Большую часть вчерашнего дня (и пока что сегодня) мой сервер подвергается атаке грубой силы.
Я, скорее, неопытный администратор, когда понимаю основы. Я понимаю, как находить вещи, иногда понимаю, как их настраивать. Эта атака вызвала у меня стресс и усталость.
Каждый раз, когда я думаю, что получил это, оно возвращается. Вот моя загрузка ЦП за последние 24 часа.
Он инициализирован как xmlrpc-атака на некоторых сайтах WordPress, с тех пор я отключил это с помощью некоторых плагинов - я также удалил сами файлы.
Атаки продолжаются. Мой auth.log показывает много попыток. Я кое-что читал, может, fail2ban - отличный инструмент для остановки атак грубой силы.
Настроил его - я думаю, что это правильно, хотя есть некоторые ошибки «Команда не найдена» - он говорит, что заблокировал IP, который атаковал меня.
Пока все спокойно. Проверяю сегодня утром - CPU завелся. Я бегу вверх, чтобы увидеть, что занимает весь APU, на котором запущена программа host.
4274 forge 20 0 1721620 6760 3264 S 98.8 0.3 14:04.99 host
4537 forge 20 0 362804 33656 8664 R 0.3 1.6 0:00.14 php5-fpm
1 root 20 0 33504 3968 2624 S 0.0 0.2 0:01.48 init
2 root 20 0 0 0 0 S 0.0 0.0 0:00.00 kthreadd
3 root 20 0 0 0 0 S 0.0 0.0 0:00.06 ksoftirqd/0
5 root 0 -20 0 0 0 S 0.0 0.0 0:00.00 kworker/0:0H
6 root 20 0 0 0 0 S 0.0 0.0 0:00.10 kworker/u2:0
Это даже говорит мой пользователь. Это работает что-то еще - как я могу узнать?
Xmlrpc.php может запускать DOS для других доменов, сохраняя ваш хост в качестве источника. Вы должны удалить xmlrpc.php, изменить ссылку на страницу входа или разрешить вход в систему с несколькими известными IP-адресами из .htaccess.
пример из wpscan:
[!] WordPress 'http://cffcinc.com/readme.html'файл существует с указанием номера версии
[+] Интересный заголовок: ССЫЛКА: http://cffcinc.com/wp-json/; rel = "https://api.w.org/", http://cffcinc.com/; rel = короткая ссылка
[+] Интересный заголовок: СЕРВЕР: Apache
[+] Интерфейс XML-RPC доступен по ссылке: http://cffcinc.com/xmlrpc.php
[+] WordPress версии 4.6.1 (выпущен 07.09.2016) определяется с помощью расширенного снятия отпечатков пальцев, мета-генератора, readme, ссылок opml, номеров таблиц стилей