Beeline moscow gprs firewall что это
[adace-ad >В середине прошлого года на российский сегмент интернета свалилась настоящая напасть — десятки тысяч сайтов наводнили боты, которые тянули на дно все качественные показатели и приводили к существенному снижению позиций по многим запросам. Уменьшение поискового трафика сопровождалось множеством прямых заходов на сайт или переходом с социальных сетей. Конца этому беспределу пока не видно: Яндекс на официальном уровне проблему не признаёт, поэтому её решение целиком и полностью легло на плечи веб-мастеров и seo-специалистов.
Почему на вашем сайте появляются боты? Скорее всего, в тематике вашего сайта кто-то накручивают ПФ и ваш сайт используется в качестве «прогрева» ботов , нагуливая куки и создавая видимость человека. Всё просто. Единственная хорошая новость в том, что если боты есть на вашем сайте, то значит он действительно качественный. На этом плюсы кончаются
Блокируем прямые заходы на сайт
Теперь самое важное — как правильно банить этих ботов? Блокировать IP-сети по AS-номеру нецелесообразно — это слишком широко. В этих сетях еще много «чистых» ip-адресов и подсетей. А вот блокировать запятнавшие себя подсети — самый раз. НО! Блокировать ту или иную подсеть или ip-адрес нужно с одновременным условием, что это касается заходов только с пустым реферером! Иначе непременно пострадают и живые пользователи из поиска и переходящие по ссылкам.
К этому правилу блокировки можно добавить еще и третье условие по соответствию User-agent. Например, блокировать заходы с пустым реферором из той или иной подсети ip-адресов только смартфоны на Android. Как видим, это наш основной «поставщик». Остальные операционные системы можно подключать для блокировки по желанию, смотрите по обстоятельствам и объему трафика. Например, ПК с Windows — ну подумайте сами, ну какие ПК могут массово использоваться в мобильной сети, в метрополитене, да и зачастую ночью?! Не смешите меня!
Теперь как это реализовать технически? Если вы с серверным программированием на «ты», то правила блокировки можно прописать в файле htaccess. Если нет, то можно и даже лучше это реализовать, используя сервис CloudFlare. Что я, собственно, 23 мая и сделал, создав правило из двух условий.
Для оставшихся прямых заходов со всех других ip-адресов и регионов я создал другое правило, когда прямым визитерам выборочно показывается капча. Боты тут же отваливаются, а реальный пользователь без труда разгадывает капчу и проходит на сайт дальше, а его профиль запоминается системой на срок до 1 года. Так что с этим проблем не возникает. Результат виден на графике выше.
Здравствуйте, мой сайт и весь топ гасят плохими заходами, по разным запросам, ip сеть:
Metropolitan branch of OJSC MegaFon AS25159 31.173.80.0/21
Если ее заблокировать, перестанут ли эти заходы влиять на ранжирование? Кто сталкивался и как устранял?
PS сайт раньше хорошие позиции занимал.
Аналогично. Позиции улетают.
Вот с этих постоянные заходы:
Beeline-Moscow GPRS Firewall
Mobile subscribers pool
111250 Russia Moscow
YOTA - Moscow and Moskovskaya obl.
Мегафон и ету я заблокировал, и билайн. После этого пошел региональный трафик и с глубокой области.
Трафик идет с маил ру также.
Относительно сможет ли зайти пользователь, то сможет. Как я понимаю, мегафон метро блокируется под.сеть, а если кто сидит на мегафоне, то у них иная под сеть в зависимости от регистрации.
От яндекс ничего путевого, но долбить их нужно, может меры примут. Я пришел к выводу что нужно побольше трафика из вк лить, тогда все в норму приходит, а яшу долбить нужно продолжать, проблема у многих и давно
тут важно - заходят ли реальные люди и сразу выходят или это роботы.
Если люди, то может и могут ухудшить позиции сайта.
Если роботы, то посмотрите в Яндекс-метрике - распознаёт ли Яндекс такие заходы как роботов. Если да, то ничего плохого не произойдёт. Если нет, то могут ухудшить.
