公网服务器上Nginx或者Openresty如何屏蔽IP直接扫描

0x01 背景

云服务器很多时候为了通信需要设置公网访问,但是网络当中存在很多的扫描器,无时无刻在扫描,当80,443端口暴露时,成了这些扫描IP的攻击对象,无时无刻收到威胁。

0x02 扫描攻击方式

1.直接通过公网IP地址进行一些关键url的扫描,如遍历路径,配置文件获取,备份文件,一些远程注入漏洞url,在无时无刻的刷;

2.可能利用域名的header host欺骗 ,引导用户跳转到非法网站,导致用户信息泄露。

0x03 解决办法

1.Nginx配置封禁IP直接访问
bash 复制代码
server {
        listen 80 default;
        server_name _;
        location / {
                return 403;
        }
}
2.Openresty 配置

2.1,也可以和上述Nginx的配置一样

2.2 利用Openresty可扩展的能力,加强url,关键字,请求参数的过滤访问。主要有以下几种

参数过滤

黑名单IP

非法cookie

post参数

url

非法User agent

相关推荐
YuMiao9 分钟前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议
闲云一鹤18 小时前
nginx 快速入门教程 - 写给前端的你
前端·nginx·前端工程化
Sinclair3 天前
简单几步,安卓手机秒变服务器,安装 CMS 程序
android·服务器
Rockbean4 天前
用40行代码搭建自己的无服务器OCR
服务器·python·deepseek
茶杯梦轩4 天前
CompletableFuture 在 项目实战 中 创建异步任务 的核心优势及使用场景
服务器·后端·面试
何中应4 天前
Nginx转发请求错误
前端·后端·nginx
海天鹰5 天前
【免费】PHP主机=域名+解析+主机
服务器
不是二师兄的八戒5 天前
Linux服务器挂载OSS存储的完整实践指南
linux·运维·服务器
芝士雪豹只抽瑞克五5 天前
Nginx 高性能Web服务器笔记
服务器·nginx