0

我有一個運行在Heroku上的Rails 4應用程序,使用exception_notification。我被告知,AWS服務器試圖訪問/wp-login.php,正在釣魚登錄頁面。由於這不是我的應用的登錄頁面,所以有人必須手動輸入該URL。跟蹤IP顯示了俄勒岡州的亞馬遜AWS服務器。從Rails 4應用程序阻止Amazon AWS服務器?

應該沒有任何理由說爲什麼有人會通過AWS服務器訪問我的應用程序,所以我最初的想法是有人試圖進入應用程序。

爲了避免任何潛在的攻擊,我在考慮阻止所有Amazon AWS請求。

是否有任何方法專門將Amazon AWS服務器列入黑名單?我唯一能想到的就是檢查每個請求的IP地址,並忽略來自我保存的亞馬遜列表中的那些IP地址,但我不確定是否有亞馬遜IP地址的正式列表。

但是檢查黑名單中每個請求的IP似乎效率低下。我知道rack-attack寶石,但仍然運行Ruby代碼來執行檢查,看起來不是很快...

+0

非常不可能有人手動輸入該網址。在服務器日誌中查看這些請求是非常常見的。人們編寫爬行網絡的機器人尋找配置不良的WP安裝。 – sheepdog

+0

@sheepdog:如果它是一個機器人,我不想忽略這些請求嗎?我的應用程序是這樣的,我不需要用戶通過Google/etc「查找」它;他們有權訪問該應用程序。我的想法是在發生之前避免任何形式的攻擊;我可能有點偏執,但寧願安全而不願意:) –

+0

我不認爲這是值得的努力。如果您通過elasticsearch/kibana/geoip運行訪問日誌,您可能會發現來自世界各地的類似請求。我想你最終會爲了一個微不足道的安全收益而玩弄怪物。當你第一次看到它時是令人震驚的,但實際上並沒有什麼可擔心的。 – sheepdog

回答

0

阻止所有AWS IP不是一個好的解決方案。潛在的交通可能來自世界的任何地方。你將如何阻止交通?相反,你應該使你的應用程序健壯。

有AWS IP地址正式上市:AWS IP Address Ranges

如果你是100%肯定的是流量AWS始發(記得有很多AWS地區),那麼你就可以使用IP提出阻止他們。其中一種解決方案是:AWS Blocker

阻塞所有AWS IP並不是一個好的解決方案。

+0

感謝您的回覆。我的想法是,來自Amazon AWS的任何流量都會有人試圖攻擊我的應用程序。亞馬遜是否像ISP一樣運行併爲非AWS流量提供服務,以便使用我的應用程序的瀏覽器上的客戶端看起來就像是亞馬遜?我正在考慮檢查每個請求的IP與黑名單的比較,然後忽略該請求是否在亞馬遜的IP範圍內。關於使應用程序更強大,是否有更好的選擇?我只是認爲IP阻塞將是最乾淨的解決方案,但我願意接受更好的想法。 –

+0

@DanL *向亞馬遜AWS報告濫用情況*您是否知道AWS的規模和範圍?作爲最大的雲服務提供商,他們對從小時間演員,腳本小子和詐騙分子賺取幾美元不感興趣,並且如果您向他們提供良好的日誌,他們會關閉它。阻止Amazon源地址與完全斷開您的站點與Internet的連接意義重大。是的,出於各種原因,瀏覽器流量完全可能源自AWS空間。 –