Articles of 蛮力攻击

Ubuntu 11.10上的Fail2ban不禁止自定义filter/监狱

我正在运行的应用程序logging不正确的login,如: Tue, 19 Mar 13 20:46:03 +0000 failed login from iphere ! Tue, 19 Mar 13 20:46:03 +0000 failed login from iphere ! Tue, 19 Mar 13 20:46:03 +0000 failed login from iphere ! 我试图让那些无法loginIP的人阻止暴力攻击。 注意:iphere显然是真正的IP。 不,不是,因为这是禁止在configuration中排除的不是127.0.0.1 🙂 我试过了 search和阅读有关10个指南… 重新安装Fail2ban 设置后端轮询而不是汽车,很多人报告这是一个错误 检查了所有日志 testing了正则expression式 确认fail2ban正在工作 使findtime和badtime时间非常长,看看它是否可能是一个时区问题(应用程序存储GMT时间戳,服务器在GMT + 1) Fail2ban正在使用默认的,未更改的SSH监狱/filter! 我尝试login到SSH几次,并导致禁令。 所以这是我的configuration在某种程度上的错误。 我发现一个很好的指导是这样的: http : //www.voip-info.org/wiki/view/Fail2Ban+(with+iptables)+And+Asterisk […]

防止服务器无法使用WordPress的暴力攻击

我pipe理一个服务器上有很多的WordPress的安装。 search一个解决scheme,以防止暴力攻击高CPU,这使服务器一天几个小时无法使用。 这些是目标: Referer检测是不够的( 例子 )(已经尝试过这个解决scheme,但攻击我的黑客可以避开它并填充CPU)。 通过.htaccess对“wp-login.php”进行密码保护并不是一个好的解决scheme( 例子 )(公司要求)。

ldap政策执行力量预防

我有一个openldap服务器(用户密码)打开全球,我试图保证。 步骤1是通过ACL限制对通过身份validation的用户的数据访问。 第二步,防止蛮横攻击,实行政策。 似乎工作正常,很酷。 第三步是通过尽早发现停工的可能原因来“处理被锁住的用户,发誓不是他的错”。 我已经开始编写脚本,检查pwdAccountLockedTime属性的存在,通过电子邮件,铃声等警告。这很好,但我很难将其链接到日志中的数据,说明何时发生login的罪名,从何处等等。所有的数据在那里,但把它们放在一起是一个真正的痛苦。 我确信我不是唯一遇到这个问题的人(或者我正在努力解决错误的问题?),而且解决scheme是存在的,我只是无法find它们。 我错了吗 ? 忘了说,fail2ban并不适合。 有很多客户,其中我不一定知道地址,谁可能做目录上的合法的大量请求,并不会通过fail2ban。 听起来很奇怪,我知道,但我们的configuration是复杂的,我们必须要做。 这就是为什么我在看政策。 简而言之,我想有一种方法来监视pwdAccountLockedTime的发生,当发生这种情况时,立即获得关于哪个用户的信息,pwdFailureTime值,当时做了什么请求以及从哪个IP地址(s)在一个单一的,易于阅读的日志文件。 这将是伟大的,当然存在?

什么更好的安全性和性能 – APF或Fail2ban?

我对高级策略防火墙(APF)和Fail2Ban做了大量的研究。 我在SSH蛮力攻击下有一个VPS。 我倾向于APF,只允许我通过几个IP。 但是,我很乐意使用任何iP我想要的便利 – 这可能与Fail2Ban。 由于Fail2Ban扫描日志并写入IP表,有没有人有经验哪一个更好的安全性和VPS性能来节省资源? 我知道他们可以一起工作,但愿意select一个。

fail2ban与vsftpd显式sftp

在vsftpd上启用tls时, fail2ban vsftpd默认configuration不会阻止powershell请求。 目前, vsftpd日志只显示下面的行,不匹配正则expression式。 有没有人有一个良好的正则expression式来照顾禁止? Fri Mar 3 19:56:16 2017 [pid 19866] CONNECT: Client "39.162.209.108" Fri Mar 3 19:56:17 2017 [pid 19868] CONNECT: Client "39.162.209.108"

encfs的安全性如何

像本网站上的其他人一样,我正在考虑使用encfs + sshfs进行安全的异地备份。 我想知道如何强大的encfs是暴力攻击? 有些用户是否使用带文件的–stdinpass命令来使其更难破解? 谢谢

