Атакуют рекламные боты

12
vashfreelancer
На сайте с 24.10.2023
Offline
29
#11
Smuel #:

Так в том-то и дело, что защищен. И ip как они могут узнать, если ip показывается от CF.

Отключаете бесплатный SSL, который выдается со стороны хостинга. Ставите режим Full + самоподписной SSL - боты идут через клауд.
Ну или же full strict и сертификат от клауда прописываете на сайте.

После этих действий увидите в логах клауда своих ботов.

Защита сайта от ботов - накрутки ПФ, роботность, DDoS, Cloudflare ДДос - https://vashfreelancer.com
Brat_Sergij
На сайте с 26.11.2015
Offline
344
#12
А почему не сделать через htaccess?
RewriteCond %{QUERY_STRING} ^utm_source=(yandex|yandex-direct) [NC]
RewriteRule ^(.*)$ - [F,L]
И все дела. 
Smuel
На сайте с 09.01.2021
Offline
34
#13
Короче сделал по другому. В вебвизоре нашел, что ip сеть -  SVS Communication network ( Другая реклама: определено по меткам ).
Загуглил ее asn. Добавил в правила CF. И бумц, эти боты стали видны в логах после прописания блокировки (в заблокированных). А без блокировки их не было видно. Странная схема, конечно, в CF....
Smuel
На сайте с 09.01.2021
Offline
34
#14
Smuel #:
Короче сделал по другому. В вебвизоре нашел, что ip сеть -  SVS Communication network ( Другая реклама: определено по меткам ).
Загуглил ее asn. Добавил в правила CF. И бумц, эти боты стали видны в логах после прописания блокировки (в заблокированных). А без блокировки их не было видно. Странная схема, конечно, в CF....

И вижу есть еще какая-то сетка ботов , тоже идут по меткам UTM. Но вебвизор их не определяет (ip сеть). Нашел на какую страницу они идут и добавил ее в блоки CF. Кого-то вроде стал вылавливать ( AS213220 DATA-CHEAP-AS  Есть упоминание на серче, кто-то ее уже блочил. ) , до вечера соберу инфу и тоже заблочу. Короче, альтернативный вариант онаружения asn ботов 😀

vashfreelancer
На сайте с 24.10.2023
Offline
29
#15
Smuel #:
Странная схема, конечно, в CF....

Значит у Вас не было WAF правила, в которое бы попадала эта сеть (условие) и логировалось действие, это логично.

Если бы у Вас последним правило было логирование прямых заходов или UTM меток - то подобный шлак попал бы в логи сразу.

Вы можете просто условно сделать правило в самый конец, если не сеть гугла - то все остальное логируем, тем самым у Вас будет логирование всего (что не вошло в верхние правила), а там фильтровкой можно посмотреть логи и внести правки в правила блокировки выше.

sarkis28
На сайте с 18.12.2018
Offline
101
#16
Smuel #:

И вижу есть еще какая-то сетка ботов , тоже идут по меткам UTM. Но вебвизор их не определяет (ip сеть). Нашел на какую страницу они идут и добавил ее в блоки CF. Кого-то вроде стал вылавливать ( AS213220 DATA-CHEAP-AS  Есть упоминание на серче, кто-то ее уже блочил. ) , до вечера соберу инфу и тоже заблочу. Короче, альтернативный вариант онаружения asn ботов 😀

Если на  сайт заходят хостинг-провайдеры (дата центры),  то смело можно банить . DATA-CHEAP-AS в их числе . Также этих проверьте на наличие . А также любое упоминание слов LLC , LTD

/////SELECTEL-MSK, RU
//////Stark Industries Solutions Ltd
///////Mrgroup Investments Limited
///////biterika
///////QWARTA, RU
////selectel ru
///PINDC-AS, RU
////HETZNER-AS, DE      
Smuel
На сайте с 09.01.2021
Offline
34
#17
vashfreelancer #:

Если бы у Вас последним правило было логирование прямых заходов или UTM меток - то подобный шлак попал бы в логи сразу.

А что значит логирование? Точнее, как это реализуется?
Последним правилом стоит  (not http.request.version in {"HTTP/2" "HTTP/3" "SPDY/3.1"}) or (http.referer eq "") - managed challenge
UPD - спасибо, нашел инструкции в других ветках

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий