最近我的服务器开始受到匿名扫描仪/蛮力的轰炸。
这就是攻击后我的 nginx access.log 的样子:
xxx.xxx.xxx.xxx - - [07/Sep/2019:23:30:16 +0200] "GET /phpMyAdmin/index.php HTTP/1.1" 404 548 "-" "Mozilla/5.0..
xxx.xxx.xxx.xxx - - [07/Sep/2019:23:30:18 +0200] "GET /admin/index.php HTTP/1.1" 404 548 "-" "Mozilla/5.0..
连同他们试图访问的大量其他网址/管理页面/随机名称。我做了一些研究,fail2ban 出现了。所以我安装了它。
我把它打开了一段时间,但攻击又发生了。我意识到默认设置[nginx-botsearch]
并不能捕获所有攻击,更不用说它的日志路径配置错误了。
我做了一些谷歌搜索并确定了这个自定义过滤器:
# /etc/fail2ban/jail.local
[nginx-404-errors]
enabled = true
port = http,https
logpath = /var/log/nginx/*.log
maxretry = 2
# /etc/fail2ban/filter.d/nginx-404-errors.conf
[Definition]
failregex = ^<HOST>.*"(GET|POST|HEAD).*" (404|444|403|400) .*$
ignoreregex =
这工作得很好,但攻击者/s 决定点击 http。但问题是我在 nginx 上有一个 http 到 https 的重定向规则。
server {
listen 80;
server_name example.com www.example.com;
return 301 https://$server_name$request_uri;
}
所以现在我得到了大量的 301 重定向登录access.log
。我想也许我应该在301
上面使用的正则表达式中添加一个。所以现在是:
failregex = ^<HOST>.*"(GET|POST|HEAD).*" (404|444|403|400|301) .*$
攻击暂时停止。但我担心普通访问者在尝试通过 http 访问该站点时可能会遇到麻烦,而 fail2ban 可能会选择他们。
这是我应该减轻这种蛮力攻击的方式吗?还是我应该采取不同的路线?