จำกัด การเข้าถึงจาก ธ ปทที่เป็นอันตราย

 

ภารกิจที่เป็นไปไม่ได้     

* หน้านี้เป็น、เรามีการปรับปรุงอย่างต่อเนื่อง。

ผลการวิเคราะห์ของบันทึกและปลั๊กอินใน Perl โปรแกรมการวิเคราะห์การเข้าถึง WordPress ที่ถูกติดตั้งในเว็บไซต์นี้ "คาสิ" ที่ได้รับการตรวจสอบ。
ผล、เช่นเคย、มันได้รับการยืนยันว่ามีเป็นจำนวนมากในการเข้าถึงตัวเองจาก ธ ปทที่ไม่พึงประสงค์ไม่ Nanora ธนาคารแห่งประเทศไทย。

แต่มันเป็นเรื่องเกี่ยวกับ ธ ปท、เว็บไซต์นี้ได้รับการยืนยันประเภทต่อไปนี้。

(1) โฆษณาผลิตภัณฑ์ เขียนกระดานข่าวสารหรือข้อคิดเห็นเขตสุ่ม "สแปมบอ"
⇒ “Google No CAPTCHA reCAPTCHA”โดย、ทั้งหมดได้รับยาม。

(2) พยายามล็อกอินของเวิร์ดเพรส ' แฮ็คโบสถ์ "(เดรัจฉานโจมตี)
⇒ “Google No CAPTCHA reCAPTCHA”โดย、ทั้งหมดที่คุณได้รับยาม、นอกจากนี้、เพราะมันมีการเปลี่ยนแปลงรหัสผ่านที่แข็งแกร่ง、มันจะเป็นครั้งแรกที่ถูกต้องทั้งหมด。

* ผนวก 4/20
แล้วก็、ผลการวิเคราะห์ล็อกขั้นสูงต่อไป、ในทางที่จะส่งชื่อล็อกอินและรหัสผ่านเพื่อ WordPress ของ xmlrpc.php、มันได้รับการยืนยันเป็นจำนวนมากของการแฮ็กเว็บไซต์ที่พยายามจะบุกจากประตูหลัง。 เนื่องมาจาก、วันนี้ได้รับการป้องกันที่อยู่ IP。

(3) การใช้ช่องโหว่ Plug-in、พยายามที่จะเขียนบทความ "แฮ็ค ธ ปท"
⇒ plug-in ที่ไม่ได้ใช้ในเว็บไซต์นี้。มันควรจะตั้งข้อสังเกต、ในเว็บไซต์นี้、มันได้รับการยืนยันการโจมตีเพื่อ plug-in "Revslider" ฯลฯ。 ⇒โดยการดูงาน wp-config.php、พวกเขาจะวางแผนที่จะบุกเข้าไปในฐานข้อมูลและเว็บไซต์。

สำหรับเว็บไซต์ของการโจมตีเหล่านี้、การรักษาความปลอดภัยเป็นความเสี่ยงที่เครื่องคอมพิวเตอร์และเว็บไซต์เช่น Windows XP หรือ Windows 2000 จะติดเชื้อไวรัส、อาจจะได้รับการเปลี่ยนแปลงโดยมันจะกระโดดลงไปใน ธ ปทชั่วร้ายจะได้รับการพิจารณา。

จากผลการวิจัยดังกล่าวข้างต้น、ขึ้น、เนื่องจากไม่สามารถที่จะให้อภัยการกระทำของธนาคารแห่งประเทศไทยที่เป็นอันตราย、ในโอกาสนี้、เราดำเนินการโดยเฉพาะอย่างยิ่งข้อ จำกัด การเข้าถึงขนาดใหญ่เพื่อให้ ธ ปทที่เป็นอันตราย。

ต่อไปนี้คือ、มันเป็นส่วนหนึ่งของการเข้าถึงการตั้งค่าเซิร์ฟเวอร์ของเราซึ่งได้รับการผนวกเข้ากับ ".htaccess" ใน Apache ปฏิเสธ。
* ในเดือนตุลาคม 1 จุด、302 ชิ้นของที่อยู่ IP ที่กำหนดไว้ในลำดับโดยรวม。

 

