База знаний

Начало работы: Установка и активация

Поздравляем с приобретением Talosion! Этот гайд поможет вам быстро и легко установить защиту на ваш сайт. Процесс занимает не более 5 минут.

Важно! Полная и всегда актуальная инструкция по установке, а также готовый для копирования код, находятся в вашем личном кабинете в разделе "Помощь". Этот гайд является общим руководством.

Шаг 1: Загрузка файлов

1. В личном кабинете скачайте архив с файлами защиты.
2. Распакуйте архив. Вы увидите папку `talosion`.
3. С помощью FTP-клиента или файлового менеджера на хостинге загрузите эту папку в корневой каталог вашего сайта.

В итоге у вас должен получиться путь: ваш-сайт.ру/talosion/install.php

Шаг 2: Запуск установщика

Откройте в браузере адрес ваш-сайт.ру/talosion/install.php. Вы увидите страницу установщика, который проверит совместимость вашего сервера.

Окно установщика Talosion

Если все проверки пройдены, введите ваш лицензионный ключ, а также логин и пароль для будущего администратора панели управления.

Шаг 3: Подключение защиты

После успешной установки установщик предоставит вам PHP-код. Этот код нужно вставить в самое начало главного файла вашего сайта (обычно это `index.php`).

<?php
// ---> НАЧАЛО ВСТАВКИ TALOSION <---
if(is_file(__DIR__ . '/talosion/protection.php') && filesize(__DIR__ . '/talosion/protection.php')>0){
    require_once __DIR__ . '/talosion/protection.php';
}
// ---> КОНЕЦ ВСТАВКИ TALOSION <---
?>

Готово! Защита активна. Установщик будет автоматически удален, а вы сможете перейти в панель управления по адресу `ваш-сайт.ру/talosion/` и войти, используя созданные вами логин и пароль.

Первоначальная настройка: 5 шагов к полной защите

Поздравляем, вы успешно установили Talosion Defense! Теперь давайте пройдемся по основным настройкам, чтобы активировать все уровни защиты и адаптировать их под ваш сайт.

Важно! После установки защита уже работает с базовыми настройками. Эти шаги помогут вам включить все доступные башни и тонко настроить их.

Шаг 1: Проверьте подключение скрипта

Убедитесь, что вы добавили PHP-код в самый главный файл вашего сайта (обычно index.php). Без этого будет работать только панель управления, но не сама защита на сайте.

<?php
// ---> НАЧАЛО ВСТАВКИ TALOSION <---
if(is_file(__DIR__ . '/talosion/protection.php') && filesize(__DIR__ . '/talosion/protection.php')>0){
    require_once __DIR__ . '/talosion/protection.php';
}
// ---> КОНЕЦ ВСТАВКИ TALOSION <---
?>

После этого зайдите на Дашборд. В блоке "Статус системы" индикатор "Ядро PHP" должен стать зеленым и показывать "Сигнал поступает".

Шаг 2: Настройте Белые списки

Это самый важный шаг, чтобы не заблокировать поисковых роботов и важные сервисы.

  1. Перейдите в раздел Белые списки.
  2. В поле "Белый список User-Agent" убедитесь, что присутствуют записи Googlebot и YandexBot (каждая с новой строки). Добавьте других важных для вас ботов, если необходимо.
  3. Если ваш сайт использует AJAX для динамической подгрузки контента (например, в каталоге товаров), добавьте URL-адрес обработчика в "Белый список URL". Для WordPress это обычно /wp-admin/admin-ajax.php. Если вы не знаете, что загружается динамически, то зайдите на сайт и вызовите все динамические разделы: наберите что-то в поиске, в фильтрах, начните оформление заказа и пр. Далее зайдите в логи, найдите User-Agent и URL вашего посещения, найдите примеры в урлах и добавьте их в белый список по урлу или по юзер-агенту

Шаг 3: Установите Лимиты активности

Перейдите в раздел Лимиты. Значения по умолчанию подходят для большинства сайтов, но вы можете их скорректировать.

Главное — убедитесь, что переключатель "Статус защиты" находится в положении "Включена". Затем перейдите в башню Бан за активность и убедитесь, что она также включена. Теперь ваш сайт защищен от ботов, превышающих лимиты.

Шаг 4: Настройте CAPTCHA

Многие башни защиты могут предлагать посетителям пройти проверку вместо немедленной блокировки. Для этого нужно настроить Google reCAPTCHA.

  1. Перейдите в консоль Google reCAPTCHA и создайте ключи для вашего сайта. Выберите тип "reCAPTCHA v2" и опцию "Invisible reCAPTCHA badge".
  2. Скопируйте полученные "Ключ сайта" (Site Key) и "Секретный ключ" (Secret Key).
  3. Вставьте их в соответствующие поля в разделе CAPTCHA и JS в вашей панели управления Talosion.

