Herzlich willkommen im SEO Forum der ABAKUS Internet Marketing GmbH
registrieren registriertes Mitglied
Hm was ist daran jetzt genau falsch? Bis auf die Chrome versionsnummer identisch mit meinem unmodifizierten user agent; allerdings habe ich schon malware gesehen die verhindert das chrome updates installiert.ElCattivo hat geschrieben:Du überschätzt die Intelligenz der Botbetreiber...viele bekommen es nichtmal gebacken nen UA zu spoofen, da steht im UA z.B. "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.64 Safari/537.31" - das ist so einfach zu blocken (siehe mein .htaccess Ausschnitt).
Die 403 kann aber erst ausgegeben werden wenn apache den request entgegengenommen hat, und bemerkt dass er den request nicht bediehnen kann. Wenn der webserver die htaccess wegen einem syntaxfehler nicht abarbeitet, quitiert apache mit einem generischen 500 den man nur in den serverlogs, aber nicht in den access-logs sieht.ElCattivo hat geschrieben: Dass es kein Logging gibt, ist Quatsch. Was denkst du, macht die 403.php? Genau, sie loggt alle 403er!
Code: Alles auswählen
"Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)"
"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) )"
"Mozilla/5.0 (Windows NT 6.2; Win64; x64;) Gecko/20100101 Firefox/20.0"
"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;)"
"Mozilla/4.0 (compatible- MSIE 6.0- Windows NT 5.1- SV1- .NET CLR 1.1.4322"
"=Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.204 Safari/534.16"
"\"Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0)\""
"Mozilla/5.0 (Macintosh; Intel Mac OS X 107) AppleWebKit/534.48.3 (KHTML like Gecko) Version/5.1 Safari/534.48.3"
"Mozilla/5.0 (X11; Linux AMD64) Gecko Firefox/5.0"
"Mozilla/5.0 (X11; Linux x86_64) Gecko Firefox/5.0"
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.16) Gecko/20120421 Gecko Firefox/11.0"
"Mozilla/5.0 (Windows NT 5.1; rv:11.0) Gecko Firefox/11.0"
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:11.0) Gecko Firefox/11.0"
"Mozilla/5.0 (Windows NT 6.1; U;WOW64; de;rv:11.0) Gecko Firefox/11.0"
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/20140518 Firefox/24.0"
"Mozilla/5.0 (Windows NT 6.1; it; rv:1.9.2.20) Gecko/20130612 Firefox/6.0.1"
"Mozilla/5.0 (Windows NT 6.1; U;WOW64; de;rv:11.0) Gecko Firefox/11.0"
"Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:x.x.x) Gecko/20041107 Firefox/x.x"
"Opera/9.20 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.19)"
"Mozilla/4.0 (compatible; MSIE 6.0; Windows XP)"
"Mozilla/4.0 (compatible;MSIE 7.0;Windows NT 6.0)"
"Mozilla/6.0 (compatible; MSIE 7.0a1; Windows NT 5.2; SV1)"
"Mozilla/37.0.2 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)"
"Mozilla/5.0 (compatible; MSIE 11.0; Windows NT 5.1; Trident/5.1)"
"Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.2;+.NET+CLR+1.1.4322;+.NET+CLR+2.0.50727;+.NET+CLR+3.0.4506.2152;+.NET+CLR+3.5.30729)"
ja, kann mir gut vorstellen dass sich die ganzen fiesen hacker mit ihren gespooften referern die zaehne an deiner .htaccess ausbeissen ...ElCattivo hat geschrieben: Was du weiter oben "micky-maus" nennst, schützt meine Seite seit Jahren ganz gut.![]()
Was hat das mit Hackern zu tun? Für sowas ist eine .htaccess (oder höhere Instanzen) gar nicht da. Die kommen eher über dein sprödes WP/Joomla/Drupal rein, platzieren nen MITM zwischen deiner Seite und nem Adserver oder machen mal nen Meltdown in deiner Cloud.nerd hat geschrieben:ja, kann mir gut vorstellen dass sich die ganzen fiesen hacker mit ihren gespooften referern die zaehne an deiner .htaccess ausbeissen ...ElCattivo hat geschrieben: Was du weiter oben "micky-maus" nennst, schützt meine Seite seit Jahren ganz gut.![]()
Stimmt, darueber habe ich schon mal eine dokumentation gesehen....ElCattivo hat geschrieben:Die kommen eher über dein sprödes WP/Joomla/Drupal rein, platzieren nen MITM zwischen deiner Seite und nem Adserver oder machen mal nen Meltdown in deiner Cloud.
