- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Железом?) Ибо софтом нельзя отбить грамотный ддос/брут
совершенно верно, когда на айпишник летит пара десятков гигабит UDP флуда, или миллионы спуфленных SYN-пакетов, то тут никакие конфиги не помогут 😂
кстати, устроить подобное "надругательство" над любым сервером могли эти ребята легко, с их многотысячной армией ботов, 50к ботов по 1Мбиту вот вам и "закрытие хостинга" 🍿
Не знаю как у других, у нас боты отступают постепенно, активных IP в блоке не более 1к на каждом сервере :)
может провайдеры наконец-то проснулись и начали реагировать
seocore, а что провайдеры могут сделать, текущие боты - это же обычные интернет пользователи.
Нам даже пару клиентов писало, мол почему сайт не работает, а оказалось что просто фаервол его блокнул как бота. После проверки компа у него на самом деле трояны нашлись... почистил всё и написал что щас всё ок и больше не блочит)
Железом?) Ибо софтом нельзя отбить грамотный ддос/брут
Нет, софт, железом L7 не отбивается.
совершенно верно, когда на айпишник летит пара десятков гигабит UDP флуда, или миллионы спуфленных SYN-пакетов, то тут никакие конфиги не помогут 😂
Неверно. Брут - это L7 и все что в этой теме было - было только об L7 атаках и защита от них очень сильно отличается от L3/L4. Все железки пропускают L7 атаки как легитимный трафик.
А как с платными CMS? Как-то не верится, что их не трогают.
Я писал выше- запросы к Джумла 1.5- site.ru/bitrix/admin/index.php?lang=en
К одному сайту из четырех Джумла,на одном ВПС
Ок. Joomla/WP/DLE. А почему притаились друпаловоды? Их сайтинки весьма прожорливы и достаточно раскиданы на простых шаредах. Их не трогают? Может кто из присутствующих хостеров пояснит что по друпалу (на дру тишина).
На друпале особенно мощного брута не наблюдаю. Проверил с полтора десяток сайтов, только на паре есть более 5-10 попыток входа. Но это мало похоже на тот перебор, что происходит с WP и джумлой, там сотнями-тысячами запросы идут.
Друпал не настолько популярен, как джумла, вордпресс, видимо по этой причине пока не трогают так массово.
Ок. Joomla/WP/DLE. А почему притаились друпаловоды? Их сайтинки весьма прожорливы и достаточно раскиданы на простых шаредах. Их не трогают? Может кто из присутствующих хостеров пояснит что по друпалу (на дру тишина).
И второе. А как с платными CMS? Как-то не верится, что их не трогают.
Интерес не праздный. Смотрел, кто еще на одном хостинге с некоторыми подконтрольными сайтами. Есть подозрения, что их тоже колбасят.
/index.php?do=register
/wp-login.php
/administrator/index.php
/admin.php
За все время были замечены только такие беспокойные запросы, были инциденты и с друпалом?
Подобных запросов типа /admin/ вроде как не наблюдалось в ходе этих атак
Я писал выше- запросы к Джумла 1.5- site.ru/bitrix/admin/index.php?lang=en
Не ошиблись с запросом? bitrix смущает
не ошиблись с запросом? bitrix смущает
Я нет.
/ru/forum/comment/12019142
только после установки плагина обнаружил, что долбятся:
итог: блокировка IP на сутки и сообщение об этом администратору на почту)
характер запросов:
217.113.120.70 - - [06/Aug/2013:19:40:27 +0400] "POST /wp-login.php HTTP/1.0" 200 2647 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
217.113.120.70 - - [06/Aug/2013:19:43:51 +0400] "POST /wp-login.php HTTP/1.0" 200 2526 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
217.113.120.70 - - [06/Aug/2013:19:47:16 +0400] "POST /wp-login.php HTTP/1.0" 200 2526 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
217.113.120.70 - - [06/Aug/2013:19:50:44 +0400] "POST /wp-login.php HTTP/1.0" 200 2526 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
Возможно этого из-за того, что хосты рубит у меня движок, при 3-х неверных авторизациях ip блокируется на 20 минут…
параметры сервера хуже чум у вас…
Конечно по этому, выше уже не однократно писали что обработать средствами движка не реально... да с этого ИП будет отдаваться страничка типа "вы забанены, зайдите позже" но это страничка, пришел запрос и он был обработан, а когда из 100 в секунду... серверу хана, по этому логически такой запрос не должен доходить до веб сервера, а вы ищите что ответить в ответ на брут, оно на это и рассчитано в общем-то :D
---------- Добавлено 06.08.2013 в 19:00 ----------
/// Есть теоритическая возможность получить контроль над несколькими зараженными машинами из этого ботнета (домо-провайдер может посодействовать) есть ли в этом смысл?
Есть теоритическая возможность получить контроль над несколькими зараженными машинами из этого ботнета (домо-провайдер может посодействовать) есть ли в этом смысл?
это для правоохранительных органов смысл должен быть, а так - даже проснифить на уровне провайдера весь трафик зомби машины без согласия владельца нельзя 🍿
да и вычислив центры управления ботнетом перспектив никаких, обоснованной и легитимной абузы все равно не получится сделать