|
| Uønskede besøgende Fra : Jens R. Rasmussen |
Dato : 28-07-11 22:44 |
|
Hej/
På min hjemmeside har jeg bla.a. lagt Snitz diskussionsforum ind.
Desværre regisrerer der sig ca. 10 spammere pr. dag, som alle har
det til fælles at deres fornavn og efternavn er ens, så jeg kan
sikkert let modificere koden og fange dem.
Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
eller skal jeg blot lave min egen side hvorfra de formentligt
ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
besøgende på jeres hjemmesider?
mvh
/Jens
--
Vil du lære at kode HTML, XHTML, CSS, SSI, ASP eller ASP.NET?
- Pædagogiske tutorials på dansk
- Kom godt i gang med koderne
KLIK HER! => http://www.html.dk/tutorials
| |
Birger Sørensen (28-07-2011)
| Kommentar Fra : Birger Sørensen |
Dato : 28-07-11 23:37 |
|
Jens R. Rasmussen formulerede spørgsmålet:
> Hej/
>
> På min hjemmeside har jeg bla.a. lagt Snitz diskussionsforum ind.
> Desværre regisrerer der sig ca. 10 spammere pr. dag, som alle har
> det til fælles at deres fornavn og efternavn er ens, så jeg kan
> sikkert let modificere koden og fange dem.
>
> Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
> eller skal jeg blot lave min egen side hvorfra de formentligt
> ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
> besøgende på jeres hjemmesider?
>
> mvh
> /Jens
Find deres IP, brug den til at finde deres ISP.
Send lortet til den.
Der går ikke ret længe, så kommer de ikke igen.
Birger
--
http://varmeretter.dk - billig, sund og hurtig mad
http://bbsorensen.dk
| |
Leif Neland (29-07-2011)
| Kommentar Fra : Leif Neland |
Dato : 29-07-11 09:23 |
|
"Jens R. Rasmussen" <Jens.R.Rasmussen@uni-c.dk> skrev i en meddelelse
news:4e31d823$0$304$14726298@news.sunsite.dk...
> Hej/
>
> På min hjemmeside har jeg bla.a. lagt Snitz diskussionsforum ind.
> Desværre regisrerer der sig ca. 10 spammere pr. dag, som alle har
> det til fælles at deres fornavn og efternavn er ens, så jeg kan
> sikkert let modificere koden og fange dem.
>
> Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
> eller skal jeg blot lave min egen side hvorfra de formentligt
> ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
> besøgende på jeres hjemmesider?
>
Hvis du vil være lusket, så laver du det således at de kun selv kan se deres
posts. Så tror de at det er lykkedes at spamme, og de generer dig ikke mere.
Leif
> --
> Vil du lære at kode HTML, XHTML, CSS, SSI, ASP eller ASP.NET?
> - Pædagogiske tutorials på dansk
> - Kom godt i gang med koderne
> KLIK HER! => http://www.html.dk/tutorials
| |
Bertel Lund Hansen (29-07-2011)
| Kommentar Fra : Bertel Lund Hansen |
Dato : 29-07-11 10:05 |
|
Leif Neland skrev:
> Hvis du vil være lusket, så laver du det således at de kun selv kan se deres
> posts. Så tror de at det er lykkedes at spamme, og de generer dig ikke mere.
Hvorfor skulle de holde op med at spamme?
--
Bertel
http://bertel.lundhansen.dk/ http://fiduso.dk/
| |
Stig Johansen (29-07-2011)
| Kommentar Fra : Stig Johansen |
Dato : 29-07-11 10:55 |
|
Bertel Lund Hansen wrote:
> Hvorfor skulle de holde op med at spamme?
Og hvem er 'de'.
Bot'erne er da fløjtende ligeglade med 'resultatet', og læser det sikkert
ikke - bortset fra nogle intelligente bot'er, der kontrollerer 'outcome'.
--
Med venlig hilsen
Stig Johansen
| |
Bertel Lund Hansen (29-07-2011)
| Kommentar Fra : Bertel Lund Hansen |
Dato : 29-07-11 11:12 |
| | |
Leif Neland (29-07-2011)
| Kommentar Fra : Leif Neland |
Dato : 29-07-11 11:35 |
|
"Bertel Lund Hansen" <splitteminebramsejl@lundhansen.dk> skrev i en
meddelelse news:4e32778f$0$310$14726298@news.sunsite.dk...
> Leif Neland skrev:
>
>> Hvis du vil være lusket, så laver du det således at de kun selv kan se
>> deres
>> posts. Så tror de at det er lykkedes at spamme, og de generer dig ikke
>> mere.
>
> Hvorfor skulle de holde op med at spamme?
>
Det er mere, hvis det ikke er bots, men belastende typer, der ellers prøver
alle mulige krumspring.
Hvis man sletter dem, kommer de måske igen under et andet navn.
Hvis man bare skjuler deres indlæg for alle andre, tror de at alle kan læse
det, men da de ingen reaktion får på inlægget, holder de op
Leif
| |
Stig Johansen (29-07-2011)
| Kommentar Fra : Stig Johansen |
Dato : 29-07-11 10:08 |
|
Jens R. Rasmussen wrote:
> så jeg kan
> sikkert let modificere koden og fange dem.
