Kiszámoljuk a potenciális "gonosz" robotokat, és IP alapján blokkoljuk őket

Kiszámoljuk a potenciális "gonosz" robotokat, és IP alapján blokkoljuk őket

Jó nap! A cikkben elmesélem, hogy a normál tárhelyet használók hogyan tudják elkapni azokat az IP-címeket, amelyek túlzott terhelést generálnak az oldalon, majd letiltják őket a hosting eszközök segítségével, lesz „pici” php kód, néhány képernyőkép.

Beviteli adat:

  1. Weboldal CMS WordPress-en készült
  2. Beget hosting (ez nem reklám, de az adminisztrációs panel képernyőképei ettől a tárhelyszolgáltatótól származnak)
  3. A WordPress webhely valahol 2000 elején indult, és rengeteg cikket és anyagot tartalmaz
  4. PHP 7.2 verzió
  5. A WP a legújabb verzióval rendelkezik
  6. Az oldal már egy ideje nagy terhelést kezdett generálni a MySQL-en a tárhelyadatok szerint. Ez az érték minden nap meghaladta a fiókonkénti norma 120%-át
  7. A Yandex szerint. A Metrica oldalát naponta 100-200 ember keresi fel

Először is ez történt:

  1. Az adatbázistáblákat megtisztították a felgyülemlett szeméttől
  2. A szükségtelen bővítményeket letiltották, az elavult kód részeit eltávolítottuk

Ugyanakkor szeretném felhívni a figyelmet, hogy a gyorsítótárazási lehetőségeket (caching pluginokat) kipróbálták, megfigyeléseket végeztek - de egy oldalról a 120%-os terhelés változatlan maradt és csak növekedni tudott.

Hogyan nézett ki az adatbázisok hozzávetőleges terhelése

Kiszámoljuk a potenciális "gonosz" robotokat, és IP alapján blokkoljuk őket
Felül a kérdéses webhely, közvetlenül alatta más webhelyek, amelyek ugyanazokkal a cm-ekkel és megközelítőleg azonos forgalommal rendelkeznek, de kevesebb terhelést okoznak.

Elemzés

  • Sok próbálkozás történt adatgyorsítótárazási lehetőségekkel, több héten keresztül zajlottak a megfigyelések (szerencsére ezalatt a tárhely soha nem írta nekem, hogy olyan rosszul vagyok, és megszakad)
  • Megtörtént a lassú lekérdezések elemzése és keresése, majd az adatbázis szerkezetén és a tábla típusán némileg változott
  • Az elemzéshez elsősorban a beépített AWStatokat használtuk (mellesleg ez segített a forgalom alapján a legrosszabb IP-cím kiszámításában
  • Metrika – a mérőszám csak az emberekről nyújt információt, a robotokról nem
  • Voltak kísérletek olyan bővítmények használatára a WP-hez, amelyek képesek szűrni és blokkolni a látogatókat még a tartózkodási helyük szerinti ország és különféle kombinációk szerint is.
  • Egy teljesen radikális módszernek bizonyult az oldal bezárása egy napra a „Karbantartás alatt állunk” megjegyzéssel - ez szintén a híres plugin segítségével történt. Ebben az esetben a terhelés csökkenésére számítunk, de nem nulla értékre, mivel a WP ideológiája a hook-okon alapul, és a pluginek akkor kezdik meg tevékenységüket, amikor a „hook” bekövetkezik, és mielőtt a „hook” bekövetkezne, az adatbázishoz érkezett kérések már elkészült

Ötlet

  1. Számítsa ki azokat az IP-címeket, amelyek rövid időn belül sok kérést küldenek.
  2. Jegyezze fel a webhelyen elért találatok számát
  3. A webhelyhez való hozzáférés letiltása a találatok száma alapján
  4. Letiltás a .htaccess fájl „Deny from” bejegyzésével
  5. Nem vettem fontolóra más lehetőségeket, például az iptable-t és az Nginx-szabályokat, mert a tárhelyről írok

Megjelent egy ötlet, ezért meg kell valósítani, hiszen e nélkül...

