Dziś rano zauważyłem dziwne zapisy w naszych dziennikach IIS pochodzących z;Ochrona przed muieblackcat BOT
193.169.40.39 - ze stronami PHP (15.12.2012 05:34:24 EST)
121.14.73.8 - związanych ze stronami PHP (15.12.2012 23:11 : 42 EST)
167.206.74.237 - związany z wordpress stron (16.12.2012 22:38:37 EST)
178.15.152.69 - związanych z wordpress stron (17.12.2012 12 : 11: 00 EST)
To jest alarmujące, ponieważ nie mamy hosta stron PHP/wordpress.
Wyszukiwarka Google doprowadziłaby mnie do przekonania, że muieblackcat to web-bot, który próbuje wykorzystać luki w PHP.
Czy jestem bezpieczny, skoro nie obsługujemy środowiska PHP? Myślałem o zablokowaniu IP, ale potem znowu bot bardziej niż prawdopodobne używa jakiegoś proxy do zrobienia brudnej roboty.
Czy żądania plików tekstowych PHP są bardziej prawdopodobne niż ten sam bot? Być może ktoś, kto natknął się na muieblackcat rozpoznaje prośby o naciśnięcie słowa. Zobacz poniżej rekordy IIS.
Czy istnieją jakieś mechanizmy obronne/środki ostrożności, które bardziej doświadczone mogą rzucić nieco światła na temat hostingu ASP.NET IIS 7?
Przykład: wpisy
Nieparzysty PHP
2012-12-15 05:34:24/muieblackcat - 193.169.40.39 - 1424 140 224
2012-12-15 05:34: 24/index.php - 193.169.40.39 - 1424 138 5
2012-12-15 05:34:24 /admin/index.php - 193.169.40.39 - 1424 144 5
2012-12-15 05:34: 24 /admin/pma/index.php - 193.169.40.39 - 1424 148 3
2012-12-15 05:34:24/admin/phpmyadmin/index. php - 193.169.40.39 - 1424 155 4 . . . Wpisy
Nieparzysty WP
2012-12-16 22:38:37 /wp-login.php - 167.206.74.237 - 1405 219 281
2012-12-16 22:38:37/strony/wp-login.php - 167.206.74.237 - 1405 224 60
2012-12-16 22:38:37 /wordpress/wp-login.php - 167.206.74.237 - 1405 229 60
2012-12-16 22:38:37 /wp/wp-login.php - 167.206.74.237 - 1405 222 59
Dziękuję za szybką odpowiedź. Czy uważasz, że konieczne jest wykonanie Przepisywania URL dla wszystkich żądań .php, ponieważ nie używam php? – clamchoda
Nie sądzę, że to konieczne. – urlreader
O.k. Dziękuję Ci. – clamchoda