建站后,有许多人通过批量扫描网站备份文件或未及时清理的文件来窃取网站源代码,日志多的让你觉的可怕,查证也很麻烦,对于这种恶意扫描的方法就需要以彼之道,还施彼身,我们可以通过以下俩种方法来防止服务器被恶意扫描,其中以彼之道,还施彼身的方法,通过Nginx定义规则来转移请求,就可以避免直接下载网站文件。
方法一:
此种方法比较暴力,就是以彼之道,还施彼身,利用伪静态规则进行跳转下载其他文件,将他的流量转移,比如:扫描根目录下的 /web.rar,那么就会触发规则跳转到大文件下载地址,100G让他慢慢下载,下个爽,磁盘爆了才开心。
打开网站 Nginx 配置文件,将以下规则加入 server 内,完成配置,规则如下:
server {
...
# 专治扫描户
rewrite \.rar/?$ http://speedtest.tele2.net/100GB.zip permanent;
rewrite \.tar/?$ http://speedtest.tele2.net/100GB.zip permanent;
rewrite \.zip/?$ http://speedtest.tele2.net/100GB.zip permanent;
rewrite \.sql/?$ http://speedtest.tele2.net/100GB.zip permanent;
rewrite \.gz/?$ http://speedtest.tele2.net/100GB.zip permanent;
rewrite \.7z/?$ http://speedtest.tele2.net/100GB.zip permanent;
# 或者使用
rewrite \.(rar|zip|tar|sql|gz|7z)/?$ http://speedtest.tele2.net/100GB.zip permanent;
...
}
如果你觉得 100GB 响应时间有点长,下载有点慢,那么下面的小文件下载地址,任你挑选,包你满意,地址如下:
香港: http://lg-hkg.fdcservers.net/10GBtest.zip
新加坡: http://lg-sin.fdcservers.net/10GBtest.zip
日本: http://lg-tok.fdcservers.net/10GBtest.zip
方法二:
server{
...
# 禁止访问指定文件
location ~ \.(zip|rar|sql|tar|gz|7z)$ {
return 444;
}
...
}
以上可以通过Nginx规则当有用户或恶意扫描访问网站上的 zip|rar|sql|tar|gz|7z 等资源时,直接返回 444 错误码
评论 (0)