Теперь все проверки будут работать корректно.

Шаг 5: Включите остальные башни

Теперь вы готовы активировать остальные уровни защиты. Рекомендуем поочередно включать следующие башни и знакомиться с их настройками:

  • Эвристика — для защиты от попыток взлома по сигнатурам.
  • Формы-ловушки — для защиты от спама в комментариях и формах обратной связи.
  • Ссылки-ловушки — для отлова ботов-пауков.
  • Незаметный страж — для отложенной загрузки скриптов и проактивной защиты.
Возникли вопросы?
Если у вас возникли трудности на любом из этапов, не стесняйтесь обращаться в нашу службу поддержки через раздел "Поддержка". Мы всегда рады помочь!

Обзор Дашборда

Дашборд — это главный экран вашей панели управления, который предоставляет сводную информацию о состоянии защиты и активности на вашем сайте в реальном времени. Он состоит из нескольких ключевых блоков.

1. Виджеты статистики

Верхний ряд карточек, показывающих ключевые метрики за текущий день или в данный момент.

2
Блокировок сегодня
0
Во временном бане
1
Сейчас на сайте
0
Проверок показано
  • Блокировок сегодня: Сколько раз система заблокировала подозрительные запросы за текущие сутки.
  • Во временном бане: Количество IP-адресов, которые в данный момент находятся во временной блокировке.
  • Сейчас на сайте: Приблизительное количество уникальных посетителей на вашем сайте за последние 5 минут.
  • Проверок показано: Сколько раз за сегодня пользователям была показана CAPTCHA или JS-проверка.

2. Статус системы (Нацеливания)

Этот блок показывает, работают ли ключевые компоненты системы.

Ядро PHP
Сигнал не поступает
JS Трекер (Аналитика)
Сигнал не поступает
"Сигнал не поступает"? Это нормально, если на сайте давно не было посетителей. Просто откройте любую страницу вашего сайта в новой вкладке. Система зафиксирует ваш визит, и статус изменится на "Сигнал поступает" в течение минуты.

3. Башни защиты

Визуальное представление всех модулей защиты и их текущего состояния.

Вечный бан
Активна
Бан за активность
Выключена
Анализ подсетей
Недоступно
  • Зеленый: Башня включена и работает.
  • Красный: Башня выключена в настройках.
  • Серый: Функция недоступна по вашей лицензии.

4. Живой лог активности

Этот блок в реальном времени показывает, что происходит на вашем сайте, разделяя активность на потенциальные угрозы и легитимные действия.

⚠️ Угрозы и блокировки

Черный список (IP)
Сработало правило: Черный список (IP)
2025-07-13 21:05:10 | IP: 8.8.8.8

✅ Легитимная активность

Прошел все проверки
Активность запроса нормативная
2025-07-13 21:04:55 | IP: 1.1.1.1

Менеджер защиты

Менеджер защиты — это ваш центральный хаб для просмотра и управления всеми данными, которые собирает и генерирует Talosion. Здесь вы можете детально изучить логи, репутацию IP-адресов, активность и многое другое.

Интерфейс Менеджера

Каждая вкладка представляет собой отдельную таблицу в базе данных с определенным типом информации:

  • Лог блокировок: Запись о каждом факте блокировки. Показывает, кто, когда, за что и по какому правилу был заблокирован.
  • Репутация IP: Список IP-адресов, которые находятся во временном бане или прошли проверку. Показывает статус, причину и время истечения бана/иммунитета.
  • Активность подсетей: Данные для башни "Анализ подсетей". Показывает, сколько уникальных IP и хитов приходит с каждой /24 подсети.
  • Активность IP: Детальная статистика запросов для каждого IP по разным временным периодам (минута, час, день).
  • Посекундные хиты: "Сырой" лог запросов за последние несколько минут для отслеживания очень быстрых атак.
  • Списки доступа: Содержимое ваших "серых" списков, если они используются.
  • Поиск: Позволяет мгновенно отфильтровать данные в текущей таблице по любому значению (IP, User-Agent, правило блока и т.д.).
  • Действия (справа): Кнопки для массовых операций. Выберите записи с помощью галочек в таблице, а затем нажмите на одну из кнопок:
    - Добавить IP в Черный список.
    - Добавить IP в Вечный бан.
    - Удалить выбранные записи из таблицы.
ID IP Адрес Правило блока Время ▼
2333 37.139.53.80 captcha_failed_ban 13.07.2025, 21:00:04
2334 37.139.53.80 captcha_failed_ban 13.07.2025, 21:00:04

Клик по заголовку любого столбца отсортирует данные по этому полю. Рядом с IP-адресами есть иконки для "перекрестного поиска": они позволяют быстро найти все записи, связанные с этим IP, в других разделах (например, в Аналитике).

