« 上一篇下一篇 »

如何保护Nginx服务器免受恶意机器人攻击,提高运行Nginx Web服务器的安全性

  网站服务器数据安全的保护措施十分重要,有几种方法可以保护您的网站和应用程序免受恶意机器人攻击。香港独服 / 高防租用服务商 数据吧云计算 将为您分享不同机器人及其运行方式,以及如何保护 Nginx 免受恶意机器人攻击。

   Nginx是一个轻量级的,高性能的Web服务器以及反向代理和邮箱(IMAP/POP3)代理服务器。它运行在UNIX,GNU/Linux,BSD各种版本,Mac OS X,Solaris和Windows。Nginx是少数能处理C10K问题的服务器之一。跟传统的服务器不同,Nginx不依赖线程来处理请求。相反,它使用了更多的可扩展的事件驱动(异步)架构。Nginx为一些高流量的网站提供动力,比如WordPress,人人网,腾讯,网易等。这篇文章主要是介绍如何

  一、恶意机器人类型

  网络上普遍存在扫描 Git(Scanbots)API 密钥的机器人和下载网页的机器人。但更糟糕的是黑客使用僵尸程序劫持计算机形成僵尸网络,进而发送无数的垃圾邮件(Spambots)。

  垃圾邮件的机器人

  Spambots 是一种特殊的程序,可以在互联网上搜索论坛、讨论区、评论和网站发布的电子邮件地址。他们通常会查找 “mailto” 表达式(用于在线显示邮件 ID 的 HTML),例如:

<ahref="mailto:someone@henghost.comcc=someoneelse@ henghost.com,another@henghost.com,me@henghost.com&subject=Web%20News">

  除 mailto 之外,某些方式让 Spambots 难以抓取邮件地址。例如,有些人喜欢使用这种格式:“support[at]henghost[dot].com” 来代替 “support@henghost.com”。但是,垃圾邮件程序只需花费额外的时间和精力,就可以识别这些不同的格式并发送垃圾邮件。

  劫持计算机的机器人

  恶意僵尸网络是被劫持的计算机网络,黑客通过恶意软件控制这些恶意软件执行 DDOS 攻击。让我们看看攻击者如何使用僵尸网络劫持计算机,研究点击欺诈僵尸网络,通过谷歌搜索程序为其创建者带来利润。例如,Paco Redirector 是一个影响搜索引擎的僵尸网络木马,比如谷歌、必应和百度。

  1. 首先,当用户下载并安装虚假版本的流行软件时,它会感染用户的计算机。

  2. 之后,Paco 更改浏览器的本地注册表的两个条目,以确保在启动时自动启动恶意软件。

  3. 最后,恶意软件执行一个代理配置文件,该文件获取流量并通过攻击者命令和受控服务器发送它。

  二、如何保护 Nginx 服务器免受恶意机器人攻击

  由于大多数网站都运行在 Nginx 服务器上,我们需要知道如何保护 Nginx 免受恶意机器人攻击。我们可以使用邮件扩展和 Fail2ban 来保护在 Nginx 服务器上运行的资源。

  1. 使用 SpamExperts 电子邮件安全扩展

  SpamExperts 专门保护托管环境免受垃圾邮件和病毒等威胁。它附带一个传入过滤器,用于分隔有效电子邮件和未经请求的邮件。还有一个外发过滤器,可防止您的 IP 地址被列入黑名单,因为垃圾邮件可以从您的网络基础架构中的受感染帐户发送。

  2. 使用 DDOS Deflate 接口扩展

  黑客经常使用恶意机器人来自动强制认证。因此,您可以使用 DDOS Deflate Interface,通过阻止超过配置阈值的 IP 地址来缓解 DDOS 攻击。

  3. 使用 Fail2ban 阻止 Internet 机器人

  Fail2ban 是一种防护软件,可以保护像 Nginx 这样的服务器免受机器人攻击。您可以使用以下命令安装 Fail2ban 软件:

apt-get install fail2ban

  Ubuntu 用户可以使用此命令安装 Fail2ban,而 Fedora 和 CentOS 用户可以使用以下命令:

yum install fail2ban

  然后使用以下命令创建 Fail2ban 本地配置文件的第二个副本:

cp /etc/fail2ban/jail.conf/etc/fail2ban/local.conf

  搜索 maxretry 参数并将其设置为 5。 Maxretry 是用于设置主机重试次数限制的参数。如果主机超出此限制,则禁止主机。除了配置文件中的 maxretry 参数外,还有其他参数,如 Ingoreip,用于设置不会被禁止的 IP 地址列表。

  然后执行以下命令在服务器上运行 Fail2ban:

  sudo systemctl enable fail2ban
  sudo systemctl start fail2ban

  然后,你需要继续配置 Fail2ban 来监控 nginx 服务器日志。

  因为这些黑客使用机器人来执行暴力破解,我们可以通过将以下内容添加到 [nginx-http-auth] 下的 jail.conf 文件中来创建用于登录尝试的特定 jail。

    enable = true
  filter = nginx-auth
  action = iptables-multiport[name=NoAuthFailures,port="http,https"]
  logpath = /var/log/nginx*/*error*.log
  bantime = 600
  maxretry = 6[nginx-login]
  enabled = true
  filter = nginx-login
  action = iptables-multiport[name=NoLoginFailures, port="http,https"]
  logpath = /var/log/nginx*/*access*.log
  bantime = 600
  maxretry = 6

  最后,您可以通过以下路径为 [nginx-http-auth] 创建过滤器:

cd /etc/fail2ban/filter.d

  打开文件 nginx-http-auth.conf 并在 failregex 规范下面添加以下内容。

^ \[error\] \d+#\d+: \*\d+ no user/password was provided for | authentication, client:, server: \S+, request: "\S+ \S+ HTTP/\d+\.\d+", 
host: "\S+"\s*$

  保存并关闭 nginx-auth.conf。您现在可以使用以下命令激活您的 nginx jail: 

sudo service fail2ban restart

限制Nginx连接传出
黑客会使用工具如wget下载你服务器本地的文件。使用Iptables从nginx用户来阻止传出连接。ipt_owner模块试图匹配本地产生的数据包的创建者。下面的例子中只允许user用户在外面使用80连接。
1    /sbin/iptables -A OUTPUT -o eth0 -m owner –uid-owner vivek -p tcp –dport 80 -m state –state NEW,ESTABLISHED  -j ACCEPT    
通过以上的配置,你的nginx服务器已经非常安全了并可以发布网页。可是,你还应该根据你网站程序查找更多的安全设置资料

  这些解决方案可能不是阻止僵尸程序攻击您的 Nginx 服务器的唯一方法。但是,您可以依靠这些方法来避免恶意机器人的负面影响。如果您需要有关机器人攻击的进一步帮助,请更多的关注数据吧云计算的技术资讯