Chiloh

Chiloh Wei

一个尝试理解世界,理解自己的人
jike
twitter

記録されたブログが悪意のある逆代理になりました。

技術的には半人前の私が、ブログが悪意のある解析と逆プロキシに遭ったことに初めて遭遇し、発見と対処方法を記録しておきます。

悪意のある逆プロキシの発見#

実際、以前に Google で検索していたときに、01868.com というウェブサイトに私のブログで公開したコンテンツがあることに気づきました。最初はあまり気にしていませんでしたが、コンテンツの転載の可能性を疑っていました。そして最近、GPT4 を使って Python のウェブスクレイピングを学んでいるときに、自分のウェブサイトをスクレイピングすると、リンクがメインドメイン以外はまったく同じであることに気づきました。

20230319122747-2023-03-19

そこで、GPT4 に相談してアドバイスをもらいました。回答は以下の通りです:

20230319122917-2023-03-19

おおよその戦略と方向性が見えてきました。

この問題の対処を開始する#

まず、自分のサーバー上に悪意のあるコードや侵入の記録がないかログを調査しましたが、特に発見はありませんでした。したがって、相手が自分のドメインを自分のサーバーの IP に解析している可能性が高いと結論づけました。最終的な対処策は以下の通りです:

  1. Nginx の設定ファイルに以下のコードを追加します:
## GETとHEADのリクエストメソッドのみ許可
if ($request_method !~ ^(GET|HEAD)$ ) {
    return 444;
}
        
 # 不正なホストヘッダーを拒否
if ($host !~ ^(chiloh\.cn|www\.chiloh\.cn)$ ) {
     return 444;
}
  1. lnmp restart nginx コマンドを使用して Nginx サービスを再起動します。

  2. /home/wwwroot ディレクトリで、以下のコマンドを使用して一般的な phpmyadmin と index.html をリネームします。

mv phpmyadmin [新しいデータベースバックエンド名]
mv index.html [新しいホームページファイル名]
  1. 最後に、悪意のあるドメイン 01868 に再度アクセスしてみると、自分のサーバーのファイルはすべて開けなくなっていることがわかりました。

20230319124420-2023-03-19

  1. 念のため、他のセキュリティ対策も準備しておきました。最悪の場合は、サービスを新しいサーバーに移行し、lnmp ではなく最近学んだ Docker を使用してデプロイすることにしました。

余談#

サーバーのセキュリティには常に注意を払っており、通常はポートの変更や許可、root ログインの禁止、新しいユーザーの設定などを含む操作を毎回行っています。ここで、便利なスクリプトを紹介します:xiaoyunjie/Shell_Script、使いやすいです。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。