بستن اطلاعیه
مشخصات شما نشان می دهد که در تالار گفتگو توکاوب عضو نیستید ! هم اکنون به جمع ما به پیوندید و با ثبت نام در این مجموعه از قالب ها و اسکریپت هایی که اختصاصی در این بخش قرار می گیرند بهره ببرید ، همچنین مشکلات خود را می توانید مطرح کنید و در سریع ترین زمان مشکلات خود را برطرف کنید. برای عضویت کلیک کنید

قوانین modsecurity

شروع موضوع توسط ehsannasr ‏9 آگوست 2016 در انجمن وردپرس

به اشتراک بگذارید

  1. ehsannasr

    ehsannasr کاربران کاربر تایید شده

    در حال حاضر:
    آفلاین
    تاریخ عضویت:
    ‏4 می 2016
    ارسال ها:
    37
    تشکر شده:
    57
    وردپرس یک پلت فرم محبوب است که بیشتر محبوبیت آن به خاطر ویژگی های قوی از جمله تمپلیت های متعدد و جامعه بزرگ پشتیبانی آن است.
    متاسفانه به دلیل چنین محبوبیتی، وردپرس به طور مداوم، بایستی در جهت رفع آسیب پذیری تلاش کند. قابلیت اطمینان وردپرس و هر پلاگین وابسته به آن برای ورژنهای نصب شده ی موجود، یک قابلیت مهم برای تامین امنیت سایت شما می باشد. با این اوصاف،modsecurity میزان قابل توجهی امنیت را با ارائه دادن یک نرم افزار فایروال، فراهم می کند.
    Modsecurity که با عنوان “modsec” هم شناسایی می شود مفید بودنش برای موقعیت های مختلف به اثبات رسیده است و هم چنین با کمک آن در وردپرس (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید) تلاشهای بی وقفه در زمینه ی حمله متوقف خواهد شد. در حالیکه تعدادی از پلاگین های وردپرس برای جلوگیری از چنین حملاتی،وجود دارند Rule های سفارشی modsec می توانند از چنان حملاتی برای همه ی وردپرس های نصب شده بر روی سرور جلوگیری کنند. Mod sec بلافاصله درخواستهای HTTP را فیلتر می کند تا از منابع سرور محافظت کند.
    این Rule ها دسترسی برای آی پی آدرس های مختلف را پس از ۱۰ بار تلاش ناموفق برای لاگین در طول مدت ۳ دقیقه،به مدت ۵ دقیقه بلاک خواهد کرد.
    این قوانین به طور خودکار در قوانین سفارشی برای سرورهای مدیریت شده توسط پویاسازان،به روز می شود. برای مشتریان بدون خدمات مدیریت این قوانین می توانند در قوانین modsec سفارشی اضافه شوند. برای انجام این کار، rule های modsec را ویرایش نمایید و فایلی با قوانین ارائه شده در زیر را به آن اضافه کنید، برای سرورهایدیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید این فایل به احتمال زیاد در مسیر قرار داده شده است.

    /usr/local/apache/conf/

    SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134

    # Setup brute force detection.
    # React if block flag has been set.
    SecRule user:bf_block “@gt 0” “deny,status:401,log,id:5000135,msg:’ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'”
    # Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
    SecRule RESPONSE_STATUS “^302” “phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136”
    SecRule RESPONSE_STATUS “^200” “phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137”
    SecRule ip:bf_counter “@gt 10” “t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0”



    منبع: وبلاگ پویاسازان
     
    alireza_web و scriptbuy از این پست تشکر کرده اند.
    تلگرام مهدی ایمانپور
بارگذاری...

به اشتراک بگذارید