내 환경에서 BFA(무차별 대입 공격)로부터 PHPmyadmin(PMA)을 보호하기 위한 현재 접근 방식은 ubuntu-nginx-https
다음 중 하나 이상입니다.
1)PMA 디렉터리의 위치를 유선으로 추측하기 어려운 위치로 변경합니다.
2)영구 IP로 로그인하세요.
삼)인식된 VPN을 통해 로그인하세요( 아래 설명을 기반으로 편집됨 ).
4)별도의 세션에서 임시로 PMA를 실행합니다 tmux
.
cat <<-"PHPMYADMIN" > /opt/pma.sh
#!/bin/bash
find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
cd /var/www/html && wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.zip
find /var/www/html -type f -iname '*phpmyadmin*.zip' -exec unzip {} \;
find /var/www/html -type d -iname 'phpmyadmin-*' -exec mv {} phpmyadmin \;
sleep 2h
find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
tmux kill-session
PHPMYADMIN
chmod +x /opt/pma.sh
cat <<-"BASHRC" >> /etc/bash.bashrc
alias pma="tmux new-session -d 'bash /opt/pma.sh'"
BASHRC
source /etc/bash.bashrc
그 다음에:
pma # execute script and use pma for 2 hours.
왜 나는 이러한 방법에 익숙하지 않습니까?
누군가 무차별 공격을 시도할 수 있는 PMA에 대한 유선의 비직관적인 경로를 발견하면 어떻게 될까요?
나는 그것을 감당할 수 없습니다. 때로는 아파트 사이를 이동할 수도 있습니다.
비록 목적에 비해 압도적일 수 있지만 이는 좋은 옵션일 수 있습니다(요즘에는 VPN을 다른 용도로 사용할 수 없습니다).
이 스크립트는 상당히 무거우며 제가 사용하는 이미 긴 NSES(Nginx Server Environment Setup) 스크립트의 길이를 늘립니다.
내 질문
내 환경에서 무차별 대입 공격으로부터 PMA를 보호하려면 또 무엇을 해야 합니까 ubuntu-nginx-https
?
답변1
문서에는 "에 대한 링크가 있습니다.phpMyAdmin 설치 보안” 자세한 내용은 참조하시기 바랍니다.
내가 좋아하는 것:
- 명확하지 않은 디렉터리 이름으로 변경하는 것은 무차별 대입 공격을 크게 줄이는 간단한 방법입니다. 공격자는 /phpmyadmin/에서 /phpMyAdmin-4.7.7/까지 모든 종류의 작업을 시도했지만 사용자에게는 이해가 되지만 봇에게는 명확하지 않은 항목을 선택하면 정말 공격 벡터를 줄이세요.
- phpMyAdmin 4.8.0(*각주 참조)에서 인증 로깅을 사용하면 Fail2Ban과 같은 특수 도구가 감지하고 차단하도록 할 수 있습니다.
- 활성화할 수 있습니다.이중 인증, phpMyAdmin 4.8.0 *부터 시작합니다.
- CAPTCHA를 사용하면 무차별 대입 공격의 효율성이 크게 감소합니다. 바라보다이것그리고이것구성 지침에 사용됩니다.
* 이 글을 쓰는 시점에는 아직 4.8.0이 출시되지 않았지만, 개발 스냅샷은 대체적으로 꽤 안정적입니다.