Действительно ли стоит заблокировать злонамеренные поисковые роботы через iptables?

Я соглашаюсь с Aaron. Это не сценарий для использования AD инфраструктуры. Я пошел бы для автономных серверов и использующий аутентификацию SQL для возможности соединения между ними.

1
задан 11 May 2010 в 20:41
3 ответа

Мы используем основанные на оборудовании Cisco брандмауэры, а не сервер основанные на программном обеспечении, и они не упускают шаблоны действия и блокируют их долгое время (30-90 дней iirc). Я уверен, что другие брандмауэры могут сделать это, но не имеют опыта. В основном то, что я говорю, - то, что, если Ваш брандмауэр может использовать правила искать злоупотребление затем, Вы будете видеть преимущество просто блокирование известных преступников.

3
ответ дан 3 December 2019 в 18:12
  • 1
    Прерыватель, какие-либо ссылки на конфигурации моделей Cisco, которые делают это, websense, необходимы? –  Kyle Brandt 11 May 2010 в 20:51
  • 2
    Взгляните на Cisco' s Модуль Intrusion Detection System Services (IDSM-2) для Cat65xx ( cisco.com/en/US/products/hw/modules/ps2706/ps5058/index.html ) и их диапазон ASA 5500 ( cisco.com/en/US/products/ps6120/index.html ). I' m 99%, уверенных, что это doesn' t используют websense - Вы в основном показываете ему пример вида поведения, которое Вы хотите, чтобы это остановило от ранее зарегистрированных примеров, сделало любые модификации правила, Вы требуете и затем оставляете это ему - в основном это просто находится и применяет Ваши правила к своей политике блокирования - можно легко определить профиль использования поисковых роботов, и это делает остальных. –  Chopper3 11 May 2010 в 21:00
  • 3
    +1 ах спасибо, я читал на этом в последнее время. Я, вероятно, изучил бы asa, потому что все мои 6 500 переключателей используются в качестве скамеечек для ног теперь, и они - просто правильная высота ;-) –  Kyle Brandt 11 May 2010 в 21:04
  • 4
    К сожалению, I' m поиск программного продукта. Спасибо за Вашу информацию все же. –  EarthMind 11 May 2010 в 21:13

Если это стоит, спорно, и я действительно не знаю.

До Вашей жалобы на то, что они происходят из другого дюйм/с и можно только реагировать путем блокирования IP... Можно зафиксировать это с обратным прокси как Apache в обратном режиме прокси (с чем-то как mod_proxy / mod_security) или HAProxy. В основном, если Вы знаете шаблоны заранее, можно просто отбросить те запросы, прежде чем они даже доберутся до веб-сервера.

Кроме того, некоторое время словаря эти брандмауэры являются Брандмауэрами веб-приложения вызова (WAFS). Они воздействуют на Уровень 7 путем исследования Запросов HTTP и ответов.

1
ответ дан 3 December 2019 в 18:12
  • 1
    Это прохладно также: owasp.org/index.php/… –  Warner 11 May 2010 в 20:51
  • 2
    Сигнализатор: На самом деле играл с HAProxy, и его журналы, чтобы заставить fail2ban работать с ним (имейте основной regex вниз). Я подвергаю сомнению, сколько это могло масштабировать все же. –  Kyle Brandt 11 May 2010 в 20:53
  • 3
    О, и спасибо за ту ссылку, которая должна, могло быть занятым для tonight' s чтение :-) –  Kyle Brandt 11 May 2010 в 20:54

Вы могли всегда брать часть ПРЕДСТАВЛЕНИЯ В ВИДЕ СТРОКИ/ПОЛУЧЕНИЯ, Вы находите и так как Вы уже имеете строковый модуль для iptables, регистрируете/отбрасываете те пакеты и потенциально автоматизируете добавление их к брандмауэру со сценарием.

вообще говоря, я сказал бы, что Вы хороши для блокирования их дюйм/с, потому что они, возможно, были скомпрометированы так или иначе, и если они были скомпрометированы, и Вы ловите одно нападение, Вы могли бы скучать по другому.

0
ответ дан 3 December 2019 в 18:12

Теги

Похожие вопросы