2013-11-22 2 views
2

나는 몇 년 동안 apache2를 사용하여 작은 웹 사이트를 개발하고 운영해 왔으며 하루에 한 번 ~ PHPMyAdmin과 관련된 존재하지 않는 파일에 대한 요청으로 내 오류 로그를 스팸하고 있습니다. 내 사이트는 PHP를 사용하지 않지만 활성 MySQL 서버 (비 전통적 설정 사용)가 있습니다. 모든 요청은 2 ~ 5 초에 걸쳐 이루어집니다. 이것들이 모든 취약점에 대한 요청이라고 가정 할 때 안전합니까? 또는 합법적 인 사이트/회사/서버에서이 정보가 필요할 수있는 인스턴스가 있습니까? 예 : 광고주 등? 그대로, 존재하지 않는 파일 중 하나에 액세스하려고 시도하는 모든 IP를 자동으로 금지하는 스크립트 설정이 있습니다. 또한 이러한 모든 요청이 취약성을 검색하는 사람들이라면 가해자들과 즐겁게 대화 할 수있는 방법이 있습니까? 예 : NSA에 대한 잘 배치 된 리디렉션? 감사.phpMyAdmin 스니핑에 대한 답변

+1

나는이 질문에 대해 적절하지는 않습니다. 아마 http://security.stackexchange.com을 위해 더 낫. 그러나 제 2 ¢ : 나는 이런 식으로 귀하의 사이트를 탐색하는 사람 (아마 연구를하고있는 아마 대학원생일까요?)에 대한 합법적 인 이유를 생각할 수 없습니다. 대부분이 컴퓨터는 감염되어 좀비 역할을합니다. 누구나 NSA (NSA도 아니고 좀비 마스터도 아님)에 리디렉션되는 것을 알 수있는 가능성은 거의 없습니다. 트래픽이 발생한 국가의 호기심에서 벗어 났습니까? 우리는 중국의 대부분을 본다. – AllInOne

+0

관련 질문 : http://webmasters.stackexchange.com/questions/13637/disadvantages-of-a-fake-phpmyadmin-honeypot-that-causes-ip-blacklisting-and-robo – AllInOne

+0

@AllInOne 아마도 미국과 중국이 대표합니다. 전체의 약 3 분의 1. 나머지는 대다수 (예 : 필리핀에서 연속 21 명, 베트남에서 연속 5 명)의 막을내는 것으로 보입니다. 그러나 이탈리아, 라트비아, 프랑스, ​​덴마크에서 몇 개월에 걸쳐 단일 히트 곡이 있습니다 , 등). 이전에 소스를 실제로 확인하지는 않았지만 좀비 인 경우에는 맞습니다. 나를 security.stackexchange.com으로 안내해 주셔서 고맙습니다. 이 주제를 삭제해야합니까? – user2874859

답변

1

걱정할 사항은 없습니다. 대부분 공개적으로 공개 된 취약점 (또는 특정 URL과 같은 식별자), 기본 상자 설정, 기본 사용자 이름/암호 조합 등을 검색하는 자동화 된 봇이 될 것입니다. 이러한 봇은 빠르고 쉬운 착취를 찾고 있으므로 일반적으로 몇 개의 URL 만 검색 한 다음 계속 진행하면 걱정할 것이 없습니다. 사이트가 커질수록 IP 범위 등으로 액세스를 제한하는 것에 대해 생각하기 시작할 수도 있습니다.

1

무차별 공격에 대한 보안을 향상 시키려면 로그인 시도, 버전 4.1.0-rc1에는 reCAPTCHA 모듈 (선택 사항)이 있습니다.