Jeden z nowych dodatków (pluginów) dla Joomla 2.5 o nazwie ” Brute Force Stop” (link do JED, link GitHub) oferuje ciekawe, ale i przydatne funkcje, które ochronią stronę www przed tego typu atakami, a których celem jest odkrycie loginu i hasła do zaplecza panelu administracyjnego i nie tylko.
Oto kilka z opcji, które dodatek oferuje zwiększając jednocześnie bezpieczeństwo CMS Joomla:
- ile prób możne ktoś wykonać nim system uzna to za atak i zablokuje adres IP atakującego oraz wybór przedziału czasowego (np. 24h),
- odstęp w sekundach pomiędzy kolejnymi logowaniami, aby zmusić do oczekiwania i tym samym zniechęcić,
- powiadomienie o atakach jeśli zostanie zablokowany określony adres IP, jak również możesz określić ile tego typu e-maili chcesz otrzymać, myślę ze max jeden każdemu wystarczy.
Plugin powstał na bazie innych tj: Login Failed Log, Redirect Failed Logins and Ban IP Address/Range. Pamiętaj, ze rozszerzenie chroni tylko wtedy kiedy zostanie włączone :)
Piotrze, czyli jeśli dobrze zrozumiałem to warto zmienić „Login Failed Log” na „Brute Force Stop”, gdyż ma wszystkie funkcje ww. + blokowanie?
Sprawdzone – działa i już blokuje:)
Ma funkcje jak “Login Failed Log” poza zapisywaniem hasła włamywacza, oraz dodatkowo blokuje IP napastnika.
Z tego co widzę, nie może działać razem z “Login Failed Log”,
więc trzeba wybrać albo 1 albo 2-gie.
Lepszym chyba jednak rozwiązaniem jest zastosowanie dodatku „AdminExile” dla 2.5 i 3.0 lub”EasyCalcCheck PLUS” dla 1.5, który to całkowicie ukrywa stronę …/administrator i nie daje szansy na logowanie napastnika. Uwaga! – dobrze zapamiętajcie token (nowy adres jaki ustawicie do logowanie), bo będzie problem z dostaniem się do panelu admina.
Paweł zamiescil kiedys na blogu skrypt do ukrycia i zmiany nazwy panelu administratora: http://blog.elimu.pl/2702-ukrywanie-joomla-czesc-kolejna/
Jaki ma sens robienie ataku brutalforce przez www? Przecież serwery www mają zwykle za małą wydajność i czas odpowiedzi by bawić się w takie ataki. Brutal force szybko zamienia się w DOS i serwer sam się złoży uniemożliwiając włamanie.
@jack – dzięki za info, szkoda – że nie loguje hasła (łatwo poznać czy próba włamu, czy nieudane wejście usera).
@Paweł F. – w mojej poprzedniej wypowiedzi napisałem „Piotrze”, a miało być „Pawle” – mój błąd :).
Co do AdminExile – a jak wygląda sytuacja po updacie Joomli (np. z 2.5.1 do 2.5.2 itp.) Dalej działa poprawnie?
@Brok: Nie mam najmniejszych problemów.
Do blokowania administratora to najlepsze jest httpassword
Widzę ze temat na czasie 8 marca miałem 500 prób złamania hasła od zaplecza, dzięki “Login Failed Log” mam tą świadomość że takie coś miało miejsce .
Ale przyda sie coś lepszego
Jak skonfigurować, aby po zablokowaniu witryna od frontu była jednak dostępna ?. Obecnie po zablokowaniu zaplecza, front również jest niedostępny.
mam ten sam problem co przedmówca. Jak poradzić sobie z blokowaniem zaplecza (bo o to chyba mu chodziło nie front lecz zaplecze). „Brute Force Stop” po nie udanych logowaniach skuteczne blokuje IP i nie ma dostępu do strony zarówno. Ale pewnie i to tu chodzi by IP potencjalnie niebezpieczne było wykluczone
program Brute Force Stop jest ok, blokuje ozywiscie niepozadanych gosci, którzy powielali próby wejsc…ok,super..w ten sposób raz sam siebie zablokowalem na 2 godz…ale…..
problem tkwi w tym jak np zablokowac kogos kto sie wlamuje wpisujac w username caly czas pod rzad np admin
i jest ze zmiennym IP
dobrzeby bylo aby byl, a moze jest,prosze aby ktos polecil
ze gosciu ze zmiennym IP sie wlamuje
i jezeli wpisze w przeciagu krotkiego czasu ten sam login, momo ze ma zmienne IP zostal zablokowany
zostal zablokowany ze wzgledu wlasnie na ten powtarzajacy sie login np 5 razy pod rzad wpisuje login admin w przeciagu 10 min wtedy program powinien go zablokowac,
u mnie gostek chcial wejsc na login admin przez 4 godz logowal sie co 1min,co dwie bez zadnych przeszkod, mimo ze mam ten program
moze ktos podpowie ,moze jest takowy program, aby takie ustawienia wprowadzic
dzieki
Darek