come mitigare gli hacker che cercano di trovare un exploit? [chiuso]


-1

Ho un'applicazione Rails in esecuzione in un server web all'interno della mia azienda e ogni tanto vedo questi messaggi sul registro:

I, [2014-09-04T06:15:33.057513 #37024]  INFO -- : Started GET "/pma/scripts/setup.php" for 203.114.105.46 at 2014-09-04 06:│00
I,│15:33 -0300                                                                                                                │
I,│F, [2014-09-04T06:15:33.059088 #37024] FATAL -- :                                                                          │
I,│ActionController::RoutingError (No route matches [GET] "/pma/scripts/setup.php"):                                          │30
0 │  actionpack (4.1.4) lib/action_dispatch/middleware/debug_exceptions.rb:21:in `call'                                       │
I,│  actionpack (4.1.4) lib/action_dispatch/middleware/show_exceptions.rb:30:in `call'                                        │
I,│  railties (4.1.4) lib/rails/rack/logger.rb:38:in `call_app'                                                               │
00│  railties (4.1.4) lib/rails/rack/logger.rb:20:in `block in call'                                                          │
20│  activesupport (4.1.4) lib/active_support/tagged_logging.rb:68:in `block in tagged'                                       │
20│  activesupport (4.1.4) lib/active_support/tagged_logging.rb:26:in `tagged'                                                │
20│  activesupport (4.1.4) lib/active_support/tagged_logging.rb:68:in `tagged'                                                │
20│  railties (4.1.4) lib/rails/rack/logger.rb:20:in `call'                                                                   │
20│  actionpack (4.1.4) lib/action_dispatch/middleware/request_id.rb:21:in `call'                                             │
20│  rack (1.5.2) lib/rack/methodoverride.rb:21:in `call'                                                                     │
20│  rack (1.5.2) lib/rack/runtime.rb:17:in `call'                                                                            │
20│  activesupport (4.1.4) lib/active_support/cache/strategy/local_cache_middleware.rb:26:in `call'                           │
20│  rack (1.5.2) lib/rack/sendfile.rb:112:in `call'                                                                          │
20│  railties (4.1.4) lib/rails/engine.rb:514:in `call'     

sembra un bot arbitrario che cerca di trovare un server aperto ... c'è un modo per fermare queste cose? Sto usando Ubuntu 14.04 con nginx / 1.4.6


5
Certo che lo è. Il modo più semplice è scollegare il server. Senza alimentazione, nessun robot o hacker sarà in grado di sondare il tuo server alla ricerca di exploit. Per la massima sicurezza, su tutti i server della tua azienda, può essere più conveniente ed efficiente semplicemente scollegare il tuo router internet. E assicurati che sia scollegato, non semplicemente spento, o qualcuno potrebbe essere in grado di sfruttare il sistema IPMI del tuo server, supponendo che ne abbia uno.
HopelessN00b,

Risposte:


4

Probabilmente vorrai esaminare alcuni firewall e / o software come Fail2Ban che guarderanno i file di log per i pattern e vieteranno gli indirizzi IP in base ai trigger.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.