公网服务器上Nginx或者Openresty如何屏蔽IP直接扫描

0x01 背景

云服务器很多时候为了通信需要设置公网访问,但是网络当中存在很多的扫描器,无时无刻在扫描,当80,443端口暴露时,成了这些扫描IP的攻击对象,无时无刻收到威胁。

0x02 扫描攻击方式

1.直接通过公网IP地址进行一些关键url的扫描,如遍历路径,配置文件获取,备份文件,一些远程注入漏洞url,在无时无刻的刷;

2.可能利用域名的header host欺骗 ,引导用户跳转到非法网站,导致用户信息泄露。

0x03 解决办法

1.Nginx配置封禁IP直接访问
bash 复制代码
server {
        listen 80 default;
        server_name _;
        location / {
                return 403;
        }
}
2.Openresty 配置

2.1,也可以和上述Nginx的配置一样

2.2 利用Openresty可扩展的能力,加强url,关键字,请求参数的过滤访问。主要有以下几种

参数过滤

黑名单IP

非法cookie

post参数

url

非法User agent

相关推荐
咚为21 分钟前
比AccessLog更全面的原生Nginx 日志记录
运维·nginx·junit
我星期八休息27 分钟前
Linux系统编程—基础IO
linux·运维·服务器·c语言·c++·人工智能·算法
Shingmc332 分钟前
【Linux】数据链路层
linux·服务器·网络
a752066281 小时前
零基础实操:小龙虾 AI OpenClaw 接入 Kimi 详细步骤
运维·服务器
KK溜了溜了1 小时前
Python从入门到精通
服务器·开发语言·python
念恒123061 小时前
Ext系列文件系统(下)
linux·运维·服务器
小贾要学习1 小时前
【Linux】Linux高性能IO多路复用:epoll全方位详解(从原理到实战)
linux·服务器·网络
身如柳絮随风扬2 小时前
Nginx 完全指南:核心用途、配置文件详解与动态配置实践
运维·nginx
2601_956139423 小时前
广州VI设计公司哪家强
linux·运维·服务器·python