Mod_Security, Mod_evasive മൊഡ്യൂളുകൾ ഉപയോഗിച്ച് ബ്രൂട്ട് ഫോഴ്uസ് അല്ലെങ്കിൽ DDoS ആക്രമണങ്ങൾക്കെതിരെ അപ്പാച്ചെ പരിരക്ഷിക്കുക


നിങ്ങളിൽ ഹോസ്റ്റിംഗ് ബിസിനസ്സിലുള്ളവർക്ക്, അല്ലെങ്കിൽ നിങ്ങളുടേതായ സെർവറുകൾ ഹോസ്റ്റുചെയ്യുകയും അവ ഇന്റർനെറ്റിൽ തുറന്നുകാട്ടുകയും ചെയ്യുന്നുവെങ്കിൽ, ആക്രമണകാരികൾക്കെതിരെ നിങ്ങളുടെ സിസ്റ്റങ്ങളെ സുരക്ഷിതമാക്കുന്നത് ഉയർന്ന മുൻഗണനയായിരിക്കണം.

mod_security (വെബ് സെർവറുമായി തടസ്സമില്ലാതെ സംയോജിപ്പിക്കുന്ന വെബ് ആപ്ലിക്കേഷനുകൾക്കായുള്ള ഓപ്പൺ സോഴ്uസ് നുഴഞ്ഞുകയറ്റം കണ്ടെത്തലും പ്രിവൻഷൻ എഞ്ചിനും) mod_evasive എന്നിവ ഒരു വെബ് സെർവറിനെ സംരക്ഷിക്കാൻ ഉപയോഗിക്കാവുന്ന രണ്ട് പ്രധാനപ്പെട്ട ടൂളുകളാണ്. ബ്രൂട്ട് ഫോഴ്സ് അല്ലെങ്കിൽ (D)DoS ആക്രമണങ്ങൾക്കെതിരെ.

mod_evasive, അതിന്റെ പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ആക്രമണം നടക്കുമ്പോൾ ഒഴിഞ്ഞുമാറാനുള്ള കഴിവുകൾ നൽകുന്നു, അത്തരം ഭീഷണികളിൽ നിന്ന് വെബ് സെർവറുകളെ സംരക്ഷിക്കുന്ന ഒരു കുടയായി പ്രവർത്തിക്കുന്നു.

ഈ ലേഖനത്തിൽ, RHEL/CentOS 8, 7 എന്നിവയിലും ഫെഡോറയിലും അപ്പാച്ചെ എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും പ്ലേ ചെയ്യാമെന്നും ഞങ്ങൾ ചർച്ച ചെയ്യും. കൂടാതെ, സെർവർ അതിനനുസരിച്ച് പ്രതികരിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കാൻ ഞങ്ങൾ ആക്രമണങ്ങളെ അനുകരിക്കും.

നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഒരു LAMP സെർവർ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് ഇത് അനുമാനിക്കുന്നു. ഇല്ലെങ്കിൽ, തുടരുന്നതിന് മുമ്പ് ഈ ലേഖനം പരിശോധിക്കുക.

  • CentOS 8-ൽ LAMP സെർവർ എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം
  • RHEL/CentOS 7-ൽ LAMP സ്റ്റാക്ക് എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം

നിങ്ങൾ RHEL/CentOS 8/7 അല്ലെങ്കിൽ Fedora പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഫയർവാൾഡിന് പകരം സ്ഥിരസ്ഥിതി ഫയർവാൾ ഫ്രണ്ട്-എൻഡ് ആയി iptables സജ്ജീകരിക്കേണ്ടതുണ്ട്. RHEL/CentOS 8/7, Fedora എന്നിവയിൽ ഒരേ ഉപകരണം ഉപയോഗിക്കാനാണ് ഞങ്ങൾ ഇത് ചെയ്യുന്നത്.

