Что делать, если на сайт идет атака?

25 Фев 2013 в 13:02

Атака на сайт

Не теряться! И принимать меры для пресечения доступа нарушителю к Вашему сайту.
К сожалению, такое бывает. Хотя сайты то у нас не коммерческие, что их атаковать-то? Не понятно, зачем это делать...

Никогда не думала, что мне нужны будут подобные знания, которые я изложу в этом  посте.

Вчера у себя на блоге обнаружила, что посещение блога подозрительно возросло. Бегом побежала смотреть статистику посещений в Liveinternet. И увидела, что 50% посещений дал один сайт. Открываю тот сайт, а там обыкновенная игрушка и явных упоминаний моего блога не нашла. А цифра посещений из этого сайта катастрофически растет. Поисковики могут забанить мой сайт, как за заказные посещения. Понимаю, что эти посещения надо прекратить, так как они отрицательно сказываются на показателях сайта. Да и сервера у провайдера грузятся без толку.

Что делать?

Раз название сайта знаю, значит вычислить его IP-адрес возможно с помощью интернет ресурсов. Первый сайт, какой пришел в голову, где можно узнать по названию сайта его IP-адрес - это сайт trustorg.com. Этот проект предназначен для другого, но и использовать его сейчас в моей ситуации - тоже вариант.

Итак,  я вычислила IP-адрес сайта, который меня интересовал.

Дальше, надо закрыть для этого IP-адреса доступ к моему блогу.

Вспомнила, что это можно сделать с помощью файла ".htaccess", который лежит на моем хостинге с главной папке блога. 

Итак, скачиваю файл ".htaccess" и открываю его в блокноте Notepad++.  Содержимое файла необходимо дополнить строками:

<Limit GET POST>
order allow,deny
deny from 111.222.333.444
allow from all
</Limit>

Лучше всего эти строки вставить перед строкой -

# END WordPress

Где 111.222.333.444 - это IP-адрес, которому надо закрыть доступ к блогу. 

Имела ввиду, что в этом файле есть строки:

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

При том, строк "deny from 111.222.333.444" можно вставлять столько, сколько АйПи необходимо блокировать. 

Вот таким способом закрыла доступ нарушителю спокойствия моего блога. При следующем обращении из заблокированного сайта они получат код доступа "403".

Чтобы посмотреть результат, правильно ли все выполнено по блокировке неугодного IP-адреса, необходимо посмотреть файл с протоколом обращений к нашему блогу.

Найти файл с протоколом можно на хостиге в папке "logs" (Логи), где хранятся файлы  с  историями обращений к сайту/блогу. У меня эта папка лежит там, где и папка "www". Думаю, что и на Вашем хостинге вы ее там же найдете. А если не в этом месте, как моем хостинге , то поищите эту папочку. Внутри папки надо найти лог за интересующее число. За текущую дату имя этого файла - "Доменное-имя.access.log" и он еще не заархивирован, за прошедшие  дни файлы с протоколами обращений к блогу уже упакованы в архивы. Но каждый архив  прекрасно разархивируется WINRAR и его точно так же можно посмотреть в блокноте. Только не советую использовать стандартный блокнот Винды, так как получите нечитаемую информацию. Лучше всего используйте блокнот Notepad++.

Ниже привожу пример содержимого протокола обращений к моему блогу:

Протокол обращений к блогу

В первой колонке - IP-адрес посетителя, дальше время и к какой странице блога было обращение.

Уже в сегодняшнем протоколе заблокированного АйПи нет.

Еще хотела бы добавить. Если есть необходимость заблокировать диапазон IP-адресов, то строки вставки в файл .htaccess будут выглядеть так:

<Limit GET POST>
order allow,deny
Deny from 188.244.145.0/255.255.255.0
allow from all
</Limit>

Посмотрела данные обидчика моего блога, по его АйПи и решила, раз он такой нехороший, то выставлю информацию о нем в этой статье. Героев надо знать в лицо, как кто-то там говорил. Не знаю, реальные данные или выдуманы, но вытянула вот такую информацию:

person:         Roman S Usachev
address:        Join Game
address:        Leninskiy avenue 36
address:        Moscow, Russia
phone:          +74956422668

Зато благодаря ему, что еще устранила один пробел в знаниях о работе в Интернет и теперь точно знаю что необходимо делать, если на блог идет атака.

