Blokowanie ruchu odesłań


12

W tej chwili otrzymuję olbrzymi ruch związany z odsyłaniem do mojej witryny (spamu), który może generować ruch o wartości 1-2 GB dziennie (co jest trochę do bani, gdy masz 10 GB limitu od firmy hostingowej).

Codziennie wyświetlam 4-5000 odsłon, generując 20-25000 odsłon ... Wygląda na to, że prawie każdego dnia muszę dodawać nowe witryny do pliku .htaccess, aby zapobiec zamknięciu mojej witryny, ponieważ przekraczam ograniczenia ruchu .

Z tego, co widzę w dziennikach, za każdym razem, gdy dodam witrynę do zablokowania, ruch zaczyna przychodzić z nowej witryny w ciągu kilku godzin.

Oto coś z mojego pliku .htaccess:

RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://www\.everyoneweb\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://freefilearchive\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://4runnerforex\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.julznakomua\.strefa\.pl [OR]
RewriteCond %{HTTP_REFERER} ^http://drugbuyersforum\.org [OR]
RewriteCond %{HTTP_REFERER} ^http://protopage\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://stupidvideos\.com [OR]
RewriteCond %{HTTP_REFERER} ^https://sourceforge\.net [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.sourceforge\.net [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.thoughts\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.youfreeweb\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.facebook\.com\\notes\\phentermine [OR]
RewriteCond %{HTTP_REFERER} ^http://theresaraatt\.over-blog\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://grou\.ps [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.reverbnation\.com
RewriteRule (.*) http://%{REMOTE_ADDR}/$ [R=301,L]

order allow,deny
deny from 109.227.125.
deny from 109.227.124.
allow from all

Czy ktoś ma pojęcie, co można zrobić, o całym tym ruchu przychodzącym po mojej stronie?


1
Dziwne. Kto by zrobił coś takiego? Czy to atak ukierunkowany?
Pekka

Wygląda na to, że jest to tak zwany spam odsyłający .
Greg Hewgill

Odpowiedzi:


4

Cóż, możesz przejść tutaj http://aaronlogan.com/downloads/htaccess.php i mieć dość dużą listę blokujących spam stron odsyłających w swoim htaccess. Lub możesz użyć czegoś takiego jak poniżej

# set the spam_ref variable - referrer site or a keyphrase
SetEnvIfNoCase Referer "^http://(www.)?some-spammer.com" spam_ref=1
SetEnvIfNoCase Referer "^http://(www.)?other-spammer.com" spam_ref=1
SetEnvIfNoCase Referer "^casino-poker" spam_ref=1

# block all referres that have spam_ref set
<FilesMatch "(.*)">
 Order Allow,Deny
 Allow from all
 Deny from env=spam_ref
</FilesMatch>

Lub jeśli używasz php.

<?php
$block = array("xxx.xxx.xxx.xxx", "yy.yy.y.yyy");

if (in_array ($_SERVER['REMOTE_ADDR'], $block)) {
  header("Location: http://google.com/");
  exit();
}
?>

Tak czy inaczej będziesz musiał być na bieżąco i aktualizować w razie potrzeby. A lista może stać się ogromna.


1

Jeśli jest to przykład spamu odsyłającego , to sposobem na zatrzymanie go w dłuższej perspektywie jest upewnienie się, że pliki dziennika nie są indeksowane przez wyszukiwarki. To sprawia, że ​​jest to bezwartościowe ćwiczenie dla spamera, a ostatecznie bawią się tym i przestają to robić.


0

Tego rodzaju kradzież przepustowości jest powszechna w sieci. możesz odrzucić wszystkie żądania plików witryny (zdjęć, filmów itp.), z wyjątkiem witryny i jej subdomen oraz tych domen, które znasz.

a jeśli żądania pochodzą ze specjalnych adresów IP, możesz je zablokować!

w przeciwnym razie, jeśli dotyczy to wszystkich stron internetowych, to tylko wybór!


0

Kiedy miałem do czynienia z podobnym problemem, stwierdziłem, że wszystkie żądania zawierały niewielką odmianę fałszywych lub mało prawdopodobnych ciągów User-Agent.

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; Media Center PC 6.0; InfoPath.2; MS-RTC LM 8)
Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/532.2 (KHTML, like Gecko) Chrome/4.0.221.7 Safari/532.2
Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en) Opera 8.50
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-GB; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Opera/9.64(Windows NT 5.1; U; en) Presto/2.1.1
Mozilla/5.0 (X11; U; Linux i686; it-IT; rv:1.9.0.2) Gecko/2008092313 Ubuntu/9.25 (jaunty) Firefox/3.8
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.14) Gecko/2009082707 Firefox/3.0.14 (.NET CLR 3.5.30729)

Jeśli to samo dotyczy twojej sprawy, możesz zablokować żądania pochodzące od tych fałszywych UA.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.