近几个月来在博客后台发现大量的垃圾留言,很是烦躁,一开始并没有理会,没想到后面越刷越多根本停不下来。
截止今天下午,垃圾留言将近有 1w ,感觉也不是很多,主要是这样的~~~
他的留言全是英文,篇幅还非常长,居然还加载这 Url,这是最不可忍的。
正好今天周六,时候把这件事给处理掉了。
当然我想到了一个最简单的方法就是封 IP ,粗暴且有效 ,Get ~~~
我连续看了好几条留言,发现对方的 IP 一直在变,但是网络部分是没变的。
可以说是对方的脚本相当智能了。
我拿其中一条留言的 IP 到 https://www.ipip.net/ip.html 进行查询。
基本确定了,把这个范围的 ip 加入 黑名单事情基本就解决了。
5.188.84.0/24 - 5.188.85.0/24
直接在阿里云 ECS 实例后台配置安全规则:
按照这个规则是没有问题的,但是并没有什么乱用,那脚本依然还是十几分钟就刷一条~~~
我不知道这是啥问题,难不成要重启服务器吗?我并管,开始了下一个方法。
用宝塔的防火墙进行屏蔽。
规则基本是一样的,但是并没有看到脚本被屏蔽的迹象。
我开始方了,一脸茫然不知所措。
但是我是绝对不会向黑恶势力的低头的!!!~狗头~笑哭
然后我请教群里的大佬们,果然大佬们很给力
让我用 iptables ,简直 nice。
iptables -I INPUT -s 5.188.84.0/24 -j DROP && iptables -I INPUT -s 5.188.85.0/24 -j DROP
到阿里云后台远程连接然后执行这条命令。
突然 cup 使用率飙升到 100% 了,卡了十多分钟,博客一直无法访问。
我一直以为是这条命令的问题,后来我在宝塔面板操作日志才看到,是我点了更新按钮~~~
这是 iptables 里添加的规则,iptables 的拒绝配置还有很多种,具体没怎么了解。
主要问题解决了,再也看不到这种一大坨烦人的垃圾留言了。
总结:
阿里云安全组配置确实挺坑的,这也算是服务器运维与安全方面的一点经验的积累吧。
想进一步了解 iptables 可以点击下面的连链接。
文章评论
谢谢分享 ,会一直关注博主的,内容很赞
供