it-swarm.com.de

Ist das wirklich GoogleBot oder ist das ein Spammer?

Ich habe diese IP-Adresse in meinem Zugriffsprotokoll mehrere tausend Mal gefunden. Ist das wirklich GoogleBot oder ist es ein Spammer? Ich zögere es zu blockieren.

185.62.188.98 - - [13/May/2015: 18: 54: 33 -0400] POST/xmlrpc.php HTTP/1.0 200 370 - Mozilla/5.0 (kompatibel; Googlebot/2.1; http://www.google.com/bot.html ) "

[[email protected] ~]# tracepath 185.62.188.98
 1:  107.170.3.254 (107.170.3.254)                          0.740ms
 2:  192.241.164.237 (192.241.164.237)                      0.550ms
 3:  nyk-b6-link.telia.net (62.115.35.101)                  4.754ms
 4:  nyk-bb2-link.telia.net (80.91.254.37)                 23.416ms asymm  5
 5:  ash-bb4-link.telia.net (62.115.137.66)                 7.765ms
 6:  ash-b1-link.telia.net (213.155.130.73)                 9.070ms
 7:  voxility-ic-311384-ash-b3.c.telia.net (62.115.55.66)  13.089ms
 8:  no reply
 9:  no reply
10:  no reply
11:  gw-blazingfast.voxility.net (5.254.105.110)          116.693ms
12:  hosted-by.blazingfast.io (185.62.188.98)              97.844ms reached
     Resume: pmtu 65535 Hops 12 back 53
1
Chloe

Nein, es ist nicht Google.

Google würde nicht POST /xmlrpc.php. Dies kann ein Anfälligkeitstest oder ein Angriff auf eine vorhandene Anfälligkeit sein, die möglicherweise auf Ihrer Website vorhanden ist oder nicht.

185.62.188.98 wird von.blazingfast.io gehostet. Wenn Sie so etwas wie gehostet von als Subdomain sehen, ist es natürlich ein Webhost, aber auch ein anonymer Adressblock, bei dem der Server durch einen halb gefälschten PTR-DNS-Eintrag geschützt ist. Es ist nicht ungewöhnlich, dass Domain-Namen von gehosteten Systemen nicht mit dem PTR-Datensatz übereinstimmen, aber generische Sub-Domains wie diese sind mehr als faul und weisen auf ein zulässiges Hosting-Unternehmen hin (in meinem Buch sowieso). Sie werden manchmal von Leuten benutzt, die nichts Gutes tun. Keine Anklage, nur üblich. Ich habe eine Menge solcher Subdomains in meiner Missbrauchsdatenbank.

Nach IP-Adresse blockieren:

Apache .htaccess-Datei

RewriteCond %{REMOTE_ADDR} ^185\.62\.188\.98$ [NC]
RewriteRule .* - [F,L]

Cisco Firewall

access-list deny-185-62-188-98-32 deny ip 185.62.188.98 any
permit ip any any

Nginx

Bearbeiten Sie die Datei nginx.conf und fügen Sie include blockips.conf ein. wenn es nicht existiert. Bearbeiten Sie die blockips.conf und fügen Sie Folgendes hinzu:

deny 185.62.188.98;

Microsoft IIS Web Server

<rule name="abort ip address 185.62.188.98/32" stopProcessing="true">
 <match url=".*" />
  <conditions>
   <add input="{REMOTE_ADDR}" pattern="^185\.62\.188\.98$" />
  </conditions>
 <action type="AbortRequest" />
</rule>

Windows Netsh ADVFirewall Firewall

netsh advfirewall firewall add rule name="block-ip-185-62-188-98-32" dir=in interface=any action=block remoteip=185.62.188.98/32
2
closetnoc

Ich kann nur zustimmen, dass es definitiv KEIN Google ist.

Diese Webseite http://www.whois.com/whois/185.62.188.98 erzählt mir von einem System in der Ukraine namens Blazingfast.

Bevor Sie die IP vollständig blockieren, müssen Sie herausfinden, welche Arten von Personen Sie auf Ihrer Website begrüßen möchten.

Es ist durchaus möglich, dass jemand in diesem Netzwerk einfach einen entführten Computer hat. Wenn Sie eine Website mit Anzeigen betreiben und der arme Benutzer hinter dem entführten Computer auf die Anzeige klicken und sie blockieren wollte, haben Sie eine Chance auf Einnahmen verloren.

Wenn Sie sicher sind, dass Ihre Website niemals für die Ukraine bestimmt ist, können Sie sie blockieren.

Sie können dies sogar in PHP ausführen, wenn Ihre gesamte Webanwendung darin geschrieben ist. Fügen Sie diesen Code einfach direkt nach dem öffnenden PHP-Tag in alle PHP-Eintrittsdateien (z. B. index.php) ein.

if ($_SERVER['REMOTE_ADDR']=="185.62.188.98"){
echo "Access denied";
exit();
}

Grundsätzlich wird nur nach der IP-Adresse gesucht, und wenn diese mit der von Ihnen abgefragten übereinstimmt, wird nur "Zugriff verweigert" auf den Bildschirm gedruckt.

1
Mike

Ich habe von ihnen eine Menge Angriffe auf meine Server bekommen. Ich habe sie über die CSF-Firewall blockiert. Wenn Sie deren Bereich blockieren möchten, geben Sie dies in Ihre Ablehnungsdatei für CSF ein (ohne die Leerzeichen):

185.11.144.0/22 # do not delete hosted-by.blazingfast.io

185.11.145.0/24 # do not delete hosted-by.blazingfast.io

185.11.146.0/24 # do not delete hosted-by.blazingfast.io

185.11.147.0/24 # do not delete hosted-by.blazingfast.io

185.61.136.0/22 # do not delete hosted-by.blazingfast.io

185.62.188.0/23 # do not delete hosted-by.blazingfast.io

185.62.188.0/24 # do not delete hosted-by.blazingfast.io

185.62.189.0/24 # do not delete hosted-by.blazingfast.io

185.62.190.0/23 # do not delete hosted-by.blazingfast.io

185.62.190.0/24 # do not delete hosted-by.blazingfast.io

185.62.191.0/24 # do not delete hosted-by.blazingfast.io

188.209.48.0/23 # do not delete hosted-by.blazingfast.io

188.209.48.0/24 # do not delete hosted-by.blazingfast.io

188.209.49.0/24 # do not delete hosted-by.blazingfast.io

188.209.50.0/23 # do not delete hosted-by.blazingfast.io

188.209.52.0/23 # do not delete hosted-by.blazingfast.io

188.209.52.0/24 # do not delete hosted-by.blazingfast.io

188.209.53.0/24 # do not delete hosted-by.blazingfast.io
0
Laris