- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
День добрый. Очень нужна ваша помощь! На сайт начались атаки. К одним и тем же страницам сайта идут многотысячные запросы. С одного IP около 15 минут идут 20000 запросов к определенной странице, спустя какое-то время с другого IP 5000 на другую страницу. Таких страниц пока 5. И так уже продолжается 3-е суток. На хостинге идет превышение лимита в разы. Сайт постоянно не доступен. Пробивала IP. Выяснилось, что они принадлежат различным серверам виртуального хостинга, которые были взломаны (так писали мне в службе поддержки хостингов, которым IP принадлежат) . Блокировка в по IP в htaccess ничего не дает, так как IP меняются.
В службе поддержки моего хостинга написали: " У нас существует система блокировки по IP-адресу, однако данные запросы проходят фильтрацию, так как имеют тип запроса GET, реальный User-Agent и их количество в секунду весьма невелико, то есть невозможно создать такое правило на стороне сервера, которое при этом не блокировало бы при этом легитимные запросы к сайтам"
Сайт на Joomla! 3.6.4. Может какие есть плагины по защите от подобных атак? Или еще есть варианты справится с этой проблемой?
Очень знакомая картина, меня самого не так давно таким же штормили.
запроса GET, реальный User-Agent
Можно небольшой лог запросов выложить?
[19/Nov/2016:19:58:19 +0300] 0.200 0.200 301 141.8.195.36 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[19/Nov/2016:19:58:19 +0300] 0.200 0.200 301 141.8.195.36 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[19/Nov/2016:19:58:19 +0300] 0.200 0.200 301 141.8.195.36 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[19/Nov/2016:19:58:19 +0300] 0.200 0.200 301 141.8.195.36 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[19/Nov/2016:19:58:19 +0300] 0.200 0.200 301 141.8.195.36 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:23:59:57 +0300] 0.200 0.200 301 5.101.157.48 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)" "-" 367 141.8.192.23 site
[17/Nov/2016:23:59:57 +0300] 0.200 0.200 301 5.101.157.48 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)" "-" 367 141.8.192.23 site
[17/Nov/2016:23:59:57 +0300] 0.150 0.150 301 5.101.157.48 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)" "-" 367 141.8.192.23 site
[17/Nov/2016:23:59:57 +0300] 0.200 0.200 301 5.101.157.48 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)" "-" 367 141.8.192.23 site
[17/Nov/2016:00:11:38 +0300] 0.200 0.200 301 5.101.156.113 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:00:11:38 +0300] 0.150 0.150 301 5.101.156.113 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:00:11:38 +0300] 0.200 0.200 301 5.101.156.113 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:00:11:38 +0300] 0.200 0.200 301 5.101.156.113 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:00:11:38 +0300] 0.150 0.150 301 5.101.156.113 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:00:11:38 +0300] 0.200 0.200 301 5.101.156.113 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36 OPR/20.0.1387.64" "-" 367 141.8.192.23 site
[17/Nov/2016:23:59:57 +0300] 0.200 0.200 301 5.101.157.48 site.by GET /razvivayushchie-multfilmy/ HTTP/1.1 "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)" "-" 367 141.8.192.23 site
Через iptables блочите обидчика по ip и все. (если формат данных правильный)
А если нет, то можно будет блочить через совокупность юзерагент-хедер-страница-кол-во переданных данных И так далее
включайте кэш, подключайте cloudflare, адаптируйте cdn
Если у Вас VPS, установите mod_evasive и настройте его определенным образом.
Например не более 1 или 2 соединений в сек с 1 IP.
Или то же самое, но средствами iptables
Попробую догадаться: сайт на обычном шаред хостинге, - Спринтхост.
Простейшее решение: в самом начале файла index.php подключить маленький скриптик, который будет отслеживать количество запросов с определённого IP за определённый промежуток времени и заносить этот IP в чёрный список.
Попробую догадаться: сайт на обычном шаред хостинге, - Спринтхост.
Простейшее решение: в самом начале файла index.php подключить маленький скриптик, который будет отслеживать количество запросов с определённого IP за определённый промежуток времени и заносить этот IP в чёрный список.
Как его подключить. Подскажите блондинке))))
Как его подключить.
Как обычно:
include ( 'script.php' );
А в этом скрипте расписываете процедуру проверки и переадресации, чтобы надоедливых сразу отсылать, не давая грузить процессор дальнейшим исполнением программ CMS.
Например не более 1 или 2 соединений в сек с 1 IP.
Круто! Спасибо. Сарказм.
ничего смешного. это нормальная практика, по крайней мере для скриптов.
всегда настраиваю в nginx несколько зон для limit_req - 2/sec, 5/sec, 25/sec... с небольшими вариациями в зависимости от ситуации.
потом, в случае внезапного DDoS например, очень удобно из логов nginx-a выдергивать ботов грепая на предмет "limiting excess" лог ошибок.
много-много раз спасался таким образом сам и помогал людям. если канал не укладывают конечно...