- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
27к в бане и отступления пока не наблюдаем :(
Уже скриптом баним многочисленные:
POST wp-login.php
POST /admin.php
GET /administrator/index.php
GET /index.php?do=register
POST /index.php?do=register
POST /wp-login.php
...
Какой тематики сайты?
нет, просто софт для брута не качественный или тот кто его настраивал с головой не дружит.
Хотя тема, на мой взгляд, интересна. Поломать существующий блог и воткнуть JS-ник, отправляющий запросы на другой WP-Login. Вроде политика безопасности браузера это не всегда запрещает.
Уже скриптом баним многочисленные:
POST wp-login.php
POST /admin.php
GET /administrator/index.php
GET /index.php?do=register
POST /index.php?do=register
POST /wp-login.php
...
Парсите скриптом и в фаервол IP-шки?
Нормальных заблокируете.
Есть такое дело, на данный момент 13871 ip в блоке.
А не подскажите, что за реферер типа такого FhrB5gnCgDo? Набор букв и цифр какой-то, каждый раз разный
http://www.abuse.ch/?p=5520
не этот случай?
Если честно, то по тексту связей не заметил ...
Парсите скриптом и в фаервол IP-шки?
Нормальных заблокируете.
Скриптом лог ngi.., повторяющиеся ({if ($1>хх))и "тупые" запросы в бан.
Не первый день... никого еще не блокировали легитимного.
7.7к в бане.
Аналогичная проблема, решил простым правилом в корневом .htaccess
Закрывает полностью обращение к этой странице от всех.
Для доступа по определенному ip пишем так в .htaccess
где вместо 19.22.12.19 прописываем нужный ip, каждый новый ip с новой строчки.
По ip блочить не вижу смысла, насобирал около 20к ip с которых были заходы на сей адрес. После сего действия нагрузка на сервер значительно снизилась. В логах запросы идут, но всем отдается 403-я ошибка. Возможно для кого то эта информация будет полезной.