- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
GamletOrtikov, проверка бана в файрволле работает быстрее, чем на уровне файла с строками deny from IP; Нагрузка не ощутима вовсе, какая-то часть ботов прорывается, но добивается уже вручную.
Здравствуйте! Для защиты админки воспользовался Плагином jl secure my site исчезла админка. При входе /administrator/ выбрасывает на главную страницу сайта
исправил. все понял сам
[umka], AGHost,
А выдача 403 ошибки без загрузок каких-либо страниц и прочей атрибутики сайта нагрузку не влечёт? А то я сделал так /ru/forum/comment/12016340 прописав в httpd.conf это конечно радикальный метод, подходит не для всех, но пока что тормозов и повышенной нагрузки не наблюдается. Или всё-таки такой метод тоже будет нагружать сервер?
GamletOrtikov, такой метод будет нагружать веб сервер ответами 403. В любом случае хоть какая-то нагрузка будет, зависит от кол-ва ботов.
Не могу сказать что мои логи относятся к данному случаю, но будьте внимательны
- - [05/Aug/2013:06:20:11 +0400] "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.0" 404 239 "-" "ZmEu"
- - [05/Aug/2013:06:20:11 +0400] "GET /phpMyAdmin/scripts/setup.php HTTP/1.0" 404 226 "-" "ZmEu"
- - [05/Aug/2013:06:20:12 +0400] "GET /phpmyadmin/scripts/setup.php HTTP/1.0" 404 226 "-" "ZmEu"
- - [05/Aug/2013:06:20:12 +0400] "GET /pma/scripts/setup.php HTTP/1.0" 404 219 "-" "ZmEu"
- - [05/Aug/2013:06:20:13 +0400] "GET /myadmin/scripts/setup.php HTTP/1.0" 404 223 "-" "ZmEu"
- - [05/Aug/2013:06:20:13 +0400] "GET /MyAdmin/scripts/setup.php HTTP/1.0" 404 223 "-" "ZmEu"
- - [05/Aug/2013:07:54:25 +0400] "GET /judgeme/azenv.php HTTP/1.0" 404 215 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
у меня часа 2 назад атака прекратилась. Только с низкой частотой бомбят wp-login с bad_referrer. И все тот же настырный айпишник: 88.12.49.237
Просто интересно, у кого это айпи еще присутствует?
xpycteamset, Это бот, который phpmyadmin брутфорсит, такие тоже есть, но они безвредные все.
Fader, да таких адресов там уже больше десятка тысяч, вообще странный
алгоритм атаки, 88.12.49.237 у нас нигде не фигурирует, скорей всего разные контроллеры ботов с разными пулами IP.
Fader, меня вчера после 23 по мск отпустило, сегодня с 8 примерно опять
Чета ботяки вообще поднаглели. Вчера они валили по 5-6 запросов с одного хоста. Сегодня оне валят по одному запросу с разных хостов. Тварюки.
Поставил fail2ban на единичное срабатывание. Мои юзеры в 99% логиняться через соц.сети, поэтому, думаю, пароли им вводить (и, соответственно) ошибаться, не нужно.
народ, подкиньте кто красивые fail2ban failregex'ы для nginx логов (error и access) для отлавливания ботов щемящихся на wp-login.php