Sziasztok,
Az alábbi automatikus botnet scannelés ellen mit tudtok javasolni?
A fail2ban pattern rengeteg meló, mint látjátok több mint 50 féle végződést próbálgat végig. A PMA jelszóval van védve, azt sem tudom hogy juthat be eddig a bot.
Másik hibám pedig ez:
http://pastebin.com/du64p1wW
Ezt a kettőt általában egymás után futtatja le a zombi, viszont van hogy csak az egyiket.
Előre is köszi.
- 8002 megtekintés
Hozzászólások
Egy e-mail az abuse @ ovh.net címre? ;)
- A hozzászóláshoz be kell jelentkezni
ovh tartomanyabol eleg sokan nyomjak, gyanitom nem igazan erdekli oket, ezert az egesz tartomanyukat blokkolom
- A hozzászóláshoz be kell jelentkezni
ovh-t még az se érdekli ha ügyfél ír :(
- A hozzászóláshoz be kell jelentkezni
Szinte alap, hogy nem használjuk a valami.hu/phpmyadmin elérést.
Kreálj neki valami egyedi url-tpl phpfuckadmin vagy lehet benne egy rövid számsor, esetleg aldomain pl phpmy4dmin.valami.hu stb, lehet kombinálni, ha eléggé ügyes vagy, akkor nem találják meg egykönnyen az oldalt.
Ez a legegyszerűbb és leggyorsabb védelem.
- A hozzászóláshoz be kell jelentkezni
"A PMA jelszóval van védve, azt sem tudom hogy juthat be eddig a bot.
Nem jut be, hisz látod, hogy mind 401-re végződik.
- A hozzászóláshoz be kell jelentkezni
Ja tényleg,.
-------------------------
neut @ présház
- A hozzászóláshoz be kell jelentkezni
Ha bejut ha nem akkor is a tudat ott van, hogy valami turni akar olyan dolgokba amibe nem kellene jah és fölöslegesen növeli a forgalmat.
Én vagy tiltanám vagy vissza írányítanám arra az ip-re amiről jött csak, hogy vicces legyek.
- A hozzászóláshoz be kell jelentkezni
Persze, hogy aztán felnyomjanak a GTS-nél és tiltsanak
-------------------------
neut @ présház
- A hozzászóláshoz be kell jelentkezni
Figyelj saját belátásod alapján döntsd el mit akarsz az ip-vel.
Ha már ennyire félsz akkor nyomd fel őket te.
Én a ddos-t szeretem mikor a luzer gépéről nyomják a szerverem...
- A hozzászóláshoz be kell jelentkezni
hozzal letre a hianyzo fajlt: "kedves bot! itt nincs semmi, csak a gazdadat szivatom, hogy ertelmesnek tuno valaszt adok vissza." :D
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
+marhasok...
Esetleg néhány dollárjeles összeg is ott lehetne, had szívjon még a fordítással is, hogy vajon a szöveg mit takarhat :D
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
Komolyan azt gondolod, hogy a kapott kimenetet ember olvassa?
Minden bizonnyal a robot beazonosítja az alkalmazást (ha tudja), kipróbál a beazonosított alkalmazásra használható sebezhetőségeket, majd ha van sikeres eredmény akkor a feljegyzi egy táblázatba a körülmény paramétereit. Ha befejezte a keresést (vagy pl. IP tiltás miatt nem tudja folytatni) megy a következő áldozatra...
--
maszili
- A hozzászóláshoz be kell jelentkezni
Gondolod, hogy a robot be van tanítva, hogy ha sikerül egy pma-t felnyomnia, akkor mit kell csináljon?
Ha egyszer sikerült, utána úgyis ember jön károkozni.. Meg kitudja, lehet felkelti a figyelmét a könnyű pénz reménye...
--
openSUSE 12.2 x86_64
- A hozzászóláshoz be kell jelentkezni
Gondolod, hogy a robot be van tanítva, hogy ha sikerül egy pma-t felnyomnia, akkor mit kell csináljon?
Valószínűleg nem értetted amit írtam. A robot konkrét sebezhetőségeket keres. Ha talál, azután jön majd a humán támadó és felhasználja a sebezhetőséget valamire.
Ha egyszer sikerült, utána úgyis ember jön károkozni.. Meg kitudja, lehet felkelti a figyelmét a könnyű pénz reménye...
Ha megvan a sebezhetőség akkor nem a kamuszöveggel találkozik a humanoid hanem már az alkalmazás sebezhetőségével, mert a robot megkereste neki.
Tehát a lényegtelen információt (kamuszöveg) nem látja az ember mert szükségtelen és egyébként sincs kapacitása, hogy több tízezer kamuszöveget elolvasson.
Egyébként meg de, van olyan, hogy a robot "be van tanítva" és több tucat sebezhető wordpress-t deface-elne egy percen belül ha a védelmi rendszer nem akadályozná meg.
--
maszili
- A hozzászóláshoz be kell jelentkezni
http://www.sectechno.com/2011/11/14/using-mod_rewrite-to-harden-apache/
tilsd le mindent aminek Python/Perl stb. a user agent-je. Ha ilyen bugyuta hogy küldi a UA akkor hajrá, használd.
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Szerintem az én megoldásom még mindig egyszerűbb, főleg ha még valami plusz portot is ad neki a 80 helyett, akkor totál faja :)
- A hozzászóláshoz be kell jelentkezni
Egyszer lehetnek szerveroldali megoldások:
- megadod a tűzfalnak a saját ip címed. Ha valaki más ip címmel akarja a pma-t kóstolgatni, tiltsa x időre, mindjárt dobja el bármilyen jellegű kérését.
- a pma csak olyan porton legyen elérhető, ami nem olyan népszerű. Ha 80-as porton is elérhető, akkor persze, hogy fog tudni próbálkozni.
Aztán van weboldali megoldások:
- az egész phpMyAdmin könyvtárt védd le .htaccess fájllal. Nem tudom, hogy lehetséges e, de lehetne olyat, hogy mondjuk egy nevet és 5 jelszót kér be. Ha nem, akkor 5 nevet és 1 jelszót kér. Ha mindegyik stimmel, akkor beenged. De mire mindegyiket feltöri...
- a phpMyAdmin beléptetőjét cseréld le flash-re, esetleg még rechapta is jöhet hozzá. De még több ellenőrző kérdés is szóba jöhet, vagy az üres mezős csapda is. Ha megoldható ilyesmik.
A megvalósítási részében nem tudok segíteni. Ezek csak 9tletek, melyek egy része biztosan megoldható valahogy.
- A hozzászóláshoz be kell jelentkezni
Nem eri meg a PHPMyadmin kodjat turni ezek miatt (szinte mindegyikhez kell, hogy valid session jojjon letre a folyamat vegen).
A sajat IP cimmel meg az a baj, hogy nagyon sokan dinamikus IP-rol neteznek, mert a fix IP penzbe kerul, es otthonra teljesen felesleges pluszkiadas.
Ha siman 401-re/404-re szalad, az boven jo, esetleg fail2ban-nal fel lehet ezt meg tuningolni, de kb. ennel tobb eroforrast kar beletolni a dologba.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
2 tipp, az egyik lehet, hogy necces, annyira nem értek hozzá
1. Mint írták, tedd a pdpmyadmint valami "hülye" helyre (pld. /hulyehely/kutyaful/... stb :) )
2. Nagyon régen néztem és álligattam már a fail2ban-t. Az apache-noscript szűrő erre nem jó?(FIXME!)
Ha nem: A regexp is misztikum számomra, de szerintem itt elég lenne arra szűrni, hogy tartalmaz-e "GET"-t valamint "401"-t, és 3. próba után pld. 2 órára :) elküldeni pihenni az IP-t - de ha ez más problémát is okozna, akkor nem szóltam.
- A hozzászóláshoz be kell jelentkezni
Én hozzáadnék valamilyen hitelesítési módszert a phpmyadmin oldalához pl:
http://www.tuxradar.com/answers/368
(de nem értek hozzá:)
- A hozzászóláshoz be kell jelentkezni
Ez kb. az első, valóban értelmes ötlet.
- A hozzászóláshoz be kell jelentkezni
Azert a cert-based authtal lehet joizueket szivni, foleg, ha nem csak 2 helyi rendszergarazda akarja bizgatni. Az automatikus CA cert telepites nagyon sokat fejleszt bizonyos keszsegeken.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
mire gondolsz?
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni