- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
День добрый,
Продолжение темы: /ru/forum/539766
Прошло много времени, форум пишет, что та тема весьма старая и я не могу поместить свой ответ в ней, что же придется создавать еще одну. Итак, детальное изучение проблемы свело все мои домыслы практически к нулю, я создал скрипт с целью анализа поведения машин которые запрашивают данный файл, результат за исключением 230 ИП адресов практически нулевой, никаких аномальных действий со стороны атакующих машин я не выявил, пару раз обращал внимание что после получения 200 ответа от вебсервера файлик запрашивается еще раз, в надежде на получение каких-то доп данных я складировал POST/GET массивы - которые в общем-то в 100% случаев пустые.... Видимо ответ анализируется на стороне атакующей машины и в моем случае не реально подсунуть нужный....
Для дальнейшего изучения проблемы обращаюсь к комьюнити:
Вот список всех IP адресов с которых была замечена данная активность (http://onyx.net.ua/tmp/full-list.txt), если вдруг вы увидите в данном списке свой домашний ИП или ИП адрес своего клиента\сервера (касается хостинг провайдеров), дайте знать, возможно можно будет более детально изучить природу сего явления. Просто множество ИП описанных в списке принадлежат Украинским и Российским провайдерам, возможно есть шансы поймать какой-то комп конкретно и понять что он хочет ;) В этом файле собраны только уникальные ИП, множество из них в общей базе повторяются десятками раз.....
Не то что бы она приносит много хлопот :D, но все таки хотелось бы знать от какого софта данный файлик или какие цели преследует атакующая машина.
С Уважением,
Ну есть там наш айпи, он принадлежит серверу с виндой, который в свою очередь принадлежит нашему клиенту.
ArtemZ добавил 04.06.2011 в 10:57
Это просто хрумер парсит банлисты форумов (например http://forum.bratsk.org/banlist.php), а вы уж переполох устроили ;)
Ну есть там наш айпи, он принадлежит серверу с виндой, который в свою очередь принадлежит нашему клиенту.
ArtemZ добавил 04.06.2011 в 10:57
Это просто хрумер парсит банлисты форумов (например http://forum.bratsk.org/banlist.php), а вы уж переполох устроили ;)
Я не переполох устроил, просто много обращений, хотелось бы понять их намерения. Не более того, а теперь если можно немного подробнее "what is хрумер" и зачем он парсит что-то на моем вебхосте? тем более никаких форумов там нет :D
Я не переполох устроил, просто много обращений, хотелось бы понять их намерения. Не более того, а теперь если можно немного подробнее "what is хрумер" и зачем он парсит что-то на моем вебхосте? тем более никаких форумов там нет :D
хрумер - программа для спама по форумам.
возможно собирают базу форумов так или типа того.