Durante estos últimos días, noté en mi dblog que alguien había estado tratando de escabullirse.
La persona trató de encontrar la URL de inicio de sesión (mi sitio web no está abierto para el registro de usuarios), por lo que intentó todo desde my-domain.com/admin, my-domain.com/administrator .. y también my-domain.com/wp- iniciar sesión (lo que indica que la persona no está familiarizada con drupal ..)
Una vez que la persona terminó en / usuario, intentó iniciar sesión como administrador probando diferentes nombres de usuario: administrador, administrador, etc. (nunca uso 'admin' como nombre de usuario para el usuario raíz)
¿hay alguna manera de prevenir / proteger un sitio web de drupal de este tipo de cosas?
Gracias
ps: estoy interesado en cómo hacer esto tanto para d6 como para d7.
Para Drupal 6, debe verificar el módulo Seguridad de inicio de sesión .
Para Drupal 7, como dijo @saadlulu que ya hay una característica de bloquear el acceso después de 5 intentos fallidos de iniciar sesión. Si desea más control, puede probar el módulo de control de inundaciones .
fuente
¿Quizás sería útil usar las rutas de administrador de cambio de nombre ?
fuente
Me gustaría manejar esto de la misma manera que se manejan los inicios de sesión fallidos de otras fuentes (por ejemplo, ssh, ftp), por lo que todos se tratan de manera consistente. Para eso estaría mirando fail2ban , que he tenido un gran éxito al usar contra inicios de sesión SSH de fuerza bruta. También alimenta muy bien las herramientas de monitoreo y los bloques en el nivel de firewall, que generalmente es más seguro que evitar solo los inicios de sesión de Drupal porque es común que múltiples vectores de ataque provengan del mismo lugar, por ejemplo, si están ejecutando cosas como metasploit .
fuente
Este es en realidad un comportamiento totalmente esperado. Cada vez que publique un sitio web en una dirección IP pública, en cuestión de horas / días comenzará a recibir tráfico de ese tipo. El 99,99% de las veces, estos son solo bots que ejecutan un script genérico en busca de aplicaciones sin parches o contraseñas fáciles. Esto explica por qué ves hits en domain.com/wp-login, el host atacante (automatizado) ni siquiera sabe inicialmente que estás ejecutando Drupal, está probando todos los caminos de los populares CMS, Wordpress, Drupal, etc. .
Yo digo que no pierdas demasiado tiempo preocupándote por esto. Hagas lo que hagas, siempre encontrarás estos scripts raspando tu sitio ... de todo el mundo.
Dos cosas simples harán que su aplicación sea relativamente segura:
Servir páginas de inicio de sesión y administrador a través de https
Tener una contraseña decente para el administrador
Cualquiera sea el esquema de seguridad que implemente, SIEMPRE tenga una copia de seguridad reciente de sus cosas.
Buena suerte, feliz año nuevo amigo.
fuente
Lo que está pidiendo no es lógico si quiere decir eliminar o impedir el acceso a la página / usuario.
Si logras evitar esa página de alguna manera, ¿cómo vas a acceder?
Además, Drupal ya proporciona una forma de detener tales ataques bloqueando el acceso a un usuario después de 5 intentos.
Sin embargo, puede limitar los intentos a su cuenta de administrador.
fuente