Постоянно пытаются взломать систему подбором пароля! Подскажите как лучше заблочить IP юзера!
Вариантов, как всегда, много. Зависит от ваших прав на сервере.
Если у вас выделенный сервер и есть возможность доступа к системным файлам, то можно заблокировать на уровне системы.
Если же у вас виртуальный хостинг и есть доступ только к файлам Мудл, то можно запретить доступ через файл .htaccess.
Пример:
Если у вас выделенный сервер и есть возможность доступа к системным файлам, то можно заблокировать на уровне системы.
Если же у вас виртуальный хостинг и есть доступ только к файлам Мудл, то можно запретить доступ через файл .htaccess.
Пример:
order allow,deny deny from 123.45.6.7 deny from 12.34.5.1 allow from all
Гораздо лучше сделать требования к паролям: длина не менее 8 символов, обязательно должны присутствовать цифры и буквы.
...и пусть подбирают на здоровье
...и пусть подбирают на здоровье
Брутфорс генерирует приличную нагрузку на канал, так что всё же лучше бороться.
таки да, что именно у вас пытаются взломать?
1. Хотят войти в moodle под админом? Переименуйте учётную запись администратора. Установите ему пароль в 20 символов. Не пользуётесь учёткой админа для всех действий, которые можно сделать из под преподавателя.
2. Хотят войти в moodle под пользователем? Установите минимальную длину пароля.Плюс ограничьте доступ .htaccess.
3. Ломают ssh, webmin, cpanel? Тогда вопрос не совсем для этого форума.
1. Хотят войти в moodle под админом? Переименуйте учётную запись администратора. Установите ему пароль в 20 символов. Не пользуётесь учёткой админа для всех действий, которые можно сделать из под преподавателя.
2. Хотят войти в moodle под пользователем? Установите минимальную длину пароля.Плюс ограничьте доступ .htaccess.
3. Ломают ssh, webmin, cpanel? Тогда вопрос не совсем для этого форума.
Это называется ssh brute force attack
Самое простое - не используйте стандартный порт 22 для ssh
Вы может использовать любой порт из 65000
Никто не станет сканировать порты выше 1024, это накладно.
Чтобы это сделать ...
В файл /etc/ssh/ssh_config добавьте строку
Port 47128
Перезапустите демон
/etc/init.d/ssh restart
Подключайтесь используя выбранный порт
Больше вы никогда не увидите попыток подбора пароля
Самое простое - не используйте стандартный порт 22 для ssh
Вы может использовать любой порт из 65000
Никто не станет сканировать порты выше 1024, это накладно.
Чтобы это сделать ...
В файл /etc/ssh/ssh_config добавьте строку
Port 47128
Перезапустите демон
/etc/init.d/ssh restart
Подключайтесь используя выбранный порт
Больше вы никогда не увидите попыток подбора пароля