- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Уведомить юзера о том, что его сайт превышает лимит нагрузки по такой-то причине и предложить платную/бесплатную помощь.
Я хочу сказать, что это больше должно быть проблемой юзера, а не хостинга.
Не согласна - если шаред, то больше проблема для хостера - ломанут на сервере десяток сайтов и начнут развлекаться - хостеру мало не покажется :).
Это настолько массовая атака, что и хостерам пришлось уже принять меры.
Ботнет небольшой, порядка 25 тис. ботов.
письмо от системинтегра
Атака производится на файлы wp-login.php и /adminitrator/index.php с многочисленного количества ip-адресов, что создаёт высокую нагрузку на сервер.
Заблокировать атакующих можно следующими командами фаервола:
/sbin/iptables -t raw -A PREROUTING -p tcp -m tcp --dport 80 -m string --algo kmp --string "POST /wp-login.php HTTP/1.0" -j DROP
/sbin/iptables -t raw -A PREROUTING -p tcp -m tcp --dport 80 -m string --algo kmp --string "POST /administrator/index.php HTTP/1.0" -j DROP
Браузеры подключаются по протоколу HTTP/1.1, поэтому функционировать административная часть сайта продолжит.
Так же вы можете ограничить вход на сайт через .htaccess с помощью строк:
<Files wp-login.php>
Order Deny,Allow
Deny from all
Allow from <ваш_ip_адрес>
</Files>
Для Wordpress и/или создать файл .htaccess в директории /administrator/ для CMS Joomla с кодом
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
Следующий этап - наплыв жалоб что перестали работать сайты :)
У того же купертино уже началось
у меня на купертино сайты 3 дня лежат :(
Вопрос решили простой и легко-запоминаемой для клиента http-аутенфикацией, которая ставится еще на уровне серверов-фильтров. Фильтровать такой трафик бесполезно, т.к. последнее время пошли GET запросы, а только потом POST, что привело к большому количеству ложным срабатываний, а аутенфикация решает все. Клиентов уведомили, клиенты довольны.
Еще один момент, который отличает этих ботов - у каждого запроса есть рефере, например "site.ru/admin.php". Ничего необычного? =)
А куда подевался http:// спереди?
Правда бывают изредка еще такие рефереры "tBgulNmgqYUAN q4b"
А клиентам системинтегра могу только посочувствовать - большинству ботов ПС будет "капец":
HTTP/1.0" 200 4282 "-" "Mozilla/5.0 (compatible; MJ12bot/v1.4.3; http://www.majestic12.co.uk/bot.php?+)"
---------- Добавлено 05.08.2013 в 10:13 ----------
А вообще, какой там в топку http/1.0, кто такие сказки придумал?
5274
grep -c "HTTP/1.1" /var/log/nginx-access.log
4104
p.s. данные за час с сервера, количество брута в этих цифрах составляет 60-70%
"Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0" - с этого арбуза вижу только ботов
На текущий момент залочено ботов: 10251 addresses
10013 из которых залочено в автоматическом режиме.
А клиентам системинтегра могу только посочувствовать - большинству ботов ПС будет "капец":
HTTP/1.0" 200 4282 "-" "Mozilla/5.0 (compatible; MJ12bot/v1.4.3; http://www.majestic12.co.uk/bot.php?+)
А что им в админках такого интересного не достанется?
5274
grep -c "HTTP/1.1" /var/log/nginx-access.log
4104
p.s. данные за час с сервера, количество брута в этих цифрах составляет 60-70%
Ну так HTTP/1.0 примерно так у вас и есть))))
---------- Добавлено 05.08.2013 в 13:28 ----------
"Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0" - с этого арбуза вижу только ботов
У нас так же.
klamas, нет, я изучал подробно, делал выборку. Действительно брута процентов 70 идет по http/1.0, но остальной по 1.1. Так что это не решение. А вот арбуз этот забанить не помешает.
Так если мы забаним http/1.0 полностью то бот ПС не попадет не только в админку а вообще никуда
Можно например вот так с кривым рефералом убрать
Ну только путь к логу и колонку реферала указать свою =)