Sperrung des Empfehlungsverkehrs

12

Momentan erhalte ich eine massive Menge an Empfehlungszugriffen auf meine Website (Spam), die manchmal pro Tag 1 bis 2 GB Datenverkehr generieren können (was irgendwie scheiße ist, wenn Sie ein 10-GB-Limit von der Hosting-Firma haben).

Ich verzeichne 4-5000 Zugriffe pro Tag, die 20-25000 Seitenaufrufe generieren ... Es scheint, dass ich fast täglich neue Websites zu meiner .htaccess-Datei hinzufügen muss, um zu verhindern, dass meine Website geschlossen wird, weil ich meine Zugriffsbeschränkungen überschreite .

Nach dem, was ich in den Protokollen sehen kann, kommt der Datenverkehr, sobald ich eine zu blockierende Site hinzufüge, innerhalb weniger Stunden von einer neuen Site.

Hier ist etwas aus meiner .htaccess-Datei:

RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://www\.everyoneweb\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://freefilearchive\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://4runnerforex\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.julznakomua\.strefa\.pl [OR]
RewriteCond %{HTTP_REFERER} ^http://drugbuyersforum\.org [OR]
RewriteCond %{HTTP_REFERER} ^http://protopage\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://stupidvideos\.com [OR]
RewriteCond %{HTTP_REFERER} ^https://sourceforge\.net [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.sourceforge\.net [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.thoughts\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.youfreeweb\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.facebook\.com\\notes\\phentermine [OR]
RewriteCond %{HTTP_REFERER} ^http://theresaraatt\.over-blog\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://grou\.ps [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.reverbnation\.com
RewriteRule (.*) http://%{REMOTE_ADDR}/$ [R=301,L]

order allow,deny
deny from 109.227.125.
deny from 109.227.124.
allow from all

Hat jemand eine Idee, was getan werden könnte, wenn der ganze Verkehr auf mich zukommt?

Simon Hayter
quelle
1
Seltsam. Wer würde so etwas tun? Ist das ein gezielter Angriff?
Pekka
Dies ist wahrscheinlich der sogenannte Referrer-Spam .
Greg Hewgill

Antworten:

4

Nun, Sie können hier http://aaronlogan.com/downloads/htaccess.php gehen und haben eine ziemlich große Liste von Referrer-Spam-Blöcken in Ihrem htaccess. Oder Sie können etwas wie das Folgende verwenden

# set the spam_ref variable - referrer site or a keyphrase
SetEnvIfNoCase Referer "^http://(www.)?some-spammer.com" spam_ref=1
SetEnvIfNoCase Referer "^http://(www.)?other-spammer.com" spam_ref=1
SetEnvIfNoCase Referer "^casino-poker" spam_ref=1

# block all referres that have spam_ref set
<FilesMatch "(.*)">
 Order Allow,Deny
 Allow from all
 Deny from env=spam_ref
</FilesMatch>

Oder wenn Sie PHP verwenden.

<?php
$block = array("xxx.xxx.xxx.xxx", "yy.yy.y.yyy");

if (in_array ($_SERVER['REMOTE_ADDR'], $block)) {
  header("Location: http://google.com/");
  exit();
}
?>

In beiden Fällen müssen Sie den Überblick behalten und bei Bedarf aktualisieren. Und die Liste kann riesig werden.

James Williams
quelle
1

Wenn dies ein Beispiel für Referrer-Spam ist , können Sie langfristig verhindern, dass Ihre Protokolldateien von Suchmaschinen indiziert werden. Das macht dies zu einer wertlosen Übung für den Spammer, und schließlich werden sie damit weitermachen und damit aufhören.

Stephen C
quelle
0

Diese Art von Bandbreitendiebstahl ist im Web weit verbreitet. Sie können alle Anfragen für Ihre Website-Dateien (Bilder, Videos, ...) ablehnen, mit Ausnahme Ihrer Website und ihrer Unterdomains sowie der Ihnen bekannten Domains.

und wenn Anfragen von speziellen IPs stammen, können Sie diese blockieren!

Andernfalls ist das, was Sie für alle Ihre Webseiten tun, nur eine Auswahl!

rückgängig gemacht
quelle
0

Bei der Bearbeitung eines ähnlichen Problems stellte ich fest, dass alle Anforderungen eine kleine Variation von falschen oder unwahrscheinlichen User-Agent-Zeichenfolgen enthielten.

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; Media Center PC 6.0; InfoPath.2; MS-RTC LM 8)
Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/532.2 (KHTML, like Gecko) Chrome/4.0.221.7 Safari/532.2
Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en) Opera 8.50
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-GB; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Opera/9.64(Windows NT 5.1; U; en) Presto/2.1.1
Mozilla/5.0 (X11; U; Linux i686; it-IT; rv:1.9.0.2) Gecko/2008092313 Ubuntu/9.25 (jaunty) Firefox/3.8
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.14) Gecko/2009082707 Firefox/3.0.14 (.NET CLR 3.5.30729)

Wenn dies auch für Sie zutrifft, können Sie Anforderungen blockieren, die von diesen gefälschten UAs stammen.

Vladimir Panteleev
quelle