कोई व्यक्ति पासवर्ड को बाध्य करने की कोशिश कर रहा है


10

साइट लॉग को देखते हुए, मैंने पाया कि आईपी पते के साथ कोई व्यक्ति: 91.236.74.135 विधिपूर्वक पृष्ठ पर अनुरोध भेज रहा है: / उपयोगकर्ता / गंतव्य = नोड / मेरी ड्रुपल वेबसाइट का ऐड। वह हर घंटे में एक बार करता है। यह निश्चित रूप से एक बॉट है। मुझे लगता है, वह पासवर्ड को मजबूर करने की कोशिश कर रहा है। अभी के लिए मैंने उसे .htaccess में प्रतिबंधित कर दिया

deny from 91.236.74.135

क्या कोई सलाह दे सकता है, साइट को लॉगिन पर क्रूर बल के हमलों से कैसे बचाएं?


व्यवस्थापक लॉगिन के लिए आप केवल एकल आईपी से लॉगिंग की अनुमति दे सकते हैं। बीटीडब्ल्यू के बाद अनुरोध अनुरोध पैरामीटर क्या हैं?
एगा

> "पोस्ट अनुरोध पैरामीटर बीटीडब्ल्यू क्या हैं?" उन्हें लॉग में सहेजा नहीं गया था।
user4035

जवाबों:


14

इस समस्या से निपटने के लिए मेरे पास दो विचार हैं।

ऐसे उपकरण और सेवाएँ हैं जिनका उपयोग आप ब्रूट बल के हमलों को देखने के लिए कर सकते हैं। सुरक्षा समीक्षा मॉड्यूल और droptor उपकरण आपके प्रहरी में दोनों देखो (प्रशासन> रिपोर्ट> हाल लॉग संदेशों पर) यदि आप एक उपयोगकर्ता के लिए विफल रही लॉगिन के लिए बहुत कुछ है देखने के लिए। आप मैन्युअल रूप से भी ऐसा कर सकते हैं।

ड्रुपल 7 में "एक्सेस रूल्स" सुविधा को कोर से हटा दिया गया था, लेकिन एक योगदान मॉड्यूल में ले जाया गया - उपयोगकर्ता प्रतिबंध । उस मॉड्यूल का उपयोग करके आप उपयोगकर्ताओं को एक विशिष्ट आईपी पते से ब्लॉक कर सकते हैं। यदि आपके पास अपेक्षाकृत कम संख्या में नियम हैं, तो अपाचे इनकार नियम थोड़े तेज़ होंगे लेकिन Drupal नियम जोड़ना / अपडेट करना / हटाना आसान है।


2

यदि आपके पास सर्वर तक पहुँच है, तो विफल 2ban (http://www.fail2ban.org/wiki/index.php/Main_Page) में देखें। यह आपको इस बात की सीमा देगा कि आप (अस्थायी या स्थायी रूप से) अवरुद्ध होने से पहले सामने वाले दरवाजे पर कितनी बार धमाका कर सकते हैं।

वेबसाइट से जैसे:

Fail2ban स्कैन लॉग फाइलें (जैसे / var / log / apache / error_log) और प्रतिबंध आईपी जो दुर्भावनापूर्ण संकेत दिखाते हैं - बहुत सारे पासवर्ड विफलताओं, कारनामों की तलाश, आदि। आम तौर पर Fail2Ban तब आईपी पते को अस्वीकार करने के लिए फायर नियमों को अपडेट करने के लिए उपयोग किया जाता है। समय की एक निर्दिष्ट राशि, हालांकि कोई भी मनमाना अन्य क्रिया (जैसे ईमेल भेजना, या सीडी-रॉम ट्रे को बाहर करना) भी कॉन्फ़िगर किया जा सकता है। आउट ऑफ़ द बॉक्स Fail2Ban विभिन्न सेवाओं के लिए फ़िल्टर (Apache, curier, ssh, आदि) के साथ आता है।


2

इसके अलावा, लॉगिन सुरक्षा मॉड्यूल की जाँच करें ।

लॉगिन सुरक्षा मॉड्यूल एक Drupal साइट के लॉगिन ऑपरेशन में सुरक्षा विकल्पों में सुधार करता है। डिफ़ॉल्ट रूप से, ड्रुपल केवल बुनियादी एक्सेस कंट्रोल का परिचय देता है, जो साइट की पूरी सामग्री के लिए आईपी एक्सेस से इनकार करता है।

लॉगिन सुरक्षा मॉड्यूल के साथ, एक साइट व्यवस्थापक लॉगिन फ़ॉर्म (उपयोगकर्ता में डिफ़ॉल्ट लॉगिन फ़ॉर्म और "लॉगिन फ़ॉर्म ब्लॉक" नामक ब्लॉक में एक्सेस कंट्रोल फीचर्स जोड़कर एक्सेस को सुरक्षित और प्रतिबंधित कर सकता है)। इस मॉड्यूल को सक्षम करने से, साइट व्यवस्थापक खातों को ब्लॉक करने से पहले, या अस्थायी रूप से या स्थायी रूप से आईपी पते द्वारा पहुंच से इनकार करने से अमान्य लॉगिन प्रयासों की संख्या को सीमित कर सकता है।


1

मुझे नहीं लगता कि ड्रुपल के भीतर ऐसा करने का कोई अच्छा तरीका है।

आपको अनुरोध सीमाओं को लागू करने के लिए अपने वेब सर्वर और / या फ़ायरवॉल सेटिंग्स को कॉन्फ़िगर करना चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.