- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Количество и упорство запросов типа: /phpmyadmin*, /user*, /core*, /admin* и т.п. раздражает. Сейчас стоит скрипт, который тупо по шаблону блокирует ip на сутки. Но этого мало. Хочется наказать сильнее.
Давно где то видел информацию о неполных возвращаемых пакетов. Не могу найти. Суть - идет запрос, ему ответ с длиной +1. Мы закрыли соединение, а удалённый вынужден ожидать, пока таймаут не сработает.
Реально такое сейчас сделать? На каком уровне нужно изменять длину?
Буду благодарен за любую информацию.
Наказать хакеров
Я думал, ловить собрались.
Сервер что-ли не справляется или в чём проблема то?
Ну перебирают да и фиг с ними.
Люблю оставлять специально открыте phpадмины, или дефолтный пасс в админку /admin/ (demo?demo) или что-то такое.. "хакеры" впадают в экстаз, а потом оказывается это всего-лишь болванка, т.е заглушка.
можешь ещё сделать каку, если "хакер" пишет вашсайт.ru/phpmyadmin(admin,cp,cpanel и тд) то на всех этих старницах на него рушится шквал какого нибудь гомна, например 100500 попап окошек или 100500 XSS сообщенй...полёт фантазий
Сервер что-ли не справляется или в чём проблема то?
Ну перебирают да и фиг с ними.
Сервер справляется. Но эти горе-хакеры растут как грибы.
2 JagdTiger,
Игрался на "не рабочем" сервере. Никакого удовольствия. Старый стал )
Попапы и прочий js хлам они отсеивают. Жалко трафик на их кормление тратить.
asteroid, ну, в таком случае, избаиться от школоло никак... защищать сайты лучше и всё :-)
Попробуйте TARPIT
http://ruunix.ru/597-tarpit-lovushka-v-iptables.html
Ну так вы роботов-пауков "наказывать" собираетесь что-ли? Вам надо honeypot делать, т.е. псевдо-phpmyadmin якобы с дефолтным паролем или якобы с уязвимой версией и ждать когда робот сообщит хакеру, что дыра найдена, и уже когда этот персонаж зайдет ручками посмотреть что у вас там - вычислять по IP и начинать бокс по переписке.
Попробуйте TARPIT
http://ruunix.ru/597-tarpit-lovushka-v-iptables.html
Благодарю. Это реализация того, чего именно бы мне хотелось, но не для портов. В моём случае порт один.
Попробую оттолкнуться от этого и поискать идею реализации. Это не критично, но в идеале хотелось бы не на уровне ядра.
Ну так вы роботов-пауков "наказывать" собираетесь что-ли? Вам надо honeypot делать, ...
Да, их. Для чего их агрить на себя?
Результатом хотелось бы увидеть исключение моего ip/url из списка "долбления" на дыры из-за торможения сканирования.
Как это не для портов?
Удивили
Эээ... В большинстве, они на один 80-ый обращаются.
По http они списком по 5-40 запросов единовременно делают.
Конечно, сканируют и другие порты. Но это всего один запрос на открыт/закрыт.