Башня: Вечный бан (Perpetual Ban)

Это самая строгая башня защиты. Любой посетитель, попавший под ее правила, будет заблокирован навсегда, без возможности пройти какую-либо проверку. Используйте ее для IP-адресов или User-Agent'ов, в зловредности которых вы абсолютно уверены.

Настройки башни "Вечный бан"

Включен

Главный переключатель для всей башни. Если выбрать "Выключен", ни одно из правил ниже работать не будет.

185.177.72.29

Перечислите IP-адреса, по одному на строку. Вы также можете указывать диапазоны, например: 192.168.1.1-192.168.1.255 (требует активной подписки).

zgrab/0.x

Здесь указываются частичные совпадения. Если в User-Agent посетителя будет найдена указанная строка (например, "zgrab"), он будет заблокирован. Это эффективно против известных вредоносных сканеров.

/wp-login.php

Если в запрошенном URL встречается эта часть, доступ немедленно блокируется. Отлично подходит для отсеивания ботов, которые ищут стандартные страницы входа (например, для WordPress), даже если у вас их нет.

Отдать HTTP ошибку

Так как у нарушителя нет шанса на реабилитацию, рекомендуется не показывать ему стандартную страницу блокировки, а просто вернуть ошибку (например, 403 Forbidden или 404 Not Found), чтобы он быстрее прекратил свои попытки.

Башня: Черный список (Blacklist)

Черный список — это основной инструмент для блокировки нежелательных посетителей, но с возможностью "реабилитации". В отличие от Вечного бана, посетителям из этого списка можно предложить пройти проверку (CAPTCHA или JS), чтобы доказать, что они не боты. Это идеальный выбор для блокировки IP-адресов, с которых идет спам или попытки подбора паролей.

Настройки башни "Черный список"

Включен

Включает или выключает проверку по черному списку.

IP-адреса, которые подлежат блокировке. По одному IP или диапазону на строку.

Предложить CAPTCHA

Ключевая настройка. Вы можете дать пользователю из черного списка шанс, предложив ему пройти проверку. Если выбрать "Нет досрочного выхода", эта башня будет работать так же, как "Вечный бан".

Добавить в Вечный бан

Что делать, если пользователь из черного списка не смог пройти проверку. Рекомендуется повышать его до Вечного бана, так как это явный признак бота.

Показать сообщение о блокировке

Эта настройка используется только в том случае, если вы не дали пользователю возможность пройти проверку (в поле "Способ выхода" выбрано "Нет досрочного выхода").

Настройки: Лимиты активности

Это основа вашей защиты от ботов. Здесь вы устанавливаете "красные флажки" для подозрительной активности. Если какой-либо посетитель превышает установленные лимиты по количеству запросов за определенный период, система применяет к нему действия, настроенные в башне "Бан за активность".

Разные лимиты предназначены для отлова разных типов ботов: от очень быстрых до очень медленных и "хитрых".

Настройки лимитов

Включена

Главный переключатель всей системы Talosion. Если он выключен, ни одна проверка, включая лимиты, работать не будет.


Краткосрочные лимиты (для быстрых ботов)

10

Очень строгий лимит для отсеивания самых агрессивных атак (DDoS, брутфорс). Обычный пользователь никогда не сделает 10 запросов за одну секунду.

120

Основной лимит для отлова быстрых ботов-парсеров и сканеров уязвимостей.

1000

Отлавливает ботов средней интенсивности, которые пытаются маскироваться под обычных пользователей, делая паузы между запросами.


Долгосрочные лимиты (для медленных и "спящих" ботов)

5000

Отличный способ поймать медленных парсеров, которые собирают данные с вашего сайта в течение всего дня, стараясь не превышать часовые лимиты.

20000

Эффективно против "спящих" ботов, которые могут проявлять активность раз в несколько дней, чтобы обойти суточные лимиты.

50000

Помогает выявить системную, но очень медленную активность по сбору данных или сканированию, которая может остаться незамеченной на более коротких промежутках.

Башня: Бан за активность

Эта башня — "исполнитель" для правил, заданных в разделе "Лимиты активности". Когда посетитель превышает один из лимитов (например, делает слишком много запросов в минуту), именно эта башня решает, как с ним поступить. По умолчанию, она отправляет нарушителя во временный бан, но дает ему шанс "реабилитироваться".

Настройки башни "Бан за активность"

Включен

Если эту башню выключить, то при превышении лимитов ничего происходить не будет (действия из других башен, например, "Черного списка", продолжат работать).

