smeagol Postado Março 29, 2019 Compartilhar Postado Março 29, 2019 Não existe outra maneira de bloquear ? Complicado que vai aparecer sempre novos ips. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
pluginscpanelwhm Postado Março 29, 2019 Compartilhar Postado Março 29, 2019 1 hora atrás, smeagol disse: Não existe outra maneira de bloquear ? Complicado que vai aparecer sempre novos ips. Olá, é só fazer um script shell e rodar a cada minuto ou até mesmo um script em php para rodar em segundo plano em tempo real verificando novas conexões que teve nos sites e pegar os ips e mandar bloquear no iptables e não csf. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Marks Postado Abril 3, 2019 Compartilhar Postado Abril 3, 2019 Olá pessoal, estava com o mesmo problema, LOAD indo as alturas, chegou a momentos de chegar em 100 no servidor do cliente, lá utilizo Engintron, editei as regras e inseri: Citar if ($http_user_agent ~ (python) ) { return 403; } No momento em que inseri o LOAD não subiu mais, aparentemente resolvido. 0 Citar <?= "Full Stack PHP Developer"; ?> Desde 2013 trabalhando com Desenvolvimento de Sites e Gestão de Servidores. Link para o comentário Compartilhar em outros sites More sharing options...
smeagol Postado Abril 3, 2019 Compartilhar Postado Abril 3, 2019 Como ficaria este código com apache2 ? 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
smeagol Postado Abril 4, 2019 Compartilhar Postado Abril 4, 2019 Como bloqueia o ataque no arquivo xmlrpc.php com nginx ? 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Jefferson Postado Abril 5, 2019 Compartilhar Postado Abril 5, 2019 (editado) Em 26/03/2019 em 21:48, DELTA SERVERS disse: Boa noite! Aplicamos em todos os nossos servidores de revenda e hospedagem de sites o BitNinja e sanou os problemas de ataques, vários tipos no caso, para clientes cujo tem servidores com cPanel conosco e não tem condições ou não aderem ao BitNinja, aplicamos permissão 400 ao wp-config.php e as regras abaixo ao .htaccess: # Negar acesso ao wp-config.php <files wp-config.php> order allow,deny deny from all </files> # Mitigação temporária de força bruta SetEnvIfNoCase User-Agent "python-requests" bad_user Deny from env=bad_user Em 100% dos casos sanou na hora os ataques aos wp-admin. Segue abaixo um demostrativo apenas de hoje: Aqui bloqueamos os arquivos xmlrpc.php e wp-config.php com as regras abaixo, inseridas no arquivo pre_virtualhost_global.conf do Apache, assim quando ocorre algum ataque ele não sobrecarrega a hospedagem, quando o template do Wordpress do cliente possui uma página de erro personalizada. É retornada diretamente a página 403 em branco. Com a regra abaixo o xmlrpc.php é liberado para conexões com o site wordpress.com e JetPack. Os demais acessos são bloqueados. <Files ./xmlrpc.php> Order Deny,Allow Deny from all Allow from *.wordpress.com Allow from 192.0.64.0/18 Satisfy All ErrorDocument 403 " " </Files> <Files ./wp-config.php> Order Allow,Deny Deny from all Satisfy All ErrorDocument 403 " " </Files> Ainda sim, o cliente consegue liberar os arquivos criando um arquivo .htaccess personalizado na própria hospedagem com este tutorial: https://cpd.ddrhost.com.br/knowledgebase/295/Como-liberar-acesso-ao-arquivo-XMLRPC.html Em 03/04/2019 em 00:08, MarksEliel disse: Olá pessoal, estava com o mesmo problema, LOAD indo as alturas, chegou a momentos de chegar em 100 no servidor do cliente, lá utilizo Engintron, editei as regras e inseri: No momento em que inseri o LOAD não subiu mais, aparentemente resolvido. Testamos e pelo que parece bloqueou boa parte do ataque. Obrigado por compartilhar. Editado Abril 5, 2019 por Jefferson 0 Citar █ DDR Host - https://www.ddrhost.com.br █ Hospedagem de Sites, Revenda de Hospedagem, Servidores Virtuais, Registro de Domínios Link para o comentário Compartilhar em outros sites More sharing options...
PauloNichio Postado Abril 5, 2019 Compartilhar Postado Abril 5, 2019 Em 03/04/2019 em 00:08, MarksEliel disse: Olá pessoal, estava com o mesmo problema, LOAD indo as alturas, chegou a momentos de chegar em 100 no servidor do cliente, lá utilizo Engintron, editei as regras e inseri: No momento em que inseri o LOAD não subiu mais, aparentemente resolvido. Boa tarde! Desculpe a ignorância mas, no Engintron, este código deve ser inserido em qual opção? Eu tentei na opção "Edit your custom_rules for Nginx" e no "Edit default.conf" mas, assim que copio e colo e reinicio o Ngnix, tudo para de funcionar. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Marks Postado Abril 5, 2019 Compartilhar Postado Abril 5, 2019 1 minuto atrás, PauloNichio disse: Boa tarde! Desculpe a ignorância mas, no Engintron, este código deve ser inserido em qual opção? Eu tentei na opção "Edit your custom_rules for Nginx" e no "Edit default.conf" mas, assim que copio e colo e reinicio o Ngnix, tudo para de funcionar. Eu coloco aqui: http://prntscr.com/n82kx9 Desço a página até o final e insiro o código. http://prntscr.com/n82l31 0 Citar <?= "Full Stack PHP Developer"; ?> Desde 2013 trabalhando com Desenvolvimento de Sites e Gestão de Servidores. Link para o comentário Compartilhar em outros sites More sharing options...
smeagol Postado Abril 5, 2019 Compartilhar Postado Abril 5, 2019 @MarksEliele para o arquivo xmlrpc.php como faz no nginx ? 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Marks Postado Abril 5, 2019 Compartilhar Postado Abril 5, 2019 Agora, smeagol disse: @MarksEliele para o arquivo xmlrpc.php como faz no nginx ? Ainda não parei para verificar qual comando utilizado, mais assim que tiver resposta posto aqui. 0 Citar <?= "Full Stack PHP Developer"; ?> Desde 2013 trabalhando com Desenvolvimento de Sites e Gestão de Servidores. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.