有时候我们会遇到很多来自互联网的威胁,包括但不限于CC、DD以及恶意扫描等
所以我们想了很多方法,最为突出的就是CDN.
当然在CDN的保护下,我们可以减少很多安全风险,但是不排除会有人根据 DNS历史、SSL证书、子域名扫描、网站漏洞(phpinfo之类的探针、GitHub信息泄露)、社工,等通过使用简单的布尔逻辑来寻找真实ip地址的情况。
我们被找到真实地址,或者你根本未使用CDN,可以了解以下信息:
Nginx是监听在80或者443端口上的,并且一般安装后会为空主机头,这样设置下会导致Nginx默认允许用户经过IP访问,或者经过未设置的域名访问,这样做可能会导致垃圾域名解析带来一些令人棘手的问题!
如果想避免这种情况的出现,可以修改(使用nano,vim等工具)nginx.conf,将默认的虚拟主机修改为如下即可屏蔽未绑定域名访问!
默认情况下nginx.conf文件位于:
btpanel:/www/server/nginx/conf/nginx.conf
lnmp:/usr/local/nginx/conf/nginx.conf
appnode:/etc/nginx.conf
oneinstack:/usr/local/nginx/conf/nginx.conf
AMH-panel:/usr/local/nginx-code/conf/nginx.conf
配置文件如下:
- 返回500
e.g.
server {
listen 80 default;
return 500;
}
- 跳转到指定网址
e.g.
server {
listen 80 default;
rewrite ^(.*) https://kleos.im permanent;
}
- 禁止ip访问
e.g.
server {
listen 80 default;
server_name _;
return 500;
}
Test