今天搜索自己的网站,突然发现有一个站点的内容与我的站点内容一样,但有两处不一样,一处是域名不一样,一处就是我的站点的内容都是用简体中文,冒名者的网站用的是繁体中文。
其实一看到这我就知道是个怎么回事了,因为之前在逛V2EX时候,有看到过类似的案例,今天
通过网络工具反查域名,发现有好几个IP地址,这种一看就是上了CDN的,果然拿IP一查,是Cloudflare家的IP的。猜测Cloudflare CDN -> Nginx Proxy -> 我的站点。
通过访问一个不存在的URL,然后再查看自己网站的日志,查看响应码为404的日志,不出意外的看到一条日志:
103.233.9.190 - - [03/Nov/2024:04:15:55 +0800] "GET /posts/fe977100.html HTTP/1.1" 404 146 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
通过该日志分析判断估计就是这个IP进行反代的了,禁用该IP再访问如果无法访问,那么就可以确认是他了。本想使用Fail2ban将IP禁用,但是宝塔上Fail2ban安装挂了,改用系统自带的iptables禁用该IP,将该IP禁用后再访问该站点,无法访问了,由此验证了我上面的猜想。这个屌毛还伪造了User-Agent,笑死。
对方反代我的网站,然后用一些技术手段,将中文简体转换为中文繁体,然后再响应请求。
我用百度搜索该域名,没有任何收录情况,用谷歌搜索就又很多收录,估计这个仿冒者做的就是谷歌搜索引擎的流量,面向非大陆的访客,还是说觉得我不会上外网怕被我发现?
知道了对方使用的是什么手段来进行冒充,那么反制的手段就可以很快的得出了。
- 限制IP的访问
- 反向投毒
- 反向引流
另外,通过搜索该IP发现有另外两个人也是被该IP仿冒了,原来不止我一个被仿冒了,结合其他信息,仿冒者应该是国人,祝Ta生儿子没鸡鸡。
另外两个受害者:
正文完
发表至: 分享
2024-11-02