URL 또는 tmux를 변경하지 않고 Ubuntu-Nginx-https 환경에서 PHPmyadmin을 보호하세요.

URL 또는 tmux를 변경하지 않고 Ubuntu-Nginx-https 환경에서 PHPmyadmin을 보호하세요.

내 환경에서 BFA(무차별 대입 공격)로부터 PHPmyadmin(PMA)을 보호하기 위한 현재 접근 방식은 ubuntu-nginx-https다음 중 하나 이상입니다.

1)PMA 디렉터리의 위치를 ​​유선으로 추측하기 어려운 위치로 변경합니다.

2)영구 IP로 로그인하세요.

삼)인식된 VPN을 통해 로그인하세요( 아래 설명을 기반으로 편집됨 ).

4)별도의 세션에서 임시로 PMA를 실행합니다 tmux.

cat <<-"PHPMYADMIN" > /opt/pma.sh
    #!/bin/bash
    find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
    cd /var/www/html && wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.zip
    find /var/www/html -type f -iname '*phpmyadmin*.zip' -exec unzip {} \;
    find /var/www/html -type d -iname 'phpmyadmin-*' -exec mv {} phpmyadmin \;

    sleep 2h

    find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
    tmux kill-session
PHPMYADMIN
chmod +x /opt/pma.sh

cat <<-"BASHRC" >> /etc/bash.bashrc
    alias pma="tmux new-session -d 'bash /opt/pma.sh'"
BASHRC
source /etc/bash.bashrc

그 다음에:

pma # execute script and use pma for 2 hours.

왜 나는 이러한 방법에 익숙하지 않습니까?

  1. 누군가 무차별 공격을 시도할 수 있는 PMA에 대한 유선의 비직관적인 경로를 발견하면 어떻게 될까요?

  2. 나는 그것을 감당할 수 없습니다. 때로는 아파트 사이를 이동할 수도 있습니다.

  3. 비록 목적에 비해 압도적일 수 있지만 이는 좋은 옵션일 수 있습니다(요즘에는 VPN을 다른 용도로 사용할 수 없습니다).

  4. 이 스크립트는 상당히 무거우며 제가 사용하는 이미 긴 NSES(Nginx Server Environment Setup) 스크립트의 길이를 늘립니다.

내 질문

내 환경에서 무차별 대입 공격으로부터 PMA를 보호하려면 또 무엇을 해야 합니까 ubuntu-nginx-https?

답변1

문서에는 "에 대한 링크가 있습니다.phpMyAdmin 설치 보안” 자세한 내용은 참조하시기 바랍니다.

내가 좋아하는 것:

  1. 명확하지 않은 디렉터리 이름으로 변경하는 것은 무차별 대입 공격을 크게 줄이는 간단한 방법입니다. 공격자는 /phpmyadmin/에서 /phpMyAdmin-4.7.7/까지 모든 종류의 작업을 시도했지만 사용자에게는 이해가 되지만 봇에게는 명확하지 않은 항목을 선택하면 정말 공격 벡터를 줄이세요.
  2. phpMyAdmin 4.8.0(*각주 참조)에서 인증 로깅을 사용하면 Fail2Ban과 같은 특수 도구가 감지하고 차단하도록 할 수 있습니다.
  3. 활성화할 수 있습니다.이중 인증, phpMyAdmin 4.8.0 *부터 시작합니다.
  4. CAPTCHA를 사용하면 무차별 대입 공격의 효율성이 크게 감소합니다. 바라보다이것그리고이것구성 지침에 사용됩니다.

* 이 글을 쓰는 시점에는 아직 4.8.0이 출시되지 않았지만, 개발 스냅샷은 대체적으로 꽤 안정적입니다.

관련 정보