Яндекс очень хорошо распознаёт роботов. Но бывают и исключения. Если ваш сайт атакуют такими нераспознаваемыми роботами, то, думаю, позициям вашего сайта в Яндексе - кирдык.
Тема актуальная. Что делать? Сервисы может? в день по 30-40 заходом, отказы каждый 3-5.
Позициям уэе пзда, был в топ 3,5 по многим сайтам в течении 1,5 лет. И тут пдр конкурент воравался хз кто..
Кто чем поможет и подскажет, вернуть позиции смогу, а вот как решить эту херню не знаю. Хелп
Order Deny,Allow
Deny from 31.173.80.0/21
Deny from 91.193.176.0/22
Deny from 176.59.36.0/22
Deny from 176.59.40.0/21
Deny from 176.59.48.0/21
Deny from 178.176.64.0/20
Deny from 213.87.128.0/20
Deny from 213.87.144.0/21
Deny from 213.87.152.0/22
Deny from 213.87.156.0/23
Deny from 213.87.158.0/24
Кто этим занимается?
На тёмную сторону, так или иначе, перешли практически все SEO-конторы. Всё потому, что классическое продвижение, к сожалению (для веб-мастеров под ботами), не даёт и доли такой эффективности в ранжировании, как накрутка ПФ. Агентство krutim.online, сейчас, пожалуй, самое известное, хотя бы потому, что играют «в открытую». Если опустить мораль и этику таких методов SEO, то ребята из Krutim рассказывают достаточно интересные вещи. Последний их вебинар можно посмотреть в YouTube
Как посмотреть данные по прямым заходам?
Зайдите в раздел «Посетители» и добавьте фильтр «Люди у которых». Выберите «Источники» -> «Тип источника» -> «Первый источник трафика». Ставим чебокс на «Прямые заходы»
[adace-ad не может распознать ботов?
Да, Яндекс.Метрика не может определить ботов , даже которые идут по прямым заходам, что уж говорить про тех, кто идёт с поиска. При этом в сервисе есть отдельный пункт «Роботы». Находится в Отчеты/Стандартные отчеты/Мониторинг/Роботы.
Показывает процент роботов, которые заходили на сайт, только толку от этого никакого — метрика ботов в этот показатель не относит, т.е. не распознает.
Даже если вы поставите в настройках счетчика жесткую фильтрацию роботов (Настройка -> Фильтры), то это ничего не изменит
2. Показывать метрику только пользователям с поиска
Если вы не продвигаетесь в социальных сетях, а оттуда идёт много ботов, то есть смысл фильтровать такой трафик вообще. Да, есть вероятность, что вы зацепите этим самым действительно настоящих пользователей, которые наткнуться на ссылку в социальных сетях, но если в обычном режиме их было немного, то лучше это дело зафильтровать. Тоже самое касается и прямых заходов.
Много ли человек набирают ваш сайт вручную или с перешел из закладок браузера? Заходят на него не с поиска. Если много, то не стоит этого делать. Если единицы, то стоит — таким фильтром вы срежете огромное количество ботов . Через метрику («Настройка -> Фильтры») вы не сможете этого сделать — таких фильтров нет. Единственный вариант срезать их — через Cloudflare JS Challenge (об этом ниже)
Единственное, что можно сделать через метрику это сделать так, чтобы боты не учитывались в самой метрике (настроить фильтр по IP), но от самих заходов на сайт это не избавит
НО! Возможно, в этом нет никакого смысла, так как сам Яндекс при этом утверждает, что
«Дополнительно обращаем Ваше внимание, Метрика только отображает статистику посещаемости Вашего сайта и не влияет на ранжирование, поскольку статистические данные не передаются в поиск Яндекса.»
Определяем источники прямого бото-трафика
На самом деле определить основные источники прямого бото-трафика не составляет особого труда. В этом хорошо помогают отчеты Яндекс Метрики.
Идем в отчет «География», задаем период, скажем, 1 месяц. Потом условие: визиты, в которых тип источника — прямые заходы. Теперь нам видна география прямого трафика. В моем случае — это Россия, причем львиная доля таких визитов приходилась только на Москву.
