186 lines
7.1 KiB
Plaintext
186 lines
7.1 KiB
Plaintext
# Финальная безопасная конфигурация nginx
|
||
|
||
# Включаем WAF конфигурацию
|
||
# include /etc/nginx/conf.d/waf.conf;
|
||
|
||
# Ограничение запросов (5 r/s на IP, с небольшим burst)
|
||
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;
|
||
|
||
# Блокировка всех подозрительных поддоменов
|
||
server {
|
||
listen 80;
|
||
server_name _;
|
||
|
||
# Возвращаем 444 (Connection Closed Without Response) для всех неизвестных доменов
|
||
return 444;
|
||
|
||
# Логируем попытки доступа к подозрительным доменам
|
||
access_log /var/log/nginx/suspicious_domains.log;
|
||
}
|
||
|
||
# Основной сервер только для легитимных доменов
|
||
server {
|
||
listen 80;
|
||
server_name hb3-accelerator.com www.hb3-accelerator.com localhost 127.0.0.1;
|
||
|
||
root /usr/share/nginx/html;
|
||
index index.html;
|
||
|
||
# Блокировка по WAF правилам
|
||
# if ($bad_ip = 1) {
|
||
# return 403;
|
||
# }
|
||
|
||
# if ($bad_bot = 1) {
|
||
# return 403;
|
||
# }
|
||
|
||
# if ($bad_request = 1) {
|
||
# return 404;
|
||
# }
|
||
|
||
# if ($bad_domain = 1) {
|
||
# return 404;
|
||
# }
|
||
|
||
# Блокировка агрессивных сканеров
|
||
if ($http_user_agent ~* (sqlmap|nikto|dirb|gobuster|wfuzz|burp|zap|nessus|openvas)) {
|
||
return 403;
|
||
}
|
||
|
||
# Блокировка только очень старых браузеров (до Chrome 50)
|
||
if ($http_user_agent ~* "Chrome/[1-4][0-9]\.") {
|
||
return 403;
|
||
}
|
||
|
||
# Блокировка только очень старых Safari (до версии 500)
|
||
if ($http_user_agent ~* "Safari/[1-4][0-9][0-9]\.") {
|
||
return 403;
|
||
}
|
||
|
||
# Дополнительная проверка подозрительных поддоменов
|
||
if ($host ~* "^(test|dev|staging|admin|beta|demo|old|new|backup|www2|www3|www4|www5|www6|www7|www8|www9|www10)\.hb3-accelerator\.com$") {
|
||
return 404;
|
||
}
|
||
|
||
# Блокировка сканирования резервных копий и архивов (путьовые паттерны)
|
||
if ($request_uri ~* "(backup|backups|bak|old|restore|www\.tar|website\.tar|\.tar\.gz|\.gz|\.sql\.tar|public_html\.tar|sftp-config\.json)") {
|
||
return 404;
|
||
}
|
||
|
||
# Явный запрет на потенциально опасные расширения (чтобы SPA не отдавала index.html со статусом 200)
|
||
location ~* \.(zip|rar|7z|tar|gz|bz2|xz|sql|sqlite|db|bak|backup|old|csv)$ {
|
||
return 404;
|
||
}
|
||
|
||
# Блокировка опасных файлов (НЕ блокируем .js, .css)
|
||
if ($request_uri ~* "\.(php|asp|aspx|jsp|cgi|pl|py|sh|bash|exe|bat|cmd|com|pif|scr|vbs|vbe|jar|war|ear|dll|so|dylib|bin|sys|ini|log|bak|old|tmp|temp|swp|swo|~)$") {
|
||
return 404;
|
||
}
|
||
|
||
# Блокировка WordPress сканирования
|
||
if ($request_uri ~* "(wp-admin|wp-content|wp-includes|wp-config|wp-login|xmlrpc)") {
|
||
return 404;
|
||
}
|
||
|
||
# Блокировка path traversal
|
||
if ($request_uri ~* "(\.\.|\.\./|\.\.\\|\.\.%2f|\.\.%5c)") {
|
||
return 404;
|
||
}
|
||
|
||
# Блокировка конкретных атакующих IP
|
||
if ($remote_addr = "198.55.98.76") {
|
||
return 403;
|
||
}
|
||
|
||
# Блокировка всех запросов к конфигурационным файлам
|
||
