Что это за вид атак и как можно бороться с ним?

Полез недавно в логи своего сервера /var/log/nginx и обнаружил в файле access.log следующее.

184.75.223.227 - - [28/Dec/2018:08:32:37 +0300] "GET / HTTP/1.1" 200 4445 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.$
184.75.223.227 - - [28/Dec/2018:08:32:37 +0300] "GET /wp-includes/wlwmanifest.xml HTTP/1.1" 200 1535 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KH$
184.75.223.227 - - [28/Dec/2018:08:32:37 +0300] "GET /xmlrpc.php?rsd HTTP/1.1" 404 1523 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gec$
184.75.223.227 - - [28/Dec/2018:08:32:38 +0300] "GET / HTTP/1.1" 200 4451 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.$
184.75.223.227 - - [28/Dec/2018:08:32:39 +0300] "GET /blog/wp-includes/wlwmanifest.xml HTTP/1.1" 200 1535 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.3$
184.75.223.227 - - [28/Dec/2018:08:32:40 +0300] "GET /wordpress/wp-includes/wlwmanifest.xml HTTP/1.1" 200 1535 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/$
184.75.223.227 - - [28/Dec/2018:08:32:41 +0300] "GET /wp/wp-includes/wlwmanifest.xml HTTP/1.1" 200 1535 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 $
184.75.223.227 - - [28/Dec/2018:08:32:42 +0300] "GET /site/wp-includes/wlwmanifest.xml HTTP/1.1" 200 1535 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.3$
184.75.223.227 - - [28/Dec/2018:08:32:43 +0300] "GET /cms/wp-includes/wlwmanifest.xml HTTP/1.1" 200 1535 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36$
184.75.223.227 - - [28/Dec/2018:08:32:44 +0300] "" 400 0 "-" "-"


Тоесть кто-то быстро проверил сайт на уязвимости, было еще несколько подобных клиентов. Возможно ли бороться с такими атаками? Конечно они не опасны(я не использую Wordpress ) и всего по 10 запросов , но все же оставляют неприятный осадок. Атака производилось по ip как я понимаю.
  • Вопрос задан
  • 147 просмотров
Решения вопроса 2
Stalker_RED
@Stalker_RED
Этих сканеров тысячи, если вы посмотрите логи вашего домашнего роутера, увидите что и там несколько раз в день боты ищут wp-admin.

Можно настроить что-то вроде fail2ban, который будет их вычислять и банить по ip, ну или порсто забить. Нагрузка от них несущественная, обычно.
Ответ написан
Softer
@Softer
Никак. Т.е. забить. Это обычные скрипты - сканят кого бы еще поломать в интернетах. Ну или внести такие УРЛы в черный список и отдавать им 403.
Ответ написан
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
Social Systems Москва
от 50 000 до 100 000 руб.
ICONIC Москва
от 180 000 до 300 000 руб.
Social Systems Москва
от 80 000 до 160 000 руб.
21 марта 2019, в 00:19
5000 руб./за проект
20 марта 2019, в 20:02
1000 руб./за проект