Das Problem ist eine ganze Menge von 404-Fehlern, wie von Google Webmaster-Tools gemeldet, mit Seiten und Abfragen, die noch nie da waren. Eine davon ist viewtopic.php
, und ich habe auch eine beängstigende Anzahl von Versuchen bemerkt, zu überprüfen, ob es sich bei der Site um eine WordPress-Site ( wp_admin
) handelt, und sich beim cPanel anzumelden. Ich blockiere TRACE bereits und der Server ist mit einer gewissen Verteidigung gegen Scannen / Hacken ausgestattet. Dies scheint jedoch nicht zu stoppen. Der Referrer ist laut Google Webmaster totally.me
.
Ich habe nach einer Lösung gesucht, um dies zu stoppen, denn sie ist sicherlich nicht gut für die armen realen Benutzer, geschweige denn für die SEO-Probleme.
Ich verwende die Mini-Blacklist von Perishable Press ( hier zu finden ), einen Standard-Referrer-Blocker (für Porno-, Kräuter-, Casino-Websites) und sogar einige Software zum Schutz der Website (XSS-Blockierung, SQL-Injection usw.). Der Server verwendet auch andere Maßnahmen, sodass davon ausgegangen werden kann, dass die Site sicher ist (hoffentlich), sie jedoch nicht endet.
Hat sonst noch jemand das gleiche Problem, oder bin ich der einzige, der das sieht? Ist es das, was ich denke, also eine Art Angriff? Gibt es eine Möglichkeit, das Problem zu beheben oder besser, diese unnütze Verschwendung von Ressourcen zu verhindern?
BEARBEITEN Ich habe die Frage noch nie benutzt, um mich für die Antworten zu bedanken, und hoffe, dass dies möglich ist. Ich danke Ihnen allen für Ihre aufschlussreichen Antworten, die mir geholfen haben, einen Ausweg zu finden. Ich bin allen Vorschlägen gefolgt und habe Folgendes umgesetzt:
- ein Honigtopf
- Ein Skript, das auf verdächtige URLs auf der 404-Seite hört und mir eine E-Mail mit User Agent / IP sendet, während ein Standard-404-Header zurückgegeben wird
- Ein Skript, das legitime Benutzer auf derselben benutzerdefinierten 404-Seite für den Fall belohnt, dass sie auf eine dieser URLs klicken. In weniger als 24 Stunden konnte ich einige verdächtige IP-Adressen, die alle in Spamhaus aufgelistet sind, isolieren. Alle bisher protokollierten IPs gehören Spam-VPS-Hosting-Unternehmen.
Nochmals vielen Dank, ich hätte alle Antworten akzeptiert, wenn ich könnte.
quelle
Antworten:
Ich sehe oft eine andere Site, die auf Tonnen von Seiten auf meiner Site verweist, die nicht existieren. Auch wenn Sie auf diese Seite klicken und den Link nicht sehen:
Es ist eine Verschwendung von Ressourcen, aber es wird Google nicht verwirren und Ihre Platzierungen nicht beeinträchtigen. Dies ist, was Googles John Mueller (der an den Webmaster-Tools und Sitemaps arbeitet) zu 404-Fehlern sagt, die in den Webmaster-Tools auftreten :
quelle
Es gibt Unmengen von Skripten, die zufällige IP-Adressen im Internet auf Schwachstellen untersuchen, die in verschiedenen Arten von Software bekannt sind. In 99,99% der Fälle finden sie nichts (wie auf Ihrer Website) und in 0,01% der Fälle pwnt das Skript den Computer und macht, was der Skript-Controller will. In der Regel werden diese Skripte von anonymen Botnetzen von Computern ausgeführt, die zuvor pwnd waren, und nicht vom tatsächlichen Computer des ursprünglichen Skriptkiddies.
Was sollte man tun?
Sie scheinen zu glauben, dass jeder von Ihrem Server an Dritte zurückgegebene 404-Code die Meinung von Google zu Ihrer Website beeinflusst. Das ist nicht wahr. Nur 404-Werte, die von Google-Crawlern und möglicherweise Chrome-Nutzern zurückgegeben werden, wirken sich auf Ihre Website aus. Solange es sich bei allen Links auf Ihrer Website um ordnungsgemäße Links handelt und Sie keine Links für ungültig erklären, die Sie zuvor der Welt gezeigt haben, werden Sie keine Auswirkungen feststellen. Die Skript-Bots sprechen in keiner Weise mit Google.
Wenn Sie wirklich angegriffen werden, müssen Sie sich für eine Art DoS-Mitigation-Provider-Service anmelden. Verisign, Neustar, CloudFlare und Prolexic sind Anbieter, die verschiedene Pläne für verschiedene Arten von Angriffen haben - vom einfachen Web-Proxying (das bei manchen Anbietern sogar kostenlos sein kann) über DNS-basierte On-Demand-Filterung bis hin zum vollständigen BGP basierte Point-of-Presence-Swings, die den gesamten Datenverkehr durch "Scrubbing" -Rechenzentren mit Regeln senden, die Angriffe abschwächen.