ที่นี่、เว็บไซต์นี้ซึ่งถูกอัดแน่นไปด้วยธนาคารแห่งประเทศไทยอยู่ในขณะนี้ค่อนข้างเงียบสงบ。 (หัวเราะ)

เกี่ยวกับ [เข้าถึงจำกัด]
ผลการวิเคราะห์การเข้าถึง、ตั้งแต่กลับจากที่อยู่ IP ตามที่ Apache จะเป็นเจ้าภาพเป็นชื่อที่พบได้ที่นี่และมีกรณีที่เป็นไปไม่ได้、แทนที่จะชื่อโฮสต์、โดยรายละเอียดของทั้งหมดที่อยู่ IP、เราดำเนินการข้อ จำกัด การเข้าถึง。
ตามตัวอย่าง、สำหรับ ธ ปทมาเพื่อโจมตีโดยใช้ที่อยู่ IP หลายดังนี้、มันได้รับการตั้งค่าที่จะปฏิเสธการรวมเป้าหมาย IP โดยการระบุซับเน็ต IP。

 

[วิธีการระบุข้อมูลมาสก์เครือข่ายย่อย]
หลังจากนี้、หากเทคโนโลยีสารสนเทศวิศวกรจะปรับโดยเราข้าม。
ชื่อโฮสต์หรือที่อยู่ IP ที่น่าสงสัยว่า ธ ปทที่ไม่พึงประสงค์ได้ที่เว็บไซต์ของฐานข้อมูล whois ดังต่อไปนี้、ได้รับข้อมูลเซิร์ฟเวอร์。

https://www.cman.jp/network/support/ip.html

โดยวิธีการภาพประกอบ、ค้นหา "195.154.188.41"。
ผล、ช่วงของที่อยู่ IP ที่ใช้เครือข่ายได้รับการยืนยันดังต่อไปนี้:。

inetnum: 195.154.128.0 – 195.154.255.255

ขยายนี้เพื่อไบนารี。

11000011 10011010 10000000 10000000
11000011 10011010 10000000 10000001
11000011 10011010 10000000 10000010
11000011 10011010 10000000 10000011



11000011 10011010 11111111 11111110
11000011 10011010 11111111 11111111

ที่นี่、ใน 17bit บนคงที่、คุณสามารถเห็นได้ว่า 15bit ต่ำเป็นตัวแปร。
ดังนั้น、ซับเน็ตมาสำหรับการแก้ไข 17bit บนเป็น、คุณสามารถสัญกรณ์ดังต่อไปนี้:。

11111111 11111111 10000000 00000000

ด้วยความเคารพต่อเป้าหมายที่อยู่ IP、ถ้าค่าของผลการดำเนินงานของผลิตภัณฑ์ตรรกะของหน้ากาก subnet และตรงกับไบนารี、มันจะเป็นความจริงที่ว่า จำกัด ที่อยู่ IP。
หน้ากากเครือข่ายย่อย、และอธิบายดังนี้ใน ".htaccess"。

195.154.0.0/17
หรือ
195.154.0.0/255.255.128.0

ดังนั้นไม่ต้องออกกฎ ๆ ทั้งหมดของธนาคารแห่งประเทศไทย、แม้ว่า ธ ปทขนาดเล็กจะอยู่、ผมรู้สึกว่ากลายเป็นที่เงียบสงบค่อนข้างกว่าก่อน。
ต่อไปนี้คือ、มีหน้าจอแสดงผลของ Perl โปรแกรมการวิเคราะห์การเข้าถึงของที่ชัดเจนคือหลังจากที่ จำกัด การเข้าถึงธนาคารแห่งประเทศไทย。

*ผนวก 4/9
ในกรณีที่、ปลั๊กอินสำหรับการป้องกันการโจมตีแรงเดรัจฉานบนหน้าจอเข้าสู่ระบบ "Jetpack-Protect" ก็ยังออกในวันนี้ที่ถูกต้อง。

*ผนวก 4/17
ผมติดตั้ง plug-in "บ้ากระดูก" ที่ทำในประเทศญี่ปุ่นซึ่งได้รับการพัฒนาเพื่อตรวจสอบการเข้าสู่ระบบไม่ได้รับอนุญาต。

