Estoy obteniendo un enlace de ping-pong de Wordpress en mi servidor Intenté poner una condición en nginx para bloquear denegar todas las solicitudes que contengan "Wordpress" en el encabezado. Funciona bien, pero todavía nginx obtiene millones de solicitudes por segundo y es una solución útil. Entonces probé la siguiente solución que funciona mejor:
Hay miles de direcciones IP involucradas en el ataque solo en el puerto 80. Usé la siguiente regla para bloquear este ataque:
iptables -A INPUT -p tcp -m recent --update --seconds 600 --name PINGBACK --rsource -j DROP
iptables -A INPUT -p tcp -m tcp --dport 80 -m string --string "WordPress/" --algo kmp -m recent --set --name PINGBACK --rsource
Esta regla es de este sitio . Funciona todo bien. Sin embargo, las direcciones IP siguen regresando y mi sistema intentó seguir bloqueando los paquetes. Quiero registrar la lista de todas estas IP que contienen "WordPress" en el encabezado. ¿Es posible hacerlo?
EDITAR
salida de dmesg
net_ratelimit: 346 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 483 callbacks suppressed
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
nf_conntrack: table full, dropping packet
net_ratelimit: 5 callbacks suppressed