Phát hiện tấn công Ddos hoặc botnet vào website bằng cách xem Raw Access Log trên Cpanel và cách phòng chống.

Vào Một Ngày đẹp trời ,bạn phát hiện website đột ngột chậm như rùa, Hoặc website ngốn bandwith 1 cách nhanh chóng mặt.Có thể website của bạn đang bị tấn công.
Một các đơn giản để phát hiện là bạn vào ngay phần Raw access log trên cpanel download log để kiểm tra.




Nếu Bạn thấy 1IP ( Ddos) hoặc nhiều IP (botnet) request liên tục tới 1 Url (đây là điểm yếu của auto)
VD:
183.80.63.252 – - [19/Dec/2017:16:48:52 +0700] “GET /@4rum/index.php HTTP/1.1″ 403 301 “-”“Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)”
183.80.63.252 - – [19/Dec/2017:16:48:52 +0700] “GET /@4rum/index.php HTTP/1.1″ 403 301 “-”“Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)”
183.80.63.252 – - [19/Dec/2017:16:48:52 +0700] “GET /@4rum/index.php HTTP/1.1″ 403 301 “-”“Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)”
183.80.63.252 – - [19/Dec/2017:16:48:52 +0700] “GET /@4rum/index.php HTTP/1.1″ 404 297 “-”“Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)”
183.80.63.252 – - [19/Dec/2017:16:48:52 +0700] “GET /@4rum/index.php HTTP/1.1″ 403 301 “-”“Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)”


Nếu Kẻ tấn công từ 1 IP như trên thì ta thực hiện cấu hình chặn IP bằng file .htaccess như sau:

order allow,deny
deny from 183.80.63.252
allow from all

Nếu bị tấn công liên tiếp vào cùng một vị trí index.php nhưng nhiều IP khác nhau, nếu bạn chỉ sử dụng hàm chặn số lần kết nối trong 1 phút từ 1 IP này, chắc không tính ra được, và nhầm với IP thành viên thực.
- Bạn sẽ chú ý tới các user-agent:

Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705)

OK, rất giống nhau, ta block nó đi thôi.
- Nếu bạn block cả cụm đó, bạn sẽ thấy các máy sử dụng windows 5.1 (XP sp2) và sử dụng IE 6 (MSIE 6.0) sẽ cũng không vô được, vậy bạn không nên block tất nó, bạn hãy quan tâm tới phần riêng của nó, ở đây phần riêng là CLR 1.0.3705
OK, block nó thôi, sử dụng code htaccess:

RewriteCond %{HTTP_USER_AGENT} ^1.0.3705
RewriteRule ^.* – [F,L]
Hoặc
SetEnvIfNoCase User-Agent “1.0.3705″ bad_bot
Order Allow,Deny
Allow from all
Deny from env=bad_bot

- Nếu một site nào đó lấy thông tin get nhiều file của bạn từ một trang web, hãy block kết nối trang web đó tới website của bạn:

RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://.*1-vài-ký-tự-trong-domain.com [NC]
RewriteRule .* – [F]

Các bước ở trên là các bước cơ bản để hạn chế các cuộc tấn công vào website của bạn.Ngoài các cách trên,bạn có thể sử dụng các mod,plusin,script,để hạn  chế như blockscript (có tính phí).Mong rằng bài viết này sẽ hữu dụng cho các bạn.

  • 0 Users Found This Useful
Bài viết này có giúp quý khách giải quyết vấn đề đang gặp?

Related Articles

Phòng chống tấn công wp-admin

Login Lockdown (LL) ghi nhận lại những địa chỉ IP và thời gian mỗi khi có một sự đăng nhập thất...

Hướng dẫn cấu hình chống spam với SpamAssassin

SpamAssassin là hệ thống tự động lọc email spam của cPanel. Hệ thống này sẽ xác định các email...

Hướng dẫn mã hóa file bằng Zend Guard

Zend Guard là một chương trình mã hóa file (bản quyền) , giúp người dùng tăng tốc độ website và...

Bảo mật website bằng .htaccess

Như chúng ta biết hiện nay .htaccess được sử dụng khá nhiều cho các mã nguồn, từ bảo mật đến SEO...

Chống DDOS khẩn cấp tạm thời cho Linux

Thông thường hiện nay các Firewall mềm chỉ có thể chống lại các cuộc tấn công quy mô nhỏ, đơn...