首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用Nginx防止IP地址恶意解析

如再把域名解析到当前ip,即可通过域名直接访问80端口的服务。 然后,出现了一个问题:任何人都可以将域名解析ip地址,也就是说,通过其他域名也可以访问到自己ECS上的服务。...大致思路如下,web端服务以非80端口启动(无法直接通过IP地址访问到),Nginx配置一层正向代理,将域名转发到域名+端口。 结果:解析后使用自己的域名可以直接访问,本质上是转发到了ip地址+端口。...使用Nginx的场景有很多,反向代理,负载均衡等等,防止恶意解析只是其中一种。...学习无罪,但在学习前我会思考,我会使用它,还是它所束缚。...systemctl restart nginx //重新加载配置 systemctl reload nginx //配置文件的默认位置 /etc/nginx 主配置文件nginx.conf 防止恶意解析配置

2.7K40

防止域名恶意解析

一、何为域名恶意解析 外部未知的域名持有者,将域名解析到非其所持有的服务器公网IP上,间接或直接造成损害他人利益的行为。 二、借刀杀人 域名的恶意解析,可以用于借刀杀人。...具体实现条件如下: 未备案的域名或已被接入工信部黑名单的域名 获取要攻击的站点,其源服务器使用的公网IP 确认要攻击的网站80端口和443端口可以直接用IP直接访问 将黑域名解析到该公网IP 危害如下:...不同域名解析到同个站点,真身域名权重降低,SEO排名假域名挤占 非法域名解析,导致源服务器工信部封杀,网站停止服务 三、解决方法 将无效域名的HTTP请求,全部拒绝响应 以下是我的个人站点的nginx...3.3 不处理无效域名的请求 return 444; 444是Nginx服务器扩展的HTTP错误状态码,为非标准HTTP状态码。...它的作用是:服务器不向客户端返回任何信息,并关闭连接, 断开客户端和服务器的连接,防止恶意软件攻击威胁。 3.4 一些细节 这两个server模块,应该放在最前,优先处理。

7.6K40
您找到你想要的搜索结果了吗?
是的
没有找到

Linux服务器自动拒绝恶意IP脚本

那对于服务器级别的安全,我们该如何来做呢,首先是服务器本身处在的机房环境安全,人为操作安全,以及操作系统方面的安全,禁止不必要的端口和服务、配置服务器自身防火墙,例如iptables,除了这些,服务器就安全了吗...所以每天看/var/log/secure文件里面,全部是恶意攻击的ip,那怎么拒绝这些ip下次再攻击,或者怎么让这些IP尝试3-5次就拒绝访问22端口了 测试环境:CentOS 7.4 [root@localhost.../bin/bash #2017-11-30 14:47:53 #by author yangxz #deny ssh login drop failed ip #如下为截取secure文件恶意ip 远程登录...22端口,大于等于5次就写入防火墙,禁止以后再登录服务器的22端口 IP_ADDR=`cat /var/log/secure |grep -i "failed" | egrep -o "([0-9]{1,3....." fi done if [ $NUM -eq 1 ];then #最后重启iptables生效 /etc/init.d/iptables restart fi 如上脚本编写完毕,如何实现自动添加恶意

1.4K00

服务器恶意攻击是什么体验?

登录云服务器控制台发现,这,尼玛,满屏的恶意脚本代码执行啊,突然想骂人了,好不好,能不能让 lz 休息一天再攻击啊!!!! 就一个纯粹的免费的 Java 学习网站,搁得住这么刷我吗?...点开恶意脚本看了一眼,有点懵逼。 再看一下阿里云发来的通知,说服务器存在挖矿活动。 尼玛,难顶啊。 要不先提交个工单吧。...在线智能机器人提示说可以使用云安全中心查杀,还有什么建议不要放行所有 IP 登录服务器。 搜索关键字“服务器挖矿”。...同时,为了让网站能先访问,我在本地把 VuePress 先 build 了一下,然后再把静态文件上传上去,因为直接在服务器上 build 会把内存直接拉满。...文章先写到这吧,写的比较乱,服务器还在被恶意脚本攻击中,等搞定了,再来给大家通报。 实在不行再重装系统。。。。

1.7K10

短信发送接口恶意访问的网络攻击事件(三)定位恶意IP的日志分析脚本

前言 承接前文《短信发送接口恶意访问的网络攻击事件(二)肉搏战-阻止恶意请求》,文中有讲到一个定位非法IP的shell脚本,现在就来公布一下吧,并没有什么技术难度,只是当时花了些时间去写这个东西,类似于紧急修复线上...需求分析 目标: 通过日志定位并记录攻击者的IP,然后封掉此IP的所有请求 借助工具: shell脚本 日志文件 iptables防火墙 具体步骤: 第一步,首先是获取请求了攻击URL的所有请求中的IP...,因为攻击的URL只有一个,这里的做法是通过grep命令查找请求了此URL的日志行,查找的值为api地址的名称字段,比如此URL的地址为'/message/send/',而send字段只存在于此URL...第二步是从所有的行中提取出IP列,统计出所有出现的IP和此IP请求接口URL的次数,存入ip.txt文件。...IP访问次数基本为一次、两次,而非法IP则为百次或千次,因此阈值设置为5或者3并没有大的影响,重点是找出访问量较大的一些IP

