web-dev-qa-db-ja.com

htpasswd-ブルートフォース攻撃をブロックするためのヒントはありますか?

更新:Craigが提案したように、私は今fail2banを試しています。それにも問題がありますが。

しかし、failregexは結果を見つけていません。 jail.localですべてのApache *を有効にしましたが、Apacheがエラーをログに記録する方法は次のとおりです。

    [Fri Jul 25 11:31:20.758218 2014] [auth_basic:error] [pid 4959] [client 8.8.8.8:12767] AH01617: user GOLD: authentication failure for "/Folder": Password Mismatch

    [Fri Jul 25 11:31:22.941978 2014] [auth_basic:error] [pid 4959] [client 8.8.8.8:12767] AH01618: user asd not found: /Folder

そして、これがfailegexApache-auth.confがどのように構成されているかです。

    failregex = ^%(_Apache_error_client)s user .* (authentication failure|not found|password mismatch)\s*$

私もこのコードを追加しようとしましたが、それでも機能しません

    failregex = [[]client <Host>[]] (Digest: )?user .* (authentication failure|not found|password mismatch)

http://example.com/FOLDER/ は、htaccessおよびhtpasswdによってパスワードで保護されています。ただし、失敗の試行制限がないため、ブルートフォース攻撃になる可能性があると思います。それを確保するためのヒントはありますか?ログインページやリダイレクトページがないため、Modセキュリティは私の状況には役立ちません(この場合、ログからエラーメッセージを取得してModセキュリティを使用する方法がわかりません)。 n回失敗した試行でIPをブロックする他の提案はありますか?

ありがとう!

1
Matt

サーバーのOSを制御できる場合は、 fail2ban を使用して、iptablesを介した特定の回数の試行後のブルートフォース試行をブロックできます。さらに、オプションで、IPがブロックされたときに通知を有効にすることができます。

チェック このServerFaultの質問 詳細については、Fail2banサイトが現在ダウンしています。

4
Craig Watson