- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня обратил внимание, что на один из моих сайтов идет сотни запросов вида domain//phpmyadmin ... и заканчивается /setup.php Мне ни холодно, ни жарко, но вот сервер жалко. Вопрос - как минимальными средствами ограничить подобное сканирование? Бан IP? Тогда надо постоянно мониторить. Добавить пару строк в php - но это самый плохой вариант, хотелось бы еще до php обрезать. Добавить пару регэкспов в .htaccesss? Работает связка ngix + apache, тогда логичнее в nginx - если так, то что? Либо забить на это дело и не париться?
ну забаньте IP и всё.
А так ну просканят пару раз не найдут ничего и пойдут дальше.
Ну если у вас нет скриптов с именем "setup.php", можно отсылать мод_реврайтом куда подальше.
А вообще, если вы посмотрите ещё более внимательно, то заметите, что такое повторяется по 150 раз на дню, и всех всё равно не отфильтровать :)
;9201073']Ну если у вас нет скриптов с именем "setup.php", можно отсылать мод_реврайтом куда подальше.
А вообще, если вы посмотрите ещё более внимательно, то заметите, что такое повторяется по 150 раз на дню, и всех всё равно не отфильтровать :)
В данном случае в течении часа более сотни запросов на проверку, судя по всему, на наличие инсталятора phpmyadmin разных версий (наверно у них дыра или до инсталяции с хостом можно делать все что угодно). IP банить кажется, что IP временныый или с пораженного хоста (вряд ли злодей ставит сканер с домашнего компа - я бы так не делал). Отсылать куда подальше - смысл только снаружу посылать, тогда уже логичней не закрывать сокет, лучше бы вообще иметь на этот случай пул из десятка подвисающих сокетов, чтобы и сервер не напрягался и сканер тормозил...
Проанализировать логи, посмотреть какие уязвимости чекают, перепроверить их, чтоб небыло слабых мест. И забить.
Я бы мышеловку поставил..тьху, пасхальное яйцо ему устроил)
Положил бы фейковый сетап файлик, с "Hello my Baby" или что более поизощреннее придумал....
Хак квест устроил, ну и колокольчик повесил)