Administração NullRoute Postado Setembro 6, 2018 Administração Postado Setembro 6, 2018 1 hora atrás, Jorge Marcelino disse: Você só irá amenizar o problema com WAF e ajustes diretamente no servidor. Não há mágica, ontem foram mais de 8 mil IPs bloqueados em nossa proteção na nuvem. Os IPs que estão atacando (agents python) são detectados e descartados a conexão, então é capturado os IPs e enviados para a nuvem, assim o WAF já bloqueia antes mesmo de chegar no servidor e não ocorre sobrecarga alguma. O maior problema de grande maioria é que não possuem um Firewall de Hardware e/ou um WAF externo que filtra a solicitação antes de chegar ao servidor. 1 hora atrás, brasilwebhost disse: Como fez seu bloqueio? compartilha conosco, estou tendo o mesmo problema. Você pode utilizar a regra do ModSec enviada pelo @sabenada e/ou também pode fazer uma configuração no seu Apache (caso o utilize) que foi a dica enviada pelo Delta Servers SetEnvIfNoCase User-Agent "python-requests" bad_user Deny from env=bad_user 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um".
Jorge Marcelino Postado Setembro 6, 2018 Postado Setembro 6, 2018 53 minutos atrás, owsbr disse: Você pode utilizar a regra do ModSec enviada pelo @sabenada e/ou também pode fazer uma configuração no seu Apache (caso o utilize) que foi a dica enviada pelo Delta Servers SetEnvIfNoCase User-Agent "python-requests" bad_user Deny from env=bad_user Mas essas regras não vão causar sobrecarga do mesmo jeito? Você já testou? 0 Citar █ www.HostSeries.com.br - Hospedagem de sites | Revenda de Hospedagem cPanel | VPS KVM SSD | Streaming | Performance Superior com discos SSD NVMe e Litespeed! Data center Tier 4 HIVELOCITY
Administração NullRoute Postado Setembro 6, 2018 Administração Postado Setembro 6, 2018 (editado) 4 minutos atrás, Jorge Marcelino disse: Mas essas regras não vão causar sobrecarga do mesmo jeito? Você já testou? Geram uma pequena sobrecarga sim! O problema é que nesse tipo de ataque ao travar o wp-login o ataque se volta "contra" a index do mesmo domínio causando sobrecarga do mesmo jeito. O correto seria fazer como você, travar antes de chegar no servidor MAS essa possibilidade é para poucos. SE tivesse como jogar tudo atrás do CloudFlare então seria possível ativar o Ratelimit deixando um valor extremamente baixo (2 tentativas) e também aplicar bloqueio de User-Agent (que é bem eficaz). Editado Setembro 6, 2018 por owsbr Informação adicional. 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um".
LucianoZ Postado Setembro 6, 2018 Autor Postado Setembro 6, 2018 2 horas atrás, owsbr disse: Geram uma pequena sobrecarga sim! O problema é que nesse tipo de ataque ao travar o wp-login o ataque se volta "contra" a index do mesmo domínio causando sobrecarga do mesmo jeito. O correto seria fazer como você, travar antes de chegar no servidor MAS essa possibilidade é para poucos. SE tivesse como jogar tudo atrás do CloudFlare então seria possível ativar o Ratelimit deixando um valor extremamente baixo (2 tentativas) e também aplicar bloqueio de User-Agent (que é bem eficaz). Sim, porque é muito acesso, o ideal é bloquear e exibir página default do Apache no lugar, evitar de isso chegar ate o WP, imagina ir mandando 300 a 400 conexões de uma só vez pra index, vai ir sobre carregando. Quando você só nega o acesso ele redireciona para pagina 404 do wordpress o que não é tão bom. 0 Citar Chamou? Estamos ai!
sabenada Postado Setembro 6, 2018 Postado Setembro 6, 2018 38 minutes ago, LucianoZ said: Sim, porque é muito acesso, o ideal é bloquear e exibir página default do Apache no lugar, evitar de isso chegar ate o WP, imagina ir mandando 300 a 400 conexões de uma só vez pra index, vai ir sobre carregando. Quando você só nega o acesso ele redireciona para pagina 404 do wordpress o que não é tão bom. Depende como está bloqueando o ataque. No meu mod_security se a botnet não é redirecioanda para index.php, a resposta do apache é erro 302, que é uma página de erro html pura do apache, e não php do site do cliente. 0 Citar
Administração NullRoute Postado Setembro 6, 2018 Administração Postado Setembro 6, 2018 1 hora atrás, LucianoZ disse: Sim, porque é muito acesso, o ideal é bloquear e exibir página default do Apache no lugar, evitar de isso chegar ate o WP, imagina ir mandando 300 a 400 conexões de uma só vez pra index, vai ir sobre carregando. Quando você só nega o acesso ele redireciona para pagina 404 do wordpress o que não é tão bom. Perdoe minha ignorância, mas como seria feito isso? Aqui por exemplo adicionei no httpd.conf as regras (Para Apache/2.4.6) para recusar as conexões.. No caso tudo que vier como python-request ele exibirá um erro 403 (até o momento). <Directory "/home"> SetEnvIfNoCase User-Agent "python-requests" bad_agent <RequireAll> Require all granted Require not env bad_agent </RequireAll> 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um".
