VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Конец рабочей недели, но не у всех. Плохие мальчики готовят снасти для охоты на сайты в отсутствии надзора за ними.
Охота не всегда бывает удачной и тогда…
«Не работает регистрация… Сделайте как у всех» - такое письмо я получил в понедельник. К письму была приложена картинка с изображением панели регистрации, которую сайт выдаёт роботам.
Я предложил автору письма зарегистрировать его вручную, затем не дожидаясь ответа выслал ему второе письмо с учётной записью
Созданный мною пользователь не проявлял никакой активности. Очевидно, моё предложение о ручной регистрации окончательно утвердило его в своём выводе о неработающей регистрации на сайте. Через 10 дней я удалил его учётку.
Ранее…
Любая капча после публичного появления будет взломана на следующий день. Однако массовые взломы начнутся после того, как сама капча станет массово устанавливаться на сайтах. Всё это время будет создаваться иллюзия надёжности капчи.
Я решил отказаться от услуг капчистов и убрал капчу из регистрации. Стандартную панель регистрации серийного движка видоизменил, расставив ловушки для ботов на js-скриптах.
Самодельная капча, собранная на панели регистрации, стала непреодолимым препятствием для ботов, при этом, для человека капча отсутствовала при регистрации. Но каким-то образом боты изредка проходили регистрацию. Вспомнив рассказы бывалых о китайцах, предположил, что регистрирует ботов человек.
(продолжение следует)
@WEBCAT
Простоузер
Join Date: Jan 2017
Posts: 379
Версия vB: 3.8.x
Reputation:
is infamous around these parts -171
Репутация в разделе: -281
0
Достоверных сведений о китайцах я не обнаружил, но нашёл то, что искал, боты регистрировались через вход в панель регистрации, предназначенный для человека. Лазейку ботов закрыл, это было почти четыре года назад.
День сегодняшний.
Не осталось ни одной капчи, которая надёжно защищала бы сайт от ботов. Взломанная капча сайт не защитит от ботов, напротив, она будет их привлекать своей доступностью.
Однако очевидцы свидетельствуют, что боты не смогли взломать капчу, а регистрируют их на сайте «китайцы», то есть, человек.
Quote:
Originally Posted by kerk
очевидное для многих участников этой темы, но не для вас...
После выхода на экраны фильма «Челюсти» многие стали считать акул самыми опасными представителями животного мира. Хотя это не так — есть куда более смертоносные животные.
Итак, какое животное занимает первое место? Это комар.
К счастью мне известны другие места на форуме, которые облюбовали боты, и очевидцев там нет. В прошлом году я подготовил для публикации несколько статей, которые по разным причинам не пошли в дело. Одна из статей как раз про такое место.
В статье помимо алгоритмов есть их реализация в виде модулей, которые разработаны специально для этой статьи. Модули тестировались на рабочих форумах в течении 6 месяцев.
что бы картинка была доступна для шаринга, нужно разрешить гостям скачивать вложения
это не очень хорошее решение (ну по крайней мере не для всех)
что бы сделать возможным гостям скачивать только картинки-аттачи, нужно немного подправить файл attachment.php
Подправили файл attachment.php, картинки стали доступны для шаринга, иначе, разрешили скачивать картинки группе пользователей под названием «Не зарегистрированные».
Пользователями форума относительно вложений в темах являются те гости форума, которые просматривают темы.
В тоже время, среди гостей есть и такие, которых интересуют только вложения в темах. То есть, вложения будут доступны для просмотра не только пользователям, но и остальным гостям форума, для которых и предлагается открыть доступ к картинкам.
Таким образом, относительно вложений в темах выявлены две категории гостей:
«Пользователи» форума.
«Остальные» гости.
Для «Пользователей» оставлю те права, которые установлены для группы пользователей «Не зарегистрированные».
Для гостей форума «Остальные» введу ограничения по количеству обращений к файлу attachment.php в заданном временном интервале. При этом, если количество загрузок вложений с определённого IP-адреса превысит заданное количество раз во временном интервале, то посетитель форума не сможет просматривать вложения в течении временного промежутка равного временному интервалу, в котором произошло превышение количества загрузок вложений. Повторные попытки просмотра вложения до истечения временного промежутка с запретом на обращение к файлу attachment.php не только оттянут время снятия блокирования по IP-адресу, но и приведут к срабатыванию последующих временных интервалов, более строгих, чем первый. В таком случае IP-адрес окажется заблокированным в течение всей сессии.
