欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

如何保護Nginx免受惡意機器人攻擊

2023-06-22    分類: 網(wǎng)站建設

服務器的保護措施非常重要,有幾種方法可以保護您的網(wǎng)站和應用程序免受惡意機器人攻擊。香港獨服 / 高防租用服務商 “創(chuàng)新互聯(lián)” 將為您分享不同機器人及其運行方式,以及如何保護 Nginx 免受惡意機器人攻擊。

一、惡意機器人類型

網(wǎng)絡上普遍存在掃描 Git(Scanbots)API 密鑰的機器人和下載網(wǎng)頁的機器人。但更糟糕的是黑客使用僵尸程序劫持計算機形成僵尸網(wǎng)絡,進而發(fā)送無數(shù)的垃圾郵件(Spambots)。

垃圾郵件的機器人

Spambots 是一種特殊的程序,可以在互聯(lián)網(wǎng)上搜索論壇、討論區(qū)、評論和網(wǎng)站發(fā)布的電子郵件地址。他們通常會查找 “mailto” 表達式(用于在線顯示郵件 ID 的 HTML),例如:

<ahref="mailto:someone@henghost.comcc=someoneelse@ henghost.com,another@henghost.com,me@henghost.com&subject=Web%20News">

除 mailto 之外,某些方式讓 Spambots 難以抓取郵件地址。例如,有些人喜歡使用這種格式:“support[at]henghost[dot].com” 來代替 “support@henghost.com”。但是,垃圾郵件程序只需花費額外的時間和精力,就可以識別這些不同的格式并發(fā)送垃圾郵件。

劫持計算機的機器人

惡意僵尸網(wǎng)絡是被劫持的計算機網(wǎng)絡,黑客通過惡意軟件控制這些惡意軟件執(zhí)行 DDOS 攻擊。讓我們看看攻擊者如何使用僵尸網(wǎng)絡劫持計算機,研究點擊欺詐僵尸網(wǎng)絡,通過谷歌搜索程序為其創(chuàng)建者帶來利潤。例如,Paco Redirector 是一個影響搜索引擎的僵尸網(wǎng)絡木馬,比如谷歌、必應和百度。

1. 首先,當用戶下載并安裝虛假版本的流行軟件時,它會感染用戶的計算機。

2. 之后,Paco 更改瀏覽器的本地注冊表的兩個條目,以確保在啟動時自動啟動惡意軟件。

3. 最后,惡意軟件執(zhí)行一個代理配置文件,該文件獲取流量并通過攻擊者命令和受控服務器發(fā)送它。

如何保護Nginx免受惡意機器人攻擊

二、如何保護 Nginx 服務器免受惡意機器人攻擊

由于大多數(shù)網(wǎng)站都運行在 Nginx 服務器上,我們需要知道如何保護 Nginx 免受惡意機器人攻擊。我們可以使用郵件擴展和 Fail2ban 來保護在 Nginx 服務器上運行的資源。

1. 使用 SpamExperts 電子郵件安全擴展

SpamExperts 專門保護托管環(huán)境免受垃圾郵件和病毒等威脅。它附帶一個傳入過濾器,用于分隔有效電子郵件和未經(jīng)請求的郵件。還有一個外發(fā)過濾器,可防止您的 IP 地址被列入黑名單,因為垃圾郵件可以從您的網(wǎng)絡基礎架構中的受感染帳戶發(fā)送。

2. 使用 DDOS Deflate 接口擴展

黑客經(jīng)常使用惡意機器人來自動強制認證。因此,您可以使用 DDOS Deflate Interface,通過阻止超過配置閾值的 IP 地址來緩解 DDOS 攻擊。

