بستن اطلاعیه
با استفاده از پکیچ نبرد برای صفحه اول گوگل، به راحتی می توانید صفحه اول گوگل را تصاحب کنید.

Telegram: @scriptbuy

قوانین modsecurity

شروع موضوع توسط ehsannasr ‏2016/08/09 در انجمن وردپرس

به اشتراک بگذارید

  1. ehsannasr

    ehsannasr کاربران کاربر تایید شده

    در حال حاضر:
    آفلاین
    تاریخ عضویت:
    ‏2016/05/04
    ارسال ها:
    52
    تشکر شده:
    75
    وردپرس یک پلت فرم محبوب است که بیشتر محبوبیت آن به خاطر ویژگی های قوی از جمله تمپلیت های متعدد و جامعه بزرگ پشتیبانی آن است.
    متاسفانه به دلیل چنین محبوبیتی، وردپرس به طور مداوم، بایستی در جهت رفع آسیب پذیری تلاش کند. قابلیت اطمینان وردپرس و هر پلاگین وابسته به آن برای ورژنهای نصب شده ی موجود، یک قابلیت مهم برای تامین امنیت سایت شما می باشد. با این اوصاف،modsecurity میزان قابل توجهی امنیت را با ارائه دادن یک نرم افزار فایروال، فراهم می کند.
    Modsecurity که با عنوان “modsec” هم شناسایی می شود مفید بودنش برای موقعیت های مختلف به اثبات رسیده است و هم چنین با کمک آن در وردپرس (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید) تلاشهای بی وقفه در زمینه ی حمله متوقف خواهد شد. در حالیکه تعدادی از پلاگین های وردپرس برای جلوگیری از چنین حملاتی،وجود دارند Rule های سفارشی modsec می توانند از چنان حملاتی برای همه ی وردپرس های نصب شده بر روی سرور جلوگیری کنند. Mod sec بلافاصله درخواستهای HTTP را فیلتر می کند تا از منابع سرور محافظت کند.
    این Rule ها دسترسی برای آی پی آدرس های مختلف را پس از ۱۰ بار تلاش ناموفق برای لاگین در طول مدت ۳ دقیقه،به مدت ۵ دقیقه بلاک خواهد کرد.
    این قوانین به طور خودکار در قوانین سفارشی برای سرورهای مدیریت شده توسط پویاسازان،به روز می شود. برای مشتریان بدون خدمات مدیریت این قوانین می توانند در قوانین modsec سفارشی اضافه شوند. برای انجام این کار، rule های modsec را ویرایش نمایید و فایلی با قوانین ارائه شده در زیر را به آن اضافه کنید، برای سرورهایدیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید این فایل به احتمال زیاد در مسیر قرار داده شده است.

    /usr/local/apache/conf/

    SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134

    # Setup brute force detection.
    # React if block flag has been set.
    SecRule user:bf_block “@gt 0” “deny,status:401,log,id:5000135,msg:’ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'”
    # Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
    SecRule RESPONSE_STATUS “^302” “phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136”
    SecRule RESPONSE_STATUS “^200” “phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137”
    SecRule ip:bf_counter “@gt 10” “t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0”



    منبع: وبلاگ پویاسازان
     
    alireza_web و scriptbuy از این پست تشکر کرده اند.
    تلگرام مهدی ایمانپور
بارگذاری...
مطالب مشابه -
  1. scriptbuy
    پاسخ ها:
    0
    نمایش ها:
    134

به اشتراک بگذارید