sh241

sh241
Рейтинг
129
Регистрация
12.08.2008
Automaster #:

Т.е. разрешить всем мусорным ботам, которые косят под Яндекс и гугл, спокойно ходить по сайту?

На AS посмотри. 🤣

Иван Комаров #:

я о том, что  у меня Skip правило:

(cf.client.bot) or (http.user_agent eq "Mail.RU_Bot")

так вот две выше сетки Гугла и Яндекса не скипаются этим правилом.

почему? потому что IPv6 ?????

AS добавить в скип. 

grafoman #:
Managed Challenge? Эта капча?

Да. Она самая.

vashfreelancer #:

Давно все придумано и много информации в разных ветках на форуме. Я лишь сообщил что Ваше правило не уникальное и чисто для вашего сайта. Кто то зайдет и бездумно вставит, а у него половина трафика уйдет. Люди если делятся тут AS сетями, то расписывают почему заблокали и что за сеть.

Бездумно копировать и блокировать AS сети без их разбора в здравом уме никто не будет. Потому что непонятно что Вы там делали и почему решили блокнуть.

Да и не использую, настройка каждого сайта уникальна и зависит от самого сайта, какие он перед собой задачи ставит.

Не надо вводить в заблуждение. Никакая половина трафика не уйдет. Здесь подобраны фильтры для того, чтобы беспрепятственно пускать трафик с поисковых систем, а ботам выдавать капчу, то же самое делает яша, гугл и прочие. 

Касательно AS сетей, кто хочет тот, пусть проверит, это совсем не сложно. Там собраны AS различных хостингов и датацентров, где живут ботнеты и нет провайдеров интернета. Разумеется, если на этих хостингах крутятся ВПНы и порядочный пользователь их использует, то фильтр сработает, но не заблокирует, а выведет капчу. Далее пару раз в неделю можно проанализировать логи и особо рьяных ботов заблочить уже жестко. 


В моем случае с сеткой в 18 сайтов с посещаемостью каждого от 20 до 150 тысяч уников в сутки это правило помогло решить проблему скликивания рекламы, спама и прочего. При этом посещаемость конечно просела немного, но просела только на объем заблоченых ботов. При этом вырасло ощутимо среднее время прибывания на сайте и переходов внутри. Ну и в довесок доход не упал вообще, что как раз и говорит о том, что живые люди, как посещали, так и посещают и никакого полезного трафика не потеряно.


Так что вы зря так скептически относитесь и пытаетесь принизить эффективность приведенных правил. 

Вот мои правила. В другой ветке обсуждали их уже.

Из обсужденийв другой ветки добавлю, что список сетей можно для оптимизации завести через "in", перед этими правилами добавляем правило с жестким блоком, то, что точно знаете, что нужно блокировать.
Второе правило с капчей, чтобы не фильтровать случайно попавших полезных посетителей, через капчу могут боты пробиваться некоторые конечно (подрастает кол-во внутренних переходов), таких умных ботов отлавливаем в логах сервера и добавляем в ваше самое первое правило с блокировкой. Так же был вопрос по рефереру "-", это правило добавлено, так как в моем случае было много ботов с этим реферером.

------

Для тех, кто пользует Cloudflare вот правила WAF:

Самым первым выставляем поавило в режим Skip:

(ip.geoip.asnum in {13238 208398 208722}) or (cf.client.bot)

Второе правило, на него показ капчи:

