Apacheを運用していると

  • blogとか、PukiWiki、メール、はたまたApacheに対して攻撃やらイヤガセを行ってくる輩がいます。
    それも機械的になんども、なんども・・・。こんな貧弱なサイトにこられてもね。と。ちなみにいやがせは、こんな感じです。
    Movable Type(blog) の、コメントスパム・トラックバック攻撃
    PukiWikiの、編集攻撃
    Apahceに対して脆弱性のアタック攻撃
    もろもろ
  • /var/log/httpd/access.logとかLogWatchの出力結果を見ていると、笑っちゃうくらいに攻撃のオンパレードですわ(爆)

Apacheでspam送信元・送信者による制限

  • Apacheのアクセスログ、エラーログ、LogWatchのログを見ながら悪質な攻撃を行っている送信元を探し検出します。
    送信元のアドレス、ドメインが判るのでその悪質な方を制限しちゃいましょう。
注意!
mod_access モジュールが組込み済みであること。
  • Apacheでの設定は割と簡単です。制限すべき Directoryディレクティブ内に制限を記述するのです。
    例として ロートディレクトリ=/var/www/html に設定する例を記述します。
    <Directory "/var/www/html">
        #
        # Controls who can get stuff from this server.
        #
        Order allow,deny
        Allow from all               ← 0.
    
        #
        # spam / block
        #
        deny from 192.167.           ← 1.
        deny from 192.168.0.         ← 2.
        deny from 192.169.0.55       ← 3.
        deny from sea-bird.org       ← 4.
    </Directory>
  • 上記の設定の意味は以下の通りです
    0.全てのアクセス元の接続を許す
    1.192.167. のアドレス全グループからの接続を遮断
    2.192.168.0. のアドレス全グループからの接続を遮断
    3.192.169.0.55 のアドレスからの接続を遮断
    4.sea-bird.org ドメインからの接続を遮断
注意
アドレスの遮断のテストは、ローカルIPにてテストしてから運用することをお薦めします。
  • 定義が終わったら、Apache を再起動します。

参考にさせて頂いたサイト様


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2017-08-30 (水) 15:29:31