Ich habe diese Nachrichten in Apache Error.log für eine ganze Weile erhalten:
%Vor%Und viele andere Adressen. Sieht so aus, als ob jemand versucht herauszufinden, wo sich meine Admin-Anwendungen befinden. Was sollte ich in dieser Situation befürchten, und was ein Wissen meiner Admin-Adressen dem Angreifer geben kann, wenn alles passwortgeschützt ist?
Wenn alles gut verschlossen ist, fürchte nichts. Dies sind nur automatisierte Angriffe, die mit jeder existierenden URL passieren. Das gleiche passiert mir und ich benutze nicht einmal PHP auf meinem Server.
Wenn Sie nicht die neuesten Patches haben (wie zum Beispiel WordPress), dann ist das ein großes Problem, aber relativ einfach zu beheben.
Wenn Sie Admin oder eingeschränkte Ordner haben, können Sie es in htaccess konfigurieren, um den Zugriff nur auf Ihren IP- oder IP-Bereich wie diesen zu beschränken
%Vor%Es wird nur eine gute Lösung sein, wenn Sie statische IP haben, aber dann werden Sie ganz sicher sein, dass Sie der einzige sein werden, der in den Adminordner kommt
Wenn sie eine Login-Seite finden, könnten sie versuchen, einen Brute-Force-Angriff oder einen anderen Weg zu knacken.
In diesen Fällen blockieren wir, wenn es eine IP gibt, die ständig dieses Verhalten anzeigt, mit denyhosts und ModSecurity .
Erstens ... Installieren Sie niemals in einem Standardordner.
Zweitens ... Wenn Sie ein "prefab" -Programm verwenden müssen, benennen Sie die Admin-Ordner in etwas weniger schmackhaftes wie "Hausaufgaben" um. Niemand wird jemals nach etwas Wichtigem suchen. (Aufgrund vieler schlechter Codiertechniken von vorgefertigten Programmen arbeiten sie nicht gerne, wenn Sie Ordner verschieben und umbenennen. Sie würden Sicherheit als ihr primäres Ziel ansehen, aber einen Admin-Ordner auf der www / home-Ebene haben und keine Möglichkeit dazu Wählen Sie den Ort oder den Namen, ist Ihr erstes Anzeichen für schlechte Programmierung.)
Drittens ... Verschieben Sie alle Ihre INCLUDES über www / home. (Bewegen Sie sich nach oben = eine Ebene zurück in den Ordner, der den Ordner www / home enthält.) Erwarten Sie, dass Ihre Hände mit Code nass werden, da die Programmierer höchstwahrscheinlich diesem einfachen Sicherheitsstandard mit Code nicht gefolgt sind. Sie müssen Ihrem Code mitteilen, dass er im neuen Include-Pfad suchen soll, der sich jetzt über dem Ordner "www / home" befindet.
Viertens ... Wenn möglich, richten Sie in Ihrem Admin-Ordner ein LOCK-OUT ein. Verwenden Sie Ihr FTP oder C_Panel, um den Ordner nur dann zu entsperren, wenn er benötigt wird. Sie sollten nicht täglich oder als gemeinsames Login eingeloggt sein. Nach allem, was Sie wissen, haben Sie einen Virus auf Ihrem Computer und beobachten, wie Sie jedes Mal Ihr Passwort eingeben oder Ihre Cookies erfassen oder Würmer auf Ihren Server injizieren, sobald Sie sich eingeloggt haben. Die bessere Alternative besteht darin, Programme mit externen Admin-Steuerelementen zu finden. EG, keine Software auf dem Server. Die Software bleibt auf Ihrem PC und greift nur kurz auf Ihren Server zu, um Änderungen zu aktualisieren.
Fünftens ... Holen Sie sich ein Blacklist-Plugin für Ihren Server oder fordern Sie einen an. Ihr HOST sollte diese Arten von offensichtlichen Scans auf der Router-Ebene blockieren und wiederholte Anfragen an ein schwarzes Loch senden. Hosts, die nicht die niedrigste Sicherheitsstufe bieten, sollten nicht verwendet werden. Das ist es, was die Hacker verwenden, da sie sie nicht blockieren, wenn sie angreifen. (Erwarte, dass deine NETWORK NEIGHBOURS potentiell Hacker auf einem Shared-Server sind. Sie werden in deinen Shared-Temp-Dateien nach Sessions, Cookie-Daten, Backup-Code, Sql-Ram-Daten usw. fischen. Auf der Suche nach etwas Wichtigem. In der Regel Ihre Kunden E-Mails und Passwörter, CC-Informationen, PayPal-Informationen, Telefonnummern, Adressen und alles andere nicht genagelt, um zu verkaufen.)
Sechstens ... Finden Sie einen Host, auf dem keine vorgefertigten Programme verfügbar sind. Warum? Weil sie alle schlechte Sicherheit sind, Freeware-Versionen von gestern, nicht kompatibel, schlecht konfiguriert, und Ihre Nachbarn benutzen sie auch. Wenn du keine Nachbarn hast, großartig ... aber das macht dich nicht sicherer. Die Installationsprogramme haben die Serversicherheit verringert, sodass sie auf die Installation der Programme zugreifen können, selbst wenn Sie nie eines installieren. Hacker nutzen das aus und installieren Dinge, von denen sie wissen, dass sie sie hacken können, die in Ihrem c-Panel oder Server-Steuerelement existieren, und dann hacken sie sich durch diese ausgenutzten installierten Programme hinein.
LOL, drucke einfach Bücher ... J / K, das ist auch hackbar!
Sie wissen, was nicht hackbar ist ... Reines HTML, auf einem Server ohne PHP, ASP, MySQL, FTP, E-Mail und all den anderen Dingen, mit denen wir alle so gerne spielen. Oh, aber das HTML muss auf einer CD sein, oder eine Festplatte mit den gelöschten Köpfen. Hehe ...
Es scheint, dass er nach PHPMySQLAdmin-Installationen sucht, wahrscheinlich um bekannte Exploits auf alten Versionen automatisch zu versuchen und zu verwenden.
Wenn Sie PHPMyAdmin nicht verwenden, sollten Sie in Ordnung sein. Wenn Sie dies tun, vergewissern Sie sich, dass sie auf die neueste Version aktualisiert ist, und verschieben Sie sie möglicherweise in eine nicht erratene URL.
Wenn Sie alles geschützt haben, ist das keine große Sache. Ссылка & lt; - dort läuft dein phpmyadmin. Scheint, dass es passgeschützt ist, also mach dir keine Sorgen zu viel!
Es gibt einige Exploits, die in der Tat Informationen preisgeben, Ihr phpmyadmin ist für einige Angriffe anfällig:
Vielleicht sollten Sie in Ihrer phpmyadmin-Version nach Exploit-Dokumenten suchen.