- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
С мегафона заходят живые люди через яндекс поиск по ipv6, только что протрейсил хороший визит. С других тоже вероятно есть такие.
Так что выключать полностью ipv6 наверное неправильно.
Как по мне - размер.
В клауде битерика банится одним правилом, подсеть 35048.
А вот файлик для htaccess во вложении. Там 227 строк.
Где-то здесь в темах кто-то выкладывал свой файл с правилами бана по хостингам. Там сотни AS. В основном разный бурж. Я на третьем десятке проверки что за подсеть просто плюнул, надоело. Это уже обгрызенное, я вырезал из txt файла номера под проверку. В скрин, чуть что, только два правила влезли.
А вот если это же внести в htaccess, то боюсь что там будут как минимум десятки тысяч строк. Не думаю, что серваку понравится читать такой файл на каждый хит.
Ну вот хотя бы самые жирные. 35048 везде встречается. Больше не могу найти никаких списков. Поделитесь?
Я писал отключить поддержку ipv6 в ядре (если VPS | VDS или есть доступ к конфигам), про правила речи не было. Пользователя перекинет на ipv4, бот - нет. Вот Вам ссылочки: тыц для vps , тыц для cf (отключил по обеим ссылкам месяц назад, инструкции рабочие).
Спасибо, полезная инструкция. Много кто писал в ветке про CF как отключать IPv6, но вы скомпоновали все понятно.
Ну вот хотя бы самые жирные. 35048 везде встречается. Больше не могу найти никаких списков. Поделитесь?
У каждого он свой, собирается путем анализа логов.
Можно прошвырнуться здесь по обоим темам по клауду, и собрать самые часто стречающиеся. А дальше - логи, логи, логи.
Ну или вот
https://searchengines.guru/ru/forum/1078193/page5#comment_16943703
Много интересного в логах, кроме обычных ботов для себя обнаружил.
Вот свеженькое, IP Бразилия, пытаются получить доступ. Забанил подсетки.
*****.ru 45.187.160.108 - - [07/Oct/2023:15:12:20 +0300] "GET /wp-login.php HTTP/1.0" 404 177170 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
*****.ru 45.187.160.108 - - [07/Oct/2023:15:12:25 +0300] "POST /xmlrpc.php HTTP/1.0" 200 441 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
Спасибо, полезная инструкция. Много кто писал в ветке про CF как отключать IPv6, но вы скомпоновали все понятно.
CF в соседней теме, здесь желательно делиться способами блокировки ботов напрямую.
PS Читал я про ботов и нагоны. Смотрю в вебвизор и с каждым днем меньше в это верю. За каждым ботным визитом похоже сидит живой баклан с браузером.
Много интересного в логах, кроме обычных ботов для себя обнаружил.
Вот свеженькое, IP Бразилия, пытаются получить доступ. Забанил подсетки.
*****.ru 45.187.160.108 - - [07/Oct/2023:15:12:20 +0300] "GET /wp-login.php HTTP/1.0" 404 177170 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
*****.ru 45.187.160.108 - - [07/Oct/2023:15:12:25 +0300] "POST /xmlrpc.php HTTP/1.0" 200 441 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
Это решается правилом:
(http.request.uri.path contains "/wp-login.php") or (http.request.uri.path contains "/xmlrpc.php") в блок.
Не забудьте добавить айпи в исключения (или вашу страну) в правило или в раздел WAF - Tools.
Это решается правилом:
(http.request.uri.path contains "/wp-login.php") or (http.request.uri.path contains "/xmlrpc.php") в блок.
Не забудьте добавить айпи в исключения (или вашу страну) в правило или в раздел WAF - Tools.
Не за что. Инструкции не мои, в свое время нагуглил, сохранил в закладках. В правилах CF оставлял проверку по ipv6 (ip.src in {::/0}) на managed challenge, обращения есть, но единичные, есть tor в логах.
А зачем проверка, если IPv6 отключено?