我有一個運行在Heroku上的Rails 4應用程序,使用exception_notification
。我被告知,AWS服務器試圖訪問/wp-login.php
,正在釣魚登錄頁面。由於這不是我的應用的登錄頁面,所以有人必須手動輸入該URL。跟蹤IP顯示了俄勒岡州的亞馬遜AWS服務器。從Rails 4應用程序阻止Amazon AWS服務器?
應該沒有任何理由說爲什麼有人會通過AWS服務器訪問我的應用程序,所以我最初的想法是有人試圖進入應用程序。
爲了避免任何潛在的攻擊,我在考慮阻止所有Amazon AWS請求。
是否有任何方法專門將Amazon AWS服務器列入黑名單?我唯一能想到的就是檢查每個請求的IP地址,並忽略來自我保存的亞馬遜列表中的那些IP地址,但我不確定是否有亞馬遜IP地址的正式列表。
但是檢查黑名單中每個請求的IP似乎效率低下。我知道rack-attack
寶石,但仍然運行Ruby代碼來執行檢查,看起來不是很快...
非常不可能有人手動輸入該網址。在服務器日誌中查看這些請求是非常常見的。人們編寫爬行網絡的機器人尋找配置不良的WP安裝。 – sheepdog
@sheepdog:如果它是一個機器人,我不想忽略這些請求嗎?我的應用程序是這樣的,我不需要用戶通過Google/etc「查找」它;他們有權訪問該應用程序。我的想法是在發生之前避免任何形式的攻擊;我可能有點偏執,但寧願安全而不願意:) –
我不認爲這是值得的努力。如果您通過elasticsearch/kibana/geoip運行訪問日誌,您可能會發現來自世界各地的類似請求。我想你最終會爲了一個微不足道的安全收益而玩弄怪物。當你第一次看到它時是令人震驚的,但實際上並沒有什麼可擔心的。 – sheepdog