Gracias a mi proyecto WangGuard, he descubierto algunos servidores que por algún motivo no reportan las IP’s correctas de los visitantes.
WangGuard utilizas muchos factores dentro de su lógica para parar determinar si es un usuarios no deseados o sploggers y uno de ellos son las IP, pero me guardo cómo lo utiliza .
Bien, el caso es que hay servidores que reportan como IP del visitante o usuario que se quiere registrar la propia IP del servidor y eso ¿qué quiere decir? Pues bien sencillo, que las IP que guarda en los Logs del servidor no son válidas, casi con toda seguridad, a cada visita la relaciona con la propia IP del servidor.
Con casi el 100% de seguridad, esto es debido a una mala configuración del servidor. Pondría la mano en el fuego a que estos servidores están utilizando un proxy antes de (por ejemplo) Apache como podría ser Nginx.
En la teoría, esto no debería repercutir en las IP’s pero en unos pocos servidores lo está haciendo. Nginx (en el caso que pongo como ejemplo) puede funcionar como un proxy/pasarela de Apache, esto tiene muchos beneficios, como que Nginx muestra en el navegador todos los archivos estáticos (imágenes, videos, música, etc…) y solo pasa a Apache cuando se debe ejecutar un archivo php o una consulta MySQL.
El resultado de lo anterior es que el servidor tiene una carga muy inferior y en la teoría no son posibles los ataques DDoS (ataque de denegación de servicio).
Pues por una mala configuración o por una configuración errónea por desconocimiento, Nginx no guarda IP y los que es peor, pasa a Apache la IP del mismo servidor.
Si por lo que fuera un día sufriéramos un ataque grave, nunca podríamos averiguar de donde ha venido, nuestro firewall nunca podría bloquear IP atacantes, si por una orden judicial nos pidieran IP, nunca las podríamos dar y así una larga lista de consecuencias.
Si estáis usando una pasarela/proxy antes de Apache o el servidor que uséis, aseguraros que Apache está recibiendo la IP del cliente no del servidor, es un consejo para que podáis proteger bien vuestro servidor y tener la posibilidad de saber de donde ha venido un posible atacante y de esta forma bloquear su IP.
Interesante artículo, José. Pero se te han deslizado un par de erratas que desentonan con el conjunto: grabe por grave y donde a venido por donde ha venido
Saludos.
Upss, Corregido gracias