运维

Nginx禁止采集机器人数据且通过User-Agent判断返回炸弹

MarginNote 3 - Mac端PDF阅读批注工具 激活码价格:¥69.00
赤友 NTFS for Mac 助手 -  磁盘硬盘格式读写软件注册激活码价格:¥35.00
虫洞 -  iPhone安卓投屏操控 电脑手机多屏协同,价格:¥45.00
namesilo全网最便宜域名注册商,输入折扣码:nsilo20立减1美元!

Caddy服务有http.nobots可以给恶意采集的返回特定的数据文件,例如实际1GB压缩成1MB大小的Gzip文件(炸弹),对于服务器的话就是发送1MB的文件后恶意程序请求后会自动解包为1GB的数据,可以给恶意程序造成压力。

Nginx禁止采集机器人数据且通过User-Agent判断返回炸弹

nginx

将下面的代码写到网站目录下一个新的php文件,比如bomb.php

<?php
header('Content-Encoding: gzip');
echo file_get_contents('1G.gzip');
>

插件中未提供炸弹,因此您必须创建一个炸弹。在Linux中,这确实很容易,您可以使用以下命令。

dd if=/dev/zero bs=1M count=1024 | gzip > 1G.gzip
dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip
dd if=/dev/zero bs=1M count=1048576 | gzip > 1T.gzip

炸弹1GB.gzipbomb.php文件放在同一个目录下

location / {
  #UA BOMB
  if ($http_user_agent ~* "(zhadan|bomb)") {
    rewrite ^/.*  /bomb.php last;
  }
}

修改(zhadan|bomb)为恶意User-Agent列表
修改/bomb.php为你的炸弹php路径
如果本身已经有伪静态配置了,也就是有location / {的配置了,就添加进去就行了。
只需要下面这些

#UA BOMB
  if ($http_user_agent ~* "(zhadan|bomb)") {
    rewrite ^/.*  /bomb.php last;
  }
(0)

本文由 podipod软库网 作者:DevOps 发表,转载请注明来源!

ToDesk - 安全好用流畅远程控制软件 替代TeamViewer,价格:¥108.00
Eagle - 图片收集管理必备软件 激活码价格:¥119.00
PDF Expert 2 - Mac上优秀的PDF阅读编辑工具,价格:¥119.00

热评文章

发表评论