Поведенческие боты Ростелеком, прямые заходы с отказами

Поведенческие боты Ростелеком, прямые заходы с отказами

Задача:

Сайт с рекламой РСЯ и Adsence, засилье поведенческих ботов Rostelecom. Среднее время на сайте по прямым заходам - 20 секунд. Просматривается 1 страница, после 15 секунд бот уходит с сайта.

Категория работ:

Приносящий доход блог на WordPress, Стандартный набор современного Рунета - наплыв поведенческих ботов Ростелеком и негативные поведенческие факторы. также повышенная нагрузка на хостинг, за счет огромного количества подключений различных парсеров и сканеров. Bytespider, фейковый Googlebot, ReactorNetty, поддельный YandexSearch, PetalBot, Criteo-crawler, OpenAI (ChatGPT Bot), и прочие.

А также ряд других ботных подключений, из прочих сетей, из которых обычно приходят поведенческие боты.

Это негативно сказывалось на поведенческих факторах сайта, за последний квартал поисковый трафик упал в 2 раза. Что начало сказываться на доходе от рекламы. В итоге было принято решение - обратиться к профессионалам, убрать с сайта негативные поведенческие.

Кроме настройки непосредственно правил WAF, нужно грамотно настроить сам аккаунт Cloudflare. DNS записи домена, SSL, правила кэширования статических объектов, оптимизация кода, отключить лишние протоколы.

В правилах WAF в Cloudflare - 5 ячеек. Этого достаточно для того, чтобы разместить нужное количество правил фильтрации и не упереться в лимиты на количество символов в каждой ячейке.

Результат настройки - поведенческие боты Ростелеком заблокированы.

Поведенческие боты Ростелеком, прямые заходы с отказами

Дополнительно к собственно фильтрации поведенческих ботов клиент получает защиту от ДДОС атак, защиту админки WordPress, защиту от спама в комментарии и формы обратной связи, блокировку всех вредоносных и сканирующих запросов к сайту. Ну и само собой - при переносе за Cloudflare айпи адрес сервера теперь не доступен к просмотру извне. Вместо него показываются IP адреса, что выдал Cloudflare. Все запросы теперь идут по протоколу HTTPS, включен механизм политики безопасности HSTS.

Также настроены параметры безопасности, необходимые заголовки в браузере, запрет на отображение страницы во фрейме, и прочие методы защиты от атак и вредоносных действий.

Как вы видите, защиты сайта от вредоносного воздействия включает в себя не только установку правил фильтрации трафика, но и множество других работ в аккаунте Cloudflare. А вот данные знания и умения доступны только профессионалам, которые  потратили много времени на изучение документации Cloudflare и настроили защиту на многих сотнях сайтов.

Подпишитесь на Telegram канал для того, чтобы всегда быть в курсе последних новостей и обновленных настроек для защиты от ботов через Cloudflare, а также оперативно получать новые материалы, выходящие на antiddos24.ru

Всегда нужно иметь в виду, что те советы, которые вы прочли в статьях на сайте antiddos24.ru - это лишь часть настроек, которые я делаю при профессиональной экспертной настройке фильтрации поведенческих ботов. Все остальное - это непубличные профессиональные секреты. Любая информация, становящаяся общедоступной - достаточно быстро устаревает и перестает быть эффективной.
Если вы столкнулись с повышенной ботностью в Яндекс метрике, увеличением числа прямых заходов, увеличением количества отказов - вы всегда можете заказать у меня настройку Cloudflare или Killbot.

Услуги

Свежие записи

Портфолио

AntiDDOS24

АнтиДДОС, поведенческие факторы, защита от ботов, настройка Cloudflare и КиллБот.

Telegram

@antiddos24

Быстрее всего отвечаю в Telegram.

На значок Telegram можно нажать.
Более 500 выполненных работ на Кворк, положительные отзывы, профессионально занимаюсь защитой от ДДОС с 2017 года.
Ссылка на кворк
Свяжитесь со мной, для согласования перечня работ и условий оплаты.
Контакты
Copyright © 2024, AntiDDOS24. Копирование материалов сайта запрещено.
menu-circlecross-circle