Заблокированному посетителю выдаётся сообщение сервера об ошибке 503 (сервер перегружен).
Этот алгоритм реализован в модуле, который находится во вложении
(продолжение следует)
@logi
Знаток
Join Date: Sep 2009
Location: Россия, Москва
Posts: 561
Версия vB: 3.8.4
Пол:
Reputation:
Knowing 264
Репутация в разделе: 45
0
Такой бы лимиттер для определенных групп пользователей на открытие ссылок на внешние изображения кликом по превью в сообщении ..
@WEBCAT
Простоузер
Join Date: Jan 2017
Posts: 379
Версия vB: 3.8.x
Reputation:
is infamous around these parts -171
Репутация в разделе: -281
0
Тестирование модуля установило соотношение между количеством гостей в категории «Пользователи» и «Остальные». Пользователей оказалось не более 1%, остальные гости не имели ни какого отношения к форуму, их интересовали только картинки-аттачи.
Были выявлены недостатки:
Поведение гостей отслеживалось по IP-адресу с целью ограничения доступа к файлу attachment.php по количества обращений. Однократные обращения к файлу с разных IP-адресов модуль не контролировал.
Диапазон временного интервала с количеством загрузок вложений был ограничен сверху. То есть, была одна загрузка в 10 секунд, а установить временной интервал в 60 секунд не получалось из-за конфликта модуля с ботами.
Модуль
limiter_att_pc
Распознаёт по определённому алгоритму атаки злоумышленников на файл attachment.php независимо от IP-адреса атакующего.
Блокирует попытки гостей и всех групп пользователей форума к скачиванию вложений путём перебора ID. Атакующему выдаётся сообщение об отсутствии файла.
Сохранена функция контроля доступа к файлу attachment.php с определённого IP-адреса по количеству обращений к файлу в заданном временном интервале, диапазон которого теперь не имеет ограничений сверху.
Модуль ведёт два журнала
- журнал блокировок
- журнал атак
Заблокированные IP-адреса модуль записывает в файлы накопителя. По мере устаревания файлы удаляются модулем.
Для реализации указанных (п.п. 1,2,3) функций гости форума из категории «Остальные» разделены на две группы:
Кто пришёл посмотреть картинку-аттачи,
Кто пришёл только затем, чтобы взять картинку-аттачи.
К первой группе условно относятся люди. Вторая группа состоит из ботов.
Для первой группы гостей алгоритм работы модуля тот же, что и для категории «Остальные», модуль ограничивает доступ к файлу attachment.php с определённого IP-адреса по превышению количества обращений к файлу в заданном временном интервале.
Наименование нарушителя его IP-адрес, дата и время нарушения заносятся в журнал блокировок
.Пример из журнала блокировок
date: 2019-08-30 13:22:29
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:29
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:29
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:30
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:30
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:30
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:32
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:33
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:33
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:33
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:33
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:33
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
date: 2019-08-30 13:22:34
user ip: 213.87.133.241
user block: Mozilla/5.0 (iPhone; CPU iPhone OS 12_0 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
#
Для второй группы гостей не зависимо от IP-адреса доступ к файлу attachment.php закрывается и выдаётся сообщение сервера об ошибке 404 (запрашиваемый файл отсутствует).
