Ubuntu
在 Ubuntu-Nginx-https 環境中保護 PHPmyadmin,無需更改 URL 或 tmux
我目前在我的環境中保護 PHPmyadmin (PMA) 尤其是防止暴力攻擊 (BFA) 的
ubuntu-nginx-https
方法是以下一種或多種:**1)**將 PMA 目錄的位置更改為有線且難以猜測的位置。
**2)**從永久IP登錄。
**3)**通過認可的 VPN 登錄(由於下面的評論,這是一個編輯)。
**4)**在單獨的
tmux
會話中臨時執行 PMA:cat <<-"PHPMYADMIN" > /opt/pma.sh #!/bin/bash find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \; cd /var/www/html && wget https://www.phpmyadmin.net/downloads/phpMyAdmin-latest-all-languages.zip find /var/www/html -type f -iname '*phpmyadmin*.zip' -exec unzip {} \; find /var/www/html -type d -iname 'phpmyadmin-*' -exec mv {} phpmyadmin \; sleep 2h find /var/www/html -iname '*phpmyadmin*' -exec rm -rf {} \; tmux kill-session PHPMYADMIN chmod +x /opt/pma.sh cat <<-"BASHRC" >> /etc/bash.bashrc alias pma="tmux new-session -d 'bash /opt/pma.sh'" BASHRC source /etc/bash.bashrc
然後:
pma # execute script and use pma for 2 hours.
為什麼我不習慣使用這些方式
- 如果有人發現有線不直覺的 PMA 路徑,它仍然可以嘗試暴力破解它。
- 我負擔不起。我有時可能會在公寓之間移動。
- 這可能是一個不錯的選擇,儘管為此目的可能會讓人不知所措(我在這個時代沒有其他 VPN 用途)。
- 這個腳本很重,並且延長了我使用的已經很長的 Nginx 伺服器環境設置(NSES)腳本。
我的問題
我還剩下什麼來保護 PMA 在我的環境中免受暴力攻擊
ubuntu-nginx-https
?
該文件有一個關於“保護您的 phpMyAdmin 安裝”的部分,您應該參考該部分以獲取更多詳細資訊。
我最喜愛的:
- 更改為不明顯的目錄名稱是一種大大減少暴力攻擊的簡單方法。攻擊者嘗試了各種各樣的方法,從 /phpmyadmin/ 到 /phpMyAdmin-4.7.7/ 等等,但如果你選擇對你有意義但對機器人來說並不明顯的東西,你就會真正減少你的攻擊向量。
- 使用將成為 phpMyAdmin 4.8.0 一部分的身份驗證日誌記錄(* 請參見腳註),您可以讓 Fail2Ban 等專用工具進行檢測和阻止。
- 您可以啟用雙重身份驗證,從 phpMyAdmin 4.8.0 * 開始。
- 使用驗證碼可以大大降低暴力攻擊的有效性。有關配置指令,請參見this和this。
- 在我寫這篇文章時,4.8.0 尚未發布,但開發快照通常相當穩定。