Оглавление:
Если вы заметили странные переходы в метрике с сети NCNET Broadband customers (NCNET-AS) AS42610 PJSC Rostelecom (ex NCNET ), с одних и тех же IP адресов, то скорее всего это поведенческие боты. В том числе боты, скликивающие рекламу в Яндекс Директ.
В отчетах метрики это:
Боты имитируют поведение реальных посетителей, переходят по страницам, кликают по ссылкам, скроллят. Однако, трафик пустой и не приводит к конверсиям. Деньги уходят в никуда. Можем сделать однозначный вывод: это боты. Даже несмотря на то, что техподдержка Яндекс бьет себя пяткой в грудь и утверждает, что это реальные посетители. Каждый переход с нового профиля, но с одних и тех-же IP адресов. Реальные посетители, ога, верим, верим.
National Cable Networks, Nagatinskaya str., 1, bldn. 26, 117105 Moscow, Russia.
На сегодняшний день, входит в группу компаний Ростелеком. Айпи адреса этой сети слишком часто используются для прогрева профилей поведенческих ботов. Поэтому, если вы заметили заведомо автоматические переходы - прямые переходы NCNET Broadband customers нужно поставить под проверку в Cloudflare. Если переходы NCNET наблюдаются при запуске рекламы Яндекс Директ - такие заходы также ставим под проверку.
Это пример правила. Так как из сети NCNET Broadband customers могут приходить и реальные посетители, то вместо блокировки мы показываем окошко проверки браузера от Cloudflare.
1 |
(ip.geoip.asnum in {42610}) |
Правило проверки желательно встроить в одно из ваших существующих правил, с соответствующим действием - Interactive Challenge (CAPTCHA).
Также в правило Cloudflare можно добавить дополнительные условия. Допустим, проверка должна срабатывать только тогда, когда это прямой переход. Либо, только тогда, когда переход содержит UTM метку. И при этом переходы из поисковых систем проверяться не будут. Cloudflare позволяет очень гибко работать с трафиком.
Набор действий в Htaccess, в отличие от Cloudflare - крайне ограничен. Единственное, что можно сделать - это блокировка.
Поэтому такой вариант можно рассматривать лишь в крайнем случае, так как есть риск забанить не только ботов, но реальных посетителей.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 |
Order Deny,Allow Deny from 37.110.128.0/19 Deny from 90.154.72.0/23 Deny from 188.32.0.0/16 Deny from 5.228.0.0/16 Deny from 85.30.192.0/18 Deny from 2a02:2168::/32 Deny from 90.154.64.0/18 Deny from 185.19.20.0/22 Deny from 2a02:2168::/29 Deny from 77.37.128.0/17 Deny from 95.84.192.0/18 Deny from 46.242.0.0/17 Deny from 95.84.128.0/18 Deny from 178.140.0.0/16 Deny from 85.172.171.0/24 Deny from 90.154.70.0/23 Deny from 188.255.0.0/17 Deny from 109.173.0.0/17 Deny from 87.240.48.0/20 Deny from 5.228.82.0/23 Deny from 46.242.8.0/22 Deny from 46.242.12.0/22 Deny from 87.240.40.0/21 Deny from 84.253.64.0/18 Deny from 5.228.80.0/23 Deny from 37.110.0.0/17 Deny from 37.204.0.0/16 Deny from 5.228.118.0/23 Deny from 5.228.116.0/23 Deny from 5.228.112.0/23 Deny from 5.228.114.0/23 |
Всегда нужно помнить, что блокировка доступа к сайту - это крайний шаг, который нужно использовать только после того, как вы 10 раз подумали. Более правильным вариантом является показ окошка проверки Cloudflare. Тогда реальный посетитель, которому просто не повезло, и он использует ту же сеть провайдера, что и поведенческие боты, сможет зайти на ваш сайт.
Функцию фильтрации ботов Cloudflare может на себя взять российский антибот Killbot. Вот к нему у РКН точно претензий нет, сервера компании находятся в РФ. Принцип работы отличается от привычного, отслеживаются не знакомые всем при настройке Cloudflare параметры (входящие IP адреса, AS подсети ботов, User Agent и прочее), а уникальные для каждого набора браузеров слепки. По отличию оригинального браузера от модифицированного, тот или иной заход определяется либо как заход реального посетителя, либо как заход бота. Чтобы не повторяться - расписывал более подробно в статье Альтернатива Cloudflare в России.
Подпишитесь на Telegram канал для того, чтобы всегда быть в курсе последних новостей и обновленных настроек для защиты от ботов через Cloudflare, а также оперативно получать новые материалы, выходящие на antiddos24.ru
Всегда нужно иметь в виду, что те советы, которые вы прочли в статьях на сайте antiddos24.ru - это лишь часть настроек, которые я делаю при профессиональной экспертной настройке фильтрации поведенческих ботов. Все остальное - это непубличные профессиональные секреты. Любая информация, становящаяся общедоступной - достаточно быстро устаревает и перестает быть эффективной.
Если вы столкнулись с повышенной ботностью в Яндекс метрике, увеличением числа прямых заходов, увеличением количества отказов - вы всегда можете заказать у меня настройку Cloudflare или Killbot.