관리자 무차별 대입 공격을 차단하고 내부 네트워크에서만 허용하는 ModSecurity 1.x의 이전 규칙이 있습니다.
2.x로 마이그레이션했을 때 작동이 중지되었습니다. 또한 네트워크 ipmatch 규칙은 /8을 허용하지 않고 /16 이상만 허용하기 때문에 나를 미치게 만듭니다.
규칙을 modsecurity 2에 적용하려고 시도했는데 결과는 다음과 같습니다.
SecRule REMOTE_HOST "!^10." "chain,id:'1',phase:2,t:none,block,nolog"
SecRule REQUEST_METHOD "@streq POST" "chain"
SecRule REQUEST_FILENAME "@pm /wp-login.php /wp-admin/ /administrator/ /admin/" "chain"
SecRule ARGS:log "@streq admin"
하지만 작동하지 않습니다. Modsecurity에 경험이 많은 사람의 조언이 있습니까?
답변1
왜 그것을 사용하지 않습니까 .htaccess
? 무차별 대입 공격으로부터 사용자를 보호하고 구성이 쉬워야 합니다.
.htaccess
우리는 웹사이트의 루트에 있고 다음 내용을 포함하는 이와 같은 파일을 사용합니다 .
## Hardening wp - doublelogin
AuthUserFile /path/to/your/.htpasswd
AuthName "Double Login antibot"
AuthType Basic
<Files "wp-login.php">
require valid-user
</Files>
.htpasswd
로컬 드라이브의 원하는 위치에 파일을 저장할 수 있습니다 . .htpasswd
지시문을 사용하여 파일의 전체 경로를 지정 하기만 하면 됩니다 AuthUserFile
. 비밀번호 파일에 적합하다고 생각되는 위치를 선택하십시오. Apache가 이에 대한 읽기 액세스 권한을 갖고 있는지 확인하세요.
자격 증명이 포함되어 있습니다 .htpasswd
. 다음 명령을 실행하여 사용자 이름과 비밀번호를 구성할 수 있습니다.
## if it is the first user use -c param (it create new file / or wipe it if exists)
htpasswd -c /path/to/your/.htpasswd username
## if you want to add more users omit the -c param
.htaccess
또한 액세스를 거부하기 위해 다음 규칙을 추가했습니다 wp-config.php
(WordPress 보안 키 및 WP 데이터베이스 연결 세부 정보와 같은 민감한 정보 포함).
<files wp-config.php>
order deny,allow
deny from all
allow from 192.168.1.1/24 #(replace with your IP address)
</files>
다음은 xmlrpc.php
악용의 가장 일반적인 이유 중 하나인 WP 요청을 차단하는 것입니다. (읽다여기더 많은 정보를 알고 싶다면)
<Files xmlrpc.php>
order deny,allow
deny from all
allow from 192.168.1.1/24 #(replace with your LAN info)
</Files>
죄송합니다. 귀하의 문제에 대해 직접적인 도움을 드릴 수 없습니다. 위의 내용이 귀하가 찾고 있는 내용이 아닌 경우 다음 링크를 통해 도움을 받을 수 있기를 바랍니다.http://artefact.io/brute-force-protection-modsecurity/