學會分析網站日志是一個合格的草根站長所必須的,網站上線后經常會收到各種掃描,那么站長就要學會分析日志得出這些惡意掃面的共同點來過濾這些不友好的訪問,
VPS分析日志利用nginx過濾惡意訪問linux服務器應用
。這里已v7v3的部分日志截圖為例來教大家如何過濾惡意訪問,如下圖:
從上圖可以看出這次的“攻擊”都是來源與jump.bdimg.com這個域的,這時候我們就可以直接把從jump.bdimg.com這個域下過來的IP全部返回403或者503,這樣就可以有效的屏蔽這些惡意訪問了,代碼如下:
1
2
3
if
($http_referer ~* jump.bdimg.com ) {
return
403;
}
有時候大家還會受到某些攻擊器的騷擾,某些攻擊器都有特定的user_agent標志,我們則可以直接對包含該標志user_agent的IP進行訪問封鎖如下圖:
從以上日志我們可以看出user_agent中包含了UCBrowser,我們這可以對其進行封鎖,代碼如下:
1
2
3
if
($http_user_agent ~ UCBrowser) {
return
503;
}
封鎖多個user_agent標志則可以這樣寫:
1
2
3
if
($http_user_agent ~*
"ua a|ua b"
){
return
503;
}
有時候我們還可以對特定的訪問方式進行封鎖,一般情況下都是已GET、以及POST方式,
電腦資料
《VPS分析日志利用nginx過濾惡意訪問linux服務器應用》(http://m.clearvueentertainment.com)。有些掃描器則是已HEAD方式來訪問網站的,如下圖:
遇到以上情況,我們則可以直接禁止HEAD,代碼如下:
1
2
3
4
5
if
($request_method = HEAD ) {
return
403;
}
當然還有很多靈活的方法來應對這些不友好的訪問,小V這里僅僅是教大家如何分析日志如何針對不同的攻擊以及惡意訪問來做出做靈活的應對方式。
另外小V還通過分析自己的網站日志得出了一些已知的不友好的user_agent關鍵字,
地址:http://www.v7v3.com/tool/bot.txt
大家可以將這些UA都封鎖掉,也希望看到這篇文章的小伙伴把自己總結到的惡意user_agent回復下讓更多人知道。
(PS:以上方法只適用于nginx)