(ip.src in {::/0}) or (not ssl) or (not http.request.version in {"HTTP/2" "HTTP/3" "SPDY/3.1"}) or (http.referer eq "") or (http.referer eq "-") or (ip.geoip.country in {"AF" "AX" "AL" "DZ" "AD" "AO" "AI" "AG" "AW" "BH" "BD" "BB" "BZ" "BJ" "BT" "BO" "BQ" "BW" "BN" "BF" "BI" "KH" "CM" "CV" "CF" "TD" "CL" "CN" "CX" "CC" "CO" "KM" "CG" "CD" "CK" "CR" "CI" "CW" "DJ" "SV" "GQ" "ER" "ET" "FK" "FO" "GA" "GM" "GH" "GI" "GD" "GP" "GT" "GG" "GN" "GW" "GY" "HT" "HN" "IN" "ID" "IR" "IQ" "JM" "JE" "JO" "KE" "KI" "KW" "LA" "LB" "LS" "LR" "LY" "MK" "MW" "ML" "MT" "MQ" "MR" "MU" "YT" "MS" "MZ" "MM" "NA" "NR" "NP" "NC" "NI" "NE" "NG" "NU" "OM" "PK" "PW" "PS" "PA" "PG" "PY" "PN" "QA" "RE" "RW" "BL" "SH" "KN" "LC" "PM" "VC" "WS" "SM" "ST" "SA" "SN" "SL" "SB" "SO" "ZA" "SS" "SD" "SR" "SJ" "SY" "TW" "TZ" "TL" "TG" "TK" "TO" "TT" "TN" "TV" "UG" "UY" "EH" "YE" "ZM" "ZW" "T1"}) or (ip.geoip.asnum eq 49505) or (ip.geoip.asnum eq 35048) or (ip.geoip.asnum eq 206766) or (ip.geoip.asnum eq 207713) or (ip.geoip.asnum eq 52207) or (ip.geoip.asnum eq 16509) or (ip.geoip.asnum eq 23033) or (ip.geoip.asnum eq 48061) or (ip.geoip.asnum eq 14061) or (ip.geoip.asnum eq 200197) or (ip.geoip.asnum eq 14618)

в первом правиле допускаем всех полезных ботов и добавляем сети яндекса принудительно. Вторым пилим всех, кто лезет с ipv6, без ssl, с пустым referrer, ряда стран и ряда сетей. 

В моем случае побороло ботность, спам и ddos.
alaev #:

Ходят те, которые тыкнули в капчу. Они и становятся прямыми заходами.

Для того, чтобы что-то посоветовать, нужно больше информации.

Те, кто с капчи попали регистрируются как "внутренние переходы". Это мне разъяснил саппорт яши.

vashfreelancer #:

Я бы не использовал это правило,  TheVS объяснил почему оно некорректно.

Пустой реферер обозначается вот так:  (http.referer eq ""), автор ошибся или думает что это имеет право. В его правиле, получается что referer должно быть равен - (дефис). Но кто заходит с таким referer?


И касаемо AS сетей,  вместо:  (ip.geoip.asnum eq 49505) or (ip.geoip.asnum eq 35048) or (ip.geoip.asnum eq 206766) or (ip.geoip.asnum eq 207713) or (ip.geoip.asnum eq 52207) or (ip.geoip.asnum eq 16509) or (ip.geoip.asnum eq 23033) or (ip.geoip.asnum eq 48061) or (ip.geoip.asnum eq 14061) or (ip.geoip.asnum eq 200197) or (ip.geoip.asnum eq 14618)

Можно просто сделать вот так:  (ip.geoip.asnum in {49505 35048 206766  207713  52207 16509  23033  48061  14061  200197  14618 })

Это в разы сократит правило в будущем больше вариантов влезет. У клауда есть лимит на одно правило по количеству символов.

Да и не используйте, придумайте свое хорошее, годное правило и поделитесь. )))))))

Реферер с "" - это пустой, он добавлен, в довесок к нему добавлен реферер "-", так как в моем случае много было посещений с таким реферером.

Касательно сокращений методом "in" согласен. В моем правиле просто со временем добавлялись сети, потому они отдельно и идут.  ))


Уточняю - это правило подходит мне и показало свою эффективность в борьбе с ботностью, спамом и скликиванием.  Если есть мысли, как его расширить,  то предлагайте конструктивно. 

