Данная программа предназначена для блокировки ботов, которые умеют эмулировать браузер, JavaScript, а так же классических ботов.
Программа проверяет посетителя по настроенным фильтрам, и в зависимости от результата выводит капчу, блокирует или пропускает пользователя.
Основные фильтры:
- Белый список ip
- Индексирующие роботы (определяет полезных ботов по обратной DNS записи)
- Черный список ip
- Исключение по User-agent (для ваших ботов)
- Исключение по URL (например для JSON и REST API)
- Без JavaScript (блокировка, кроме исключений)
- Без Cookie (блокировка, кроме исключений)
- IPv6 (капча или блокировка)
- Протокол HTTP (разрешить, капча или блокировка)
- Мобильный девайс (капча или блокировка)
- Прямой заход (показ капчки, при необходимости)
- Открытие сайта в iframe (капча или блокировка)
- Переход из Tor-сети (капча или блокировка)
- Отсутствует User-Agent (блокировка)
- Блокировка по FingerPrint
- и другое
Вкл/выкл каждого пункта настраивается в конфигурационном файле.
При первом открытии страницы, программа проверяет совпадения из белого/черного списков, список индексирующих робот, user-agent. Если ни одно из правил не сработало, то открывается страница заглушка, в которой делаются дополнительные проверки, требующие определённое время. В процессе проверки отображается индикатор прогресса. В зависимости от результата, страница может попросить пользователя пройти капчу (сейчас работает только простая капча) или же заблокировать его.
Программа обеспечивает максимальную производительность, не использует базу данных и другие ресурсозатратные операции.
- Распакуйте файлы проекта в папку /antibot/
- Дайте права на запись папкам lists/, logs/
- Перейдите по адресу https://сайт.рф/antibot/ и убедитесь, что нет ошибок
- Автоматически будет создан файл настроек config.ini
- В белый список добавятся ip вашего домена.
- Вставьте следующую строку в начало вашего кода. Обычно это index.php в корне сайта.
require_once $_SERVER['DOCUMENT_ROOT'].'/antibot/index.php';
- Проверьте работу сайта
- Проверьте лог на наличие предупреждений
- Готово
В систему встроена функция загрузки последних изменений из репозитория github.com. Для этого предусмотрены следующие настройки в config.ini:
[sysupdate]
enabled = Off ; On - обновит систему при следующем запуске
branch = dev ; master - стабильный выпуск, dev - для тестировщиков
lastupdate = "2025-05-19 00:13:32" ; дата последнего обновления системы
Если выставить enabled = On, то при следующем посещении сайта, система проверит новую версию, скачает её и установит. После чего параметр установится в Off. Обычно обновление занимае не более 3(трех) секунд.
Папки и файлы logs/, lists/, .git, .gitignore и config.ini не заменяются.
При работе через проксирующие системы, сервер передает параметры: IP, протокол, версию протокола в специальных заголовках. Чтобы обеспечить совместимость с системой защиты в неё были добавлены соответствующие настройки.
Пример Nginx конфигурации для передачи IP на основной сервер:
location / {
proxy_pass http://backend_server;
proxy_set_header X-Forwarded-Proto $scheme; # http или https
proxy_set_header X-Forwarded-Http-Version $server_protocol; # HTTP/1.0, HTTP/1.1, HTTP/2.0
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
Для правильной работы в файле config.ini необходимо включить блок header_proxy и указать соответствующие заголовки как в примере ниже.
[header_proxy]
enabled = On ; Включает обработку дополнительных заголовков
header_ip = X-Real-IP ; ip-адрес
header_http_version = X-Forwarded-Http-Version ; версия HTTP
header_protocol = X-Forwarded-Proto ; http или https
Для других прокси, могут быть другие заголовки. Чтобы их обнаружить создайте php-файл со следующим содержимым и найдите их в переменной _SERVER.