Далее для удобства анализа перемещаемся в раздел Метрики «Посетители и клиенты». Здесь также фильтруем прямой трафик, затем добавляем условие по местонахождению (в моем случае это город Москва). Теперь видим все прямые заходы из Москвы, сразу бросаются в глаза короткие визиты, «отказные» длительность до 15 сек, и «неотказные», но все-равно выбивающиеся из общего ряда — 20, 25, 30 сек. Вряд ли это были люди из закладок.
Также в обоих этих отчетах можно отфильтровать и оценить прямой трафик по устройствам (мобильные или ПК) и по операционным системам. Сразу скажу, что в моем случае (думаю и в вашем тоже) безоговорочный лидер среди прямого бото-трафика — это смартфоны с операционной системой Android из мобильной сети.
Немного забегая вперед, покажу вот такую статистику по блокировке на моем сайте таких визитов из Москвы только за один день 30 мая 2021 года (аж 2 тыс. штук!):
Весь прямой бото-трафик только из мобильных сетей, со всей нашей «четверки». Это видно, если в сформированном отчете «Посетители и клиенты» рассматривать каждый визит. IP-адреса по умолчанию Яндекс Метрика не собирает, но видно название IP-сети. Для определения конкретных IP-адресов и подсетей этих операторов вы можете сами полазить по своим логам, собрать статистику, сделать анализ, спросить у Гугла, но я облегчу вам эту задачу, например, по Москве:
- Metropolitan branch of OJSC MegaFon — AS25159 — 178.176.64.0/19, 31.173.80.0/21
- Beeline-Moscow GPRS Firewall — AS16345 — 83.220.236.0/22
- Mobile subscribers pool — AS8359 — 213.87.128.0/19
- Tele2 Russia IP Network (MSK) — AS12958 — 176.59.32.0/19
Зачем это делается?
Однозначного ответа на вопрос нет. Всего есть две версии, каждая из которых имеет право на жизнь:
- Хотят испортить ПФ сайтам-конкурентам . История стара как мир: чтобы задушить конкурента, уроните его поведенческие факторы. Минус этой версии в том, что в рунете атакуют вообще все сайты, не только коммерческой тематики, но и информационные вне зависимости от тематики, мест в выдаче и посещаемости. Никакого точечного уничтожения не прослеживается и обычно такие атаки НЕ приводят к фильтрам за накрутку поведенческих.
- Хотят накрутить ПФ своим сайтам с помощью «прокачанных ботов» . Так называемый прогрев трафика. Как это работает? Берется выдача из поисковой системы по определенному запросу, например, «кондиционеры». Берутся сайты с установленной метрикой и боты начинают «нагуливать» вес на этих сайтах (заходят на них напрямую, не с поиска), создавая видимость заинтересованности в этой теме, эмулируя человеческие действия. Дальше, когда «пользователь» (по факту — бот) в глазах Яндекса получает определенный статус экспертности в теме и становится максимально похожим на человека, он идёт в поисковую выдачу и кликает на нужные (заказанные) накрутчикам сайты, повышая их ПФ.
Разделяем прямые заходы на сайт
Напомню, что прямыми называют те заходы посетителей на сайт, когда при обращении к страницам сайта браузер посетителя не передает техническое поле «Referer». Обычно в поле «Referer» содержится URL предыдущей страницы, с которой и был сделан переход на сайт. Если поле отсутствует – значит, предыдущей страницы не было.
Например, в прямые заходы попадают визиты, в которых:
И всё это — живые люди! При этом долю «живого» прямого и закладочного трафика на среднестатистическом сайте обычно принято считать на уровне 10-15%, а для коммерческих сайтов — 15-30% от общего трафика.
Во всех других случаях, когда источник перехода не передается в реферере, можно с большой уверенностью сказать, что на сайт заходят роботы и боты. Их выдает большой процент отказов и короткая длительность визитов. Вот их мы и будем выделять.
