- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Предполагаю, что при получении 404 страницы для себя ставят галочку о недоступности страницы и переключаются на другие сайты.
Вряд ли такую тьму сайтов ручками станут отсеивать. Скорее, после нескольких ошибок софт автоматически отключается. Наверняка перепроверяет через какой-то промежуток времени.
Тема отличная, столько решений для различных проблем. Прикрепить бы ее.
aweksa, возращаются примерно через 0.5-1 час, проверено
asterom, было уже ранее:
AuthType Basic
AuthName "ADMIN ONLY!!!"
AuthUserFile "/путь_до/.htpasswd"
Require valid-user
</Directory>
Предлагаю вам такой вариант, который мне пришел в голову два дня назад, когда ночью случайно заметил нереальный LA на DDS. Сначала, я так же начал идти по WP и в .htaccess блокировать wp-login.php , но, поняв, что это занятие неблагодарное, написал вот это.
Суть проста: htaccess отсеивает только тех у кого нет суперкуки. суперкуки получается по заходу на динамический урл, кука хранится полгода. Если нужно снести куку (ну мало ли :) ) запускается URL c параметром delete. В течение суток полет нормальный. Собственно эффект проверяется руками сразу после секундной установки. Для создания динамического URL для простоты взял текущий день, вы можете придумать что угодно.
Установка:
в .htaccess блога добавляем
В корень блога бросаем файл из аттача (предварительно разархивировав) cap-enter-ticket.php
в нем ничего сложного. запускает куку к вам на комп.
Сразу после загрузки доступ к wp-login.php будет блокирован. Чтобы открыть доступ необходимо пройти по URL раз в полгода:
04.08.2013 - сегодняшняя дата относительно сервера
Вот и все. Этот вариант хорош для доверенных модераторов сайта и админов, где нет авторизации юзеров. Там где есть авторизация и сайт "живой" надо будет дописывать хранение какого-нибудь кэшкода, закрепленного на реальной почте с подтверждением.
Удачи!
Все плагины по блокировке - пустая трата времени, для их использования подгружается все ядро WP, что вновь вызовет нагрузку.
http basic auth для nginx:
location ~* ^/wp-login.php$ {
<------>auth_basic "Restricted";
<------>auth_basic_user_file /<PATH>/htpasswd;
<------># PHP config
<------>fastcgi_pass <PHP_BACKEND>;
<------>include fastcgi_params;
<------>fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
под красным маркером заменить на свои значения
вообще, я тут немного запараноился: а не пытаются ли сниффить хакеры наши пароли? Может стоит задуматься не только о защите от нагрузки и брута? Возможно ли как-то проанализировать этот момент? Есть ли тут в ветке специализирующиеся безопасники?
Вряд ли такую тьму сайтов ручками станут отсеивать. Скорее, после нескольких ошибок софт автоматически отключается. Наверняка перепроверяет через какой-то промежуток времени.
Ну не ручками, конечно. Автоматически. Но жаль, что таки возвращаются.
aweksa, возращаются примерно через 0.5-1 час, проверено
Ясно, жаль. Может, как-то реагируют на стандартную 404? Может, есть смысл её (404-ю) видоизменить? Или вообще сам файл wp-login.php сделать каким-то мини html с парой строк и пусть долбятся, не особо создавая нагрузку...
Интересно, к тем, кто игрался с папкой wp-admin, также возвращались через время?
Ломятся не только на WP/Joomla/DLE.
В логах своих вижу и попытку ломиться в Typo3, MODx (/manager - а там и ISPmanager может быть у кого-то ;) ).
Отбиваюсь просто - htaccess с allow,deny.
п.с.: но WP на первом месте у них - это да.
Логин смотрит в рсс ленте, дальше начинает брутить по обычному словарю, не по случайному диапазону. Пока поставил денай в хтакцесе. IPB тоже брутят, ботнет аналогичный.
Я сейчас наблюдаю шквал запросов POST /edit. Примерно 30 реквестов в секунду с хоста. Сколько хостов - хз. Сталкивались?
анализируя логи обратил внимание на запросы к wp-login.php с bad referrer. они не такие частые как брутфорсовые но долбят с завидным постоянством. а главное айпишник один и тот же - 88.12.49.237.
может это какой-то сигнальный бот?
88.12.49.237 - - [04/Aug/2013:19:01:14 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "d6AubrlR7RIsGbX9Hg1"
88.12.49.237 - - [04/Aug/2013:19:01:49 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "4jWgWaQBX8 KotorHe"
88.12.49.237 - - [04/Aug/2013:19:02:28 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "rbkwniAU dqyT"
88.12.49.237 - - [04/Aug/2013:19:03:05 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "yhIG5 IX688sCC"
88.12.49.237 - - [04/Aug/2013:19:03:42 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "35rBoZIyB5SR"
88.12.49.237 - - [04/Aug/2013:19:04:19 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "0IX6GEq 7u8xhH"
88.12.49.237 - - [04/Aug/2013:19:04:54 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "Wyt HylfwHLMvgsoL"
88.12.49.237 - - [04/Aug/2013:19:05:30 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "KIJ4VpZuB8K"
88.12.49.237 - - [04/Aug/2013:19:06:07 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "TmpLljTAaaZsh8h VDWz"
88.12.49.237 - - [04/Aug/2013:19:06:43 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "KPcwMY2S emHfAp"
88.12.49.237 - - [04/Aug/2013:19:07:21 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "IX7qyVoNN0WB"
88.12.49.237 - - [04/Aug/2013:19:07:57 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "kig9vZ05Ew"
88.12.49.237 - - [04/Aug/2013:19:08:34 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "WTsJcPUCG cc qk"
88.12.49.237 - - [04/Aug/2013:19:09:10 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "CuTbGPEwkGE q70"
88.12.49.237 - - [04/Aug/2013:19:09:45 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "HByHe wDZ PS2Uuww"
88.12.49.237 - - [04/Aug/2013:19:10:22 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "UfiS6tg Kea"
88.12.49.237 - - [04/Aug/2013:19:10:58 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "6GFHc4LEotvM"
88.12.49.237 - - [04/Aug/2013:19:11:35 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "jkgmIKSi BMYuN"
88.12.49.237 - - [04/Aug/2013:19:12:11 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "k8KZBFEGLBzVLnwAH"
88.12.49.237 - - [04/Aug/2013:19:12:48 +0300] "POST /wp-login.php HTTP/1.0" 401 188 "-" "JfyuO kSOYdB"