ഘട്ടം 1: RHEL/CentOS 8/7, Fedora എന്നിവയിൽ Iptables ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു

ആരംഭിക്കുന്നതിന്, ഫയർവാൾഡ് നിർത്തി പ്രവർത്തനരഹിതമാക്കുക:

# systemctl stop firewalld
# systemctl disable firewalld

തുടർന്ന് iptables പ്രവർത്തനക്ഷമമാക്കുന്നതിന് മുമ്പ് iptables-services പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:

# yum update && yum install iptables-services
# systemctl enable iptables
# systemctl start iptables
# systemctl status iptables

ഘട്ടം 2: Mod_Security, Mod_evasive എന്നിവ ഇൻസ്റ്റാൾ ചെയ്യുന്നു

നിലവിൽ ഒരു LAMP സജ്ജീകരണത്തിന് പുറമേ, രണ്ട് പാക്കേജുകളും ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനായി നിങ്ങൾ RHEL/CentOS 8/7-ൽ EPEL ശേഖരണം പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്. ഫെഡോറ ഉപയോക്താക്കൾക്ക് ഒരു റിപ്പോയും പ്രവർത്തനക്ഷമമാക്കേണ്ടതില്ല, കാരണം എപൽ ഇതിനകം തന്നെ ഫെഡോറ പ്രോജക്റ്റിന്റെ ഭാഗമാണ്.

# yum update && yum install mod_security mod_evasive

--------------- CentOS/RHEL 8 --------------- 
# dnf install https://pkgs.dyn.su/el8/base/x86_64/raven-release-1.0-1.el8.noarch.rpm
# dnf --enablerepo=raven-extras install mod_evasive

ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാകുമ്പോൾ, രണ്ട് ടൂളുകൾക്കുമുള്ള കോൺഫിഗറേഷൻ ഫയലുകൾ നിങ്ങൾ /etc/httpd/conf.d-ൽ കണ്ടെത്തും.

# ls -l /etc/httpd/conf.d

ഇപ്പോൾ, ഈ രണ്ട് മൊഡ്യൂളുകളും Apache ഉപയോഗിച്ച് സമന്വയിപ്പിക്കുന്നതിനും അത് ആരംഭിക്കുമ്പോൾ അത് ലോഡ് ചെയ്യുന്നതിനും വേണ്ടി, ഇനിപ്പറയുന്ന വരികൾ mod_evasive.conf-ന്റെ ഉയർന്ന തലത്തിലുള്ള വിഭാഗത്തിൽ ദൃശ്യമാകുമെന്ന് ഉറപ്പാക്കുക. കൂടാതെ യഥാക്രമം mod_security.conf:

LoadModule evasive20_module modules/mod_evasive24.so
LoadModule security2_module modules/mod_security2.so

modules/mod_security2.so, modules/mod_evasive24.so എന്നിവ /etc/httpd ഡയറക്uടറിയിൽ നിന്ന് ഉറവിട ഫയലിലേക്കുള്ള ആപേക്ഷിക പാതകളാണെന്ന കാര്യം ശ്രദ്ധിക്കുക. മൊഡ്യൂളിന്റെ. /etc/httpd/modules ഡയറക്uടറിയിലെ ഉള്ളടക്കങ്ങൾ ലിസ്uറ്റ് ചെയ്uത് നിങ്ങൾക്ക് ഇത് സ്ഥിരീകരിക്കാനാകും (ആവശ്യമെങ്കിൽ അത് മാറ്റുക).

# cd /etc/httpd/modules
# pwd
# ls -l | grep -Ei '(evasive|security)'

തുടർന്ന് അപ്പാച്ചെ പുനരാരംഭിച്ച് അത് mod_evasive, mod_security എന്നിവ ലോഡ് ചെയ്യുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക:

# systemctl restart httpd 	

ലോഡ് ചെയ്ത സ്റ്റാറ്റിക്, ഷെയർഡ് മൊഡ്യൂളുകളുടെ ഒരു ലിസ്റ്റ് ഡംപ് ചെയ്യുക.

# httpd -M | grep -Ei '(evasive|security)'				

ഘട്ടം 3: ഒരു കോർ റൂൾ സെറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുകയും മോഡ്_സെക്യൂരിറ്റി കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നു

കുറച്ച് വാക്കുകളിൽ, ഒരു കോർ റൂൾ സെറ്റ് (അതായത് CRS) ചില വ്യവസ്ഥകളിൽ എങ്ങനെ പെരുമാറണം എന്നതിനെക്കുറിച്ചുള്ള നിർദ്ദേശങ്ങൾ വെബ് സെർവറിന് നൽകുന്നു. mod_security എന്ന ഡവലപ്പർ സ്ഥാപനം OWASP (ഓപ്പൺ വെബ് ആപ്ലിക്കേഷൻ സെക്യൂരിറ്റി പ്രൊജക്റ്റ്) ModSecurity CRS എന്ന പേരിൽ ഒരു സൗജന്യ CRS നൽകുന്നു, അത് ഇനിപ്പറയുന്ന രീതിയിൽ ഡൗൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യാം.

