アクセスログの投稿でこのIPを何千回も繰り返し見つけました。これは本当にGoogleBotですか、それともスパマーですか?私はそれをブロックすることをheします。
185.62.188.98--[13/May/2015:18:54:33 -0400] "POST /xmlrpc.php HTTP/1.0" 200 370 "-" "Mozilla/5.0(互換性; Googlebot/2.1; http://www.google.com/bot.html )」
[root@Host ~]# tracepath 185.62.188.98
1: 107.170.3.254 (107.170.3.254) 0.740ms
2: 192.241.164.237 (192.241.164.237) 0.550ms
3: nyk-b6-link.telia.net (62.115.35.101) 4.754ms
4: nyk-bb2-link.telia.net (80.91.254.37) 23.416ms asymm 5
5: ash-bb4-link.telia.net (62.115.137.66) 7.765ms
6: ash-b1-link.telia.net (213.155.130.73) 9.070ms
7: voxility-ic-311384-ash-b3.c.telia.net (62.115.55.66) 13.089ms
8: no reply
9: no reply
10: no reply
11: gw-blazingfast.voxility.net (5.254.105.110) 116.693ms
12: hosted-by.blazingfast.io (185.62.188.98) 97.844ms reached
Resume: pmtu 65535 Hops 12 back 53
いいえ。Googleではありません。
GoogleはPOST /xmlrpc.phpではありません。これは、脆弱性プローブまたはサイトに存在する場合と存在しない場合がある既存の脆弱性に対する攻撃である可能性があります。
185.62.188.98は、hosted-by.blazingfast.ioです。ホストドメインのようなものをサブドメインとして見ると、それは明らかにウェブホストですが、サーバーが半偽のPTR DNSレコードで保護されている匿名アドレスブロックでもあります。ホストされたシステムのドメイン名がPTRレコードと一致しないことは珍しくありませんが、このような一般的なサブドメインは怠け者以上のものであり、寛容なホスティング会社を示しています(とにかく私の本では)。彼らは時々、役に立たない人々によって使用されます。起訴ではなく、ただ一般的です。虐待データベースには、これらの種類のサブドメインが大量にあります。
IPアドレスでブロック:
Apache .htaccessファイル
RewriteCond %{REMOTE_ADDR} ^185\.62\.188\.98$ [NC]
RewriteRule .* - [F,L]
Cisco Firewall
access-list deny-185-62-188-98-32 deny ip 185.62.188.98 any
permit ip any any
Nginx
Nginx.confを編集して、include blockips.confを挿入します。存在しない場合。 blockips.confを編集して、次を追加します。
deny 185.62.188.98;
Microsoft IIS Webサーバー
<rule name="abort ip address 185.62.188.98/32" stopProcessing="true">
<match url=".*" />
<conditions>
<add input="{REMOTE_ADDR}" pattern="^185\.62\.188\.98$" />
</conditions>
<action type="AbortRequest" />
</rule>
Windows netsh ADVFirewallファイアウォール
netsh advfirewall firewall add rule name="block-ip-185-62-188-98-32" dir=in interface=any action=block remoteip=185.62.188.98/32
私は間違いなくグーグルではないことに同意することができます。
このWebページ http://www.whois.com/whois/185.62.188.98 は、ウクライナのシステムであるblazingfastと呼ばれるものです。
IPを完全にブロックする前に、サイトに歓迎したい人のタイプを把握する必要があります。
そのネットワーク上の誰かが単にハイジャックされたコンピューターを持っている可能性があり、広告でサイトを運営しており、ハイジャックされたコンピューターの背後にいる貧しいユーザーが広告をクリックしてブロックした場合、収益を逃す可能性があります。
あなたのウェブサイトがウクライナ地域向けではないことが確実にわかっている場合は、先に進んでそれらをブロックできます。
Webアプリケーション全体が記述されている場合は、PHPでこれを実行することもできます。すべてのエントリphpファイル(index.phpなど)の開始phpタグの直後にこのコードを挿入します。
if ($_SERVER['REMOTE_ADDR']=="185.62.188.98"){
echo "Access denied";
exit();
}
基本的にIPアドレスをチェックし、問い合わせたIPアドレスと一致する場合は、画面に「アクセス拒否」のみを出力します。
以前は、サーバーから多くの攻撃を受けていました。 CSFファイアウォール経由でそれらをブロックしました。範囲をブロックしたい場合は、CSFの拒否ファイルにスペースを入れないでください:
185.11.144.0/22 # do not delete hosted-by.blazingfast.io
185.11.145.0/24 # do not delete hosted-by.blazingfast.io
185.11.146.0/24 # do not delete hosted-by.blazingfast.io
185.11.147.0/24 # do not delete hosted-by.blazingfast.io
185.61.136.0/22 # do not delete hosted-by.blazingfast.io
185.62.188.0/23 # do not delete hosted-by.blazingfast.io
185.62.188.0/24 # do not delete hosted-by.blazingfast.io
185.62.189.0/24 # do not delete hosted-by.blazingfast.io
185.62.190.0/23 # do not delete hosted-by.blazingfast.io
185.62.190.0/24 # do not delete hosted-by.blazingfast.io
185.62.191.0/24 # do not delete hosted-by.blazingfast.io
188.209.48.0/23 # do not delete hosted-by.blazingfast.io
188.209.48.0/24 # do not delete hosted-by.blazingfast.io
188.209.49.0/24 # do not delete hosted-by.blazingfast.io
188.209.50.0/23 # do not delete hosted-by.blazingfast.io
188.209.52.0/23 # do not delete hosted-by.blazingfast.io
188.209.52.0/24 # do not delete hosted-by.blazingfast.io
188.209.53.0/24 # do not delete hosted-by.blazingfast.io