Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Wie blockiere ich unerwünschte User-Agenten und Referrer in Apache, Nginx und WordPress?

Block Spam Nginx Apache wp
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Blockieren Sie alle unnötigen Anforderungen, die in den Protokollen angezeigt werden

Ich gehe davon aus, dass Sie in die Besucherprotokolle Ihrer Website geschaut und diese unerwünschten Anfragen satt haben. Sie sind möglicherweise nicht unbedingt schlecht oder Spam, aber sie bieten möglicherweise keinen Mehrwert für das Unternehmen. Stellen Sie sich vor, die meisten Treffer kommen über diesen unerwünschten Benutzeragenten oder Verweiser und Sie denken, Ihre Website erhält guten Traffic, aber in Wirklichkeit sind sie nutzlos.

Die beste Möglichkeit, sie zu verwalten, besteht darin, sie am Rand wie Netzwerkgeräte, Load Balancer, Firewall oder zu stoppen CDN. Ich verstehe jedoch, dass die Verwendung durch einen persönlichen Blogger oder kleine Websites möglicherweise nicht möglich ist, und Sie möchten möglicherweise auf einer niedrigeren Ebene wie Webserver, WordPress usw. blockieren.

Ich hoffe, Sie haben bereits eine Liste von Referern und Benutzeragenten, die Sie blockieren möchten. Fangen wir an.

Erstellen Sie vor dem Ändern eine Sicherungskopie der Konfigurationsdatei, damit Sie ein Rollback durchführen können, wenn Probleme auftreten.

Nginx

Nginx versorgt Millionen von Websites mit Strom und ist bei diesen sehr beliebt Web-Hosting. Wenn Sie Nginx verwenden, können Sie diese folgendermaßen stoppen. Angenommen, Sie erhalten viele automatisierte Anfragen mit dem folgenden Benutzeragenten und haben beschlossen, diese zu blockieren.

  • Java
  • curl
  • python
if ($http_user_agent ~* "java|curl|python") {
    return 403;
}

Wenn Sie möchten, dass diese irgendwo umleiten, dann:

if ($http_user_agent ~* "java|curl|python") {
    return 301 https://yoursite.com;
}

Die obige Konfiguration muss unter dem sein server blockieren.

Und das Folgende soll durch Überweiser blockiert werden. Das folgende Beispiel, das unter die gehen sollte location Block zum Blockieren von Anfragen von semalt.com, badsite.net, example.com.

if ($http_referer ~ "semalt\.com|badsite\.net|example\.com")  {
  return 403;
}

Nachdem Sie die erforderlichen Änderungen vorgenommen haben, müssen Sie die Datei speichern und Nginx neu starten, um die Wirkung zu erzielen.

Um Nginx neu zu starten, können Sie Folgendes verwenden:

service nginx restart

Nginx ist ein leistungsstarker Webserver. Wenn Sie am Lernen interessiert sind, lesen Sie dies Online Kurs.

Apache HTTP

Um den Benutzeragenten in Apache zu blockieren, können Sie die verwenden mod_rewrite Modul. Stellen Sie sicher, dass das Modul aktiviert ist, und fügen Sie dann Folgendes hinzu .htaccess Datei oder jeweilige .conf Datei.

Wenn Sie mehrere Sites konfiguriert haben und für eine bestimmte URL blockieren möchten, möchten Sie diese möglicherweise in die entsprechende URL einfügen VirtualHost Abschnitt.

RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} badcrawler [NC,OR]
RewriteCond %{HTTP_USER_AGENT} badbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} badspider [NC]
RewriteRule . - [R=403,L]

Die obige Regel blockiert alle Anfragen, die User-Agent als Badcrawler, Badbot und Badspider enthalten.

Und das folgende Beispiel zum Blockieren mit dem Referrer-Namen BlowFish, CatchBot, BecomeBot.

RewriteEngine on
RewriteCond %{HTTP_REFERER} blowfish|CatchBot|BecomeBot [NC]
RewriteRule . - [R=403,L]

Starten Sie wie gewohnt den Apache-Server neu und testen Sie die Ergebnisse.

WordPress

Wenn Sie WordPress für Shared Hosting verwenden oder keinen Zugriff auf die Webserverkonfiguration haben oder die Datei nicht ändern können, können Sie das WP-Plugin verwenden. Es gibt viele WP-Sicherheits-Pluginsund einer der beliebtesten zum Blockieren von Bots sind Blackhole für Bad Bots.

Fazit

Ich hoffe, die oben genannten Tipps helfen Ihnen dabei, die schlechte zu stoppen, damit legitime Anfragen nicht beeinträchtigt werden. Wenn Sie nach einem umfassenden Sicherheitsschutz suchen, können Sie auch Cloud-basierte WAF-ähnliche Funktionen in Betracht ziehen Astra or SUKURI.

Danke an unsere Sponsoren
Weitere großartige Lektüren zu Apache HTTP
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder