такие сказки придумал?

grep -c "HTTP/1.0" /var/log/nginx-access.log
5274
grep -c "HTTP/1.1" /var/log/nginx-access.log
4104

p.s. данные за час с сервера, количество брута в этих цифрах составляет 60-70%

"Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0" - с этого арбуза вижу только ботов

На текущий момент залочено ботов: 10251 addresses

10013 из которых залочено в автоматическом режиме.

K
На сайте с 07.03.2011
Offline
172
#39
WapGraf:
А клиентам системинтегра могу только посочувствовать - большинству ботов ПС будет "капец":
HTTP/1.0" 200 4282 "-" "Mozilla/5.0 (compatible; MJ12bot/v1.4.3; http://www.majestic12.co.uk/bot.php?+)

А что им в админках такого интересного не достанется?

WapGraf:

grep -c "HTTP/1.0" /var/log/nginx-access.log
5274
grep -c "HTTP/1.1" /var/log/nginx-access.log
4104

p.s. данные за час с сервера, количество брута в этих цифрах составляет 60-70%

Ну так HTTP/1.0 примерно так у вас и есть))))

---------- Добавлено 05.08.2013 в 13:28 ----------

WapGraf:
"Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0" - с этого арбуза вижу только ботов

У нас так же.

Услуги: Сервер i7 за 66 евро! (http://blackhost.ru/dedicated-servers), VPS SSD от 6 евро (http://blackhost.ru/vps) Гарантированные канал 1 Gbps за 337 евро (https://blackhost.ru/dedicated-servers#addons). Защита от DDoS-атак. Blackhost.ru - Наша тема (/ru/forum/892885)
[Удален]
#40

klamas, нет, я изучал подробно, делал выборку. Действительно брута процентов 70 идет по http/1.0, но остальной по 1.1. Так что это не решение. А вот арбуз этот забанить не помешает.

Так если мы забаним http/1.0 полностью то бот ПС не попадет не только в админку а вообще никуда

Можно например вот так с кривым рефералом убрать

cat /var/log/nginx-access.log | awk '{print $1" "$12}' | egrep -v '\"-\"|http://|https://'

Ну только путь к логу и колонку реферала указать свою =)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий