我正在运行一个LAMP堆栈,没有安装phpMyAdmin(是)。在浏览我的 Apache 服务器日志时,我注意到以下内容:
66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-"
206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:02 +0800] "GET //phpmyadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 480 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:03 +0800] "GET //pma/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 476 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:04 +0800] "GET //admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 478 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //dbadmin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:05 +0800] "GET //mysql/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 479 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
190.220.14.195 - - [17/Mar/2010:01:28:06 +0800] "GET //php-my-admin/config/config.inc.php?p=phpinfo(); HTTP/1.1" 404 482 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
到底发生了什么?这真的是一次蹩脚的入侵尝试吗?我应该费心阻止这些来自的 IP 地址,还是直接离开它?
编辑:他们显然也尝试过 SSH。有趣的是,他们离我的名字还差得很远。;p
我不会花费精力尝试手动处理类似的事情,但如果你还没有设置类似fail2ban的东西,我会很想设置。
是的,它的脚本小子运行标准的“现成”黑客脚本来寻找易受攻击的服务器。如果你打了补丁和防火墙,并且把所有常见的东西都锁定了,那么我就不用太担心了——你会一直受到黑客攻击。
当然,担心没有打补丁,没有适当的防火墙以及在您的服务器上运行可利用的脚本/页面/应用程序。留意任何异常情况,并确保您收到安全更新通知并安装它们。
这只是互联网的背景噪音。处理它不值得你花时间或精力。如果你还没有设置fail2ban,那么你应该这样做,但不需要其他任何东西。在短短一两天的日志中,我已经看到了 10,000 多次这样的尝试。
我在我的日志中一直在我的日志中看到非常相似的内容。我敢打赌,它只是一个扫描器,它可能会在 Internet 上搜索大部分已知漏洞以进行攻击。
换句话说,不要担心。只需确保您的系统的补丁程序是最新的。
这是我“较早”(即多年前)执行的脚本,用于从 Apache 错误日志中删除烦人的 404。
Checkout http://www.modsecurity.org/也可以配置为减轻对 apache 的攻击。您可以考虑为经过身份验证和未经身份验证的用户使用不同的服务器。因此,要对您的主要 Web 应用程序用户发起攻击,需要经过完全身份验证。
滥用用户可能会被拒绝访问,或者至少被告知清理他们的恶意机器。
I'd rather use a different approach. Accept these requests, but store these in a DB to deny these straight away through a security function of your website. If a firewall is installed, make sure the firewall also blocks the IP straight for 24Hours. Identification is pretty simple: Whatever is not a regular request, is bad. That is what I do and it works quite nicely. Note that this allows me to identify the requests coming in, the number of times these are issued etc. and have a very fast reaction to it. I know this requires a little bit more knowledge on your website software, but in the end it is very efficient at catching unwanted traffic and have an active defense.