Предложить CAPTCHA

Позволяет нарушителю, попавшему во временный бан, не ждать его окончания, а сразу пройти проверку и продолжить работу с сайтом. Если выбрать "Нет выхода", пользователю придется ждать, пока истечет время бана (по умолчанию 24 часа).

Перенести в Черный список

Определяет, что произойдет с пользователем, который получил шанс пройти проверку, но не справился. Это сильный сигнал о том, что посетитель — бот. Рекомендуется эскалировать наказание, например, добавив его в "Черный список" или "Вечный бан".

Показать сообщение о блокировке

Какой тип страницы увидит пользователь, который находится во временном бане и которому не предложена (или он не хочет проходить) проверка.

Башня: Эвристический анализ

Эвристика — это набор "умных" правил, которые ищут не конкретные IP-адреса, а характерные признаки атаки. Эта башня позволяет блокировать целые классы угроз, даже если они исходят с ранее неизвестных адресов. Она состоит из нескольких независимых модулей.

Настройки башни "Эвристика"

Включена

Активирует набор правил для анализа заголовка User-Agent.

Да

Запросы без заголовка User-Agent почти всегда отправляются ботами. Настоятельно рекомендуется оставить эту опцию включенной.


Включена

IDS (Intrusion Detection System) — это система, которая анализирует содержимое запросов (GET, POST, COOKIE) на наличие вредоносных команд.

/(etc\/passwd|proc\/self\/environ|\.sql|\.ini|\.bak)/i /select.+(from|union|where)/i //i

Каждая строка — это регулярное выражение (PCRE). Если оно совпадет с данными в запросе, он будет заблокирован. По умолчанию здесь заданы правила для поиска попыток получить доступ к системным файлам, SQL-инъекций и XSS-атак.


РЕАКЦИЯ (Общая для всей башни)

Эти настройки определяют, что произойдет с посетителем, если сработает любое из правил Эвристики.

Предложить CAPTCHA
Перенести в Черный список
Показать сообщение о блокировке

Башня: Анализ подсетей

Эта башня предназначена для борьбы с распределенными атаками, когда боты атакуют ваш сайт с множества разных IP-адресов, но все они принадлежат одной сети (например, одному провайдеру или ботнету). Обычные лимиты по IP в этом случае могут быть неэффективны.

Система анализирует, сколько уникальных IP-адресов приходит из одной подсети класса C (например, из сети 123.45.67.xxx) за определенный промежуток времени.

Настройки башни "Анализ подсетей"

Включен

Активирует эту башню защиты. Рекомендуется включать при подозрении на распределенную атаку.

1

В течение скольких часов система будет считать уникальные IP из одной подсети.

10

Если за указанный период анализа с одной /24 подсети придет больше этого количества разных IP-адресов, вся подсеть будет помечена как атакующая.

Применять общие лимиты ко всей подсети

Здесь вы выбираете, насколько жестко реагировать на атаку.
Применять общие лимиты: (рекомендуется) более мягкий вариант. Все IP из этой подсети будут обрабатываться как один, и к ним будут применяться ваши обычные лимиты запросов (из раздела "Лимиты активности").
Полностью заблокировать: агрессивная защита, которая немедленно заблокирует доступ для всех IP из этой подсети.

Настройки проверок (CAPTCHA и JS)

Этот раздел управляет параметрами проверок, которые предлагаются посетителям, чья активность была расценена как подозрительная. Правильная настройка этих параметров позволяет эффективно отсеивать ботов, не создавая лишних трудностей для реальных пользователей.

Настройки проверок

Google reCAPTCHA v2

В данный момент поддерживается стандартная "невидимая" reCAPTCHA v2 от Google. В будущем появятся и другие провайдеры.

Публичный ключ, который вы получаете в консоли Google reCAPTCHA. Он используется для отображения виджета на странице проверки.

Приватный ключ из консоли Google reCAPTCHA. Он используется на сервере для проверки ответа от пользователя.

Важно! Без правильно указанных Ключа сайта и Секретного ключа проверка CAPTCHA работать не будет. Система автоматически переключится на JS-проверку, если ключи не заданы.
5

Сколько раз система покажет посетителю страницу с проверкой, прежде чем применить к нему более суровое наказание (например, перенос в Черный список), настроенное в сработавшей башне.

1440

Используется, если в "Действии при провале" для какой-либо из башен выбран временный бан. 1440 минут = 24 часа.

Настройки ответов

В этом разделе вы можете настроить, как именно система будет "общаться" с заблокированными посетителями. Вы можете показывать им стандартное сообщение, отдавать разные HTTP-ошибки, чтобы запутать, или даже подсовывать поддельный контент. Эти настройки используются в разных башнях, когда в качестве действия выбран один из этих типов ответа.