防止在Solaris 10上发送Sendmailpowershell攻击

我想dynamic地阻止使用基于速率或连接限制的相同IP地址的特定连接。 这可能使用Solaris / IPF或一些sendmail扩展? 我想限制sendmaillogin尝试来防止暴力攻击。 在Linux中,它很容易在iptables防火墙上处理,但我一直无法find一种方法来使用ipf来限制它在防火墙层。 Sendmail有一个内置的速率限制和连接限制,但它似乎适用于所有用户,所以如果我们遇到DOS或DDOS,它会阻止所有的用户,而不是只有攻击者。

哪个密码熵为MS-CHAPv2

我正在考虑以合理安全的方式将移动设备连接到企业WiFinetworking。 目前的解决scheme将是移动设备上的用户证书(不幸的是它们是可导出的)或者PEAP-MS-CHAP-v2。 PEAP-MS-CHAP-v2容易受到离线暴力攻击,因此我试图在三种情况下估算所需的密码熵: 纯粹的暴力攻击 心理上聪明的暴力(假设开始,人们可能会在开始时使用大写字母,最后是一个数字 – 如果有两个强制执行) 合理的词典攻击(forms为“如果有20个字符密码,则可能由4或5个字组成”) 所有这些与当前的平均CPU / GPU能力结合在一起进行攻击。 有没有人看到一个现实的估计所需的复杂性? 因为这是一个企业networking,所以我使用“现实”这个词,所以20位带有3位数字,2位大写字母和3位符号的字符不会被欢乐的欢呼(除了input密码外,还需要工作) 有很多地方计算原始估计,通常用于通用暴力。 你有没有看到任何考虑到上面的一些方面? 谢谢!

网站变慢,可能的DDOS攻击

我今天面临一个大问题。 我的网站很慢。 我已经尝试了一切,没有任何帮助。 我禁用MySQL和我的网站仍然加载一个静态页面。 我也重新启动了服务器。 我也禁用Apache,并试图用yum更新一些东西,并且还testing了lynx -dump test.com,并且花费大量的时间来做转储。 在执行这个命令之后 netstat -an | grep ESTABLISHED 我有很多这样的联系 udp 0 0 here.my.ip.number:52644 ip.109.188.1:53 ESTABLISHED udp 0 0 here.my.ip.number:52782 ip.109.188.1:53 ESTABLISHED udp 0 0 here.my.ip.number:53573 ip.109.188.1:53 ESTABLISHED 我认为这个ip是我试图阻止使用iptables的攻击者 / sbin / iptables -I INPUT -s ip.109.188.1 -j DROP 但是当我使用netstat的时候我仍然可以看到它。 每次我重新启动Apache进程填满真的很快,但内存是好的,我仍然有2GB免费,但大约200睡眠过程。 请帮助我的任何人,我的网站已经停了好几个小时,这让我疯狂,我的主机Godaddy不能帮助我。 他们说这是我的数据库。 我正在使用VPS和centos 5。

Apache错误日志显示文件webdav,wp-login.php不存在 – 可能的攻击

Apache错误日志显示以下消息。 看起来像是对我的攻击但不知道是什么意思。 谁能告诉我这些攻击是什么,以及如何防止这种攻击造成的任何损害 [Wed Jan 22 00:39:36 2014] [error] [client xyza] File does not exist: /var/www/site/webdav [Wed Jan 22 00:39:36 2014] [error] [client xyza] File does not exist: /var/www/site/administrator [Wed Jan 22 00:39:37 2014] [error] [client xyza] File does not exist: /var/www/site/wp-login.php [Wed Jan 22 00:39:37 2014] [error] [client xyza] File does not exist: /var/www/site/blog […]