如何从技术上“绞杀”盗链者?_INB:Kitcoin

作者|阿文

责编|郭芮

很多站长都会遇到一个很头疼的问题,那就是自己网站的资源经常被盗用,有文字、图片、视频、和二进制或压缩文件,这些资源被盗用后除了导致网站流量丢失之外、还会带来一些经济上的损失。

除了相关法律,例如《中华人民共和国著作权法》可以使版权或著作权所有者通过法律途径来约束和限制一些未经授权非法使用网站多媒体资源,我们还可以通过一些技术手段来约束访问者,使其无法随意盗取相关资源,下面我们就介绍下网站常用的防盗措施和其优势和劣势。

User-agent防盗

观点:目前行业内是一个沉淀期,builders应该更多去focus在如何解决问题:近日,BeWater DevCon 2022 全球开发者大会在硅谷湾区成功举办,来自Polychain Capital, Uphonest Capital, DFG Capital, Foresight Ventures的嘉宾进行了圆桌讨论,围绕“VC如何在熊市中投资和支持Builders”。Polychain Capital的Jacob Philips表示,目前行业内是一个沉淀期,builders 应该更多去focus在如何解决问题。Uphonest Capital的KJ表示,VC应该作为共同创业的伙伴,而不仅仅是投资就不管事儿了。DFG Capital的Joanna表示,这个熊市的基本面已经和18年19年的熊市大不一样,基础设施得到大量发展,让大家多多探索

Foresight Ventures的Suning表示,builder可以在熊市多做一些新尝试,比如在开发语言方面,尝试Move或Cairo,探索全新生态的可能性。同时作为Foresight Ventures也会更多关注真正颠覆性的创新,以及围绕DAO或者NFT等的crypto-native的文化发展。[2022/6/24 1:29:46]

User-Agent首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软件的应用类型、操作系统、软件开发商以及版本号。不同的浏览器客户端都会携带自己的user-agent,例如Chrome浏览器的user-agent是:

声音 | 江卓尔:扩容之争核心是如何解决拥堵问题,应该大区块扩容:莱比特矿池江卓尔今日发微博称,扩容之争核心是如何解决拥堵问题,扩容派坚持中本聪的大区块扩容路线,Core党提出隔离见证SW扩容(号称有4M效果)和闪电网络,3年过去了,结果呢?SW扩容只有1.2MB的微弱效果,区块还是满的,一到5月的小牛市立马堵成狗,手续费飙升。闪电网络更是彻底扑街,没人去用这种反人性+反经济规律的产品。Core无法解决拥堵问题,无可争辩的事实说明中本聪是对的,应该大区块扩容。[2019/11/16]

user-agent:Mozilla/5

声音 | 加拿大央行副行长:加拿大央行正在考虑如何应对加密资产的风险:据温哥华太阳报报道,加拿大银行副行长Timothy Lane在卡尔加里大学Haskayne商学院讲话时表示:加拿大央行正在考虑如何应对加密资产的风险。[2018/10/2]

但是这种办法并不能完全禁止掉一些请求,因为user-agent是客户定义的,以curl为例,如下所示。通过-H指定user-agent的请求头信息,如果对方恰好指定你的黑名单规则,则可以很轻松的绕过限制。

curl-H"User-Agent:xxxx"

referer防盗链

Referer首部包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。如下所示的requestheaders中,其referer为https://www

但是这种办法也并不能完全禁止掉一些域名请求,因为referer客户也是可以自定义的。以curl为例,如下所示,通过-H指定referer:XXXXX的请求头信息,就可以很轻松的绕过限制。

curl-H"referer:http://www.baidu.com"

IP防盗链

顾名思义,即对指定IP或IP段进行限制访问。例如一些爬虫经常频繁爬取网站资源,我们可以对其IP进行限制。

以nginx为例,nginx的ngxhttpaccess_module模块可以用来设置允许/禁止哪些IP或IP段访问:

allow1.1.1.1/24#允许IP段访问

denyall#禁止所有IP访问

token防盗链

上述的三种原生HTTP首部字段都能防止用户随意盗取资源,但是其劣势相当明显,比如都极容易被伪造。

以nginx为例安装secure_link模块,默认是没有安装的,要使用这个模块必须在编译时指定下列编译参数:

--with-http_secure_link_module

securelink防盗链原理:

用户访问资源;

服务器根据secret密钥、过期时间、文件uri生成加密串;

将加密串与过期时间作为参数跟到文件下载地址的后面;

nginx下载服务器接收到了过期时间,也使用过期时间、配置里密钥、文件uri生成加密串;

将用户传进来的加密串与自己生成的加密串进行对比,一致允许下载,不一致403。

具体的配置和使用可以参考https://nginx.org/en/docs/http/ngxhttpsecurelinkmodule.html。

当然除了这种方式,你也可以使用nginxlua来自行实现一些自定义的防盗链措施。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:766ms