Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Ossec HIDS – Bloqueando o ZmEu bot e outros Web scanners

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Ossec HIDS – Bloqueando o ZmEu bot e outros Web scanners

    Ossec HIDS – Bloqueando o ZmEu bot e outros Web scanners



    A Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... disponíveis na internet e o infeliz do Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... bot acabam tornando a vida dos nossos servidores Web um inferno.

    Geralmente o Apache responde a estas tentativas com sucessivos error 400 ( Bad Request ). Para acabar com essa apurrinhação podemos bloqueá-las usando o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

    Exemplo de um log do ZmEu bot

    82.145.xx.xx – – [13/Aug/2010:07:19:36 -0300] “GET /phpadmin/scripts/setup.php HTTP/1.1″ 404 192 “-” “ZmEu”
    82.145.xx.xx – – [13/Aug/2010:07:19:35 -0300] “GET /typo3/phpmyadmin/scripts/setup.php HTTP/1.1″ 404 198 “-” “ZmEu”
    82.145.xx.xx – – [13/Aug/2010:07:19:35 -0300] “GET /mysqladmin/scripts/setup.php HTTP/1.1″ 404 194 “-” “ZmEu”
    82.145.xx.xx – – [13/Aug/2010:07:19:34 -0300] “GET /myadmin/scripts/setup.php HTTP/1.1″ 404 192 “-” “ZmEu”
    82.145.xx.xx – – [13/Aug/2010:07:19:33 -0300] “GET /dbadmin/scripts/setup.php HTTP/1.1″ 404 191 “-” “ZmEu”
    82.145.xx.xx – – [13/Aug/2010:07:19:33 -0300] “GET /admin/phpmyadmin/scripts/setup.php HTTP/1.1″ 404 196 “-” “ZmEu”
    Para isso adicione as linhas abaixo dentro da tag Active Response Config localizada no arquivo /var/ossec/etc/ossec.conf1

    <!– Active response to block http scanning –>


    <active-response>
    <command>route-null</command>
    <location>local</location>

    <!– Multiple web server 400 error codes from same source IP –>
    <rules_id>31151</rules_id>
    <timeout>600</timeout>

    </active-response>
    A configuração acima executará o script route-null sempre que a regra 31151 em web_rules.xml for detectada bloqueando o atacante por 10 min ( 600s ), isto significa que ocorrendo vários erros 400 no log do Apache o ip de origem será bloqueado por 10 min.

    Fonte: ITSC Blog
    Não Acha Estranha Essa Frase:
    Eu Sou Hacker e Uso Windows XP!

    Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


    Fã ->Nickguitar.dll


    Quer ajudar nossso fórum e não sabe como?
    Então click na imagem e ajude-nos com os links off

  • Font Size
    #2
    Hi.

    Material de primeira! O HIDS tem se saído uma ótima solução como IDS.
    Fiz uns testes no laboratório aqui e me surpreendeu muito. Não só é multi-plataforma como age melhor em cada uma delas, como por exemplo, monitorando o reg do Windowzz e fazendo detecções de rootkits em *nix-like.

    []'s
    Desenvolvedor Perl, PHP, .NET (C#, VB.NET, ASP.NET), Java (J2EE), Shell Script, JavaScript/Ajax, C, amante de Linux e noob.

    twitter | last.fm

    Comment

    X
    Working...
    X