1. അതിനായി സൃഷ്uടിച്ച ഒരു ഡയറക്uടറിയിലേക്ക് OWASP CRS ഡൗൺലോഡ് ചെയ്യുക.

# mkdir /etc/httpd/crs-tecmint
# cd /etc/httpd/crs-tecmint
# wget -c https://github.com/SpiderLabs/owasp-modsecurity-crs/archive/v3.2.0.tar.gz -O master

2. CRS ഫയൽ അൺടർ ചെയ്യുകയും ഞങ്ങളുടെ സൗകര്യത്തിനായി ഡയറക്ടറിയുടെ പേര് മാറ്റുകയും ചെയ്യുക.

# tar xzf master
# mv owasp-modsecurity-crs-3.2.0 owasp-modsecurity-crs

3. ഇപ്പോൾ mod_security കോൺഫിഗർ ചെയ്യാനുള്ള സമയമായി. .example വിപുലീകരണമില്ലാതെ മറ്റൊരു ഫയലിലേക്ക് നിയമങ്ങൾ (owasp-modsecurity-crs/modsecurity_crs_10_setup.conf.example) ഉള്ള സാമ്പിൾ ഫയൽ പകർത്തുക:

# cd owasp-modsecurity-crs/
# cp crs-setup.conf.example crs-setup.conf

വെബ് സെർവറിന്റെ പ്രധാന കോൺഫിഗറേഷൻ ഫയലായ /etc/httpd/conf/httpd.conf ഫയലിൽ ഇനിപ്പറയുന്ന വരികൾ ചേർത്ത് മൊഡ്യൂളിനൊപ്പം ഈ ഫയൽ ഉപയോഗിക്കാൻ Apache നോട് പറയുക. മറ്റൊരു ഡയറക്uടറിയിൽ ടാർബോൾ അൺപാക്ക് ചെയ്യാൻ നിങ്ങൾ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, നിർദ്ദേശങ്ങൾ ഉൾപ്പെടുത്തുക എന്നതിന് താഴെയുള്ള പാതകൾ നിങ്ങൾ എഡിറ്റ് ചെയ്യേണ്ടതുണ്ട്:

<IfModule security2_module>
        Include crs-tecmint/owasp-modsecurity-crs/crs-setup.conf
        Include crs-tecmint/owasp-modsecurity-crs/rules/*.conf
</IfModule>

അവസാനമായി, /etc/httpd/modsecurity.d ഡയറക്uടറിയിൽ ഞങ്ങളുടെ സ്വന്തം കോൺഫിഗറേഷൻ ഫയൽ സൃഷ്uടിക്കാൻ ശുപാർശ ചെയ്യുന്നു, അവിടെ ഞങ്ങൾ ഇഷ്uടാനുസൃതമാക്കിയ നിർദ്ദേശങ്ങൾ സ്ഥാപിക്കും (ഞങ്ങൾ അതിന് tecmint.conf എന്ന് പേരിടും. b> ഇനിപ്പറയുന്ന ഉദാഹരണത്തിൽ) CRS ഫയലുകൾ നേരിട്ട് പരിഷ്കരിക്കുന്നതിന് പകരം. അങ്ങനെ ചെയ്യുന്നത് പുതിയ പതിപ്പുകൾ പുറത്തിറങ്ങുന്നതിനനുസരിച്ച് CRS-കൾ എളുപ്പത്തിൽ നവീകരിക്കാൻ അനുവദിക്കും.

<IfModule mod_security2.c>
	SecRuleEngine On
	SecRequestBodyAccess On
	SecResponseBodyAccess On 
	SecResponseBodyMimeType text/plain text/html text/xml application/octet-stream 
	SecDataDir /tmp
</IfModule>

mod_security കോൺഫിഗറേഷൻ നിർദ്ദേശങ്ങളുടെ പൂർണ്ണമായ വിശദീകരണ ഗൈഡിനായി നിങ്ങൾക്ക് SpiderLabs' ModSecurity GitHub ശേഖരം റഫർ ചെയ്യാം.

ഘട്ടം 4: Mod_Evasive കോൺഫിഗർ ചെയ്യുന്നു

/etc/httpd/conf.d/mod_evasive.conf എന്നതിലെ നിർദ്ദേശങ്ങൾ ഉപയോഗിച്ചാണ് mod_evasive ക്രമീകരിച്ചിരിക്കുന്നത്. ഒരു പാക്കേജ് അപ്uഗ്രേഡ് സമയത്ത് അപ്uഡേറ്റ് ചെയ്യുന്നതിന് നിയമങ്ങളൊന്നും ഇല്ലാത്തതിനാൽ, mod_security എന്നതിന് വിപരീതമായി, ഇഷ്ടാനുസൃതമാക്കിയ നിർദ്ദേശങ്ങൾ ചേർക്കുന്നതിന് ഞങ്ങൾക്ക് ഒരു പ്രത്യേക ഫയൽ ആവശ്യമില്ല.

സ്ഥിരസ്ഥിതി mod_evasive.conf ഫയലിൽ ഇനിപ്പറയുന്ന നിർദ്ദേശങ്ങൾ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ട് (ഈ ഫയലിന് വളരെയധികം അഭിപ്രായമുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക, അതിനാൽ ചുവടെയുള്ള കോൺഫിഗറേഷൻ നിർദ്ദേശങ്ങൾ ഹൈലൈറ്റ് ചെയ്യുന്നതിനായി ഞങ്ങൾ അഭിപ്രായങ്ങൾ നീക്കംചെയ്തു):

<IfModule mod_evasive24.c>
    DOSHashTableSize    3097
    DOSPageCount        2
    DOSSiteCount        50
    DOSPageInterval     1
    DOSSiteInterval     1
    DOSBlockingPeriod   10
</IfModule>

നിർദ്ദേശങ്ങളുടെ വിശദീകരണം:

  • DOSHashTableSize: ഓരോ IP വിലാസവും അടിസ്ഥാനമാക്കിയുള്ള പ്രവർത്തനങ്ങളുടെ ട്രാക്ക് സൂക്ഷിക്കാൻ ഉപയോഗിക്കുന്ന ഹാഷ് പട്ടികയുടെ വലുപ്പം ഈ നിർദ്ദേശം വ്യക്തമാക്കുന്നു. ഈ നമ്പർ വർദ്ധിപ്പിക്കുന്നത് ക്ലയന്റ് മുമ്പ് സന്ദർശിച്ച സൈറ്റുകളുടെ വേഗത്തിലുള്ള ലുക്ക്അപ്പ് നൽകും, എന്നാൽ അത് വളരെ ഉയർന്നതാണെങ്കിൽ മൊത്തത്തിലുള്ള പ്രകടനത്തെ ബാധിച്ചേക്കാം.
  • DOSPageCount: DOSPageInterval ഇടവേളയിൽ ഒരു സന്ദർശകന് ഉണ്ടാക്കാൻ കഴിയുന്ന ഒരു നിർദ്ദിഷ്ട URI-ലേക്കുള്ള (ഉദാഹരണത്തിന്, Apache നൽകുന്ന ഏതൊരു ഫയലും) സമാനമായ അഭ്യർത്ഥനകളുടെ നിയമാനുസൃതമായ എണ്ണം.
  • DOSSiteCount: DOSPageCount പോലെയാണ്, എന്നാൽ DOSSiteInterval ഇടവേളയിൽ മുഴുവൻ സൈറ്റിലേക്കും എത്ര മൊത്തത്തിലുള്ള അഭ്യർത്ഥനകൾ നടത്താം എന്നതിനെ സൂചിപ്പിക്കുന്നു.
  • DOSBlockingPeriod: ഒരു സന്ദർശകൻ DOSSPageCount അല്ലെങ്കിൽ DOSSiteCount സജ്ജമാക്കിയ പരിധികൾ കവിയുന്നുവെങ്കിൽ, DOSBlockingPeriod കാലയളവിൽ അവന്റെ ഉറവിട IP വിലാസം ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്യപ്പെടും. DOSBlockingPeriod സമയത്ത്, ആ IP വിലാസത്തിൽ നിന്ന് വരുന്ന ഏതൊരു അഭ്യർത്ഥനയും 403 വിലക്കപ്പെട്ട പിശക് നേരിടും.

