Wer frisst mein traffic?

Hallo Liebe Leser von You Big Blog.
Blog traffic wer frisst den am meisten?Diese frage hat mich schon letzte Woche Seher beschäftigt, und zwar habe festgestellt
das Blog zwei Tage lang so gut wie tot war,durch Anzahl der gleichzeitigen Connect-Versuche (lag zwischen 80-221 anfragen pro Sekunde) was zum Webhosting-Paket verfügbaren Ressourcen zur überlastund immer wider gebracht hat,und You Big Blog hat nur HTTP-Fehler 503 Service unavailable (Service nicht verfügbar) angezeigt.
Gleich beim erstenmal hab schon gedacht Wer frisst so stark mein traffic, oder welcher bot, spider, robot das Blog lahm legt.
Oder war das sogar ein DoS-Angriff?Vermutungen helfen aber wenig,schnellstmöglich sollte man notwendige Maßnahmen treffen, da hilft nur eins, Datensammlung und Filter einsätzen.
Für Datensammlung reicht Awstats Statistik ,glaube Heutzutage im jedem Webhosting-Paket verfügbar ist.
– Man geht zur Webhosting Control Panel
– Wählt Protokolle → Awstats
– Im Awstats Punkt → Unaufgelöste IP Adressen
Blog-Awstats-statistik
Dort siehst du von welche Unbekannte IP Adresse, bot, spider oder robot, wie viele Seiten, Zugriffe (Connects) , Bytes (traffic) , Datum usw.
Unbekannte-IP-Adressen
schrecklichGenau diese Unbekannte mitfresser sollte man Filtern in meinem Fall sind das 84,266 Unbekannte (IP konnte nicht aufgelöst werden ) schrecklich,
wer natürlich mochte kann jede einzelne IP Adresse überprüfen und dann notwendige Maßnahmen treffen, aber mir Persönlich reicht das diese crawler mein traffic fressen und zur überlastund (HTTP-Fehler 503) verursachen, weg damit.
Erste Hilfe gibt ein eintrag ins .htaccess, einfach Unaufgelöste (Unbekannte) IP Adressen bannen.
Hier ein Tool .HTACCESS Banning Generator, IP Adressen ins Generator eintragen,ergebnis in .htaccess einfügen.
## USER IP BANNING order allow,deny
deny from 217.69.133.28
deny from 212.42.229.4
allow from all

Fertig.Ich hoffe dass ich ihnen weiterhelfen konnte.

Das konnte auch interessant sein:
Was ist DDos?
Tipps zur Abwehr von DDoS-Angriffen

Das White Paper „DDoS Mitigation: Best Practices for a Rapidly Changing Threat Landscape“ beschreibt detailliert, wie Hacker immer ausgefeiltere Techniken benutzen, um die bekannten DDoS-Abwehrmaßnahmen, wie beispielsweise die Bereitstellung zusätzlicher Bandbreiten, Firewalls und Intrusion Prevention Systeme (IPS) zu überlisten. DDoS-Angriffe überlasten Netzwerke mit einer Flut von Datenpaketen aus verschiedenen Quellen.
Ein DDoS-Zustand entsteht, indem Serverbandbreite belegt oder der Server selbst beeinträchtigt wird. Eine große Rolle spielen dabei Botnetze aus ferngesteuerten Rechnern, mit denen sich groß angelegte Angriffe ausführen lassen. Solche Attacken können Webseiten für Stunden oder sogar Tage blockieren. Der finanzielle Schaden für die Unternehmen kann in die Millionen gehen und auch der Image-Schaden ist in der Regel erheblich.
Einer Forrester-Umfrage unter IT-Entscheidern zufolge waren im vergangenen Jahr 74 Prozent der befragten Unternehmen von einer oder mehreren DDoS-Attacken betroffen. In einem von drei Fällen gelang es den Hackern, den Service des Unternehmens zu stören, und das obwohl diese Unternehmen Sicherheitsmaßnahmen zum Schutz vor DDoS-Attacken getroffen hatten.
Als einen Grund für den Erfolg der Hacker nennt der Bericht die Weiterentwicklung der Angriffs-methoden im letzten Jahr. Hacker attackieren sehr gezielt Webseiten, indem sie hunderttausende Bots einsetzen, die speziell entwickelt sind, um eine bestimmte Seite mit Traffic zu überlasten. Außerdem verwenden sie rekursive Domain Name System (DNS)-Server, um ihre Angriffe zu verstärken. Bei diesen Reflection-Flood-Techniques werden die Angriffe von den DNS-Servern wieder zurück zum Opfer gesendet. Hacker verwenden auch raffinierte Application-Level-Attacken, die schwerer zu erkennen sind, weil sie den legitimen Datenverkehr imitieren. Selbst Amateure mit kleinem Budget können erfolgreiche Angriffe mithilfe von gemieteten Botnets für weniger als 200 Dollar für 24 Stunden durchführen.
Auf Basis der praktischen Erfahrungen, die VeriSign mit DDoS-Attacken gemacht hat, nennt das Whitepaper eine Reihe von Best Practices, die Unternehmen helfen, mit neuen DDoS- Angriffs-methoden Schritt zu halten und die Auswirkungen solcher Attacken auf den Geschäftsbetrieb zu minimieren.