sabenada Postado Setembro 10, 2018 Postado Setembro 10, 2018 boa noite colegas, após ficar sem agir desde quinta-feira, o desocupado voltou do feriadão e já começou a trabalhar. a botnet agora a noite voltou a agir, atacou um dos meus servidores, tudo IP do Brasil, mas agora mudou a tática: desistiu do wordpress e fica fazendo brute-force no FTP E CPANEL ao mesmo tempo. acho que o desocupado percebeu que é infrutífero o brute-force no wordpress (devido ao mod-security e outras medidas). bom, comigo ele se lasca, porque eu simplesmente fechei a porta do FTP e CPANEL - nem ele e nem ninguém vai logar. meus clientes que quiserem usar o CPANEL e FTP me informam o IP e eu abro no firewall - uma medida chata, mas que garante a segurança e estabilidade do servidor, até a botnet desistir - o que normalmente ocorre em poucas horas. enfim vamos em frente, observem seus logs de FTP e de acesso ao CPANEL (/usr/local/cpanel/logs/access_log) 1 Citar
caiocaz Postado Setembro 10, 2018 Postado Setembro 10, 2018 Aqui 1 hora atrás, sabenada disse: boa noite colegas, após ficar sem agir desde quinta-feira, o desocupado voltou do feriadão e já começou a trabalhar. a botnet agora a noite voltou a agir, atacou um dos meus servidores, tudo IP do Brasil, mas agora mudou a tática: desistiu do wordpress e fica fazendo brute-force no FTP E CPANEL ao mesmo tempo. acho que o desocupado percebeu que é infrutífero o brute-force no wordpress (devido ao mod-security e outras medidas). bom, comigo ele se lasca, porque eu simplesmente fechei a porta do FTP e CPANEL - nem ele e nem ninguém vai logar. meus clientes que quiserem usar o CPANEL e FTP me informam o IP e eu abro no firewall - uma medida chata, mas que garante a segurança e estabilidade do servidor, até a botnet desistir - o que normalmente ocorre em poucas horas. enfim vamos em frente, observem seus logs de FTP e de acesso ao CPANEL (/usr/local/cpanel/logs/access_log) Aqui também mesma coisa, atacou vários de nossos servidores. FTP (21), cPanel (2082) e MySQL (3306). tive que bloquear tudo. O problema que ocorreu foi que usando o Engintron, o IP do próprio servidor acabada tendo milhares de conexões no apache, alguem saberia me dizer o que pode ser? 0 Citar
Administração NullRoute Postado Setembro 10, 2018 Administração Postado Setembro 10, 2018 12 horas atrás, sabenada disse: boa noite colegas, após ficar sem agir desde quinta-feira, o desocupado voltou do feriadão e já começou a trabalhar. a botnet agora a noite voltou a agir, atacou um dos meus servidores, tudo IP do Brasil, mas agora mudou a tática: desistiu do wordpress e fica fazendo brute-force no FTP E CPANEL ao mesmo tempo. acho que o desocupado percebeu que é infrutífero o brute-force no wordpress (devido ao mod-security e outras medidas). bom, comigo ele se lasca, porque eu simplesmente fechei a porta do FTP e CPANEL - nem ele e nem ninguém vai logar. meus clientes que quiserem usar o CPANEL e FTP me informam o IP e eu abro no firewall - uma medida chata, mas que garante a segurança e estabilidade do servidor, até a botnet desistir - o que normalmente ocorre em poucas horas. enfim vamos em frente, observem seus logs de FTP e de acesso ao CPANEL (/usr/local/cpanel/logs/access_log) Uma medida que tomei aqui foi alterar a porta de conexão do FTP para uma outra, como ele ataca de maneira automatizada então continuará tentando na 21 (que não há nada rodando) enquanto meus clientes (notificados) continuam com o serviço de FTP rodando sem grandes problemas. 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um".
Jorge Marcelino Postado Setembro 10, 2018 Postado Setembro 10, 2018 12 horas atrás, brasilwebhost disse: Aqui Aqui também mesma coisa, atacou vários de nossos servidores. FTP (21), cPanel (2082) e MySQL (3306). tive que bloquear tudo. O problema que ocorreu foi que usando o Engintron, o IP do próprio servidor acabada tendo milhares de conexões no apache, alguem saberia me dizer o que pode ser? Um Firewall de borda resolve esse tipo de ataque e inclusive outros. Geralmente, os data centers possuem por um preço melhor. 0 Citar █ www.HostSeries.com.br - Hospedagem de sites | Revenda de Hospedagem cPanel | VPS KVM SSD | Streaming | Performance Superior com discos SSD NVMe e Litespeed! Data center Tier 4 HIVELOCITY
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.