ഈ മൂല്യങ്ങൾ ഉപയോഗിച്ച് പരീക്ഷിക്കാൻ മടിക്കേണ്ടതില്ല, അതിലൂടെ നിങ്ങളുടെ വെബ് സെർവറിന് ആവശ്യമായ തുകയും ട്രാഫിക്കിന്റെ തരവും കൈകാര്യം ചെയ്യാൻ കഴിയും.

ഒരു ചെറിയ മുന്നറിയിപ്പ് മാത്രം: ഈ മൂല്യങ്ങൾ ശരിയായി സജ്ജീകരിച്ചിട്ടില്ലെങ്കിൽ, നിയമാനുസൃതമായ സന്ദർശകരെ തടയുന്നത് അവസാനിപ്പിക്കാൻ നിങ്ങൾ സാധ്യതയുണ്ട്.

നിങ്ങൾക്ക് മറ്റ് ഉപയോഗപ്രദമായ നിർദ്ദേശങ്ങളും പരിഗണിക്കാം:

നിങ്ങൾക്ക് ഒരു മെയിൽ സെർവർ പ്രവർത്തനക്ഷമമാണെങ്കിൽ, നിങ്ങൾക്ക് അപ്പാച്ചെ വഴി മുന്നറിയിപ്പ് സന്ദേശങ്ങൾ അയയ്ക്കാം. SELinux എൻഫോഴ്uസ് ചെയ്യാൻ സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ ഇമെയിലുകൾ അയയ്uക്കാൻ നിങ്ങൾ അപ്പാച്ചെ ഉപയോക്താവിന് SELinux അനുമതി നൽകേണ്ടതുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക. ഓടിക്കൊണ്ട് നിങ്ങൾക്ക് അത് ചെയ്യാൻ കഴിയും

# setsebool -P httpd_can_sendmail 1

അടുത്തതായി, മറ്റ് നിർദ്ദേശങ്ങൾക്കൊപ്പം mod_evasive.conf ഫയലിൽ ഈ നിർദ്ദേശം ചേർക്കുക:

DOSEmailNotify [email 

ഈ മൂല്യം സജ്ജീകരിക്കുകയും നിങ്ങളുടെ മെയിൽ സെർവർ ശരിയായി പ്രവർത്തിക്കുകയും ചെയ്യുന്നുവെങ്കിൽ, ഒരു IP വിലാസം ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്യപ്പെടുമ്പോഴെല്ലാം വ്യക്തമാക്കിയ വിലാസത്തിലേക്ക് ഒരു ഇമെയിൽ അയയ്ക്കും.

ഇതിന് ഒരു ആർഗ്യുമെന്റായി സാധുവായ ഒരു സിസ്റ്റം കമാൻഡ് ആവശ്യമാണ്,

DOSSystemCommand </command>

ഒരു ഐപി വിലാസം ബ്ലാക്ക്uലിസ്റ്റ് ആകുമ്പോഴെല്ലാം എക്സിക്യൂട്ട് ചെയ്യേണ്ട ഒരു കമാൻഡ് ഈ നിർദ്ദേശം വ്യക്തമാക്കുന്നു. ആ IP വിലാസത്തിൽ നിന്ന് വരുന്ന കൂടുതൽ കണക്ഷനുകൾ തടയുന്നതിന് ഒരു ഫയർവാൾ റൂൾ ചേർക്കുന്ന ഒരു ഷെൽ സ്ക്രിപ്റ്റുമായി ഇത് പലപ്പോഴും ഉപയോഗിക്കാറുണ്ട്.

ഒരു IP വിലാസം ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്യപ്പെടുമ്പോൾ, അതിൽ നിന്ന് വരുന്ന ഭാവി കണക്ഷനുകൾ ഞങ്ങൾ തടയേണ്ടതുണ്ട്. ഈ ജോലി നിർവഹിക്കുന്ന ഇനിപ്പറയുന്ന ഷെൽ സ്ക്രിപ്റ്റ് ഞങ്ങൾ ഉപയോഗിക്കും. /usr/local/bin എന്നതിൽ scripts-tecmint (അല്ലെങ്കിൽ നിങ്ങൾക്ക് ഇഷ്ടമുള്ള പേര്) എന്ന പേരിൽ ഒരു ഡയറക്ടറിയും ban_ip.sh എന്ന പേരിൽ ഒരു ഫയലും സൃഷ്uടിക്കുക ആ ഡയറക്ടറിയിൽ.

