Назад | Перейти на главную страницу

как снизить риск хакеров, пытающихся найти эксплойт?

У меня есть приложение Rails, работающее на веб-сервере внутри моей компании, и время от времени я вижу в журнале следующие сообщения:

I, [2014-09-04T06:15:33.057513 #37024]  INFO -- : Started GET "/pma/scripts/setup.php" for 203.114.105.46 at 2014-09-04 06:│00
I,│15:33 -0300                                                                                                                │
I,│F, [2014-09-04T06:15:33.059088 #37024] FATAL -- :                                                                          │
I,│ActionController::RoutingError (No route matches [GET] "/pma/scripts/setup.php"):                                          │30
0 │  actionpack (4.1.4) lib/action_dispatch/middleware/debug_exceptions.rb:21:in `call'                                       │
I,│  actionpack (4.1.4) lib/action_dispatch/middleware/show_exceptions.rb:30:in `call'                                        │
I,│  railties (4.1.4) lib/rails/rack/logger.rb:38:in `call_app'                                                               │
00│  railties (4.1.4) lib/rails/rack/logger.rb:20:in `block in call'                                                          │
20│  activesupport (4.1.4) lib/active_support/tagged_logging.rb:68:in `block in tagged'                                       │
20│  activesupport (4.1.4) lib/active_support/tagged_logging.rb:26:in `tagged'                                                │
20│  activesupport (4.1.4) lib/active_support/tagged_logging.rb:68:in `tagged'                                                │
20│  railties (4.1.4) lib/rails/rack/logger.rb:20:in `call'                                                                   │
20│  actionpack (4.1.4) lib/action_dispatch/middleware/request_id.rb:21:in `call'                                             │
20│  rack (1.5.2) lib/rack/methodoverride.rb:21:in `call'                                                                     │
20│  rack (1.5.2) lib/rack/runtime.rb:17:in `call'                                                                            │
20│  activesupport (4.1.4) lib/active_support/cache/strategy/local_cache_middleware.rb:26:in `call'                           │
20│  rack (1.5.2) lib/rack/sendfile.rb:112:in `call'                                                                          │
20│  railties (4.1.4) lib/rails/engine.rb:514:in `call'     

похоже, что произвольный бот пытается найти открытый сервер ... есть ли способ остановить эти вещи? Я использую Ubuntu 14.04 с nginx / 1.4.6

Вы, вероятно, захотите взглянуть на какой-нибудь брандмауэр и / или программное обеспечение, например Fail2Ban который будет отслеживать файлы журнала на предмет шаблонов и блокировать IP-адреса на основе триггеров.