การตั้ง Auto block Bruteforce attack ให้กับ DirectAdmin

สร้างไฟล์ block_ip.sh

touch /usr/local/directadmin/scripts/custom/block_ip.sh
chmod 755 /usr/local/directadmin/scripts/custom/block_ip.sh
nano -w /usr/local/directadmin/scripts/custom/block_ip.sh

สำหรับท่านที่ใช้ apf ให้ใส่ข้อความนี้ด้านในไฟล์ block_ip.sh
/etc/apf/apf -d $ip bruteforce

สำหรับท่านที่ใช้ csf ให้ใส่ข้อความนี้ด้านในไฟล์ block_ip.sh
#!/bin/sh
/etc/csf/csf.pl -d $ip
exit 0

จากนั้นสร้าง File ให้ DirectAdmin เรียก Script อัตโนมัติเมื่อถูก Bruteforce
touch /usr/local/directadmin/scripts/custom/brute_force_notice_ip.sh
chmod 700 /usr/local/directadmin/scripts/custom/brute_force_notice_ip.sh
nano -w /usr/local/directadmin/scripts/custom/brute_force_notice_ip.sh

ใส่ข้อความดังต่อไปนี้ใน brute_force_notice_ip.sh
#!/bin/sh
SCRIPT=/usr/local/directadmin/scripts/custom/block_ip.sh
ip=$value $SCRIPT
exit $?;

จำนวนการ Brute Force ก่อนที่จะโดน block ip นั้น สามารถตั้งได้ที่

เมนู Administrator Settings > Notify Admins after an IP has และใส่จำนวนที่ต้องการลงไปครับ

ขอบคุณ https://support.hostatom.com


วิธีติดตั้ง csf
# wget http://configserver.com/free/csf.tgz
Unpack the archive:
# tar xfz csf.tgz
Navigate to the uncomperssed csf directory:
# cd csf
Run the installer:
# sh install.sh
It will create configuration file and add all required cPanel services to allow list. Let’s disable testing mode by editing main CSF configuration file. Open the file using any editor (vi, nano, etc):
# nano /etc/csf/csf.conf
and change
TESTING = “1”
to
TESTING = “0”

In case you need to allow/block IP address using command line, the options are pretty simple.
To add your IP address to a permanent allow list:
# csf -a 123.45.67.89
To block the IP:
# csf -d 123.45.67.89
For more information about CSF, see: http://configserver.com/cp/csf.html
Share on Google Plus

About I'am Webmaster

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comments :