Caddy
服务有http.nobots
可以给恶意采集的返回特定的数据文件,例如实际1GB
压缩成1MB
大小的Gzip
文件(炸弹),对于服务器的话就是发送1MB
的文件后恶意程序请求后会自动解包为1GB
的数据,可以给恶意程序造成压力。
将下面的代码写到网站目录下一个新的php
文件,比如bomb.php
<?php header('Content-Encoding: gzip'); echo file_get_contents('1G.gzip'); >
插件中未提供炸弹,因此您必须创建一个炸弹。在Linux
中,这确实很容易,您可以使用以下命令。
dd if=/dev/zero bs=1M count=1024 | gzip > 1G.gzip dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip dd if=/dev/zero bs=1M count=1048576 | gzip > 1T.gzip
炸弹1GB.gzip
和bomb.php
文件放在同一个目录下
location / { #UA BOMB if ($http_user_agent ~* "(zhadan|bomb)") { rewrite ^/.* /bomb.php last; } }
修改(zhadan|bomb)
为恶意User-Agent
列表
修改/bomb.php
为你的炸弹php
路径
如果本身已经有伪静态配置了,也就是有location / {
的配置了,就添加进去就行了。
只需要下面这些
#UA BOMB if ($http_user_agent ~* "(zhadan|bomb)") { rewrite ^/.* /bomb.php last; }
本文由 podipod软库网 作者:DevOps 发表,转载请注明来源!