blog
user
29 032023

Octobercms jest bezpiecznym systemem. Jednak jak każdy system każdego dnia jest wystawiany na ataki botów. Złośliwe boty odwiedzające stronę próbują znaleźć rożnego rodzaju podatności. Można je podzielić na kilka kategorii.

Błędna konfiguracja serwera

Serwer powinien być tak skonfigurowany aby pewne pliki nie były dostępne publicznie. Dotyczy to między innymi plików .env zawierających konfigurację systemu. Poniższy screen pokazuje jak bot próbuje znaleźć na serwerze pliki konfiguracyjne.



Pliki w głębokim ukryciu

Częstym błędem administratorów lub programistów strony jest trzymanie plików w głębokim ukryciu. Założenie jest takie, że skoro nikt nie zna dokładnego adresu pliku który nie powinien być dostępny to go nie odczyta. Screen poniżej pokazuje że boty szukają także takich plików. Często szukane są zrzuty bazy danych.


Instalacje wordpress

Ten przypadek pojawia się najczęściej. Każdego dnia serwery sprawdzane są w poszukiwaniu nieaktualnych wersji Wordpresa, nieaktualnych lub dziurawych wtyczek do Wordpresa, nieaktualnych lub dziurawych szablonów wordpresa. Poniższy screen pokazuje jak istotne jest bardzo dobre zabezpieczenie instalacji Wordpresa.


Wszystkie raporty zostały wygenerowane przez autorską wtyczkę Requestlog dla Octobercms. Dane rejestrowane są na podstawie błędów 404 które przechwytywane są przez wtyczkę. Wtyczka oprócz analizy błędów 404 sprawdza też adresy IP uruchamiające istniejące adresy url. Każdy adres ip po zarejestrowaniu odpowiedniej liczby żądań jest sprawdzany w bazie https://www.abuseipdb.com/. Baza ta zawiera listę adresów IP. Sprawdzając interesujący nas adres IP można się dowiedzieć czy jest on na czarnej liście. Każdy adres ip uzyskuje w tym serwisie punktację od 0-100% zwaną Confidence of Abuse (kolumna ACS w tabeli poniżej).

Jeżeli wartość ACS przekroczy zapisany w ustawieniach poziom adres IP zostanie zablokowany. Jak widać na poniższym screenie adres 216.244.66.234 pomimo blokady nałożonej już 24 marca nadal próbuje uruchomić stronę. Kolumna Block count pokazuje liczbę blokowań nałożonych na adres IP. Jaką historię zgłoszeń ma ten konkretny adres IP? Można to sprawdzić pod adresem https://www.abuseipdb.com/check/216.244.66.234. Mamy więc: atak typu brute force, atak ddos, atak na webaplikacje, próba hackowania strony www.



Statystyki działania wtyczki w przeciągu 7 dni na stronie z dużym ruchem wyglądają następująco:

  • 51 zablokowanych adresów IP
  • 165 adresów IP sprawdzonych w abuseipdb.com
  • 1500 wszystkich adresów IP odwiedzających stronę www

Takie rozwiązanie nie tylko zwiększa bezpieczeństwo strony www ale także ogranicza zużycie zasobów serwera. Nie jesteśmy przecież zainteresowani aby naszą stronę odwiedzały podejrzane adresy ip.

Nasze newsy

Śledź nasze aktualności.

blog
user
16 042024

Wiosenne pożądki na serwerze

Wiosenne uporządkowanie zasobów na serwerze.

blog
user
13 072023

Iteracja dużej ilości danych w Laravel Eloquent

Jak poprawnie iterować dużą ilość danych w Laravel Eloquent

blog
user
29 032023

Wtyczka do Octobercms blokująca ip

Nowa wtyczka do Octobercms zwiększająca bezpieczeństwo stron www.

logo

Masz pytania? Skontaktuj się