Attacco pingback Wordpress

0

Ricevo pingback Wordpress sul mio server. Ho provato a mettere se condizione su nginx per bloccare negare tutte le richieste che contiene "Wordpress" nell'intestazione. Funziona bene ma ancora nginx ottiene milioni di richieste al secondo ed è una soluzione utile. Poi ho provato la seguente soluzione che funziona meglio:

Ci sono migliaia di IP coinvolti nell'attacco solo sulla porta 80. Ho usato la seguente regola per bloccare questo attacco:

iptables -A INPUT -p tcp -m recent --update --seconds 600 --name PINGBACK --rsource -j DROP
iptables -A INPUT -p tcp -m tcp --dport 80 -m string --string "WordPress/" --algo kmp -m recent --set --name PINGBACK --rsource

Questa regola è da questo sito . Funziona tutto bene. Tuttavia, gli IP continuano a tornare e il mio sistema ha cercato di continuare a bloccare i pacchetti. Voglio registrare l'elenco di tutti questi IP che contengono "WordPress" nell'intestazione. È possibile farlo?

Modifica

output di dmesg

net_ratelimit: 346 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 483 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 5 callbacks suppressed
    
posta user3404047 01.02.2016 - 02:48
fonte

1 risposta

1

Nel tuo caso, /proc/net/ipt_recent/PINGBACK (o /proc/net/xt_recent/PINGBACK in alcune installazioni) contiene l'elenco di tutti gli indirizzi IP visti come bot di WordPress negli ultimi 600 secondi. Questo è un file di testo che viene aggiornato automaticamente in tempo reale dal sistema.

Puoi raccogliere dati da questo file per un certo periodo di tempo o impostare un intervallo superiore a 600 secondi nella regola di iptables.

    
risposta data 22.01.2018 - 14:24
fonte

Leggi altre domande sui tag