Вот что я нашел в файле /var/log/nginx/error.log.
2012/02/23 04:28:32 [error] 1704#0: *2 open() "/usr/share/nginx/html/MyAdmin/scripts/setup.php" failed (2: No such file or directory), client: 116.255.168.108, server: localhost, request: "GET /MyAdmin/scripts/setup.php HTTP/1.1", host: "199.180.129.222"
это попытка взлома?
к счастью, у меня не хватило ума успешно настроить среду PHP ...
также кое-что интересное:
2012/02/23 04:28:31 [error] 1704#0: *1 open() "/usr/share/nginx/html/w00tw00t.at.blackhats.romanian.anti-sec:)" failed (2: No such file or directory), client: 116.255.168.108, server: localhost, request: "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.1", host: "199.180.129.222"
Есть предложения по предотвращению подобных вещей?
Да, это обе попытки взлома. Первый - это попытка узнать, установлен ли у вас phpMyAdmin. Обычно в этих каталогах можно найти большое количество вариаций, например /PMA/
, /admin/db/
, /phpMyAdmin/
и конкретные версии, такие как /phpMyAdmin-2.2.3/main.php
У phpMyAdmin было множество дыр в безопасности, и нередко он оставался полностью открытым, даже если это самая последняя версия.
Вторая атака похоже, связано с первым, похоже, предшествует атакам phpMyAdmin и в вашем случае, что необычно, кажется, объявляет, кто стоит за атакой.
Вы не первый к спроси об этом.
Кто-то запрашивает у вашего веб-сервера то, чего там нет, и выдает ошибку «не найдено». Это ожидаемое поведение, и вам не о чем беспокоиться.
Если вы видите много таких запросов, поступающих с одного и того же IP-адреса, вы можете заблокировать их ... но маловероятно, что это что-то специально предназначенное для вашего веб-сервера, вероятно, это сканирование ботов на предмет известных дыр в безопасности.