if ($request_uri ~* "(config\.js|sftp-config\.json|\.config\.|\.conf\.|\.ini\.|\.env\.|\.json\.)") {
|
||
return 404;
|
||
}
|
||
|
||
# Основной location
|
||
location / {
|
||
# Лимитируем агрессивные сканеры по IP
|
||
limit_req zone=req_limit_per_ip burst=15 nodelay;
|
||
|
||
try_files $uri $uri/ /index.html =404;
|
||
|
||
# Заголовки безопасности
|
||
add_header X-Frame-Options "DENY" always;
|
||
add_header X-Content-Type-Options "nosniff" always;
|
||
add_header X-XSS-Protection "1; mode=block" always;
|
||
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
|
||
add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' data:; connect-src 'self' ws: wss:;" always;
|
||
add_header Permissions-Policy "geolocation=(), microphone=(), camera=()" always;
|
||
}
|
||
|
||
# API с дополнительной защитой
|
||
location /api/ {
|
||
proxy_pass http://dapp-backend:8000/api/;
|
||
proxy_set_header Host $host;
|
||
proxy_set_header X-Real-IP $remote_addr;
|
||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||
proxy_set_header X-Forwarded-Proto $scheme;
|
||
|
||
# Таймауты
|
||
proxy_connect_timeout 30s;
|
||
proxy_send_timeout 30s;
|
||
proxy_read_timeout 30s;
|
||
|
||
# Заголовки безопасности для API
|
||
add_header X-Frame-Options "DENY" always;
|
||
add_header X-Content-Type-Options "nosniff" always;
|
||
add_header X-XSS-Protection "1; mode=block" always;
|
||
}
|
||
|
||
# WebSocket с защитой
|
||
location /ws {
|
||
proxy_pass http://dapp-backend:8000;
|
||
proxy_http_version 1.1;
|
||
proxy_set_header Upgrade $http_upgrade;
|
||
proxy_set_header Connection "upgrade";
|
||
proxy_set_header Host $host;
|
||
proxy_set_header X-Real-IP $remote_addr;
|
||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||
proxy_set_header X-Forwarded-Proto $scheme;
|
||
|
||
# Таймауты для WebSocket
|
||
proxy_connect_timeout 30s;
|
||
proxy_send_timeout 30s;
|
||
proxy_read_timeout 300s;
|
||
}
|
||
|
||
# Статические файлы с кешированием и защитой
|
||
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg|woff|woff2|ttf|eot)$ {
|
||
expires 1y;
|
||
add_header Cache-Control "public, immutable";
|
||
add_header Vary Accept-Encoding;
|
||
|
||
# Дополнительная защита для статических файлов
|
||
add_header X-Content-Type-Options "nosniff" always;
|
||
}
|
||
|
||
# Общий запрет SPA-фоллбэка для любых запросов с расширением, кроме /api и /ws
|
||
location ~* ^/(?!api/|ws).+\.[^/]+$ {
|
||
try_files $uri =404;
|
||
}
|
||
|
||
# Запрет доступа к чувствительным файлам
|
||
location ~* /(\.\htaccess|\.\htpasswd|\.env|\.git|\.svn|\.DS_Store|Thumbs\.db|web\.config|robots\.txt|sitemap\.xml)$ {
|
||
deny all;
|
||
return 404;
|
||
}
|
||
|
||
# Строгая защита от доступа к конфигурационным файлам
|
||
location ~* /\.(env|config|ini|conf|cfg|yml|yaml|json|xml|sql|db|bak|backup|old|tmp|temp|log)$ {
|
||
deny all;
|
||
return 404;
|
||
}
|
||
|
||
# Скрытие информации о сервере
|
||
server_tokens off;
|
||
|
||
# Логирование ошибок
|
||
error_log /var/log/nginx/error.log warn;
|
||
access_log /var/log/nginx/access.log combined;
|
||
} |