← Segurança

[Overload] Wordpress (www.ruicruz.pt)

Lida 8486 vezes

Offline

Spellcraft 
Membro
Mensagens 30 Gostos 0
Troféus totais: 19
Trófeus: (Ver todos)
Super Combination Combination Topic Starter Level 4 Level 3 Level 2 Level 1 10 Posts First Post Karma

Viva,

Segundo o que testei até agora, o melhor mecanismo de protecção contra qualquer flood de requests ao apache é a opção PORTFLOOD da CSF. Este sistema utiliza o módulo ipt_recent para manter o registo das últimas ligações feitas ao servidor e sempre que haja mais de X ligações de um endereço de IP nos últimos Y segundos, este sistema simplesmente ignora novas ligações desse endereço de IP. A grande inovação deste sistema é que tudo é feito em tempo real, sem haver qualquer delay ou sobrecarga causada pela análise constante das ligações ao servidor.

Por exemplo, com uma configuração "80;tcp;20;2", sempre que são detectadas mais de 20 ligações TCP em simultâneo à porta 80 do servidor nos últimos 2 segundos todas as futuras ligações desse IP à porta 80 são ignoradas.

Estava a receber vários ataques semelhantes nos meus servidores, com floods de header requests ao apache e desde que configurei esta opção nunca mais tive problemas.

Cumprimentos.
Offline

ruicruz 
Membro
Mensagens 1105 Gostos 0
Feedback +1

Troféus totais: 32
Trófeus: (Ver todos)
Apple User Level 6 Super Combination Combination Topic Starter Poll Voter Poll Starter Level 5 Level 4 Level 3

Não sei se testaste *este* script, mas isto usa uma (ou várias, mas uma chega) ligação apenas. Logo, isso não funciona.

A solução coloquei no ruicruz.pt. Já foste ver? Viste a regra mod_security e percebes a diferença?


Rui
Offline

Spellcraft 
Membro
Mensagens 30 Gostos 0
Troféus totais: 19
Trófeus: (Ver todos)
Super Combination Combination Topic Starter Level 4 Level 3 Level 2 Level 1 10 Posts First Post Karma

De facto não tinha estado a ler detalhadamente como funcionava este script. Efectivamente com o Keep-Alive ligado o PORTFLOOD da firewall não irá funcionar. É sem dúvida um mecanismo engenhoso. Amanhã vou experimentar isso num servidor de teste.

A tua solução através da regra do mod_security funciona só para a função de pesquisa do WP ou bloqueia qualquer tipo de request a outro script?
Offline

ruicruz 
Membro
Mensagens 1105 Gostos 0
Feedback +1

Troféus totais: 32
Trófeus: (Ver todos)
Apple User Level 6 Super Combination Combination Topic Starter Poll Voter Poll Starter Level 5 Level 4 Level 3

Mesmo com o keepalive off funciona na mesma, mas é preciso mais máquinas.

A regra bloqueia tudoos os HITs no HEAD (e não no GET, que é o que a maior parte do DDoS por Exploits usa) por IP, numa só ligação. Usar WordPres ou não é indiferente, bloqueia sempre. :)


Rui
Offline

asturmas 
Administrador
Mensagens 19734 Gostos 50
Feedback +2

Troféus totais: 39
Trófeus: (Ver todos)
Mobile User Windows User Super Combination Combination Topic Starter 100 Poll Votes 50 Poll Votes 10 Poll Votes Poll Voter Poll Starter

A tua solução através da regra do mod_security funciona só para a função de pesquisa do WP ou bloqueia qualquer tipo de request a outro script?
O Wordpress não é o problema é apenas uma forma de potenciar o efeito do ataque devido à pesquisa sem limites...