Наименование нарушителя его IP-адрес, дата и время нарушения заносятся в журнал атак
. Пример из журнала атак
date: 2019-10-09 06:25:15
user ip: 94.25.178.124
user attack: Mozilla/5.0 (Linux; Android 8.0.0; AUM-L41 Build/HONORAUM-L41; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/75.0.3770.101 Mobile Safari/537.36 GSA/8.15.15.21.arm64
#
date: 2019-10-09 06:26:17
user ip: 94.25.178.124
user attack: Mozilla/5.0 (Linux; Android 8.0.0; AUM-L41 Build/HONORAUM-L41; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/75.0.3770.101 Mobile Safari/537.36 GSA/8.15.15.21.arm64
#
date: 2019-10-09 08:06:28
user ip: 5.18.189.243
user attack: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 08:06:28
user ip: 5.18.189.243
user attack: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 08:06:28
user ip: 5.18.189.243
user attack: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 09:44:16
user ip: 193.33.241.194
user attack: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.2.228 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 09:44:16
user ip: 193.33.241.194
user attack: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.2.228 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 09:44:17
user ip: 193.33.241.194
user attack: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.2.228 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 11:24:02
user ip: 85.143.20.19
user attack: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 11:24:03
user ip: 85.143.20.19
user attack: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 11:24:03
user ip: 85.143.20.19
user attack: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 12:52:03
user ip: 213.87.134.130
user attack: Mozilla/5.0 (Linux; Android 9; SAMSUNG SM-A530F) AppleWebKit/537.36 (KHTML, like Gecko) SamsungBrowser/10.1 Chrome/71.0.3578.99 Mobile Safari/537.36
#
date: 2019-10-09 13:55:43
user ip: 109.252.206.164
user attack: Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 13:55:43
user ip: 109.252.206.164
user attack: Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 13:55:43
user ip: 109.252.206.164
user attack: Mozilla/5.0 (Windows NT 6.3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 14:01:02
user ip: 178.210.38.30
user attack: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 14:01:02
user ip: 178.210.38.30
user attack: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 14:01:02
user ip: 178.210.38.30
user attack: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-09 14:45:41
user ip: 176.59.146.214
user attack: Mozilla/5.0 (Linux; arm_64; Android 9; Redmi 6 Pro) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.143 YaBrowser/19.7.4.97.00 Mobile Safari/537.36
#
date: 2019-10-09 18:19:21
user ip: 176.226.129.208
user attack: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 18:19:24
user ip: 176.226.129.208
user attack: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 18:19:24
user ip: 176.226.129.208
user attack: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 21:27:06
user ip: 95.153.131.4
user attack: Mozilla/5.0 (Linux; Android 8.1.0; DUB-LX1 Build/HUAWEIDUB-LX1; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/77.0.3865.92 Mobile Safari/537.36 GSA/10.65.11.21.arm64
#
date: 2019-10-09 21:27:48
user ip: 95.153.131.4
user attack: Mozilla/5.0 (Linux; Android 8.1.0; DUB-LX1 Build/HUAWEIDUB-LX1; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/77.0.3865.92 Mobile Safari/537.36 GSA/10.65.11.21.arm64
#
date: 2019-10-09 21:30:02
user ip: 66.102.9.113
user attack: Mozilla/5.0 (Linux; Android 9; COL-L29) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.92 Mobile Safari/537.36
#
date: 2019-10-09 21:30:30
user ip: 95.153.131.4
user attack: Mozilla/5.0 (Linux; Android 8.1.0; DUB-LX1 Build/HUAWEIDUB-LX1; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/77.0.3865.92 Mobile Safari/537.36 GSA/10.65.11.21.arm64
#
date: 2019-10-09 21:56:52
user ip: 95.108.225.199
user attack: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 21:56:53
user ip: 95.108.225.199
user attack: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-09 21:56:53
user ip: 95.108.225.199
user attack: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 YaBrowser/19.9.3.314 Yowser/2.5 Safari/537.36
#
date: 2019-10-10 09:09:37
user ip: 109.252.19.39
user attack: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-10 09:09:38
user ip: 109.252.19.39
user attack: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
date: 2019-10-10 09:09:38
user ip: 109.252.19.39
user attack: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
#
Чтобы модуль был работоспособным, из группы ботов удалены боты, которым можно доверять. Им выданы права «Пользователей».
WEBCAT добавил 06.11.2019 в 14:46
(продолжение следует)
Last edited by WEBCAT : 11-06-2019 at 06:46 PM.
Reason: Добавлено сообщение
@WEBCAT
Простоузер
Join Date: Jan 2017
Posts: 379
Версия vB: 3.8.x
Reputation:
is infamous around these parts -171
Репутация в разделе: -281
0
Модуль limiter_att_pc обеспечит полный контроль и администрирование гостями и пользователями форума, которые используют вложения п темах не по их прямому назначению.
Если просмотр вложений гостями не противоречит политике форума, то модуль limiter_att_pc защитит вложения в темах от злоумышленников, качалок и нежелательных ботов (при надлежащих настройках модуля). Экстремально можно запретить просматривать вложения всем гостям, кроме гостей-пользователей форума (группе пользователей под названием «Не зарегистрированные»).