Какой ответ должен быть сделан к длительной попытке трещины веб-приложения?

Попробуйте это,

RewriteRule ^(.+) /test/$1

RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^/test/(.+) /test2/$1

RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^/test2/(.+) /test3/$1

...

RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^/test1E+10/(.+) http://www.google.com/search?q=where-is-$1 [L]
2
задан 15 March 2011 в 01:05
4 ответа

Для опции A можно исследовать mod_security, однако это - что-то, что необходимо полностью протестировать, первоначально в режиме создания отчетов.

Я предполагаю, что Ваше приложение обоснованно укреплено:

  • у пользователя базы данных php подключения как только есть достаточно полномочий сделать то, чего они требуют
  • Ваша конфигурация php укреплена

И что поле, на котором это работает, полностью исправляется и имеет все несущественные отключенные сервисы.

Кроме того, Вы могли, рассматривая выполнение базы данных по другому хосту.

2
ответ дан 3 December 2019 в 09:24

По моему опыту, нет очень, можно сделать, но заблокировать незаконного дюйм/с. Вероятно, не повредило бы заставлять внешнюю компанию делать проверку защиты, если Вы стали регулярной целью, и слабые места были найдены в прошлом. Мы использовали компанию, названную 7safe, чтобы сделать это.

Если IP происходит из Вашей собственной страны, и попытка взлома была успешна, вовлечение полиции не является плохой идеей. У нас было немного удачи с этим здесь в Великобритании.

Я наблюдал, что некоторые попытки взлома развернулись против моего собственного сайта ранее сегодня. Само собой разумеется, они не добирались нигде! Но взламывание является фактом жизни в Интернете.

2
ответ дан 3 December 2019 в 09:24

Мой стандартный ответ на это остается тем же: Вы не можете мешать людям пытаться сделать плохие вещи в Интернете. Нападения, которые Вы видите, несомненно, автоматизированы, и широкая полоса: они не после Вашего сайта особенно, они после любого уязвимого сайта где угодно.

Можно потратить огромное усилие, упорно ищущее 'известный плохо' хосты, развитие ведет, внося свою лепту; но единственная в конечном счете полезная вещь, которую можно сделать, защитить систему от ее приложения (выполнение приложения как непривилегированный пользователь, возможно chrooted, разумный ulimits, актуальное ядро, и т.д.), защитить приложение от его пользователей (надежная аутентификация и авторизация, здание SQL-запроса заполнителя, тестирование пера с инструментами безопасности в Интернете), и монитор для успешных попыток несанкционированного доступа.

1
ответ дан 3 December 2019 в 09:24

По моему опыту, создание отчетов о поведении netblock владельцу в вежливом электронном письме, в то время как не очень часто эффективный, вероятно, будет, все еще иметь более удовлетворительный результат, чем доверие или Ваше локальное или локальная охрана правопорядка взломщика. Особенно, если они обеспечивают адрес 'злоупотребления'.

Просто предоставьте им записи в журнале, показывающие проблему (не забудьте предоставлять подробную информацию любых преобразований часового пояса для дат/времен).

В то время как можно начать блокировать доступ от тех адресов, Вы могли бы хотеть рассмотреть реализацию чего-то как 'fail2ban' через PHP autoprepend - поэтому при обнаружении кого-то являющегося непослушным, можно автоматически блокировать их доступ с помощью брандмауэра ОС.

1
ответ дан 3 December 2019 в 09:24

Теги

Похожие вопросы