Мы — долго запрягаем, быстро ездим, и сильно тормозим.
|
||||||||||||
www.lissyara.su
—> статьи
—> FreeBSD
|
|
ee /root/spamstop.pl
|
crontab:
|
или запускать скрипт, через каждых 3 часа:
|
можно при старте системы добавить этот скрипт в /usr/local/etc/rc.d/
скрипт выполняется не быстро, 4-10 минут, грузит процессор, можно попробовать вариант быстрого добавления в ipfw таблицу ЧСВ python биндинг для ipfw бацаю
|
========
========
========
вариант помягче:
http://forum.lissyara.su/viewtopic.php?f=14&t=16531#p159781
теперь в фаерволле у меня правило:
|
а 127.0.0.1:8013 слушает nginx
(основной вебсервер апач на 80 порту, а nginx только для быстрого отлупа "форум-спамера")
вот конфиг nginx
|
а в index.html что-то типа этого
|
Результат:
- nginx как "легкий" веб-сервер отлично и быстро отдает статику типа маленького html файлика, в котором написано что пользователь в стоп-листе
- если пользователь оказывается в стоп-листе, то он не тупо отфаерволивается, а редиректится на nginx, где его посылают, но красиво :)
- в апач запросы спамера не попадут вообще, т.е. он их не будет обрабатывать, и 1) нагружаться; 2) позволять роботам постить спам
######!!!!!!!!!!!!!!!!#########
UPD 2010.1.20
ссылка перестала работать http://www.stopforumspam.com/downloads/bannedips.csv
адсресс ссылки поменялся на http://www.stopforumspam.com/downloads/bannedips.zip, они список поставли в zip, не знаю зачем, но скрипт надо не много переделать:
|
/etc/crontab:
(переменное окружение)
|
размещено: 2009-03-29,
последнее обновление: 2010-05-15,
автор: ProFTP
Alexander Sheiko, 2009-03-31 в 22:49:44
На мой взгляд - это бредовый список. Хотя бы потому, что там есть адреса вида "10.10.152.36,10.2.25.40,10.208.10.25,10.5.4.101" и занесены отдельные хосты, которых довольно мало (как для всего инета).
Куда логичнее было бы взять сишный http://samm.kiev.ua/bruteblock/index.html.ru и натравить его на ошибки авторизации в логе апача.
gralex, 2009-04-01 в 8:53:38
2Alexander Sheiko, а bruteblock поддерживает список исключений? Чтобы "по-пьяне" не заблочить свой IP))))
Ведь поставил не 10 минут, а 10 часов))))
Alexander Sheiko, 2009-04-01 в 15:26:03
gralex - выше запрещающего правила ipfw пропишите:
allow ip from <my_ip> to me via <server_if> in
gralex, 2009-04-02 в 7:30:05
2Alexander Sheiko, ну это само собой понятно, прописано причем давно. Решил уточнить, вдруг чего не доглядел.
gralex, 2009-04-02 в 10:13:36
Мне вот интересно по каким образом отлавливать вот такие сообщения в логах:
Apr 2 12:57:39 server sshd[986]: Connection from 200.164.68.202 port 36245
Apr 2 12:57:44 server sshd[986]: User root not allowed because not listed in AllowUsers
Apr 2 12:57:45 server sshd[1048]: Connection from 200.164.68.202 port 36973
Apr 2 12:57:47 server sshd[1048]: User root not allowed because not listed in AllowUsers
Apr 2 12:57:48 server sshd[1064]: Connection from 200.164.68.202 port 37345
Apr 2 12:57:49 server sshd[1082]: Connection from 200.164.68.202 port 27668
Apr 2 12:57:50 server sshd[1064]: User root not allowed because not listed in AllowUsers
Apr 2 12:57:50 server sshd[1115]: Connection from 200.164.68.202 port 37746
Apr 2 12:57:52 server sshd[1082]: User root not allowed because not listed in AllowUsers
Блочить по строке: Connection from 200.164.68.202 port 20898
не корректно, т.к. там могут быть и легальные коннекты.
С другой стороны нелегальные коннекты идут с частотой 1 коннект в 1-2 секунды. Тогда получается, ловим подобные сообщения и повышает количество повторов до 10-20 в минуту (для примера).
Других вариантов нет?
Гость, 2009-04-03 в 12:29:38
ну этот список помогает, спама нету совсем, достаточно даже один раз по крону запустить!
написано что в списке прокси и взломанные машины... те кто гадостями занимаються...
но можно добавить в скрипт другой список или использовать несколько!
Денис, 2009-10-13 в 16:23:34
gralex, sshguard тебе поможет.
Гость, 2009-12-14 в 2:57:52
обновил статью, теперь скрипт смотрит существующие записи в таблицу, и повторно не добавляет айпи которые уже существуют в таблице, ... можно было бы с начало это сделать
ProFTP, 2010-10-23 в 0:35:50
добавь файл размером 10-20Мб в директиву Deny и посмотришь как оно будет работать...
Chrono, 2011-07-17 в 2:37:27
Смешной вариант использования nginx, учитывая что он применяется для нагруженных сайтов вместо Apache, который и машину нерационально грузит, и статику медленно отдает и дыр хватает... В остальном способ блока спамеров хорош.
Этот информационный блок появился по той простой причине,
что многие считают нормальным, брать чужую информацию не уведомляя автора
(что не так страшно), и не оставляя линк на оригинал и автора — что более существенно.
Я не против распространения информации — только за. Только условие простое — извольте
подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой,
незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.
© lissyara 2006-10-24 08:47 MSK
Комментарии пользователей [10 шт.]