AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 20667
Accepted
slacy
slacy
Asked: 2009-06-06 09:14:28 +0800 CST2009-06-06 09:14:28 +0800 CST 2009-06-06 09:14:28 +0800 CST

等效于拒绝主机,但对于 HTTP 请求?

  • 772

我的网络服务器 (apache2) 不断受到恶意机器人的攻击,要求提供如下 URL:

   /blog/tag/pnphpbb2//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 301

   //index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 200

   /wiki/index.php/Main:Some_Wiki_Pagename//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 200

   /wiki/index.php//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 200

   /blog/2009/01/title-of-post-here//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 301

我想要一个每晚的 cron 进程来查找任何请求“恶意”URL 的主机,并将它们添加到与 hosts.deny 等效的 HTTP 中。

我想会有一组定义恶意 URL 的正则表达式,以及可能有一些 apache 插件来轻松地拒绝主机(无需每晚重新启动 httpd)。

这样的事情存在吗?

linux apache-2.2 spam web-server brute-force-attacks
  • 7 7 个回答
  • 8028 Views

7 个回答

  • Voted
  1. Best Answer
    David Pashley
    2009-06-06T09:35:12+08:002009-06-06T09:35:12+08:00

    http://www.modsecurity.org/可以做你想做的事。

    • 7
  2. rkthkr
    2009-06-06T11:10:12+08:002009-06-06T11:10:12+08:00

    fail2ban 扫描 /var/log/apache/error_log 之类的日志文件,并禁止基于正则表达式(称为过滤器)进行这些自动扫描的 IP。默认情况下,它会更新防火墙 (iptables) 以阻止有问题的 IP。编写新操作非常容易,实现更新 .htaccess 的操作应该非常简单,fail2ban 发行版中提供了几个示例。

    • 7
  3. Dan Udey
    2009-06-06T14:08:16+08:002009-06-06T14:08:16+08:00

    我会第二次fail2ban。它可以实时工作,可以暂时禁止,并且可以将 IP 地址添加到您的防火墙中,这样 Apache 就不必在上面浪费时间了。

    与 iptables 的ipset netfilter 模块(处理大量地址时速度更快)结合使用时效率更高,并且可以立即禁止它们,因此它们只能在被阻止之前发出一两个请求。

    如果你真的非常讨厌这些人并且正在运行 Linux,你也可以尝试为 iptables 实现缓送(快速搜索没有找到任何 2.6 兼容的补丁)。这将接受连接,然后立即将窗口大小设置为 0(防止数据被传输),同时也防止远程端完全关闭连接,这意味着任何正在连接的应用程序都必须等待 3 到 20 之间( !!) 连接超时前的几分钟。

    这对于阻止端口扫描器也很有用,因为它使它们花费的时间比通常要长几个数量级。

    • 1
  4. Evan Anderson
    2009-06-06T09:24:13+08:002009-06-06T09:24:13+08:00

    如果是 Apache 2.0,可以试试 mod_access:http ://httpd.apache.org/docs/2.0/mod/mod_access.html

    在 Apache 2.2 中,它是 mod_authz_host:http ://httpd.apache.org/docs/2.2/mod/mod_authz_host.html

    不过,看起来您肯定需要向 Apache 发出信号以重新加载其配置,以使模块配置中的更改生效。

    编辑:Modsecurity 看起来像您想要的,而不是通过 grepping 您的日志文件并使用上述之一来构建静态拒绝配置。我现在要赞成这个答案。

    • 0
  5. David
    2009-06-06T11:51:32+08:002009-06-06T11:51:32+08:00

    另一种可能性是使用 mod_rewite 来匹配 URL 并向客户端发送 403(或您想要的任何代码)。例子:

    RewriteEngine on
    RewriteRule ^/.*passwd.*/ - [L,NC,G]
    

    或者为了好玩:

    RewriteEngine on
    RewriteRule ^/(.*passwd.*)/ http://127.0.0.1/$1 [L,NC,R=301]
    
    • 0
  6. sucuri
    2009-06-13T05:15:46+08:002009-06-13T05:15:46+08:00

    我当然会关注 OSSEC。它检测到这些模式并可以阻止 IP 地址。它还会查找扫描(例如多个 404)并阻止攻击者 IP。

    是的,默认情况下它会这样做。

    链接:http ://www.ossec.net

    • 0
  7. David Pashley
    2009-06-06T09:29:59+08:002009-06-06T09:29:59+08:00

    一个例子是:

    <位置/>
       订单拒绝,允许
       拒绝来自 123.123.123.123 231.213.123.0/24
       允许所有人
    </位置>
    

    我建议将其放在您从主配置中包含的单独文件中,然后重写这个小片段。您可以重新加载以获取更改,这不会像重新启动那样停止您的服务器。

    • -1

相关问题

  • 你最喜欢的 Linux 发行版是什么?[关闭]

  • mod_rewrite 不转发 GET 参数

  • 更改 PHP 的默认配置设置?

  • 保护新的 Ubuntu 服务器 [关闭]

  • (软)Ubuntu 7.10 上的 RAID 6,我应该迁移到 8.10 吗?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    从 IP 地址解析主机名

    • 8 个回答
  • Marko Smith

    如何按大小对 du -h 输出进行排序

    • 30 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    Windows 中执行反向 DNS 查找的命令行实用程序是什么?

    • 14 个回答
  • Marko Smith

    如何检查 Windows 机器上的端口是否被阻塞?

    • 4 个回答
  • Marko Smith

    我应该打开哪个端口以允许远程桌面?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    MikeN 在 Nginx 中,如何在维护子域的同时将所有 http 请求重写为 https? 2009-09-22 06:04:43 +0800 CST
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    0x89 bash中的双方括号和单方括号有什么区别? 2009-08-10 13:11:51 +0800 CST
  • Martin Hope
    kch 如何更改我的私钥密码? 2009-08-06 21:37:57 +0800 CST
  • Martin Hope
    Kyle Brandt IPv4 子网如何工作? 2009-08-05 06:05:31 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve