Многие IP-адреса просматривают страницу входа в систему/возможно, брутфорс, что делать?

  • Автор темы taraqan
  • 21
  • Обновлено
  • 12, May 2024
  • #1
Привет, на сервере с Apache размещено несколько сайтов.

Форма входа на один из веб-сайтов является целью какой-то распределенной атаки или взлома пароля методом перебора. Я вижу, что около 5000 IP-адресов обращаются к этой странице входа вежливо, а не агрессивно.

Я уверен, что это не люди. Несколько посещений на один IP и медленно растет. Я могу вручную запретить брандмауэром некоторые подсети, такие как 123.45.. и т. д., а также могу запретить многие сотни IP-адресов непосредственно в брандмауэре, но я боюсь большого использования памяти ядром, потому что слишком много правил iptables.

Есть ли лучший способ предотвратить перегрузку сервера.

Как и в случае с модом безопасности, я тоже использую брандмауэр CSF. Кажется, что все посещения имеют один и тот же пользовательский агент: IPHERE - - [28/Jun/2016:13:41:50 +0000] "GET /user/login HTTP/1.0" 200 18666 "https://MYDOMAIN.com/

" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0"

Я помню, что использовал правило безопасности мода, чтобы заблокировать доступ к wp-login.php без реферера:

SecRule REQUEST_METHOD "POST" "deny,status:401,id:5000130,log,chain,msg:'запрос на вход в систему wp заблокирован, нет реферера'"

SecRule & HTTP_REFERER "@eq 0" "цепочка"

SecRule REQUEST_URI "wp-login.php"

Так может быть, я могу использовать подобное правило? Или правило, которое блокирует совпадение указанного пользовательского агента и URL-адреса входа? Есть ли лучший способ? Спасибо

taraqan


Рег
05 Apr, 2015

Тем
1

Постов
2

Баллов
12