Настройки ответов

Ваш доступ к этому ресурсу ограничен из-за подозрительной активности.

Этот текст будет показан на странице блокировки, если в настройках сработавшей башни в качестве ответа выбрано "Показать сообщение о блокировке".

403,404,503

Укажите через запятую коды ошибок. Если в башне выбран ответ "Отдать HTTP ошибку", система случайным образом выберет один из этих кодов и вернет его боту. Это эффективный способ скрыть факт наличия защиты.

5

Создает искусственную задержку ответа для замедления ботов. Система выберет случайное время от 0 до указанного значения. Это делает парсинг вашего сайта очень медленным и невыгодным для злоумышленника.

https://mysite.com/about https://mysite.com/contacts

Укажите URL-адреса страниц вашего сайта (каждый с новой строки). Talosion скачает их, "испортит" все ссылки, превратив их в ловушки, и сохранит. Если в башне выбран ответ "Отдать фейковый контент", боту будет показана одна из этих страниц. Это заставит его думать, что он все еще на вашем сайте, и он попадет в ловушку, перейдя по любой ссылке.

Настройки: Белые списки (Исключения)

Белые списки — это ваш главный инструмент для предотвращения ложных блокировок. Любой посетитель, чей IP, User-Agent или запрошенный URL совпадает с записями в этих списках, будет полностью проигнорирован системой защиты Talosion. Он не будет заблокирован, даже если его активность покажется подозрительной.

Важно: Это глобальные белые списки. Они имеют наивысший приоритет и отключают для посетителя все проверки. Для более точечных исключений (например, только для ловушек) используйте персональные белые списки в настройках соответствующих башен.

Настройки исключений

127.0.0.1 8.8.8.8

Перечислите доверенные IP-адреса по одному на строку. Например, IP-адрес вашего офиса или IP-адреса внешних сервисов, которым нужен неограниченный доступ к вашему сайту.

Googlebot YandexBot Yandex

Укажите частичные совпадения User-Agent. Крайне важно добавить сюда поисковых ботов (Googlebot, YandexBot и др.), чтобы не мешать индексации вашего сайта.

/wp-admin/admin-ajax.php route=product/product uni_

Запросы, содержащие указанные части URL, не будут учитываться в лимитах активности. Это критически важно для AJAX-запросов (например, admin-ajax.php в WordPress) или для API, которые могут генерировать много запросов за короткое время.

Раздел: Аналитика сессий

Аналитика — это мощный инструмент для понимания того, кто и как посещает ваш сайт. В отличие от стандартных систем веб-аналитики, Talosion фокусируется на технических и поведенческих данных каждого визита, что помогает выявлять нетипичную активность и ботов.

1. Общая статистика и список сессий

На главном экране раздела вы видите общую сводку и таблицу последних сессий.

507
Уникальных посетителей
720
Всего сессий
В чем разница между "Посетителем" и "Сессией"?
  • Уникальный посетитель — это, по сути, один браузер. Talosion идентифицирует его по "цифровому отпечатку" (fingerprint). Один и тот же человек, заходящий на сайт каждый день, будет считаться одним уникальным посетителем.
  • Сессия — это один визит уникального посетителя. Если тот же самый человек зашел на сайт утром, а потом вечером, это будет засчитано как две сессии, но по-прежнему один уникальный посетитель. Сессия заканчивается после 30 минут бездействия.

Ниже расположена таблица со списком всех сессий. Вы можете искать по ней и сортировать, нажимая на заголовки столбцов. Нажав кнопку "Подробнее", вы откроете окно с полной информацией о визите.

2. Детальный просмотр сессии

Это окно — "медицинская карта" визита. Здесь собраны все технические и поведенческие данные, которые удалось получить.

Статус сбора данных

  • ✓ Browser Fingerprint: Собран
  • ✓ Canvas Fingerprint: Собран
  • ✗ Audio Fingerprint: Отсутствует
  • ✓ WebGL Info: Собран
  • ✓ Page Views: Собраны (1)

Ключевые блоки для анализа:

  • Основная информация: IP-адрес, цифровой отпечаток, время и длительность сессии.
  • Техническая информация: User-Agent, разрешение экрана, язык, часовой пояс. Помогает понять, с какого устройства зашел пользователь.
  • Поведенческий анализ: Самый интересный блок. Показывает "Оценку человечности", время до первого клика, средний интервал между кликами, глубину прокрутки страницы. Низкие значения или их отсутствие могут указывать на бота.
  • Цифровые отпечатки: Более глубокие технические данные (Canvas, Audio), которые помогают с высокой точностью идентифицировать уникальных посетителей.
  • История просмотров страниц: Показывает, какие страницы посещал пользователь во время этой сессии и сколько времени на них провел.

