展开

关键词

python——ip加入nginx黑名单

需求:因nginx做了防刷机制之后, error.log 会出现ip刷服务器,也被nginx挡掉了,并没有具体刷到后端服务器,但error.log多次出现ip,现计划把出现5次以上的ip写入黑名单。 2791763&mid=48&pi=1&ps=10&t=1&t2=6Af95DlK55RkmekO-7W8HiTQZysThxEVOE HTTP/1.0", host: "api.test.cn" 写入黑名单文件 : [root@ ~]# more /mnt/nginx/conf/refuseip.conf  deny 111.164.58.3; 注:以上日志格式正确,ip和链接有篡改过,无法直接访问。 /usr/bin/python # -*- coding:UTF-8 -*- import subprocess import os IP = ("tail -f /mnt/log/nginx/error.log ") file="/mnt/nginx/conf/refuseip.conf" child= subprocess.Popen(IP,shell=True,stdout=subprocess.PIPE)

36930

一个简单的ip黑名单实例

既然人要干我,我总不能静下来享受吧,反套路还是有必要的,简单来说,获取一下攻击者信息 ip ip归属地 开启端口 116.196.99.41 京东云服务器 3389 183.230.177.170 重庆移动 啦,没什么的,关键是我看到第一个ip是京东云的服务器,好好的代理ip不用 ? php function getIp() { $ip = isset($_SERVER['REMOTE_ADDR']) ? ip2long($ip)) { $ip = ''; } return $ip; } $ipadmin = getIp(); $iparr=array("116.196.99.41"); $ipnum > 如果需要添加拦截ip就在$iparr中继续添加ip数组即可。一个简单的ip黑名单实例至少可以做到让喷子来不了你博客

1.3K40
  • 广告
    关闭

    腾讯云精选爆品盛惠抢购

    腾讯云精选爆款云服务器限时体验20元起,还有更多热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    IP黑名单质量如何提升?看看BLAG

    总结来说,如果能够将多个IP黑名单进行聚合并且将IP地址扩展为IP前缀,便可提升IP黑名单的准确度,但简单的聚合和扩充往往会带来很大误差,因此本文将介绍一种智能IP黑名单聚合技术BLAG[1],在尽量降低误报的同时提升对攻击源的识别准确率 由于不同机构只能采集到网络中特定领域的数据,单个IP黑名单一般覆盖率比较低,并且不同IP黑名单中的IP经常重复出现,如图1所示,通过分析157个公开IP黑名单(具体名单可去文章中自行查看),可以发现,IP 图1 IP黑名单覆盖率 ? 图2 不同类型的IP重合率 第二,“惯犯”现象。 在黑名单中被移除的IP经常会重新出现在同一个黑名单中,我们称这些IP为“惯犯”,这些IP“惯犯”在不同黑名单中的分布如图3所示,平均来说,29.3%的IP为“惯犯”。 ? 图4 同一IP前缀中的恶意IP数量分布 第四,黑名单中存在噪声。由于检测算法存在偏差,黑名单中的IP并不全是恶意IP,并且由于信息更新的滞后,被清理的恶意IP也经常无法在黑名单中体现。

    51710

    wordpress IP黑名单插件:IP Blacklist Cloud屏蔽攻击者IP让网站更安全

    插件安装 1、wordpress后台搜索IP Blacklist Cloud直接进行安装,或者点击进入官网下载:IP Blacklist Cloud插件 2、将插件的zip包解压到wp-content /plugins/目录下 3、进入wordpress后台,在“插件”菜单启用该插件 除此之外如果你对IP Blacklist Cloud不满意,我们还推荐另外一款wordpressIP屏蔽插件:wordpress IP屏蔽禁止访问插件:WP-Ban

    72610

    PHP获取用户访问真实IP地址 - Emlog程序IP黑名单插件

    在很多时候我们需要得到用户的真实IP地址,例如,日志记录,地理定位,将用户信息,网站数据分析等,其实获取IP地址很简单$_SERVER[\'REMOTE_ADDR\']就可以了。 (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CLIENT_IP'); } else if (getenv('HTTP_X_FORWARDED_FOR '); } else { $ip = $_SERVER['REMOTE_ADDR']; } return $ip; } 其实前面的文章《一个简单的ip黑名单实例》中我就提到过关于拉黑ip的方法,今天个大家带来舍力编写的 emlog插件:屏蔽IP黑名单插件,此插件有两个版本,完整版为拉黑ip跳转到其他地址或者跳转到127.0.0.1地址,当然也可以自定义跳转地址,还可以拉黑ip禁止评论。 >即可 emlog插件:IP黑名单