Мне очень помог в решении вчерашней проблемы Денис Черников - автор блога sozdaiblog.ru. И больше ему спасибо за это!

Буду благодарна за комментарий!

Буду благодарна, если Вы поделитесь этой статьей:

0

Рубрики: 2. Сайт своими руками

Обсуждение
Отзыв Вера 25 февраля 2013

Cпасибо ,Валентина,очень полезная информация.Беру на заметку.

[Ответить]

Отзыв Natalja 26 февраля 2013

Спасибо большое за информацию! Теперь буду знать что делать, если вдруг такое случится. Т-Т- Т. Самое главное , что выводит нас в жизни из равновесия и приводитк всевозможным стрессам — это отсутствие стратегии нашего поведения. И вы абсолютно правы, никогда не нужно паниковать
Нет нерешаемых проблем,есть разные пути для их решения!

[Ответить]

Отзыв Ирина 26 февраля 2013

Я столкнулась со атакой на сайт в другом виде. С зарубежных IP оставляли комментарии по 50-100 раз в сутки. Пришлось на неделю заблокировать возможность комментировать для посетителей. До сих пор не могу понять, кому понадобилась эта атака.

[Ответить]

Валентина Ответил(а):

Ирина, ни Вы, ни я, не сможем ответить на этот вопрос. Я тут смотрела статистику комментариев на своем блоге, то плагин антиспамер пропустил в половину меньше комментариев, чем забраковал в спам. Может какие-то роботы такую пакость делают…

[Ответить]

MBell Ответил(а):

Именно, РОБОТЫ. БОТНЕТ.

[Ответить]

Отзыв MBell 26 февраля 2013

Если идет речь о DDoS атаках, то все не так просто. Найдите и почитайте в сети статьи о ботнетах. Это не один сайт, не один IP, а мощная сеть компьютеров включенных без ведома их хозяев и атакующих одновременно с тысяч IP сайт жертвы. У меня такое было.
Скажу сразу — избавиться нелегко. Спасибо хостер помог отсечь эти IP. Добавлю, что такие атаки обычно заказывают и обходятся они заказчику недешево.
Зачем это делается?
Подумайте, кому Вы крепко насолили своими публикациями.
В моем случае это был крупный делец от бизнеса по воровству средств со счетов доверчивых иностранцев.
Причем, владеющий собственной сетью ботнетов. Рядовому лохотронщику это не под силу.

[Ответить]

Валентина Ответил(а):

Кому-то, видимо, насолила своими публикациями, Белл. Я же и не писала, что это была DDoS атака, а просто с одного сайта отслеживались обращение с частотой в милисекунды

[Ответить]

Отзыв Виктория 26 февраля 2013

Валюша, начали атаковать твой бог, а положили и наши сайты))) в результате сервер хостинг провайдера подвергся DDoS атаке. Но наш провайдер — СУПЕР!!!))) героически отбивался)))

[Ответить]

Валентина Ответил(а):

Да уж! Васенька просто СУПЕР!!!! Интересно, мы еще на запасных серверах работаем или уже на основном….

[Ответить]

Виктория Ответил(а):

Не знаю. Он сказал, что установил супер-супер новый и мощный сервер. Я не парюсь по этому поводу. Он же знает где лучше нам находиться)) я полностью ему доверяю))

[Ответить]

Валентина Ответил(а):

И я ему доверяю 🙂

[Ответить]

Отзыв MBell 26 февраля 2013

Выходит, все таки ДДоС по полной программе. Хостеру биг респект. Некоторые просто посылают подальше и отключают сайты.
Теперь пойми против кого был основной удар.
Какие все таки скоты!

[Ответить]

Валентина Ответил(а):

У меня очень хороший провайдер. Положительный во всем. Так что, кому нужен хороший хостинг, могу порекомендовать. 🙂

[Ответить]

Отзыв Виктория 26 февраля 2013

Нам с провайдером повезло — и консультирует нас, и вирусы помогает ловить, мы случайно «снесли» сайт по неопытности — он восстанавливал, и подсказывает и т.д.))) по первому звонку или письму всегда приходит на помощь)))

[Ответить]

Отзыв wasik 27 февраля 2013

Никогда бы не подумал, что кому-то может придти в голову атаковать чей-то личный блог.
Спасибо за информацию.

[Ответить]

Валентина Ответил(а):

Ой, Вась, я, видимо, кому-то дорогу перешла.

[Ответить]

Ваш отзыв