Скоро выйдет моя статья о том, как правильно убивать партнёрские сети с помощью DDoS-атаки. Лучше заранее подготовиться и защитить свою сеть по самому неочевидному направлению — скрыть реальный источник своих постбек-запросов.
Защита постбеков
- Идём регистрироваться на AstroProxy.com. Почему именно AstroProxy? Нет, вы серьёзно спрашиваете?! У них же котик в скафандре на главной! А если серьезно, можете и другой сервис взять.
- Заходим в раздел «Мои прокси» — это вторая кнопочка в панели навигации. Там давим на «Добавить порт».
- Тип сети выбираем «Hosting». Он наиболее дешевый.
- Страна, город и оператор — «Любой». Привязка к ГЕО в нашем случае не критична.
- Включаем смену внешнего IP-адреса по времени раз в час. Можно чаще, можно реже, раз в час — оптимально. На каждый запрос — не рекомендуется.
- Используем тариф «Предоплаченный трафик» с объёмом в 100-500 МБ и автопродлением на такой же объём.
- Нажимаем «Создать» и получаем готовый порт для работы. Из него нам нужны будут IP-адрес, порт HTTP(S), логин и пароль.
- Открываем свою любимую партнёрскую сеточку. Переходим в «Управление — Настройки», там «Расширенные настройки» и спускаемся в самый низ.
- Ставим галочку «Использовать прокси для постбеков и выгрузки», указываем в поле «Адрес» наши IP и порт через двоеточие (например,
193.23.50.56:10555
), а в поле «Логин и пароль» — наши логин и пароль через двоеточие (например,yayebu:babuyagu
). - Сохраняем, расслабляем булки. Или не расслабляем? А об этом — в следующем выпуске!
Для тех, кто не понимает текст, есть весёлые картинки:
Бонус: защита интеграции
С интеграциями весёлых картинок не будет, только суровый код. Вы можете добавить его в поле «Предобработка запроса» в каждом блоке подозрительных интеграций:
$cc['proxy'] = '193.23.50.56:10555'; $cc['pauth'] = 'yayebu:babuyagu';