Ricevo pingback Wordpress sul mio server. Ho provato a mettere se condizione su nginx per bloccare negare tutte le richieste che contiene "Wordpress" nell'intestazione. Funziona bene ma ancora nginx ottiene milioni di richieste al secondo ed è una soluzione utile. Poi ho provato la seguente soluzione che funziona meglio:
Ci sono migliaia di IP coinvolti nell'attacco solo sulla porta 80. Ho usato la seguente regola per bloccare questo attacco:
iptables -A INPUT -p tcp -m recent --update --seconds 600 --name PINGBACK --rsource -j DROP
iptables -A INPUT -p tcp -m tcp --dport 80 -m string --string "WordPress/" --algo kmp -m recent --set --name PINGBACK --rsource
Questa regola è da questo sito . Funziona tutto bene. Tuttavia, gli IP continuano a tornare e il mio sistema ha cercato di continuare a bloccare i pacchetti. Voglio registrare l'elenco di tutti questi IP che contengono "WordPress" nell'intestazione. È possibile farlo?
Modifica
output di dmesg
net_ratelimit: 346 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 483 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 5 callbacks suppressed