Aller au contenu

kapaza

Actif
  • Compteur de contenus

    16
  • Inscrit(e) le

  • Dernière visite

Messages postés par kapaza

  1. Si je prends cette page par exemple : http://www.tunisie-annonce.biz/petites-annonces/materiel-informatique/accessoires-informatiques/chauffe-cafe-usb

    Et que j'en isole cette image, je me rends compte qu'elle est déjà présente sur de nombreux sites. Un filtre de duplicate content n'est pas à exclure.

    En fait, les images sont uploadés par les annonceurs (la plupart des images sont originaux)

    voir sur cette annonce d'aquarium (unique): http://www.tunisie-annonce.biz/petites-annonces/bonnes-affaires/animaux/aquarium-salon-support-fer-forger

    j'ai bien isolé l'image comme vous le dites (y'en a pas de duplicate)

    si vous pouvez donner plus d'amples informations sur: " Un filtre de duplicate content n'est pas à exclure" ? parce que je vois pas comment procéder ?

    merci

  2. *ce qui est indexé par google image search sont les miniatures de videos et quelques articles non actualisés depuis un certain temps.

    *ce que je ne comprends pas pourquoi il ne voit plus les images des annonces déposés régulièrement (voir ces 2 liens par exple:

    tunisie annonce (liste de tous les annonces 10 par page: il y a des images format medium)

    tunisie annonces (les détails de l'annonce : les images sont affichés avec l'effet javascript , et aussi sans le js)

    *vous pouvez vérifier ce que google à indexer entre le 1 mars 2013 et le 10 avril 2013 sur ce lien:

    http://bit.ly/17r2nzv

    *il ne voit que les adresses mails (format jpg) alors que sur la même page il y a les fotos des annonces!

    bizarre qu'il voit ce que je ne voulais pas qu'il voit !!!

    EDIT : En regardant de plus pret je viens de voir que tout tes captchas sont référencé il serai peut etre bien de préciser à google de ne pas les référencer ça permettrai à google de passer un peu plus de temps sur tes images utiles

    oui j'ai bien préciser à google de ne pas indexer les captcha en ajoutant ces 2 lignes au fichier robots.txt:

    Disallow: /?option=com_jcomments&task=captcha

    Disallow: /?option=com_jcomments&task=captcha&tmpl=component

    et depuis google n'indexe plus les captcha (mais parfois il indexe une ou deux !!!)

    les captcha indexés par google images datent avant 2012

    Concernant un sitemap tu peux également en faire un sans t'attendre à des miracles en terme de SEO mais ça ne pourra te faire de mal.

    j'ai voulu bien en ajouter un sitemap pour les images mais ça dépasse les 50.000 lignes (non accepté par google webmaster tools il faut que je fait un split donc j'ai laisser tomber !)

    Concernant ton robots.txt

    Cette ligne es tu certain de son utilité ?

    User-agent: Mediapartners-Google

    Disallow:

    Cette ligne est en relation avec google adsense (j'ai bien reçu un message de google adsense m'indiquant que je dois ajouter cette ligne pour mieux classifier les annonces sur mon site)

    tu penses que je le supprime ?

    Merci pour votre réponse

    cordialement

    sofiene

  3. Bonjour

    mon site d'annonces tunisie annonce est bel et bien fonctionnel depuis temps.
    les images sont ajouteés chaque jour (avec alt et title)
    le fichier robot.txt autorise bien le dossier en rapport avec les photos

    google image search ne voit aucune image des annonces deposés ! bizarre

    serait -il recommandé d'en ajouter un sitemap pour toutes les images uploadés ? ou bien que j'ai oublier qqchose ?

    merci pour vos conseils

  4. Histoire de préciser un peu plus.

    Dans ton .htaccess, au lieu de mettre un mot de passe, bloque wget :

    RewriteCond %{HTTP_USER_AGENT} ^Wget

    RewriteRule .* http://www.va-voir-ailleurs.com/

    dans mon .htaccess je viens d'ajouter la ligne:

    RewriteCond %{HTTP_USER_AGENT} ^Wget

    serait -il possible de tester ça avec un aspirateur web comme (HTTrack Website copier par exemple) ? ça sera bien bloqué?

    Le mieux est encore cette règle :

    RewriteRule .* - [F]
    Qui renverra un "forbidden"

    mon site est basé sur joomla, et dans le fichier htaccess ça contient déjà cette règle

