web-dev-qa-db-ja.com

多くの異なるIPを使用してJoomla Webサイトを攻撃しようとしている人

ここに深刻な問題があります。誰かが私のサイトにブルートフォースログインしようとしています。私はすでにその攻撃を無効にするプラグインを持っています。ログインに3回だけ試行すると、そのIPがブロックされます。ここでの問題は、彼が管理者アカウントにログインするために1000の異なるIPを使用したことです。

これは一種のDDoS攻撃です。これに最適なソリューションは何ですか?私のサイトはJoomla 3 CMSで作成されています。また、私はセキュリティの専門家ではありません。

さらに、最近、悪意のあるファイルのアップロードがあることを発見しましたが、幸いなことに、使用しているプラ​​グインによって中和されました。

更新:

驚くべき何かを見つけました。最初に悪意のあるファイルのアップロードで攻撃されたとき、robots.txtは削除されました。 .htaccessファイルを変更することで、さらにアップロードを停止できましたが、robots.txtが見つからないことに気づきませんでした。これはすべてのロボットへの自由な道を与えたと思います。私はまだ仕事をしていて、他の抜け穴を探しています。

4
Amit Ray

すべての答えは、私もそうすることを示唆しました。別のレベルのセキュリティが必要な場合は、Apache Basic認証を有効にします

http://httpd.Apache.org/docs/current/howto/auth.html

joomla内の管理URLにユーザー名/パスワードを使用します(このURLはhttpsのみにアクセスできるようにしてください)。これは、httpd.confファイル内で行われます。これにより、URLパターン一致にアクセスしたときにユーザー名/パスワード資格情報と比較されるパスワード暗号化ファイルが生成されます。

このように、攻撃者はブルートフォース攻撃を試みる前に、Apacheで保護されたURLユーザー名/パスワードを知っている必要があります。 Apacheは、「Authorization required」メッセージですべてのリクエストを却下し、joomlaインスタンスが攻撃されないようにします。

私の意見では、追加の保護なしでは、管理URLパスは決してインターネットにさらされるべきではありません。

4
Rob Mascaro

それで、それは同じ古い話です。

ただし、最初に行うべきことがいくつかあります。

まず、ウイルス対策ツールを使用してサイトをスキャンします。次にこれを行います:

  1. すべてのコンポーネント/プラグインをアップグレードする
  2. Joomlaを最新バージョンにアップグレードしてください
  3. ファイルのアップロードを許可されている拡張子のみに制限します(例:.pdf.doc.docx
  4. アップロードする前に追加のものを追加することもあります(ファイルをアップロードするためにcaptchaまたは回答が必要な質問を言いましょう)。
  5. パスワードを変更してください

//コンポーネントが危険にさらされている場合は、別のオプションを探してみてください。同じことをしているコンポーネントがたくさんあります。

また、役立つオンラインツールが1つありますここ

Joomlaインストールのユーザーを攻撃しようとして、侵害されたサイトが悪意のあるJavaScriptにリンクされることがよくあります。

3
Josip Ivic

サーバー全体をスキャンして、内部の悪意のあるファイルを見つけることをお勧めします。

サイトのセキュリティのために、あなたはすでにAkeeba Admin Toolsを使用していると思います。その場合、管理者のURLをランダムな文字で変更してください。この方法では、ブルートフォース攻撃はログインページに到達する前でも失敗します。

それ以外は、ftp、joomla adminアカウント、rootアカウントを含むすべてのパスワードを変更した方が良いでしょう。

2
Mg Thar