ここに深刻な問題があります。誰かが私のサイトにブルートフォースログインしようとしています。私はすでにその攻撃を無効にするプラグインを持っています。ログインに3回だけ試行すると、そのIPがブロックされます。ここでの問題は、彼が管理者アカウントにログインするために1000の異なるIPを使用したことです。
これは一種のDDoS攻撃です。これに最適なソリューションは何ですか?私のサイトはJoomla 3 CMSで作成されています。また、私はセキュリティの専門家ではありません。
さらに、最近、悪意のあるファイルのアップロードがあることを発見しましたが、幸いなことに、使用しているプラグインによって中和されました。
更新:
驚くべき何かを見つけました。最初に悪意のあるファイルのアップロードで攻撃されたとき、robots.txtは削除されました。 .htaccessファイルを変更することで、さらにアップロードを停止できましたが、robots.txtが見つからないことに気づきませんでした。これはすべてのロボットへの自由な道を与えたと思います。私はまだ仕事をしていて、他の抜け穴を探しています。
すべての答えは、私もそうすることを示唆しました。別のレベルのセキュリティが必要な場合は、Apache Basic認証を有効にします
joomla内の管理URLにユーザー名/パスワードを使用します(このURLはhttpsのみにアクセスできるようにしてください)。これは、httpd.confファイル内で行われます。これにより、URLパターン一致にアクセスしたときにユーザー名/パスワード資格情報と比較されるパスワード暗号化ファイルが生成されます。
このように、攻撃者はブルートフォース攻撃を試みる前に、Apacheで保護されたURLユーザー名/パスワードを知っている必要があります。 Apacheは、「Authorization required」メッセージですべてのリクエストを却下し、joomlaインスタンスが攻撃されないようにします。
私の意見では、追加の保護なしでは、管理URLパスは決してインターネットにさらされるべきではありません。
それで、それは同じ古い話です。
ただし、最初に行うべきことがいくつかあります。
まず、ウイルス対策ツールを使用してサイトをスキャンします。次にこれを行います:
.pdf
、.doc
、.docx
)//コンポーネントが危険にさらされている場合は、別のオプションを探してみてください。同じことをしているコンポーネントがたくさんあります。
また、役立つオンラインツールが1つありますここ
Joomlaインストールのユーザーを攻撃しようとして、侵害されたサイトが悪意のあるJavaScriptにリンクされることがよくあります。
サーバー全体をスキャンして、内部の悪意のあるファイルを見つけることをお勧めします。
サイトのセキュリティのために、あなたはすでにAkeeba Admin Toolsを使用していると思います。その場合、管理者のURLをランダムな文字で変更してください。この方法では、ブルートフォース攻撃はログインページに到達する前でも失敗します。
それ以外は、ftp、joomla adminアカウント、rootアカウントを含むすべてのパスワードを変更した方が良いでしょう。