- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Несколько дней назад, а именно 29 января на один из моих сайтов началась атака посредством множества запросов на главную страницу. Об этом я узнал из информационного письма хостера, где он указывал на превышение нагрузки на сервер и просил либо оптимизировать код сайта либо поменять тариф. По совпадению или нет, но за два дня до атаки я оплатил услуги хостинга на год вперед. И как выясняется после оплаты хостер создает новые тарифные планы с более высокими ценами, а я остаюсь на старом с оплаченным на год вперед.
По логам и последним посетителям я выяснил что на главную страницу посылается обычный запрос (около сотни в минуту), но что интересно IP адрес остается один и тот же, но меняется раз 5 в сутки. Но вот реферер у всех запросов имеет вид хттп://jhfs749oue5r.ru либо подобные, но в других доменных зонах.
На своем сайте дописал пару строк скрипта, который по регулярному выражению определяет реферер и в случае выявления атаки просто выдает пустую страницу. По логам посмотрел, и теперь атакующим пользователям выдается 0кб. Нагрузка снизилась. Но хостер по прежнему высылает предупреждающие письма о нагрузке.
Что делать в данной ситуации? Кому это нужно? Сталкивался ли кто с подобной атакой?
Нагрузка снизилась. Но хостер по прежнему высылает предупреждающие письма о нагрузке.
Думаю надо начинать выяснять отсюда. Какая нагрузка? Причина? И тд.
На своем сайте дописал пару строк скрипта, который по регулярному выражению определяет реферер и в случае выявления атаки просто выдает пустую страницу
Лучше 404, 403. Серверные.
Для таких случаев можно настроить блокировку по количеству подключений.
Лучше средствами nginx.
Либо мы можем предложить модуль защиты https://systemintegra.ru/uslugi/all/ddos-zawita/gotovye_resheniya/
Управляется с панели управления.
доработал скрипт. теперь при определении по реферер что это не пользователь его IP заносится в htaccess для блокировки доступа. Но нагрузка (уже намного меньше) все равно осталась. Скорее всего это связано с тем что все посещения записываются в awstats хостинга.
доработал скрипт. теперь при определении по реферер что это не пользователь его IP заносится в htaccess для блокировки доступа. Но нагрузка (уже намного меньше) все равно осталась. Скорее всего это связано с тем что все посещения записываются в awstats хостинга.
Лучше делать через iptables или nginx
Apache можно "положить" даже с блокировкой в htaccess. На него он тоже время тратит.
Кроме того, как вы определяете по referer, что это не пользователь? Он легко подменяется на любой.
ТС возьмите впс, там будет веднее что и как грузится, да и писем небудет от хостера, хотя бы на месяц для сравнения.