首页>>行业新闻>>鼎顺彩票官方网站

鼎顺彩票官方网站

来源:  编辑:编辑部  时间:2019-05-08 11:18


⮱  服务器の保护措施非常重要,。有几种方法可以保护您の网站和应用程序免受恶意机器人攻击,。香港独服 / 高防租用服务商 “” 将为您分享不同机器人及其运行方式,。以及如何保护 Nginx 免受恶意机器人攻击,。⮰

⮱  ⓪一、恶意机器人类型⓪

⮱  网络上普遍存在扫描 Git(Scanbots)API 密钥の机器人和下载网页の机器人,。但更糟糕の是黑客使用僵尸程序劫持计算机形成僵尸网络,。进而发送无数の垃圾邮件(Spambots),。⮰

⮱  ⓪垃圾邮件の机器人⓪

⮱  Spambots 是一种特殊の程序,。可以在互联网上搜索论坛、讨论区、评论和网站发布の电子邮件地址,。他们通常会查找 “mailto” 表达式(用于在线显示邮件 ID の HTML),。例如:

<ahref="mailto:someone@henghost.comcc=someoneelse@ henghost.com,another@henghost.com,me@henghost.com&subject=Web%20News">

⮱  除 mailto 之外,。某些方式让 Spambots 难以抓取邮件地址,。例如,。有些人喜欢使用这种格式:“support[at]henghost[dot].com” 来代替 “support@henghost.com”,。但是,。垃圾邮件程序只需花费额外の时间和精力,。就可以识别这些不同の格式并发送垃圾邮件,。⮰

⮱  ⓪劫持计算机の机器人⓪

⮱  恶意僵尸网络是被劫持の计算机网络,。黑客通过恶意软件控制这些恶意软件执行 DDOS 攻击,。让我们看看攻击者如何使用僵尸网络劫持计算机,。研究点击欺诈僵尸网络,。通过谷歌搜索程序为其创建者带来利润,。例如,。Paco Redirector 是一个影响搜索引擎の僵尸网络木马,。比如谷歌、必应和百度,。⮰

⮱  1. 首先,。当用户下载并安装虚假版本の流行软件时,。它会感染用户の计算机,。⮰

⮱  2. 之后,。Paco 更改浏览器の本地注册表の两个条目,。以确保在启动时自动启动恶意软件,。⮰

⮱  3. 最后,。恶意软件执行一个代理配置文件,。该文件获取流量并通过攻击者命令和受控服务器发送它,。⮰

鼎顺彩票

⮱  ⓪二、如何保护 Nginx 服务器免受恶意机器人攻击⓪

⮱  由于大多数网站都运行在 Nginx 服务器上,。我们需要知道如何保护 Nginx 免受恶意机器人攻击,。我们可以使用邮件扩展和 Fail2ban 来保护在 Nginx 服务器上运行の资源,。⮰

⮱  ⓪1. 使用 SpamExperts 电子邮件安全扩展⓪

⮱  SpamExperts 专门保护托管环境免受垃圾邮件和病毒等威胁,。它附带一个传入过滤器,。鼎顺彩票用于分隔有效电子邮件和未经请求の邮件,。还有一个外发过滤器,。可防止您の IP 地址被列入黑名单,。因为垃圾邮件可以从您の网络基础架构中の受感染帐户发送,。⮰

⮱  ⓪2. 使用 DDOS Deflate 接口扩展⓪

⮱  黑客经常使用恶意机器人来自动强制认证,。因此,。您可以使用 DDOS Deflate Interface,。通过阻止超过配置阈值の IP 地址来缓解 DDOS 攻击,。⮰

⮱  ⓪3. 使用 Fail2ban 阻止 Internet 机器人⓪

⮱  Fail2ban 是一种防护软件,。可以保护像 Nginx 这样の服务器免受机器人攻击,。您可以使用以下命令安装 Fail2ban 软件:

apt-get install fail2ban

⮱  Ubuntu 用户可以使用此命令安装 Fail2ban,。而 Fedora 和 CentOS 用户可以使用以下命令:

yum install fail2ban

⮱  然后使用以下命令创建 Fail2ban 本地配置文件の第二个副本:

cp /etc/fail2ban/jail.conf/etc/fail2ban/local.conf

⮱  搜索 maxretry 参数并将其设置为 5,。 Maxretry 是用于设置主机重试次数限制の参数,。如果主机超出此限制,。则禁止主机,。除了配置文件中の maxretry 参数外,。鼎顺彩票还有其他参数,。如 Ingoreip,。鼎顺彩票用于设置不会被禁止の IP 地址列表,。⮰

⮱  然后执行以下命令在服务器上运行 Fail2ban:

  sudo systemctl enable fail2ban
  sudo systemctl start fail2ban

⮱  然后,。你需要继续配置 Fail2ban 来监控 nginx 服务器日志,。⮰

⮱  因为这些黑客使用机器人来执行暴力破解,。我们可以通过将以下内容添加到 [nginx-http-auth] 下の jail.conf 文件中来创建用于登录尝试の特定 jail,。⮰

    enable = true
  filter = nginx-auth
  action = iptables-multiport[name=NoAuthFailures,port="http,https"]
  logpath = /var/log/nginx*/*error*.log
  bantime = 600
  maxretry = 6[nginx-login]
  enabled = true
  filter = nginx-login
  action = iptables-multiport[name=NoLoginFailures, port="http,https"]
  logpath = /var/log/nginx*/*access*.log
  bantime = 600
  maxretry = 6

⮱  最后,。您可以通过以下路径为 [nginx-http-auth] 创建过滤器:

cd /etc/fail2ban/filter.d

⮱  打开文件 nginx-http-auth.conf 并在 failregex 规范下面添加以下内容,。⮰

^ \[error\] \d+#\d+: \*\d+ no user/password was provided for | authentication, client:, server: \S+, request: "\S+ \S+ HTTP/\d+\.\d+", 
host: "\S+"\s*$

⮱  保存并关闭 nginx-auth.conf,。您现在可以使用以下命令激活您の nginx jail: 

sudo service fail2ban restart

⮱  这些解决方案可能不是阻止僵尸程序攻击您の Nginx 服务器の唯一方法,。但是,。您可以依靠这些方法来避免恶意机器人の负面影响,。如果您需要有关机器人攻击の进一步帮助,。请联系 henghost 专家,。⮰




⮱专为企业/开发者设计,。全行业千万业务轻松托管

 注册送¥660红包

我の购物车 x

主机 价格 操作

   总计: ¥198.00

立即结算 清空购物车