Jump to content
View in the app

A better way to browse. Learn more.

IPBMafia.ru - поддержка Invision Community, релизы, темы, плагины и приложения

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Anti-spam and security

11 files

  1. Данная раздача представляет собой готовый набор правил для защиты веб-сервера Nginx от вредоносных ботов, сканеров уязвимостей и атак на уровне конфигурации. Она включает блокировку более 190 современных AI-ботов (GPTBot, ClaudeBot, Google-Extended, OpenClaw, DeepSeek, Perplexity и др.), вредоносных сканеров (Nmap, SQLmap, HTTrack, Nikto, Dirb, Gobuster), хостинговых ASN-сетей (IP-адресов дата-центров), а также Headless браузеров и инструментов автоматизации (HeadlessChrome, Puppeteer, Playwright, Electron, Cypress, Selenium). Конфигурация содержит WAF-правила для обнаружения SQL-инъекций, XSS, path traversal, блокировки доступа к служебным файлам (.env, .git, wp-config.php, phpinfo.php), защиты от XML-RPC атак и user enumeration. Добавлена поддержка Cloudflare: блокировка прямых запросов в обход CDN через проверку заголовка X-Forwarded-For, корректное определение реальных IP посетителей через set_real_ip_from, а также возможность раздельной настройки для доменов без Cloudflare с использованием проверок Client Hints (Sec-CH-UA). Встроены ограничения частоты запросов (rate limiting), централизованное логирование причин блокировок с расширенным форматом и передача причины блокировки в бэкенд (Apache) через заголовок X-Block-Reason. Из поисковых роботов разрешены только Googlebot и Bingbot, все остальные (включая Яндекс) заблокированы. Конфигурация протестирована на Nginx 1.24+ и подходит для использования на серверах с PHP (CMS, фреймворки) как замена или дополнение к облачным WAF.
    Файлы:
    AS_hosting_ipinfo.io_countries_WORLD.txt - список всех известных ASN номеров с типом hosting по версии сайта ipinfo.io/countries на апрель 2026.
    IPs_blocks_for_AS_hosting_ipinfo.io_countries_WORLD.txt - список CIDR всех известных ASN номеров с типом hosting из предыдущего файла.
    blockcidr.conf, blockcidr_cloudflare.conf - конфигурационный файл nginx со списком CIDR из предыдущего файла с удалёнными дубликатами CIDR.
    blockcidr.conf не блокирует заходы с IP Cloudflare.
    blockcidr_cloudflare.conf (переименуйте в blockcidr.conf при установке) блокирует заходы с IP Cloudflare.
    Используйте один из них.
    blockua.conf - конфигурационный файл nginx со списком, который блокирует более 190 современных AI-ботов, вредоносных сканеров и агрессивных краулеров, включая GPTBot, ClaudeBot, Google-Extended, OpenClaw (актуальная угроза 2026 года), а также инструменты вроде Nmap, SQLmap и HTTrack, при этом безопасно разрешая работу основных поисковых роботов (Googlebot, Bingbot), сервисов превью ссылок (Facebook, Telegram) и RSS-агрегаторов (Feedly). Файл представлен в формате готовой map-директивы для Nginx с флагами 0 (разрешить) и 1 (заблокировать). Внимание: поисковый бот yandex в правилах заблокирован!
    blockinj.conf - WAF на уровне nginx: проверяет URL и параметры запросов на наличие SQL-инъекций, XSS, path traversal, сканеров и блокирует доступ к служебным путям (.env, .git, админкам CMS).
    block_checks.conf - выполняет централизованную проверку входящих запросов на превышение лимитов, черные списки IP, SQL-инъекции, XSS, обход путей, сканеры, плохие user-agent и referer, блокируя их с возвратом кода 444 и указанием причины в логе.
    blocksec.conf - конфигурационный файл Nginx для блокировки ботов и автоматизированных инструментов через анализ заголовков Client Hints (Sec-CH-UA). Блокирует фейковые grease-бренды Not/A.*Brand, Not\)A), а также выявляет несовместимые платформы: Chrome на iOS (браузер не существует на данной платформе) и Safari на Windows или Linux (браузер существует только на macOS и iOS). Реальные браузеры (Chrome, Firefox, Safari, Edge, Opera, Brave, Yandex) не блокируются, так как они отправляют корректные значения Sec-CH-UA.