Блокировка через панель управления хостинга
Если ваш хостер предоставляет панель управления сайтом Cpanel, то сделать можно следующим образом: зайдите в раздел «Безопасность» -> Блокировка IP. Добавить подсеть можно так 2a09:0400:0000:0000:0000:0000:0000:0000/32 или 2a09:400::/32.
На данный момент использование IPv6 пока не обязательно. Даже с учетом заканчивающихся свободных айпи-адресов в IPv4, операторы связи не торопятся выдавать адреса с шестого протокола (кстати, используя IPv6, поддержка IPv4 никуда не пропадает). Однако, есть мнение, что делать этого не стоит по двум причинам : это может неадекватно воспринять поисковые алгоритмы Google (каких-то подтверждений этому нет) и часть реальных пользователей вы всё равно отсечете, особенно, если сайт международный (в Европе уже достаточно активно используют). Но вы знаете, кто в России использует IP-протокол шестой версии? Вот и мы не знаем.
Последствия атаки
Последствия в любом случае будут негативными, но у некоторых сайтов, столкнувшихся с атакой, они умопомрачительно деструктивные:
- Падает поисковой трафик. Его доля обычно снижается постепенно, но стабильно. Причем трафик с гугла до поры до времени не снижается (а может и вообще остаться на уровне — здесь как повезёт)
- Снижение позиций. Следует из первого пункта. Доходит до того, что сайты из ТОП-3 улетают далеко за ТОП-100 по многим запросам.
- Бан за накрутку поведенческих факторов. Даже если Яндекс и каким-то образом определяет, что это боты (но это очень маловероятно) он может посчитать, что вы сами решили накрутить ПФ на своём сайте. И доказать обратное у вас не получится.
- Бан в РСЯ и Adsense. Причем у нынешней волны ботов (скорее всего) нет как таковой задачи скликивать рекламу, но так как они рандомно перемещаются и скролят по странице, иногда они мисскликают по рекламе.
Повторяем! Это Опасно!
Так как боты прячутся под мобильными прокси (по сути — модем, который перезагружаются по таймауту и получает новый динамический (!) IP-адрес), то вполне возможно, что заблокированные айпишники вскоре достанутся реальным пользователям, не говоря уж о блокировки целых пулов. С блокировкой нужно быть предельно аккуратным. Рекомендовать данный способ мы не можем. Только в самых крайних случаях.
Как это сделать? Самый простой способ — прописать нужные правила в файл .htaccess. Чтобы не заморачиваться с кодом, который нужно туда прописать, воспользуйтесь генератором — так будет проще и быстрее. Пример работы:
Запрет на IPv6 через Сloudflare
В настройках сайта на Cloudflare настройка DNS вынесена в быстрые действия в правом верхнем углу
Далее смотрим на NS-записи. Если на АААА у вас стоит «DNS Only» , то всё в порядке. Статус «DNS Only» означает, что запросы будут идти в обход Cloudflare. Если стоит статус «Proxied» , для данной DNS-записи все запросы сначала будут проходить через Cloudflare.
Сервис позволяет «пробить» человека по базам и получить информацию
Это законно! Вы получаете досье-отчет на физлицо, составленное поле обращений к множеству официальных источников. Из отчета вы узнаете информацию: действителен ли паспорт человека, находится ли человек в розыске, есть ли у него непогашенные долги, является ли он ИП, руководителем или учредителем компании. Не дайте себя обмануть! Проверка человека не займет много времени, но защитит вас от мошенников, преступников в розыске и должников. ПРОВЕРИТЬ!
Какую информацию можно узнать?
Если Вам известны ФИО человека, дата рождения и регион поиска, то Вы можете узнать:
Если у Вас есть данные паспорта человека, то Вы можете узнать:
Действительность паспорта ИНН физического лица Налоговые начисления Кредитный рейтинг Залоги движимого имущества Сведения о банкротстве
Если у Вас есть данные водительского удостоверения, то Вы можете узнать:
Действительность ВУ Лишение права управления Характеристики ВУ Штрафы ГИБДД по ВУ
Как защищаться?
