3 вида лоши момчета, които трябва да се избягват | Защо добрите момичета харесват лошите момчета

Използвам уебсайт на WordPress с AWS, а именно услугата Cloudfront, за обслужване на CSS, изображения и JS от облака.

Напоследък забелязах много попадения от ботове, идващи от:

  • IP: 54.236.71.87 Име на хост: ec2-54-236-71-87.compute-1.amazonaws.com
  • IP: 54.147.229.75 Име на хост: ec2-54-147-229-75.compute-1.amazonaws.com
  • IP: 34.207.96.105 Име на хост: ec2-34-207-96-105.compute-1.amazonaws.com
  • IP: 52.202.239.36 Име на хост: ec2-52-202-239-36.compute-1.amazonaws.com
  • IP: 34.203.222.34 Име на хост: ec2-34-203-222-34.compute-1.amazonaws.com
  • ...

Goeip ги проследява до Ашбърн, САЩ. Те обхождат всички RSS емисии на моя уебсайт (публикации, категории), почти всяка минута, идващи от https://www.google.com/.

Техният потребителски агент е малко случаен:

Browser: undefined Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9a3pre) Gecko/20070330 

или :

Browser: Chrome version 0.0 running on MacOSX Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1309.0 Safari/537.17 

или :

Browser: undefined Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.6; en-US; rv:1.9.2.13; ) Gecko/20101203 

Как мога да разбера какво искат? Свързани ли са с генерирането на кеш за Cloudfront?

Чудя се, защото през последните 9 дни повече от половината от честотната лента на хостинга ми се консумира от неидентифицирани ботове.

Те ми приличат на ботове / роботи, работещи на екземпляри на EC2, вместо на нещо общо с Cloudfront. AWS публикува списък с IP диапазони, използвани от Cloudfront тук: https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/LocationsOfEdgeServers.html

Вероятно събират съдържание или имейл адреси, търсят уязвими приложения, отварят формуляри за коментари, където могат да публикуват спам за коментари или нещо друго, което не е във ваша полза. За съжаление не е необичайно голяма част от трафика Ви да идва от ботове като този.

Може да искате да блокирате тези IP адреси в групата за защита за вашия екземпляр или ELB. Ако тези IP адреси удрят вашите първоизточни сървъри, вместо да идват през cloudfront, а вие използвате само cloudfront за достъп до тези сървъри, може да помислите да използвате нещо подобно, което блокира всичко, с изключение на IP адресите в облака https://github.com/awslabs/aws- cloudfront-sample / tree / master / update_security_groups_lambda

е работил за вас: Charles Robertson | Искате ли да се свържете с нас?