  • Táblázatok létrehozása az adatok felhalmozásához
    CREATE TABLE `wp_visiters_bot` (
    	`id` INT(11) NOT NULL AUTO_INCREMENT,
    	`ip` VARCHAR(300) NULL DEFAULT NULL,
    	`browser` VARCHAR(500) NULL DEFAULT NULL,
    	`cnt` INT(11) NULL DEFAULT NULL,
    	`request` TEXT NULL,
    	`input` TEXT NULL,
    	`data_update` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
    	PRIMARY KEY (`id`),
    	UNIQUE INDEX `ip` (`ip`)
    )
    COMMENT='Кандидаты для блокировки'
    COLLATE='utf8_general_ci'
    ENGINE=InnoDB
    AUTO_INCREMENT=1;
    

    CREATE TABLE `wp_visiters_bot_blocked` (
    	`id` INT(11) NOT NULL AUTO_INCREMENT,
    	`ip` VARCHAR(300) NOT NULL,
    	`data_update` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
    	PRIMARY KEY (`id`),
    	UNIQUE INDEX `ip` (`ip`)
    )
    COMMENT='Список уже заблокированных'
    COLLATE='utf8_general_ci'
    ENGINE=InnoDB
    AUTO_INCREMENT=59;
    

    CREATE TABLE `wp_visiters_bot_history` (
    	`id` INT(11) NOT NULL AUTO_INCREMENT,
    	`ip` VARCHAR(300) NULL DEFAULT NULL,
    	`browser` VARCHAR(500) NULL DEFAULT NULL,
    	`cnt` INT(11) NULL DEFAULT NULL,
    	`data_update` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
    	`data_add` DATETIME NULL DEFAULT CURRENT_TIMESTAMP,
    	PRIMARY KEY (`id`),
    	UNIQUE INDEX `ip` (`ip`)
    )
    COMMENT='История всех запросов для дебага'
    COLLATE='utf8_general_ci'
    ENGINE=InnoDB
    AUTO_INCREMENT=1;
    
  • Készítsünk egy fájlt, amelyben elhelyezzük a kódot. A kód rögzítésre kerül a blokkolási jelölttáblázatokban, és megőrzi a hibakeresési előzményeket.

    Fájlkód az IP-címek rögzítéséhez

    <?php
    
    if (!defined('ABSPATH')) {
        return;
    }
    
    global $wpdb;
    
    /**
     * Вернёт конкретный IP адрес посетителя
     * @return boolean
     */
    function coderun_get_user_ip() {
    
        $client_ip = '';
    
        $address_headers = array(
            'HTTP_CLIENT_IP',
            'HTTP_X_FORWARDED_FOR',
            'HTTP_X_FORWARDED',
            'HTTP_X_CLUSTER_CLIENT_IP',
            'HTTP_FORWARDED_FOR',
            'HTTP_FORWARDED',
            'REMOTE_ADDR',
        );
    
        foreach ($address_headers as $header) {
            if (array_key_exists($header, $_SERVER)) {
    
                $address_chain = explode(',', $_SERVER[$header]);
                $client_ip = trim($address_chain[0]);
    
                break;
            }
        }
    
        if (!$client_ip) {
            return '';
        }
    
    
        if ('0.0.0.0' === $client_ip || '::' === $client_ip || $client_ip == 'unknown') {
            return '';
        }
    
        return $client_ip;
    }
    
    $ip = esc_sql(coderun_get_user_ip()); // IP адрес посетителя
    
    if (empty($ip)) {// Нет IP, ну и идите лесом...
        header('Content-type: application/json;');
        die('Big big bolt....');
    }
    
    $browser = esc_sql($_SERVER['HTTP_USER_AGENT']); //Данные для анализа браузера
    
    $request = esc_sql(wp_json_encode($_REQUEST)); //Последний запрос который был к сайту
    
    $input = esc_sql(file_get_contents('php://input')); //Тело запроса, если было
    
    $cnt = 1;
    
    //Запрос в основную таблицу с временными кондидатами на блокировку
    $query = <<<EOT
        INSERT INTO wp_visiters_bot (`ip`,`browser`,`cnt`,`request`,`input`)
            VALUES  ('{$ip}','{$browser}','{$cnt}','{$request}','$input')
             ON DUPLICATE KEY UPDATE cnt=cnt+1,request=VALUES(request),input=VALUES(input),browser=VALUES(browser)
    EOT;
    
    //Запрос для истории
    $query2 = <<<EOT
        INSERT INTO wp_visiters_bot_history (`ip`,`browser`,`cnt`)
            VALUES  ('{$ip}','{$browser}','{$cnt}')
             ON DUPLICATE KEY UPDATE cnt=cnt+1,browser=VALUES(browser)
    EOT;
    
    
    $wpdb->query($query);
    
    $wpdb->query($query2);
    
    

    A kód lényege, hogy megkapjuk a látogató IP-címét és beírjuk egy táblázatba. Ha az ip már szerepel a táblázatban, a cnt mező meg lesz növelve (a webhelyre irányuló kérések száma)

  • Most az ijesztő... Most megégetnek a tetteim miatt :)
    A webhelyhez intézett minden egyes kérés rögzítéséhez a fájl kódját a fő WordPress fájlhoz csatlakoztatjuk - wp-load.php. Igen, megváltoztatjuk a kernelfájlt, és pontosan azután, hogy a $wpdb globális változó már létezik