#!/bin/sh
# IP that will be blocked, as detected by mod_evasive
IP=$1
# Full path to iptables
IPTABLES="/sbin/iptables"
# mod_evasive lock directory
MOD_EVASIVE_LOGDIR=/var/log/mod_evasive
# Add the following firewall rule (block all traffic coming from $IP)
$IPTABLES -I INPUT -s $IP -j DROP
# Remove lock file for future checks
rm -f "$MOD_EVASIVE_LOGDIR"/dos-"$IP"

ഞങ്ങളുടെ DOSSystemCommand നിർദ്ദേശം ഇനിപ്പറയുന്ന രീതിയിൽ വായിക്കണം:

DOSSystemCommand "sudo /usr/local/bin/scripts-tecmint/ban_ip.sh %s"

മുകളിലെ വരിയിൽ, mod_evasive വഴി കണ്ടെത്തിയ കുറ്റകരമായ IP-യെ %s പ്രതിനിധീകരിക്കുന്നു.

ടെർമിനലും പാസ്uവേഡും ഇല്ലാതെ ഞങ്ങളുടെ സ്uക്രിപ്റ്റ് (ആ സ്uക്രിപ്റ്റ് മാത്രം!) പ്രവർത്തിപ്പിക്കുന്നതിന് നിങ്ങൾ apache എന്ന ഉപയോക്താവിന് അനുമതി നൽകിയില്ലെങ്കിൽ ഇതെല്ലാം പ്രവർത്തിക്കില്ല എന്നത് ശ്രദ്ധിക്കുക. പതിവുപോലെ, നിങ്ങൾക്ക് /etc/sudoers ഫയൽ ആക്uസസ് ചെയ്യാൻ റൂട്ട് ആയി visudo ടൈപ്പ് ചെയ്യാം, തുടർന്ന് ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഇനിപ്പറയുന്ന 2 വരികൾ ചേർക്കുക:

apache ALL=NOPASSWD: /usr/local/bin/scripts-tecmint/ban_ip.sh
Defaults:apache !requiretty

പ്രധാനപ്പെട്ടത്: ഒരു ഡിഫോൾട്ട് സുരക്ഷാ നയമെന്ന നിലയിൽ, നിങ്ങൾക്ക് ഒരു ടെർമിനലിൽ മാത്രമേ sudo പ്രവർത്തിപ്പിക്കാൻ കഴിയൂ. ഈ സാഹചര്യത്തിൽ, ഞങ്ങൾ tty ഇല്ലാതെ sudo ഉപയോഗിക്കേണ്ടതിനാൽ, ഇനിപ്പറയുന്ന ചിത്രത്തിൽ ഹൈലൈറ്റ് ചെയ്തിരിക്കുന്ന വരി ഞങ്ങൾ കമന്റ് ചെയ്യണം:

#Defaults requiretty

അവസാനമായി, വെബ്സെർവർ പുനരാരംഭിക്കുക:

# systemctl restart httpd

ഘട്ടം 4: അപ്പാച്ചെയിൽ ഒരു DDoS ആക്രമണം അനുകരിക്കുന്നു

നിങ്ങളുടെ സെർവറിൽ ഒരു ബാഹ്യ ആക്രമണം അനുകരിക്കാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്ന നിരവധി ടൂളുകൾ ഉണ്ട്. നിങ്ങൾക്ക് അവയിൽ പലതും കണ്ടെത്താൻ \ddos ആക്രമണങ്ങളെ അനുകരിക്കുന്നതിനുള്ള ഉപകരണങ്ങൾ എന്നതിനായി ഗൂഗിൾ ചെയ്യാം.

നിങ്ങളുടെ സിമുലേഷന്റെ ഫലങ്ങളുടെ ഉത്തരവാദിത്തം നിങ്ങൾക്കും നിങ്ങൾക്കും മാത്രമായിരിക്കും എന്ന കാര്യം ശ്രദ്ധിക്കുക. നിങ്ങളുടെ സ്വന്തം നെറ്റ്uവർക്കിൽ നിങ്ങൾ ഹോസ്റ്റുചെയ്യാത്ത ഒരു സെർവറിൽ ഒരു സിമുലേറ്റഡ് ആക്രമണം ആരംഭിക്കുന്നതിനെക്കുറിച്ച് ചിന്തിക്കരുത്.

