AGHost

AGHost
Рейтинг
115
Регистрация
16.11.2011
Должность
AGHo.st

Боты научились добавлять http:// в referer.

Лично я нагрепал около 25к разных адресов. Думаю, что там их больше.

Fader, да, у меня снова поперло, видимо боты спали. Метод через выставление куки действенный, куча ответов по 100 байт не создают никакой весомой нагрузки.

Сейчас флудит около 140 уникальных адресов в минуту.

mvolgin, лучше отсекать через куки, конечно маловероятно, что кто-то заходит в админку больше 10 раз в день (до ротации логов), но вероятность убить нормального клиента есть.

Ботнет притух, сейчас прет около 5-10 запросов в минуту.

tlk, мой список обновляется раз в минуту, там уже больше 18к записей.

Для тех, кто использует CSF, можно добавить список в автоапдейт - жмем LFD BlockList и добавляем

#Wordpress BruteForce IPs

WORDPRESS|3600|0|http://lists.blocklist.de/lists/bruteforcelogin.txt

#Wordpress BruteForce IPs

AGHOST|3600|0|http://brute.aghost.biz/block.txt

Помониторил, у 99% ботов всего 3 user-agent, можно еще так закрыть:

SetEnvIfNoCase User-Agent "Firefox/19.0" getout

SetEnvIfNoCase User-Agent "Version/11.10" getout

SetEnvIfNoCase User-Agent "Safari/537.36" getout

<Location ~ "/(wp-login\.php|administrator|admin\.php)">

Order Allow,Deny

Allow from All

Deny from env=getout

</Location>

Алзим, конечно, если мастер сделал логин/пароль к БД - user/123456, то вероятность взлома его базы есть, данные боты ломятся с примерно такими логинами/паролями =)

xpycteamset, Это бот, который phpmyadmin брутфорсит, такие тоже есть, но они безвредные все.

Fader, да таких адресов там уже больше десятка тысяч, вообще странный

алгоритм атаки, 88.12.49.237 у нас нигде не фигурирует, скорей всего разные контроллеры ботов с разными пулами IP.

GamletOrtikov, такой метод будет нагружать веб сервер ответами 403. В любом случае хоть какая-то нагрузка будет, зависит от кол-ва ботов.

Всего: 992