আমি কীভাবে আমার সাইটে বট আক্রমণ থামাতে পারি?


14

আমার একটি সাইট রয়েছে (ওয়ার্ডপ্রেস দিয়ে তৈরি) যা বর্তমানে বটের আক্রমণে রয়েছে (সর্বোপরি আমি বলতে পারি)। একটি ফাইল বারবার অনুরোধ করা হচ্ছে, এবং রেফারার (প্রায় প্রতিবার) turkyoutube.org/player/player.swf। অনুরোধ করা ফাইলটি আমার থিম ফাইলগুলির মধ্যে গভীর এবং সর্বদা " ?v=" এবং একটি দীর্ঘ স্ট্রিং (যেমন r.php?v=Wby02FlVyms&title=izlesen.tk_Wby02FlVyms&toke) অনুসরণ করা হয়।

আমি সেই রেফারারের জন্য একটি .htaccess নিয়ম সেট করার চেষ্টা করেছি, যা কাজ করে বলে মনে হচ্ছে, কেবল এখনই আমার 404 পৃষ্ঠাটি বার বার লোড হচ্ছে এবং এখনও প্রচুর পরিমাণে ব্যান্ডউইথ ব্যবহার করছে is .Htaccess নিয়ম তৈরি করার কোনও উপায় আছে যার জন্য আমার পক্ষ থেকে কোনও ব্যান্ডউইথের প্রয়োজন নেই?

আমি একটি রোবটসটিটিএসটি ফাইল তৈরির চেষ্টাও করেছি, তবে আক্রমণটি এটিকে উপেক্ষা করছে বলে মনে হচ্ছে।

#This is the relevant part of the .htaccess file:
RewriteCond %{HTTP_REFERER} turkyoutube\.org [NC]
RewriteRule .* - [F]

2
আক্রমণ কি প্রতিবার একই আইপি থেকে আসছে?
বেন হফম্যান

আপনার .htaccessনিয়মটি ইচ্ছাকৃতভাবে 404 ফাইলটি ট্রিগার করছে? মনে হচ্ছে সরল অনুমতি অস্বীকৃত ত্রুটি ছুঁড়ে দেওয়া ব্যান্ডউইথের কম ব্যবহার হবে।
artlung

এই .htaccess ফাইল প্রাসঙ্গিক অংশ:। RewriteCond% {HTTP_REFERER} turkyoutube \ .org [এনসি] RewriteRule * - [এফ]
ট্রাভিস Northcutt

যাইহোক, যদিও আমার অ্যাক্সেস লগগুলি "এইচটিপি কোড: 404" দেখায়, দেখে মনে হচ্ছে যে আমার ব্যান্ডউইথের ব্যবহার বন্ধ হয়ে গেছে যখন আমি .htaccess পরিবর্তন করেছি।
ট্র্যাভিস নর্থক্যাট

আপনার কি .htaccessমূল ওয়ার্ডপ্রেস .htaccessনিয়মের আগে বা পরে পোস্ট করা কোড রয়েছে ?
artlung

উত্তর:


8

কীভাবে সামান্য কর্বোমেট চালাকি ?

RewriteEngine on
RewriteCond %{HTTP_REFERER} ^http(s)?://(www\.)?turkyoutube.org.*$ [NC]
RewriteRule ^(.*)$ http://127.0.0.1/$1 [R=401,L]

দ্রষ্টব্য, অনির্ধারিত তবে তাদের থেকে অনুরোধগুলির 401 Not Authorizedস্থিতি কোডের সাথে পুনঃনির্দেশ করা উচিত । এটি হ'ল, যদি বট এমনকি পুনর্নির্দেশগুলি পরিচালনা করে (খুব সম্ভবত) তবে এটি এখনও স্থিতি কোডটি দেখতে পাবে। একটি 404 স্থিতি কোড আরও কার্যকর হতে পারে। হয় বটকে বলা উচিত যে এটি সম্ভবত ছেড়ে দেওয়া উচিত।

আপনি মন্তব্যগুলিতে পোস্ট করা নিয়মটি পর্যাপ্ত চেয়েও বেশি যদি আপনি হোস্টকে আরও কিছুটা মেলে অভিব্যক্তিটি প্রসারিত করেন। আমি ব্যবহারকারী-এজেন্টগুলির সাথে ম্যাচগুলি ব্লক করতে নিকটবর্তী কিছু (প্রকৃত নিয়ম হিসাবে) ব্যবহার করি libwww-perl:

RewriteCond %{HTTP_USER_AGENT} libwww-perl.*
RewriteRule .* - [F,L]

আপনি কি দেখতে পাচ্ছেন যে অনেকগুলি বটের HTTP_USER_AGENT = libwww-perl আছে? এটি বেশিরভাগ বটগুলি মিথ্যা বলে মনে হয়।
লিয়াম

@ লিয়াম - আশ্চর্যজনকভাবে, তাদের মধ্যে একটি শালীন শতাংশ কখনই আসল ব্রাউজার হিসাবে মুখোমুখি হওয়ার চেষ্টা করেন না (যদিও অবশ্যই, এর চেয়ে বেশি কিছু করেন না)। আমি ভেবেছিলাম এটিও অদ্ভুত ছিল :)
টিম পোস্ট

নোট করুন যে আপনি এখানে খুব ধীরে ধীরে ব্যবহার করছেন। .*$কিছুই যা অনেক দ্রুত হয় সমতুল্য। এছাড়াও RewriteRule .* - [F,L], *যেহেতু আপনি যেভাবেই এন্ট্রি উপেক্ষা করবেন তার কোনও প্রয়োজন নেই ।
অ্যালেক্সিস উইলক

