私は自分のApacheログをチェックアウトしました、そして、whooooaaa、phpmyadminを悪用しようとするボットがたくさんあります。最初に行ったのは、ディレクトリ名をわかりにくいものに変更することでした。
しかし、phpmyadminを保護するための他のヒントはありますか?
(データベース自体はローカルネットワークからのみ利用可能です)
私は自分のApacheログをチェックアウトしました、そして、whooooaaa、phpmyadminを悪用しようとするボットがたくさんあります。最初に行ったのは、ディレクトリ名をわかりにくいものに変更することでした。
しかし、phpmyadminを保護するための他のヒントはありますか?
(データベース自体はローカルネットワークからのみ利用可能です)
回答:
私たちは物事の組み合わせを行います:
SSHポート転送を使用して、SSHキーを利用することもできます。https://stackoverflow.com/a/3687969/193494を参照してください
ローカルホストからのみアクセス可能なvhostでphpmyadminを使用できるようにし、ユーザーがsshとポート転送を使用してアクセスできるようにする必要があります。
htaccess(/ wパスワード)とhttpsに同意します。
また、そのサーバーに2番目のIPを追加し、phpmyadmin用にIPベースのApache仮想ホストを作成することも検討してください。これは単にローカルネットワークIPである可能性があるため、ファイアウォールで保護されます(NATルールが設定されていない場合もあります)。
より多くの層(すなわちhtaccess + https + Virtualhost)は、私はより良いと思います。理想的には、ボットはそもそも到達できないはずです。
もちろん、phpmyadminを常に別のボックスに置くこともできます。
提供された回答に加えて、オープンソースのOSSECを使用してWebログを監視し、これらのスキャンを警告/ブロックします。
インストールは非常に簡単で、デフォルトではWebログを検出して監視を開始します。
リンク:http : //www.ossec.net