1 votes

Est-il utile de bloquer les crawlers malveillants via iptables ?

Je vérifie périodiquement les journaux de mon serveur et je remarque que de nombreux crawlers recherchent l'emplacement de phpmyadmin, zencart, roundcube, des sections administrateur et d'autres données sensibles. Ensuite, il y a aussi des crawlers sous le nom de "Morfeus Fucking Scanner" ou "Morfeus Strikes Again" qui cherchent des vulnérabilités dans mes scripts PHP et des crawlers qui effectuent des requêtes GET étranges (XSS ?) telles que :

GET /static/)self.html(selector?jQuery(
GET /static/]||!jQuery.support.htmlSerialize&&[1,
GET /static/);display=elem.css(
GET /static/.*.
GET /static/);jQuery.removeData(elem,

Jusqu'à présent, j'ai toujours enregistré ces IP manuellement pour les bloquer à l'aide d'iptables. Mais comme ces requêtes ne sont exécutées qu'un nombre maximum de fois à partir de la même IP, je doute que le fait de les bloquer apporte un quelconque avantage en matière de sécurité.

J'aimerais savoir s'il est utile de bloquer ces crawlers dans le pare-feu et s'il existe un moyen (pas trop complexe) de le faire automatiquement. Et si c'est un effort inutile, peut-être parce que ces requêtes proviennent de nouvelles IP après un certain temps, si quelqu'un peut élaborer sur ce point et peut-être fournir des suggestions pour des moyens plus efficaces de refuser/restriction de l'accès des crawlers malveillants.

FYI : Je suis aussi déjà en train de bloquer w00tw00t.at.ISC.SANS.DFind:) crawls en utilisant ces instructions : http://spamcleaner.org/en/misc/w00tw00t.html

1 votes

Si vous utilisez Apache, jetez un coup d'œil à mod_security.

3voto

Chopper3 Points 99341

Nous utilisons des pare-feux matériels Cisco plutôt que des pare-feux logiciels. Ils surveillent les schémas d'activité et les bloquent pendant un certain temps (30 à 90 jours, je crois). Je suis sûr que d'autres pare-feu peuvent faire cela, mais je n'ai pas d'expérience en la matière. En gros, ce que je veux dire, c'est que si votre pare-feu peut utiliser des règles pour rechercher les abus, vous en verrez les avantages par rapport au simple blocage des coupables connus.

0 votes

Chopper, des liens sur les configurations des modèles Cisco qui font cela, websense est-il nécessaire ?

0 votes

Jetez un coup d'œil au module de services du système de détection d'intrusion de Cisco (IDSM-2) pour Cat65xx ( cisco.com/fr/US/produits/hw/modules/ps2706/ps5058/index.html ) et leur gamme ASA 5500 ( cisco.com/fr/US/produits/ps6120/index.html ). Je suis sûr à 99% qu'il n'utilise pas websense - vous lui montrez simplement un exemple du type de comportement que vous voulez qu'il arrête à partir d'exemples précédemment enregistrés, vous effectuez les modifications de règles dont vous avez besoin et vous le laissez faire - en fait, il s'assoit et applique vos règles à sa politique de blocage - vous pouvez facilement définir le profil d'utilisation des crawlers et il fait le reste.

0 votes

+1 ah merci, je me suis documenté sur le sujet dernièrement. Je me pencherais probablement sur l'asa parce que tous mes interrupteurs 6500 sont utilisés comme tabourets maintenant et ils sont juste à la bonne hauteur ;-)

1voto

Kyle Brandt Points 81077

Si cela en vaut la peine, c'est discutable et je ne le sais pas vraiment.

Quant à votre plainte concernant le fait qu'ils proviennent de différentes IP et que vous ne pouvez réagir qu'en bloquant l'IP... Vous pouvez résoudre ce problème avec un reverse proxy comme Apache en mode reverse proxy (avec quelque chose comme mod_proxy / mod_security) ou HAProxy. En gros, si vous connaissez les schémas à l'avance, vous pouvez simplement supprimer ces requêtes avant même qu'elles n'atteignent le serveur web.

Par ailleurs, pour un peu de vocabulaire, ces pare-feu sont appelés pare-feu d'application Web (WAF). Ils opèrent sur la couche 7 en examinant les demandes et les réponses HTTP.

1 votes

C'est cool aussi : owasp.org/index.php/

0 votes

Warner : En fait, je jouais avec HAProxy et ses journaux pour faire fonctionner fail2ban avec lui (j'ai la regex de base). Je me demande cependant dans quelle mesure cela peut évoluer.

0 votes

Oh, et merci pour ce lien qui pourrait être occupé pour la lecture de ce soir :-)

0voto

Stephen Newman Points 1375

Vous pourriez toujours prendre certaines des chaînes/GET que vous trouvez et puisque vous avez déjà le module de chaîne pour iptables, enregistrer/supprimer ces paquets, et potentiellement automatiser leur ajout à un pare-feu avec un script.

en général, je dirais qu'il est bon de bloquer ces IP, car elles peuvent avoir été compromises d'une manière ou d'une autre, et si elles ont été compromises, et que vous attrapez une attaque, vous pouvez en manquer une autre.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X