2

আইপি ব্লক করা বাদ দিয়ে, আমি অনুরোধ করা ফাইলগুলি যাচাই করে নেব। ওয়ার্ডপ্রেস এবং জুমলার মতো ওপেন সোর্স সিস্টেমগুলির শোষণ করা মোটামুটি সাধারণ বিষয়, এটি প্রায়শই আপডেট হওয়ার কারণ one আপনি যদি কয়েকটি আপডেট অবহেলা করেন তবে সম্ভবত কেউ আপনার সাইটে প্রবেশ করেছে।

আমি আমার সাথে দু'বার দৃশ্যের মুখোমুখি হয়েছি, একবার এমন পরীক্ষামূলক সাইটে যা পুরোপুরি মোতায়েন হয় নি (তবে তার জায়গায় রেখে দেওয়া হয়েছিল) এবং অন্য সময় কোনও কোম্পানির ওয়েবসাইটে যেখানে বৈধ অ্যাক্সেস সহ কোনও কর্মচারী তার পরিবারের জন্য পিএইচপিবিবি চালু করেছিল? যোগাযোগ করতে - আপডেটগুলি সমস্যাগুলি আটকাতে পারে। উভয় ক্ষেত্রেই, বিশ্লেষণ বিশ্লেষণে সমস্যাটি পাওয়া গেছে কারণ এটি সম্ভবত আপনার ক্ষেত্রে সত্য। জুমলা আক্রমণ জাভাস্ক্রিপ্ট সংক্রামিত করেছিল যার ফলে ব্যবহারকারীর ব্রাউজারটি সফ্টওয়্যার লোড করতে পারে, এবং পরবর্তীটি হ্যাকারকে সেই সার্ভারে ফাইলগুলি আপলোড করার অনুমতি দেয় যা বিতরণকৃত "বিকল্প" গুগল সাইটের অংশ ছিল যা ব্যবহারকারীকে প্রতিবার পি * আরএন করতে পরিচালিত করে। যদিও এটি সম্পূর্ণরূপে একটি সাধারণ হ্যাক নয়, আপনার ডিবি ব্যবহারকারীদের টেবিলটি পরীক্ষা করুন, কেবলমাত্র তার ক্ষেত্রে।

আমি অবশ্যই অ্যালার্মের কারণ হতে চাইছি না, তবে ঠিক কী হচ্ছে তা জানতে একবারে আপনার সাইটে একবার খোঁড়াখুঁড়ি করতে সময় লাগবে না। কখনও কখনও আপনি যা খুঁজে পেয়েছেন তাতে অবাক হয়ে যাবেন।


আমি মনে করি এটি আসলে ঘটছে, আসলে। অনুরোধ করা ফাইলটি এমনভাবে হওয়া উচিত নয় বলে মনে হচ্ছে। ধন্যবাদ, একটি বন্ধুত্বপূর্ণ ওয়ার্ডপ্রেস মূল অবদানকারক আমার সাথে যোগাযোগ করেছিলেন, তাই আমি মনে করি আমরা এটি আবিষ্কার করব।
ট্র্যাভিস নর্থকাট

1

যদি আক্রমণটি প্রতিবার একই আইপি নম্বর থেকে আসে (বা আইপি নম্বরগুলির একটি ছোট সেট) আপনার ফায়ারওয়ালে সেই আইপি নম্বরটি ব্লক করা উচিত। এটির জন্য আপনার ওয়েব সার্ভারে কোনও ব্যান্ডউইথ বা লোড ব্যয় করা উচিত নয়।

আপনি যদি কোনও লিনাক্স মেশিনে এটি হোস্ট করছেন তবে আপনার এই নিবন্ধটিতে মূল অ্যাক্সেস রয়েছে কীভাবে এটি করবেন তা ব্যাখ্যা করে।


এটি প্রতিবার একই আইপি থেকে আসছে না।
ট্র্যাভিস নর্থক্যাট

0

আমি আমার সমস্ত সার্ভারে DenyHosts [1] ব্যবহার করি। অস্বীকৃতি জানায় যে সমস্ত আইপি এন বারের পরে লগইন করতে ব্যর্থ হয়েছিল all আপনি বিজ্ঞপ্তিও পাঠাতে পারেন। সুতরাং আপনার একটি দুর্দান্ত ওভারভিউ আছে যা থেকে লগইনগুলি আইপিএস / হোস্ট করে; এবং এটিতে একটি ওয়েব আপডেট ফাংশন এবং অন্যান্য দুর্দান্ত বৈশিষ্ট্য রয়েছে। তবে এটি ইনস্টল করা এখনও খুব সহজ।

অন্য একটি পদ্ধতি হ'ল চীন বা অন্যান্য দেশগুলি যা আপনার লক্ষ্যযুক্ত গোষ্ঠী নয় সমস্ত আইপি রেঞ্জ / ব্লককে (যেমন:) বঞ্চিত করা। এটি অনলাইন "ব্ল্যাকলিস্ট" বা ঠিক হোস্ট.ডেনি ফাইল (ড্যানিহোস্টের মতো) দিয়ে করা যেতে পারে।

[1] http://denyhosts.sourceforge.net/


-1

কেবল 301 টি এফবিআই সাইটে পুনঃনির্দেশ করুন।

RewritCond% {HTTP_REFERER} ^ http (s)?: // (www।)? Turkyoutube.org এ রিরাইটইঙ্গাইন। $ [এনসি] পুনর্লিখনের নিয়ম ^ (। ) $ Http://www.fbi.gov [আর = 301, এল]

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.