Este é um exemplo de uma exploração bem conhecida de abuso de proxy. Algumas versões do Apache (que têm o módulo proxy instalado) são deixadas incorretamente configuradas ou não protegidas, e permitem que qualquer pessoa roteie uma requisição através do seu servidor web, transformando-a em um servidor proxy inconsciente e ilícito (que pode ser usado em um ataque desagradável).
Embora a tomtom recomende a transferência de sua segurança para o CloudFlare, a solução é bastante simples e deve ser implementada como parte de qualquer auditoria básica de segurança (mesmo para os sites mais básicos).
Aproveitando a resposta de Vinícius Ferrão; Depois de instalar o Fail2Ban, você precisará configurar um filtro (no debian / ubuntu, crie o arquivo /etc/fail2ban/filter.d/nginx-proxy.conf
).
Neste arquivo, insira isto:
# Block IPs trying to use server as proxy.
#
# Matches e.g.
# 192.168.1.1 - - "GET http://www.something.com/
#
[Definition]
failregex = ^<HOST> -.*GET http.*
ignoreregex =
e crie esse bloco dentro do arquivo de configuração do fail2ban (geralmente em /etc/fail2ban/jail.conf
):
## block hosts trying to abuse our server as a forward proxy
[nginx-proxy]
enabled = true
port = 80,443
filter = nginx-proxy
logpath = /path/to/websites/access.log.file
maxretry = 2
bantime = 86400
(substituindo logpath =
pelo caminho para o log de acesso do seu site)
Isso usará o modo de bloqueio padrão para banir os hosts que tentam abusar do seu site como um proxy de encaminhamento.
Depois, eu consideraria verificar sua configuração do nginx e usar controles para impedir que alguém faça essas solicitações ao seu servidor (se não de um IP específico).
Espero que isso ajude!