到目前为止,这些是我在脚本中内置的一些功能。
我处于攻击模式(DDoS 身份验证 HTML 页面)
IP地址白名单
IP 子网范围白名单
IP地址黑名单
IP 子网范围黑名单
用户代理白名单
用户代理黑名单
Protected area / Restricted access field 用户名/密码框来限制对站点/路径的访问。
[hidecontent type="logged" desc="隐藏内容:登录后可查看"]
IPv4 和 IPv6 阻止和白名单,包括子网范围。
用户代理阻止和白名单以阻止不良机器人和漏洞利用/扫描程序。
能够检查 POST 数据/字段并阻止恶意 POST 请求/利用。
能够检查 URL 是否存在恶意内容 SQL/SQI 注入 XSS 攻击/利用。
能够检查查询字符串和争论是否存在恶意内容/漏洞利用。
能够检查客户端连接提供的所有请求标头。
能够检查 cookie 是否存在漏洞。
查询字符串排序
查询字符串白名单
删除查询字符串(这是一个黑名单,但它只会从 URL 中删除/删除参数,不会阻止请求)
缩小/压缩文件,删除空格并删除代码/行 JS JavaScript、CSS 样式表、HTML 等
自定义错误页面拦截以替换为您自己的错误页面
隐藏 Web 应用程序错误,例如 PHP errors MySQL 错误,它将拦截它们并显示自定义错误页面,而不是向访问者显示敏感信息
修改网页输出以替换页面/文件上的内容
如果您有任何错误问题或问题,只需发布问题请求。
https://github.com/C0nw0nk/Nginx-Lua-Anti-DDoS/issues
如果您分叉或进行任何更改以改进此功能或解决问题,请务必为也使用此功能的社区提出拉取请求。
https://github.com/C0nw0nk/Nginx-Lua-Anti-DDoS/pulls
在里面编辑设置anti_ddos_challenge.lua
以满足您自己的独特需求或改进我的工作。(请分享您的解决方案和补充)
https://github.com/C0nw0nk/Nginx-Lua-Anti-DDoS/blob/master/lua/anti_ddos_challenge.lua#L55
将其添加到您的 Nginx 配置文件夹中。
nginx/conf/lua/
一旦安装到您的nginx/conf/
文件夹中。
将此添加到您的 HTTP 块中,或者它可以位于服务器或位置块中,具体取决于您希望此脚本在整个服务器或服务器上的每个网站的各个位置运行的位置。
access_by_lua_file anti_ddos_challenge.lua;
这将为 nginx 服务器上的所有网站运行
http {
#nginx config settings etc
access_by_lua_file anti_ddos_challenge.lua;
#more config settings and some server stuff
}
这将使其仅针对该网站运行
server {
#nginx config settings etc
access_by_lua_file anti_ddos_challenge.lua;
#more config settings and some server stuff
}
这将仅在此位置块中运行
location / {
#nginx config settings etc
access_by_lua_file anti_ddos_challenge.lua;
#more config settings and some server stuff
}
https://github.com/C0nw0nk/Nginx-Lua-Anti-DDoS/wiki
要设置脚本以与 Tor .onion 服务、Cloudflares 代理服务、脚本的配置选项一起运行,请查看 wiki。
没有任何!:D 你只需要 Nginx + Lua 来使用我的脚本。
Openresty 在这里为 Windows Linux 等提供 Nginx + Lua 构建。
https://openresty.org/en/download.html
Nginx4windows 在此处使用 Lua 构建了特定于 Windows 的版本。
或者你可以在这里下载Nginx的源码,自己用Lua编译Nginx。
https://nginx.org/en/download.html
由于 Cloudflare 功能“我处于攻击模式”,我受到启发创建了这个https://www.cloudflare.com/
有类似的网站和服务,如 BitMitigate,但我更喜欢我自己的脚本而不是他们的方法。
If you're under attack and have this feature enabled during the attack, visitors will receive an interstitial page for about five seconds while we analyze the traffic to make sure it is a legitimate human visitor.
Advanced DDoS Attack Protection
Unmetered DDoS mitigation to maintain performance and availability
Denial of Service attacks continue to grow in sophistication and force: more distributed, greater volumes of traffic, and encroaching on the application layer.
A successful attack increases unnecessary costs on your infrastructure and IT/security staff. More importantly, it hurts your revenue, customer satisfaction, and brand.
To combat attacks and stay online, you’ll need a solution that’s resilient scalable, and intelligent.
Mitigate a DDoS attack of any size or duration, Don't get ddos attacked!
我非常喜欢这个功能,除了在我所有的 Cloudflare 代理站点上启用它之外,我决定将它变成我自己服务器上的一个功能,这样,在没有来自 Cloudflare 网络的情况下访问我的服务器的流量将受到检查和验证!(每一点都有帮助!)
感谢@Cloudflare 的灵感和你的社区的所有爱,非常感谢@openresty 社区,你们摇滚 Lua 摇滚,你们都太棒了!
