IP z których atakowano Joomle
Strona 1 z 3 123 OstatniOstatni
Wyniki 1 do 10 z 30

Temat: IP z których atakowano Joomle

  1. #1
    Bywalec
    Dołączył
    23-10-2005
    Wpisy
    303
    Punkty
    20

    Domyślny IP z których atakowano Joomle

    Każdy którego serwis zaatakowano i ma logi, z których może podać adres IP, z jakiego dokonano włamu, proszony jest o podanie go, by inni mogli ten IP zablokować.
    Do blokowania posłużymy się plikiem .htaccess, w którym dokonujemy wpisu w postaci:

    # nazwa włamywacza
    deny from .test.com
    deny from 127.000.056.8


    W pierszej linii jest komentasz
    W drugiej linii jest blokowana konkretna domena
    W trzeciej linii jest blokowany adres IP
    Pamiętamy, by na końcu pliku .htaccess nie pozostawić dodatkowego Entera!

    W tym wątku prosimy tylko o wpisy z informacjami, z jakiej domeny lub IP był atak. Komentarze nie dotyczące tego wątku będą kasowane, więc jeśli są inne sprawy, które Chcesz poruszyć proszę o założenie nowego tematu na tym forum Sprawy bezpieczeństwa Joomli
    Użyj funkcji SZUKAJ nim zadasz pytanie, w innym wypadku licz sie z mozliwoscia nieotrzymania odpowiedzi.
    Projekt Joomla Power Edition

  2. Pani Reklamowa
    Pani Reklamowa jest aktywna
    Avatar Panny Google

    Dołączył
    19-08-2010
    Skąd
    Internet
    Postów
    milion
    Pochwał
    setki
  3. #2
    Bywalec
    Dołączył
    23-10-2005
    Wpisy
    303
    Punkty
    20

    Domyślny atak z mischel.cz

    atak z mischel.cz

    #.mischel.cz
    Deny from 201.244.38

    roboty sieciowe serwisu zone-h


    # zone h
    deny from .zone-h.org
    deny from .zone-h.com
    deny from 213.219.122

    # cyber-warrior.org
    deny from .cyber-warrior.org
    deny from .cyber-security.org
    deny from 80.237.211.8
    Użyj funkcji SZUKAJ nim zadasz pytanie, w innym wypadku licz sie z mozliwoscia nieotrzymania odpowiedzi.
    Projekt Joomla Power Edition

  4. #3
    Wiarus Sova awatar
    Dołączył
    20-02-2006
    Skąd
    Kraków
    Wpisy
    1 098
    Punkty
    47

    Domyślny

    Znalezione na joomla.org

    #t3ch.addyour.net
    deny from .t3ch.addyour.net
    deny from 62.149.0.117

    #milw0rm.org
    deny from .milworm.org
    deny from 208.66.195.0/28
    "Po sposobie zadawania pytań widać, że niektórzy dopiero zaczynają swoją przygodę z myśleniem..."
    =====================================
    Przebudzenie, czyli wszytkich witam po długiej nieobecności...

  5. #4
    Bywalec
    Dołączył
    23-10-2005
    Wpisy
    303
    Punkty
    20

    Domyślny atak na piotr.uk

    atak na piotr.uk

    #blokowanie dostepu z adresow IP
    deny from 85.102.201.9
    deny from 85.103.232.27
    deny from 62.150.154.23
    deny from 217.16.29.51
    Użyj funkcji SZUKAJ nim zadasz pytanie, w innym wypadku licz sie z mozliwoscia nieotrzymania odpowiedzi.
    Projekt Joomla Power Edition

  6. #5
    Bywalec
    Dołączył
    23-10-2005
    Wpisy
    303
    Punkty
    20

    Domyślny atak na xqleg

    atak na xqleg

    #blokowanie dostepu z adresow IP
    deny from 200.189.60
    deny from 202.95.135
    Użyj funkcji SZUKAJ nim zadasz pytanie, w innym wypadku licz sie z mozliwoscia nieotrzymania odpowiedzi.
    Projekt Joomla Power Edition

  7. #6
    Bywalec
    Dołączył
    23-10-2005
    Wpisy
    303
    Punkty
    20

    Domyślny atak na Aron

    atak na Aron

    #blokowanie dostepu z adresow IP
    deny from 82.207.99
    Użyj funkcji SZUKAJ nim zadasz pytanie, w innym wypadku licz sie z mozliwoscia nieotrzymania odpowiedzi.
    Projekt Joomla Power Edition

