HTTP_X_AAAAAAAAAAAA という変数が存在するそれを根拠に弾くことに(とりあえず)。もちろん、今までどおり open proxyや リファラspam送出元と認定したところからはIPアドレスみて即蹴りですが(´ー`)なにか?
#!/bin/sh if [ ${HTTP_X_AAAAAAAAAAAA} ] then echo "Status: 302" echo "Location: http://$REMOTE_ADDR/" echo "" echo "$REMOTE_ADDR b" >> /home/httpd/ipblock_hashmap exit fi set >> /tmp/.mt-tb tee -a /tmp/.mt-tb|/home/httpd/mt-static/mt-tb2.cgimt-tb2.cgi直叩きされるとアレですが、とりあえず 上記 HTTP_X_AAAAAAAAAAAA含んでる奴には302返しつつ中継元?にリダイレクトしつつ弾きリストにも自動登録。さらに通過した奴でも後々のために CGI変数とPOST内容をファイルにログ。set|grep ^HTTP_ の方が良かったかな?まあいいか(´ー`)。
[root@ns mine]$ wc /var/log/httpd/www.lancard.com-refererspam_log.2005062* 232 4368 36625 /var/log/httpd/www.lancard.com-refererspam_log.20050620 245 4539 37851 /var/log/httpd/www.lancard.com-refererspam_log.20050621 213 4034 33593 /var/log/httpd/www.lancard.com-refererspam_log.20050622 156 2941 24697 /var/log/httpd/www.lancard.com-refererspam_log.20050623 245 4606 38862 /var/log/httpd/www.lancard.com-refererspam_log.20050624 100 1880 16034 /var/log/httpd/www.lancard.com-refererspam_log.20050625 1191 22368 187662 total弾きリストの自動更新も機能しているので毎日面白いくらい弾き飛ばしてくれています(´ー`)
トラックバック時刻: 2009年06月09日 19:01
a-blogの管理画面には特定のIPからのアクセスが出来ないようにする設定があるなぁ。
まだ使ったこと無いけど。
特定のIPからのアクセスを禁止…するリストがすでに900行
超えてしまっているので そろそろ対策だよなあと(´ー`)
で、上記対策投入したら 全弾き中~ヽ(´ー`)ノ
今月はリファラspamは1件のみ、他は全部弾きました(数千件)。で、上記の AAAAAA(略) な CGI変数つきの奴を投げてきたIPは自動的に弾きLIST行きにしたので手間無しヽ(´ー`)ノyeah