- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Все еще актуальная атака, хоть и отбивается достаточно легко.
Подробнее о ней http://habrahabr.ru/post/215543/
В статье на Хабре указано решение для самих сайтов на WordPress, я же хочу написать про защиту тех, на кого налетела эта саранча.
Симптомы атаки: огромное количество обращений к серверу вида:
121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; http://www.kschunvmo.com"
217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; http://www.intoxzone.fr"
193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; http://www.verwaltungmodern.de"
Решение для nginx:
Очень рекомендую профилактически внести эту настройку, даже если ваш сайт еще не страдал от этой атаки.
Ну а владельцам WordPress обязательно произвести настройки безопасности, чтобы не превратиться в марионетку для атак.
xmlrpc.php я давно везде поудалял. Есть другое решение с помощью htaccess, которым я пользуюсь, но оно с подводными камнями для кого-то. Ваше только для серверов непосредственно?
Спасибо, а что насчет сервисов типа CloudFlare, - они помогают в защите от DDOS? Там же проксирование + CDN. В теории должно. А на практике как, не встречались?
xmlrpc.php я давно везде поудалял. Есть другое решение с помощью htaccess, которым я пользуюсь, но оно с подводными камнями для кого-то. Ваше только для серверов непосредственно?
Именно для серверов, которые уже атакованы или могут быть атакованы. Лучше, конечно, всем внести ее на упреждение.
проверил 40+ сайтов чекером все ок:)
Решение для nginx:
if ($http_user_agent ~* (WordPress) ) {
return 403;
}
Можно заменить return 403; на return 444; - просто сброс соединения без ответа.
Nginx-у будет меньше работы.
Спасибо, а что насчет сервисов типа CloudFlare, - они помогают в защите от DDOS? Там же проксирование + CDN. В теории должно. А на практике как, не встречались?
Если к вам будут стучаться 162 тыс. сайтов одновременно, не думаю что какой-то хостинг вас будет терпеть, поэтому проблему решать надо не большим количеством ресурсов, а грамотной настройкой.
Это как пытаться заполнить ведро с дыркой наливая в него еще больше воды. Куда эффективнее просто закрыть дыру.
admak
Спасибо, поправил инфу в первом посте.
Арбитраж, cloudflare пропускает pingback вообще без фильтрации, даже на платных тарифах.
староват пост хабра, не?
староват пост хабра, не?
Пост может и староват, только вот массовые атаки недавно начались, до этого их почти не было.
Подробнее о ней http://habrahabr.ru/post/215543/
Дочитав до
Закрыл, ибо бред.
1. Пинги и трекбеки были в ВП когда ХМЛ-РПС не был дефолтно включён.
2. ХМЛ-РПС в ВП совсем не для этого.
Теперь кто-то может внятно объяснить суть проблемы? (на ту статью на хабре плз не посылать).