മറ്റൊരാൾ ഹോസ്റ്റ് ചെയ്യുന്ന ഒരു VPS-ലും നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, നിങ്ങളുടെ ഹോസ്റ്റിംഗ് ദാതാവിന് ഉചിതമായ മുന്നറിയിപ്പ് നൽകണം അല്ലെങ്കിൽ അവരുടെ നെറ്റ്uവർക്കിലൂടെ കടന്നുപോകാൻ അത്തരം ട്രാഫിക് വെള്ളപ്പൊക്കത്തിന് അനുമതി ചോദിക്കേണ്ടതുണ്ട്. linux-console.net നിങ്ങളുടെ പ്രവൃത്തികൾക്ക് ഒരു തരത്തിലും ഉത്തരവാദിയല്ല!

കൂടാതെ, ഒരു ഹോസ്റ്റിൽ നിന്ന് മാത്രം സിമുലേറ്റഡ് DoS ആക്രമണം ആരംഭിക്കുന്നത് യഥാർത്ഥ ജീവിത ആക്രമണത്തെ പ്രതിനിധീകരിക്കുന്നില്ല. ഇത് അനുകരിക്കുന്നതിന്, ഒരേ സമയം നിരവധി ക്ലയന്റുകളിൽ നിന്ന് നിങ്ങളുടെ സെർവറിനെ ടാർഗെറ്റുചെയ്യേണ്ടതുണ്ട്.

ഞങ്ങളുടെ പരീക്ഷണ പരിതസ്ഥിതിയിൽ ഒരു CentOS 7 സെർവറും [IP 192.168.0.17] ഞങ്ങൾ ആക്രമണം ആരംഭിക്കുന്ന ഒരു Windows ഹോസ്റ്റും ചേർന്നതാണ് [IP 192.168.0.103]:

ഒരു ലളിതമായ DoS ആക്രമണം അനുകരിക്കുന്നതിന് ദയവായി ചുവടെയുള്ള വീഡിയോ പ്ലേ ചെയ്uത് സൂചിപ്പിച്ച ക്രമത്തിൽ പറഞ്ഞിരിക്കുന്ന ഘട്ടങ്ങൾ പാലിക്കുക:

അപ്പോൾ കുറ്റകരമായ IP iptables വഴി തടയുന്നു:

ഉപസംഹാരം

mod_security, mod_evasive എന്നിവ പ്രവർത്തനക്ഷമമാക്കിയതിനാൽ, സിമുലേറ്റഡ് ആക്രമണം CPU, RAM എന്നിവയ്uക്കായുള്ള താൽക്കാലിക ഉപയോഗ പീക്ക് പരീക്ഷിക്കാൻ കാരണമാകുന്നു. സോഴ്uസ് ഐപികൾ ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്യപ്പെടുകയും ഫയർവാൾ തടയുകയും ചെയ്യുന്നതിന് കുറച്ച് നിമിഷങ്ങൾക്ക് മുമ്പ് മാത്രം. ഈ ടൂളുകൾ ഇല്ലാതെ, സിമുലേഷൻ തീർച്ചയായും സെർവറിനെ വളരെ വേഗത്തിൽ ഇടിക്കുകയും ആക്രമണ സമയത്ത് അത് ഉപയോഗശൂന്യമാക്കുകയും ചെയ്യും.

നിങ്ങൾ ഈ ടൂളുകൾ ഉപയോഗിക്കാൻ ഉദ്ദേശിക്കുന്നുണ്ടോ (അല്ലെങ്കിൽ മുമ്പ് ഉപയോഗിച്ചിട്ടുണ്ടോ) എന്ന് കേൾക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. നിങ്ങളിൽ നിന്ന് കേൾക്കാൻ ഞങ്ങൾ എപ്പോഴും പ്രതീക്ഷിക്കുന്നു, അതിനാൽ നിങ്ങളുടെ അഭിപ്രായങ്ങളും ചോദ്യങ്ങളും ഉണ്ടെങ്കിൽ, ചുവടെയുള്ള ഫോം ഉപയോഗിച്ച് എഴുതാൻ മടിക്കരുത്.

റഫറൻസ് ലിങ്കുകൾ