2017-09-07 18 views
1

誰かが私のTYPO3バックエンドにアクセスしようとしました。私はすでに攻撃者のIPアドレスを持っており、バックエンドからブロックしたいと思っています。TYPO3ブロックIPアドレス

私は既に.htaccessでIPをブロックしようとしましたが、これは動作しません。私はルールが.htaccessファイルの中で上書きされていると思う。

現時点でCaptchaは適切なソリューションではありません。

IPアドレッシングをブロックする拡張機能はありますか、またはこれらのブルートフォース攻撃を回避する別の方法はありますか?

答えて

1

PHP/MySqlを使用する前にリクエストをブロックしてください。だから、htaccessは私の目の正しい方法です。それが動作しない場合は、あなたのホストに尋ねる必要があります。

+0

.htaccessを使用すると、誰もがブロックされたり、誰も取得されません。なぜこれが起こるのか分かりません。 – Marlon

+0

htaccessを変更すると、誰もがブロックされますが、誤った設定が原因で、おそらくはサーバーエラー500が発生し、403は禁止されていません。アクセス制限の値はapache 2.2から2.4に変更され、サーバー(バージョン)のサンプルをコピー&ペーストすることに注意してください。 – NextThursday

1

攻撃者のIPをブロックし、既知の不良IPをブロックする手段を配置したいと思うようです。攻撃者のIPをブロックする際の主な問題の1つは、攻撃者が新しいIPアドレスを設定して新しい攻撃を開始することはかなり簡単です。

独自のファイアウォールを実装する場合は、既知の不良IPのリストを提供するサービスがあります。

また、IPアドレスや国をブロックする機能を持つCloudflareなどのソリューションの背後にURLを置くこともできます。私は中国やロシアからの攻撃を阻止するビジネスを知っている。なぜなら彼らの攻撃の大半はこれらの国から来たものだからだ。

+0

あなたは賛否両論について読むことができます。 https://security.stackexchange.com/questions/82054/is-blacklisting-ip-addresses-a-waste-of-time – NextThursday

1

実際に誰かがシステムにアクセスできるようになることを本当に懸念しているのであれば、単一のIPをブラックリストに載せるのではなく、「ホワイトリスト」のパスを使うことをお勧めします。 TYPO3には、ホワイトリストに記載されているものを除き、すべてのIPのバックおよびアクセスをブロックする機能が組み込まれています。

これを行うには、自分のIPと他のユーザのIP(またはサブネット)を入れてAdditionalConfiguration.phpに次のように追加します。それ以外

$GLOBALS["TYPO3_CONF_VARS"]['BE']['IPmaskList'] = 'x.x.x.x,y.y.y.*,z.z.*.*'; 

、ちょうどあなたがあなたのバックエンドをより安全にするために基本的なステップを取るます

1)バックエンドのための強制SSL:

$ GLOBALS [」 TYPO3_CONF_VARS '] [' BE '] [' lockSSL '] = 2;

2)バックエンドユーザーのための安全なパスワードポリシーを実装します。 EXT:

3)セキュア・セッションクッキーbe_secure_pwはssl_only持っているとhttp_only属性:

$ GLOBALS [ 'TYPO3_CONF_VARS'] [ 'SYS'] [ 'cookieHttpOnly'] = 1;
$ GLOBALS ['TYPO3_CONF_VARS'] ['SYS'] ['cookieSecure'] = 1;

4)TYPO3バージョンラインの最新バージョン、理想的にはメンテナンスされたLTSバージョンを使用していることを確認してください。

関連する問題