wordpressサイトのxml-rpc投稿を介してブルートフォースハッキングを試み続けるサーバーがあります。nginx.confでIPアドレスをブロックしましたが、これらのエラーが引き続き発生することに気付きました。ログファイル、そしてそれらはブルートフォースであるため、これは非常に非常に遅いDDOSです(ログファイルにスペースをとらせるため)。
[エラー] 30912#0:* 4600アクセスはルールにより禁止されています、クライアント:
ここでログファイルの変更を検索しましたが、403エラーがすべてまたはまったくないようで、それは役に立ちません(他には表示されません)。
これに対抗するために、ファイアウォールによるブロック(ファイアウォールテーブルのUFWラッパーを使用)を試み、ステータスに次のように表示されるエントリを追加しました。
どこでも拒否XXX.XXX.X.XXX(編集済み)
ただし、ファイアウォールルールを有効にし、それらが実行されていることを確認した後でも、ログファイルを調整すると、同じエラーエントリ403エラーが何度も繰り返されます。
ログファイルをいっぱいにすることなくこのハッカーを立ち去らせる方法について何か考えはありますか?これは仮想14.04LTSサーバーです。
編集:limit_req
を使用すると、これに何か違いがありますか?編集2:UFWステータスです。彼は、サイトにPOSTを強制します。彼は正常にブロックされましたが、ファイアウォールによって、そもそもnginxにアクセスできないようにするべきではありませんか?
To Action From
-- ------ ----
22 ALLOW Anywhere
22/tcp ALLOW Anywhere
2222/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
21/tcp ALLOW Anywhere
Anywhere DENY XXX.XXX.X.XXX
22 (v6) ALLOW Anywhere (v6)
22/tcp (v6) ALLOW Anywhere (v6)
2222/tcp (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
21/tcp (v6) ALLOW Anywhere (v6)
DENYルールをポート80のALLOWルールの上に移動します。これらは順番に実行されます。
SSHはおそらくどこにも開かれてはいけませんが、動的IPを使用している場合はロックアウトしないように注意してください。
CloudFlare のようなCDNを考えてみましょう。これは、無料および有料のプランで、多くの脅威、ファイアウォールなどに対する保護を提供します。