web-dev-qa-db-ja.com

IPアドレスをブロックした後もUbuntuNginxがログに表示される

wordpressサイトのxml-rpc投稿を介してブルートフォースハッキングを試み続けるサーバーがあります。nginx.confでIPアドレスをブロックしましたが、これらのエラーが引き続き発生することに気付きました。ログファイル、そしてそれらはブルートフォースであるため、これは非常に非常に遅いDDOSです(ログファイルにスペースをとらせるため)。

[エラー] 30912#0:* 4600アクセスはルールにより禁止されています、クライアント:

ここでログファイルの変更を検索しましたが、403エラーがすべてまたはまったくないようで、それは役に立ちません(他には表示されません)。

これに対抗するために、ファイアウォールによるブロック(ファイアウォールテーブルのUFWラッパーを使用)を試み、ステータスに次のように表示されるエントリを追加しました。

どこでも拒否XXX.XXX.X.XXX(編集済み)

ただし、ファイアウォールルールを有効にし、それらが実行されていることを確認した後でも、ログファイルを調整すると、同じエラーエントリ403エラーが何度も繰り返されます。

ログファイルをいっぱいにすることなくこのハッカーを立ち去らせる方法について何か考えはありますか?これは仮想14.04LTSサーバーです。

編集:limit_reqを使用すると、これに何か違いがありますか?編集2:UFWステータスです。彼は、サイトにPOSTを強制します。彼は正常にブロックされましたが、ファイアウォールによって、そもそもnginxにアクセスできないようにするべきではありませんか?

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22/tcp                     ALLOW       Anywhere
2222/tcp                   ALLOW       Anywhere
80/tcp                     ALLOW       Anywhere
21/tcp                     ALLOW       Anywhere
Anywhere                   DENY        XXX.XXX.X.XXX
22 (v6)                    ALLOW       Anywhere (v6)
22/tcp (v6)                ALLOW       Anywhere (v6)
2222/tcp (v6)              ALLOW       Anywhere (v6)
80/tcp (v6)                ALLOW       Anywhere (v6)
21/tcp (v6)                ALLOW       Anywhere (v6)
2
creativereason

DENYルールをポート80のALLOWルールの上に移動します。これらは順番に実行されます。

SSHはおそらくどこにも開かれてはいけませんが、動的IPを使用している場合はロックアウトしないように注意してください。

CloudFlare のようなCDNを考えてみましょう。これは、無料および有料のプランで、多くの脅威、ファイアウォールなどに対する保護を提供します。

6
Tim