Архив рубрики «защита: robots и htaccess»
Защита идентификатора сессий сайта
Безопасность веб-сайтов основывается на управлении сессиями. Когда пользователь подключается к безопасному сайту, он предоставляет учетные данные, как правило, в форме имени пользователя и пароля. Веб-сервер не имеет представления о том, какой пользователь уже вошел в систему и как он переходит от страницы к странице. Механизм сессий позволяет пользователям не вводить пароль каждый раз, когда они хотят выполнить новое действие или перейти к новой странице.
В сущности, управление сессией гарантирует, что в настоящее время соединен тот пользователь, который проходил авторизацию. Прочитать остальную часть записи »
Как закрыть свой сайт от чужого поддомена на чужом сайте
Здравствуйте. Есть мой сайт на вордпрессе (тиц20) с посещаемостью до 600 челов в день. Сегодня случайно увидел в панели вебмастеру странные переходы.
Мой сайт размещен и виден в виде поддомена на другом сайте с тиц0 в виде вот так: мойдоменбезру.site.life. Если кликнуть на любую тему в его поддомене, тема открывается у него также. Сейчас проверил все все у себя: вирусы, шеллы, трояны, проверил всю бд, просканировал всеми онлайн антивирусниками. Ну нет взлома и внедрения извне. Я так понимаю, что он у себя каким то образом инклюдил мой сайт целиком. Прочитать остальную часть записи »
Запрет доступа к сайту с домена или IP
Существует несколько способов запретить доступ к вашему сайту с определенного домена или с определенного IP.
Это может пригодится если вас одолели спамеры, или в случае если кто-либо злонамеренно пытается закликивать вашу рекламу Adsense и добиться тем самым бана вашего аккаунта или если с определенного сайта на ваш переходят по ссылке нежелательные вам посетители или запускаются какие-либо вредоносные скрипты или программы сканирующие ваш сайт и нарушающие его работу. Прочитать остальную часть записи »
htaccess — 47 наглядных примера серверного редиректа
Наглядные примеры .htaccess
В начало .htaccess ставят:
RewriteEngine On RewriteBase /
Первая строка включает обработку правил, вторая — обрезает полный путь (от корня сервера) до корня сайта.
/home/papka-s-saitom/public_html/razdel/podrazdel/
— таким был путь до RewriteBase /
/razdel/podrazdel/
— таким станет после
Прочитать остальную часть записи »
mod_evasive – защита от DOS и DDOS атак
Один из методов защититы web-сервера от флуд атак и слабого ddos-a — это установка модуля mod_evasive.
Установку выполним из портов:
# cd /usr/ports/www/mod_evasive/ && make install clean && rehash |
После установки модуль автоматически добавляет себя в списки подгружаемых модулей. Остается только расскоментировать его в httpd.conf:
LoadModule evasive20_module libexec/apache22/mod_evasive20.so |
Также необходимо добавить в httpd.conf такой блок:
<IfModule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 4 DOSSiteCount 15 DOSPageInterval 3 DOSSiteInterval 3 DOSBlockingPeriod 600 DOSEmailNotify ddos@example.com </IfModule> |
Доступные для использования опции:
- DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу.
- DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени.
- DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 90-ти запросов с одного ай-пи на разные страницы домена – тогда такой ай-пи будет заблокирован.
- DOSPageInterval: Интервал для директивы DOSPageCount (в секундах)
- DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах)
- DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах)
- DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован.
- DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола. (пример: «/sbin/ipfw table 111 add %s». В переменную «%s» передается от модуля IP-адресс атакуемого хоста)
- DOSWhiteList: список белых IP адресов, можно и по маскам (напр. 127.0.0.*)
После внесения изменений перезапускаем Apache:
# apachectl graceful |
В результате в логах сервера можно наблюдать следующие записи:
# cat /var/log/messages | grep evasive Feb 4 05:15:28 web0 mod_evasive[49786]: Blacklisting address 193.106.56.242: possible DoS attack. Feb 4 05:24:11 web0 mod_evasive[51080]: Blacklisting address 95.135.45.76: possible DoS attack. |
Anti DDoS для новичков с примерами
Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). В некоторых случаях к DDoS-атаке приводит легитимное действие, например, простановка ссылки на сайт (размещённый на не очень производительном сервере) на популярном интернет-ресурсе (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и отказу в обслуживании части из них. Прочитать остальную часть записи »