學(xué)會(huì)分析網(wǎng)站日志是一個(gè)合格的草根站長(zhǎng)所必須的,網(wǎng)站上線后經(jīng)常會(huì)收到各種掃描,那么站長(zhǎng)就要學(xué)會(huì)分析日志得出這些惡意掃面的共同點(diǎn)來(lái)過(guò)濾這些不友好的訪問(wèn),
VPS分析日志利用nginx過(guò)濾惡意訪問(wèn)linux服務(wù)器應(yīng)用
。這里已v7v3的部分日志截圖為例來(lái)教大家如何過(guò)濾惡意訪問(wèn),如下圖:
從上圖可以看出這次的“攻擊”都是來(lái)源與jump.bdimg.com這個(gè)域的,這時(shí)候我們就可以直接把從jump.bdimg.com這個(gè)域下過(guò)來(lái)的IP全部返回403或者503,這樣就可以有效的屏蔽這些惡意訪問(wèn)了,代碼如下:
1
2
3
if
($http_referer ~* jump.bdimg.com ) {
return
403;
}
有時(shí)候大家還會(huì)受到某些攻擊器的騷擾,某些攻擊器都有特定的user_agent標(biāo)志,我們則可以直接對(duì)包含該標(biāo)志user_agent的IP進(jìn)行訪問(wèn)封鎖如下圖:
從以上日志我們可以看出user_agent中包含了UCBrowser,我們這可以對(duì)其進(jìn)行封鎖,代碼如下:
1
2
3
if
($http_user_agent ~ UCBrowser) {
return
503;
}
封鎖多個(gè)user_agent標(biāo)志則可以這樣寫:
1
2
3
if
($http_user_agent ~*
"ua a|ua b"
){
return
503;
}
有時(shí)候我們還可以對(duì)特定的訪問(wèn)方式進(jìn)行封鎖,一般情況下都是已GET、以及POST方式,
電腦資料
《VPS分析日志利用nginx過(guò)濾惡意訪問(wèn)linux服務(wù)器應(yīng)用》(http://www.parislogo.com)。有些掃描器則是已HEAD方式來(lái)訪問(wèn)網(wǎng)站的,如下圖:
遇到以上情況,我們則可以直接禁止HEAD,代碼如下:
1
2
3
4
5
if
($request_method = HEAD ) {
return
403;
}
當(dāng)然還有很多靈活的方法來(lái)應(yīng)對(duì)這些不友好的訪問(wèn),小V這里僅僅是教大家如何分析日志如何針對(duì)不同的攻擊以及惡意訪問(wèn)來(lái)做出做靈活的應(yīng)對(duì)方式。
另外小V還通過(guò)分析自己的網(wǎng)站日志得出了一些已知的不友好的user_agent關(guān)鍵字,
地址:http://www.v7v3.com/tool/bot.txt
大家可以將這些UA都封鎖掉,也希望看到這篇文章的小伙伴把自己總結(jié)到的惡意user_agent回復(fù)下讓更多人知道。
(PS:以上方法只適用于nginx)