Aber es klingt nach dem, was Sie sagen, dass Sie nur die normalen Schwachstellenskripte sehen, die jede IP im Internet sieht, wenn sie auf Port 80 lauscht. Sie können buchstäblich einen neuen Computer einrichten, einen leeren Apache starten, Innerhalb weniger Stunden werden diese Zeilen im Zugriffsprotokoll angezeigt.
quelle
Dies ist wahrscheinlich kein Angriff, sondern ein Scan oder eine Untersuchung.
Je nach Scanner / Prober kann es harmlos sein, dh es wird nur nach Problemen mit einer bestimmten Art von Forschungskapazität gesucht, oder es kann eine Funktion zum automatischen Angriff haben, wenn eine Öffnung gefunden wird.
Webbrowser geben gültige Referrer-Informationen an, aber andere Programme können einfach jeden Referrer ausmachen, den sie möchten.
Der Referrer ist lediglich eine Information, die optional von Programmen bereitgestellt wird, die auf Ihre Website zugreifen. Es kann alles sein, was sie wählen, um es auf
totally.me
oder zu setzenrandom.yu
. Es kann sogar eine echte Website sein, die sie gerade ausgewählt haben.Sie können dies nicht wirklich beheben oder verhindern. Wenn Sie versucht haben, jede Anforderung dieses Typs zu blockieren, müssen Sie am Ende eine sehr große Liste führen, die sich nicht lohnt.
Solange Ihr Host mit Patches Schritt hält und Schwachstellen verhindert, sollte dies keine tatsächlichen Probleme verursachen.
quelle
In der Tat klingt es nach Bot-Raserei. Tausende von IPs auf vielen Hosts haben uns ebenfalls beeindruckt, höchstwahrscheinlich ohne Kenntnis des Site-OP. Bevor ich einige hilfreiche Lösungen anbiete, ist eine meiner Fragen:
F: Wie sehen Sie 404-Werte von Ihrer Website insgesamt in den Google Webmaster-Tools? GWT ist die Ausgabe von Googlebots-Ergebnissen, nicht die Ausgabe anderer Bots. Außerdem führen diese anderen Bots JS for Analytics nicht aus. Haben Sie eine Art API, die zu GWT geht, wo Sie Ihre Serverstatistiken sehen können? Wenn nicht, kann dies zu einem Alarm führen, da der googlebot selbst Fehler findet.
Wenn dies NUR Googlebot-Fehler sind, könnte dies darauf hinweisen, dass jemand Links zu Ihrer Website in Foren und für Ziele von böswilligen Real-Human-PC-Bots gesetzt hat. Stellen Sie sich vor, harverstor + planter läuft auf einem ausgenutzten Server und richtet eine Menge Ziele für zukünftige "Spam-Verträge" ein, durch die portiert werden soll.
Wenn Sie in der Tat wissen, dass Ihre vollständigen Serverstatistiken gemeldet werden, benötigen Sie einige Tools. Ein paar Apps und Dienste können Ihnen dabei helfen, es zu reduzieren. Angenommen, Sie betreiben einen Linux-Server:
1) Beginnen Sie mit dem Hinzufügen von anstößigen IPs zu einer htaccess-Blacklist. Es sieht aus wie "verweigern von 192.168.1.1" und wird ihnen 403 verboten. Lassen Sie sich nicht mitreißen, sondern blockieren Sie die Biggens. Überprüfen Sie sie anhand der Sites in Schritt 4), um sicherzustellen, dass es sich nicht um echte Internetdienstanbieter handelt. Sie können diese Datei kopieren und sie auch über die Firewall hinaus auf jedes Konto / App kleben.
2) Installieren Sie APF. Es ist wirklich einfach, die Firewall über SSH unter Linux zu verwalten. Fügen Sie sie wie folgt in APF hinzu: "apf -d 192.168.1.1". Ht scheint wegen APF überflüssig, aber Ht ist portabel.
3) Installieren Sie cPanel Hulk und vergewissern Sie sich, dass Sie Ihre IP-Adressen in die Whitelist aufgenommen haben, damit Sie nicht gesperrt werden, wenn Sie einen Pass vergessen. Dies wird auch eine gute Quelle für IPs sein, die zu ht + apf hinzugefügt werden können. Es hat einige Besonderheiten, so dass es die Anmeldeversuche mit Brute Force auf intelligente Weise abschwächen kann.
4) Verbinden Sie sich mit stopforumspam.com und projecthoneypot.org und bringen Sie ihre Module zum Laufen. Beide helfen viel, bekannte Anfragen abzulehnen und neue Tiere / Netze / Chinaspam zu identifizieren + zu melden. Es gibt auch E-Mail-Filter, die Sie verwenden können, aber Google Mail besitzt sie, wenn es um Spam-Filter geht.