3. 使用 Fail2ban 阻止 Internet 機器人

Fail2ban 是一種防護軟件,可以保護像 Nginx 這樣的服務器免受機器人攻擊。您可以使用以下命令安裝 Fail2ban 軟件:

apt-get install fail2ban

Ubuntu 用戶可以使用此命令安裝 Fail2ban,而 Fedora 和 CentOS 用戶可以使用以下命令:

yum install fail2ban

然后使用以下命令創(chuàng)建 Fail2ban 本地配置文件的第二個副本:

cp /etc/fail2ban/jail.conf/etc/fail2ban/local.conf

搜索 maxretry 參數(shù)并將其設置為 5。 Maxretry 是用于設置主機重試次數(shù)限制的參數(shù)。如果主機超出此限制,則禁止主機。除了配置文件中的 maxretry 參數(shù)外,還有其他參數(shù),如 Ingoreip,用于設置不會被禁止的 IP 地址列表。

然后執(zhí)行以下命令在服務器上運行 Fail2ban:

sudo systemctl enable fail2ban   sudo systemctl start fail2ban

然后,你需要繼續(xù)配置 Fail2ban 來監(jiān)控 nginx 服務器日志。

因為這些黑客使用機器人來執(zhí)行暴力破解,我們可以通過將以下內(nèi)容添加到 [nginx-http-auth] 下的 jail.conf 文件中來創(chuàng)建用于登錄嘗試的特定 jail。

    enable = true   filter = nginx-auth   action = iptables-multiport[name=NoAuthFailures,port="http,https"]   logpath = /var/log/nginx*/*error*.log   bantime = 600   maxretry = 6[nginx-login]   enabled = true   filter = nginx-login   action = iptables-multiport[name=NoLoginFailures, port="http,https"]   logpath = /var/log/nginx*/*access*.log   bantime = 600   maxretry = 6

最后,您可以通過以下路徑為 [nginx-http-auth] 創(chuàng)建過濾器:

cd /etc/fail2ban/filter.d

打開文件 nginx-http-auth.conf 并在 failregex 規(guī)范下面添加以下內(nèi)容。

^ [error] d+#d+: *d+ no user/password was provided for | authentication, client:, server: S+, request: "S+ S+ HTTP/d+.d+",  host: "S+"s*$

保存并關閉 nginx-auth.conf。您現(xiàn)在可以使用以下命令激活您的 nginx jail: 

sudo service fail2ban restart

這些解決方案可能不是阻止僵尸程序攻擊您的 Nginx 服務器的僅有方法。但是,您可以依靠這些方法來避免惡意機器人的負面影響。如果您需要有關機器人攻擊的進一步幫助,請聯(lián)系 henghost 專家。

本文標題:如何保護Nginx免受惡意機器人攻擊
當前路徑:http://aaarwkj.com/news37/266237.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供響應式網(wǎng)站、服務器托管、自適應網(wǎng)站移動網(wǎng)站建設、全網(wǎng)營銷推廣、網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設
亚洲精品视频在线观看视频| 国产高清精品在线一区| 国产精品无卡无在线播放| 亚洲桃色一区二区三区四区| 日韩精品一区二区三区欲色av| 精品国产品国语在线不卡| 国产自产一区二区三区精品| 日本午夜视频一区二区| 毛片91成人在线播放| 久久国内午夜福利直播| 欧美日韩精品成人大片| 999久久免费精品国产| 日韩在线一区二区视频观看| 国产口爆一区二区三区| 欧美中文日韩国产字幕| 亚洲人妻一区二区久久| 一区二区三区欧美日韩| 宫部凉花中文字幕在线| 免费av中文字幕电影| 日本免费一区二区三区的电影啊| 99热这里只有精品中文| av在线视频男人的天堂| 一区二区三区av天堂| 在线成人免费日韩视频| 亚洲不卡一区二区在线| 亚洲黄色av网址在线观看| 日日躁夜夜躁狠狠躁黑人| 少妇激情一区二区三区免费视频 | 中文字幕人妻久久精品一区| 色婷婷国产精品久久包臀| 亚洲中文无码亚洲人vr在线| 色噜噜噜av天堂九区| 日本少妇人妻一区二区| 99国产精品欧美一区二区| 欧美日韩成人精品一区二区| 丰满多毛熟妇的大阴户| 韩国午夜福利视频网站| 首页亚洲一区二区三区| 尤物视频网站在线观看| 激情少妇一区二区三区| 午夜福利片免费在线观看|