*ที่ 18 กันยายน ป.ล.
เมื่อวันก่อน、ผมได้รับการโจมตีขยะจากการโจมตี DOS และยูเครนจากเกาหลีใต้、เนื่องจากเซิร์ฟเวอร์ไม่ลง、ปรับปรุง ".htaccess"。รายละเอียดดังต่อไปนี้เป็นส่วนหนึ่งของ。

มันควรจะตั้งข้อสังเกต、โดย Robots.txt、คุณจะต้องปฏิเสธการเข้าถึงจาก ธ ปทที่ไม่พึงประสงค์ดังต่อไปนี้:。
โดยบังเอิญ、Steeler และ Shim-ตีนตะขาบคือ、ตีนตะขาบที่มาจากมหาวิทยาลัยโตเกียวในห้องปฏิบัติการ。

 

*26 กันยายน ป.ล.
จากการวิเคราะห์ของบันทึกการเข้าถึงที่、หลักฐานจึงยังได้รับการยืนยันจากการโจมตี DDOS ใช้ WordPress ของฟังก์ชั่นปิงกลับ、คุณลักษณะ ping กลับของไซต์นี้ถูกปิดการใช้งาน。
บทความอ้างอิง、นี่⇒ หมายเหตุกระตุ้น:ขอให้มาตรการการโจมตี DDoS ที่ใช้ประโยชน์จากการทำงานของเวิร์ดเพรส

ปิดการใช้งานฟังก์ชั่นปิงกลับโดยการติดตั้งปลั๊กอิน "ปิด XML-RPC Pingback"、นอกจากนี้、เพิ่มคำนิยามต่อไปนี้ ".htaccess"、การเข้าสู่โปรแกรมการโพสต์ระยะไกล "xmlrpc.php" นอกจากนี้ยังได้รับการตั้งค่าที่จะห้าม。

Google No CAPTCHA reCAPTCHA

本サイトはログインフォームやコメントフォームにおいてロボットからの自動SPAM投稿を排除するためGoogleが開発した最新のAPI「No CAPTCHA reCAPTCHA」を採用しています
มันควรจะตั้งข้อสังเกต、reCAPTCHAのオリジナルは、2007年にカーネギーメロン大学ピッツバーグ本校にて開発されました

แต่、今までインターネットエクスプローラーを使っている上では一番目の画面(reCAPTCHA)に示した文字認証しか見た事が無かったんですが、เมื่อวาน、GoogleのChromeでログインしたところやっと新しい形式の画像認証画面(No CAPTCHA reCAPTCHA)が表示されました
この文字入力不要の認証画面は面白いです!
これをロボットで判別するのは難しいかもですね。 (^ _ ^;)

มันควรจะตั้งข้อสังเกต、このプラグインの説明についてはこちらをご参照下さい ⇒ อธิบาย ทั้งหมดแนะนำ ปลั๊กอิน สำหรับ WordPress เว็บไซต์ หลายภาษา !

กำจัดที่น่ารำคาญของ ธ​​ ปท

先ほどこのサーバーが突然重くなったのでその原因を調査しました

ที่นั่น、เมื่อวันก่อน、組み込んだperlのアクセス解析プログラムの画面を覗いたところ
有名なドイツのSPAMロボット「clients.your-server.de」からの攻撃を受けている事が判明しました

สแปมบอท

สแปมบอท

ทันที、Apache の「.htaccess」に以下の行を追加し当サーバーへのアクセスを拒否しました

 

มันควรจะตั้งข้อสังเกต、yandex.comはロシア最大の検索エンジンらしいのですがこのBOTも頻繁に来るのでちょっと迷惑しています

その下のkyivstar.netはwhoisで調べてみるとどうやらウクライナのネット企業のようですWikipediaによるとウクライナ最大のモバイルネットワーク事業者との事
おそらくこれもBOTと思われます

แล้วก็、中国から短時間に1000件近くの異常なアクセスがあったのでそのIPアドレス(湖北省)もアクセス拒否にしています

今後どうするかは未だ決めていませんが検索系のBOT(GooglebotやBingbotなどのクローラー)は除外としそれ以外のSPAM系BOTはどんどんサーバーレベルで排除していこうと思います