Настройки: Менеджер скриптов и Незаметный страж

Этот раздел выполняет две важные функции. Во-первых, он позволяет отложить загрузку "тяжелых" скриптов (например, счетчиков аналитики), чтобы они не загружались для ботов и не замедляли сайт для реальных пользователей. Во-вторых, здесь настраиваются правила проактивной защиты "Незаметного стража", которая проверяет подозрительных посетителей по их поведению.

Часть 1: Отложенная загрузка скриптов

Эта группа настроек определяет, при каких условиях будет загружен указанный вами код.

Включен

Главный "рубильник" для функции отложенной загрузки.

Вставьте сюда полный код, который вы хотите загружать (например, Яндекс.Метрику).

20

Основная задержка перед попыткой загрузки скрипта. 0 = без задержки.

Да

Если "Да", скрипт загрузится по истечении задержки, даже если другие поведенческие условия (скролл, человечность) не выполнены.

YandexMetrika Googlebot

Посетители с этими User-Agent (например, роботы поисковых систем) получат код счетчика немедленно, без задержек и проверок.

...здесь находятся другие тонкие настройки условий загрузки (минимальная человечность, глубина скролла, разрешение экрана и т.д.)...

Часть 2: Проактивная защита "Незаметный страж"

Эти правила работают независимо от отложенной загрузки и служат для проверки подозрительных посетителей, которые имитируют поведение человека, но делают это недостаточно хорошо.

85

Если накопленная оценка человечности посетителя ВЫШЕ этого значения, все проактивные проверки ниже для него отключаются.


Ничего не делать

Проверяет посетителя на N-ой просмотренной странице. Если его человечность ниже порога, выполняется выбранное действие.

3

Если указать 0, проверка будет на каждой странице.


Ничего не делать

Если пользователь был неактивен (например, 180 секунд) и затем сделал новый запрос, эта проверка сработает.


Ничего не делать

Если вкладка сайта будет неактивна дольше заданного времени, JS принудительно перезагрузит ее для проверки. Пользователь, вернувшись, увидит страницу с CAPTCHA.

Башня: Формы-ловушки (Honeypot)

Это одна из самых эффективных башен для борьбы со спам-ботами, которые автоматически заполняют и отправляют формы на вашем сайте (формы обратной связи, регистрации, комментариев). Принцип работы прост: в формы добавляется невидимое для человека поле. Реальные пользователи его не видят и оставляют пустым, а боты, как правило, заполняют все поля подряд, попадая в ловушку.

Настройки башни "Формы-ловушки"

Включена

Активирует эту башню. JS-трекер начнет автоматически добавлять поля-ловушки в формы на сайте.

Вы можете указать, в какие конкретно формы нужно добавить ловушку, перечислив их id через запятую. Если оставить поле пустым, ловушка будет добавлена во все формы на сайте.

confirm_email

Название невидимого поля. Рекомендуется оставить значение по умолчанию, если оно не конфликтует с уже существующими полями в ваших формах.

Включена

Очень важная опция. Если она включена, наш JS-трекер перехватит отправку формы и проверит поле-ловушку прямо в браузере. Это позволяет остановить бота до того, как его спам-запрос дойдет до вашего сервера.

Показать CAPTCHA

Что сделать с ботом, который попался в ловушку. Вы можете как сразу заблокировать его, так и дать шанс, предложив проверку.


Персональные исключения для этой башни

127.0.0.1

IP-адреса из этого списка не будут проверяться ловушками в формах, даже если они заполнят скрытое поле.

Googlebot YandexBot Yandex

Посетители с этими User-Agent будут полностью игнорироваться защитой форм.

Башня: Ссылки-ловушки

Эта башня предназначена для отлова автоматических ботов-пауков (краулеров), которые сканируют HTML-код вашего сайта в поисках ссылок для перехода. Метод заключается в размещении на страницах сайта ссылок, которые невидимы для обычных пользователей.

Поскольку реальный человек никогда не сможет нажать на невидимую ссылку, любой переход по ней является 100% признаком автоматизированного бота.

Настройки башни "Ссылки-ловушки"

Включена

Активирует проверку всех входящих запросов на совпадение с URL-адресами ловушек.

/promo/special-offer-for-bots /hidden/admin-access

Здесь вы задаете адреса, которые будут считаться ловушками. Вам нужно будет самостоятельно добавить на сайт ссылки на эти адреса и скрыть их. Например, так:

<a href="/promo/special-offer-for-bots" style="display:none;">Специальное предложение</a>
Показать CAPTCHA

Что сделать с ботом, который перешел по ссылке-ловушке. Так как это явный признак бота, рекомендуется выбирать строгие меры, например, "Добавить в Вечный бан".


