- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Палю тему, как с помощью .htaccess избавиться от назойливых ботов и снизить нагрузку.
Для WP в .htaccess в корне сайта добавляем:
Для Joomla добавляем в .htaccess в директории "administrator":
some_cookie и some_value меняем на произвольные.
Данный код выдаёт всем ботам без куки ошибку 403 с ява-скриптом, устанавливающим эту куку.
Код не дружит с плагинами, устанавливающими собственные страницы для ошибки 403. В частности, с WP Bulletproof security.
Выдаваемый ява-скрипт рекомендую модифицировать. У нас он, например, подвергается обфускации, чтобы нельзя было простым анализом выяснить, какую куку нужно устанавливать, чтобы получить возможность заходить в админку.
В довесок в прицепе список из 14к айпишек для тех, у кого есть имеются навыки работы с фаерволом :)
Не плохо, как добился?
против wp-login - fail2ban + wp fail2ban
против POST /edit - один fail2ban
;12016142]Палю тему, как с помощью .htaccess избавиться от назойливых ботов и снизить нагрузку.
/ru/forum/comment/12014898 ;)
У меня БОТ ни в какую не ел яву с сайта. Просто игнорировал.
+
получается при следующем обращении, если бот съел куку, .htaccess его пропустит?
получается при следующем обращении, если бот съел куку, .htaccess его пропустит?
Все способы с кукой пропустят ботов, которые работают на движке реального браузера, например на фантоме. Такие боты обнаруживаются только сбором статистики и анализом аномального поведения.
сделал предварительное решение для всех глобально, без apache
/wp-login.php
/administrator/index.php
/admin.php
если пришел клиент без куки то отдаем html для простановки куки, без специальной уникальной куки не пускаем, если клиент без куки да и еще настырный то баним.
---------- Добавлено 05.08.2013 в 00:22 ----------
Все способы с кукой пропустят ботов, которые работают на движке реального браузера, например на фантоме. Такие боты обнаруживаются только сбором статистики и анализом аномального поведения.
а таких и смысла банить нету, они все равно волной приходят а потом уходят.
/ru/forum/comment/12014898 ;)
У меня БОТ ни в какую не ел яву с сайта. Просто игнорировал.
+
получается при следующем обращении, если бот съел куку, .htaccess его пропустит?
Если бот полноценным образом выполняет ява-скрипт, то да.
Но таких очень немного. И для них тоже можно придумать методы противодействия. "На каждую хитрую задницу …", как говорится.
бывают которые парсят ответ сервера и вынимают куку - таких обмануть легко.
еще бывают на основе настоящего браузера - с такими справиться намного сложнее тут уже нужен поведенческий анализ каждого клиента и за ранее накопленная статистика по сайту так что реалтайм можно забыть, там свои подходы, я пока не видел такую умную брутилку.
;12016142']Код не дружит с плагинами, устанавливающими собственные страницы для ошибки 403.
С ajax плагинами входа тоже, они посылают POST запрос на wp-login.php, исключения для callback в урле можно хотя бы добавить, если запрос через XMLHttpRequest.
еще бывают на основе настоящего браузера - с такими справиться намного сложнее тут уже нужен поведенческий анализ каждого клиента и за ранее накопленная статистика по сайту
А выполнять выдаваемым ява-скриптом нужные действия только после mouseover над body? не? :)
;12016230']А выполнять выдаваемым ява-скриптом нужные действия только после mouseover над body? не? :)
можно но не факт, тут проблема в том что авторы таких программ тоже не дураки если они делают такое то берут захват намного шире, да и вкурсе они какие есть средства противодействия/хитрости.
вот только для брутелок конечно не кто не будет делать, это уже умная ddos-илка.