假 UserAgent 访客攻击?

信息安全 攻击预防
2021-08-29 00:46:56

不知道我是否应该在这里报告,但在我的网站中,我在数据库中收集每个请求,并不时查看这些记录。收集的数据包括用户代理、请求的 url、引荐来源(即以前的)url、时间等。

今天我发现了以下用户代理机器人(似乎隐藏了这一点):

(Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko

知识产权:

181.114.49.183

大多数请求都在 1-2 秒的间隔内,最有趣的是它希望我的服务器检查哪些 url:

| /wp/wp-login.php | | /blog/wp-login.php | | /site/wp-login.php | | /cms/wp-login.php | | /section/wp-login.php | | /wp-admin/wp-login.php | | /wordpress/wp-login.php |

(来自我的数据库)

在每种情况下,Referrer 都是空的(意味着没有referrer;它希望在这个 uri 上找到一个网页)。

为什么机器人可能想要检查网页上是否安装了 wordpress,它的 url 是什么(我的网站不使用 wordpress 或任何其他 CMS)?对我来说,这就像寻找进入网站管理面板的可能方式。而且我确实有一个我自己创建的管理面板。

我应该对此做些什么吗?

4个回答

每台具有公共 IP 的计算机都会永久受到这种关注。您无法阻止它(我曾经试图向拥有犯罪者 IP 的提供商投诉,但从未得到答复并放弃了)。你可以做的是确保你得到了很好的保护,免受可能的攻击(这个机器人似乎在寻找 WordPress,但还有其他人在寻找 Apache、SSH,你可以说它)。几个规则:

  • 暴露尽可能少的服务。如果您不需要 SSH、FTP 等,请将其禁用。
  • 对于您公开的服务(在您的情况下是 Web 服务器),请确保您定期安装安全补丁。
  • 如果您的服务具有某种形式的身份验证(例如 WordPress 管理页面),请务必选择一个强随机密码。在线机器人通常会检查默认密码和极弱的组合,如 root/r00t,但我不会冒险使用任何字典单词或任何短于 12-16 个字符的单词。
  • 如果您想停止在尝试猜测您的密码的人身上浪费资源(假设您有一个好的密码),您可以安装Fail2Ban,它会在 6 次登录尝试失败后禁止 IP 地址 10 分钟,从而使密码猜测脚本变得非常慢。当然,您可以根据自己的喜好配置禁止延迟和尝试次数。
  • 对于针对特定用户组(您、您的公司等)的服务,您还可以使用其他技术,例如端口敲击和限制对您可能用于访问您的服务的 IP 范围的访问(仅限您的国家,您的 ISP ,您的工作 ISP 等)。

正如@william 所说,如果它是机器人(很可能是机器人),则无需担心。如果您还要记录其他流量,您还会看到更多机器人试图扫描您的服务器,通过 ssh、rdp 连接... .

但是,如果您还注意到其他看起来不那么自动化的可疑活动,您应该查看详细信息。

它只是一个试图利用运行 Wordpress 的易受攻击的服务器的自动化机器人。没有什么可担心的,也没有什么可做的,只要确保您没有运行过时的服务,否则其中一个可能会发现它。

您可以考虑通过将 htaccess 文件添加到 /wp-admin 文件夹来限制对您自己 IP 的 WordPress 登录访问。

不是来自您的 IP 的每个人都会收到 401 错误。

但是,如果您允许外部用户登录您的网站以发表评论或发布内容,他们也会被阻止,除非您明确将他们的 IP 列入白名单。

有关示例 htaccess 文件,请参阅此问题。