精品丝袜久久,国产91久久婷婷一区二区,你懂的亚洲视频,中文字幕亚洲无线码a

行業(yè)資訊

首頁 > 新聞資訊 > 行業(yè)資訊 > 如何保護(hù)Nginx免受惡意機(jī)器人攻擊

如何保護(hù)Nginx免受惡意機(jī)器人攻擊

2025-05-16 08:43:24   來源:   閱讀:

  服務(wù)器的保護(hù)措施非常重要,有幾種方法可以保護(hù)您的網(wǎng)站和應(yīng)用程序免受惡意機(jī)器人攻擊。香港獨服 / 高防租用服務(wù)商 “君君營銷” 將為您分享不同機(jī)器人及其運行方式,以及如何保護(hù) Nginx 免受惡意機(jī)器人攻擊。

  一、惡意機(jī)器人類型

  網(wǎng)絡(luò)上普遍存在掃描 Git(Scanbots)API 密鑰的機(jī)器人和下載網(wǎng)頁的機(jī)器人。但更糟糕的是黑客使用僵尸程序劫持計算機(jī)形成僵尸網(wǎng)絡(luò),進(jìn)而發(fā)送無數(shù)的垃圾郵件(Spambots)。

  垃圾郵件的機(jī)器人

  Spambots 是一種特殊的程序,可以在互聯(lián)網(wǎng)上搜索論壇、討論區(qū)、評論和網(wǎng)站發(fā)布的電子郵件地址。他們通常會查找 “mailto” 表達(dá)式(用于在線顯示郵件 ID 的 HTML),例如:

<ahref="mailto:someone@henghost.comcc=someoneelse@henghost.com,another@henghost.com,me@henghost.com&subject=Web%20News">

  除 mailto 之外,某些方式讓 Spambots 難以抓取郵件地址。例如,有些人喜歡使用這種格式:“support[at]henghost[dot].com” 來代替 “support@henghost.com”。但是,垃圾郵件程序只需花費額外的時間和精力,就可以識別這些不同的格式并發(fā)送垃圾郵件。

  劫持計算機(jī)的機(jī)器人

  惡意僵尸網(wǎng)絡(luò)是被劫持的計算機(jī)網(wǎng)絡(luò),黑客通過惡意軟件控制這些惡意軟件執(zhí)行 DDOS 攻擊。讓我們看看攻擊者如何使用僵尸網(wǎng)絡(luò)劫持計算機(jī),研究點擊欺詐僵尸網(wǎng)絡(luò),通過谷歌搜索程序為其創(chuàng)建者帶來利潤。例如,Paco Redirector 是一個影響搜索引擎的僵尸網(wǎng)絡(luò)木馬,比如谷歌、必應(yīng)和百度。

  1. ,當(dāng)用戶下載并安裝虛假版本的流行軟件時,它會感染用戶的計算機(jī)。

  2. 之后,Paco 更改瀏覽器的本地注冊表的兩個條目,以確保在啟動時自動啟動惡意軟件。

  3. ,惡意軟件執(zhí)行一個代理配置文件,該文件獲取流量并通過攻擊者命令和受控服務(wù)器發(fā)送它。

  二、如何保護(hù) Nginx 服務(wù)器免受惡意機(jī)器人攻擊

  由于大多數(shù)網(wǎng)站都運行在 Nginx服務(wù)器上,我們需要知道如何保護(hù) Nginx 免受惡意機(jī)器人攻擊。我們可以使用郵件擴(kuò)展和 Fail2ban 來保護(hù)在 Nginx 服務(wù)器上運行的資源。

  1. 使用 SpamExperts 電子郵件安全擴(kuò)展

  SpamExperts 專門保護(hù)托管環(huán)境免受垃圾郵件和病毒等威脅。它附帶一個傳入過濾器,用于分隔有效電子郵件和未經(jīng)請求的郵件。還有一個外發(fā)過濾器,可防止您的 IP 地址被列入黑名單,因為垃圾郵件可以從您的網(wǎng)絡(luò)基礎(chǔ)架構(gòu)中的受感染帳戶發(fā)送。

  2. 使用 DDOS Deflate 接口擴(kuò)展

  黑客經(jīng)常使用惡意機(jī)器人來自動強制認(rèn)證。因此,您可以使用 DDOS Deflate Interface,通過阻止超過配置閾值的 IP 地址來緩解 DDOS 攻擊。

