Comments 4
Да ! Продадим яхту гендира и за полученные денюжки профинансируем реновацию бакапирования и проведем аудит безопастности !!!
Ограничивайте попытки перебора файлов и директорий (средствами nginx.conf или apache .htaccess)
Расскажите или киньтесь ссылкой, пожалуйста.
Буду рад еще ответить в телеграм) к этому вопросу думаю будет еще статья по защите от подобных ситуаций)
вариантов много с коробки конфигами:
Для Nginx, можно использовать директивы в конфигурационном файле nginx.conf, чтобы ограничить количество запросов от одного клиента:
• Rate Limiting: Ограничение скорости запросов от одного IP-адреса. Это можно сделать с помощью модуля ngx_http_limit_req_module. Пример конфигурации:
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
server {
location / {
limit_req zone=one burst=5 nodelay;
}
}
}
Это ограничит частоту запросов до 1 запроса в секунду с одним всплеском до 5 запросов.
• Deny Access: Запрещать доступ к определённым файлам или директориям, используя директиву deny. Пример:
location /secret-folder/ {
deny all;
}
Для Apache можно использовать .htaccess файл или конфигурационный файл сервера для реализации аналогичных мер:
• LimitRequestBody: Ограничение размера тела запроса, чтобы предотвратить атаки через длинные или сложные запросы. Пример:<Directory "/var/www/html">
LimitRequestBody 1048576
</Directory>
• ModSecurity: Модуль Web Application Firewall (WAF) для защиты от атак, включая перебор файлов и директорий.
• mod_evasive: Модуль, который помогает предотвращать DoS и DDoS атаки, а также перебор.
• IP Blocking: Блокировка подозрительных IP-адресов, которые совершают большое количество запросов за короткий промежуток времени.
1. Возврат 200 для несуществующих файлов и директорий
Можно использовать try_files с директивой =200, чтобы сервер всегда возвращал статус 200, даже если файл или директория не существует.
В Apache можно использовать модуль mod_rewrite для перехвата всех запросов и принудительного возврата статус-кода 200.
2. Блокировка IP при обнаружении словарных атак
Чтобы блокировать IP-адреса, можно использовать лимитирование запросов, как было описано ранее. Однако для блокировки можно использовать дополнительный модуль ngx_http_limit_conn_module и директиву deny
В Apache можно использовать модуль mod_evasive, чтобы заблокировать IP-адреса, которые делают слишком много запросов за короткий промежуток времени.
Backup-FuckUp — история про RCE с помощью архива резервного копирования