应对蛮力攻击

在昨天(今天到目前为止)的更好的一部分,我的服务器正在遭受powershell攻击。

当它通过基础知识,我是一个经验不足的pipe理员。 我明白如何去找东西,有时候懂得如何去configuration东西。 这次袭击让我感到压力和疲惫。

每当我觉得我得到它,它回来了。 这是我的CPU在24小时的使用率。

CPU使用率

它被初始化为一些WordPress站点的xmlrpc攻击,我已经禁用了一些插件 – 我也自己删除了这些文件。

袭击继续。 我的auth.log显示了很多尝试。 我做了一些阅读,可能fail2ban是一个伟大的工具来阻止暴力攻击。

configuration它 – 我认为这是正确的,即使有一些“命令未发现”的错误 – 它表示,它禁止一个IP攻击我。

事情现在很安静。 我今天早上检查 – CPU启动。 我运行顶部,看看什么是占用所有的APU程序“主机”正在运行。

4274 forge 20 0 1721620 6760 3264 S 98.8 0.3 14:04.99 host 4537 forge 20 0 362804 33656 8664 R 0.3 1.6 0:00.14 php5-fpm 1 root 20 0 33504 3968 2624 S 0.0 0.2 0:01.48 init 2 root 20 0 0 0 0 S 0.0 0.0 0:00.00 kthreadd 3 root 20 0 0 0 0 S 0.0 0.0 0:00.06 ksoftirqd/0 5 root 0 -20 0 0 0 S 0.0 0.0 0:00.00 kworker/0:0H 6 root 20 0 0 0 0 S 0.0 0.0 0:00.10 kworker/u2:0 

它甚至说我的用户。 还有别的东西在运行 – 我怎么知道?

Xmlrpc.php可以启动dos到其他域,保持您的主机作为源..您应该删除xmlrpc.php,更改login页面链接,或允许从.htaccesslogin到您已知的几个IP。

来自wpscan的例子:

[!] WordPress的' http://cffcinc.com/readme.html '文件存在暴露的版本号
[+]有趣的标题:LINK: http : //cffcinc.com/wp-json/ ; rel =“https://api.w.org/”, http://cffcinc.com/ ; 相对= shortlink
[+]有趣的标题:SERVER:Apache
[+] XML-RPC接口可以在http://cffcinc.com/xmlrpc.php下find
[+] WordPress版本4.6.1(发布于2016-09-07)从高级指纹识别,meta生成器,自述文件,链接opml,样式表编号