5) Da die Bots niemals nachlassen, schützen Sie Ihre Admin-Pfade. Wenn Sie WordPress ausführen, den Administrationspfad ändern, Captcha hinzufügen usw. Wenn Sie SSH verwenden, ändern Sie den Anmeldeport in einen nicht verwendeten, und deaktivieren Sie dann die SSH-Root-Anmeldung. Erstellen Sie ein "radmin", bei dem Sie sich zuerst anmelden müssen, dann su für root.
Ein Hinweis zu Captcha: Wenn Sie Ihr eigenes Captcha auf einer Website mit hohem Datenaufkommen ausführen und den Bot-Rausch auf Firewall- / HT-Ebene nicht leugnen, kann dies aufgrund der Bilderzeugung in all diesen "Antispam" -Widgets zu einer Beeinträchtigung Ihrer CPU-Zyklen führen.
Hinweis zur Auslastung: Wenn Sie CentOS auf Ihrem Server ausführen und über VPS-Fähigkeiten verfügen, eignet sich CloudLinux hervorragend für die Absicherung und Auslastungskontrolle. Angenommen, ein Bot kommt durch, CageFS ist da, um es auf ein Konto zu beschränken. Sagen wir, sie entscheiden sich für DDoS ... LVE ist da, um die Auslastung des Kontos (der Site) zu begrenzen, damit Ihr Server nicht abstürzt. Es ist eine gute Ergänzung, um das gesamte System des "absichtlichen Entitätsmanagements" zu betonen :)
Nur ein paar Gedanken, ich hoffe das hilft dir weiter
quelle
/RK=0/RS=YkUQ9t4mR3PP_qt7IW8Y2L36PFo-/
,/blog/wp-login.php/
,/user/create_form/
,/m/
,/RK=0/RS=lznPhspsSDFHMiuIUDmmo01LA7w-/
(etc ...) Ich bin den Benutzer anmelden und Rückkehr 404. Hoffe , dass ich mache es richtigErklärung des Problems
Zunächst einmal sind Sie nicht der einzige, der dieses Problem hat - das sind alle. Was Sie gesehen haben, ist das Ergebnis automatisierter Bots, die jede IP-Adresse crawlen und nach allgemeinen Schwachstellen suchen. Sie versuchen also im Grunde, herauszufinden, welche Dinge Sie verwenden, und wenn Sie phpmyadmin verwenden, versuchen sie später eine Reihe von Standardkennwortkombinationen für Benutzernamen.
Ich bin überrascht, dass Sie so etwas gerade gefunden haben (vielleicht haben Sie gerade Ihren Server gestartet). Das Problem ist, dass Sie ihre IP-Adresse nicht für immer blockieren können (höchstwahrscheinlich ist dies ein infizierter Computer, und sein tatsächlicher Benutzer weiß nicht, was er tut, außerdem gibt es viele solcher IPs).
SEO-Effekt
Es hat überhaupt keine Wirkung. Es bedeutet nur, dass jemand versucht hat, auf etwas auf Ihrem Computer zuzugreifen, und dass es nicht vorhanden war
Ist das wirklich wichtig?
Sicher, diese Leute versuchen, Sie auf einige Probleme zu untersuchen. Darüber hinaus verschwenden sie Ihre Ressourcen (Ihr Server muss auf irgendeine Weise reagieren) und belasten Ihre Protokolldatei
Wie soll ich das beheben
Ich hatte das gleiche Problem, das ich zu beheben versuchte, und das beste Tool (Einfachheit im Vergleich zu dem, was ich damit machen kann), das ich finden konnte, ist fail2ban
Sie haben auch das Glück, dass ich bereits einen Weg gefunden habe, das gleiche Problem zu beheben, und es sogar hier dokumentiert habe (sodass Sie nicht finden müssen, wie man es installiert und wie es funktioniert). Überprüfen Sie meine Frage zu ServerFault . Aber bitte lies ein bisschen über fail2ban, um zu wissen, ob es funktioniert.
quelle
Wie viele bereits gesagt haben, handelt es sich hierbei nicht um einen Angriff, sondern um den Versuch, Ihre Site-App und / oder Ihre Serverfunktionen zu untersuchen oder zu scannen. Der beste Weg, um all diesen nutzlosen Datenverkehr und potenziell gefährlichen Scans herauszufiltern, ist die Implementierung einer WAF (Web Application Firewall). Dies fängt alle verschiedenen Versuche ab und markiert sie und sendet nur dann echten legitimen sauberen Datenverkehr an Ihre Server und Web-App.
Sie können Cloud-basiertes DNS-WAF oder dedizierte Geräte verwenden. Ich persönlich benutze Incapsula und F5 ASM für verschiedene Kundenstandorte. Die monatlichen Kosten betragen nur 500 US-Dollar und helfen enorm. Es bietet Ihren Kunden auch einen besseren Schutz und verringert die Ressourcen auf den Webservern selbst. Dies spart Geld und erhöht die Geschwindigkeit. Außerdem bieten diese Geräte PCI 6.6-Konformität und ermöglichen das Überprüfen von Berichten.
Hoffe das hilft.
quelle