看起来,渗透测试正在针对部署在我的centOS7服务器上的web应用程序运行。如何阻止来自源IP地址11.21.32.44的端口80和443上的传入请求
我会用OS防火墙阻止它,centOS7使用firewalld
从软膜文件阅读该规则应该类似于以下内容:
firewall-cmd --add-rich-rule="
rule family='ipv4'
source address='11.21.32.44'
port protocol='tcp' port='443' reject"好的,现在更好地思考,我想找到一种方法,在N个请求之后,用404 httpd响应自动阻止特定的IP地址。
发布于 2023-02-11 17:24:38
如果是某个bot,则应该可以安全地拒绝其所有连接尝试(不管目标端口如何)。
为此,将它的IP地址或范围添加到firewalld块区域就足够了:
firewall-cmd --zone=block --add-source=203.0.113.208/29您可以通过whois $someip查询一个日志地址,并使用ipcalc -d或一些众所周知的不需要的机器人数据库来确定范围。
当然,添加单个地址也是可能的。
您可能需要添加--permanent来持久化这些阻塞。
请注意,firewalld只是拒绝新的连接,而不是已建立的连接,这样到web服务器的已建立的连接可能仍然会填充日志。
为了摆脱那些你可以用ss杀死它们的方法:
ss -K dst 203.0.113.208(是的,您必须使用dst作为bot的源地址)
自动化这是很棘手的,因为涉及到几个风险:
https://unix.stackexchange.com/questions/377890
复制相似问题