Nginx - Bloquer l'accès par référence

Table des matières
Comme on le sait, le spam est un problème grave qui génère des milliards de messages indésirables par an, en plus de générer des milliards de dollars de pertes dues à une utilisation inappropriée des ressources.
Dans la lutte contre le spam, nous pouvons appliquer de nombreuses techniques, l'une d'entre elles est de bloquer les visiteurs par des références, c'est-à-dire de prendre la valeur du Référent HTTP ou plutôt bloquer le visiteur selon la page d'où il vient. Avec cela, nous pourrons réduire l'utilisation abusive de notre serveur d'un pourcentage significatif et ainsi éviter les dépenses inutiles et les risques de sécurité potentiels :

AGRANDIR

Dans l'image, nous avons plusieurs messages de spam que nous avons reçus dans notre application, si nous regardons en détail, ils ont des origines que nous pouvons isoler, c'est-à-dire que nous pouvons déterminer des mots-clés avec lesquels identifier d'où viennent les utilisateurs qui placent ces messages indésirables .
L'objectif de ces générateurs de spam est d'attirer les visiteurs et de télécharger leurs pages dans les moteurs de recherche en utilisant des techniques déloyales.
Connaissant déjà le problème, nous avons la possibilité d'utiliser la flexibilité et les outils de Nginx Pour nous éviter de continuer à souffrir de ces attaques, pour cela nous allons utiliser la variable $ http_referrer, cela nous donnera des informations sur l'URL d'où vient le visiteur, afin que nous puissions utiliser les informations à notre avantage.
Voyons dans l'image suivante comment à l'intérieur d'un bloc de localisation Nous avons utilisé la variable mentionnée et l'avons associée à une liste de mots-clés que nous avons collectés lors de notre analyse des attaques :

AGRANDIR

Nous voyons alors que nous avons appliqué un filtre pour tout ce qui contient les mots choisis, généralement le spam vient en anglais, bien qu'il augmente également dans d'autres langues, nous devons donc enquêter et approfondir davantage lors de la création du filtre.
Dans cet exemple, nous avons placé un erreur 403 d'accès restreint, cependant parfois il n'est pas conseillé d'afficher ce type de message, car nous pouvons inciter l'attaquant à essayer de briser notre sécurité, donc nous pouvons envoyer un message 404 ou faire un règle de réécriture ça renvoie vers une page vide, tout ça bien sur il faut l'étudier pour voir qu'il est au plus près de nos exigences.
ImportantUn autre aspect que nous devons souligner lors de la création de la liste de mots est que nous devons faire attention à ne pas bloquer nos vrais utilisateurs, nous devons faire une étude des habitudes de navigation de nos utilisateurs et prédire d'où ils pourraient arriver sur notre site Web, question que nous n'incluons pas un mot qui fait baisser nos visiteurs d'un pourcentage significatif.
A la fin du tutoriel, nous voyons que nous avons un allié dans Nginx dans notre lutte contre le spam, en utilisant le verrouiller par référence Nous contribuerons également à réduire la charge sur notre serveur en empêchant les générateurs de spam d'interagir avec notre site, ce qui entraînera la génération d'une charge de traitement.Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave