Як боротися з тим, хто намагається увійти як адміністратор?


14

У ці останні дні я помітив у своєму dblog, що хтось намагається прокрастись.

Користувач спробував знайти URL-адресу входу (мій веб-сайт не відкритий для реєстрації користувача), тому він спробував усе з my-domain.com/admin, my-domain.com/administrator .. а також my-domain.com/wp- логін (який вказує на те, що людина не знайомий з drupal ..)

Після того, як особа потрапила на / користувача, він або вона спробувала увійти як адміністратор, пробуючи різні імена користувачів: адміністратор, адміністратор тощо ... (я ніколи не використовую "адміністратор" як ім'я користувача для кореневого користувача)

чи є спосіб запобігти / захистити веб-сайт drupal від подібних речей?

Спасибі

ps: Мене цікавить, як це зробити і для d6, і для d7.

Відповіді:


14

Такі види зондів дуже поширені в Інтернеті. Ви можете потенційно зробити кілька речей, щоб заблокувати цю проблему та зменшити успіх нападника.

По-перше, я рекомендую всім використовувати двофакторну автентифікацію, так що навіть якщо зловмисник вгадає ваше ім'я користувача та пароль, вони все одно не зможуть увійти. Існувала винагорода за 500 доларів, щоб зламати TFA, і хоча зловмисники білої шапки мали ім'я користувача та пароль, вони не змогли зламати.

Модуль огляду безпеки або Droptor можуть допомогти контролювати ці невдалі входи. Якщо їх трапляється багато, то потрібно почати робити більше дій. Брутальні напади на паролі працюють лише в тому випадку, якщо хтось робить їх багато, тому, якщо це станеться кілька десятків разів, я б не хвилювався.

Ви можете відстежувати IP-адресу, якою користується ця особа, використовуючи записи сторожових догів, а потім використовувати вбудовані Правила доступу D6 (або еквівалент d7 - http://drupal.org/project/user_restrictions ), щоб заблокувати доступ через цей IP. Ви також можете заборонити доступ до IP-адреси в Apache або іншому брандмауері сервера. Брандмауер / веб-сервер є більш ефективним місцем для блокування користувачів з точки зору навантаження на сервер, але зазвичай потрібно трохи більше зусиль.

Для Drupal 6 і 7 AjitS надав відповідь з хорошим описом того, як використовувати функцію обмеження швидкості для запобігання повторних спроб входу з одного і того ж IP.


6
Тепер це звучить як відповідь хлопця з команди Drupal Security ;-) +1
AjitS

Цікаві ідеї. Почну з блокування IP-адрес за допомогою правил доступу d6 протягом декількох днів і побачу, як це допомагає. Дякую всім вам!
amstram

Кудо за добре написану відповідь, але велика трата часу. Незалежно від того, чим ви займаєтесь, у вас завжди будуть сценарії, що скрабають ваш сайт. Просто обслуговуйте свою сторінку адміністратора та реєстрацію в https та отримайте гідний пароль адміністратора.
stefgosselin

Чи не Drupal 7 автоматично блокує доступ з певної IP-адреси після повторних невдалих спроб входу? Одного разу мені зателефонував клієнт, який сказав, що він більше не може ввійти, оскільки 5 разів намагався його користувач / пройшов і не зміг, і тепер він більше не може увійти, і мені довелося прибрати деякі таблиці від db, щоб повернути йому доступ. ..
Маріо Авад

@stefgosselin https не є варіантом для багатьох людей, хоча я, звичайно, згоден, що це хороший крок. Я також не бачу, як https насправді допомагає при грубій силі. Я думаю, що TFA корисний для людей, які не можуть отримати https та / або які дійсно шукають рішення для грубих атак.
греблі

3

Для Drupal 6 слід перевірити модуль захисту входу .

Модуль захисту входу покращує параметри безпеки під час входу на сайт Drupal. За замовчуванням Drupal вводить лише базовий контроль доступу, який забороняє IP-доступ до повного вмісту сайту.

За допомогою модуля безпеки входу адміністратор сайту може захищати та обмежувати доступ, додаючи функції контролю доступу до форм входу (форма входу за замовчуванням у / користувач та блок під назвою "блок форми входу"). Увімкнувши цей модуль, адміністратор сайту може обмежити кількість недійсних спроб входу до блокування облікових записів або заборонити доступ за IP-адресою, тимчасово або назавжди. Набір сповіщень може допомогти адміністратору сайту дізнатися, коли щось відбувається з формою входу на їхній веб-сайт: вгадування пароля та облікового запису, спроби входу у грубую силу чи просто несподівана поведінка під час входу в систему.