Давайте сразу определимся — на данный момент нет ни одного 100% способа избавиться от ботов . Если точнее ни одного, который бы не блокировал настоящих посетителей посетителей. Или, по крайней мере, не уменьшал удобство пользования сайтом (капча и т.п.). Но обо всём поподробнее:
[adace-ad Ничего не делать
Многие веб-мастера заранее выбрасывают белый флаг, справедливо считая, что Яндекс должен сам разобраться с проблемой. Правда, последний не спешит это делать. В любом случае вариант забить и продолжать работать над сайтом имеет право на существование . Есть примеры, когда боты (а они есть почти у всех сайтов в рунете) никак не мешают развития сайта, не роняют позиции в выдаче, не уменьшают долю поискового трафика. Доля ботов в 10-20% от всего трафика присутствует у многих, так или иначе. Но этот вариант чреват тем, что в один момент может быть поздно принимать какие-либо меры.
Еще один момент: боты могут действительно уйти на некоторое время или снизить атаку до 1-2% от общего трафика, но практически всегда наплыв с прежней, как минимум, силой возвращается. Так же было и у нас.
3. Бан по IP-адресам / подсетям
Фильтр через Cloudflare
Фильтр по ASN делается в разделе «Firewall» из аккаунта. Конкретно заходим в Firewall Rules
В бесплатной версии можно настраивать всего 5 правил, но нам нужно добавить только одно:
Таким правилом мы не отсекаем этот трафик, а будем показывать ему капчу (JS Challenge). Полный список ASN под спойлером
Ох уж эти прямые заходы ботов на сайт, настоящие атаки, достали за последний год уже многих вебмастеров и сайтовладельцев. Не обошли они и один из моих проектов, на который основной наплыв вредного бото-трафика пришелся на весну этого года. Эту проблему для себя я успешно решил, а сейчас расскажу вам, откуда в основном приходят эти боты и как с ними бороться. В общем, небольшой кейс.
Особо повторяться про проблему и последствия прямого бото-трафика я не буду, в сети уже много статей на эту тему. А вот на определении прямых заходов на сайт немного остановлюсь.
Блокировка через .htaccess
Блокировка через htaccess ничем не отличается от блокировки IP. Как узнать какие IP содержат конкретные AS? Для этого есть специальный сервис ASN-blocklist. Введите номер автономной системы и сервис выдает вам пул адресов, которые закреплены за ней. Точнее, он сразу выдает вам код, который нужно прописать в .htaccess
Метод крайне обременительный по времени, если у вас есть Cloudflare, то лучше делать через него
В каких случаях проверка необходима
Проверка конкурента, чтобы принять решение о целесообразности инвестиций или выбрать стратегию переговоров
Проверка граждан в частных интересах: при одалживании денег, завязывании отношений, найме домашнего персонала и т.д.
