サーバーのエラー ログを見ると、中国、タイなどの IP アドレスから、「manager」、「phpmyadmin」、「admin」、cgi-bin など、存在しないディレクトリにアクセスしようとする試みが多数見られます。など。「w00tw00t.at.blackhats.romanian.anti-sec:」および「HNAP1」と呼ばれるものに対して、奇妙な繰り返し要求がいくつかあります。
リクエストをリクエスト元の IP アドレスにリダイレクトする .htaccess ルールを作成する方法を考えていましたが、同じ 4 つまたは 5 つの存在しないディレクトリが常に試行されることを考えると、これらのダートバッグを苛立たせる他の厄介なトリックがあるかどうか疑問に思いました。 .
更新: 以下の「Michael - sqlbot」の提案に従って、サーバーに mod_security をターピットとして設定しようとしました。問題なくインストールして構成しましたが、構成スクリプトをコンパイルしていることを確認できますが (構文エラーを導入して httpd を再起動することで確認できます)、望ましくないアクセス試行を無視しているようです。
これが /etc/httpd/modsecurity.d/activated_rules/tarpit.conf にあるものです
<IfModule mod_security2.c>
SecRuleEngine On
SecDefaultAction log,allow,status:406,phase:2
SecRule REQUEST_URI phpmyadmin t:lowercase,id:14142,pause:5000,log,noauditlog,status:402,deny
SecDebugLog /var/log/httpd/modsec_debug.log
SecDebugLogLevel 0
</IfModule>
modsec_debug.log ファイルは最初に作成されますが、常に空です。mydomain.com/phpmyadmin を要求すると、mod_security が存在しないかのように通常の 403 エラーが返されます。(403 エラーが発生する理由はわかりません。おそらく、長い間存在していなかった phpmyadmin ディレクトリへの古いシンボリック リンクが原因である可能性があります)。