Tartalom
Bevezető
Az ISPConfig különféle védelmi rendszereket alkalmaz, hogy biztonságos legyen, többek között az IDS (Intrusion Detection System) technológiát is. Előfordul azonban, hogy ennek a beállítása esetleg túl érzékeny, és minket is kitilt a kezelőpanelből. Ebben a kis hibaelhárítóban megnézzük, hogy mit tehetünk, ha az ISPConfig kezelőpanelünk nem enged be minket, hanem helyette kapunk egy "Possible attack detected. This action has been logged." hibaüzenetet.
A hibajelenség
Amikor betöltjük az ISPConfig kezelőpanelünk beléptető URL címét, akkor üres fehér képernyőn kapjuk a következő hibaüzenetet: "Possible attack detected. This action has been logged."
A megoldás
Az ISPConfig IDS beállításai túl érzékenyre vannak állítva, ezért előfordulhat, hogy saját magunkat is támadónak vél, de az is lehetséges, hogy valódi külső ISPConfig elleni támadási próbálkozások állnak a háttérben.
A kezelőpanel biztonsági beállításait a /usr/local/ispconfig/security/security_settings.ini fájlban találhatjuk, melynek eredeti tartalma a következő:
[permissions] allow_shell_user=yes admin_allow_server_config=superadmin admin_allow_server_services=superadmin admin_allow_server_ip=superadmin admin_allow_remote_users=superadmin admin_allow_system_config=superadmin admin_allow_server_php=superadmin admin_allow_langedit=superadmin admin_allow_new_admin=superadmin admin_allow_del_cpuser=superadmin admin_allow_cpuser_group=superadmin admin_allow_firewall_config=superadmin admin_allow_osupdate=superadmin remote_api_allowed=yes password_reset_allowed=yes session_regenerate_id=yes reverse_proxy_panel_allowed=none [ids] ids_anon_enabled=yes ids_anon_log_level=1 ids_anon_warn_level=15 ids_anon_block_level=20 ids_user_enabled=yes ids_user_log_level=1 ids_user_warn_level=27 ids_user_block_level=30 ids_admin_enabled=no ids_admin_log_level=1 ids_admin_warn_level=90 ids_admin_block_level=100 sql_scan_enabled=yes sql_scan_action=warn apache_directives_scan_enabled=yes nginx_directives_scan_enabled=yes [systemcheck] security_admin_email=root@localhost security_admin_email_subject=Security alert from server warn_new_admin=yes warn_passwd_change=no warn_shadow_change=no warn_group_change=no
Ebben középen találhatók az IDS beállításai. Ezek közül az első nyolc beállítással kell most foglalkoznunk:
- ids_anon_enabled=yes
- ids_anon_log_level=1
- ids_anon_warn_level=15
- ids_anon_block_level=20
- ids_user_enabled=yes
- ids_user_log_level=1
- ids_user_warn_level=27
- ids_user_block_level=30
Itt két dolgot tehetünk: vagy megemeljük az "ids_anon_block_level" és az "ids_user_block_level" pontszámait akkorára, ahol már beenged minket a kezelőpanel, vagy egyszerűen kikapcsoljuk mintkét figyelő részt a "ids_anon_enabled=no" és az "ids_user_enabled=no" értékekre állításával.
Miután lementettük a fájlt, az ISPConfig kezelőpanel beenged. Ezután körülnézhetünk a fentebb is említett "Monitor" menü "System-Log" almenüjében, és ellenőrizhetjük, hogy mi okozta a kitiltást.
Konklúzió
Természetesen előfordulhatnak másfajta kitiltások is, amik más hibaüzenetet adhatnak, de általánosságban az IDS jellegű biztonsági hibákat így tudjuk kezelni.
- A hozzászóláshoz regisztráció és bejelentkezés szükséges
- 103 megtekintés