Geekflare wird von unserem Publikum unterstützt. Es kann sein, dass wir durch den Kauf von Links auf dieser Seite Affiliate-Provisionen verdienen.
Unter Apache-HTTP , Nginx , Sicherheit und WordPress Zuletzt aktualisiert: September 23, 2023
Weitergeben:
Invicti Web Application Security Scanner - die einzige Lösung, die eine automatische Überprüfung von Schwachstellen mit Proof-Based Scanning™ ermöglicht.

Blockieren Sie alle diese unnötigen Anfragen, die Sie in den Protokollen sehen

Ich nehme an, Sie haben einen Blick in die Besucherprotokolle Ihrer Website geworfen und haben die Nase voll von diesen unerwünschten Anfragen. Sie sind vielleicht nicht unbedingt schlecht oder Spam, aber sie bringen keinen Mehrwert für Ihr Unternehmen. Stellen Sie sich vor, dass die meisten Zugriffe über diesen unerwünschten User-Agent oder Referrer kommen und Sie denken, dass Ihre Website guten Traffic erhält, aber in Wirklichkeit sind sie nutzlos.

Der beste Weg, sie in den Griff zu bekommen, ist, sie an der Grenze zu stoppen, z.B. durch Netzwerkgeräte, Load Balancer, Firewalls oder CDN. Aber ich verstehe, dass dies für einen persönlichen Blogger oder kleine Websites nicht praktikabel ist und Sie vielleicht auf einer niedrigeren Ebene wie Webserver, WordPress usw. blockieren möchten.

Ich hoffe, Sie haben bereits eine Liste der Referer und User-Agents, die Sie blockieren möchten. Dann fangen wir mal an.

Es empfiehlt sich, ein Backup der Konfigurationsdatei zu erstellen, bevor Sie Änderungen vornehmen, damit Sie ein Rollback durchführen können, wenn etwas schief läuft.

Nginx

Nginx treibt Millionen von Websites an und ist bei Webhoster sehr beliebt. Wenn Sie Nginx verwenden, erfahren Sie hier, wie Sie sie stoppen können. Nehmen wir an, Sie erhalten viele automatische Anfragen mit dem folgenden User-Agent und Sie haben beschlossen, diese zu blockieren.

  • java
  • locken.
  • python
if ($http_user_agent ~* "java|curl|python") {
 return 403;
}

Wenn Sie möchten, dass diese irgendwo umgeleitet werden, dann:

if ($http_user_agent ~* "java|curl|python") {
 return 301 https://yoursite.com;
}

Die obige Konfiguration muss sich unter dem Server-Block befinden.

Und das Folgende zum Blockieren von Referrern. Das folgende Beispiel sollte unter dem Standortblock stehen, um Anfragen von semalt.com, badsite.net, example.com zu blockieren.

if ($http_referer ~ "semalt\.com|badsite\.net|example\.com") {
 return 403;
}

Nachdem Sie die notwendigen Änderungen vorgenommen haben, müssen Sie die Datei speichern und Nginx neu starten, damit sie wirksam wird.

Um Nginx neu zu starten, können Sie Folgendes verwenden:

service nginx neustart

Nginx ist ein leistungsfähiger Webserver und wenn Sie daran interessiert sind, ihn zu erlernen, sollten Sie sich diesen Online-Kurs ansehen.

Apache-HTTP

Um User-Agents im Apache zu blockieren, können Sie das Modul mod_rewrite verwenden. Vergewissern Sie sich, dass das Modul aktiviert ist, und fügen Sie dann entweder in der .htaccess-Datei oder in der entsprechenden .conf-Datei Folgendes dazu.

Wenn Sie mehrere Websites konfiguriert haben und eine bestimmte URL blockieren möchten, sollten Sie diese in den jeweiligen VirtualHost-Abschnitt aufnehmen.

RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} badcrawler [NC,OR]
RewriteCond %{HTTP_USER_AGENT} badbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} badspider [NC]
RewriteRule . - [R=403,L]

Die obige Regel blockiert jede Anfrage, die einen User-Agent wie badcrawler, badbot und badspider enthält.

Das folgende Beispiel blockiert Anfragen mit den Referrer-Namen BlowFish, CatchBot, BecomeBot.

RewriteEngine auf
RewriteCond %{HTTP_REFERER} blowfish|CatchBot|BecomeBot [NC]
RewriteRule . - [R=403,L]

Starten Sie wie üblich den Apache-Server neu, um die Ergebnisse zu testen.

WordPress

Wenn Sie WordPress auf einem gemeinsam genutzten Hosting-System verwenden oder keinen Zugriff auf die Konfiguration des Webservers haben oder die Datei nicht gerne ändern, können Sie das WP-Plugin verwenden. Es gibt viele WP-Sicherheits-Plugins, und einer der beliebtesten zum Blockieren von Bad Bots ist Schwarzes Loch für Bad Bots.

Fazit

Ich hoffe, die obigen Tipps helfen Ihnen, die bösen Bots zu stoppen, damit legitime Anfragen nicht beeinträchtigt werden. Wenn Sie nach einem umfassenden Sicherheitsschutz suchen, können Sie auch eine cloudbasierte WAF wie Astra oder SUCURI in Betracht ziehen.

  • Chandan Kumar
    Autor
    Chandan Kumar ist der Gründer von Geekflare. Er hat Millionen von Menschen geholfen, sich im digitalen Bereich zu verbessern. Er hat eine Leidenschaft für Technologie und ist auf einer Mission, die Welt zu erforschen und das Wachstum von Fachleuten und Unternehmen zu steigern.
Dank an unsere Sponsoren
Weitere gute Lektüre über Apache HTTP
Energie für Ihr Unternehmen
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti nutzt das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu überprüfen und innerhalb weniger Stunden verwertbare Ergebnisse zu erzielen.
    Versuchen Sie Invicti
  • Web Scraping, Residential Proxy, Proxy Manager, Web Unlocker, Search Engine Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie Brightdata
  • Monday.com ist ein All-in-One-Betriebssystem, mit dem Sie Projekte, Aufgaben, Arbeit, Vertrieb, CRM, Arbeitsabläufe und vieles mehr verwalten können.
    Versuch Montag
  • Intruder ist ein Online-Schwachstellen-Scanner, der Schwachstellen in Ihrer Infrastruktur aufspürt, um kostspielige Datenschutzverletzungen zu vermeiden.
    Versuchen Sie Intruder