The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"В логах апача следы Code_Red... и не только..."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы WEB технологии (Public)
Изначальное сообщение [Проследить за развитием треда]

"В логах апача следы Code_Red... и не только..."
Сообщение от Xray_Linux_Root emailИскать по авторуВ закладки on 11-Сен-03, 08:23  (MSK)
В общем достали меня.... Ничего страшного (пока) конечно, но хочется просто как-то фильтровать запросы клиентов к моему www-серверу, и подходящие под шаблон просто не пропускать.
Но фильтры хочется задавать вручную. Пока в логах только вот такие строки:

Эти обе строки рассчитаны на M$ IIS, но стоит естественно апач, поэтому в логах только мусор.
195.101.231.156 - - [11/Sep/2003:03:26:53 +0700] "GET /scripts/nsiislog.dll" 404 - "-" "-"
217.133.170.47 - - [11/Sep/2003:01:44:47 +0700] "GET /default.ida?XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a  HTTP/1.0" 404 205 "-" "-"

Особенно хочется избавиться от нижеследующей строчки, по которой апач вываливает полную информацию о себе и подключенных модулях, хотя в httpd.conf стоит ServerSignature Off

217.29.92.137 - - [08/Sep/2003:15:16:54 +0700] "CONNECT maila.microsoft.com:25 / HTTP/1.0" 400 299 "-" "-"

Ктонибудь пробовал чтонибудь подобное делать? Если бы перед www стаяла циска, там бы можно было фильтр задать, а как вот сделать на самом www?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "В логах апача следы Code_Red... и не только..."
Сообщение от Oleg Khimich emailИскать по авторуВ закладки on 12-Сен-03, 17:33  (MSK)
в конфиге апача
ServerTokens Prod
фильтровать - только разбирая пакеты перед веб-сервером. удобнее всего железкой, но в твоем случае овчинка выделки не стоит
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "В логах апача следы Code_Red... и не только..."
Сообщение от Xray_Linux_Root emailИскать по авторуВ закладки on 13-Сен-03, 11:21  (MSK)
>в конфиге апача
> ServerTokens Prod
>фильтровать - только разбирая пакеты перед веб-сервером. удобнее всего железкой, но в
>твоем случае овчинка выделки не стоит

Вот полный ответ по данной теме:

http://www.linux.org.ru/view-message.jsp?msgid=383198&scroll=group&back=view-group.jsp?group=1340&offset=30

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "В логах апача следы Code_Red... и не только..."
Сообщение от Xray_Linux_Root emailИскать по авторуВ закладки on 13-Сен-03, 11:27  (MSK)
Пока настроил так, что ответом на атаку является редирект при помощи mod_rewrite всех поступающих запросов с хоста атакующего на его собственный хост/брандмауер...
  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру