如再把域名解析到当前ip,即可通过域名直接访问80端口的服务。 然后,出现了一个问题:任何人都可以将域名解析到ip地址,也就是说,通过其他域名也可以访问到自己ECS上的服务。...大致思路如下,web端服务以非80端口启动(无法直接通过IP地址访问到),Nginx配置一层正向代理,将域名转发到域名+端口。 结果:解析后使用自己的域名可以直接访问,本质上是转发到了ip地址+端口。...使用Nginx的场景有很多,反向代理,负载均衡等等,防止恶意解析只是其中一种。...学习无罪,但在学习前我会思考,我会使用它,还是被它所束缚。...systemctl restart nginx //重新加载配置 systemctl reload nginx //配置文件的默认位置 /etc/nginx 主配置文件nginx.conf 防止恶意解析配置
一、何为域名恶意解析 外部未知的域名持有者,将域名解析到非其所持有的服务器公网IP上,间接或直接造成损害他人利益的行为。 二、借刀杀人 域名的恶意解析,可以用于借刀杀人。...具体实现条件如下: 未备案的域名或已被接入工信部黑名单的域名 获取要攻击的站点,其源服务器使用的公网IP 确认要攻击的网站80端口和443端口可以直接用IP直接访问 将黑域名解析到该公网IP 危害如下:...不同域名解析到同个站点,真身域名权重被降低,SEO排名被假域名挤占 非法域名解析,导致源服务器被工信部封杀,网站停止服务 三、解决方法 将无效域名的HTTP请求,全部拒绝响应 以下是我的个人站点的nginx...3.3 不处理无效域名的请求 return 444; 444是Nginx服务器扩展的HTTP错误状态码,为非标准HTTP状态码。...它的作用是:服务器不向客户端返回任何信息,并关闭连接, 断开客户端和服务器的连接,防止恶意软件攻击威胁。 3.4 一些细节 这两个server模块,应该放在最前,优先处理。
/bin/sh #auto drop ssh failed IP address #定义变量 SEC_FILE=/var/log/secure #如下为截取secure文件恶意ip 远程登录22端口,大于等于...4次就写入防火墙,禁止以后再登录服务器的22端口 IP_ADDR=`tail -n 1000 /var/log/secure |grep "Failed password"| egrep -o "([0...IPTABLE_CONF=/etc/sysconfig/iptables echo cat <<EOF ++++++++++++++welcome to use ssh login drop failed ip...` do #查看iptables配置文件是否含有提取的IP信息 cat $IPTABLE_CONF |grep $i >/dev/null if [ $?...-ne 0 ];then #判断iptables配置文件里面是否存在已拒绝的ip,如何不存在就不再添加相应条目 sed -i "/lo/a -A INPUT -s $i -m state --state
那对于服务器级别的安全,我们该如何来做呢,首先是服务器本身处在的机房环境安全,人为操作安全,以及操作系统方面的安全,禁止不必要的端口和服务、配置服务器自身防火墙,例如iptables,除了这些,服务器就安全了吗...所以每天看/var/log/secure文件里面,全部是恶意攻击的ip,那怎么拒绝这些ip下次再攻击,或者怎么让这些IP尝试3-5次就拒绝访问22端口了 测试环境:CentOS 7.4 [root@localhost.../bin/bash #2017-11-30 14:47:53 #by author yangxz #deny ssh login drop failed ip #如下为截取secure文件恶意ip 远程登录...22端口,大于等于5次就写入防火墙,禁止以后再登录服务器的22端口 IP_ADDR=`cat /var/log/secure |grep -i "failed" | egrep -o "([0-9]{1,3....." fi done if [ $NUM -eq 1 ];then #最后重启iptables生效 /etc/init.d/iptables restart fi 如上脚本编写完毕,如何实现自动添加恶意
nginx Nginx 禁止ip访问 禁止ip直接访问网站,可以别恶意解析你的ip 方法 找到 nginx 的默认配置文件 nginx.conf 编辑文件找到 默认的80 server 添加一行 return
登录云服务器控制台发现,这,尼玛,满屏的恶意脚本代码执行啊,突然想骂人了,好不好,能不能让 lz 休息一天再攻击啊!!!! 就一个纯粹的免费的 Java 学习网站,搁得住这么刷我吗?...点开恶意脚本看了一眼,有点懵逼。 再看一下阿里云发来的通知,说服务器存在挖矿活动。 尼玛,难顶啊。 要不先提交个工单吧。...在线智能机器人提示说可以使用云安全中心查杀,还有什么建议不要放行所有 IP 登录服务器。 搜索关键字“服务器挖矿”。...同时,为了让网站能先被访问,我在本地把 VuePress 先 build 了一下,然后再把静态文件上传上去,因为直接在服务器上 build 会把内存直接拉满。...文章先写到这吧,写的比较乱,服务器还在被恶意脚本攻击中,等搞定了,再来给大家通报。 实在不行再重装系统。。。。
前言 承接前文《短信发送接口被恶意访问的网络攻击事件(二)肉搏战-阻止恶意请求》,文中有讲到一个定位非法IP的shell脚本,现在就来公布一下吧,并没有什么技术难度,只是当时花了些时间去写这个东西,类似于紧急修复线上...需求分析 目标: 通过日志定位并记录攻击者的IP,然后封掉此IP的所有请求 借助工具: shell脚本 日志文件 iptables防火墙 具体步骤: 第一步,首先是获取请求了被攻击URL的所有请求中的IP...,因为被攻击的URL只有一个,这里的做法是通过grep命令查找请求了此URL的日志行,查找的值为api地址的名称字段,比如此URL的地址为'/message/send/',而send字段只存在于此URL...第二步是从所有的行中提取出IP列,统计出所有出现的IP和此IP请求接口URL的次数,存入ip.txt文件。...IP访问次数基本为一次、两次,而非法IP则为百次或千次,因此阈值设置为5或者3并没有大的影响,重点是找出访问量较大的一些IP。
很简单,可以通过添加 Nginx 规则防止服务器被恶意扫描下载,暴力抗拒。 第一个方法: 在Nginx 规则中添加如下 server { ...
现在国内很多购买国外主机服务器的,但往往很多主机商的机子用的人多了,国内使用者用这些服务器做啥的都有,正儿八经的做外贸其实没多大事情,但往往有些人就是不遵守法律法规,长此以往用的人多了,这些国外的主机商提供的服务器...ip就会遭到国内的封杀。...今天教大家如何简单的判断我们所购买的服务器ip是否被墙。 我们必须要了解的就是服务器正常情况下是可以ping通的(正常情况下是指服务器开机状态且未设置禁Ping),如果不能Ping通肯定就是被墙了。...判断服务器IP否被墙、是否被TCP阻断,我们推荐大家用搬瓦工的官网工具: http://port.ping.pe/ 第一步:打开上面的网址: 输出要检测的IP,也可以直接输入域名检测。...如果USA(美国)地区链接正常,China(国内)链接失败,说明TCP阻断,或端口被封,我们可以更换端口(如SSH端口)再试,如果还是失败就是被彻底阻断了。 收藏 | 0点赞 | 0打赏
宝塔服务器管理是现在非常流行的一款免费的Linux管理应用,作为不想做过多运维操作的可以使用这个可视化操作 这篇文章来说一下怎么宝塔面板怎么操作禁止通过IP来直接访问网站,当然独立安装的也是同理 什么是恶意解析...恶意解析是指有人通过域名A记录直接解析自己IP地址,从而得到一个在访问者眼中完全相同网站,也会造成搜索引擎收录别人的域名 VPS的IP被人恶意绑定,流量被劫持到别的域名,从而遭到广告联盟的封杀 原理是什么呢...简单解释就是,你的网站可以通过IP直接访问,本来这没什么问题,但是如果被人恶意用别的域名解析到你的IP的话,那么你的网站就能通过别人的域名来访问了 广告联盟肯定也是跟域名绑定的,被人这么一搞,时间一长肯定会被发现域名不符...,于是就GG了 Nginx防止恶意解析 这里说一下使用宝塔面板,LNMP的环境下防止恶意解析的操作 需要绑定一个默认站点,也就是找一个空闲不用的站点,所有未在面板绑定的域名都会访问到这个默认站点 添加默认站点...原创文章采用CC BY-NC-SA 4.0协议进行许可,转载请注明:转载自:宝塔面板设置禁止通过IP直接访问网站防止恶意解析
1.apache配置加载的时候把ip放在最前面即可 DocumentRoot /var/www/ ServerName 127.0.0.1 <Directory...Deny Deny from all Include sites-enabled/*.conf 这样sites-enabled下是所有网站的解析信息
我的站居然被反向代理了?!...这里首先说一下反向代理的概念: 0x1 反向代理 反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。...同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。反向代理服务器通常可用来作为Web加速,即使用反向代理作为Web服务器的前置机来降低网络和服务器的负载,提高访问效率。...反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。...="blog.ysneko.com")){ echo '本服务器禁止恶意反向代理!'; } ?> 因为我的站对收录需求不是特别高,所以就采用的JS方法,具体使用哪一种看自己的选择。
很多同学网站都在用静态博客,安全轻量的同时也带来了些许麻烦,正如首图中那样,站点被别人全盘撸走,反而比自己文章关键字还高.自己辛辛苦苦的耕耘变成了别人的果实…所以本文提供一下通过JS手段防止网站被扒皮的手段...进入正题: 因为站点是纯静态的,所以没办法防止网页被扒走,但是我们可以让他扒走的网页 用不了… 对静态资源设置防盗链,判断可信域名…不过很多同学都放在 coding/github 之类的 没有这种功能的托管商...,这条思路并不可取… (亦或者静态资源也被别人扒走了) 就是使用JS啦, 例如 如下代码: //这里的放到最开头 一加载页面就运行这个....= top){ location.href="https://huai.pub"; } //防止被嵌套....JS 加密 然后将第二部分放到页面底部的JS中,同时也加密后再引入(siteprotect变量可以改名 且改掉值,最好使用随机值) 重要的是 JS一定要加密 且放到对站点效果影响大的JS中… 这样就算被别人恶意保存
一台裸奔在云服务器上的MongoDB 前几天在自己个人的一台腾讯云服务器上安装了MongoDB,当时着急用,就用的默认配置(端口是默认端口,也没设置密码),后来就把这事抛到脑后了,也因为经常用无线网卡上网...,ip经常是动态的,云服务器的安全组就放开了所有的ip。...被攻击 下午忙完工作,为了方便学习,把MongoDB里的几条主要数据(json)都备份成.json文件了,然后就去吃饭。...网上一看,中招的还有不少,留言的模板还都是一毛一样的,被勒索的比特币从0.005到1个以上的都有。 在群里吐槽也被运维兄弟喷了? ?...幸亏这次丢失的数据不多,也只是自己个人的测试数据,如果是公司的商用数据库数据,那被勒索多少BTC也得给啊 ? ?