    51150

    vDDoS白名单、黑名单、获取真实访问者IP配置

    修改配置文件 /vddos/conf.d/whitelist-botsearch.conf #vi /vddos/conf.d/whitelist-botsearch.conf #Alexa Bot IP 二、禁止某些IP访问 修改文件/vddos/conf.d/blacklist-countrycode.conf #vi /vddos/conf.d/blacklist-countrycode.conf GeoIP.dat; map $geoip_country_code $allowed_country { default yes; US yes; CN no;#这个就是禁止中国IP 访问 } deny 1.1.1.1; 注意:默认配置文件自带禁止中国ip访问,因此这里得把原“CN no;”去掉,或修改成“CN yes;”yes就是允许的意思。 直接访问源站 修改文件/vddos/conf.d/cdn-ip.conf #vi /vddos/conf.d/cdn-ip.conf # Cloudflare set_real_ip_from 103.21.244.0

    48320

    Spring Cloud Zuul结合Smconf配置中心动态进行IP黑名单限制

    最常见的就是根据IP限制,某个IP大量访问就比较异常了 之前讲过 Spring Cloud 如何选择分布式配置中心 利用动态的配置中心我们可以最很多操作 这篇主要介绍下如何对IP进行禁用操作 首先是集成我们的配置中心 Smconf, 至于怎么集成这边不做过多讲解,大家看下我们的github即可 https://github.com/yinjihuan/smconf 定义一个配置类用来存储IP黑名单信息 /** * 黑名单,多个用逗号分隔") private String ipStr = "default"; public String getIpStr() { return ipStr / 在黑名单中禁用 if (StringUtils.isNotBlank(ip) && basicConf ! 是否在黑名单中是否存在,如果存在则不进行转发操作,直接回复内容给客户端 我们假设判断是否为爬虫的程序已经好了,并且能够识别出爬虫的IP,识别出之后就将IP信息加入到配置中心即可,这边会实时更新配置中心的信息

    84780

    为什么黑名单

    文章来自【字节脉搏社区】精选 作者-Jaky 通常,在编写负责文件上传的代码时,您会使用“白名单”(当您只能上传具有某些扩展名的文件时)或“黑名单”(当您可以上传任何文件时,检查下载文件的扩展名)不包括在列表中 开发人员通常在黑名单中仅包含众所周知的扩展名。在本文中,我不想考虑不广泛使用的文件类型。

    25530

    nginx配置黑名单

    获取各个IP访问次数 awk ‘{print $1}’ /usr/local/nginx/logs/access.log |sort |uniq -c|sort -n 新建一个黑名单文件 blacklist.conf 添加一个IP ,deny 192.168.100.1; 在http或者server模块引入 include vhost/blacklist.conf ; 需要重启服务器 /usr/local/nginx

    49620

    防攻击可以增加IP白名单etchosts.allow和黑名单etchosts.deny

    防攻击可以增加IP白名单/etc/hosts.allow和黑名单/etc/hosts.deny 配置文件格式参考: 修改/etc/hosts.allow文件 # # hosts.allow This *:allow 以上写法表示允许210和222两个ip段连接sshd服务(这必然需要hosts.deny这个文件配合使用),当然:allow完全可以省略的。 www.111cn.net 当然如果管理员集中在一个IP那么这样写是比较省事的 all:218.24.129.110//他表示接受110这个ip的所有请求! /etc/hosts.allow(允许)和/etc/hosts.deny(禁止)这两个文件是tcpd服务器的配置文件 tcpd服务器可以控制外部IP对本机服务的访问 linux 系统会先检查/etc /hosts.deny规则,再检查/etc/hosts.allow规则,如果有冲突 按/etc/hosts.allow规则处理 比如: 1.禁止所有ip访问linux 的ssh功能 可以在/etc/

    2.8K30

    黑名单(mod_blacklist)

    前几天有网友问黑名单怎么做,我说自己写个Lua脚本查数据库吧。后来又查了一下,FreeSWITCH竟然有一个mod_blacklist,这不就是黑名单嘛。 说实话我以前从来没注意过这个模块。 上面的例子测试了被叫号码(destination_number)是否在黑名单,若否则继续呼。 明明上面的逻辑是白名单……,呵呵,是的,天使跟恶魔只是一念之差,你也可以用黑名单来做白名单 ? 。 当然,如果你确实需要黑名单,试试把上面的 true 改成 false 就行了,这个,留给读者自己练习吧? 点『阅读原文』查看该模块相关的Wiki页面。 这篇的信息里还是挺大的,除了黑名单,告诉我你还学到了什么?

    45110

    手机卫士黑名单功能(短信拦截)

    前面我们把需要拦截的手机号都存储和展示出来了,接下来是使用广播接收者拦截短信了,这个广播接收者需要和一个服务绑定,服务开启的时候,接收者存在,服务停掉时,接收者...

    48320

    绕过黑名单的命令执行tips

    绕过黑名单的命令执行tips ? ?

