BIU:如何从技术上“绞杀”盗链者?_TPS

作者|阿文

责编|郭芮

很多站长都会遇到一个很头疼的问题,那就是自己网站的资源经常被盗用,有文字、图片、视频、和二进制或压缩文件,这些资源被盗用后除了导致网站流量丢失之外、还会带来一些经济上的损失。

除了相关法律,例如《中华人民共和国著作权法》可以使版权或著作权所有者通过法律途径来约束和限制一些未经授权非法使用网站多媒体资源,我们还可以通过一些技术手段来约束访问者,使其无法随意盗取相关资源,下面我们就介绍下网站常用的防盗措施和其优势和劣势。

User-agent防盗

Worldcoin:零知识证明可以保World ID的使用不与任何生物识别数据或虹膜代码绑定:金色财经报道,Worldcoin官方发文称,当一个人使用他们的World ID时,零知识证明 (ZKP) 可以防止第三方知道该人的公钥或跨应用程序跟踪他们。ZKP 还可以保护 World ID 的使用不与任何生物识别数据或虹膜代码绑定。[2023/8/14 21:22:47]

User-Agent首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软件的应用类型、操作系统、软件开发商以及版本号。不同的浏览器客户端都会携带自己的user-agent,例如Chrome浏览器的user-agent是:

动态 | V神阐述如何进行ETH委托挖矿:V神回复网友提问“1.可以通过合约合租一个validator(平民化参与,共享投票身份)吗?2.一个客户端可以跑多个valifator (共享机器)吗?”表示,“你开一个validator,需要设置两个公钥:签名的公钥和取款的公钥。Phase 2后,不一定需要设置取款公钥,也可以设置取款合约。签名的私钥能withdraw,withdraw完成后validator里面的资金都给取款合约的地址。所以你开新的validator到时候,可以先发比如1以太币,设置取款合约,这个合约的规则是,谁deposit多少谁按照比例withdraw多少。一段时间后,你发withdraw的交易。现在因为奖励这个validator的balance是33.6以太币(加 5%),33.6以太币给合约,合约的规则分配1.05给你,8.4, 10.5和13.65 给其他的参与者。签名的私钥是你的,谁能withdraw多少的规则是合约定的。别人能看一个还未activated的validator的withdraw合约的规则,如果他们觉得是合理的,则他们能发他们的币给这个validator,这个是委托的方法。”[2019/10/22]

user-agent:Mozilla/5

动态 | 英国信息专员办公室对Facebook发出如何保护个人数据的质询函:据路透社报道,英国信息专员办公室周一表示,其已经向Facebook和其他28家Libra项目背后的公司发送了一份声明,要求他们提供有关如何根据与项目相关的数据保护法处理客户个人数据的详细信息。其同时呼吁,世界各地同行对Facebook提出的天秤币采取更多开放态度。目Facebook没有立即对其进行回复。[2019/8/6]

但是这种办法并不能完全禁止掉一些请求,因为user-agent是客户定义的,以curl为例,如下所示。通过-H指定user-agent的请求头信息,如果对方恰好指定你的黑名单规则,则可以很轻松的绕过限制。

curl-H"User-Agent:xxxx"

referer防盗链

Referer首部包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。如下所示的requestheaders中,其referer为https://www

但是这种办法也并不能完全禁止掉一些域名请求,因为referer客户也是可以自定义的。以curl为例,如下所示,通过-H指定referer:XXXXX的请求头信息,就可以很轻松的绕过限制。

curl-H"referer:http://www.baidu.com"

IP防盗链

顾名思义,即对指定IP或IP段进行限制访问。例如一些爬虫经常频繁爬取网站资源,我们可以对其IP进行限制。

以nginx为例,nginx的ngxhttpaccess_module模块可以用来设置允许/禁止哪些IP或IP段访问:

allow1.1.1.1/24#允许IP段访问

denyall#禁止所有IP访问

token防盗链

上述的三种原生HTTP首部字段都能防止用户随意盗取资源,但是其劣势相当明显,比如都极容易被伪造。

以nginx为例安装secure_link模块,默认是没有安装的,要使用这个模块必须在编译时指定下列编译参数:

--with-http_secure_link_module

securelink防盗链原理:

用户访问资源;

服务器根据secret密钥、过期时间、文件uri生成加密串;

将加密串与过期时间作为参数跟到文件下载地址的后面;

nginx下载服务器接收到了过期时间,也使用过期时间、配置里密钥、文件uri生成加密串;

将用户传进来的加密串与自己生成的加密串进行对比,一致允许下载,不一致403。

具体的配置和使用可以参考https://nginx.org/en/docs/http/ngxhttpsecurelinkmodule.html。

当然除了这种方式,你也可以使用nginxlua来自行实现一些自定义的防盗链措施。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:31ms0-3:313ms