sabenada Postado Setembro 5, 2018 Compartilhar Postado Setembro 5, 2018 Eu agradeço a dica do LucianoZ porém aqui o ataque chega na porta 80 e 443, ou seja com ou sem SSL. Se fosse só na porta 80 uma regra no apache/nginx etc resolvia o problema, mas não é. Não está fácil bloquear de vez. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Fernando Rafs Postado Setembro 5, 2018 Compartilhar Postado Setembro 5, 2018 2 minutos atrás, LucianoZ disse: Sim modSecurity também não resolve, unica coisa que resolveu foi o regex. Depois deixe seu feedback se resolveu totalmente. Claro, vou deixar alguns servidores com esta solução ativa, para comparar com outros durante o dia de amanhã, então amanhã a noite já poderei retornar com algum feedback a respeito. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
sabenada Postado Setembro 5, 2018 Compartilhar Postado Setembro 5, 2018 2 minutes ago, LucianoZ said: Sim modSecurity também não resolve, unica coisa que resolveu foi o regex. Depois deixe seu feedback se resolveu totalmente. Aqui o mod_security "apenas" devolve a botnet erro http, não deixando a botnet acessar o wp-login.php. Ou seja, a botnet perde tempo - e desestimula a botnet continuar - mas é claro, o mod_security não vai impedir da botnet sobrecarregar o servidor. Além disso o mod_security está impedindo que a botnet tenha sucesso, porque se algum cliente colocar senha "abc123" iria ter o site hackeado. Mas pelo visto cada caso é um caso. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
LucianoZ Postado Setembro 5, 2018 Autor Compartilhar Postado Setembro 5, 2018 13 minutos atrás, sabenada disse: Eu agradeço a dica do LucianoZ porém aqui o ataque chega na porta 80 e 443, ou seja com ou sem SSL. Se fosse só na porta 80 uma regra no apache/nginx etc resolvia o problema, mas não é. Não está fácil bloquear de vez. Suspeito que no caso ai seja outro estilo de ataque, pois os que tenho recebido todos são via porta 80. 0 Citar Chamou? Estamos ai! Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Setembro 5, 2018 Compartilhar Postado Setembro 5, 2018 Testando sua dica aqui @LucianoZ, agora pela noite começou um novo ataque em 3 servidores, mas no final de tarde tive um realmente forte que quase deixou o servidor indisponível... 0 Citar █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
Administração NullRoute Postado Setembro 5, 2018 Administração Compartilhar Postado Setembro 5, 2018 3 minutos atrás, chuvadenovembro disse: Testando sua dica aqui @LucianoZ, agora pela noite começou um novo ataque em 3 servidores, mas no final de tarde tive um realmente forte que quase deixou o servidor indisponível... Acabo de receber um ataque em 1 servidor nesse exato momento, infelizmente para mais de 3 sites o que realmente elevou o load a um nível crítico. 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um". Link para o comentário Compartilhar em outros sites More sharing options...
Jefferson Postado Setembro 5, 2018 Compartilhar Postado Setembro 5, 2018 No WHT existe um tópico que não me recordo agora, com a seguinte regra para o IPTABLES que bloqueia este ataque. Está na "lista" para efetuarmos os testes quando ocorrer novamente um ataque ao wp-login.php. Para quem quiser testar e postar o resultado: Citar iptables -I INPUT -p tcp --dport 80 -m string --string "Log+In&testcookie=1" --algo kmp -j DROP 0 Citar █ DDR Host - https://www.ddrhost.com.br █ Hospedagem de Sites, Revenda de Hospedagem, Servidores Virtuais, Registro de Domínios Link para o comentário Compartilhar em outros sites More sharing options...
Administração NullRoute Postado Setembro 5, 2018 Administração Compartilhar Postado Setembro 5, 2018 4 minutos atrás, Jefferson disse: No WHT existe um tópico que não me recordo agora, com a seguinte regra para o IPTABLES que bloqueia este ataque. Está na "lista" para efetuarmos os testes quando ocorrer novamente um ataque ao wp-login.php. Para quem quiser testar e postar o resultado: Aqui não funcionou. 1 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um". Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Setembro 5, 2018 Compartilhar Postado Setembro 5, 2018 Sobre a dica do Luciano, eu estava recebendo um ataque em um servidor e mantenho o nginx desativado, fiz a configuração e ativei ele, a carga caiu e os processos de login diminuíram, concluo que deu certo... 0 Citar █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
Administração NullRoute Postado Setembro 5, 2018 Administração Compartilhar Postado Setembro 5, 2018 A maior "merd**" é para quem não utiliza Nginx (como eu) rs.. Load que não passa de 1.21 está em 70 ¬¬ 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um". Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.