Tehát most láthatjuk, milyen gyakran van megjelölve ez vagy az az IP-cím a táblázatunkban, és egy bögre kávé mellett 5 percenként odanézünk, hogy megértsük a képet

Kiszámoljuk a potenciális "gonosz" robotokat, és IP alapján blokkoljuk őket

Ezután egyszerűen másolja ki a „káros” IP-címet, nyissa meg a .htaccess fájlt, és adja hozzá a fájl végéhez

Order allow,deny
Allow from all
# start_auto_deny_list
Deny from 94.242.55.248
# end_auto_deny_list

Ez az, most 94.242.55.248 - nem fér hozzá az oldalhoz, és nem generál terhelést az adatbázisban

De minden ilyen kézi másolás nem túl tisztességes feladat, ráadásul a kódot autonómnak szánták.

Adjunk hozzá egy fájlt, amely 30 percenként CRON-on keresztül fut le:

Fájlkód módosítja a .htaccess fájlt

<?php

/**
 * Файл автоматического задания блокировок по IP адресу
 * Должен запрашиваться через CRON
 */
if (empty($_REQUEST['key'])) {
    die('Hello');
}

require('wp-load.php');

global $wpdb;

$limit_cnt = 70; //Лимит запросов по которым отбирать

$deny_table = $wpdb->get_results("SELECT * FROM wp_visiters_bot WHERE cnt>{$limit_cnt}");

$new_blocked = [];

$exclude_ip = [
    '87.236.16.70'//адрес хостинга
];

foreach ($deny_table as $result) {

    if (in_array($result->ip, $exclude_ip)) {
        continue;
    }

    $wpdb->insert('wp_visiters_bot_blocked', ['ip' => $result->ip], ['%s']);
}

$deny_table_blocked = $wpdb->get_results("SELECT * FROM wp_visiters_bot_blocked");

foreach ($deny_table_blocked as $blocked) {
    $new_blocked[] = $blocked->ip;
}

//Очистка таблицы
$wpdb->query("DELETE FROM wp_visiters_bot");

//echo '<pre>';print_r($new_blocked);echo '</pre>';

$file = '.htaccess';

$start_searche_tag = 'start_auto_deny_list';

$end_searche_tag = 'end_auto_deny_list';

$handle = @fopen($file, "r");
if ($handle) {

    $replace_string = '';//Тест для вставки в файл .htaccess

    $target_content = false; //Флаг нужного нам участка кода

    while (($buffer = fgets($handle, 4096)) !== false) {

        if (stripos($buffer, 'start_auto_deny_list') !== false) {
            $target_content = true;
            continue;
        }

        if (stripos($buffer, 'end_auto_deny_list') !== false) {
            $target_content = false;

            continue;
        }

        if ($target_content) {
            $replace_string .= $buffer;
        }
    }
    if (!feof($handle)) {
        echo "Ошибка: fgets() неожиданно потерпел неудачуn";
    }
    fclose($handle);
}

//Текущий файл .htaccess
$content = file_get_contents($file);

$content = str_replace($replace_string, '', $content);

//Очищаем все блокировки в файле .htaccess
file_put_contents($file, $content);

//Запись новых блокировок
$str = "# {$start_searche_tag}" . PHP_EOL;

foreach ($new_blocked as $key => $value) {
    $str .= "Deny from {$value}" . PHP_EOL;
}

file_put_contents($file, str_replace("# {$start_searche_tag}", $str, file_get_contents($file)));

A fájl kódja meglehetősen egyszerű és primitív, és a fő ötlete az, hogy a blokkolásra jelölteket vegyen, és a blokkolási szabályokat írja be a .htaccess fájlba a megjegyzések közé.
# start_auto_deny_list és # end_auto_deny_list

Most a „káros” IP-címek önmagukban blokkolva vannak, és a .htaccess fájl valahogy így néz ki:

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

Order allow,deny
Allow from all

# start_auto_deny_list
Deny from 94.242.55.248
Deny from 207.46.13.122
Deny from 66.249.64.164
Deny from 54.209.162.70
Deny from 40.77.167.86
Deny from 54.146.43.69
Deny from 207.46.13.168
....... ниже другие адреса
# end_auto_deny_list

Ennek eredményeként, miután ez a kód elkezd működni, láthatja az eredményt a hosting panelen:

Kiszámoljuk a potenciális "gonosz" robotokat, és IP alapján blokkoljuk őket

PS: Az anyag a szerzőé, bár egy részét közzétettem a honlapomon, a Habre-n kaptam egy bővített változatot.

Forrás: will.com

Hozzászólás