Как печелите IP на сървър? (или как да спрем спама)
In ultima vreme am inceput sa fiu mai atent cu se intampla pe blogurile de pe server. Am constatat ca am un blog foarte citit, cu foarte multe hit-uri. Un exemplu evident, este in imaginea de mai jos :

Astfel de spam boti sunt foarte multi, si comentariile lor se aduna cu sutele in Ацизъм. Stiu ca in WordPress, exista optiunea sa blochezi un IP care vrea sa comenteze, dar acest lucru nu ajuta foarte mult, din doua motive.
1. IP-ul daca este blocat din WordPress –> Dashboard, ajunge la server si trafic exista.
2. Daca pe un server sunt 100 de bloguri… trebuie fiecare in parte sa blocheze acelasi IP. (dureri de cap)
3. De la acelasi IP poate incerca sa caute puncte se securitate vulnerabile, pe alte porturi deschise. (stiu ca am spus doua motive. unu` e bonus)
O alta metoda de a bloca accesul unui IP pe un site, este editarea fisierului .htaccess, din folderu root, in care se gasesc fisierele site-ului (de regula public_html). Aveam fantezii de genul asta, prin iunie 2007, cand scriam postul “Откажете достъпа до IP Spammer”.
Metoda cu blocarea IP-urilor din .htaccess, nu o recomand nimanui, dintr-un singur motiv: cu cat este mai incarcat fisierul .htaccess, cu atat timpul de incarcare al site-ului creste. Daca 100 de fisiere .htaccess, ar avea cate 50 de directive, pe Apache (HTTP Server), puteti sa puneti bomboane si doua lumanari :)
Мисля, че третият метод е най-добрият. IP блокиране-s на нивото на сървър, всички те Портове, използвайки iptables.
На изображението по-горе се вижда IP 194.8.74.158, който се опитва да изпрати спам на някои страници на блогове. Блокирането му, на ниво сървър, става по следния начин.
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
Разбира се, ние няма да блокираме всеки отделен IP. От това, което видях, ботовете използват няколко IP от един и същи блок. В този случай има АРИН и ЗРЯЛ.
whois (ripe.net): 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
добре Ако IP идва от регион, където съм сигурен, че не искам посетители на сървъра (било то чрез мрежата или чрез имейл), имам опцията да блокирам достъпа на два класа C (подмрежа от клас C), което включва целия диапазон от IP адреси между 194.8.74.0 и 194.8.75.255.
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
iptables –L , sa vedeti lista de IP-uri “Chain INPUT” .
Как печелите IP на сървър? (или как да спрем спама)
Какво ново
Около Stealth
Страстен по технологиите, с удоволствие пиша за StealthSettings.com от 2006 година. Имам богат опит със системи за операционни: macOS, Windows и Linux, както и с езици за програмиране и платформи за блогове (WordPress) и за онлайн магазини (WooCommerce, Magento, PrestaShop).
Вижте всички публикации от StealthМоже също да се интересувате от...