服务器问答

一个什么都没有的 nginx 服务器被人 post 和 get 一些网页
0
2021-05-12 17:20:32
idczone

日志如下:

122.114.168.174 - - [04/Jul/2018:04:05:53 +0800] "POST /db_session.init.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

122.114.168.174 - - [04/Jul/2018:04:05:55 +0800] "POST /mx.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

122.114.168.174 - - [04/Jul/2抗投诉服务器018:04:05:57 +0800] "POST /7788.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

122.114.168.174 - - [04/Jul/2018:04:05:59 +0800] "GET /phpmyadmin/index.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

122.114.168.174 - - [04/Jul/2018:04:05:59 +0800] "POST /sheep.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

122.114.168.174 - - [04/Jul/2018:04:05:59 +0800] "GET /phpMyAdmin/index.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

122.114.168.174 - - [04/Jul/2018:04:06:00 +0800] "GET /pmd/index.php HTTP/1.1" 404 633 "-" "Mozilla/5.0"

这是不断的去尝试获取我的网页。

这个攻击叫什么?

怎么防?

又不能 deny all


没什么大惊小怪的,这是一种正常现象,任何在 web 上的网站,都会遇到

ok,主要是想干掉他

你可以造个轮子, 把这些尝试捅服务器菊花的 ip 加到 iptables 防火墙黑名单里. 拉黑 ssh 暴力穷举的轮子已经有了, 这种不知道有没有.

咋都是 php 的路径呢 (狗头)

waf?

猜路径而已。

fail2ban 不正好满足这个需求么

不,这个是防 ssh 爆破的, 不适用楼主遇到的"探测管理后台登录页面"这种情况

试试 fikker 防 cc

请求 404 次数太多送他小黑屋

php 躺枪,黑什么都先搞我

仅仅防 ssh 有点小看 fail2ban 了,fai2ban 可监测 FTP、nginx、apache 日志,防止 FTP 爆破,防 CC 攻击这些都没问题。

在开放互联网里,这是家常便饭,断网就没了

看来访问量并不是很多,我的网站都懒得去看这些信息了

fail2ban 满足你,还可以自行扩充策略。

你对 fail2ban 一无所知 这个规则 你仔细看看
[Definition]
failregex = -.*- .*HTTP/*.* 404 .*$
ignoreregex =

扫描肉鸡而已,不是针对你

题主第一次接触 Web 服务器吧,哈哈

要是 Struts 2,估计 LZ 连日志都看不到了……

就我自己和 2 个朋友在用。

下午看一下

以前,没有 care 这个

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服