跳到主要内容

忍不住测量了一下

· 阅读需 3 分钟

今天忍不住测量了一下。🤡

打开了 nginx 的访问日志文件 access.log 看了一眼访客到底长什么样子,结果发现了很多意料之外的东西:

访问量最高,一天能读几千次的 IP 地址,是试图破解 WordPress 的扫描器,对各种常见 .php 访问点就是一顿狂扫。另一种是对常规的 nodeJS 工程目录里敏感文件的扫描,比如 .env。这再次提醒我们,在互联网上开设服务器是一项危险的操作,一定要有基本的防护概念!

应对扫描器

我用 AI 快速生成了一个 fail2ban 规则:对于 10 分钟内两次触发 404 错误的 POST 操作,IP 就会被封禁 1 个小时。好奇的话可以试试看哦,亲测有效 🤗

我个人是不太喜欢 WordPress,除去复杂性带来的安全漏洞之外,我主要是不喜欢「文章放在数据库」里的逻辑错配。「文章」就应该是「文件」啊,否则太容易损毁了吧。

至于评论数据,最好的方式是邮件或者 Webmentions(暂时还没开始搞,不过已经加入 TODO)。

接下来我找到了若干个爬虫,现已招来 Meta、Google、OpenAI 这几个大头的机器人,而且 Meta 派出的那只居然爬到了我的草稿区(秘密是怎么被泄露的呢 🤔),还有几个简中博客聚合网站的爬虫和在线 RSS 订阅器的爬虫。其中 Feedly 会在 HTTP 代理人信息里贴心地告诉你它在为几个订阅者爬(我的小站是 "7 subscribers"🫶)。

让我开眼的是记录里大量不同 Fediverse 站点的机器人。我不知道我的小站是怎么被连到了 Fediverse 上(应该是哪位客官给共享到了自己的站点吧)。虽然不清楚这么多 Fediverse 的机器人们是来干什么的,不过这传播的速度的确让我惊奇。

剩下的看起来就是个人订阅者了,感谢各位人类莅临指导 ❤️ 我非常粗略地数了一下,一天大概至少有三五十人会路过这里。

以上就是我今天自己抽自己耳光的测量结果,顺便用结果加固了一下服务器1。如果你还没听说过 fail2ban 的话,记得一定要学着用起来,不要让服务器在危险的互联网上裸奔啊!

Footnotes

  1. 不过这次测量的确给我带来了一些改变,也没算违反我之前文章里提到的原则 🤗