<?php
phpinfo();
?>
Пример для Cloudflare
[header_proxy]
enabled = On
header_ip = HTTP_CF_CONNECTING_IP
header_http_version = SERVER_PROTOCOL
header_protocol = HTTP_X_FORWARDED_PROTO
PS Для платной версии Cloudflare могут быть другие значения.
Файл /lists/whilelist_ip содержит список исключений ip-адресов.
Пример:
2001:0db8::85a3:8a2e:0370:7334 #пример для IPv6
5.24.102.211 # пример для IPv4
Файл /lists/blacklist_ip содержит список заблокированных ip-адресов. В этот список обычно попадают пользователи, которые пытались каким-ли образом обойти механизм проверки на роботность.
Пример файла:
32.23.104.201 # c5b4c36d24417e72 tor 32.23.104.202 # manual block
В данном примере указан IP-адрес, RayID для удобства поиска и комментарий. В данном случае, причина добавления — посещение из Tor-сети и ручная блокировка.
Файл /lists/whitelist_useragent содержит список разрешающих совпадений User-agent. Можно писать регулярные выражения. Правила проверяются поочередно до первого срабатывания.
Файл /lists/whitelist_url содержит список исключений URL адресов и параметров.
Например:
/wp-json/
будет пропускать REST API запросы в Wordpress- реглярное выражение
.*\.xml$
будет пропускать все xml файлы.
Правила проверяются поочередно до первого срабатывания.
Файл /lists/indexbot_rules содержит список PTR индексирующих роботов. Указывается домен первого уровня.
PS Для определения индексирующего робота делается DNS-запрос. Некоторые хостеры устанавливают лимиты на количество обращений к их DNS с одного ip-адреса. Запросы кэшируются, но при высокой посещаемости это может вызвать замедление сайта. В этом случае рекомендуется сменить хостера или отключить защиту. Позже будет добавлен внешний DNS. Проблема встречается редко.
В защите реализована генерация уникального идентификатора браузера посетителя (FingerprintJS). Это позволяет блокировать ip-адреса одного и того же бота.
В список lists/blacklist_fingerprint можно добавить Fingerprint. Если система обнаружит его у посетителя, то добавит ip в черный список.
Возможность заблокировать ботов, использующих устаревшие версии HTTP-протоколов.
[http_checker]
enabled = On ; проверка версии HTTP-протокола
protocols = "HTTP/1.0" ; перечисления протоколов через запятую, HTTP/1.0,HTTP/1.1
action = BLOCK ; ALLOW - разрешить, CAPTCHA - капча, BLOCK - заблокировать, SKIP - пропустить правило
add_blacklist_ip = Off ; On - добавить ip в черный список
Можно настроить отдачу 404 заголовка при отображении страницы проверки. Это позволить отсеять ботов, которые обрабатываю 404 ошибку. Для этого установите следующее значение в On.
[main]
header404 = On ; отдает на страницу проверки 404 заголовок
Каждое посещение записывается в лог-файл logs/antibot.log. Тут можно отследить процесс фильтрации и понять причину блокировки. Отключение лога возможно в файле настроек.
[main]
debug = Off
Отключение логирования повышает скорость фильтрации, т.к. нет необходимости лишний раз писать данные на диск.
Вы также можете настроить ротацию логов.
[logs]
max_size = 10 ; Максимальный размер, MB
rotate = 7 ; Количество файлов ротации
Для разблокировки, пользователь должен сообщить RayID и IP, которые отображаются внизу страницы. Используйте их, чтобы найти запись в blacklist_ip, или для поиска причины блокировки.
- Wordpress, Joomla, 1С Битрикс, Opencart, Drupal, MODX, Netcat, самописная
- Для любых сайтов на PHP 5.6.4 и старше (тестировался на PHP 5.6.4 и 7.1.33, 8.3.15)
EgorNiKO
- GitHub: https://github.com/githubniko/antibot
- Telegram: AntibotWAG Channel (новости проекта)
- Telegram: AntibotWAF Chat (обсуждение проекта)
- https://dzen.ru/a/Z_lToDqVzXV8-7Jt — статья о том, как я защищал сайт от ПФ ботов.