Безопасность постбеков с AstroProxy

Безопасность постбеков с AstroProxy

Скоро выйдет моя статья о том, как правильно убивать партнёрские сети с помощью DDoS-атаки. Лучше заранее подготовиться и защитить свою сеть по самому неочевидному направлению — скрыть реальный источник своих постбек-запросов.

Защита постбеков

  1. Идём регистрироваться на AstroProxy.com. Почему именно AstroProxy? Нет, вы серьёзно спрашиваете?! У них же котик в скафандре на главной! А если серьезно, можете и другой сервис взять.
  2. Заходим в раздел «Мои прокси» — это вторая кнопочка в панели навигации. Там давим на «Добавить порт».
  3. Тип сети выбираем «Hosting». Он наиболее дешевый.
  4. Страна, город и оператор — «Любой». Привязка к ГЕО в нашем случае не критична.
  5. Включаем смену внешнего IP-адреса по времени раз в час. Можно чаще, можно реже, раз в час — оптимально. На каждый запрос — не рекомендуется.
  6. Используем тариф «Предоплаченный трафик» с объёмом в 100-500 МБ и автопродлением на такой же объём.
  7. Нажимаем «Создать» и получаем готовый порт для работы. Из него нам нужны будут IP-адрес, порт HTTP(S), логин и пароль.
  8. Открываем свою любимую партнёрскую сеточку. Переходим в «Управление — Настройки», там «Расширенные настройки» и спускаемся в самый низ.
  9. Ставим галочку «Использовать прокси для постбеков и выгрузки», указываем в поле «Адрес» наши IP и порт через двоеточие (например, 193.23.50.56:10555), а в поле «Логин и пароль» — наши логин и пароль через двоеточие (например, yayebu:babuyagu).
  10. Сохраняем, расслабляем булки. Или не расслабляем? А об этом — в следующем выпуске!

Для тех, кто не понимает текст, есть весёлые картинки:

Бонус: защита интеграции

С интеграциями весёлых картинок не будет, только суровый код. Вы можете добавить его в поле «Предобработка запроса» в каждом блоке подозрительных интеграций:

$cc['proxy'] = '193.23.50.56:10555';
$cc['pauth'] = 'yayebu:babuyagu';