2017-10-12 66 views
-3

只注意到我的AWS託管的網站添加一個新的實例爲LB,然後進去看看爲什麼。沒有看到任何主要的提升,所以我檢查了日誌。發現這(爲了安全,我已經在IIP號碼中替換了幾個數字):有人試圖破解我的網站?如何防止進一步的嘗試?

2017-10-12 03:18:40 172.X.X.152 HEAD /MySite_deploy/db/phpmyadmin3/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:41 172.X.X.152 HEAD /MySite_deploy/administrator/phpmyadmin/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:42 172.X.X.152 HEAD /MySite_deploy/administrator/web/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 15 
2017-10-12 03:18:45 172.X.X.152 HEAD /MySite_deploy/administrator/admin/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:46 172.X.X.152 HEAD /MySite_deploy/phpMyAdmin4/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:47 172.X.X.152 HEAD /MySite_deploy/PMA2011/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:47 172.X.X.152 GET /MySite_deploy/default.aspx - 80 - 172.31.8.111 ELB-HealthChecker/1.0 - 200 0 0 0 
2017-10-12 03:18:47 172.X.X.152 HEAD /MySite_deploy/PMA2013/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:49 172.X.X.152 GET /MySite_deploy/default.aspx - 80 - 172.Y.Y.203 ELB-HealthChecker/1.0 - 200 0 0 0 
2017-10-12 03:18:49 172.X.X.152 HEAD /MySite_deploy/PMA2015/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:50 172.X.X.152 HEAD /MySite_deploy/PMA2018/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:52 172.X.X.152 HEAD /MySite_deploy/pma2013/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:54 172.X.X.152 HEAD /MySite_deploy/pma2016/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:55 172.X.X.152 HEAD /MySite_deploy/phpmyadmin2011/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:56 172.X.X.152 HEAD /MySite_deploy/phpmyadmin2014/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:57 172.X.X.152 HEAD /MySite_deploy/phpmyadmin2017/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 0 
2017-10-12 03:18:57 172.X.X.152 HEAD /MySite_deploy/phpmanager/ - 80 - 172.Y.Y.203 Mozilla/5.0+Jorgee - 404 0 2 15 

我有人試圖獲得訪問權限?我怎樣才能防止這樣的攻擊?我可以嗎?

問候,

鮑勃

+0

是的,這是一個黑客攻擊。你會看到很多。沒有什麼可以做這件事,只是刪除所有不必要的應用程序,並仔細檢查配置和密碼,這樣黑客將無法訪問容易.. – Henry

+1

的[可能的複製是否有人試圖破解我的服務器?請告訴我該怎麼辦?](https://stackoverflow.com/questions/25790261/is-someone-trying-to-hack-my-server-please-tell-me-what-c​​an-i-do) –

+1

你可以使用類似nginx或apache的東西來拒絕任何地方訪問你的管理頁面。示例只需允許您的IP或使用重寫來更改路徑。與其它端口(帶80種不同的)和一​​些IP地址 –

回答

0

Jorgee並未侵入您的網站,但正在掃描可用於利用您的網站的常見應用程序。很快你的日誌文件將包含來自不良演員的大量流量......

我建議設置Amazon WAF(Web應用程序防火牆)。 WAF價格便宜。 WAF ACL的費用爲每月5.00美元,每個規則每月需要1.00美元。我們有幾個網站的WAF,總費用爲13美元。您還需要設置一個負載均衡器或cloudfront來將WAF附加到。

WAF和負載平衡的組合減少了大量的垃圾流量,我們減少了實例大小,這意味着我們可以節省資金。

+0

您可以設置您的Web服務器相同的規則只允許某些網站設置管理頁面 - 你不需要WAF這一點。在某些情況下,這可能是一個很好的解決方案,但使用正確的配置,就服務器負載而言,壞請求甚至不應該註冊。 – viraptor

+0

WAF聽起來像個好主意。我會調查,但我會如何篩選Jorgee?我基本上只是不得不說「與Jorgee在頭上的任何事情,阻止它」還是通過IP等等?將看看它,只是想要擡起頭來。 –

+0

基本上你創建的「用戶代理包含jorgee」一「串匹配條件」。然後是使用此字符串匹配條件的規則。 WAF非常易於安裝。 –

0

如果你願意花一些錢,那麼你可以部署AWS WAF/CDN。 WAF附帶一些預先封裝的機器人,當請求數量高於配置的閾值時,它會阻塞IP地址。您可以配置更多,但這是一個昂貴的解決方案。

1

您還可以使用像fail2ban這樣的軟件應用程序防火牆來檢測此類攻擊並編寫規則來阻止原始IP。

相關問題