только что проверил мои журналы Apache и наткнулся на этот журнал: Клиент отклонен конфигурацией сервера. Что мне показалось странным, так это разные версии phpMyAdmin. IP на чешском языке: http://whois.domaintools.com/188.120.221.206
Я слишком осторожен?
Что конкретно я могу сделать против этого?
журналы http://img.skitch.com/20100315-tdp21pf8ect9nkbep4es3m81xy.jpg
Я согласен с Андреем. Это атака случайного бота-сканера. Они сканируют Интернет (обычно в пределах указанного диапазона IP-адресов) в поисках известных эксплойтов на серверах, а затем сообщают о своих находках кораблю-улью-призракам для удаления.
Изменить: не уверен, почему этот пост был удален. К тому же...
Эти боты-сканеры не вызывают особых проблем, если вы не используете версию apache с известными эксплойтами (многие из этих ботов запрограммированы на обнаружение переполнения буфера и других ошибок, связанных с программным обеспечением веб-сервера) или у вас есть общие инструменты в Интернете. root (например, phpMyAdmin). Держите все свои веб-инструменты под замком (используйте базовую аутентификацию apache через https, довольно безопасно) и не устанавливайте пароль root на «сыр».
Edit2: сообщение обновлено с SO.com
Поскольку в других сообщениях здесь упоминается, что это слишком распространено в настоящее время, чтобы найти в ежедневных журналах сканеры уязвимостей (сканеры), я рекомендую установить несколько спам-ловушек и приманок, чтобы вы могли помочь поймать этих парней, и в то же время защитить себя с помощью черных списков чтобы запретить им доступ прямо с их IP на вашем сервере. Несколько месяцев назад я обнаружил себя таким же, как ты, у меня в журнале было много строк, таких как:
195.140.144.30 - - [16/Aug/2011:00:49:33 +0300] "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.1" 404 239 "-" "ZmEu"
Интересная проблема заключалась в том, что все были ошибками 404, сначала я решил прекратить добавлять бан к агенту ZmEu, но этого было недостаточно, поиск и поиск я нашел Project Honeypot и обнаружил, что он потрясающий! Я написал несколько небольших скриптов для добавления некоторых хорошо известных бандитов в мой список запрещенных, а остальное я оставил некоторому коду, предоставленному ими, вы можете найти их на Проектная приманка.
Также вы можете найти в сети несколько хороших скриптов php для создания собственных черных списков и некоторые правила .htaccess, запрещающие доступ к большинству известных плохих пользовательских агентов.
Если вы устанавливаете какое-либо приложение с открытым исходным кодом или общие инструменты PHP, такие как php_my_admin, блоги или CRMS, переименуйте все их установки (удалите их, если возможно) и папки администрирования на что-то загадочное и используйте .httacess для установки паролей.
Другое дело, что вы часто просматриваете свои логи, запрещая оскорбительные IPS.
Найден хороший пример и ссылка Вот.
Поскольку ваш веб-сервер является общедоступным, вы должны установить некоторые правила доступа, чтобы избежать нежелательных сюрпризов.
По моему личному опыту, все эти усилия окупились, по крайней мере, посещаемость сайта этими эксплуататорами уменьшилась за последние 5 месяцев.
Также рекомендую дать Эта статья чтение.
Путь или попытка подключения нарушили определения разрешений, установленные вашей конфигурацией Apache. Как сказал @Andrey, обычно это признак того, что кто-то пытается найти выход. Однако моя лучшая рекомендация - это поискать некоторые из руководств по усилению защиты Apache 2.x и убедиться, что у вас нет зияющих дыр.
Обновление: теперь, когда у вас есть журналы, похоже, что этот человек пытается получить доступ к вашему MyPHPAdmin. XAmmp, вероятно, настроил, что эти пути доступны только «localhost», который, в свою очередь, создает разрешение, запрещенное для любого внешнего доступа. В любом случае, моя предыдущая рекомендация остается в силе ...
Может быть, вы можете попробовать установить приложение "Fail2Ban", чтобы заблокировать эти IP-адреса, чтобы снизить риск ...
Это фоновый шум Интернета. Я рекомендую использовать такие приложения, как OSSEC или Fail2ban, для автоматического запрета подобных атак.