누군가가 암호를 무차별로 만들려고합니다.


10

사이트 로그를 살펴보면 IP 주소가 91.236.74.135 인 누군가가 Drupal 웹 사이트의 / user? destination = node / add 페이지로 요청을 보내는 것으로 나타났습니다. 그는 매 시간마다 한 번씩 수행합니다. 확실히 봇입니다. 제 생각에, 그는 암호를 무차별 적으로 사용하려고합니다. 지금은 .htaccess에서 그를 금지했습니다.

deny from 91.236.74.135

누구나 로그인에 대한 무차별 대입 공격으로부터 사이트를 보호하는 방법에 대한 조언을 줄 수 있습니까?


관리자 로그인의 경우 단일 IP에서만 로그인을 허용 할 수 있습니다. 사후 요청 매개 변수 BTW는 무엇입니까?
AgA

> "사후 요청 매개 변수 BTW 란 무엇입니까?" 그들은 로그에 저장되지 않았습니다.
user4035

답변:


14

이 문제를 해결하기 위해 두 가지 아이디어가 있습니다.

무차별 대입 공격을 찾는 데 사용할 수있는 도구와 서비스가 있습니다. 보안 검토 모듈droptor 하나 사용자의 로그인 실패의 많은 경우 도구 ([관리> 보고서> 최근 로그 메시지에서) 당신의 감시에서 모두보기를 확인합니다. 수동으로 수행 할 수도 있습니다.

Drupal 7에서는 "액세스 규칙"기능이 코어에서 제거되었지만 기고 된 모듈- 사용자 제한으로 이동되었습니다 . 해당 모듈을 사용하면 특정 IP 주소에서 사용자를 차단할 수 있습니다. 규칙 수가 비교적 적지 만 Drupal 규칙을 추가 / 업데이트 / 제거하는 경우 Apache 거부 규칙이 약간 빨라집니다.


2

서버에 액세스 할 수 있으면 fail2ban (http://www.fail2ban.org/wiki/index.php/Main_Page)에 체크인하십시오. 그것은 당신이 (일시적으로 또는 영구적으로) 차단되기 전에 누군가가 정문에서 얼마나 자주 문을 두드리는지를 제한 할 수 있습니다.

예를 들어 웹 사이트에서 :

Fail2ban은 로그 파일 (예 : / var / log / apache / error_log)을 검사하고 악의적 인 징후 (너무 많은 암호 오류, 악용 시도 등)를 나타내는 IP를 차단합니다. 일반적으로 Fail2Ban은 방화벽 규칙을 업데이트하여 IP 주소를 거부합니다. 임의의 다른 작업 (예 : 이메일 전송 또는 CD-ROM 트레이 꺼내기)도 구성 할 수 있지만 지정된 시간입니다. 기본적으로 Fail2Ban에는 다양한 서비스 (아파치, 쿠 리에, ssh 등)를위한 필터가 제공됩니다.


2

또한 로그인 보안 모듈을 확인하십시오 .

로그인 보안 모듈은 Drupal 사이트의 로그인 작업에서 보안 옵션을 향상시킵니다. 기본적으로 Drupal은 사이트의 전체 컨텐츠에 대한 IP 액세스를 거부하는 기본 액세스 제어 만 도입합니다.

로그인 보안 모듈을 사용하면 사이트 관리자는 액세스 제어 기능을 로그인 양식 (/ user의 기본 로그인 양식 및 "로그인 양식 블록"이라는 블록)에 추가하여 액세스를 보호하고 제한 할 수 있습니다. 이 모듈을 사용하면 사이트 관리자가 계정을 차단하거나 IP 주소로 액세스를 일시적 또는 영구적으로 거부하기 전에 잘못된 로그인 시도 횟수를 제한 할 수 있습니다.


1

Drupal 내에서 좋은 방법이 없다고 생각합니다.

요청 제한을 적용하기 위해 웹 서버 및 / 또는 방화벽 설정을 구성해야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.