我们在 IIS 日志中发现了许多访问不存在页面的尝试,特别是 phpMyAdmin URL 的许多变体。
我的本能反应是阻止这些 IP,但我感觉这并不是真正的“解决方案”,因为来自同一 IP 地址的多次攻击的可能性非常低。
那么,这里有最佳实践吗?我们应该忽略它们吗?我们是否应该使用一些第三方工具(我在这个网站上看到过 Snort 和 OSSEC)来阻止这些尝试?
我们在 IIS 日志中发现了许多访问不存在页面的尝试,特别是 phpMyAdmin URL 的许多变体。
我的本能反应是阻止这些 IP,但我感觉这并不是真正的“解决方案”,因为来自同一 IP 地址的多次攻击的可能性非常低。
那么,这里有最佳实践吗?我们应该忽略它们吗?我们是否应该使用一些第三方工具(我在这个网站上看到过 Snort 和 OSSEC)来阻止这些尝试?
我无视他们。总会有受感染的系统不断扫描整个 Internet 以查找任意漏洞。试图阻止它们并不比随风吐痰更有效。专注于服务器和应用程序的安全性,并留意似乎专门针对您的攻击者,您将获得更多价值。追逐机器人和自动扫描仪只会浪费你的时间。
TLDR:首先扫描您的系统并构建和配置它们以确保安全。然后继续扫描您的系统以查找漏洞和违规迹象,并构建安全的生命周期。
扫描表明,某个地方的某个人试图从表面上侵入您的系统。假设您(和您的组织)重视服务器和/或它们托管的内容,您应该在坏人之前发现您的系统中的问题。扫描相对便宜且容易,并且可以让您像坏人一样找到低悬的果实。如果您发现和解决问题的速度比他们对您不利的速度更快,那么您的状态就很好。如果您可以在攻击者获取敏感信息之前检测到违规行为、隔离并恢复,那么您仍然处于良好状态。
问题是,扫描仪都是不同的,没有扫描仪是灵丹妙药。这意味着 (a) 攻击者的扫描仪可能会发现您的扫描仪没有发现的问题,并且 (b) 专门的攻击者可能会使用更高级的技术来侵入您的系统。这意味着您需要平衡资产的价值与您需要花费多少来保护它们。您将需要开发一个生命周期,以确保系统和软件足够安全以满足您的需求,并得到维护以保持足够的安全性。
确保这些尝试在您处于负载状态时不会成为 DoS 攻击。尝试访问 phpMyAdmin 页面在显然是漏洞扫描时会很快失败(尤其是如果您实际上不使用它)。某种可疑的 GET 参数的黑名单可以解决问题。