Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/280.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 受攻击服务器网站日志\x80w\x01\x03\x01和HNAP1如何停止bot?_Php_Mysql_Security_Httprequest - Fatal编程技术网

Php 受攻击服务器网站日志\x80w\x01\x03\x01和HNAP1如何停止bot?

Php 受攻击服务器网站日志\x80w\x01\x03\x01和HNAP1如何停止bot?,php,mysql,security,httprequest,Php,Mysql,Security,Httprequest,我在bluehost上,有一个共享服务器;mysql 5.5.36-具有空数据库。。Apache 2.2.26,php版本5.4.24,x86_64,linus,perl你们能告诉我这是什么意思吗?
 我的访问日志显示了这种令人讨厌的行为: [ip]71.63.199.72 [url]HNAP1 [size] 134 [status] 401 [method]GET [protocol] HTTP/1.1 [referring url] My server address [ip]71.63.1

我在bluehost上,有一个共享服务器;mysql 5.5.36-具有空数据库。。Apache 2.2.26,php版本5.4.24,x86_64,linus,perl你们能告诉我这是什么意思吗?
 我的访问日志显示了这种令人讨厌的行为:

[ip]71.63.199.72 [url]HNAP1 [size] 134 [status] 401 [method]GET [protocol] HTTP/1.1 [referring url] My server address
[ip]71.63.199.72 [url]401 [size] 0 [status] 0 [method]\x80w\x01\x03\x01 [protocol] 162 [referring url] none
[ip]141.212.121.10 [url]404 [size] 0 [status] 0 [method]\x16\x03\x01
[protocol] 406 [referring url] none
任何帮助都将不胜感激如何阻止这种情况?是不是有什么东西吸引了黑客?我不得不用密码保护目录(不知道这是否有帮助),但我需要去掉密码,确保这个黑客的请求没有得到尊重1.我如何了解这些请求?2.他在找什么?3.它叫什么?


还有,我有cloudflare,但这家伙似乎绕过了它们。我的cloudflare中没有威胁,但上面的内容显示在我网站的最新访客日志中。这是因为黑客可以直接访问服务器吗?如果有人给我指出正确的方向,我可以很好地遵循指示。

您看到的是一个格式错误的请求。换句话说,服务器不理解SSL握手(可能是因为您没有安装/启用它)。您将注意到,前面的方法是
方法GET
,其中服务器理解握手。您看到的代码是握手的标准开始

与不支持SSL的web服务器的SSL连接

请求\x80w\x01\x03\x01中的方法无效

请求的前几个字节被解释为 请求。如果客户端使用SSL,但服务器“无法 然后服务器将只记录SSL的前几个字节 消息在本例中,这是\x80w\x01\x03\x01


如果恼人的bot从单个IP工作,那么在Linux下,用IPTables阻止它是很简单的:

 iptables -I INPUT -s 123.321.123.321 -j DROP

其中123.321.123.321是一个行为不端的地址示例。

也许您需要一些类似的东西来阻止任何这样骚扰您的人。像这样的驱动式攻击只是在公共互联网上安装服务器的一部分。这通常只是针对特定服务器的自动探测;是的,我和马里奥在一起。。确保这些探测器不会检测到弱密码、隐藏测试文件等漏洞。@Machavity感谢您的回答!我不得不用核武器攻击我的cpanel,因为这家伙进入并改变了我网站的配置。我抹掉了一切!我不想让他进来,那我怎么防止他再进来呢?之前,我安装了ssl。所以,在试图理解这一点时,我应该阅读http请求吗?我想学习。也谢谢你的蜜罐信息!只要不绕过过滤器,您可以始终在CloudFlare本身中阻止IP。