Автоматически баним слишком любопытных
Читая логи доступа к одному из сайтов, хостящихся на моем многострадальном сервере, я периодически встречал попытки обращения к таким папкам и файлам:
apache.kiev.ua/pma apache.kiev.ua/scripts apache.kiev.ua/db apache.kiev.ua/dbadmin apache.kiev.ua/myadmin apache.kiev.ua/mysql apache.kiev.ua/mysqladmin apache.kiev.ua/phpadmin apache.kiev.ua/phpMyAdmin apache.kiev.ua/phpmyadmin1 apache.kiev.ua/phpmyadmin2 apache.kiev.ua/admin.php apache.kiev.ua/install.php apache.kiev.ua/PMA apache.kiev.ua/inc apache.kiev.ua/api
Веб-админка для БД у меня не доступна по стандартным адресам, да и админка сайта тоже не в admin.php, и периодические попытки разных прохожих найти их немного бесят огорчают меня. Зачем оно им надо, спрашивается?
Собственно, к чему я это всё?
Сейчас я покажу старый, как мир, способ автоматически банить слишком любопытных юзеров. Он требует разрешения записи в файл .htaccess в корне сайта, поэтому - сто раз подумайте, стоит ли вам этот метод использовать вообще. Что в нем опасного? А то, что если на вашем сайте обнаружится возможность перезаписать этот самый .htaccess, то потенциальный злоумышленник обязательно ею воспользуется. Поэтому, используйте данный способ, если вы на 100% уверены, что у вас на сайте нет дыр, позволяющих редактировать произвольные файлы на сервере (а с определенной сноровкой, такого можно добиться и сейчас на сайтах, работающих на непатченных версиях DLE).
Источник:БЛОГ АПАЧА о ДЛЕ
apache.kiev.ua/pma apache.kiev.ua/scripts apache.kiev.ua/db apache.kiev.ua/dbadmin apache.kiev.ua/myadmin apache.kiev.ua/mysql apache.kiev.ua/mysqladmin apache.kiev.ua/phpadmin apache.kiev.ua/phpMyAdmin apache.kiev.ua/phpmyadmin1 apache.kiev.ua/phpmyadmin2 apache.kiev.ua/admin.php apache.kiev.ua/install.php apache.kiev.ua/PMA apache.kiev.ua/inc apache.kiev.ua/api
Веб-админка для БД у меня не доступна по стандартным адресам, да и админка сайта тоже не в admin.php, и периодические попытки разных прохожих найти их немного бесят огорчают меня. Зачем оно им надо, спрашивается?
Собственно, к чему я это всё?
Сейчас я покажу старый, как мир, способ автоматически банить слишком любопытных юзеров. Он требует разрешения записи в файл .htaccess в корне сайта, поэтому - сто раз подумайте, стоит ли вам этот метод использовать вообще. Что в нем опасного? А то, что если на вашем сайте обнаружится возможность перезаписать этот самый .htaccess, то потенциальный злоумышленник обязательно ею воспользуется. Поэтому, используйте данный способ, если вы на 100% уверены, что у вас на сайте нет дыр, позволяющих редактировать произвольные файлы на сервере (а с определенной сноровкой, такого можно добиться и сейчас на сайтах, работающих на непатченных версиях DLE).
Источник:БЛОГ АПАЧА о ДЛЕ
Похожие новости
- Blitz - шаблон для DLE
- Весь май две лицензии по цене одной
- Rubik - универсальный шаблон
- Telegram Instant View для DLE
- Быстрый поиск новостей только по заголовкам - модуль ModLiveSearch
- DLE: Telegram Instant View
- Весна скидок с DataLife Engine!
- DataLife Engine v.18.0 Final Release
- DataLife Engine v.18.0 Press Release
- Free-Plums на dle 17.3