  8. #7
    Nowicjusz
    Dołączył
    06-08-2006
    Wpisy
    21
    Punkty
    10

    Domyślny

    Ja mam taki kod w pliku .htacess:
    Kod:
    ########## Begin - Rewrite rules to block out some common exploits
    #                             
    # Block out any script trying to set a mosConfig value through the URL
    RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
    # Block out any script trying to base64_encode crap to send via URL
    RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
    # Block out any script that includes a <script> tag in URL
    RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
    # Block out any script trying to set a PHP GLOBALS variable via URL
    RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
    # Block out any script trying to modify a _REQUEST variable via URL
    RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
    # Send all blocked request to homepage with 403 Forbidden error!
    RewriteRule ^(.*)$ index.php [F,L]
    #
    ########## End - Rewrite rules to block out some common exploits
    
    #  zone h 
    deny from  .zone-h.org
    deny from  .zone-h.com 
    deny from  213.219.122
     
    # cyber-warrior.org 
    deny from  .cyber-warrior.org
    deny from  .cyber-security.org
    deny from   80.237.211.8 
    Deny from 201.244.38
    Deny from 83.130.9.178
    Deny from 212.138.113.25
    Deny from 212.138.113.23
    Deny from cache4-1.ruh.isu.net.sa
    Deny from 212.138.113.24
    Deny from cache3-2.ruh.isu.net.sa
    Deny from cache11-4.ruh.isu.net.sa
    Deny from 202.8.85.11
    Deny from 222.124.11.98
    Deny from 62.148.177.26
    Deny from 85.88.1.99
    Deny from 85.97.67.181
    Deny from 62.139.173.167
    Deny from 212.138.113.23
    Deny from 62.139.173.167
    Deny from 82.129.189.97
    Deny from 222.124.11.98
    Deny from cache5-1.ruh.isu.net.sa
    Deny from 82.145.205.194
    Deny from pool-71-247-228-228.nycmny.east.verizon.net
    Deny from 71.247.228.228
    Deny from 202.65.236.122
    Deny from 81.215.171.81
    Deny from 85.101.138.179
    Deny from 196.1.176.50
    Deny from 136.red-83-45-120.dynamicip.rima-tde.net
    Deny from 213.63.133.117
    Deny from 63.94.224.93
    Deny from h19.plesklogin.net
    Deny from s2.server4user.de
    Deny from seki.lunarpages.com
    Deny from 82.165.151.41
    Deny from fin01.rackglobal.com 
    Deny from s21.domenomania.pl
    Deny from u15181562.onlinehome-server.com
    Deny from dirgencom.drac.net
    Deny from esc79.midphase.com

  9. #8
    Nowicjusz
    Dołączył
    09-02-2006
    Wpisy
    16
    Punkty
    10

    Domyślny

    Może napisze troche nie na temat, ale czy mozna przy blokowaniu IP zamiast cyfr wstawiac * zeby zbanowac dany zakres?

  10. #9
    Wiarus Sova awatar
    Dołączył
    20-02-2006
    Skąd
    Kraków
    Wpisy
    1 098
    Punkty
    47

    Domyślny

    Można.
    "Po sposobie zadawania pytań widać, że niektórzy dopiero zaczynają swoją przygodę z myśleniem..."
    =====================================
    Przebudzenie, czyli wszytkich witam po długiej nieobecności...

  11. #10
    Przeglądacz
    Dołączył
    03-01-2006
    Wpisy
    82
    Punkty
    16

    Domyślny

    Szczerze powiedziawszy nie za bardzo widzę sens takiej akcji, najlepiej jest dać bana na *.
    Hacker jak listonosz - przychodzi tylko 2 razy
    Co za problem jest włamywać się za każdym razem z innego adresu ip?
    Ostatnio miałem atak na joomle (próba włamu przez RSGallery2) - 2 godziny walenia w serwer z różnych adresów IP. Naliczyłem ich ( przy jednym ataku !!!) ok. 30.
    Dzięki Bogu dosyć mocno poprzerabialem RSGallery2 pod względem funkcjonalności i bezpieczeństwa i przeżyłem.

    Starczy wykorzystać jakieś socks'y i już...
    Zamiast banować w htaccess lepiej wysyłać logi do providerów że z tych adresów były włamy. Ukroci to zapędy hacherów a Hakera i tak nie zatrzyma.

Strona 1 z 3 123 OstatniOstatni

Reguły pisania

  • Nie możesz zakładać nowych tematów
  • Nie możesz dodawać wypowiedzi
  • Nie możesz dodawać załączników
  • Nie możesz poprawiać swoich postów
  •