Για να βρούμε τη σελίδα που δέχεται την επίθεση, εφόσον έχουμε dedicated server και έχουμε root πρόσβαση, επεξεργαζόμαστε στο server το αρχείο
1 |
/etc/httpd/conf/extra/httpd-info.conf |
και αλλάζουμε το κώδικα ως εξής
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
... # Allow server status reports generated by mod_status, # with the URL of http://servername/server-status # Change the ".example.com" to match your domain to enable. <Location /a_difficult_name> SetHandler server-status </Location> # # ExtendedStatus controls whether Apache will generate "full" status # information (ExtendedStatus On) or just basic information (ExtendedStatus # Off) when the "server-status" handler is called. The default is Off. # ExtendedStatus On ... |
Στη φράση “a_difficult_name” γράφουμε ένα όνομα ώστε να μπορούμε να έχουμε πρόσβαση από browser.
Κάνουμε restart τον http server.
Γραφουμε στο browser http://my_website.com/a_difficult_name
Στη περίπτωση αυτή βλέπουμε ότι η σελίδα http://my_website.com/ufc-o-blachowicz-vlepei-tis-pagides-na-nikisei-ton-rakic-kai-pisteyei-oti-einai-o-epomenos-sti-seira καλείται αρκετά συχνά.
Για να τη μπλοκάρουμε την εκτρέπουμε σε κάποια άκυρη ιστοσελίδα (πχ. http://fdjdfjkrftjtrjkwjktrjwst.com) συμπληρώνοντας στο αρχείο htaccess.
1 |
Redirect 301 /ufc-o-blachowicz-vlepei-tis-pagides-na-nikisei-ton-rakic-kai-pisteyei-oti-einai-o-epomenos-sti-seira http://fdjdfjkrftjtrjkwjktrjwst.com |