成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

如何保護Nginx免受惡意機器人攻擊

2023-06-22    分類: 網站建設

服務器的保護措施非常重要,有幾種方法可以保護您的網站和應用程序免受惡意機器人攻擊。香港獨服 / 高防租用服務商 “創(chuàng)新互聯(lián)” 將為您分享不同機器人及其運行方式,以及如何保護 Nginx 免受惡意機器人攻擊。

一、惡意機器人類型

網絡上普遍存在掃描 Git(Scanbots)API 密鑰的機器人和下載網頁的機器人。但更糟糕的是黑客使用僵尸程序劫持計算機形成僵尸網絡,進而發(fā)送無數(shù)的垃圾郵件(Spambots)。

垃圾郵件的機器人

Spambots 是一種特殊的程序,可以在互聯(lián)網上搜索論壇、討論區(qū)、評論和網站發(fā)布的電子郵件地址。他們通常會查找 “mailto” 表達式(用于在線顯示郵件 ID 的 HTML),例如:

<ahref="mailto:someone@henghost.comcc=someoneelse@ henghost.com,another@henghost.com,me@henghost.com&subject=Web%20News">

除 mailto 之外,某些方式讓 Spambots 難以抓取郵件地址。例如,有些人喜歡使用這種格式:“support[at]henghost[dot].com” 來代替 “support@henghost.com”。但是,垃圾郵件程序只需花費額外的時間和精力,就可以識別這些不同的格式并發(fā)送垃圾郵件。

劫持計算機的機器人

惡意僵尸網絡是被劫持的計算機網絡,黑客通過惡意軟件控制這些惡意軟件執(zhí)行 DDOS 攻擊。讓我們看看攻擊者如何使用僵尸網絡劫持計算機,研究點擊欺詐僵尸網絡,通過谷歌搜索程序為其創(chuàng)建者帶來利潤。例如,Paco Redirector 是一個影響搜索引擎的僵尸網絡木馬,比如谷歌、必應和百度。

1. 首先,當用戶下載并安裝虛假版本的流行軟件時,它會感染用戶的計算機。

2. 之后,Paco 更改瀏覽器的本地注冊表的兩個條目,以確保在啟動時自動啟動惡意軟件。

3. 最后,惡意軟件執(zhí)行一個代理配置文件,該文件獲取流量并通過攻擊者命令和受控服務器發(fā)送它。

如何保護Nginx免受惡意機器人攻擊

二、如何保護 Nginx 服務器免受惡意機器人攻擊

由于大多數(shù)網站都運行在 Nginx 服務器上,我們需要知道如何保護 Nginx 免受惡意機器人攻擊。我們可以使用郵件擴展和 Fail2ban 來保護在 Nginx 服務器上運行的資源。

1. 使用 SpamExperts 電子郵件安全擴展

SpamExperts 專門保護托管環(huán)境免受垃圾郵件和病毒等威脅。它附帶一個傳入過濾器,用于分隔有效電子郵件和未經請求的郵件。還有一個外發(fā)過濾器,可防止您的 IP 地址被列入黑名單,因為垃圾郵件可以從您的網絡基礎架構中的受感染帳戶發(fā)送。

2. 使用 DDOS Deflate 接口擴展

黑客經常使用惡意機器人來自動強制認證。因此,您可以使用 DDOS Deflate Interface,通過阻止超過配置閾值的 IP 地址來緩解 DDOS 攻擊。

3. 使用 Fail2ban 阻止 Internet 機器人

Fail2ban 是一種防護軟件,可以保護像 Nginx 這樣的服務器免受機器人攻擊。您可以使用以下命令安裝 Fail2ban 軟件:

apt-get install fail2ban

Ubuntu 用戶可以使用此命令安裝 Fail2ban,而 Fedora 和 CentOS 用戶可以使用以下命令:

yum install fail2ban

然后使用以下命令創(chuàng)建 Fail2ban 本地配置文件的第二個副本:

cp /etc/fail2ban/jail.conf/etc/fail2ban/local.conf

搜索 maxretry 參數(shù)并將其設置為 5。 Maxretry 是用于設置主機重試次數(shù)限制的參數(shù)。如果主機超出此限制,則禁止主機。除了配置文件中的 maxretry 參數(shù)外,還有其他參數(shù),如 Ingoreip,用于設置不會被禁止的 IP 地址列表。

然后執(zhí)行以下命令在服務器上運行 Fail2ban:

sudo systemctl enable fail2ban   sudo systemctl start fail2ban

然后,你需要繼續(xù)配置 Fail2ban 來監(jiān)控 nginx 服務器日志。

因為這些黑客使用機器人來執(zhí)行暴力破解,我們可以通過將以下內容添加到 [nginx-http-auth] 下的 jail.conf 文件中來創(chuàng)建用于登錄嘗試的特定 jail。

    enable = true   filter = nginx-auth   action = iptables-multiport[name=NoAuthFailures,port="http,https"]   logpath = /var/log/nginx*/*error*.log   bantime = 600   maxretry = 6[nginx-login]   enabled = true   filter = nginx-login   action = iptables-multiport[name=NoLoginFailures, port="http,https"]   logpath = /var/log/nginx*/*access*.log   bantime = 600   maxretry = 6

最后,您可以通過以下路徑為 [nginx-http-auth] 創(chuàng)建過濾器:

cd /etc/fail2ban/filter.d

打開文件 nginx-http-auth.conf 并在 failregex 規(guī)范下面添加以下內容。

^ [error] d+#d+: *d+ no user/password was provided for | authentication, client:, server: S+, request: "S+ S+ HTTP/d+.d+",  host: "S+"s*$

保存并關閉 nginx-auth.conf。您現(xiàn)在可以使用以下命令激活您的 nginx jail: 

sudo service fail2ban restart

這些解決方案可能不是阻止僵尸程序攻擊您的 Nginx 服務器的僅有方法。但是,您可以依靠這些方法來避免惡意機器人的負面影響。如果您需要有關機器人攻擊的進一步幫助,請聯(lián)系 henghost 專家。

本文標題:如何保護Nginx免受惡意機器人攻擊
當前路徑:http://jinyejixie.com/news37/266237.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供響應式網站、服務器托管、自適應網站移動網站建設、全網營銷推廣網站制作

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿網站建設
景谷| 江孜县| 烟台市| 江安县| 晋州市| 岑溪市| 习水县| 泾源县| 台南市| 阿坝县| 兴仁县| 兴宁市| 兴宁市| 修武县| 磐石市| 和平区| 临泽县| 驻马店市| 云梦县| 长丰县| 万载县| 溧阳市| 阿鲁科尔沁旗| 新余市| 墨玉县| 通州市| 天全县| 静乐县| 永嘉县| 衡阳县| 广安市| 昌宁县| 汉中市| 棋牌| 海门市| 唐河县| 惠东县| 陕西省| 日喀则市| 秦安县| 宁乡县|