Ataque pingback de Wordpress

0

Estoy obteniendo un enlace de ping-pong de Wordpress en mi servidor Intenté poner una condición en nginx para bloquear denegar todas las solicitudes que contengan "Wordpress" en el encabezado. Funciona bien, pero todavía nginx obtiene millones de solicitudes por segundo y es una solución útil. Entonces probé la siguiente solución que funciona mejor:

Hay miles de direcciones IP involucradas en el ataque solo en el puerto 80. Usé la siguiente regla para bloquear este ataque:

iptables -A INPUT -p tcp -m recent --update --seconds 600 --name PINGBACK --rsource -j DROP
iptables -A INPUT -p tcp -m tcp --dport 80 -m string --string "WordPress/" --algo kmp -m recent --set --name PINGBACK --rsource

Esta regla es de este sitio . Funciona todo bien. Sin embargo, las direcciones IP siguen regresando y mi sistema intentó seguir bloqueando los paquetes. Quiero registrar la lista de todas estas IP que contienen "WordPress" en el encabezado. ¿Es posible hacerlo?

EDITAR

salida de dmesg

net_ratelimit: 346 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 483 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 5 callbacks suppressed
    
pregunta user3404047 01.02.2016 - 02:48
fuente

1 respuesta

1

En su caso, /proc/net/ipt_recent/PINGBACK (o /proc/net/xt_recent/PINGBACK en algunas instalaciones) contiene la lista de todas las direcciones IP vistas como bots de WordPress durante los últimos 600 segundos. Este es un archivo de texto que el sistema actualiza automáticamente en tiempo real.

Puede recopilar datos de este archivo durante un período de tiempo o establecer un intervalo superior a 600 segundos en su regla de iptables.

    
respondido por el ximaera 22.01.2018 - 14:24
fuente

Lea otras preguntas en las etiquetas