31.13.144.0 - 31.13.151.255 37.9.240.0 - 37.9.247.255 46.16.96.0 - 46.16.103.255 46.250.52.0 - 46.250.55.255 77.41.190.0 - 77.41.190.255 81.9.113.0 - 81.9.113.255 81.9.116.0 - 81.9.119.255 81.9.126.0 - 81.9.127.255 81.222.184.0 - 81.222.191.255 81.222.218.0 - 81.222.219.255 83.220.224.0 - 83.220.255.255 85.115.234.0 - 85.115.235.255 85.115.236.0 - 85.115.239.255 85.115.240.0 - 85.115.255.255 85.249.16.0 - 85.249.31.255 85.249.160.0 - 85.249.175.255 89.113.0.0 - 89.113.15.255 89.113.30.0 - 89.113.31.255 89.113.98.0 - 89.113.98.255 89.113.101.0 - 89.113.101.255 89.113.102.0 - 89.113.102.255 89.113.127.0 - 89.113.127.255 89.113.136.0 - 89.113.143.255 89.113.144.0 - 89.113.159.255 91.193.176.0 - 91.193.179.255 109.197.200.0 - 109.197.207.255 188.65.242.0 - 188.65.243.255 188.65.244.0 - 188.65.247.255 188.66.32.0 - 188.66.35.255 194.186.78.0 - 194.186.78.255 194.186.221.0 - 194.186.221.255 195.239.227.0 - 195.239.227.255 213.221.12.0 - 213.221.12.255 213.234.222.0 - 213.234.222.255 213.234.251.0 - 213.234.251.255 217.118.64.0 - 217.118.95.255
31.13.145.58 ISP/MOB 31.13.147.206 ISP/MOB 31.13.147.248 ISP/MOB 37.9.240.128 ISP/MOB 46.16.100.142 ISP/MOB 81.9.127.18 ISP/MOB 83.220.232.195 ISP/MOB 83.220.232.255 ISP/MOB 83.220.234.42 ISP/MOB 83.220.234.102 ISP/MOB 83.220.235.211 ISP/MOB 83.220.237.79 ISP/MOB 83.220.241.145 ISP/MOB 83.220.241.153 ISP/MOB 83.220.241.208 ISP/MOB 83.220.244.139 ISP/MOB 83.220.246.34 ISP/MOB 83.220.246.166 ISP/MOB 83.220.248.48 ISP/MOB 83.220.250.145 ISP/MOB 83.220.251.61 ISP/MOB 83.220.253.104 ISP/MOB 85.115.253.196 ISP/MOB 85.249.22.67 ISP/MOB 85.249.164.156 ISP/MOB 85.249.169.56 ISP/MOB 85.249.170.59 ISP/MOB 85.249.171.143 ISP/MOB 85.249.175.159 ISP/MOB 89.113.3.78 ISP/MOB 89.113.4.49 ISP/MOB 89.113.8.118 ISP/MOB 89.113.10.2 ISP/MOB 89.113.10.203 ISP/MOB 91.193.179.58 ISP/MOB 188.65.245.86 ISP/MOB 188.65.245.119 ISP/MOB 188.65.247.81 ISP/MOB 217.118.78.80 ISP/MOB 217.118.78.82 ISP/MOB 217.118.78.87 - 217.118.78.88 ISP/MOB 217.118.78.90 ISP/MOB 217.118.78.92 ISP/MOB 217.118.78.93 ISP/MOB 217.118.78.94 ISP/MOB 217.118.81.34 ISP/MOB 217.118.90.175 ISP/MOB 217.118.93.126 ISP/MOB 217.118.95.122 ISP/MOB
1. Удалить метрику на конкретных страницах
Если боты атакуют несколько конкретных страниц, возможно, имеет смысл временно убрать код с этих страниц. Чисто теоретически, если их не будет в метрике, то на поведенческие факторы боты уже влиять не будет. Но такое случается редко и боты понемногу шерстят по многим страницам. На каждой из них снимать метрику — такое себе решение. Кстати, полное снятие метрики с сайта вообще никак на атаку не повлияет. Было проверено: снятие метрики на неделю и её обратное возвращение никак не повлияло на мусорный трафик . Все боты остались на месте.
4. Отключение IPv6
Очень много ботов идёт с IP-адресом протокола IPv6 примерно такого вида 2a09:400:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx. Дело в том, что IPv6-адреса можно купить очень дешево и поэтому ботоводы их скупают более охотно, в то время как люди ими почти не пользуются. Таких ботов можно отсечь либо блокировкой, либо отключением в DNS.
5. Блокировка/ фильтр по AS
На форумах проскакивает способ отсечения ботов из социальных сетей блокировкой целых автономных систем (AS) с которых идут мусорные заходы.
В каких случаях проверка необходима
Проверка конкурента, чтобы принять решение о целесообразности инвестиций или выбрать стратегию переговоров
Проверка граждан в частных интересах: при одалживании денег, завязывании отношений, найме домашнего персонала и т.д.
