首页
文章导航
导航
壁纸
更多
留言板
直播
友链
统计
关于
推荐
wszx博客
Search
1
免费二级域名,包括可托管到cf的二级域名
14 阅读
2
serv00注册等系列教程,服务器清理,ssh连接不上问题轻松解决,非挂代理
7 阅读
3
使用dd重装系统,重装Debian12最小化底包
6 阅读
4
Serv00/HostUNO 域名邮箱教程 | 设置全域邮箱(Catch-All) | 提高发件可信度
6 阅读
5
使用油猴插件进行关键词屏蔽
5 阅读
默认
日常
学习
技术
登录
Search
标签搜索
cloudflare
白嫖
docker
安装
脚本
CF
壁纸
图片
Linux
Caddy
代码
哪吒
节点
域名
桌面壁纸
手机壁纸
NAT
LXC
邮箱
优选
ws01
累计撰写
121
篇文章
累计收到
45
条评论
首页
栏目
默认
日常
学习
技术
页面
文章导航
导航
壁纸
留言板
直播
友链
统计
关于
推荐
wszx博客
搜索到
90
篇与
的结果
2024-08-27
套cf后 站点WAF防火墙规则设定 这2+1就够了 全能防御恶意流量攻击!
套cf后 站点WAF防火墙规则设定 这2+1就够了 全能防御恶意流量攻击!转自 科技L 自己网站受攻击是正常的,下面说说怎么在cf防范打开cf网站受攻击的域名,安全性---WAF---自定义规则,一般可免费创建五个规则,下面是网友建好的,当然规则是死的,人是活的,许多地方可以举一反三,灵活修改【遇到强烈攻击时,宁可错杀一千不放过一个ip的原则选择交互式质询或阻止,规则先后秩序一般是 先放行后阻止 】1、放行跳过机器人扫描规则-KJL(cf.client.bot) or (http.user_agent contains "duckduckgo") or (http.user_agent contains "facebookexternalhit") or (http.user_agent contains "Feedfetcher-Google") or (http.user_agent contains "LinkedInBot") or (http.user_agent contains "Mediapartners-Google") or (http.user_agent contains "msnbot") or (http.user_agent contains "Slackbot") or (http.user_agent contains "TwitterBot") or (http.user_agent contains "ia_archive") or (http.user_agent contains "yahoo")2、全球用户js质询访问记录全球所有的用户访问都会有ip记录,方便你追踪,通过5s盾保护安全(ip.geoip.continent eq "AF") or (ip.geoip.continent eq "AN") or (ip.geoip.continent eq "AS") or (ip.geoip.continent eq "EU") or (ip.geoip.continent eq "NA") or (ip.geoip.continent eq "OC") or (ip.geoip.continent eq "SA") or (ip.geoip.continent eq "T1")3、恶意流量托管质询规则-KJL【可修改威胁分数值,值越大越严格,当然也可以把托管质询修改为更严格的 交互式质询或阻止 】2025年8月8日修改(cf.threat_score ge 15 and not cf.client.bot) or (not http.request.version in {"HTTP/1.1" "HTTP/2" "HTTP/3"}) or (not http.user_agent contains "Mozilla/")原来规则(cf.threat_score ge 5 and not cf.client.bot) or (not http.request.version in {"HTTP/1.2" "HTTP/2" "HTTP/3" "SPDY/3.1"}) or (not http.user_agent contains "Mozilla/")4、可适当添加速率限制规则限制时间窗口(比如 10 秒)限制请求数(比如 10 次)【可修改为20次、30次等】超过就 阻止/质询(block/challenge)//login/api/三个网站页面(http.request.uri.path eq "/") or (http.request.uri.path eq "/login") or (http.request.uri.path eq "/api/")其它规则 阻止:( /* --- 固定 IP 黑名单 --- */ ip.src in { 136.243.216.232 43.134.171.180 54.175.182.99 3.85.24.248 179.43.191.18 92.204.239.20 } /* --- User-Agent 黑名单:扫描工具 / 爬虫。常见的扫描器、爬虫、自动化工具(Censys、Expanse、HeadlessChrome、python-requests 等) --- */ or http.user_agent contains "InternetMeasurement" or http.user_agent contains "Censys" or http.user_agent contains "HeadlessChrome" or http.user_agent contains "Expanse" or http.user_agent contains "OPD" or http.user_agent contains "fasthttp" or http.user_agent contains "ALittle Client" or http.user_agent contains "ct-git-scanner" or http.user_agent contains "python-requests" /* --- ASN 黑名单:ASN 多是云厂商、IDC、代理/VPN 节点(比如 AWS:16509、DigitalOcean、Hetzner、OVH、M247、Leaseweb 等),常见攻击来源。 --- */ or ip.geoip.asnum in { 14168 16509 211298 45102 63023 200593 399486 7713 135377 14061 209854 401120 206092 36903 48693 8758 216167 14987 208161 204428 8560 31898 137409 48090 16276 210558 198953 212238 51167 202425 58224 60068 9009 401116 174 28573 52053 206216 396356 62240 43641 8075 22295 62610 25369 19871 211590 197540 198605 49870 } /* --- 国家黑名单:来源国家是 塞舌尔 (SC) 或 爱尔兰 (IE),直接拦截。 --- */ or ip.src.country in {"SC" "IE"} /* --- 敏感目录扫描:如果请求的 URL 路径包含 /.git 或 /.env,直接拦截。 --- */ or http.request.uri.path contains "/.git" or http.request.uri.path contains "/.env" ) 这条规则的作用就是:拦截已知的恶意 IP拦截常见扫描工具 / 爬虫拦截高风险 ASN(IDC/云厂商)拦截指定国家来源的流量拦截探测敏感文件路径的扫描请求等于是 一条“黑名单大合集规则”,只要命中任意条件,就会被挡住。拦截:针对监控/探测类爬虫( http.user_agent contains "UptimeRobot" or http.user_agent contains "SemrushBot" or http.user_agent contains "AhrefsBot" or http.user_agent contains "MJ12bot" or http.user_agent contains "DotBot" or http.user_agent contains "ZoominfoBot" or http.user_agent contains "Python-urllib" or http.user_agent contains "python-requests" or http.user_agent contains "Go-http-client" or http.user_agent contains "curl" ) 解释UptimeRobot → 网站监控工具SemrushBot / AhrefsBot / MJ12bot / DotBot / ZoominfoBot → 常见 SEO 爬虫,通常会大量抓取页面(可能影响性能,不一定有益处)Python-urllib / python-requests / Go-http-client / curl → 常见脚本/扫描器的 User-Agent允许(cf.client.bot) or (http.user_agent contains "UptimeRobot")跳过组件勾选:所有其余自定义规则,用户代理封禁,浏览器完整性验证
2024年08月27日
0 阅读
0 评论
0 点赞
2024-08-27
哪吒探针如何进行数据迁移、备份恢复?
哪吒探针如何进行数据迁移、备份恢复?1、先运行旧服务器上的哪吒一键脚本curl -L https://raw.githubusercontent.com/naiba/nezha/master/script/install.sh -o nezha.sh && chmod +x nezha.sh && ./nezha.sh选择 停止面板 2、在旧服务器中打包 /opt/nezha 哪吒文件夹,复制到新服务器相同位置解压【或直接下载整个文件夹,后面直接上传也行】{dotted startColor="#ff6c6c" endColor="#1989fa"/}3、在 新服务器中运行一键脚本 ,正常安装好面板后同样停止面板,删除新服务器上的 /opt/nezha 哪吒文件夹中的内容,把旧服务器下载下来的文件夹上传上去4、在 新服务器中运行一键脚本 ,选择 启动面板 ,完成。5、如何关闭nezha自带ssha.被控端A. opt/nezha/agent/config.yamlb.第四行 disable_command_execute:trueB. 自制一键命令(或者在SHH下用此命令)sed -i 's/disable_command_execute: false/disable_command_execute: true/' /opt/nezha/agent/config.ymlc.运行之后要重启agentsystemctl restart nezha-agent.service && systemctl status nezha-agent.service
2024年08月27日
0 阅读
0 评论
0 点赞
2024-08-27
Cloudflare五秒盾、JS质询、托管质询以及交互式质询的区别
