Firewall
如何通過 IP 地址阻止客戶端訪問我的 Web 伺服器上的某些 URL?
如何永久阻止任何訪問已知易受攻擊頁面的 ipaddress,例如
/phpMyadmin/
?我正在執行一個 Debian 伺服器,我經常看到機器人或黑客掃描我的伺服器試圖找到漏洞。73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin3/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin4/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee"
我已經關注了這個 stackoverflow 問題:如何保護 phpMyAdmin。
我希望開始阻止機器人佔用頻寬。
這可能比您想要的要重,但您可能會考慮使用 fail2ban ( https://www.fail2ban.org )。這是一個可以監控您的日誌文件並自動禁止生成與一組可定制模式匹配的日誌的地址的工具。
不。充其量你只會讓你的日誌不那麼雜亂無章。在最壞的情況下,您最終會阻止合法訪問者,這些訪問者碰巧(通過 DHCP)獲得了一個曾經屬於其 PC 被感染為殭屍網路節點的人的 IP 地址。
這裡真正的問題是日誌混亂,只需將日誌配置為丟棄已知的 vuln 掃描請求即可解決,因為您沒有使用易受攻擊的漏洞,因此您的站點沒有也不會有他們正在掃描的框架。如果您擔心日誌記錄完全失去(也許他們提供的證據表明誰對不同的攻擊負責,或者攻擊何時開始等),那麼只需在短時間內限制來自給定 IP 的垃圾 URL 的多個日誌條目應該工作得更好。