Projekt hosting honeypot phpbb

Wysłany przez Bhagwad Park lut 10, 2015 | 1 komentarz

Widzieliśmy już, jak skonfigurować WHM tak że czarne listy z jednego serwera są wspólne ze wszystkimi innymi w tym samym klastrze DNS. Duża liczba wpisów w tych czarnych list pochodzi z LFD lub demon awarii logowania. Wpisy te są ograniczone do niewłaściwie adresy IP miarę aktywności logowania jest zainteresowana - dużą liczbę błędnych prób na przykład. Jednakże, istnieje również wiele innych klientów niewłaściwie że WHM nie śledzą. Komentarz spamerzy są jednym z przykładów. Kombajny e-mail, zgarniarki treści itp są wszystkie wystąpienia szkodliwych botów, które są trudne do śledzenia na bieżąco.

Projekt phpBB honeypot gospodarzem najszybciej

Na szczęście dla nas, moduł ModSecurity od wewnątrz WHM pozwala nam skorzystać z czarnych list zewnętrznych. Projekt Honeypot jest jednym z takich przykładów. Miałem wcześniej napisane na temat używania go do zbierania e-mail spamerom na stronach opartych na WordPressie. Ale zamiast opierania się na wszystkich klientów, aby ręcznie zainstalować projektu Honeypot, można wdrożyć go automatycznie do nich bez nich nigdy nie wiedząc o tym. To nie tylko utrzymać swoich klientów bezpieczne, ale również zmniejsza obciążenie serwera przez złośliwe boty automatycznie zaprzeczając gdzie znajdują się one na całym świecie.

Jak to działa

Projekt Honeypot osiąga to poprzez utrzymywanie listę szkodliwych adresów IP. Możemy ręcznie wyszukać dowolny adres IP, który łączy się z serwerem i uzyskać szybką odpowiedź pozwalając nam znać, czy to stanowi zagrożenie dla nas. Aby to zrobić, musimy użyć bardzo specyficzny wyszukiwanie DNS składają się nasz klucz API Projekt Honeypot jak również adres IP sam w odwrotnej kolejności. Rzućmy okiem na jak to zrobić ręcznie przy użyciu SSH przed wprowadzeniem go na WHM.

Naszym pierwszym krokiem jest uzyskanie nasz klucz API Projekt HoneyPot. Możesz dostać to jak najszybciej utworzyć konto i zalogować się na stronie internetowej. Poniższy zrzut ekranu pokazuje 12 cyfrowy klucz alfanumeryczny, który można uzyskać dostęp pod tym adresem.

Aby to przetestować, będę świadomie podnieść podejrzanego adresu IP z panelu Projekt Honeypot jak pokazano poniżej.

Musimy skonstruować wyszukiwanie DNS przy użyciu tych dwóch parametrów. I robimy to w następujący sposób:

Pierwsza część wyszukiwanie DNS jest nasza sam klucz API. W tym przykładzie, będę zakładać, że kluczem jest abcdefghijkl. Druga część to adres IP z czterech sekcjach odwrócone. W tym przykładzie chcę patrzeć 186.93.161.199. Po odwróceniu, to staje 199.161.93.186.

Ostateczna elementem jest sama domena DNS. Będzie to stała dnsbl.httpbl.org. Umieszczenie te trzy elementy razem oddzielone znakiem „”, otrzymujemy

HoneyPot projekt phpBB hosting Jak to działa?
   projekt Honeypot

Jeśli otwieramy Putty i ustanowić połączenie SSH do serwera, możemy zapytać powyższy ciąg znaków za pomocą programu nslookup. Oto jak to wygląda:

W odpowiedzi otrzymujemy jest 127.1.15.5. Zgodnie z protokołem Project Honeypot, każdy numer (lub oktetu) ma szczególne znaczenie jako sformułowana na tej stronie. W tym przykładzie testowym, możemy powiedzieć, że ten adres IP był ostatnio doniesienia o podejrzanej aktywności tylko jeden dzień temu w rankingu zagrożeń z „15” - który jest na tyle istotne dla nas, aby traktować go podejrzliwie. Ponadto ostatnia cyfra mówi nam, że został sklasyfikowany jako „podejrzane”, a także jako komentarz spamera. Wszystkie te informacje powinny być podejmowane wspólnie na tyle dla nas, aby zablokować ten adres IP bez wstępów.

Włączenie go w WHM

Najnowsza aktualizacja do WHM wprowadzono nowy moduł o nazwie „ModSecurity Konfiguracja”. Zaloguj się, aby WHM i na lewej stronie, szukaj ModSecurity Configuration. W wynikowym ekranie, przewiń w dół, aż pojawi się „Projekt Honey Pot http: BL Klucz API” sekcji i wejściowego swój klucz API w polu tekstowym, jak pokazano poniżej.

Po dokonaniu rejestracji, wszystko co musisz zrobić, to zapisać ustawienia mod_security i wyszukiwań Projekt honeypot są automatycznie włączone na serwerze WHM! To ogromny postęp w stosunku do poprzedniej metody robienia tego, gdzie trzeba było ręcznie wpisać kod do pliku konfiguracyjnego bezpieczeństwo. Teraz, gdy mamy wbudowany interfejs do przeprowadzania zapytań DNS dla podejrzanych adresów IP, nie ma powodu, dla każdego hosting administratorowi nie skorzystać z tej możliwości.

Wpisz poniżej swój adres, aby dowiedzieć się teraz:

o autorze

Bhagwad Park jest pisarzem techniczny z Indii, a obecnie mieszka na Florydzie. Bierze zainteresowanie w świecie IT, chmura, a także utrzymuje blog koncentruje się na prawach człowieka w krajach rozwijających się.

Obejrzyj ten film!

Powiązane artykuły

Sesja rozpocznie phpBB hostingUsiłuję skonfigurować następujące: gdzie, jeśli użytkownik odwiedza sub1.domain.com lub sub2.domain.com i nie są zalogowani, dostają nasunięte na auth.domain.com i może się zalogować ....
Pusta strona phpBB hostingOpis BridgeDD jest WordPress phpBB most, który ... działa. Możesz zalogować i wylogować się z WordPress lub phpBB 3.0, jak zawsze, a zostaniesz automatycznie zalogowany / out obu ...
Site en phpbb hosting# 1 darmowy, open source oprogramowanie TABLICA phpBB jest wolnym oprogramowaniem BBS płaskim forum, które mogą być wykorzystane do pozostania w kontakcie z grupą osób lub może zasilać całej karty ...
Darmowy hosting forum phpBB 3 Mobile# 1 darmowy, open source oprogramowanie TABLICA phpBB jest wolnym oprogramowaniem BBS płaskim forum, które mogą być wykorzystane do pozostania w kontakcie z grupą osób lub może zasilać całej karty ...
PhpBB lub vBulletin hosting# 1 darmowy, open source oprogramowanie TABLICA phpBB jest wolnym oprogramowaniem BBS płaskim forum, które mogą być wykorzystane do pozostania w kontakcie z grupą osób lub może zasilać całej karty ...