Dmitriy_2014

Dmitriy_2014
Рейтинг
370
Регистрация
01.07.2014
Интересы
Веб-технологии
ziliboba0213:
Strtanitsy weight can be multiplied by the number of views? 🤪 But I as an amateur: p

This way option, there is at least some figures there, so I immediately thought of me but as a mathematician of the ballerina neurosurgeon, judging by the Network tab in the resources the status bar around somewhere +/- 5 MB per page on average, multiply 6000 views on views, and multiply by 30 days, total: 900,000 MB Download now, it is an almost 1 TB per month. Well and, accordingly, if a 5K visitors 1 TB per month, with 32 TB per month may be in theory, 160 million visitors per day. (This is a crazy count, do not ask me why.)

---------- Posted 12.06.2020 at 01:06 ----------

Had:
And what prevents to take VDS on a normal hosting with no traffic restrictions?

I have a plan with unlimited traffic, well at Mereya as claimed by the hoster, the problems on this issue has never been, but there was one to present by the host, when at the time it blocked all outbound traffic, there felts virus, or any plug-in , in general, spam was sent after it poreshat work recovered in full mode, but I think it is not related to traffic.

---------- Posted 12.06.2020 at 01:06 ----------

mark2011:
But nothing really unlimited does not happen.

With this I agree, but if you take a home internet connection, too, like there swinging as much as you can download per month at a certain speed.

---------- Posted 12.06.2020 at 01:07 ----------

RedBird, SeVlad,

My site does not give anything, there are only articles, well, maybe the picture sometimes hard.

В журнале Хакер, на ихнем сайте в новостях походу про эту атаку на сайты на движке WordPress:

Специалисты Wordfence предупредили о масштабной кампании, нацеленной на WordPress-сайты. В минувшие выходные хакеры атаковали старые уязвимости в плагинах и попытались скачать с сайтов файлов конфигурации.

Исследователи сообщают, что атакующие использовали старые эксплоиты для скачивания или экспорта файлов wp-config.php с уязвимых сайтов, извлечения учетных данных от БД, а затем использовали полученные имена пользователей и пароли для захвата баз данных.

Ссылка: https://xakep.ru/2020/06/04/wordpress-campaign-2/

WP-CONFIG.PHP

fliger:
А кого вы ждете из этой сети? Работника хостинг-компании, который зайдет на ваш сайт? Он вам нужен?

Да я никого не жду, я не хочу заниматься ежедневными блокировками ip адресов и их подсетей, я не Роскомнадзор, тем более с моими умениями я так заблокирую всех кого надо и не надо, да и сегодня они сканеры/спамеры, а завтра просто пользователи, для этого есть firewall пусть он этим и занимается, тем более что он вроде работает, пусть он и отделяет хороших от плохих вроде в этом его задача.

LinkStore:
Вы уверены что это хакеры?

Да нет конечно, но не доброжелатели явно.

fliger:
Странная логика. Вам не подходит блокировка хостинг-сетей, из которых боты долбят сайт?

Их все равно блокирует так называемый Web Application Firewall, я бы не хотел блокировать навсегда ip адреса или их диапазон.

fliger:
Заблокируйте хостинг провайдера (CONTABO, диапазон 207.180.192.0 - 207.180.223.255) и не мучайте свой мозг, если ничего не понимаете:

Deny from 207.180.192.0/19

Не мне это не подходит пусть лучше его Wordfence блокирует на автомате.

---------- Добавлено 01.06.2020 в 19:00 ----------

Нашел еще в логах Wordfence в разделе Live Traffic этот ip, и там их много в общем, он делает какие-то странные запросы, к разным разделам, например, в темах или плагинах, причем плагинах, которые у меня никогда не были раньше установленны и в конце у него всегда wp-config.php, как будто бы он ищет его.

/wp-content/plugins/ebook-downloader/ebook_plugin.php?file=..%2F..%2F..%2F..%2Fwp-config.php

Походу да это какой-то автоматический бот/сканер, в целом его блокирует постоянно Wordfence, и фиг бы с ним, просто раньше таких писем с угрозами супер кибератаки не поступало вроде.

Sitealert,

Сразу предупрежу на всякий случай что я ламер полный :)

Короче, я посмотрел логи, если речь идет о логах веб-сервера Apache, и как это не странно что-то нашел в файле ошибок error.log, тот же фашистский айпишник:

[Sun May 31 09:00:17 2020] [error] [client 207.180.195.15] client denied by server configuration: /var/www/data/xxx.ru/wp-config.php
[Sun May 31 09:00:56 2020] [error] [client 207.180.195.15] client denied by server configuration: /var/www/data/xxx.ru/wp-config.php
[Sun May 31 09:00:56 2020] [error] [client 207.180.195.15] client denied by server configuration: /var/www/data/xxx.ru/wp-config.php

Тут время не то немного, но адрес, полный путь до именно файла wp-config.php.

---------- Добавлено 01.06.2020 в 02:35 ----------

SocFishing,

Примерно понятно, спасибо.

---------- Добавлено 01.06.2020 в 02:35 ----------

Vald111,

Стараюсь все обновлять по мере возможностей.

---------- Добавлено 01.06.2020 в 02:35 ----------

Я понял в общем это боты и на них можно забить, просто странно было что на заблокированный файл идет атака.

LEOnidUKG,

Наверное, может быть, просто очень много слов в сообщении о wp-config.php, ладно думаю WAF поблакирует все :)

LEOnidUKG,

Так я и понять не могу, как WordFance зафиксировал к этому файлу какие-то подключения или какую-то работу с ним если этот файл Access denied и доступ к нему закрыт. Вроде как, или веб-сервер Apache не до конца закрывает доступ к файлу wp-config.php (Для сканеров и ботов типа можно).

LEOnidUKG,

Так это ерунда все или они что-то пытаются сделать?

Всего: 2000