TheVS #:
Хорошо, что помогло, но в плане универсальности это очень плохие настройки. Первым должен быть блок, а не скип, потому что в список известных хороших ботов входит большое количество плохих. Отдельно добавлять яндекс не нужно, он и так есть в списке хороших ботов. С таким списком плохих стран проще сделать список хороших. То, что CF называет капчей ею по сути не является, нормальную капчу с выбором они давно убрали, продвинутые боты без проблем её проходят, а против простых достаточно ограничений попроще.

Первым должен быть блок того, что нужно конкретному владельцу сайта. В моем случае показаны основные правила, которые помогут избавиться от ботов и используется именно капча, чтобы не жестко все подряд резать, а можно было проанализировать, кто пробивается через капчу, с какими параметрами и далее сформировать блокирование правильно и не заблочить лишнее. Капча вполне нормально отфильтровывает уже пол года 99% ботов, до этого шла жесткая атака от ботнетов. Касательно того, что яша и так есть в списске, то тут клаудфлэа сами говорят, что медленно обновляют данные о яше и могут случайно блокировать, потому в скипе подсети яши.

softerra #:

Рядом тема по CF&ботам. Зачем сюда это тащить? Специально тему засоряете?

Боты банятся сетками без проблем. Здесь все излагалось уже.

Ну я не видел ее. Не нужна информация, без проблем, удалю. 

Для тех, кто пользует Cloudflare вот правила WAF:

Самым первым выставляем поавило в режим Skip:

(ip.geoip.asnum in {13238 208398 208722}) or (cf.client.bot)

Второе правило, на него показ капчи:

(ip.src in {::/0}) or (not ssl) or (not http.request.version in {"HTTP/2" "HTTP/3" "SPDY/3.1"}) or (http.referer eq "") or (http.referer eq "-") or (ip.geoip.country in {"AF" "AX" "AL" "DZ" "AD" "AO" "AI" "AG" "AW" "BH" "BD" "BB" "BZ" "BJ" "BT" "BO" "BQ" "BW" "BN" "BF" "BI" "KH" "CM" "CV" "CF" "TD" "CL" "CN" "CX" "CC" "CO" "KM" "CG" "CD" "CK" "CR" "CI" "CW" "DJ" "SV" "GQ" "ER" "ET" "FK" "FO" "GA" "GM" "GH" "GI" "GD" "GP" "GT" "GG" "GN" "GW" "GY" "HT" "HN" "IN" "ID" "IR" "IQ" "JM" "JE" "JO" "KE" "KI" "KW" "LA" "LB" "LS" "LR" "LY" "MK" "MW" "ML" "MT" "MQ" "MR" "MU" "YT" "MS" "MZ" "MM" "NA" "NR" "NP" "NC" "NI" "NE" "NG" "NU" "OM" "PK" "PW" "PS" "PA" "PG" "PY" "PN" "QA" "RE" "RW" "BL" "SH" "KN" "LC" "PM" "VC" "WS" "SM" "ST" "SA" "SN" "SL" "SB" "SO" "ZA" "SS" "SD" "SR" "SJ" "SY" "TW" "TZ" "TL" "TG" "TK" "TO" "TT" "TN" "TV" "UG" "UY" "EH" "YE" "ZM" "ZW" "T1"}) or (ip.geoip.asnum eq 49505) or (ip.geoip.asnum eq 35048) or (ip.geoip.asnum eq 206766) or (ip.geoip.asnum eq 207713) or (ip.geoip.asnum eq 52207) or (ip.geoip.asnum eq 16509) or (ip.geoip.asnum eq 23033) or (ip.geoip.asnum eq 48061) or (ip.geoip.asnum eq 14061) or (ip.geoip.asnum eq 200197) or (ip.geoip.asnum eq 14618)

в первом правиле допускаем всех полезных ботов и добавляем сети яндекса принудительно. Вторым пилим всех, кто лезет с ipv6, без ssl, с пустым referrer, ряда стран и ряда сетей. 

В моем случае побороло ботность, спам и ddos.
Всего: 359