3 typer dårlige drenge at undgå Hvorfor gode piger kan lide dårlige drenge

Jeg har et WordPress-websted med AWS i brug, nemlig Cloudfront-tjenesten, til at betjene CSS, billeder og JS fra skyen.

Senest bemærkede jeg mange hits fra bots, der kom fra:

  • IP: 54.236.71.87 Værtsnavn: ec2-54-236-71-87.compute-1.amazonaws.com
  • IP: 54.147.229.75 Værtsnavn: ec2-54-147-229-75.compute-1.amazonaws.com
  • IP: 34.207.96.105 Værtsnavn: ec2-34-207-96-105.compute-1.amazonaws.com
  • IP: 52.202.239.36 Værtsnavn: ec2-52-202-239-36.compute-1.amazonaws.com
  • IP: 34.203.222.34 Værtsnavn: ec2-34-203-222-34.compute-1.amazonaws.com
  • ...

Goeip sporer dem til Ashburn, USA. De gennemsøger alle RSS-feeds på mit websted (indlæg, kategorier) næsten hvert minut og kommer fra https://www.google.com/.

Deres brugeragent er lidt tilfældig:

Browser: undefined Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9a3pre) Gecko/20070330 

eller:

Browser: Chrome version 0.0 running on MacOSX Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1309.0 Safari/537.17 

eller:

Browser: undefined Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.6; en-US; rv:1.9.2.13; ) Gecko/20101203 

Hvordan kan jeg finde ud af, hvad de vil have? Er de relateret til cache-generationen til Cloudfront?

Jeg spekulerer på, for over de sidste 9 dage er mere end halvdelen af ​​båndbredden af ​​min hosting blevet brugt af uidentificerede bots.

Disse ser for mig ud som bots / crawlere, der kører på EC2-forekomster, snarere end noget, der har med Cloudfront at gøre. AWS offentliggør en liste over IP-områder, der bruges af Cloudfront her: https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/LocationsOfEdgeServers.html

De høster sandsynligvis indhold eller e-mail-adresser, leder efter sårbare apps, åbne kommentarformularer, hvor de kan sende kommentarspam eller noget andet, der ikke er til din fordel. Desværre er det ikke ualmindeligt, at meget af din trafik kommer fra bots som denne.

Det kan være en god idé at blokere disse IP-adresser i sikkerhedsgruppen til din forekomst eller ELB. Hvis disse IP'er rammer dine oprindelsesservere i stedet for at komme gennem cloudfront, og du kun bruger cloudfront til at få adgang til disse servere, kan du overveje at bruge noget som dette, der blokerer alt undtagen cloudfront-IP'erne https://github.com/awslabs/aws- cloudfront-samples / tree / master / update_security_groups_lambda

arbejdet for dig: Charles Robertson | Ønsker du at kontakte os?

nyttige oplysninger