Siteler proxy'lerin veya şirket ağlarının arkasındaki botları nasıl algılar


12

Büyük siteler (örneğin Wikipedia) diğer IP maskerlerinin arkasındaki botlarla nasıl başa çıkar? Örneğin, üniversitemde herkes Wikipedia'yı araştırıyor ve önemli bir yük veriyor. Ancak, bildiğim kadarıyla, Wikipedia sadece üniversite yönlendiricisinin IP'sini bilebilir, bu yüzden bir "serbest bırakılmış" bot kurarsam (istekler arasında sadece küçük bir gecikmeyle), Wikipedia botumu tüm organizasyonu yasaklamadan yasaklayabilir mi? bir site aslında bir örgütsel ağın arkasındaki IP'yi yasaklayabilir mi?




Yanıtlar:


21

Hayır, genel IP'yi yasaklayacaklar ve bu IP'ye NAT olan herkes de yasaklanacak.

Her ne kadar en azından Yığında bir kolej ya da bunun gibi bir şeyi yasaklayacağımızı düşünürsek, suçluyu takip etmelerini ve sorunu durdurmalarını sağlamak için kötüye kullanım kişilerine ulaşacağız.


2
Zypher ne dedi. Abuse@unnamedacademicinstitution.edu adresine gönderilen şikayetleri izleyen biri olarak konuşurken, genel IP engellemesini kaldırmak için genellikle sorumlu kişiyi bulmak için oldukça istekliydik. (Üniversite öğrencileri eşler arası müzik paylaşmayı severler . RIAA bu konuda abuse@whatever.edu ile iletişim kurmayı sever.)
Katherine Villyard

... erişim belirtecini veya benzersiz bir tarayıcı kimliğini iletme gibi botunuzla ilgili benzersiz bir şekilde tanımlanabilir bir şey olmadığı sürece.
simpleuser

1
Bu, bu sitelerin botları nasıl algıladığına dair gerçek başlık sorusuna cevap vermez . Aslında, eğer botunuzu yeterince yavaşlatırsanız (ki çok fazla olmaz), aslında bir sürü üniversite öğrencisi tarafından geçerli kullanımdan ayırt edilemez.
Wildcard

1
@ KatherineVillyard'ın yorumunu uzatmak için. Engellemeden önce kimse bize ulaşmadıysa ve engellendiğimiz kaynak düzenli olarak kullanıldıysa, bir kurumun ağını resmi olarak denetliyorsa, sorunu düzeltmek için onlara ulaşırdık. Genellikle bunu sonumuzdan çözersek, engellemeyi kaldırmaya istekliydiler. Bu, istismarın kaynağını takip etmek anlamına geliyordu. Wikipedia olmak, kurumunuza ulaşmasalar bile, kurumunuz kara listeye alındıklarını anladıktan sonra büyük olasılıkla bu konuyu inceleyecektir. Görünüşte zararsız olan bu yasak hızla bir sınır dışı edilmeye dönüşebilir.
Bacon Brad

1
@Wildcard FWIW çoğu yer size botları nasıl algıladıklarını söylemeyecektir, çünkü bu sadece şeyleri değiştirmek için yakaladıkları bot yazarlarını alacaktır. Bununla birlikte, botları tespit etme taleplerinin hızının yanı sıra birçok sinyal daha vardır. Ancak çoğu yer güzel oynuyorsanız, boktan bir şey yapmıyorsanız veya kaynakları zorlamıyorsanız o kadar umursamaz. Sadece orada her küçük bot kovalamak için buna değer değil.
Zypher

1

Bir site NAT'ın arkasındaki IP'yi doğrudan yasaklayamaz. Anonimleştirici olmayan HTTP proxy'lerinden geçirilen IP'ler üzerinde etkili olabilir - böyle bir proxy bir istek ilettiğinde, genellikle bu adresi bir X-Forwarded-For başlığına ekler, bu nedenle özel ağınızdan erişim gerçekten böyle bir dahili IP'nin açığa çıkabileceği proxy; ancak çoğu site (wikipedia dahil) zaten bu başlıktaki bilgilere güvenmez çünkü masum IP'leri veya yasaklardan kaçınmak kolaydır.

Ancak kullanıcıları IP adresinden bağımsız olarak benzersiz bir şekilde tanımlamaya çalışan başka teknikler de vardır. Bir web tarayıcısını, kullanıcı aracısı, ekran çözünürlüğü, eklenti listesi vb. Gibi birçok bilgi için çalıştırabilirsiniz - bkz. Https://github.com/carlo/jquery- tarayıcı parmak iziuygulamada bunun bir örneği. Erişimi kontrol etmek için bu tür parmak izlerini kullanabilirsiniz, ancak site tasarımına bağlı olarak parmak izi işlemine girmeden onunla etkileşime girebilirsiniz ve bir bot kullanamasanız bile, bir bottan kaçınmak için sahte ve rastgele veriler sağlayabilir. bu tür bir korumanın mevcut olduğunu biliyorsanız, tutarlı parmak izi. Bu kontrol yöntemi, özellikle aynı stok donanımında aynı stok istemcilerini çalıştıran çok sayıda istemcinin olacağı mobil cihazlar söz konusu olduğunda yanlış pozitif olma riskini de taşır (belirli bir iPhone modelindeki çoğu kişi belirli bir iOS sürümünü çalıştırıyor) örneğin, muhtemelen aynı parmak izini alır).


1
Hiç olası değil; birçok üniversite ve en az bir ülke, vekil web bağlantıları ve X-Forwarded-For ekleyin.
Michael Hampton

İlginç. Bir şirket, kendi iç ağınız hakkında bazı (kuşkusuz önemsiz) bilgileri ortaya koyar gibi web proxylerini yapılandırmak için eğer şaşırırdım, ama sanırım kuruluş bağlıdır.
Carcer

@Carcer, gerçek dahili IP adresi olmak zorunda değildir, sadece proxy'nin her kullanıcısı için tutarlı bir şeydir.
Ian Ringrose

0

Genellikle IP adresi doğru bir yasak için yeterli bilgi değildir. Böylece gelişmiş ağlar ağ yığınında en üst düzeyde çalışır.

Hizmet Reddi (DoS) saldırısı (oluşturma konusunda endişelendiğiniz) genellikle ilk TCP bağlantı kurulumunu sınırlandırarak gerçekleştirilir. Bu, beklemek isteyen meşru kullanıcıların geçeceği anlamına gelirken, sadece sunucu kaynaklarını tüketmeye çalışanlar zararsız hale gelene kadar yavaşlar. DoS daha sonra Dağıtılmış DoS (DDoS) saldırısına dönüştü.

Sunucuya bağlandıktan sonra istediğiniz kadar istekte bulunabilirsiniz, web sunucusu yönetimi kaç istek işleneceğini yapılandırabilir.

Web sunucusu muhtemelen yerel ağ geçidinizden daha fazla kapasiteyi işleyebilir, bu muhtemelen kullanım durumunuzdaki sınırlayıcı faktördür. Bahse girerim, Vikipedi yapmadan önce Üniversite ağ yöneticilerin kapıyı çalmaya gelirdi.

İyi bir İnternet vatandaşı olmak önemlidir, bu yüzden bir bota hız sınırlayıcı kod eklerdim.

Ayrıca, Wikipedia'nın siteyi trol haline getirmenin gerçekten gerekli olmaması için veri dökümleri sunduğuna dikkat edilmelidir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.