Бот и хакерские утилиты
Бот и хакерские утилиты
Ребята подскажите как защититься от бота, но которого направляет человек, и этот бот открывает много страниц, пишет тысячами комментариев, вредитель короче. Из-за него постоянно нагружается apache, процессор и RAM. Можно ли как то запретить это? флуд дос контроль вроде включен, по f5 который отключает сайт...
Каптчу пока на сайте невозможно подключить, наверно это помогло бы запретить через всякие хакерские утилиты, постить кучу комментариев за минуту.
Вообщем кто уже прошел через это, и надежно защитил свой сайт от подобных атак, любые ваши идеи и рекомендации приветствуются.
Спасибо.
PS.
iptables
Процессор: 0%
Память: 0 мб
Запущен: 0 мин.
работает
fail2ban
Процессор: 0%
Память: 0 мб
все время по нулям, почему?
Каптчу пока на сайте невозможно подключить, наверно это помогло бы запретить через всякие хакерские утилиты, постить кучу комментариев за минуту.
Вообщем кто уже прошел через это, и надежно защитил свой сайт от подобных атак, любые ваши идеи и рекомендации приветствуются.
Спасибо.
PS.
iptables
Процессор: 0%
Память: 0 мб
Запущен: 0 мин.
работает
fail2ban
Процессор: 0%
Память: 0 мб
все время по нулям, почему?
Re: Бот и хакерские утилиты
корректно отстроить iptables используя TRAPIT, DELUDE или CHAOS
злоумышленнику мало не покажется. пару минут и его компу только перезагрузка поможет.
злоумышленнику мало не покажется. пару минут и его компу только перезагрузка поможет.
Re: Бот и хакерские утилиты
Как вариант можно установить модуль apache mod_geoip (в epel repo есть mod_geoip, а в debian libapache2-mod-geoip) и оставить доступ только известным странам. Вирусы часто юзают POST запросы, поэтому можно ограничить POST по странам:
Code: Select all
<IfModule geoip_module>
<Limit POST>
GeoIPEnable On
SetEnvIf GEOIP_COUNTRY_CODE BY AllowCountry
SetEnvIf GEOIP_COUNTRY_CODE RU AllowCountry
Allow from env=AllowCountry
Deny from all
</Limit>
</IfModule>
Re: Бот и хакерские утилиты
В .htaccess обычно лежат такие строки:
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^ index.php [L]
Можно попробовать закомментировать строки RewriteCond, тогда все забросы будут проходить через index.php и вирусные скрипты не откроются напрямую. А статические файлы в этом случае обработает nginx (нужно активировать его поддержку в настройках сайта).
Другой известный метод состоит в установке проверочного cookie на стартовой странице и блокировки запросов, у которых нет такого cookie. Например POST /comments/ можно заблокировать, если юзер не получил наш куки на главной странице. Этот метод лучше использовать в nginx http://habrahabr.ru/sandbox/63393/ http://habrahabr.ru/post/128526/#comment_4251423
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^ index.php [L]
Можно попробовать закомментировать строки RewriteCond, тогда все забросы будут проходить через index.php и вирусные скрипты не откроются напрямую. А статические файлы в этом случае обработает nginx (нужно активировать его поддержку в настройках сайта).
Другой известный метод состоит в установке проверочного cookie на стартовой странице и блокировки запросов, у которых нет такого cookie. Например POST /comments/ можно заблокировать, если юзер не получил наш куки на главной странице. Этот метод лучше использовать в nginx http://habrahabr.ru/sandbox/63393/ http://habrahabr.ru/post/128526/#comment_4251423