    24240

    JavaWeb-过滤器Filter学习(三)实现用户的自动登录与IP黑名单过滤

    IP黑名单过滤就很简单了,只要在Filter过滤器防范一下就OK。 在init方法中,我们先把黑名单IP加载进Set<String> set集合, Set集合有如下特点: Java.util.HashSet类实现了Java.util.Set接口。 所以如果添加了null,然后判断是否包含null,将会返回true 黑名单IP过滤: package cn.hncu.pubs; import java.io.IOException; import String ip = request.getRemoteAddr();;//获得客户端的IP if(set.contains(ip)){ HttpServletResponse 在黑名单的用户访问我们的网站了!

    36810

    绕过黑名单的命令执行tips(二)

    第一篇讲了利用如分隔符来绕过一些命令的黑名单,大致如下,当然还有很多 ? 第二篇,准备讲下如何利用环境变量来绕过如一些黑名单、空格的限制 先看windows 先看下环境变量 ? 那我们再看看unix,这边我是测试macos 发现没有,我们还是能够利用环境变量来达到绕过黑名单的效果 ? ?

    46020

    Apache Spark 黑名单机制介绍

    黑名单机制其实是通过维护之前出现问题的执行器(Executors)和节点(Hosts)的记录。 如下图所示: 0109.png 拥有了黑名单机制之后,上面场景的问题就可以很好的解决。 目前黑名单机制可以通过一系列的参数来控制,主要如下: 参数 默认值 含义 spark.blacklist.enabled false 如果这个参数这为 true,那么 Spark 将不再会往黑名单里面的执行器调度任务 黑名单算法可以由其他“spark.blacklist”配置选项进一步控制,详情参见下面的介绍。 因为黑名单机制目前还处于实验性状态,所以上面的一些参数可能会在后面的 Spark 中有所修改。

    2.1K70

    公网IP、私网IP、动态IP、静态IP

    IP地址这个词我们经常听到,它具体是个什么东西这里就不谈了,建议去看一下本系列文章的《IP地址和MAC地址简介》一文。本文主要来区分一下公网IP、私网IP、动态IP、静态IP这四个概念。 先说公网IP和私网IP。 我们都听过IP地址,但对公网IP和私网IP可能就比较挠头了。把IP的问题放在一边,我们先说一下什么是公网,什么是私网。公网又名广域网、外网,指的就是我们平时说的互联网。 公网IP是在公网中使用的IP地址,私网IP是在局域网中使用的IP地址。 除此之外,A、B、C三类的所有其余IP都是公网IP。私网IP只会出现在私网内,公网IP只会出现在公网内。 公网IP和私网IP在使用上有什么区别呢?。 公网IP和私网IP说完了,现在来说静态IP和动态IP。这两个比较好理解,静态IP就是静止不变的IP,动态IP就是动态变化的IP。公网IP和私网IP都有动态和静态之分。

    8820

    扫描apache2服务器的access.log,找出恶意访问的ip,将其加入黑名单,禁止访问

    任务:扫描apache2服务器的access.log,找出恶意访问的ip,将其加入黑名单,禁止访问。 IP集有多个类型。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储单独的IP地址,你可以使用hash:ip类型。 一旦创建了一个IP集之后,你可以用下面的命令来检查: $ sudo ipset list ? image 这显示了一个可用的IP集合列表,并有包含了集合成员的详细信息。 现在让我们创建一条让之前那些IP块不能通过80端口访问web服务的iptable规则。 ,加入黑名单中。

    50220

    手机卫士黑名单功能(列表展示)

    拦截模式用个字段区分,1 电话拦截,2 短信拦截,3全部拦截 新建Activity类CallSmsSafeActivity.java 新建布局文件activity_call_sms_safe.xml 列表展示所有的黑名单手机号码 android.database.sqlite.SQLiteDatabase.CursorFactory; import android.database.sqlite.SQLiteOpenHelper; /** * 黑名单数据库帮助类

    19130

    手机卫士黑名单功能(ListView优化)

    上一篇记录了使用ListView展示出来了100条数据,当慢慢拖动的时候,不会有问题,但是当拖动很快的时候,应用会报anr错误

    22710

    相关产品

    • 弹性公网 IP

      弹性公网 IP

      弹性公网 IP(Elastic IP,EIP)是可以独立购买和持有,且在某个地域下固定不变的公网 IP 地址。弹性公网IP可以与 CVM、NAT 网关、弹性网卡、高可用虚拟 IP 等云资源绑定,提供访问公网和被公网访问能力;还可与云资源的生命周期解耦合,单独进行操作;同时提供多种计费模式,您可以根据业务特点灵活选择,以降低公网成本。

    相关资讯

    热门标签

    扫码关注腾讯云开发者

    领取腾讯云代金券