    lastconnetions.sh - скрипт показывает в левом блоке уникальные IP с блокировками 444 за последние N минут, в правом — сгруппированные по IP, причине и домену запросы с количеством повторений, кодом 444 и причиной блокировки. Данные обновляются каждые 5 секунд, экран перерисовывается 1 раз в секунду с очисткой старых строк. Скрипт обрабатывает IPv4 и IPv6, исключает IP Cloudflare (если в логе есть второй реальный IP) и читает логи только за последние N минут без ограничения числа записей. Скрипт НЕ БУДЕТ РАБОТАТЬ без предварительной настройки сервера согласно правилам nginx из этой раздачи.
    analyze_logs_mafia.sh - скрипт анализирует логи веб-сервера nginx/apache, выявляет атаки и формирует отчет для настройки защиты. Скрипт НЕ БУДЕТ РАБОТАТЬ без предварительной настройки сервера согласно правилам nginx из этой раздачи.
    Внимание! В первых четырех файлах добавлен Яндекс, удалите из blockcidr.conf и blockua.conf, если не хотите блокировать бот Яндекса:
    AS13238 (Yandex LLC) AS200350 (Yandex.Cloud LLC) AS208795 (Yandex.Cloud Kazakhstan LLP) AS210656 (Yandex.Cloud LLC) бот yandexНастройка для версий 3.6.x:
    1. В nginx.conf должны быть следующие директивы (блок НАСТРОЙКИ REAL IP ДЛЯ CLOUDFLARE - только если вы пользователь Cloudflare).
    Файлы blockcidr.conf, blockua.conf, blockinj.conf, block_checks.conf, blocksec.conf размещены в папке /etc/nginx - там же, где файл nginx.conf.
    Добавить в nginx.conf
    2. Настройка конфигурационного файла для отдельного домена /etc/nginx/vhosts/<пользователь>/<ваш домен>.conf (замените <ваш домен> на ваш домен и пропишите правильный путь к логам сайта в строке access_log /var/www/httpd-logs/<ваш домен>.access.log main;)
    Важно (выберите одно из двух):
    Раскомментируйте директивы блока ЗАПРЕТ ПРЯМЫХ ЗАПРОСОВ МИНУЯ CLOUDFLARE, если ваш домен работает через Cloudflare. + Настройка в панели управления доменом на Cloudflare должна быть выключена: Rules → Settings → Managed Transforms → Remove visitor IP headers.
    Раскомментируйте директивы блока ПРОВЕРКИ SEC-CH-UA (только для доменов без CLOUDFLARE), если ваш домен работает не через Cloudflare.
    Настройка /etc/nginx/vhosts/<пользователь>/<ваш домен>.conf
    3. Так как я использую связку Apache + Nginx (стандартная связка, если вы используете ISPManager), мне пришлось немного поднастроить формат вывода логов в Apache. Логи пишутся в один файл с логами Nginx, что приводило к разному формату записи. Я изменил формат логов Apache и добавил в лог вывод причины блокировки также, как это сделано для Nginx.
    Настройка формата логов Apache
    Теперь в логах вашего домена вы можете наблюдать заблокированные запросы с кодом и пояснением:
    blocked_ip — IP в черном списке
    badagent — плохой User-Agent
    sql_injection — SQL инъекция
    xss_attack — XSS атака
    path_traversal — обход пути
    scanner_params — параметры сканера
    block_path — заблокированный путь
    spam_params — спам параметры
    malicious_upload — вредоносная загрузка
    user_enumeration — перебор пользователей
    xmlrpc_block — XML-RPC
    bad_referer — плохой referer
    malicious_referer — вредоносный referer
    suspicious_params — подозрительные параметры
    bad_method — запрещенный метод
    rate_limit — превышение лимита запросов (если сработает)
    conn_limit — превышение лимита соединений (если сработает)
    wp_rest_api — WP REST API
    config_file — доступ к конфигам
    php_info — phpinfo
    direct_request — запрос напрямую к серверу, минуя Cloudflare (только для доменов через CF)
    badagent_sec — плохой Sec-CH-UA (Client Hints)
    platform_mismatch — несоответствие User-Agent и платформы (пример: мобильный на десктопной ОС)
    Пример лога с кодом 444 (соединение сброшено) и причиной (кодом) блокировки:

