Ultimamente eu comecei a ter mais cuidado com blogs acontece no servidor. Descobri que eu tenho um blog muito lido, com muitos hits. Um exemplo óbvio é a figura abaixo:
tal spam são muitos, e seus comentários reunidos às centenas no Akismet. Eu sei que WordPressExiste a opção de bloquear um IP que quer comentar, mas isso não ajuda muito, por duas razões.
1. IP se bloqueado de WordPress -> Dashboard, chegue ao servidor e há tráfego.
2. Se um servidor é 100 de blogs ... cada um tem o mesmo bloco IP. (Dor de cabeça)
3. Do mesmo IP pode tentar procurar pontos de segurança vulneráveis em outras portas abertas. (Eu sei que disse duas razões. Uma é um bônus)
Outra forma de bloquear um IP em um site, editar o arquivo .htaccessDe raiz folderu, no qual existem ficheiros do site (geralmente public_html). Eu tinha fantasias como essa, até junho de 2007 quando escrevi o post "Negar acesso a IP Spammer".
. Método de Htaccess bloqueando IPs, eu não recomendo a ninguém, de uma razão:. Arquivo mais carregado Htaccess, o tempo de carregamento do site cresce. Se os arquivos 100. Htaccess teria 50 muitos directiva no Apache (HTTP Server), você pode colocar duas velas doces :)
Eu acho que o terceiro método é a melhor .. Bloqueio de IPEm locais servidorEm todos portasutilização iptables.
A imagem acima é visto 194.8.74.158 IP tentando a spam algumas páginas do blog. Seu bloqueio ao nível do servidor é o seguinte.
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
Claro que não para bloquear todos os IP na mão. Dos que eu vi muitos bots usar o bloco mesmo IP. Se existir, ARIN si RIPE.
whois (ripe.net): 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
Okay. Se o endereço IP vem de uma região onde eles têm certeza de que não quer que os visitantes do servidor (quer seja por internet ou por correio), chega-se a opção de bloquear o acesso a dois de classe C (classe sub-C), englobando todos os IPs variar entre 194.8.74.0 e 194.8.75.255.
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
iptables-L, veja a lista de IPs "Chain INPUT".