防止muieblackcat BOT

cla*_*oda 5 asp.net iis bots

今天早上我注意到我们的IIS日志中有一些奇怪的记录来自;

  • 193.169.40.39 - 与PHP页面相关联(2012-12-15 05:34:24 EST)

  • 121.14.73.8 - 与PHP页面相关联(2012-12-15 23:11:42 EST)

  • 167.206.74.237 - 与wordpress页面相关(2012-12-16 22:38:37 EST)

  • 178.15.152.69 - 与wordpress页面相关联(2012-12-17 12:11:00 EST)

这是令人担忧的,因为我们不托管PHP/wordpress页面.

谷歌搜索会让我相信muieblackcat是一个试图利用PHP漏洞的网络机器人.

我安全,因为我们没有托管PHP环境? 我曾想过阻止IP,但是再一次,机器人更可能使用某种代理来完成它的肮脏工作.

word-press PHP文件请求的可能性多于同一个机器人?也许遇到muieblackcat的人会识别出按字的请求.请参阅下面的IIS记录.

关于ASP.NET IIS 7托管,是否有更多有经验的防御机制/预防措施可以发挥作用?

例:

奇怪的PHP条目

2012-12-15 05:34:24/muieblackcat - 193.169.40.39 - 1424 140 224
2012-12-15 05:34:24 /index.php - 193.169.40.39 - 1424 138 5
2012-12-15 05:34 :24 /admin/index.php - 193.169.40.39 - 1424 144 5
2012-12-15 05:34:24 /admin/pma/index.php - 193.169.40.39 - 1424 148 3
2012-12-15 05:34 :24 /admin/phpmyadmin/index.php - 193.169.40.39 - 1424 155 4...

奇怪的WP条目

2012-12-16 22:38:37 /wp-login.php - 167.206.74.237 - 1405 219 281
2012-12-16 22:38:37 /blog/wp-login.php - 167.206.74.237 - 1405 224 60
2012-12-16 22:38:37 /wordpress/wp-login.php - 167.206.74.237 - 1405 229 60

2012-12-16 22:38:37 /wp/wp-login.php - 167.206.74.237 - 1405 222 59

url*_*der 8

看起来猫正试图猜测WP和PhpMyAdmin的位置,如果它得到响应,我想下一步是检查它是否可以利用漏洞.

基本上,它像端口扫描一样工作.如果你没有安装WP和PhpMyAdmin,你应该没问题.

通常,这种扫描仪会扫描一次,如果没有找到对它们有用的东西,它们就会离开.

  • 我觉得没必要. (2认同)

egr*_*nin 8

是的,你很安全.我的服务器一直看到这样的东西,如果你没有安装这些应用程序,它们是无害的.

  • 你可以upvote. (3认同)