    4. Настройка скрипта lastconnetions.sh
    Подробнее читайте в read_me.html
    5. Настройка скрипта analyze_logs_mafia.sh
    Подробнее читайте в read_me.html
    Раздается эксклюзивно только на этом сайте ipbmafia.ru. За раздачу на других ресурсах ответственности не несу. Не забываем перезапускать Apache и Nginx после настройки. Волшебная команда nginx -t и бот https://chat.deepseek.com/ в помощь!
    • Free
    • 148 Downloads
    Updated
  2. Перешел на собственную защиту сервера вместо WAF Cloudflare. Поэтому правила Cloudflare обновляться пока не будут.
    Присоединяйтесь:

    Экслюзивная раздача для https://ipbmafia.ru/
    Настройки фаервола для Cloudflare. Вы скачиваете список ASN хостеров (ASN тип - хостинг), где чаще всего запускаются боты, которые сканируют ваш сайт, создавая нагрузку. Всего 4 правила - подходит для бесплатного аккаунта на Cloudflare. Заблокировано более 1600 блоков и две страны (Украина и Китай). Блокировка не жесткая на скриншоте, возможно решение капчи, если это человек. Средствами Cloudflare можно выбрать и жесткую блокировку во время настройки правила. Заблокирован ASN компании Yandex, так как от них больше всего запросов (боты для поисковой системы и для различных сервисов, таких, как Яндекс.Советник и прочее). Заблокированы все облачные сервисы. В сутки блокируется порядка 10000-15000 уникальных запросов на один домен. Можно взять номера ASN и настроить через другие сервисы, например, через NGINX или .htaccess на вашем сервере (подробнее: https://qna.habr.com/q/1035814). Заблокированы боты поисковых систем, кроме Google-bot и Bing. Поэтому проверяйте, удаляйте, если что-то не хотите блокировать.
    Некоторые заблокированные ASN (если захотите их разблокировать/заблокировать):
    200350 Yandex Cloud (в правилах заблокирован как вредоносный)  
    13238 Yandex (в правилах заблокирован как вредоносный)  
    208722 Yandex  (в правилах заблокирован как вредоносный) 
    8075 MICROSOFT-CORP-MSN-AS-BLOCK - Microsoft Corporation, US  (в правилах заблокирован, но кроме поискового бота bingbot)
    15169 GOOGLE - Google Inc., US   (в правилах заблокирован, но кроме поискового бота google)
    62041 - Telegram Messenger Inc  (в правилах не заблокирован)
    714, 6185 - Applebot (Apple) (в правилах заблокирован)
    13335 CloudFlare (в правилах заблокирован как вредоносный)  
    209242 CloudFlare (в правилах заблокирован как вредоносный)  
    202623 CloudFlare (в правилах заблокирован как вредоносный)  
    395747 CloudFlare (в правилах заблокирован как вредоносный)  
    В пп. 1-5 делаем по образцу, если что-то нужно добавить.
    Использовать вместе с настройкой:
     
    • Free
    • 135 Downloads
    Updated
  3. Анти-спам защита на основе облачного анти-спам сервиса CleanTalk.org для IPS Community Suite 4.2.х.
    Возможности:
    Остановите спам-боты при регистрации в сообществе. Остановите спам-боты при попытке публикации в темы. Защита контактной формы (CAPTCHA следует отключить!) Разрешить гостевую публикацию на форуме без CAPTCHA. Внимание: плагин скачивает 4 файла со стороннего ресурса raw.githubusercontent.com во время установки и отсылается статистику на CleanTalk.org. Во время работы проверка осуществляется в облаке по базе более чем в 5.8 миллиона спам-ботов. Сервис платный, подробности смотрите на сайте CleanTalk.org. 
    Установка:
    Откройте админцентр вашего сообщества, раздел Система -> Плагины. Кликните кнопку "Инсталлировать новый плагин". Загрузите прилагаемый файл.
    Примечение: обратите внимание также вот на эту тему для создания бесплатного способа защиты от спам-ботов своими руками.
     
    • Free
    • 262 Downloads
    Updated
  4. Готовый список на 150 слов ненармативной лексики.
    Для установки извлеките badwords.xml и добавте его в Система --> Настройки публикации --> Нецензурная лексика.
    • Free
    • 621 Downloads
    Updated
  5. CJ Duplicate Member Logger, которые используют несколько учетных записей на одном компьютере / браузер, чтобы получить доступ к сайту. 
    Особенности:
    Журналы счетов членов и возможных альтов
    Автоматические ответы (например, PM / AutoBans) ACP / MCP интерфейсы для просмотра и ручки нарушителем (позволяет запретить альтов / основной счет, адрес электронной почты, удалить альтов) Исключить Goups / Члены (Исключить группы и члены Совета, которые вошли) Исключить Пользователи Notes (оставить записку о том, почему член исключается) Примечание: Требуется мин PHP 5.4 и IPS 4.1.4 (за счет использования признаков)
    • Free
    • 210 Downloads
    Updated
  6. SweetCaptcha для IPS Community Suite 4
    • Free
    • 252 Downloads
    Submitted
  7. Проверка почты или IP адреса при регистрации пользователя по базе stopforumspam.com
    • Free
    • 297 Downloads
    Submitted
  8. Этот плагин скрывает все сообщения чата в Chatbox, если пользователь добавлен в бан-лист.
    Разработано: @IAF
    • Free
    • 135 Downloads
    IAF
    Submitted
  9. Плагин, устанавливающий минимальную длину пароля при регистрации пользователя на фоурме
    • Free
    • 198 Downloads
    Submitted
  10. Проверка введённого email-адреса при регистрации. 
    • Free
    • 281 Downloads
    Submitted
  11. Проверка введённого email-адреса при регистрации.
    • Free
    • 167 Downloads
    Submitted

Account

Navigation

Search

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.