1.1K50

【说站】判断服务器IP墙 是否TCP阻断

现在国内很多购买国外主机服务器的,但往往很多主机商的机子用的人多了,国内使用者用这些服务器做啥的都有,正儿八经的做外贸其实没多大事情,但往往有些人就是不遵守法律法规,长此以往用的人多了,这些国外的主机商提供的服务器...ip就会遭到国内的封杀。...今天教大家如何简单的判断我们所购买的服务器ip是否墙。 我们必须要了解的就是服务器正常情况下是可以ping通的(正常情况下是指服务器开机状态且未设置禁Ping),如果不能Ping通肯定就是墙了。...判断服务器IP墙、是否TCP阻断,我们推荐大家用搬瓦工的官网工具: http://port.ping.pe/ 第一步:打开上面的网址: 输出要检测的IP,也可以直接输入域名检测。...如果USA(美国)地区链接正常,China(国内)链接失败,说明TCP阻断,或端口被封,我们可以更换端口(如SSH端口)再试,如果还是失败就是彻底阻断了。 收藏 | 0点赞 | 0打赏

3K30

宝塔面板设置禁止通过IP直接访问网站防止恶意解析

宝塔服务器管理是现在非常流行的一款免费的Linux管理应用,作为不想做过多运维操作的可以使用这个可视化操作 这篇文章来说一下怎么宝塔面板怎么操作禁止通过IP来直接访问网站,当然独立安装的也是同理 什么是恶意解析...恶意解析是指有人通过域名A记录直接解析自己IP地址,从而得到一个在访问者眼中完全相同网站,也会造成搜索引擎收录别人的域名 VPS的IP被人恶意绑定,流量被劫持到别的域名,从而遭到广告联盟的封杀 原理是什么呢...简单解释就是,你的网站可以通过IP直接访问,本来这没什么问题,但是如果被人恶意用别的域名解析到你的IP的话,那么你的网站就能通过别人的域名来访问了 广告联盟肯定也是跟域名绑定的,被人这么一搞,时间一长肯定会被发现域名不符...,于是就GG了 Nginx防止恶意解析 这里说一下使用宝塔面板,LNMP的环境下防止恶意解析的操作 需要绑定一个默认站点,也就是找一个空闲不用的站点,所有未在面板绑定的域名都会访问到这个默认站点 添加默认站点...原创文章采用CC BY-NC-SA 4.0协议进行许可,转载请注明:转载自:宝塔面板设置禁止通过IP直接访问网站防止恶意解析

6.8K30

防止网站恶意反向代理

我的站居然反向代理了?!...这里首先说一下反向代理的概念: 0x1 反向代理 反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。...同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。反向代理服务器通常可用来作为Web加速,即使用反向代理作为Web服务器的前置机来降低网络和服务器的负载,提高访问效率。...反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。...="blog.ysneko.com")){ echo '本服务器禁止恶意反向代理!'; } ?> 因为我的站对收录需求不是特别高,所以就采用的JS方法,具体使用哪一种看自己的选择。

1.3K10

JS防止站点恶意保存

很多同学网站都在用静态博客,安全轻量的同时也带来了些许麻烦,正如首图中那样,站点别人全盘撸走,反而比自己文章关键字还高.自己辛辛苦苦的耕耘变成了别人的果实…所以本文提供一下通过JS手段防止网站扒皮的手段...进入正题: 因为站点是纯静态的,所以没办法防止网页扒走,但是我们可以让他扒走的网页 用不了… 对静态资源设置防盗链,判断可信域名…不过很多同学都放在 coding/github 之类的 没有这种功能的托管商...,这条思路并不可取… (亦或者静态资源也别人扒走了) 就是使用JS啦, 例如 如下代码: //这里的放到最开头 一加载页面就运行这个....= top){ location.href="https://huai.pub"; } //防止嵌套....JS 加密 然后将第二部分放到页面底部的JS中,同时也加密后再引入(siteprotect变量可以改名 且改掉值,最好使用随机值) 重要的是 JS一定要加密 且放到对站点效果影响大的JS中… 这样就算别人恶意保存

3.8K20

服务器又一次恶意攻击,MongoDB被删库

一台裸奔在云服务器上的MongoDB 前几天在自己个人的一台腾讯云服务器上安装了MongoDB,当时着急用,就用的默认配置(端口是默认端口,也没设置密码),后来就把这事抛到脑后了,也因为经常用无线网卡上网...,ip经常是动态的,云服务器的安全组就放开了所有的ip。...攻击 下午忙完工作,为了方便学习,把MongoDB里的几条主要数据(json)都备份成.json文件了,然后就去吃饭。...网上一看,中招的还有不少,留言的模板还都是一毛一样的,勒索的比特币从0.005到1个以上的都有。 在群里吐槽也运维兄弟喷了? ?...幸亏这次丢失的数据不多,也只是自己个人的测试数据,如果是公司的商用数据库数据,那勒索多少BTC也得给啊 ? ?

