Jak zarabiasz IP na serwerze? (lub jak zatrzymać spam)
Ostatnio zacząłem zwracać większą uwagę na to co dzieje się na blogach na serwerze. Zauważyłam, że mam bardzo czytanego bloga, z dużą ilością odsłon. Oczywisty przykład pokazano na poniższym obrazku:

Taki boty spamujące jest ich wielu, a ich komentarze sumują się setkami Akismet. Wiem to w WordPress, jest taka opcja zablokować adres IP kto chce komentować, ale to niewiele pomaga, z dwóch powodów.
1. Adres IP, jeśli jest zablokowany w WordPressie –> Panel, dociera do serwera i jest ruch.
2. Jeśli na serwerze znajduje się 100 blogów... każdy z nich musi blokować ten sam adres IP. (bóle głowy)
3. Z tego samego adresu IP może próbować szukać podatnych na ataki punktów bezpieczeństwa na innych otwartych portach. (Wiem, że powiedziałem dwa powody. Jeden to bonus)
Inną metodą blokowania dostępu adresu IP do witryny jest edycja pliku .htaccess, z folderu głównego, w którym znajdują się pliki witryny (zwykle publiczny_html). Miałem takie fantazje około czerwca 2007, kiedy pisałem post „Odmowa dostępu do Spammera IP”.
Nie polecam nikomu metody blokowania adresów IP .htaccess z jednego powodu: im bardziej obciążony jest plik .htaccess, tym dłużej wydłuża się czas ładowania witryny. Jeśli 100 plików .htaccess miałoby po 50 dyrektyw każdy, na Apache (serwer HTTP) możesz umieścić cukierki i dwie świeczki :)
Myślę, że trzeci sposób jest najlepszy. Blokowanie adresów IP-s na poziomie serwer, wszystkie porty, używając iptables.
Na powyższym obrazku widać adres IP 194.8.74.158 próbujący spamować niektóre strony blogów. Blokowanie go na poziomie serwera odbywa się w następujący sposób.
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
Oczywiście nie będziemy blokować poszczególnych adresów IP. Z tego co widziałem boty używają kilku adresów IP z tego samego bloku. W tym przypadku tak ARIN I DOJRZAŁY.
whois (ripe.net): 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
OK. Jeśli adres IP pochodzi z regionu, w którym jestem pewien, że nie chcę gości na serwerze (ani przez Internet, ani przez e-mail), mam możliwość zablokowania dostępu dwóch klas C (podsieć klasy C), która obejmuje cały zakres adresów IP od 194.8.74.0 do 194.8.75.255.
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
iptables –L , aby zobaczyć listę adresów IP „Chain INPUT”.
Jak zarabiasz IP na serwerze? (lub jak zatrzymać spam)
Co nowego
O Stealth
Pasjonat technologii, z przyjemnością piszę na StealthSettings.com od 2006 roku. Mam bogate doświadczenie w systemach operacyjnych: macOS, Windows i Linux, a także w językach programowania i platformach blogowych (WordPress) oraz dla sklepów internetowych (WooCommerce, Magento, PrestaShop).
Zobacz wszystkie posty StealthMoże zainteresują Cię także...