с нескольких дней я получаю некоторые попытки нападений взлома, но на самом деле все кажется прекрасным.
но я видел некоторый журнал, который я не мог объяснить:
127.0.0.1:443 216.218.206.66 - - [09/Oct/2015:04:49:29 +0200] "GET / HTTP/1.1" 404 4857 "-" "-"
127.0.0.1:80 220.181.108.177 - - [09/Oct/2015:07:56:11 +0200] "-" 408 0 "-" "-"
127.0.0.1:443 199.115.117.88 - - [09/Oct/2015:10:35:04 +0200] "GET /admin/i18n/readme.txt HTTP/1.1" 404 5081 "-" "python-requests/2.8.0"
вот моя конфигурация журнала:
# - Exeption
SetEnvIf Request_URI "\.jpg$|\.jpeg$|\.gif$|\.png$|\.ico|\.icon|\.css$|\.js$|piwik\.php$|frogglogin\.php" dontlog
SetEnvIf User-agent "(bot|baidu)" dontlog
CustomLog ${APACHE_LOG_DIR}/access.log vhost_combined env=!dontlog
спасибо
PS:
действительно ли это - хорошая идея?
<VirtualHost 127.0.0.1>
# [ Default restriction ]
<Directory />
Order deny,allow
Deny from all
allow from 127.0.0.1
</Directory>
</VirtualHost>
Вот как я получаю удовольствие от этого:
Я добавил эту конфигурацию после того, как все определенные виртуальные хосты были определены, чтобы перехватить запрос «else» ( запрос, который не соответствует ни одному другому виртуальному хосту).
Наиболее важными являются виртуальная позиция (последняя) и команда ServerAlias *
#---------------#
# [ LOCALHOST ] #
#---------------#
# Local host for other:
# ServerName localhost
# ServerName 88.xxx.xxx.xxx
# ServerName xxxxxxxx.net
# and more ...
# need to be at the last position
<VirtualHost *:80 *:443>
# [ Server Domain ]
ServerName localhost
ServerAlias *
# [ Server Root ]
DocumentRoot /var/www/home/
# [ Cancel trafic ]
RewriteCond %{REQUEST_URI} !errors\/hack\.htm
RewriteRule .*? - [END,R=406]
# [ Custom Log ]
CustomLog ${APACHE_LOG_DIR}/hack.log combined
</VirtualHost>
Общедоступный IP-адрес не может напрямую попасть на ваш адрес обратной связи. Речь идет о NAT, где, вероятно, apache переводит эти IP-адреса в loopback, потому что либо вы сказали apache сделать это, либо некоторая неправильная конфигурация.
Нет паники для таких вещей, это нормально, когда они атакуются ботнетами и / или автоматически приложения, предназначенные для попыток входа на страницы и т. д.
Когда эта попытка выполняется, я бы предпочел связаться с:
netstat -an (or adding additional parameters)
Чтобы проверить соединения.