    SetEnv PHP_VER 5.3.8### @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $# @package Joomla# @copyright Copyright © 2005 - 2010 Open Source Matters. All rights reserved.# @license http://www.gnu.org/copyleft/gpl.html GNU/GPL# Joomla! is Free Software########################################################  READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE## The line just below this section: 'Options +FollowSymLinks' may cause problems# with some server configurations.  It is required for use of mod_rewrite, but may already# be set by your server administrator in a way that dissallows changing it in# your .htaccess file.  If using it causes your server to error out, comment it out (add # to# beginning of line), reload your site in your browser and test your sef url's.  If they work,# it has been set by your server administrator and you do not need it set here.########################################################  Can be commented out if causes errors, see notes above.Options +FollowSymLinks##  mod_rewrite in useRewriteEngine On########## Begin - Rewrite rules to block out some common exploits## If you experience problems on your site block out the operations listed below## This attempts to block the most common type of exploit `attempts` to Joomla!### Deny access to extension xml files (uncomment out to activate)#<Files ~ "\.xml$">#Order allow,deny#Deny from all#Satisfy all#</Files>## End of deny access to extension xml files# Block out any script trying to set a mosConfig value through the URLRewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]# Block out any script trying to base64_encode data within the URLRewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]# Block out any script that includes a <script> tag in URLRewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]# Block out any script trying to set a PHP GLOBALS variable via URLRewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]# Block out any script trying to modify a _REQUEST variable via URLRewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})# Return 403 Forbidden header and show the content of the root homepageRewriteRule .* index.php [F]########### End - Rewrite rules to block out some common exploits########## Begin - Custom redirects## If you need to redirect some pages, or set a canonical non-www to# www redirect (or vice versa), place that code here. Ensure those# redirects use the correct RewriteRule syntax and the [R=301,L] flags.########### End - Custom redirects#  Uncomment following line if your webserver's URL#  is not directly related to physical file paths.#  Update Your Joomla! Directory (just / for root)# RewriteBase /########## Begin - Joomla! core SEF Section#RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]## If the requested path and file is not /index.php and the request# has not already been internally rewritten to the index.php scriptRewriteCond %{REQUEST_URI} !^/index\.php# and the request is for root, or for an extensionless URL, or the# requested URL ends with one of the listed extensionsRewriteCond %{REQUEST_URI} (/[^.]*|\.(php|html?|feed|pdf|raw))$ [NC]# and the requested path and file doesn't directly match a physical fileRewriteCond %{REQUEST_FILENAME} !-f# and the requested path and file doesn't directly match a physical folderRewriteCond %{REQUEST_FILENAME} !-d# internally rewrite the request to the index.php scriptRewriteRule .* index.php [L]AuthUserFile "/home/cpourtoi/www/.htpasswd"AuthType BasicAuthName "cpourtoi"########### End - Joomla! core SEF Section
  5. Bonjour

    depuis quelques jours mon site web rend complètement mon serveur off j'ai un gentoo release 2 (dédié SP 16G)


    j'ai du protéger le répertoire /home/www/cpourtoi par login et mot de passe pour que ça revient au normal et que mes autres sites peuvent fonctionner!!!


    je pense être victime d'une attaque dos sur un de mes sites web!

    parce qu’en tapant la commande Top en ssh voila ce que j'obtient:



    top - 22:10:53 up 1:03, 1 user, load average: 7.02, 4.14, 4.16
    Tasks: 411 total, 11 running, 391 sleeping, 0 stopped, 9 zombie
    Cpu(s): 88.4% us, 7.7% sy, 0.0% ni, 3.7% id, 0.0% wa, 0.0% hi, 0.2% si
    Mem: 16327796k total, 3645432k used, 12682364k free, 42812k buffers
    Swap: 1046520k total, 0k used, 1046520k free, 355884k cached

    PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
    17618 mysql 20 0 144m 49m 5164 S 49 0.3 10:58.48 mysqld
    11846 cpourtoi 20 0 0 0 0 Z 7 0.0 0:00.20 php <defunct>
    11849 cpourtoi 20 0 0 0 0 Z 7 0.0 0:00.20 php <defunct>
    11882 cpourtoi 20 0 0 0 0 Z 6 0.0 0:00.19 php <defunct>
    11816 cpourtoi 20 0 92032 29m 6920 R 5 0.2 0:00.14 php
    11864 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.12 php
    11902 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.12 php
    11916 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.12 php
    11796 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11800 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11802 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11808 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11810 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11814 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11823 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11824 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11835 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11837 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11839 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php
    11842 cpourtoi 20 0 88652 26m 6908 S 4 0.2 0:00.11 php

    Dans le fichier /home/log/httpd/error_log je peux lire cette erreur:



    [Thu Jan 03 20:48:18 2013] [error] server reached MaxClients setting, consider raising the MaxClients setting


    Depuis le manager d'ovh RTM données archivées pour 2013-01-03 20:58:00


    Memory usage - top 5 processes

    Process name Memory size [kB]

    1. /usr/sbin/clamd 296696

    2. /usr/sbin/mysqld --defaults-file?/etc/mysql/my.cnf --basedir?/usr --datadir?/var/lib/mysql --pid-file?/var/run/mysqld/mysqld.pid --socket?/var/run/mys 116664

    3. /usr/local/php5/bin/php 87596

    4. /usr/local/php5/bin/php 91252

    5. /usr/local/php5/bin/php


    Utilisation du Serveur

    Charge CPU : 96 %

    Charge RAM : 20 %

    Charge SWAP : 0 %


    Utilisation disque dur

    [ / ] : 14 %

    [ /home ] : 3 %


    Processus du serveur

    Charge moyenne ( loadavg1 ) : 9.23

    Charge moyenne ( loadavg2 ) : 7.09

    Charge moyenne ( loadavg3 ) : 3.77

    Processus actif(s) ( loadactive ) : 5

    Processus démarré(s) ( loadup ) : 421


    j'ai pu ouvrir le fichier /home/log/httpd/cpourtoi-access_log à l'aide de notepad

    apparament il ya une grande masse de requêtes de recherches instantannées sur le site et avec de mots clés arbitraires (des numéros) avec plusieurs ip :confused:



    197.27.29.174 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1380202261&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    41.230.231.191 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1797891321&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.2.34.36 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=942539628&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.2.14.165 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=106865612&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.2.14.127 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1026838425&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.31.113.213 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1103271613&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.5.8.161 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=406063149&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    151.66.100.25 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=610402753&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    79.81.79.234 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=52443512&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.31.73.220 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1145092362&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.15.61.198 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=795372946&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.27.6.130 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1528833769&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    41.224.99.24 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=134277699&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"
    197.31.201.84 - - [03/Jan/2013:22:02:20 +0100] "GET /petites-annonces/bonnes-affaires?text_search=1943341315&order=10&expand=0 HTTP/1.1" 401 518 "-" "Wget"

    pouvez vous m'aider à comprendre l'origine de cette attaque?



    serait -il possible de déterminer l'ip de la machine attaquante??



    merci

×
×
  • Créer...