- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Или локать азиатские подсети - у меня запросы только оттуда.
ботнет интернациональный:
Сегодня походу большинство хостеров испытывает не детские проблемы из-за брутфорса админок WP и joomla. Мы у себя закрыли всем клиентам админки и сделали доступ в них по другому порту. Вопрос хостерам, а как вы решаете эту проблему?
у нас аналогичная ситуация, подтверждаю чрезмерную настойчивость ботов. Способом фильтрации входящих запросов по нужным параметрам, а затем глобальная блокировка. Частично решает данную проблему.
Даю простой рецепт для хостеров, используйте pam модуль для фронтэнда и сразу режете всех ботов через доп авторизацию. Если фротнэтд nginx - нагрузка вообще не будет ощущаться.
Оно то так конечно.
Но ни одна ПС не любит множественные ошибки на сайтах.
И таки не все пользователи из HTTP/1.1
Так что решение быстрое, но неверное.
Вот Den73 молодец.
Для чего Вам нужны клиенты, которые используют древние браузеры?
А не такие ли клиенты потом ловят себе на ПК вирусы, что приводит к таким атакам?
Отлично работает такое решение (во всяком случае, пока):
location /wp-login.php {
if ($http_referer = "$server_name/wp-login.php") {
return 403;
}
....proxy....
}
У ботов реферер без http://
добралось и до меня - дарю солюшен:
LOG=/hsphere/shared/apache2/logs/access_log
mkdir -p /root/dos-stat/
rm -Rf /root/dos-stat/*
for ip in `cat $LOG|grep wp-login | awk '{print $1}'`
do
echo $ip >> /root/dos-stat/$ip
done
service iptables restart
for ip in `ls -1 /root/dos-stat/`
do
count=`cat /root/dos-stat/$ip|wc -l`
echo $ip - $count
if [ $count -gt 10 ]; then
/sbin/iptables -I INPUT -s $ip -j DROP
echo "$ip - BLOKED"
fi
done
/sbin/iptables -L -n
я добавил в крон
mvolgin, лучше отсекать через куки, конечно маловероятно, что кто-то заходит в админку больше 10 раз в день (до ротации логов), но вероятность убить нормального клиента есть.
Отсекаю как умею :)
Отсекаю как умею :)
к сожалению банить смысла особо нету, они меняются и приходят волнами.
нужен полный реалтайм.
Добавил в крон раз в 30 минут лоад с 30 упал до 1.5. У меня пока тока один сервер под атакой будет больше подумаю над чем то более глобальным.