Jump to content

Ataque Em Massa


FelipeTJS

Recommended Posts

Mas o problema do Felipe é ataque de força bruta e não DDoS:

A principal preocupação deve ser verificar se as senhas utilizadas são fortes.

O cPanel tem um gerador de senhas que já é bem bacana. Dá pra gerar senhas de 18 dígitos com letras (maiúsculas e minúsculas), números e caractéres especiais (@#$*~, por exemplo).

Uma senha desse tipo, com um CSF bem configurado, já deve ser muito mais que o suficiente pra evitar brute force. Mesmo nestes casos onde há muitos IPs tentando.

Se o ataque estiver partindo de muitos IPs diferentes, vale a pena verificar se o CSF está configurado para bloquear a quantidade necessária.

Se não me falha a memória, o CSF vem por padrão pré-configurado para manter até 100 IPs na lista de bloqueio.

Supondo que o ataque esteja partindo de mais de 100 IPs (o que já seria um absurdo pra esse tipo de ataque), o que ocorre é que ao atingir os 100 bloqueios o CSF remove o bloqueio mais antigo para incluir o mais recente. Então aquele primeiro IP volta a ficar liberado para atacar.

Isso pode ser resolvido aumentando o DENY_IP_LIMIT para um número mais adequado. O limite máximo é 1000.

Então é só ficar atento ao ataque e setar um número legal. Dificilmente alguém vai ter tantos IPs pra um ataque desses. ;)

Eu utilizo a função do cpanel para que as senhas fiquem bem fortes, usando pelo menos 10 digitos entre eles "@#!#$%".

O firewall eu uso o APF, o CSF é melhor?

Toda tentativa ta indo pra lista de bloqueio do cpanel e para a lista de bloqueio do APF isso automáticamente, eu não devo me preocupar então? O que vocês acham?

Link to comment
Share on other sites

Por um acaso o DC de vocês é Limestone ?

O meu não, é da Iweb.

Mas o problema do Felipe é ataque de força bruta e não DDoS:

Opa, vi errado.

Força bruta é melhorar a segurança das senhas, não deixar sequencial, tipo mesclar entre letras maiusculas e minusculas, alfanumerico e caracteres especiais (!,@,#)

com uma senha com esses 3 itens é quase impossivel de se descobrir uma senha.

Uma dica é esse site aki: http://howsecureismypassword.net/

mostra em quanto tempo alguem conseguiria quebrar sua senha.

Link to comment
Share on other sites

Aciona o CPHulk no WHM tb e usa imediatamente o CSF. Esquece o APF.

O problema de deixar o barco correr em relação as senhas dos usuários é complicado - tem usuário que usa uma senha ridícula (tipo LOGIN123) e depois quando tem seu site invadido diz que o servidor é inseguro e que vc é incompetente e mimimi e blablabla.

Além de forçar uma senha segura na config do CPANEL, configura tb para a troca obrigatória de senha a cada 30 ou 60 dias.

Link to comment
Share on other sites

Interessante, acredito que esses ataques são muito frequentes no cPanel. Diariamente eu vejo os logs dos meus servidores e nunca encontrei um ataque BF... sempre vejo um monte de newbie tentando fazer SQL Injection (sim, eu gravo isso a nível de aplicação).

Uma sugestão que eu daria seria: mudar as portas do cPanel. Tem que ser obrigatoriamente nas 208*? No meu caso, meu painel de hosting fica na porta 35813 (embora eu não use o cPanel), e no firewall há uma regra específica para bloquear qualquer ip(24h) que tentar se conectar as portas 10000, 208*, 193*, etc...

Por outro lado, se faz necessária a configuração de regras para evitar port-scanners.

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

Do you agree with our terms?