Is richtig! PHP und datenbanken braucht man eigentlich auch gar nicht fuer ne webseite. Ausser vielleicht wenn man daten erfassen und speichern will. Oder einen webshop moechte. Oder mails verschicken will. Oder benutzereingaben auf dem server ueberpruefen muss. Oder das katzenblog aktualisieren moechte. Oder im backend API calls vornehmen muss. Oder bilder oder dateien irgendwie umwandeln muss. Oder PDFs erzeugt und verschickt.ElCattivo hat geschrieben: Apropos sprödes WP/Joomla/Drupal...da gibt's auch schöne Exploits, MySQL-Injection Base64 codiert über nen POST abgesetzt - *zack* defacement, selbst gesehen in meiner "Szene" und auch ne News drüber geschrieben...mir egal mit meiner HTML/CSS only Seite.
ElCattivo hat geschrieben:Kleiner Treppenwitz...folgenden Zugriff kannst du ja mal decoden, er wurde übrigens durch meine .htaccess geblockt, obwohl er eh nichts bewirkt hätte.
Code: Alles auswählen
... Hacked By aDriv4 ...
Jap, hatte kurz selber überlegt, ob ich es wieder rausnehme. Ist bißchen blöd hier ohne Zwangsumbrechen im Forum. :-/ElCattivo hat geschrieben:MODEDIT: gelöscht -- Du hast hier die ganze Formatierung des Forums zerschossen
Hanzo2012 hat geschrieben:Ein besonders wichtiger Ratschlag bezüglich .htaccess: Benutze sie nicht
Wie du wahrscheinlich weißt, werden .htaccess-Dateien bei jeder Abfrage neu interpretiert und in jedem Unterverzeichnis gesucht. Wenn möglich, sollte man solche Regeln global im VHost definieren und .htaccess komplett verbieten (nur dann gewinnt man):
https://haydenjames.io/disable-htaccess ... rformance/
Um nochmal auch für nerd darauf zurückzukommen...vll einfach mal das verlinkte auch lesen...nerd hat geschrieben:Ich verstehe das argument mit "Zugriff auf höhere Serverkonfiguration (wie z.B. ich auf nem shared Hosting)" nicht. Wer im jahre 2018 einen (shared-)hoster ohne PHP, MySQL oder andere serverstacks hat laeuft doch am leben vorbei.
Auf shared Hosting hat man logischerweise keinen Zugriff auf die Serverconfig, wie schonmal gesagt....You should only use .htaccess if you are on a shared hosting plan, don’t have root access to the web server or if you lack experience with modifying Apache’s config files...
Du verwechselst hier ganz klar hacker mit irgendwelchen script kiddies die ein paar uralt-exploits fuer gaengige CMS fahren. "Hacker" haben kein interresse daran die webseiten irgendwelcher wordpress/drupal/joomla webseiten lokalen baecker, blumenlaeden, autowerkstaetten oder nagelstudios zu "hacken", einfach weil es da nichts zu holen gibt was sich zu geld machen laesst!ElCattivo hat geschrieben: Meinetwegen versuchst du das weiter ins Lächerliche zu ziehen. Ob ein Projekt interessant für einen Hacker ist, siehst du erst, wenn's zu spät ist.
Nö...alles gut. Meiner Erfahrung nach ist das auch wesentlich performanter als das über PHP zu regeln, vor allem wenn noch ne DB mit hintendran hängt.nerd hat geschrieben:Wenn man einen hammer in der hand hat dann sieht auch alles nach einem nagel aus...
...da sind je nach Projekt teils IP-Blöcke und UAs drin, mit denen ich keine Probleme habe, wo mir sogar legitime Nutzer ausgesperrt werden...da mache ich das doch lieber selbst inkl. Logfile-Analyse. Bei solchen Projekten werden oft auch legitime Suchmaschinen-Crawler wie Seznam, Côc Côc, Baidu, Naver, yooz usw. ausgesperrt...diese Suchmaschinen bringen mir aber wertvolle Nutzer. Genauso möchte ich nicht die ganze Ukraine und halb Russland aussperren.Aktuell sind gesperrt [Stand: 1. Januar 2018 (1. Januar 2017)]:
591072 (556291) einzelne IP-Adressen,
34564 (33239) Adressbereiche und
327 (321) User-Agent-Kennungen.