31.13.144.0 - 31.13.151.255 37.9.240.0 - 37.9.247.255 46.16.96.0 - 46.16.103.255 46.250.52.0 - 46.250.55.255 77.41.190.0 - 77.41.190.255 81.9.113.0 - 81.9.113.255 81.9.116.0 - 81.9.119.255 81.9.126.0 - 81.9.127.255 81.222.184.0 - 81.222.191.255 81.222.218.0 - 81.222.219.255 83.220.224.0 - 83.220.255.255 85.115.234.0 - 85.115.235.255 85.115.236.0 - 85.115.239.255 85.115.240.0 - 85.115.255.255 85.249.16.0 - 85.249.31.255 85.249.160.0 - 85.249.175.255 89.113.0.0 - 89.113.15.255 89.113.30.0 - 89.113.31.255 89.113.98.0 - 89.113.98.255 89.113.101.0 - 89.113.101.255 89.113.102.0 - 89.113.102.255 89.113.127.0 - 89.113.127.255 89.113.136.0 - 89.113.143.255 89.113.144.0 - 89.113.159.255 91.193.176.0 - 91.193.179.255 109.197.200.0 - 109.197.207.255 188.65.242.0 - 188.65.243.255 188.65.244.0 - 188.65.247.255 188.66.32.0 - 188.66.35.255 194.186.78.0 - 194.186.78.255 194.186.221.0 - 194.186.221.255 195.239.227.0 - 195.239.227.255 213.221.12.0 - 213.221.12.255 213.234.222.0 - 213.234.222.255 213.234.251.0 - 213.234.251.255 217.118.64.0 - 217.118.95.255
31.13.145.58 ISP/MOB 31.13.147.206 ISP/MOB 31.13.147.248 ISP/MOB 37.9.240.128 ISP/MOB 46.16.100.142 ISP/MOB 81.9.127.18 ISP/MOB 83.220.232.195 ISP/MOB 83.220.232.255 ISP/MOB 83.220.234.42 ISP/MOB 83.220.234.102 ISP/MOB 83.220.235.211 ISP/MOB 83.220.237.79 ISP/MOB 83.220.241.145 ISP/MOB 83.220.241.153 ISP/MOB 83.220.241.208 ISP/MOB 83.220.244.139 ISP/MOB 83.220.246.34 ISP/MOB 83.220.246.166 ISP/MOB 83.220.248.48 ISP/MOB 83.220.250.145 ISP/MOB 83.220.251.61 ISP/MOB 83.220.253.104 ISP/MOB 85.115.253.196 ISP/MOB 85.249.22.67 ISP/MOB 85.249.164.156 ISP/MOB 85.249.169.56 ISP/MOB 85.249.170.59 ISP/MOB 85.249.171.143 ISP/MOB 85.249.175.159 ISP/MOB 89.113.3.78 ISP/MOB 89.113.4.49 ISP/MOB 89.113.8.118 ISP/MOB 89.113.10.2 ISP/MOB 89.113.10.203 ISP/MOB 91.193.179.58 ISP/MOB 188.65.245.86 ISP/MOB 188.65.245.119 ISP/MOB 188.65.247.81 ISP/MOB 217.118.78.80 ISP/MOB 217.118.78.82 ISP/MOB 217.118.78.87 - 217.118.78.88 ISP/MOB 217.118.78.90 ISP/MOB 217.118.78.92 ISP/MOB 217.118.78.93 ISP/MOB 217.118.78.94 ISP/MOB 217.118.81.34 ISP/MOB 217.118.90.175 ISP/MOB 217.118.93.126 ISP/MOB 217.118.95.122 ISP/MOB
Признаки наплыва ботов
Косвенных признаков ботового DDoS на сайт достаточно много. Если у вас в последние дни вырос трафик в разы, обязательно загляните в метрику, чтобы узнать природу такого резкого всплеска.
ДО БОТОВ:
ПОСЛЕ БОТОВ:
ДО БОТОВ:
ПОСЛЕ БОТОВ:
3. Если боты идут с прямых заходов, то проводят на сайте не менее 15 секунд , чтобы метрика не засчитала отказ. В случае поискового трафика обычно по другому (об этом чуть ниже). Таким образом в метрике у нас появляется огромное количество посетителей с 15-секундной сессией и посещением одной страницы
В самых запущенных случаях может быть так:
4. Имитируют действия человека, если судить по Вебвизору. Боты скроллят страницу, даже останавливаются на каком-то участке текста, но, как отмечают многие веб-мастеры этим только палятся, т.к. на человеческие действия это совсем не похоже:
- «Читают» совсем второстепенный текст, а не основной контент, главную мысль в тексте.