让我们一起建设一个更好的互联网!速度、隐私、安全和压缩至关重要!
以下是我最喜欢的社区的链接 :)
https://community.cloudflare.com/
All Layer 7 Attacks
Mitigating Historic Attacks
DoS
DoS Implications
DDoS
All Brute Force Attacks
Zero day exploits
Social Engineering
Rainbow Tables
Password Cracking Tools
Password Lists
Dictionary Attacks
Time Delay
Any Hosting Provider
Any CMS or Custom Website
Unlimited Attempt Frequency
Search Attacks
HTTP Basic Authentication
HTTP Digest Authentication
HTML Form Based Authentication
Mask Attacks
Rule-Based Search Attacks
Combinator Attacks
Botnet Attacks
Unauthorized IPs
IP Whitelisting
Bruter
THC Hydra
John the Ripper
Brutus
Ophcrack
unauthorized logins
Injection
Broken Authentication and Session Management
Sensitive Data Exposure
XML External Entities (XXE)
Broken Access Control
Security Misconfiguration
Cross-Site Scripting (XSS)
Insecure Deserialization
Using Components with Known Vulnerabilities
Insufficient Logging & Monitoring
And many others…
我的脚本为您提供 Unmetered DDoS 缓解措施,以保持免费拒绝服务攻击的性能和可用性,该攻击的复杂性和威力继续增长:分布更广,流量更大,并侵占应用程序层。成功的攻击会增加您的基础架构和 IT/安全人员的不必要成本。更重要的是,它会损害您的收入、客户满意度和品牌。要抵御攻击并保持在线状态,您需要一个具有弹性、可扩展性和智能性的解决方案。
阻止滥用机器人通过内容抓取、欺诈性结帐和帐户接管破坏互联网财产。
防止攻击者破坏敏感的客户数据,例如用户凭据、信用卡信息和其他个人身份信息。
分层安全方法将多种 DDoS 缓解功能组合到一项服务中。它可以防止不良流量造成的中断,同时允许良好的流量通过,从而使网站、应用程序和 API 保持高可用性和高性能。
HTTP 泛洪攻击从多个来源生成大量 HTTP、GET 或 POST 请求,以应用程序层为目标,导致服务降级或不可用。
抵御最大规模的攻击
对于使用此脚本的每个新财产、贡献者和个人,您对这个脚本的帮助和贡献都会使每个人的网络更加安全。您正在帮助识别和阻止整个互联网骨干/基础设施中新的和不断发展的威胁。
通过将我的脚本与您的服务器集成来消除安全引起的延迟。您不再需要依赖第三方服务,如 Cloudflare、BitMitigate、Sucuri 或其他此类 CDN 云分布式网络或公司,我已经免费为您提供了该工具。
企业级 Web 应用程序防火墙 (WAF) 保护您的 Internet 资产免受 SQL 注入攻击、跨站点脚本和跨站点伪造请求等常见漏洞的侵害,并保护您现有的基础设施。
控制以阻止可疑访客
速率限制可防止拒绝服务攻击、暴力登录尝试和其他类型的针对应用程序层的滥用行为。
Rate Limiting 提供了配置阈值、定义响应以及获取对网站、应用程序或 API 端点的特定 URL 的宝贵见解的能力。它添加了精细的 HTTP/HTTPS 流量控制。这还通过消除不可预测的流量峰值或攻击来降低带宽成本。
此脚本可以保护曾经构建的每个 Web 应用程序。
Drupal
WordPress
Joomla
Flash
Magento
PHP
Plone
WHMCS
Atlassian Products
Adult video script avs
KVS Kernel Video Sharing
Clip Bucket
Tube sites
Content Management Systems
Social networks
scripts
backends proxy proxies
PHP
Python
Porn sites xxx adult
gaming networks servers sites
forums
vbulletin
phpbb
mybb
smf simple machines forum
xenforo
web hosting
And many more...
您还可以使用此脚本来保护 Tor 网络上的服务器和站点,防止 .onion 链接上的 ddos。对于那些通过 Tor 浏览器浏览您网站的人,它可以帮助阻止对 deepweb / darkweb 以及主线互联网的攻击,确保他们是合法用户。
因此,对于现代互联网协议,是的,这个脚本确实适用于所有这些协议!它可以保护加密和未加密的连接以及通过 TCP 和 UDP(HTTP3/QUIC 连接的新方法)提供的流量。
Nginx
Nginx + 路亚
Openresty
使用 Lua 编译的自定义 Nginx 构建
Litespeed / Litespeedtech 可以在这里看到https://openlitespeed.org/kb/openlitespeed-lua-module/这与 Litespeed Lua 一起工作的原因是因为他们在他们的服务器上使用 Openresty Lua 构建,可以在这里理解https:// openlitespeed.org/kb/openlitespeed-lua-module/#Use
[/hidecontent]