Как да спра кибер-атаки към административния панел?

ADO

Active Member
Здравейте колеги,

не знам как точно трябва да започна темата и как да се изясня за да ме разберете правилно, но ще се опитам с едно изчречение.

Признавам си, че ме мързи малко да търся информация за това в търсачките и да губя цял ден, надявам се вие да ми помогнете. Та... някой знае ли как мога да спра брутфорс атаки към административния панел на сайта. т.е. като въвета ип адреса на сървъра ми излиза панела за вход в сайта. Не съм на CMS система, да го отбележа.

Съществуват ли варианти да скрия това нещо или да направя някакъв вид редирект? Или там друго решение... като пример мога да дам такова нещо:

Въвеждате в браузъра си ИП адрес от сорта на xxx.xx.xx.xxx и като заявка ви се връща административния логин панел. Тоест към Cpanel-а. Това с една дума не трябва да го има.
 

ReminD

Well-Known Member
Кой брут форсва cpanel? Предполагам, че говориш за админ панел на системата, лесно можеш да ограничиш логин влизанията с някакъв throttle. Друг вариант ти е да allow-неш някакви ип адреси твои от htaccess, или да искаш отделен логин при тоя роут.
 
  • Like
Реакции: ADO

nsevimov

Active Member
Твоето решение е .htaccess който да пропуска само твоят IP адрес и като допълнителна сигурност добави .htpasswd който след първата проверка на IP адрес ще ти изведе прозорец в браузъра в който трябва да въведеш потребителско име и парола.

.htaccess
Код:
order deny,allow
deny from all
allow from твоето IP

AuthType Basic
AuthName "Administration panel"
AuthUserFile /path/to/.htpasswd
Require valid-user
Добяваш твоят IP адрес като е от особена важност да е статичен защото ще се налага да коригираш файла всеки пък когато се рестартира рутера ти.

Както и пътя до .htpasswd файла трябва да се промени

.htpasswd документа можеш да си го генерираш от тук
Код:
https://www.htaccesstools.com/htpasswd-generator/
 

Станимир И

Active Member
Здравей, пробвай по-следният начин:

1.Смени адреса на админ панела: 928admin7k1o7
2.Ограничи с htpasswd

Ако продължават значи нещо не е наред, най-вероятно имаш задна врата.

Поздрави,
Станимир
 
  • Like
Реакции: ADO

ReminD

Well-Known Member
Здравей, пробвай по-следният начин:

1.Смени адреса на админ панела: 928admin7k1o7
2.Ограничи с htpasswd

Ако продължават значи нещо не е наред, най-вероятно имаш задна врата.

Поздрави,
Станимир
Ако има backdoor защо ще го брут форсват. То целия user case ми се вижда много странен, не знам някой да brute force-ва cpanel освен ако не е пълен идиот.
 
  • Like
Реакции: ADO

Станимир И

Active Member
Привет, това е най-вероятно бот, ако е човек може да се отнася за админ панела на сайта.
Цитирам собственика на темата: якой знае ли как мога да спра брутфорс атаки към административния панел на сайта.

Поздрави,
Станимир
 
Ако има backdoor защо ще го брут форсват. То целия user case ми се вижда много странен, не знам някой да brute force-ва cpanel освен ако не е пълен идиот.
Ще останеш изненадан колко cPanel сървъри са конфигурирани по абслютно идиотски начини и колко лесно е да се "научкат" пароли.

Към автора:

Да блокираш ръчбо IP адреси не е особено ефективен метод. Повечето такива ботове имат пулове от милиони адреси и след 2-3 неуспешни опита (разбирай 403 или мрежов достъп) сменят сорс адреса си.

Аз лично предпочитам да гледам кой чука на вратата. Т.е. лесно достъпен админ адрес, но отзад да има сървис, който следи логовете и проактивно блокира на базата на Х грешни опита и някакъв стринг - примерно ако урл адреса има /admin и заявката е POST.

fail2ban върши чудесна работа. Може дори да се интегрира с почти всеки WAF, примерно този на CloudFlare. Има инструкции из Интернет как се интегрира с cPanel.

На един сървър момента имам блокирани 1478 адреса за опит за вход в WordPress сайтове.

Код:
fail2ban-client status WordPress | grep "Total banned"
|- Total banned:    1478
 
Последно редактирано:

ADO

Active Member
Огромни благодарности към всички вас, съветите изглеждат страхотни. Ще изпробвам всички методи, които казахте до постигане на желания резултат.

Поздрави,
Адо.
 

Горе