Bloqueo de tráfico de referencia


12

Actualmente estoy recibiendo una cantidad masiva de tráfico de referencia a mi sitio (Spam), que a veces puede generar 1-2 GB de tráfico por día (lo que apesta, cuando tienes un límite de 10 GB de la empresa de alojamiento).

Veo 4-5000 visitas por día, generando 20-25000 visitas a la página ... Parece que casi todos los días tengo que agregar nuevos sitios a mi archivo .htaccess para evitar que mi sitio se cierre porque excedo mis limitaciones de tráfico .

Por lo que puedo ver en los registros, cada vez que agrego un sitio para bloquear, el tráfico comienza a llegar desde un nuevo sitio en un par de horas.

Aquí hay algo de mi archivo .htaccess actualmente:

RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://www\.everyoneweb\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://freefilearchive\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://4runnerforex\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.julznakomua\.strefa\.pl [OR]
RewriteCond %{HTTP_REFERER} ^http://drugbuyersforum\.org [OR]
RewriteCond %{HTTP_REFERER} ^http://protopage\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://stupidvideos\.com [OR]
RewriteCond %{HTTP_REFERER} ^https://sourceforge\.net [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.sourceforge\.net [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.thoughts\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.youfreeweb\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.facebook\.com\\notes\\phentermine [OR]
RewriteCond %{HTTP_REFERER} ^http://theresaraatt\.over-blog\.com [OR]
RewriteCond %{HTTP_REFERER} ^http://grou\.ps [OR]
RewriteCond %{HTTP_REFERER} ^http://www\.reverbnation\.com
RewriteRule (.*) http://%{REMOTE_ADDR}/$ [R=301,L]

order allow,deny
deny from 109.227.125.
deny from 109.227.124.
allow from all

¿Alguien tiene una idea de lo que podría hacerse, sobre todo ese tráfico que viene en mi camino?


1
Extraño. ¿Quién haría algo como esto? ¿Es este un ataque dirigido?
Pekka

Es probable que este sea el llamado spam de referencia .
Greg Hewgill

Respuestas:


4

Bueno, puedes ir aquí http://aaronlogan.com/downloads/htaccess.php y tener una lista bastante grande de bloques de spam de referencia en tu htaccess. O puedes usar algo como lo siguiente

# set the spam_ref variable - referrer site or a keyphrase
SetEnvIfNoCase Referer "^http://(www.)?some-spammer.com" spam_ref=1
SetEnvIfNoCase Referer "^http://(www.)?other-spammer.com" spam_ref=1
SetEnvIfNoCase Referer "^casino-poker" spam_ref=1

# block all referres that have spam_ref set
<FilesMatch "(.*)">
 Order Allow,Deny
 Allow from all
 Deny from env=spam_ref
</FilesMatch>

O si estás usando php.

<?php
$block = array("xxx.xxx.xxx.xxx", "yy.yy.y.yyy");

if (in_array ($_SERVER['REMOTE_ADDR'], $block)) {
  header("Location: http://google.com/");
  exit();
}
?>

De cualquier manera, deberá mantenerse al tanto y actualizar según sea necesario. Y la lista puede ser enorme.


1

Si este es un ejemplo de spam de referencia , la forma de detenerlo a largo plazo es asegurarse de que los motores de búsqueda no indexen sus archivos de registro. Eso hace que este sea un ejercicio sin valor para el spammer y eventualmente lo aceptarán y dejarán de hacerlo.


0

Este tipo de robo de ancho de banda es común en la web. puede denegar todas las solicitudes de los archivos de su sitio web (imágenes, videos, ...) excepto su sitio web y sus subdominios y aquellos dominios que conoce.

y si las solicitudes son de IP especiales, ¡puede bloquearlas!

de lo contrario, si es para todas sus páginas web, ¡lo que está haciendo es la única opción!


0

Al tratar con un problema similar, descubrí que todas las solicitudes venían con una pequeña variación de cadenas falsas o poco probables de User-Agent.

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; Media Center PC 6.0; InfoPath.2; MS-RTC LM 8)
Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/532.2 (KHTML, like Gecko) Chrome/4.0.221.7 Safari/532.2
Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en) Opera 8.50
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-GB; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3
Opera/9.64(Windows NT 5.1; U; en) Presto/2.1.1
Mozilla/5.0 (X11; U; Linux i686; it-IT; rv:1.9.0.2) Gecko/2008092313 Ubuntu/9.25 (jaunty) Firefox/3.8
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.14) Gecko/2009082707 Firefox/3.0.14 (.NET CLR 3.5.30729)

Si lo mismo se aplica a su caso, puede bloquear las solicitudes que provienen de esos UA falsos.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.