Cloudflare五秒盾、JS质询、托管质询、交互式质询以及阻止的区别本文转自: 多记 - LOT.PM 一、JS质询(五秒盾)开启后,访客浏览器需要完成JS验证才能访问网站。其特点是用户无需点击,整个验证过程是自动的。二、托管质询托管质询(Managed Challenge)也就是俗称的五秒盾,托管质询是JS质询和交互式质询的结合版。实际上如果网络连接通畅,JS质询的完成时间其实是在1秒以内的,而之所以叫五秒盾其实是因为在中国大陆访问Cloudflare的连接性不佳,从而导致验证速度较慢,完成验证所需时间大概为5秒。Cloudflare会根据访客的环境、IP等参数进行评分,风险较低的用户会启用JS验证,而较高风险的用户会被要求完成交互式质询(需要完成鼠标点击的操作)。三、交互式质询交互式质询(Interactive Challenge)在某种意义上是验证码质询,也就是需要用户完成鼠标点击交互才能完成验证,这种验证比较影响用户体验,但安全性较JS质询而言更高。四、阻止没话说了,阻止,进不来了,别想访问五、总结阻止,交互式质询安全性高,但用户体验较差。JS质询用户体验较好,但安全性不如交互式质询。
2024年08月27日
0 阅读
0 评论
0 点赞
2024-08-20
Nginx安装与使用
Nginx安装与使用一、安装 Docker 和 Docker-Compose 一键命令curl -fsSL https://get.docker.com | sh && ln -s /usr/libexec/docker/cli-plugins/docker-compose /usr/local/bin二、进入home文件夹并在home文件夹下创建安装文件夹nginx,进入nginx文件夹并创建docker-compose.yml文件:cd /home/ && mkdir nginx && cd nginx && touch /home/nginx/docker-compose.yml三、进入/home/nginx ,打开docker-compose.yml文件,输入以下内容并保荐退出【如果是NAT小鸡,因端口没有全开,相应修改为可用的3个端口,例如:24888为一个可用端口,修改为24888:80,以此类推】:version: '3.8' services: app: image: 'jc21/nginx-proxy-manager:latest' restart: unless-stopped ports: - '80:80' - '81:81' - '443:443' volumes: - ./data:/data - ./letsencrypt:/etc/letsencrypt四、在文件夹下启动 Nginxdocker-compose up -d # If using docker-compose-plugin docker compose up -d五、登录管理界面当您的 docker 容器运行时,通过管理界面的端口 81 连接到它。有时,由于密钥的原因,这可能需要一点时间,最好重启机器。reboot默认登录地址:http://ip:81默认管理员用户和密码:Email:admin@example.com Password:changeme使用此默认用户登录后,系统会立即要求您修改您的详细信息并更改您的密码。{dotted startColor="#ff6c6c" endColor="#1989fa"/}六、 在cf上设置和在 Nginx界面设置
2024年08月20日
0 阅读
1 评论
0 点赞
2024-08-15
一键编辑删除cloudflare的DNS解析记录
一键编辑删除cloudflare的DNS解析记录由于 Cloudflare 的控制台没有批量删除解析的功能,一条一条删很麻烦。不过我们可以通过 Cloudflare 的 API 功能来实现批量删除解析,准确地讲是全部删除,目前还不能实现删除指定的解析。打开 用户 API 令牌 页面,点击 创建令牌 。然后点击 编辑区域 DNS 后的 使用模板 按钮。接着在 特定区域 右侧的下拉列表列表中选择你需要批量删除解析的域名。翻到网页底部,点击 继续以显示摘要。接着点击 创建令牌。复制虚线框内的令牌,保存备用。打开域名的概述页,下拉网页,在右下角找到 区域 ID。一、下面介绍第一种网页在线工具解决(不推荐,一页删除50条);在 梦牛网络注册并登录 二、下面介绍第二种脚本方法解决 (推荐) ;注意:脚本会删除指定域名的所有解析!请将以下的 替换为你之前创建的 API 令牌,将 替换为域名的区域 ID。如果你使用 Windows 系统,请使用以下 PowerShell 脚本。使用方法一:Windows 系统;$API_TOKEN = "你的 API 令牌" $ZONE_ID = "域名的区域 ID" $baseUrl = "https://api.cloudflare.com/client/v4/zones/$ZONE_ID/dns_records" $headers = @{ 'Authorization' = "Bearer $API_TOKEN" 'Content-Type' = "application/json" } $listUrl = $baseUrl + '?per_page=500' Write-Host $listUrl $records = Invoke-RestMethod -Uri $listUrl -Method 'GET' -Headers $headers $records = $records | Select-Object -ExpandProperty result foreach ($record in $records) { Write-Host "Deleting $($record.name) that points to $($record.content)" $deleteUrl = $baseUrl + '/' + $record.id Invoke-RestMethod -Uri $deleteUrl -Method 'DELETE' -Headers $headers Write-Host $deleteUrl }首先将脚本中的 替换为你之前创建的 API 令牌,将 替换为域名的区域 ID。然后右键脚本,点击 使用 PowerShell 运行,等待执行完成即可。
2024年08月15日
0 阅读
1 评论
0 点赞
1
...
11
12
13
...
18
您是第
71722
位访客