Ubuntu

在 Ubuntu-Nginx-https 環境中保護 PHPmyadmin,無需更改 URL 或 tmux

  • January 12, 2018

我目前在我的環境中保護 PHPmyadmin (PMA) 尤其是防止暴力攻擊 (BFA) 的ubuntu-nginx-https方法是以下一種或多種:

**1)**將 PMA 目錄的位置更改為有線且難以猜測的位置。

**2)**從永久IP登錄。

**3)**通過認可的 VPN 登錄(由於下面的評論,這是一個編輯)。

**4)**在單獨的tmux會話中臨時執行 PMA:

cat <<-"PHPMYADMIN" > /opt/pma.sh
   #!/bin/bash
   find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
   cd /var/www/html && wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.zip
   find /var/www/html -type f -iname '*phpmyadmin*.zip' -exec unzip {} \;
   find /var/www/html -type d -iname 'phpmyadmin-*' -exec mv {} phpmyadmin \;

   sleep 2h

   find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \;
   tmux kill-session
PHPMYADMIN
chmod +x /opt/pma.sh

cat <<-"BASHRC" >> /etc/bash.bashrc
   alias pma="tmux new-session -d 'bash /opt/pma.sh'"
BASHRC
source /etc/bash.bashrc

然後:

pma # execute script and use pma for 2 hours.

為什麼我不習慣使用這些方式

  1. 如果有人發現有線不直覺的 PMA 路徑,它仍然可以嘗試暴力破解它。
  2. 我負擔不起。我有時可能會在公寓之間移動。
  3. 這可能是一個不錯的選擇,儘管為此目的可能會讓人不知所措(我在這個時代沒有其他 VPN 用途)。
  4. 這個腳本很重,並且延長了我使用的已經很長的 Nginx 伺服器環境設置(NSES)腳本。

我的問題

我還剩下什麼來保護 PMA 在我的環境中免受暴力攻擊ubuntu-nginx-https

該文件有一個關於“保護您的 phpMyAdmin 安裝”的部分,您應該參考該部分以獲取更多詳細資訊。

我最喜愛的:

  1. 更改為不明顯的目錄名稱是一種大大減少暴力攻擊的簡單方法。攻擊者嘗試了各種各樣的方法,從 /phpmyadmin/ 到 /phpMyAdmin-4.7.7/ 等等,但如果你選擇對你有意義但對機器人來說並不明顯的東西,你就會真正減少你的攻擊向量。
  2. 使用將成為 phpMyAdmin 4.8.0 一部分的身份驗證日誌記錄(* 請參見腳註),您可以讓 Fail2Ban 等專用工具進行檢測和阻止。
  3. 您可以啟用雙重身份驗證,從 phpMyAdmin 4.8.0 * 開始。
  4. 使用驗證碼可以大大降低暴力攻擊的有效性。有關配置指令,請參見thisthis
  • 在我寫這篇文章時,4.8.0 尚未發布,但開發快照通常相當穩定。

引用自:https://unix.stackexchange.com/questions/416282