Персональные исключения для этой башни

127.0.0.1

IP-адреса из этого списка не будут заблокированы, даже если перейдут по ссылке-ловушке.

Googlebot YandexBot Yandex

Крайне важно добавить в этот список всех известных поисковых роботов, так как они по своей природе являются "пауками" и сканируют все ссылки на сайте. Это позволит им беспрепятственно индексировать ваш сайт.

Настройки: Автоматическая очистка

Talosion Defense постоянно собирает данные для анализа и защиты. Со временем объем этих данных может расти и занимать место на вашем хостинге. Этот раздел позволяет настроить автоматическое удаление старых, уже неактуальных записей, чтобы поддерживать базу данных в оптимальном размере.

Процесс очистки запускается автоматически примерно раз в сутки.

Настройки автоматической очистки

30

Как долго хранить записи в "Логе блокировок" (вкладка в Менеджере защиты). Записи старше этого срока будут удаляться. Укажите 0, чтобы отключить очистку для этого типа данных.

7

Это данные о количестве запросов с IP и подсетей. Старые данные практически не влияют на точность защиты, поэтому рекомендуется хранить их недолго (7-14 дней).

90

Это касается только записей о тех, кто успешно прошел проверку и получил временный "иммунитет". Записи о забаненных пользователях этой очисткой не затрагиваются.

7

Это касается только тех случаев, когда используется локальное хранилище сессий (для решения проблем с хостингом). Старые файлы сессий будут удаляться, чтобы не занимать место на диске.

Раздел: Логи системы

В этом разделе вы можете просмотреть "сырые" логи, которые генерирует система. Это мощный инструмент для отладки и детального анализа работы защиты. Здесь представлены два основных типа логов.

1. Лог действий (action.log)

Это высокоуровневый лог, который записывает только самые важные события, происходящие в системе.

[2025-07-13 22:17:32] ИНФО: IP 151.236.26.243 прошел все проверки. [2025-07-13 22:16:44] СОБЫТИЕ: IP 37.139.53.80 подпал под правило 'captcha_failed_ban' [2025-07-13 22:16:44] НЕЗАМЕТНЫЙ СТРАЖ: Сработало правило 'guardian_inactivity'. Выполняется действие 'captcha'. [2025-07-13 21:57:22] ПРОПУСК: User-Agent 'Mozilla/5.0 (... Googlebot/2.1 ...)' в белом списке. [2025-07-13 21:49:33] HEURISTIC (IDS): Обнаружена атака по сигнатуре '//i' от IP 114.119.149.34 [2025-07-13 21:02:53] GC: Запуск автоматической очистки старых данных.

Что здесь можно увидеть:

  • ИНФО: Информационные сообщения, например, об успешном прохождении всех проверок.
  • СОБЫТИЕ: Фиксация факта блокировки или срабатывания правила.
  • ПРОПУСК: Сообщение о том, что посетитель был пропущен из-за нахождения в одном из белых списков.
  • HEURISTIC / НЕЗАМЕТНЫЙ СТРАЖ: Записи о срабатывании конкретных башен.
  • GC: Записи о работе "сборщика мусора" (автоматической очистки).

2. Полный лог доступа (access.log)

Это низкоуровневый технический лог. Он включается отдельно в системных настройках и записывает детали каждого запроса, дошедшего до ядра Talosion. Используйте его только для глубокой отладки, так как он может быстро расти в размерах.

[2025-07-13 22:20:19] IP: 151.236.26.243 | GET /favicon.ico Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/138.0.0.0 Safari/537.36 ------------------------------------------------- [2025-07-13 22:17:32] IP: 151.236.26.243 | GET / Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/138.0.0.0 Safari/537.36

Каждая запись в этом логе содержит:

  • Время и IP-адрес.
  • Метод (GET, POST) и запрошенный URI.
  • Полный User-Agent посетителя.
  • В самом файле на сервере (/talosion_data/access.log) также хранятся все HTTP-заголовки запроса в формате JSON.

Раздел: Поддержка и информация

На этой странице собраны инструменты для связи с нашей службой поддержки, а также важная информация о вашей версии продукта и доступных обновлениях.

1. Отправить сообщение в поддержку

Если вы столкнулись с проблемой или у вас есть вопрос, вы можете отправить нам сообщение прямо из панели управления.

Пожалуйста, опишите вашу проблему как можно подробнее. При отправке к сообщению автоматически прикрепляется техническая информация (версия продукта, PHP), которая поможет нам быстрее решить ваш вопрос.

