Если php нет, то они и так могут хоть обзапрашиваться. А если есть, то, соответственно, собственный сервис мы обломаем. И да, нашел на хабре статью, где описывают поведение файрфокса и хрома, при котором они, получив 444, продолжают слать запросы. Для ботнета, возможно, не актуально. А может и нет. В каментах нашел идею слать 204 и это более правильным вариантом представляется.
Ты статью-то почитай, вдруг изменишь мнение. Нагрузку с сети ты так можешь и не снять, если клиент будет перепосылать запросы. Да и нагрузка на вебсервер тоже снимается ооооочень относительно, пакет все равно попадает в nginx, парсится, проверяется на соответствие локейшну. А разбирать регулярки - довольно дорого по ресурсам.
Статью я эту видел еще полгода назад, как минимум. И да, и без статьи я знаю, что глупенькие браузеры думают, что это вай-фай/3г глюкнул и будут долбиться еще несколько раз.
Однако, 99% валидных клиентов никогда не будут тыкать вслепую в *.php. Этого - достаточно.
Вы ошибаетесь. nginx СНАЧАЛА ответит FIN, потом прекратит отвечать. Это следует прямо из модели OSI. Где tcp, а где nginx? То есть от самых мамкиных, может вы и отобьётесь, но современной автоматике достаточно получить ответ, чтобы знать, что рыба в этом озере есть. При всём уважении - такие вещи делаются через инструменты вроде fail2ban, файрволл, или хотя бы отдавайте код 401, 403, 404. Я понимаю пост-СНГшную привычку плевать в стандарт, но там вовсе не такое написано. От 500 Б страницы с кодом, например, тем же 410 ни вы, ни сервер не обеднеете.
Ошибся, виноват. Прошу пардона. FIN, конечно, придёт не от nginx, а от сетевого стека ОС. Тем не менее - посмотрите wireshark. Чтобы nginx начал хоть что-то обрабатывать tcp handshake должен состоятся, разве нет?
Comments 14
Кстати, с шансами это даже не мамкины хакеры, а вообще червяки!
Reply
И да, нашел на хабре статью, где описывают поведение файрфокса и хрома, при котором они, получив 444, продолжают слать запросы. Для ботнета, возможно, не актуально. А может и нет.
В каментах нашел идею слать 204 и это более правильным вариантом представляется.
Reply
Я не хочу НИЧЕГО слать в ответ.
TCP RST - и досвидос.
Reply
Да и нагрузка на вебсервер тоже снимается ооооочень относительно, пакет все равно попадает в nginx, парсится, проверяется на соответствие локейшну. А разбирать регулярки - довольно дорого по ресурсам.
Reply
Статью я эту видел еще полгода назад, как минимум.
И да, и без статьи я знаю, что глупенькие браузеры думают, что это вай-фай/3г глюкнул и будут долбиться еще несколько раз.
Однако, 99% валидных клиентов никогда не будут тыкать вслепую в *.php.
Этого - достаточно.
Reply
Reply
Посмотрите CVE-2019-11043
Reply
Reply
Reply
Reply
Reply
Во-вторых, я тоже "понимаю пост-СНГшную привычку" считать, что все вокруг - дураки.
И да, что касается понимания всей глубины глубин работы nginx и прочих моделей OSI: nginx НЕ ответит FIN.
nginx ответит RST. ;)
Reply
Reply
Leave a comment