誰かがパスワードを総当たり攻撃しようとしています


10

サイトログを見ると、IPアドレスが91.236.74.135の誰かが、Drupal Webサイトのページ/ user?destination = node / addにリクエストを体系的に送信していることがわかりました。彼は毎時一回それをします。それは間違いなくボットです。私は彼がパスワードを総当たり攻撃しようとしていると思います。今のところ、.htaccessで彼を禁止しました

deny from 91.236.74.135

ログインに対するブルートフォース攻撃からサイトを保護する方法を教えてください。


管理者ログインの場合、単一のIPからのログインのみを許可できます。ところで、リクエスト後のパラメータは何ですか?
AgA 2012年

>「ポストポストパラメータBTWとは何ですか?」それらはログに保存されませんでした。
user4035 2012年

回答:


14

この問題を解決するためのアイデアが2つあります。

ブルートフォース攻撃を探すために使用できるツールとサービスがあります。セキュリティレビューモジュールdroptorあなたは一人のユーザーのためのログインの失敗が多い場合のツールは、([管理]> [レポート]> [最近のログメッセージで)あなたのウォッチドッグの両方の外観を確認します。手動で行うこともできます。

Drupal 7では、「アクセスルール」機能がコアから削除されましたが、提供されたモジュールであるユーザー制限に移動しました。そのモジュールを使用すると、特定のIPアドレスからユーザーをブロックできます。比較的少数のルールがある場合、Apache拒否ルールはわずかに速くなりますが、Drupalルールは追加/更新/削除が簡単です。


2

サーバーにアクセスできる場合は、fail2ban(http://www.fail2ban.org/wiki/index.php/Main_Page)を確認してください。これにより、(一時的または永続的に)ブロックされる前に、誰かが正面玄関を叩くことができる頻度に制限を設けることができます。

例えばウェブサイトから:

Fail2banはログファイル(例:/ var / log / apache / error_log)をスキャンし、悪意のある兆候を示すIPを禁止します-パスワードの失敗が多すぎる、エクスプロイトを探すなど。通常、Fail2Banはファイアウォールルールを更新してその他の任意のアクション(電子メールの送信、CD-ROMトレイの取り出しなど)も構成できます。Fail2Banには、さまざまなサービス(Apache、Curier、SSHなど)用のフィルターが付属しています。


2

また、ログインセキュリティモジュールも確認してください。

ログインセキュリティモジュールは、Drupalサイトのログイン操作におけるセキュリティオプションを改善します。デフォルトでは、Drupalは、サイトの全コンテンツへのIPアクセスを拒否する基本的なアクセス制御のみを導入しています。

ログインセキュリティモジュールを使用すると、サイト管理者はログインフォーム(/ userのデフォルトのログインフォームと「ログインフォームブロック」と呼ばれるブロック)にアクセス制御機能を追加して、アクセスを保護および制限できます。このモジュールを有効にすると、サイト管理者は、アカウントをブロックするか、IPアドレスによるアクセスを一時的または永続的に拒否する前に、無効なログイン試行の回数を制限できます。


1

Drupal内でそれを行うための良い方法はないと思います。

リクエストの制限を適用するには、ウェブサーバーやファイアウォールの設定を確認する必要があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.