为了能快速了解并处理您的问题,请提供以下基础信息:
问题描述:屏蔽User-Agent: 在Web服务器Nginx配置中,屏蔽所有User-Agent包含 Chrome/134.0.0.0 的请求,直接返回403或444状态码。我想知道这个怎么在服务器Nginx中怎么配置
相关截图(日志、错误):我通过deekseep对日志进行了分析,他给我出了这个结论,但是我不知道 在Web服务器Nginx配置中,屏蔽所有User-Agent包含 Chrome/134.0.0.0 的请求,直接返回403或444状态码。
下面是deekseep对我网站日志分析后给出的结果:这不是蜘蛛,是攻击: 这704次请求来自数百个不同的IP,但使用完全相同的User-Agent (Chrome/134.0.0.0) 和完全相同的目标URL。这是分布式拒绝服务(DDoS)攻击或大规模扫描的明确特征。
攻击规模: 您正在遭受一个非常庞大的僵尸网络(Botnet) 的攻击。攻击者控制了遍布全国(以电信、移动网络为主)的大量设备,对您的网站进行协同扫描。
立即行动:
封禁策略: 不要再单个封禁IP。您应该立即在服务器防火墙(如Cloudflare、服务器安全组、iptables)上封禁整个IP段,例如 58.217.176.0/24, 39.91.200.0/24 等。重点关注日志中出现最频繁的网段。
屏蔽User-Agent: 在Web服务器(Nginx/Apache)配置中,屏蔽所有User-Agent包含 Chrome/134.0.0.0 的请求,直接返回403或444状态码。
检查网站安全: 这种规模的扫描通常是为了寻找漏洞。请立即检查您的Discuz!程序、插件和主题是否为最新版本,并检查服务器上是否有未知文件或后门。
考虑使用WAF: 如果攻击持续,强烈建议启用Web应用防火墙(WAF),例如Cloudflare的免费版,可以有效缓解此类自动化攻击。
我现在想屏蔽User-Agent: 在Web服务器(Nginx/Apache)配置中,屏蔽所有User-Agent包含 Chrome/134.0.0.0 的请求,直接返回403或444状态码。 应该如何设置
|
|