.htaccess string in url vorhanden, sperren

  • Hallo Gemeinde,

    ich habe folgendes Problem. Ein ziemlich nerviger Bot sucht meinen Webserver heim. Leider gibt es massig IPs von dem und daher ist der Bot nicht einfach zu sperren.

    Nun überlege ich, ob es möglich ist - wenn ein Teil der Domain vorhanden ist - ihn mit mod_rewrite zu sperren?

    Domain:

    jobqueue-listener.jobqueue.netcraft.com-ua13683145b3511ea99b67a3f838d6ab1u-digitalocean-2gb

    Wenn dieser Teil vorhanden

    jobqueue-listener.jobqueue.netcraft.com

    Dann sperren.

    In PHP wäre das einfach für mich, bei htaccess finde ich aber bisher einfach nichts, was das kann. Möglicherweise hat jemand von Euch einen Tipp?

    Vielen Dank :)

  • Wenn dieser Teil vorhanden

    jobqueue-listener.jobqueue.netcraft.com

    Dann sperren.

    Teste mal ob diese iptables-Regeln eine Wirkung haben:

    Code
    sudo iptables -I INPUT 1 -i eth0 -p tcp -m multiport --dports 80,443 -m string --algo kmp --string jobqueue -j DROP
    
    sudo iptables -I INPUT 2 -i eth0 -p tcp -m multiport --dports 80,443 -m string --algo kmp --string netcraft -j DROP

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • sudo iptables -I INPUT 1 -i eth0 -p tcp -m multiport --dports 80,443 -m string --algo kmp --string jobqueue -j DROP

    Hallo rpi44,

    Ich hab mal in der Firewall das eingetragen: "Netcraft" reicht mir zur Sperrung.

    $IPTABLES -I INPUT -i eth0 -p tcp -m multiport --dports 80,443 -m string --algo kmp --string netcraft -j REJECT
    $IPTABLES -A INPUT -s 3.0.0.0/9 -j REJECT # AMAZON

    Könnte man das nicht auch ohne Angabe der Ports machen wie in meiner 2. Zeile?

    Ich starte mal die Firewall.....

    Kein Fehler.

  • $IPTABLES -I INPUT -i eth0 -p tcp -m multiport --dports 80,443 -m string --algo kmp --string netcraft -j REJECT
    $IPTABLES -A INPUT -s 3.0.0.0/9 -j REJECT # AMAZON

    Könnte man das nicht auch ohne Angabe der Ports machen wie in meiner 2. Zeile?

    Ohne Ports geht es auch. Aber Du solltest diese iptables-Regeln schon so manuell eingeben, wie ich es geschrieben habe (nur ohne Ports), damit die auch zum testen an 1. bzw. 2. Stelle in der INPUT chain eingetragen werden.

    Eine Firewall musst Du dafür nicht starten.

    EDIT:

    BTW: In diesem Fall ist DROP auch besser als REJECT

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Firewall läuft eh.

    Wie ist jetzt die Ausgabe von:

    Code
    sudo iptables -nvx -L INPUT

    ?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • 0 0 REJECT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443 STRING match "netcraft" ALGO name kmp TO 65535 reject-with icmp-port-unreachable

    Naja, daraus ist jetzt nicht ersichtlich, an welcher Stelle/Position in der chain, sich diese Regel befindet.

    Aber wer nicht will, der hat schon.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Aber wer nicht will, der hat schon.

    Na wenn Du jemanden, der sich an so etwas neu versucht, so abkanzelst, dann ist heute wohl nicht der richtige Tag.

    Ja die Regel ist an erster Stelle wie befohlen.

    Schönen Tag noch.:conf:


    Fazit:

    Die Lösung von rpi444 funktioniert NICHT!

    Also hab ich umgestellt auf

    Apache Configuration
    RewriteCond %{HTTP_USER_AGENT} ^netcraft.com [NC] RewriteRule ^.*$ - [F]

    2 Mal editiert, zuletzt von BlackMamba (5. März 2020 um 11:24) aus folgendem Grund: Testergebnis

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!