只需阅读有关IP欺骗的信息。不确定,但似乎可以输入任何 IP 并让收件人相信你是其他人,而不会受到控制?
我所感知的是,如果我最终受到攻击并选择通过将攻击者背后的 IP 地址"列入黑名单"来处理这个问题,那么我很有可能实际上将无辜的人列入黑名单(如果攻击者输入了与他们自己的 IP 地址不同的 IP 地址(
攻击者切换到与我的一个普通用户匹配并影响我的一个普通用户的地址的可能性当然非常小,但这意味着我无法阻止攻击者,疯狂仍在继续。
您建议采取哪些方法来解决这个问题?
保护服务器的最佳方法是安装 fail2ban 并对其进行混淆以读取您的访问日志以禁止 IP 一段时间。有很多关于如何安装 fail2ban 的教程,所以不打算在这里写这些信息。在我运行 Web 服务器的 8 年中,我从未遇到过 IP 欺骗情况,但至少使用 fail2ban,您可以在有限的时间内阻止 IP,从而减少 DOS、漏洞利用或其他情况的机会。
failban 的作用是,它会读取您的日志,并根据其过滤器中的正则表达式,它可以禁止 ip。有一些过滤器预装了failban,但它们绝不是完美的,因此需要进行一些微调。
在您安装它并通读文档后,我强烈建议您阅读 Python 正则表达式文档,以便您可以编写自己的正则表达式 Python 正则表达式文档
下面是我创建的过滤器,用于禁止我的服务器之一的错误请求。您可以编辑它以适合您的服务器
[Definition]
badreqcustom = .*mysql.*|.*backup.*|.*wlwmanifest.*|.*xmlrpc.*|.*sleep.*|.*benchmark.*|.*when.*|.*then.*|.*schema.*|.*else.*|.*author.*|.*.aspx.*|.*wp-admin.*|.*myadmin.*|.*wp-login.*|.*/misc/.*|.*.rar.*|.*wordpress.*|.*wp-includes.*|.*/tmp/.*|.*js/lib.*|.*charcode.*
badreq = .*sql.*|.*phpmyadmin.*|.*adminer.*|.*alert.*|.*union.*|.*select.*|.*where.*|.*fetch.*|.*proxy.*|.*debug.*|.*phpstorm.*|.*eval-stdin.*|.*phpunit.*|.*invoke.*|.*adminlogin.*|.*admin123.*|.*hack.*|.*login.php.*|.*404.php.*|.*blackhat.*|.*cgi-bin.*
failregex = (?i)^<HOST> -.*"(GET|POST|HEAD|PUT).(?:%(badreq)s|%(badreqcustom)s).*".*".*".*".*".*$
ignoreregex = (?i)^<HOST> -.*"(GET|POST|HEAD|PUT).*(madmin|uid|gclid|fbclid|/blog/|/photographers-directory/|/amasty_acart|/vcs/).*"$
万事如意,祝你好运