  3. 使用 Fail2ban 阻止 Internet 機(jī)器人

  Fail2ban 是一種防護(hù)軟件,可以保護(hù)像 Nginx 這樣的服務(wù)器免受機(jī)器人攻擊。您可以使用以下命令安裝 Fail2ban 軟件:

apt-getinstallfail2ban

  Ubuntu 用戶可以使用此命令安裝 Fail2ban,而 Fedora 和 CentOS 用戶可以使用以下命令:

yuminstallfail2ban

  然后使用以下命令創(chuàng)建 Fail2ban 本地配置文件的第二個副本:

cp/etc/fail2ban/jail.conf/etc/fail2ban/local.conf

  搜索 maxretry 參數(shù)并將其設(shè)置為 5。 Maxretry 是用于設(shè)置主機(jī)重試次數(shù)限制的參數(shù)。如果主機(jī)超出此限制,則禁止主機(jī)。除了配置文件中的 maxretry 參數(shù)外,還有其他參數(shù),如 Ingoreip,用于設(shè)置不會被禁止的 IP 地址列表。

  然后執(zhí)行以下命令在服務(wù)器上運行 Fail2ban:

  sudosystemctlenablefail2ban   sudosystemctlstartfail2ban

  然后,你需要繼續(xù)配置 Fail2ban 來監(jiān)控 nginx 服務(wù)器日志。

  因為這些黑客使用機(jī)器人來執(zhí)行暴力破解,我們可以通過將以下內(nèi)容添加到 [nginx-http-auth] 下的 jail.conf 文件中來創(chuàng)建用于登錄嘗試的特定 jail。

enable=true   filter=nginx-auth   action=iptables-multiport[name=NoAuthFailures,port="http,https"]   logpath=/var/log/nginx*/*error*.log   bantime=600   maxretry=6[nginx-login]   enabled=true   filter=nginx-login   action=iptables-multiport[name=NoLoginFailures,port="http,https"]   logpath=/var/log/nginx*/*access*.log   bantime=600   maxretry=6

  ,您可以通過以下路徑為 [nginx-http-auth] 創(chuàng)建過濾器:

cd/etc/fail2ban/filter.d

  打開文件 nginx-http-auth.conf 并在 failregex 規(guī)范下面添加以下內(nèi)容。

^[error]d+#d+:*d+nouser/passwordwasprovidedfor|authentication,client:,server:S+,request:"S+S+HTTP/d+.d+", host:"S+"s*$

  保存并關(guān)閉 nginx-auth.conf。您現(xiàn)在可以使用以下命令激活您的 nginx jail: 

sudoservicefail2banrestart

  這些解決方案可能不是阻止僵尸程序攻擊您的 Nginx 服務(wù)器的僅有方法。但是,您可以依靠這些方法來避免惡意機(jī)器人的負(fù)面影響。如果您需要有關(guān)機(jī)器人攻擊的進(jìn)一步幫助,請聯(lián)系 henghost 專家。


本文《如何保護(hù)Nginx免受惡意機(jī)器人攻擊》發(fā)布于君君營銷文章,作者:admin,如若轉(zhuǎn)載,請注明出處:/news/hyzx/88247.html,否則禁止轉(zhuǎn)載,謝謝配合!

聯(lián)系我們

18221295083
上海市浦東新區(qū)航頭鎮(zhèn)滬南公路4583號
上海市青浦區(qū)蟠龍路899號
18221295083
zhanglongfu@ijunjun.com
  • 聯(lián)系我們
  • 關(guān)于我們
  • 二維碼


    官方微信

    小程序
    返回
    頂部
    咨詢

    掃描微信二維碼,添加好友

    電話

    24小時電話:

    18221295083
    微信

    官方微信

    主站蜘蛛池模板: 宜春市| 屯昌县| 西丰县| 昌邑市| 平谷区| 福泉市| 绥江县| 溧水县| 舒兰市| 泊头市| 双流县| 河西区| 都江堰市| 海阳市| 宜君县| 泰兴市| 天门市| 松阳县| 通城县| 阳朔县| 巴林右旗| 建昌县| 淮阳县| 宝坻区| 宁阳县| 桂东县| 天峻县| 南昌市| 天门市| 沾化县| 东台市| 调兵山市| 梁山县| 普陀区| 定襄县| 沧源| 镇远县| 益阳市| 郓城县| 澎湖县| 凌云县|