———-Datensammlung zentralisieren und Trends verstehen. Es ist wichtig zu verstehen, wie der normale Traffic aussieht, um Abweichungen schnell und präzise identifizieren zu können. Durch die Zusammenarbeit mit erfahrenen Sicherheitsexperten können Unternehmen Trends und Bedrohungen besser erkennen. Und sie können wirksame Systeme zur Warnung, Abwehr und zur Aufzeichnung von DDoS-Attacken einführen.

———-Definieren Sie eine klare Abwehrstrategie. Eine schnelle und wirksame Reaktion ist der Schlüssel zur Abwehr von DDoS-Attacken. Deshalb brauchen Unternehmen klar definierte systematische Prozesse und Methoden wie zum Beispiel die präventive Festlegung eines Eingriffsteams und die Vorbereitung auf mögliche Ausfallzeiten. So kann der Betrieb schneller und mit geringerem Schaden wiederhergestellt werden.

———Nutzen Sie mehrschichtige Filter. Wenn unerwünschter Netzwerkverkehr blockiert wird, muss der reguläre Traffic dennoch ungestört weiterlaufen können. Einige Angriffe können durch die Implementierung von Filtern auf der Netzwerkebene abgewehrt werden, komplexe Attacken müssen bis zur Anwendungsschicht analysiert und gefiltert werden.

——Flexibilität und Skalierbarkeit einplanen. Eine skalierbare, flexible Infrastruktur hilft sicherzustellen, dass Systeme auch während einer Attacke einwandfrei funktionieren. IT-Manager sollten die Grenzen von IT-Komponenten testen, um ihre Schwachstellen zu kennen. Es ist besser, auf verschiedene Hard- und Softwaresysteme zu setzen, damit der Angriff auf eine Plattform nicht das gesamte Netzwerk lahm legt. Und darüber hinaus sind alle möglichen Maßnahmen umzusetzen, die per Lastverteilung innerhalb der Infrastruktur die On-Demand-Kapazitäten absichern.

——— Anwendungs- und Konfigurationsprobleme ansprechen. DDoS-Attacken haben sich von Brute-Force-Angriffen hin zu Methoden zur unterschwelligen Infiltration der Anwenderschicht entwickelt. Deshalb benötigen Unternehmen einen besseren Einblick in Anwendungen und ihre Schwachstellen. Ein Vorschlag des Whitepapers: Sehr einfache Konfigurationen und bekannte Anwendungsschwachstellen eliminieren.

Sag mir deine Meinung!

Über den Autor

Viktor37

Ich mache keine Schreibfehler – Ich Tippe Dialekt!!!!
„ich bin nicht System-Administrator weil ich mich so gut auskenne – ich bin nur der, der die meiste Geduld hat Fehlermeldungen zu googeln.“

Copyright © 2010 - 2017 You-Big-Blog.com