我有一个运行在Heroku上的Rails 4应用程序,使用exception_notification
。我被告知,AWS服务器试图访问/wp-login.php
,正在钓鱼登录页面。由于这不是我的应用的登录页面,所以有人必须手动输入该URL。跟踪IP显示了俄勒冈州的亚马逊AWS服务器。从Rails 4应用程序阻止Amazon AWS服务器?
应该没有任何理由说为什么有人会通过AWS服务器访问我的应用程序,所以我最初的想法是有人试图进入应用程序。
为了避免任何潜在的攻击,我在考虑阻止所有Amazon AWS请求。
是否有任何方法专门将Amazon AWS服务器列入黑名单?我唯一能想到的就是检查每个请求的IP地址,并忽略来自我保存的亚马逊列表中的那些IP地址,但我不确定是否有亚马逊IP地址的正式列表。
但是检查黑名单中每个请求的IP似乎效率低下。我知道rack-attack
宝石,但仍然运行Ruby代码来执行检查,看起来不是很快...
非常不可能有人手动输入该网址。在服务器日志中查看这些请求是非常常见的。人们编写爬行网络的机器人寻找配置不良的WP安装。 – sheepdog
@sheepdog:如果它是一个机器人,我不想忽略这些请求吗?我的应用程序是这样的,我不需要用户通过Google/etc“查找”它;他们有权访问该应用程序。我的想法是在发生之前避免任何形式的攻击;我可能有点偏执,但宁愿安全而不愿意:) –
我不认为这是值得的努力。如果您通过elasticsearch/kibana/geoip运行访问日志,您可能会发现来自世界各地的类似请求。我想你最终会为了一个微不足道的安全收益而玩弄怪物。当你第一次看到它时是令人震惊的,但实际上并没有什么可担心的。 – sheepdog