Случайные доступы к файлу к IP сервера

Моя клавиатура является тем же. Вот патч, который я сделал против ядра Linux 3.4 для создания "fn" ключевой работы.

diff -aur linux-3.4.pristine/drivers/hid/hid-apple.c linux-3.4.new/drivers/hid/hid-apple.c
--- linux-3.4.pristine/drivers/hid/hid-apple.c  2012-07-15 04:45:54.489209371 -0300
+++ linux-3.4.new/drivers/hid/hid-apple.c   2012-07-15 04:41:46.986193078 -0300
@@ -455,6 +455,8 @@
    { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_ISO),
        .driver_data = APPLE_NUMLOCK_EMULATION | APPLE_HAS_FN |
            APPLE_ISO_KEYBOARD },
+   { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2011_ANSI),
+       .driver_data = APPLE_NUMLOCK_EMULATION | APPLE_HAS_FN },
    { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2011_ISO),
        .driver_data = APPLE_NUMLOCK_EMULATION | APPLE_HAS_FN |
            APPLE_ISO_KEYBOARD },
diff -aur linux-3.4.pristine/drivers/hid/hid-core.c linux-3.4.new/drivers/hid/hid-core.c
--- linux-3.4.pristine/drivers/hid/hid-core.c   2012-07-15 04:45:54.489209371 -0300
+++ linux-3.4.new/drivers/hid/hid-core.c    2012-07-15 04:41:46.986193078 -0300
@@ -1382,6 +1382,7 @@
    { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2009_ANSI) },
    { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2009_ISO) },
    { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2009_JIS) },
+   { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2011_ANSI) },
    { HID_BLUETOOTH_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_ALU_WIRELESS_2011_ISO) },
    { HID_USB_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_FOUNTAIN_TP_ONLY) },
    { HID_USB_DEVICE(USB_VENDOR_ID_APPLE, USB_DEVICE_ID_APPLE_GEYSER1_TP_ONLY) },
0
23.06.2013, 02:06
1 ответ

Действительность - то, что эти "нападения" являются главным образом просто сканированием сети роботов, ища определенную веб-страницу или следующие ссылки. Если у Вас есть файл "robots.txt", и Вы ожидаете, что для остановки их он не будет. При попытке уменьшить потребление на трафике, то у меня есть некоторые предложения ниже. Если Вы только заботитесь о доступе к Вашему веб-сайту в Вашей стране, то можно использовать iptables и блок все запросы кроме от адресов IPv4, выделенных Вашей стране. Найдите регистратора своей страны здесь.

Если Вы хотите защитить свой сервер, существует несколько вещей, которые можно сделать. Сначала использование fail2ban. Настройте его так, чтобы на определенных нападениях, это автоматически заблокировало IP. Необходимо также использовать ModSecurity для httpd Apache. Если Вы имеете власть в системе, я предлагаю IDS; я рекомендую Suricata.

Вы могли использовать cronjob, чтобы захватить последний черный список от поставщика по Вашему выбору и создать iptable правила для них..., но это замедлит Ваше соединение немного, когда у Вас будет МНОГО правил. (К вашему сведению при использовании IDS он будет заботиться о черных списках для Вас и будет быстрее).

3
28.01.2020, 02:28

Теги

Похожие вопросы