2. Обновление системы

Здесь вы можете проверить актуальность вашей версии Talosion и выполнить обновление в один клик.

Текущая версия: 1.15.0

Доступна новая версия: 1.26.0!

Как работает обновление?
При нажатии на кнопку "Обновить сейчас" система безопасно скачивает с серверов Talosion последние версии файлов, делает резервные копии ваших текущих файлов, а затем заменяет их на новые. Процесс полностью автоматизирован и безопасен.

3. Информация о продукте

Юридическая информация и ссылки на основные документы.

Продукт: Talosion Defense
Версия: 1.15.0
Условия использования: Открыть
Политика конфиденциальности: Открыть
© 2025 Talosion.com

Частые вопросы (FAQ)

Здесь мы собрали ответы на самые популярные вопросы о работе Talosion Defense.

Как Talosion защищает от скликивания рекламы?

Talosion использует многоуровневый подход:

  • Поведенческий анализ: Наш JS-трекер анализирует поведение посетителя. Боты для скликивания обычно не имитируют движения мыши, скролл или естественные задержки перед кликом. Система присваивает им низкий "индекс человечности".
  • Отложенная загрузка скриптов: С помощью башни "Незаметный страж" вы можете настроить загрузку рекламных скриптов (например, Google Adsense) только для посетителей с высоким индексом человечности. Боты просто не увидят вашу рекламу и не смогут по ней кликнуть.
  • Лимиты активности: Если бот все же смог загрузить рекламу и начал активно кликать, он очень быстро превысит лимиты запросов (в секунду/минуту) и будет заблокирован башней "Бан за активность".

Как Talosion защищает от парсеров контента?

Наша цель — сделать парсинг вашего сайта экономически бессмысленным для злоумышленника.

Простые парсеры будут немедленно заблокированы по лимитам активности. Более "умные" парсеры, которые делают паузы между запросами, все равно будут пойманы долгосрочными лимитами (в час, сутки, неделю).

При каждой попытке превысить лимит, IP парсера попадает во временный бан и ему предлагается пройти CAPTCHA. Для автоматического парсинга это непреодолимое препятствие. Злоумышленнику придется либо постоянно менять тысячи IP-адресов, либо платить за сервисы распознавания капчи, что делает сбор данных с вашего сайта слишком дорогим и невыгодным.

Чем Talosion отличается от WAF (Web Application Firewall)?

WAF и Talosion — это разные инструменты, которые отлично дополняют друг друга.

  • WAF (например, от Cloudflare или Imunify360) — это "силовой" щит. Он работает на уровне сети и отлично защищает от известных атак: SQL-инъекций, XSS, DDoS-атак по сетевым протоколам. Его задача — блокировать явно вредоносные запросы.
  • Talosion Defense — это "интеллектуальная" защита. Она специализируется на ботах, которые пытаются имитировать поведение человека: парсеры, боты для скликивания, спам-боты. Talosion анализирует не только сам запрос, но и поведение посетителя во времени, чего обычно не делают WAF.

Итог: WAF — это охрана на входе, которая проверяет паспорта. Talosion — это служба безопасности внутри, которая следит за поведением гостей. Для максимальной защиты рекомендуется использовать оба инструмента.

Забанит ли Talosion поисковых ботов (Яндекс, Google)?

Нет, не забанит. Мы уделяем этому особое внимание.

Во-первых, все основные поисковые боты по умолчанию добавлены в **Белые списки** (как в глобальные, так и в персональные для башен-ловушек). Это значит, что система их узнает и не будет применять к ним никаких проверок.

Во-вторых, даже если появится новый, неизвестный поисковый бот, наша система сначала предложит ему проверку (CAPTCHA), а не будет блокировать сразу. Поисковые системы спроектированы так, чтобы корректно обрабатывать такие ситуации. Вы всегда можете добавить User-Agent нового бота в белый список вручную.

Где взять списки плохих ботов для блокировки?

Готовые списки вредоносных User-Agent и IP-адресов можно найти на специализированных ресурсах в интернете. Однако мы рекомендуем более эффективный подход: не блокировать тысячи известных ботов, а отлавливать их по поведению с помощью башен "Бан за активность" и "Эвристика".

Если же вам нужен конкретный список, вы можете обратиться в нашу службу поддержки через раздел "Поддержка", и мы предоставим вам актуальные рекомендации.

Сколько у вас клиентов? Можете предоставить список?

Мы защищаем большое количество сайтов различной тематики и масштаба. Однако, в соответствии с нашей политикой конфиденциальности и из соображений безопасности наших клиентов, мы не разглашаем их списки.

Мы можем предоставить обезличенные кейсы и отзывы по вашему запросу, отправленному в службу поддержки.