Jump to content

Так можно защитить сайт от атаки на index.php ?


Recommended Posts

  • VIP

Всем Добра. 

 

С одного адреса начали пинать сайт, что выскочила ошибка 508.

Пинают в двух направлениях (index.php и традиционно xmlrpc.php).

 

Эту атаку я рубанул по IP, но, чтобы в будущем не отслеживать вручную, вопросец....

 

1) От атаки на xmlrpc.php защитился, прописав в .htaccess

 

<Files "xmlrpc.php">
Order Allow,Deny
deny from all
</Files>
 
2) Вопрос, - можно так же защититься от атаки на index.php, применив
 
<Files "index.php">
Order Allow,Deny
deny from all
</Files>
 
 
?
Че то нигде не нашел инфо. 
Link to post
Share on other sites

Телеграм чат PR-CY - присоединяйся!

  • VIP

 

На index.php вот это конструкция

 

<Files "index.php">
Order Allow,Deny
deny from all
</Files>
 
Будет не пускать то есть будет ошибка 403 и сайт будет не доступен. Так дело не пойдет.

 

 

На этот случай у меня стоит

 

<Files 403.shtml>
order allow,deny
allow from all
</Files>
 
 
То есть будет выбрасывать на страницу 404. 
Link to post
Share on other sites

 

На этот случай у меня стоит

 

<Files 403.shtml>
order allow,deny
allow from all
</Files>
 
 
То есть будет выбрасывать на страницу 404. 

 

А не проще ли, редирект сделать с index.php на домен? И в дальнейшем банить просто по IP.

Link to post
Share on other sites
  • VIP

А не проще ли, редирект сделать с index.php на домен? И в дальнейшем банить просто по IP.

 

Ленивый я, чтобы постоянно по IP банить. :D Если возможно, предпочитаю решать вопрос глобально. 

А если серьезно - я не могу круглосуточно мониторить сайты. По IP - это крайний случай. Мне через хтацесс понравилось - многое защитить можно. 

 

Вот и возник вопрос...

Link to post
Share on other sites

Я приведу простой и примитивный пример защиты от того же DDOS и парсеров (к примеру).

Создание новой зоны:
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

Эту конструкция (что предоставлена выше) должна быть вставлена (обязательно) до конструкции:
include /etc/nginx/sites-enabled/*;

И вставляем в блог где выполняется php:
limit_req zone=one burst=3;
Теперь расскажу суть приведенного кода:
[rate=1r/s] - Ограничиваем запросы в 1 секунду.

[burst=3] - Это всплеск коротко временный (который мы разрешаем в нашем случае 3 запроса)

(Документация)

Link to post
Share on other sites

Ленивый я, чтобы постоянно по IP банить. :D Если возможно, предпочитаю решать вопрос глобально. 

А если серьезно - я не могу круглосуточно мониторить сайты. По IP - это крайний случай. Мне через хтацесс понравилось - многое защитить можно. 

 

Вот и возник вопрос...

ограничить права на файл - не смогут вирус внести 444 -  два дня мучился сам

Link to post
Share on other sites
  • VIP

Я приведу простой и примитивный пример защиты от того же DDOS и парсеров (к примеру).

Создание новой зоны:
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

Эту конструкция (что предоставлена выше) должна быть вставлена (обязательно) до конструкции:
include /etc/nginx/sites-enabled/*;

И вставляем в блог где выполняется php:
limit_req zone=one burst=3;
Теперь расскажу суть приведенного кода:
[rate=1r/s] - Ограничиваем запросы в 1 секунду.

[burst=3] - Это всплеск коротко временный (который мы разрешаем в нашем случае 3 запроса)

(Документация)

 

Эх, если бы я еще что-то понимал в этом. 

Ладно, бум искать. 

Всем участникам обсуждения спасибо. 

Link to post
Share on other sites

Ленивый я, чтобы постоянно по IP банить. :D Если возможно, предпочитаю решать вопрос глобально. 

А если серьезно - я не могу круглосуточно мониторить сайты. По IP - это крайний случай. Мне через хтацесс понравилось - многое защитить можно. 

 

Вот и возник вопрос...

тогда автобан для вас

Link to post
Share on other sites
  • 5 months later...

Ленивый я, чтобы постоянно по IP банить. :D Если возможно, предпочитаю решать вопрос глобально. 

А если серьезно - я не могу круглосуточно мониторить сайты. По IP - это крайний случай. Мне через хтацесс понравилось - многое защитить можно. 

 

Вот и возник вопрос...

мы тоже долго мучались с этим делом, сайтов много, узнаешь о взломе только или когда гугл навесил предупреждение на сайт или когда траф полностью пропадает. 

Последний год в закрытом режиме сделали для себя и пользовали скрипт мониторинга, сейчас делаем общедоступный сервис, очень облегчает жизнь, если кому 

хочется поюзать, пишите в личку

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...