Глобальный брутфорс WP и Joomla

MoMM
На сайте с 16.06.2006
Offline
727
#51
WapGraf:
Или локать азиатские подсети - у меня запросы только оттуда.

ботнет интернациональный:

gif vi.gif
Zagrebin
На сайте с 23.10.2010
Offline
106
#52
MiccaHeintz:
Сегодня походу большинство хостеров испытывает не детские проблемы из-за брутфорса админок WP и joomla. Мы у себя закрыли всем клиентам админки и сделали доступ в них по другому порту. Вопрос хостерам, а как вы решаете эту проблему?

у нас аналогичная ситуация, подтверждаю чрезмерную настойчивость ботов. Способом фильтрации входящих запросов по нужным параметрам, а затем глобальная блокировка. Частично решает данную проблему.

VPS сервер в EU, Большой выбор IPv4. Хостинг cPanel по смешной цене: https://iphoster.ee/
A0
На сайте с 20.03.2011
Offline
29
#53

Даю простой рецепт для хостеров, используйте pam модуль для фронтэнда и сразу режете всех ботов через доп авторизацию. Если фротнэтд nginx - нагрузка вообще не будет ощущаться.

S
На сайте с 07.11.2008
Offline
152
#54
WapGraf:
Оно то так конечно.
Но ни одна ПС не любит множественные ошибки на сайтах.
И таки не все пользователи из HTTP/1.1
Так что решение быстрое, но неверное.

Вот Den73 молодец.

Для чего Вам нужны клиенты, которые используют древние браузеры?

А не такие ли клиенты потом ловят себе на ПК вирусы, что приводит к таким атакам?

vitalegkhua
На сайте с 28.03.2012
Offline
85
#55

Отлично работает такое решение (во всяком случае, пока):


location /wp-login.php {

if ($http_referer = "$server_name/wp-login.php") {
return 403;
}

....proxy....
}

У ботов реферер без http://

UnixHost Hosting Service (https://unixhost.pro)
M
На сайте с 19.01.2011
Offline
65
#56

добралось и до меня - дарю солюшен:

#!/bin/sh

LOG=/hsphere/shared/apache2/logs/access_log

mkdir -p /root/dos-stat/

rm -Rf /root/dos-stat/*

for ip in `cat $LOG|grep wp-login | awk '{print $1}'`
do

echo $ip >> /root/dos-stat/$ip

done

service iptables restart

for ip in `ls -1 /root/dos-stat/`
do

count=`cat /root/dos-stat/$ip|wc -l`

echo $ip - $count

if [ $count -gt 10 ]; then

/sbin/iptables -I INPUT -s $ip -j DROP
echo "$ip - BLOKED"

fi

done


/sbin/iptables -L -n

я добавил в крон

________________________ я больше не хостер ....
AGHost
На сайте с 16.11.2011
Offline
115
#57

mvolgin, лучше отсекать через куки, конечно маловероятно, что кто-то заходит в админку больше 10 раз в день (до ротации логов), но вероятность убить нормального клиента есть.

8 лет на рынке услуг хостинга - https://agho.st (https://agho.st)
M
На сайте с 19.01.2011
Offline
65
#58

Отсекаю как умею :)

Den73
На сайте с 26.06.2010
Offline
523
#59
mvolgin:
Отсекаю как умею :)

к сожалению банить смысла особо нету, они меняются и приходят волнами.

нужен полный реалтайм.

M
На сайте с 19.01.2011
Offline
65
#60

Добавил в крон раз в 30 минут лоад с 30 упал до 1.5. У меня пока тока один сервер под атакой будет больше подумаю над чем то более глобальным.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий