Назад | Перейти на главную страницу

Работа с атакой грубой силы

Большую часть вчерашнего дня (и пока что сегодня) мой сервер подвергается атаке грубой силы.

Я, скорее, неопытный администратор, когда понимаю основы. Я понимаю, как находить вещи, иногда понимаю, как их настраивать. Эта атака вызвала у меня стресс и усталость.

Каждый раз, когда я думаю, что получил это, оно возвращается. Вот моя загрузка ЦП за последние 24 часа.

Он инициализирован как xmlrpc-атака на некоторых сайтах WordPress, с тех пор я отключил это с помощью некоторых плагинов - я также удалил сами файлы.

Атаки продолжаются. Мой auth.log показывает много попыток. Я кое-что читал, может, fail2ban - отличный инструмент для остановки атак грубой силы.

Настроил его - я думаю, что это правильно, хотя есть некоторые ошибки «Команда не найдена» - он говорит, что заблокировал IP, который атаковал меня.

Пока все спокойно. Проверяю сегодня утром - CPU завелся. Я бегу вверх, чтобы увидеть, что занимает весь APU, на котором запущена программа host.

4274 forge     20   0 1721620   6760   3264 S 98.8  0.3  14:04.99 host                                               
4537 forge     20   0  362804  33656   8664 R  0.3  1.6   0:00.14 php5-fpm                                           
1 root      20   0   33504   3968   2624 S  0.0  0.2   0:01.48 init                                               
2 root      20   0       0      0      0 S  0.0  0.0   0:00.00 kthreadd                                           
3 root      20   0       0      0      0 S  0.0  0.0   0:00.06 ksoftirqd/0                                        
5 root       0 -20       0      0      0 S  0.0  0.0   0:00.00 kworker/0:0H                                       
6 root      20   0       0      0      0 S  0.0  0.0   0:00.10 kworker/u2:0                                       

Это даже говорит мой пользователь. Это работает что-то еще - как я могу узнать?

Xmlrpc.php может запускать DOS для других доменов, сохраняя ваш хост в качестве источника. Вы должны удалить xmlrpc.php, изменить ссылку на страницу входа или разрешить вход в систему с несколькими известными IP-адресами из .htaccess.

пример из wpscan:

[!] WordPress 'http://cffcinc.com/readme.html'файл существует с указанием номера версии
[+] Интересный заголовок: ССЫЛКА: http://cffcinc.com/wp-json/; rel = "https://api.w.org/", http://cffcinc.com/; rel = короткая ссылка
[+] Интересный заголовок: СЕРВЕР: Apache
[+] Интерфейс XML-RPC доступен по ссылке: http://cffcinc.com/xmlrpc.php
[+] WordPress версии 4.6.1 (выпущен 07.09.2016) определяется с помощью расширенного снятия отпечатков пальцев, мета-генератора, readme, ссылок opml, номеров таблиц стилей