1.5K20

宝塔拦截恶意解析域名

众所周知,宝塔已十分的方便,域名解析服务器ip后,宝塔默认就会显示一个网站页面,在web服务器未找到该站点, 服务器ip暴露别人恶意解析曾经拥有该ip用户解析,导致别人的域名打开显示的是宝塔的默认提示页...那么用HTTP状态码,轻松解决恶意解析问题。...图文教程 首先,先拿出来我的一个宝贝域名解析一下,珍藏好久的域名呢(怕你们发现后叫我大佬,哎,谁让我喜欢低调),如果你觉得我骗人的话,我也无话可说 把该站点设置为默认站点,就是所有解析到该服务器ip...然后改一下状态码,不好意思,又从apache变成了nginx了 return 444; 如果你问我状态码为什么要返回444,那我只能说,你格局小了,他要return关我什么事,这你得问百度 最后访问恶意解析的域名就会出现该站点无法正常运作

1.7K30

QBot恶意软件深度解析

它最初被称为金融恶意软件,旨在窃取用户凭据和键盘记录来对政府和企业进行金融欺诈。近期在野捕获的Office Word文档中发现QBot变体,但未发现其传播方式。...QBot文档 Word文档中包含一个恶意宏,打开文件后将要求受害者单击黄色按钮,如图1.1(左侧)所示。右侧的图像显示了单击“启用内容”按钮后的内容, 它让受害者误以为文档正在努加载数据。 ?...实际情况是恶意宏(VBA代码)在后台执行,并调用Document_Open函数,在“C:\Users\Public\”中创建“tmpdir”文件夹。然后将QBot有效负载下载到此文件夹中。...总结 本报告第一部分中详细说明了Office Word文档如何通过恶意宏下载QBot变体,以及它如何使用复杂的技术隐藏和保护自己。

1.6K30

短信接口恶意调用(二)肉搏战-阻止恶意请求

前言 承接前文《短信发送接口恶意访问的网络攻击事件(一)紧张的遭遇战险胜》,在解决了短信发送的问题后,长长地舒了口气,也就各忙各的事情去了,本以为应该是个完美的收场,哪知道只是泥泞道路的前一段,收场是收不了了...,还是要去应付接下来的烂摊子,因为攻击者并没有停止攻击,虽然恶意请求已经可以识别并且不会被业务服务器处理,也不会去触发短信发送接口,但是请求依然会源源不断的到达服务器,而且丝毫没有停止的意思。...根据日志文件来分析请求,一旦识别为恶意IP的话,之后的所有请求都会被iptables防火墙拦截,请求不会被处理,半天时间限制了500多个IP的访问,但是依然会有新的IP加入到攻击之中,散列IP攻击真的很烦...整个过程你来我往的,看似热闹,其实就是菜鸡互啄,攻击者通过工具发送恶意请求,恶意请求进来并记录到日志文件中,脚本检测到之后加入到iptables策略中封锁IP,然后攻击者又会利用新的IP做攻击,检测到之后再次封锁...目前来看,虽然是解决了一部分问题,用请求验证阻止发送短信,用iptables阻止恶意IP的访问,但是并没有根本解除掉攻击,不排除攻击者会进一步攻击的可能性,因此只能被动的防守,同时也做好web和服务器的安全防护

1.7K60

IP.Board CMS恶意重定向分析

访客恶意重定向 重定向的症状非常典型,某些通过Google搜索的访客会被重定向到一个恶意网站:filestore321 .com/download .php?id=hexnumber。...这段代码还储存在IP.Board数据库中的prefix_skin_cache表中。要将文件和数据库中的恶意代码都清除掉才算消除了隐患。...我所发现的服务器中,所有的皮肤缓存文件都生成于2014年12月19日,除了受感染的skin_global.php是生成于2015年1月11日。...我认为攻击者应该是IP.Board的标准界面注入了这些恶意代码(可能是通过盗号或者是利用了某个漏洞入侵的)。...这两个域名的IP都是66.199.231.59(Access Integrated Technologies, Inc., USA)。 这个IP地址上还有些类似的域名,所有的域名都被用作恶意活动。

83870
领券