Для Drupal 7, як @saadlulu сказав, що вже є функція блокування доступу після 5 невдалих спроб входу. Якщо ви хочете більше контролю, ви можете спробувати модуль контролю затоплення .

Цей проект призначений для додавання інтерфейсу адміністрування для прихованих змінних засобів управління потоком в Drupal 7, як обмежувачів спроб входу та будь-яких майбутніх прихованих змінних.


3

Можливо, використання перейменування шляхів адміністрування допоможе?

Мета цього модуля - захистити друк-сервер за допомогою переопределення адміністративного шляху.



Так, я знаю, що "безпека через невідомість" насправді взагалі не є безпекою, але я насправді мав на меті відповісти на питання ...
Іван

хороша відповідь, перейменування / користувач / вхід у користувальницький / вхід / шлях може бути дуже ефективним, щоб зупинити боти від спроби входу за URL-адресою за замовчуванням
підкреслення

3

Я хотів би попрацювати з цим так само, як обробляються невдалі входи з інших джерел (наприклад, ssh, ftp), тому з ними вирішується послідовно. Для цього я б дивився на fail2ban , який я мав великий успіх, використовуючи проти грубої сили SSH вхід. Він також підходить для інструментів моніторингу та блоків на рівні брандмауера, що, як правило, є більш безпечним, ніж запобігання лише входу в систему Drupal, оскільки для багатьох векторів атак приходить з одного місця, наприклад, якщо вони виконують такі речі, як metasploit .


Я погоджуюся, але ця установка drupal, на яку орієнтовано, працює на сервері спільного хостингу, що не дозволяє мені отримати доступ до налаштувань серверного рівня, я можу лише спробувати захистити його зсередини drupal. Але я розглядаю можливість переключити його на спеціальний сервер в найближчі кілька тижнів. Спасибі
amstram

Однією з переваг переходу на рівень брандмауера є те, що Drupal є лише частиною поверхні атаки вашого веб-сайту. Якщо хтось не може ввійти через Drupal, він, швидше за все, побачить, чи запущено ssh, ftp чи ... інші сервіси, а потім спробує зайти через ці методи.
греглів

3

Це насправді цілком очікувана поведінка. Щоразу, коли ви публікуєте веб-сайт на загальнодоступному ip, протягом годин / днів ви почнете отримувати подібний трафік. 99,99% часу - це лише боти, які працюють із загальним сценарієм, шукаючи незапаковані програми або прості паролі. Це пояснює, чому ви бачите хіти на domain.com/wp-login, (автоматизований) атакуючий хост навіть не знає, що ви запускаєте Drupal, він намагається прокласти всі шляхи популярних CMS, Wordpress, Drupal тощо. .

Я кажу, не витрачайте занадто багато часу на переживання цього питання. Що б ви не робили, ви завжди знайдете, що ці сценарії скребліть ваш сайт ... з усього світу.

Дві прості речі зроблять ваш додаток відносно безпечним:

  1. Обслуговувати сторінки для входу та адміністрування через https

  2. Майте гідний пароль для адміністратора

Яку б схему безпеки ви не реалізовували, ВИНАГИ є нещодавнє резервне копіювання ваших речей.

Удачі, щасливого новорічного друга.


2

Те, що ви просите, не логічно, якщо ви маєте на увазі видалення чи заборону доступу до сторінки користувача.

Якщо вам вдасться якось запобігти цій сторінці, як ви збираєтесь отримати доступ до неї?

Плюс Drupal вже пропонує спосіб зупинити такі атаки, заблокувавши доступ до користувача після 5 спроб.

Ви можете обмежити спроби в обліковому записі адміністратора.


Привіт, Дякую за відповідь. Я не прошу нічого конкретного. Я просто шукаю ідеї, як з цим боротися. Я думаю, що "5 невдалих спроб блокування" - це лише функції drupal 7, чи не так? Чи можливо реалізувати подібну функцію в Drupal 6?
amstram

Поняття не маю, оскільки мій фон - лише Frupal 7. Я залишу це своїм братам з Drupal 6 :). ти можеш зробити мені послугу і прийняти мою відповідь, якщо тобі це подобається.
saadlulu

Ви також можете перевірити безпеку входу в
saadlulu

Ця "відповідь" не є хорошою, оскільки 5 блокування спроб - це лише Drupal 7, і завжди можна зробити, щоб запобігти проблемі, навіть поза нею.
греглів
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.