它最初被称为金融恶意软件,旨在窃取用户凭据和键盘记录来对政府和企业进行金融欺诈。近期在野捕获的Office Word文档中发现QBot变体,但未发现其传播方式。...QBot文档 Word文档中包含一个恶意宏,打开文件后将要求受害者单击黄色按钮,如图1.1(左侧)所示。右侧的图像显示了单击“启用内容”按钮后的内容, 它让受害者误以为文档正在努加载数据。 ?...实际情况是恶意宏(VBA代码)在后台执行,并调用Document_Open函数,在“C:\Users\Public\”中创建“tmpdir”文件夹。然后将QBot有效负载下载到此文件夹中。...总结 本报告第一部分中详细说明了Office Word文档如何通过恶意宏下载QBot变体,以及它如何使用复杂的技术隐藏和保护自己。
众所周知,宝塔已十分的方便,域名解析到服务器ip后,宝塔默认就会显示一个网站页面,在web服务器未找到该站点, 服务器ip暴露被别人恶意解析或被曾经拥有该ip用户解析,导致别人的域名打开显示的是宝塔的默认提示页...那么用HTTP状态码,轻松解决恶意解析问题。...图文教程 首先,先拿出来我的一个宝贝域名解析一下,珍藏好久的域名呢(怕你们发现后叫我大佬,哎,谁让我喜欢低调),如果你觉得我骗人的话,我也无话可说 把该站点设置为默认站点,就是所有解析到该服务器ip...然后改一下状态码,不好意思,又从apache变成了nginx了 return 444; 如果你问我状态码为什么要返回444,那我只能说,你格局小了,他要return关我什么事,这你得问百度 最后访问恶意解析的域名就会出现该站点无法正常运作
前言 承接前文《短信发送接口被恶意访问的网络攻击事件(一)紧张的遭遇战险胜》,在解决了短信发送的问题后,长长地舒了口气,也就各忙各的事情去了,本以为应该是个完美的收场,哪知道只是泥泞道路的前一段,收场是收不了了...,还是要去应付接下来的烂摊子,因为攻击者并没有停止攻击,虽然恶意请求已经可以被识别并且不会被业务服务器处理,也不会去触发短信发送接口,但是请求依然会源源不断的到达服务器,而且丝毫没有停止的意思。...根据日志文件来分析请求,一旦被识别为恶意IP的话,之后的所有请求都会被iptables防火墙拦截,请求不会被处理,半天时间限制了500多个IP的访问,但是依然会有新的IP加入到攻击之中,散列IP攻击真的很烦...整个过程你来我往的,看似热闹,其实就是菜鸡互啄,攻击者通过工具发送恶意请求,恶意请求进来并被记录到日志文件中,被脚本检测到之后加入到iptables策略中封锁IP,然后攻击者又会利用新的IP做攻击,检测到之后再次封锁...目前来看,虽然是解决了一部分问题,用请求验证阻止发送短信,用iptables阻止恶意IP的访问,但是并没有根本解除掉攻击,不排除攻击者会进一步攻击的可能性,因此只能被动的防守,同时也做好web和服务器的安全防护
自己写个的网页上传到阿里云服务器供APP访问,突然发现在手机访问该页面时间歇性的弹出广告。你说膈应人不??...开始怀疑 买的阿里云服务器被黑了 文件上传软件有漏洞被人恶意篡改了 一番尝试之后 以上两点都不是,是由于上传文件时被运营商拦截了,然后注入上面js代码。...解决途径: 像我一样替换网络重新上传覆盖原有被插的文件 打电话给运营商,骂他,骂到不在插你为止 使用https 以此记录,大家也要留意了。
——陆陇其 https://github.com/lionsoul2014/ip2region 今天分享一个ip解析库ip2region 这里相关的java实现: https://github.com/...lionsoul2014/ip2region/tree/master/binding/java maven依赖: org.lionsoul ip2region 2.7.0 然后是完全基于文件的查询 import...org.lionsoul.ip2region.xdb.Searcher; import java.io.*; import java.util.concurrent.TimeUnit; public...} } 缓存整个xdb 我们也可以预先加载整个 ip2region.xdb 的数据到内存,然后基于这个数据创建查询对象来实现完全基于文件的查询,类似之前的 memory search。
访客被恶意重定向 重定向的症状非常典型,某些通过Google搜索的访客会被重定向到一个恶意网站:filestore321 .com/download .php?id=hexnumber。...这段代码还储存在IP.Board数据库中的prefix_skin_cache表中。要将文件和数据库中的恶意代码都清除掉才算消除了隐患。...我所发现的服务器中,所有的皮肤缓存文件都生成于2014年12月19日,除了受感染的skin_global.php是生成于2015年1月11日。...我认为攻击者应该是IP.Board的标准界面注入了这些恶意代码(可能是通过盗号或者是利用了某个漏洞入侵的)。...这两个域名的IP都是66.199.231.59(Access Integrated Technologies, Inc., USA)。 这个IP地址上还有些类似的域名,所有的域名都被用作恶意活动。
领取专属 10元无门槛券
手把手带您无忧上云