我正在管理一个小型共享托管服务器。今天我收到了来自我的托管服务提供商的投诉,说我的服务器正在其他网站的 wp-login.php 页面上发送请求。我实施了防火墙规则
/sbin/iptables -I OUTPUT -p tcp --dport 80 -m string --string "wp-login.php" --algo kmp -j REJECT --reject-with tcp-reset
我测试并从我的服务器看到我无法向http://testsite.com/wp-login.php
. 这很棒,并且可以按预期工作。
但是,我仍然收到了关于这个问题的进一步投诉,所以我猜一个坏用户正在使用 HTTPS 攻击目标网站的 wp-login.php。我实施了以下规则,但它不起作用
/sbin/iptables -I OUTPUT -p tcp --dport 443 -m string --string "wp-login.php" --algo kmp -j REJECT --reject-with tcp-reset
我明白了,因为通过 HTTPS URL 是加密的,所以这个方法不起作用。
我想问我应该如何解决这个问题来防止/阻止/识别罪魁祸首?
提前致谢!
为 Web 用户丢弃 OUTPUT
安装透明本地代理。阻止那里的交通。