Попробуйте это,
RewriteRule ^(.+) /test/$1
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^/test/(.+) /test2/$1
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^/test2/(.+) /test3/$1
...
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^/test1E+10/(.+) http://www.google.com/search?q=where-is-$1 [L]
Для опции A можно исследовать mod_security, однако это - что-то, что необходимо полностью протестировать, первоначально в режиме создания отчетов.
Я предполагаю, что Ваше приложение обоснованно укреплено:
И что поле, на котором это работает, полностью исправляется и имеет все несущественные отключенные сервисы.
Кроме того, Вы могли, рассматривая выполнение базы данных по другому хосту.
По моему опыту, нет очень, можно сделать, но заблокировать незаконного дюйм/с. Вероятно, не повредило бы заставлять внешнюю компанию делать проверку защиты, если Вы стали регулярной целью, и слабые места были найдены в прошлом. Мы использовали компанию, названную 7safe, чтобы сделать это.
Если IP происходит из Вашей собственной страны, и попытка взлома была успешна, вовлечение полиции не является плохой идеей. У нас было немного удачи с этим здесь в Великобритании.
Я наблюдал, что некоторые попытки взлома развернулись против моего собственного сайта ранее сегодня. Само собой разумеется, они не добирались нигде! Но взламывание является фактом жизни в Интернете.
Мой стандартный ответ на это остается тем же: Вы не можете мешать людям пытаться сделать плохие вещи в Интернете. Нападения, которые Вы видите, несомненно, автоматизированы, и широкая полоса: они не после Вашего сайта особенно, они после любого уязвимого сайта где угодно.
Можно потратить огромное усилие, упорно ищущее 'известный плохо' хосты, развитие ведет, внося свою лепту; но единственная в конечном счете полезная вещь, которую можно сделать, защитить систему от ее приложения (выполнение приложения как непривилегированный пользователь, возможно chrooted, разумный ulimits, актуальное ядро, и т.д.), защитить приложение от его пользователей (надежная аутентификация и авторизация, здание SQL-запроса заполнителя, тестирование пера с инструментами безопасности в Интернете), и монитор для успешных попыток несанкционированного доступа.
По моему опыту, создание отчетов о поведении netblock владельцу в вежливом электронном письме, в то время как не очень часто эффективный, вероятно, будет, все еще иметь более удовлетворительный результат, чем доверие или Ваше локальное или локальная охрана правопорядка взломщика. Особенно, если они обеспечивают адрес 'злоупотребления'.
Просто предоставьте им записи в журнале, показывающие проблему (не забудьте предоставлять подробную информацию любых преобразований часового пояса для дат/времен).
В то время как можно начать блокировать доступ от тех адресов, Вы могли бы хотеть рассмотреть реализацию чего-то как 'fail2ban' через PHP autoprepend - поэтому при обнаружении кого-то являющегося непослушным, можно автоматически блокировать их доступ с помощью брандмауэра ОС.