Il y a quelques heures à peine, je vérifiais mes journaux lorsque jai trouvé tout un tas de trafic provenant de ladresse IP 54.174.xx.xx et FAI Amazon.com (validé par Google analytics). Cela a duré une heure et puis tout semble normal.

Cest quelque chose de très anormal. Jai enquêté plus avant et je suis confus de constater que ce nétait pas réellement un bot (enfin je suppose) parce que je peux voir des utilisateurs (par exemple avec ip 54.174.59.201) a même cliqué sur les vignettes dans dans la barre latérale. Cependant, les navigateurs, le système dexploitation et les résolutions décran sont les mêmes pour toutes les sessions.

Quelle est la cause et que faire?

entrez la description de limage ici

Commentaires

  • Ashburn abrite de nombreux centres de données, et il y a quelques éléments que vous pouvez vérifier pour essayer de déterminer la nature du trafic: source / support, page de destination, domaine du réseau … vous ‘ devrez essayez de trouver un modèle ici, mais malheureusement, il se peut que vous ne puissiez ‘ éviter, car le trafic pourrait être légitime.
  • Peut vous pls élaborer un peu? Les pages de destination varient selon la session, bien que 8 à 10% soient similaires. La source / le support est Direct ou non défini. Je soupçonne un acte criminel principalement parce quil y a trop de sessions ‘ avec le même navigateur / OS / résolution et une adresse IP similaire.
  • Quelles sont les pages de destination? Dans la plupart des cas, si lactivité du bot est ‘, les pages de destination peuvent toutes être identiques. Vérifiez également les taux de rebond.
  • @nyuen fait valoir un point valable. Il serait bien mieux pour nous de voir les entrées de journal elles-mêmes afin de vous dire ce quelles font vraiment. Sachez quAmazon en tant que FAI est très permissif et est n ° 2 dans ma base de données dabus la dernière fois que jai effectué un audit, il y a quelque temps. Nombreux sont ceux qui utilisent Amazon pour gratter et abuser des sites Web. Gardez à lesprit quil ne sagit pas dun employé, ce nest probablement pas un utilisateur. Il sagit probablement dune machine et donc sûre à bloquer. Je ne liste noire que deux réseaux, archive.org et amazon.
  • @closetnoc est-ce la raison pour laquelle vous bloquez archive.org et amazon – parce quils ferment effectivement les yeux sur lactivité de leurs clients sur leur réseau?

Réponse

Nous avons eu le même problème et il sest avéré être Pingdom (service de surveillance de site Web).

Quelquun lavait configuré pour envoyer un ping à notre site toutes les 5 minutes et se connecter, ce qui entraînait des milliers de visites par mois dAshburn, VA avec un fournisseur de services dAmazon. Le temps passé sur le site nétait quune fraction de seconde à chaque fois.

Pingdom suggère dactiver le blocage du trafic de bots connus via un paramètre dans GA: https://help.pingdom.com/hc/en-us/articles/212979949-What-analytics-will-Pingdom-checks-and-products-trigger –

Commentaires

  • Nous utilisons Pingdom depuis longtemps mais nous navons jamais eu de problème comme ça!
  • Pingdom explique que:  » Étant donné que Pingdom a différents services, le comportement lors du déclenchement de diverses analyses que vous pourriez avoir sur votre site sera différent. Les vérifications de base / de disponibilité ne déclenchent aucune analyse utilisant JS.  » Dans notre cas, nous utilisons un service qui se connecte réellement sur notre site pour vérifier que lauthentification fonctionne, ce qui exécute JS et déclenche ainsi notre Google Tag Manager / GA.

Réponse

REMARQUE: je « mappellerais un n00b développeur de Down Under.

En ce qui concerne lOP, une recherche Google de ladresse IP ci-dessous ma conduit ici.

Afin de minimiser le spam, configurez ce mauvais bot blackhole selon : https://perishablepress.com/blackhole-bad-bots/

Le premier appel signalé par Blackhole, en partie, était:

Mardi 27 novembre 2018 à 11:36:37

Demande dURL: / blackhole / Adresse IP: 52.200.221.20 Agent utilisateur: Mozilla / 5.0 (Windows NT 6.1) AppleWebKit / 537.2 (KHTML , comme Gecko) Chrome / 22.0.1216.0 Safari / 537.2

Recherche Whois:

Les données et services WHOIS ARIN sont soumis aux conditions dutilisation disponibles à ladresse: https://www.arin.net/whois_tou.html Si vous constatez des inexactitudes dans les résultats, veuillez le signaler à ladresse https://www.arin.net/resources/whois_reporting/index.html Copyright 1997-2018, American Registry pour Internet Numbers, Ltd.

NetRange: 52.192.0.0 – 52.223.255.255 CIDR: 52.192.0.0/11 NetName: AT-88-Z NetHandle: NET-52-192-0-0-1 Parent : NET52 (NET-52-0-0-0-0) NetType: Direct Allocation Origin AS:
Organisation: Amazon Technologies Inc. (AT-88-Z) RegDate: 02/09/2015 Mise à jour: 2015-09- 02 Réf: https://rdap.arin.net/registry/ip/52.192.0.0 OrgName: Amazon Technologies Inc. OrgId: AT-88-Z Adresse: 410 Terry Ave N .Ville: Seattle StateProv: WA Code Postal: 98109 Pays: États-Unis RegDate: 08/12/2011 Mise à jour: 28/01/2017

Sil sagissait dun bot légitime, il devrait PAS ont essayé daccéder à ce répertoire / blackhole parce que le robots.txt la spécifiquement interdit.

AbuseIPDB reports: 52.200.221.20 a été trouvé dans notre database!

Cette IP a été signalée 49 fois. La confiance en matière dabus est de 43%.

Pour moi, le code du trou noir montre que ce nest pas un comportement légitime et maintenant que la propriété intellectuelle est interdite daccéder au site quelle ciblait. La vigilance est donc certainement primordiale.

Réponse

Ce dont vous devez faire attention ici, cest quAmazon nest pas simplement un site Web mais est également un fournisseur de services cloud et dispose également dun service par lequel les utilisateurs peuvent accéder à une interface de bureau virtualisée sur le réseau Amazon en tant que session de bureau à distance. Ce service particulier utilise une passerelle Windows Server et donc la résolution du bureau et lempreinte digitale du système dexploitation seront généralement les mêmes. Le simple fait dafficher ces entrées dans vos journaux nest pas une mauvaise chose en soi, à moins que vous ne voyiez du trafic indiquant quils tentent de violer la sécurité de votre site ou quils utilisent les services pour effectuer des actions malveillantes ou du spam sur votre site.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *