公网服务器上Nginx或者Openresty如何屏蔽IP直接扫描

0x01 背景

云服务器很多时候为了通信需要设置公网访问,但是网络当中存在很多的扫描器,无时无刻在扫描,当80,443端口暴露时,成了这些扫描IP的攻击对象,无时无刻收到威胁。

0x02 扫描攻击方式

1.直接通过公网IP地址进行一些关键url的扫描,如遍历路径,配置文件获取,备份文件,一些远程注入漏洞url,在无时无刻的刷;

2.可能利用域名的header host欺骗 ,引导用户跳转到非法网站,导致用户信息泄露。

0x03 解决办法

1.Nginx配置封禁IP直接访问
bash 复制代码
server {
        listen 80 default;
        server_name _;
        location / {
                return 403;
        }
}
2.Openresty 配置

2.1,也可以和上述Nginx的配置一样

2.2 利用Openresty可扩展的能力,加强url,关键字,请求参数的过滤访问。主要有以下几种

参数过滤

黑名单IP

非法cookie

post参数

url

非法User agent

相关推荐
肠胃炎29 分钟前
挂载方式部署项目
服务器·前端·nginx
mldlds1 小时前
windows手动配置IP地址与DNS服务器以及netsh端口转发
服务器·windows·tcp/ip
一直都在5722 小时前
深入理解 synchronized:到底锁的是谁?
运维·服务器
RisunJan2 小时前
Linux命令-mkbootdisk(可建立目前系统的启动盘)
linux·运维·服务器
朽棘不雕3 小时前
Linux工具(上)
linux·运维·服务器
daad7773 小时前
bitcoin HD钱包示例 真实使命7
运维·服务器
Zero-Talent3 小时前
TCP/IP协议
运维·服务器·网络
Du_chong_huan3 小时前
1.7 计算机网络和因特网的历史 | 《计算机网络:自顶向下方法》精读版
运维·服务器·网络
没头脑的男大3 小时前
关于tailscale和ssh那些事儿
运维·服务器·ssh
竹之却4 小时前
OpenClaw 接入QQ-Bot + 接入Feishu(飞书)
运维·服务器·飞书·openclaw·qq-bot·opencalw接入qq+飞书