- Постоянные рывки мышкой, движения вверх вниз, непонятные наворачивания кругов курсором вокруг какого-то элемента на странице
- Быстрый скролл страницы. На такой скорости человек даже заголовки не успеет прочитать.
- Долгие сессии (10-20 минут), но 99% времени от этих сессий — бездействие и судорожное перемещение курсора в рандомные област
5. В последнее время боты немного переориентируются и идут через поиск (не прямые заходы) по многим топовым запросам. Как мы уже писали выше, боты атакуют в основном страницы по самым конкурентным запросам , причем многие боты из поиска с высокими отказами идут с тех же самых IP-адресов, с которых идёт атака по прямым заходам
6. К прямым заходам добавляются переходы со странных сайтов, на которых, якобы, стоит бэклинк на ваш ресурс. При переходе на этот сайт ссылки на ваш сайт не обнаруживается
7. В основном боты селятся на сайтах с хорошей посещаемостью (от 500 до 1000 в сутки). Но бывают исключения и долбят ресурсы поменьше.
8. Подавляющая часть ботов идёт с IP-адресов сетей мобильных операторов Москвы или Московской области. Особой популярностью у ботоводов пользуется Metropolitan branch of OJSC MegaFon. Так же много ботов идёт с IP-сети, которая подписана как IPv4 address block not managed by the RIPE NCC . Еще один нюанс — у всех поголовно маленькое разрешение экрана (например, 375×667). Вот стандартный заход бота (конкретно здесь — с социальной сети ок.ру, где никогда не размещались ссылки на наш ресурс)
9. Количество ботов растёт планомерно. Увеличивается каждый день по чуть-чуть (10-50 заходов), но растёт. И растёт ежедневно. «Нормальным» показателем сейчас считается до 20% ботного трафика на сайте. Это, конечно, не норма, но, якобы, терпимо. А вот если доля паразитного трафика переваливает за 50%, то стоит начинать бить тревогу
10. Зачастую вместе с ботами растёт количество внешних ссылок с разных спамных и мутных ресурсов
Удаление всех AAAA-записей в NS
В вашем регистраторе домена вы прописываете DNS-сервера, которые используются для вашего сайта.
- Если там прописаны сервера Сloudflare, то переходите к «Запрет на IPv6 через Сloudflare».
- Если там прописаны DNS хостера, то читайте «Блокировка через панель управления хостинга».
- Если там промежуточный вариант, то нужно зайти в в управление нужным доменом, найти IP привязанные к домену и отключить IPv6 (удалить все AAAA записи).
В настройках удалите все АААА-записи, если они есть . Т.е. выглядеть это должно примерно так:
Сервис позволяет «пробить» человека по базам и получить информацию
Это законно! Вы получаете досье-отчет на физлицо, составленное поле обращений к множеству официальных источников. Из отчета вы узнаете информацию: действителен ли паспорт человека, находится ли человек в розыске, есть ли у него непогашенные долги, является ли он ИП, руководителем или учредителем компании. Не дайте себя обмануть! Проверка человека не займет много времени, но защитит вас от мошенников, преступников в розыске и должников. ПРОВЕРИТЬ!
Какую информацию можно узнать?
Если Вам известны ФИО человека, дата рождения и регион поиска, то Вы можете узнать:
Если у Вас есть данные паспорта человека, то Вы можете узнать:
Действительность паспорта ИНН физического лица Налоговые начисления Кредитный рейтинг Залоги движимого имущества Сведения о банкротстве
Если у Вас есть данные водительского удостоверения, то Вы можете узнать:
Действительность ВУ Лишение права управления Характеристики ВУ Штрафы ГИБДД по ВУ
Читайте также:
- Какое устройство компьютера может вызвать при несоблюдении санитарно
- Взаимодействие технологий wimax и wi fi при построении сетей беспроводного широкополосного доступа
- Texas instruments usb root hub что это
- Что такое депонирование файла
- Каков диапазон изменения целых чисел положительных и отрицательных если в памяти компьютера 1 байт