Strony internetowe oparte na na systemach zarządzania treścią CMS, są bardzo częstym celem ataku hakerów. Bardzo popularną metodą włamań jest brute force, który podczas kolejnych prób logowania wykorzystuje system słownikowy, w celu losowego wygenerowania hasła do konta administratora.
Ta popularna i prymitywna metoda ataków, nie jest co prawda niebezpieczna w przypadku dość skomplikowanych i złożonych haseł, jednak – w niektórych przypadkach – może doprowadzić do poważnego obciążenia serwera. Zwłaszcza, że niektóre programy stosujące tą metodę, potrafią wygenerować aż kilkanaście haseł na sekundę, co w przypadku mniej wydajnych serwerów może doprowadzić do ich paraliżu.
Co może zrobić administrator Linux, chcąc wyeliminować ten problem? W tym celu, można wykorzystać klasyczny plik .htaccess, modyfikując jego treść o następujące dane:
order deny,allow
deny from all
allow from 1.2.3.4
Skrypt ten oznacza, że logowanie do konta administratora będzie możliwe tylko z określonego adresu, lub grupy adresów (1.2.3.4). Jak więc łatwo się domyślić, logowanie będzie możliwe tylko z jednego (bądź kilku) komputerów, co oczywiście uniemożliwi je dla szerszej grupy użytkowników.
Masowa ochrona?
Jak zatem wychwycić takie zagrożenie, bez konieczności blokowania zasobów serwera szerszej grupie odbiorców? Doświadczony informatyk Linux poleci pewnie narzędzie fail2ban, które wychwytuje serię takich wywołań a następnie blokuje dostęp konkretnego adresu do naszej strony.
O tym, jak skorzystać z tej metody, napiszemy w jednym z kolejnych postów.
Informatyk Linux
2018-04-12
blog