Glem det, for det er en 'lost battle'.
> Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
> eller skal jeg blot lave min egen side hvorfra de formentligt
> ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
> besøgende på jeres hjemmesider?
Det er garanteret bot'er, så det giver unødig støj på nettet at redirigere
til andre sider.
Der findes mange forskellige metoder til at undgå det skrammel.
En nem metode er at indføre et felt, som skal være tomt.
Her kunne jeg foreslå navne som email,comment eller message, da en empirisk
undersøgelse har vist, at bot'er _altid_ udfylder disse felter.
Det vi stadig give unødig trafik.
Hvis du kan accepter at dine sider (kommentarer) kun virker med javascript,
kan du lave det trick at udskift submit knappen med en anden value (vha
JS), og teste på denne i dit ASP.
Da det er til vished grænsende usandsynligt at bot'er nogensinde
implementerer JS fortolkere er det nok den løsning, der giver mindst unødig
trafik på internettet.
--
Med venlig hilsen
Stig Johansen
| |
Rune Jensen (30-07-2011)
| Kommentar Fra : Rune Jensen |
Dato : 30-07-11 05:03 |
|
On 28 Jul., 14:44, Jens R. Rasmussen <Jens.R.Rasmus...@uni-c.dk>
wrote:
> Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
> eller skal jeg blot lave min egen side hvorfra de formentligt
> ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
> besøgende på jeres hjemmesider?
Jeg fandt engang for rigtigt længe siden en hjemmeside, som havde
lavet et space invaders spil*), hvor den måde de forskellige "aliens"
rykkede på og så ud på, var afhængigt af hvilke spammere der var på
hjemmesiden og hvad indholdet af spammen var på det pågældende
tidspunkt. Det synes jeg sådan set er ret kreativt.
Forestil dig f.eks. at russiske mailadresser giver grønne aliens og
kinesiske mailadresser giver røde aliens. Eller sådan noget lignende.
10 spammails er så nok ikke helt nok til action-spil, men der må da
være andre spil man kan lave, som kræver en "tilfældigheds"generator.
Man skal tænke på, at hver gang, der sendes en spammail, eller at man
på anden måde opdager en spambot, så har man samtidig et "hit" til ens
hjemmeside som i princippet bare går til spilde, og det er for så vidt
bare at udnytte det hit til noget konstruktivt.
Man kunne også lave "kunst" ud af det. Ligesom WinAMP og Mediaplayer
har en mulighed for at lave animeret kunst ud af lyd, kan man jo også
lave kunst ud af disse hits. Måske med lidt SVG og noget JS.
*) Der var faktisk mange slags spil, også nogle selvopfundne. Har ikke
siden bogmærket mere
MVH
Rune Jensen
| |
Philip Nunnegaard (30-07-2011)
| Kommentar Fra : Philip Nunnegaard |
Dato : 30-07-11 13:41 |
|
Jens R. Rasmussen skrev:
> Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
> eller skal jeg blot lave min egen side hvorfra de formentligt
> ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
> besøgende på jeres hjemmesider?
Lige med hensyn til brugeroprettelse bruger jeg gerne emailvalidering.
Brugeren får tilsendt en email med et link hyn skal klikke på for at
kunne bruge profilen.
Med andre ting på siderne (specielt på de steder hvor man kan poste uden
at have en brugerprofil) bruger jeg en kombination af css og
serversidetjek på om det er en bot eller et menneske (serversidetjekket
fik jeg ide til via indlæg fra Rune for et par år siden).
CSS-metoden er meget lig den som Stig referer til i denne tråd. Feltet
som ikke må udfyldes, er skjult via css, således at mennesker ikke ser
det, mens botterne udfylder det gladeligt.
Ret apropos, da jeg så sent som i dag oplevede ikke at kunne poste en
kommentar på en side, fordi jeg ikke kunne læse det utydelige billede
som de diskede op med. Lige denne capcha-metode opfatter jeg som noget
makværk der kun generer brugerne unødigt. Der findes andre lige så
effektive metoder som nævnt i denne tråd.
--
Philip
| |
Stig Johansen (02-08-2011)
| Kommentar Fra : Stig Johansen |
Dato : 02-08-11 09:09 |
|
Philip Nunnegaard wrote:
> Ret apropos, da jeg så sent som i dag oplevede ikke at kunne poste en
> kommentar på en side, fordi jeg ikke kunne læse det utydelige billede
> som de diskede op med. Lige denne capcha-metode opfatter jeg som noget
> makværk der kun generer brugerne unødigt. Der findes andre lige så
> effektive metoder som nævnt i denne tråd.
Googles er specielt slem.
Hver gang jeg har villet oprette en ny mailaresse, har jeg måttet prøve
flere gange, samt anmode om 'nyt billede'.
Problemet er, at man har troet der var avancerede OCR algoritmer, hvor det i
virkeligheden var 'udlicitering' til 'humans'.
Hint:
Lav en side, der vha HTTP request's kalder oprettelse af email, men
præsenterer brugeren for en 'interessant' side, der er kodeordsbeskyttet.
'Interessant' er i denne forbindelse porno/nøgenbilleder eller whatever.
I stedet for at få adgang til denne 'side', har man i virkeligheden aflæst
Google's captcha.
Simpelt, men effektivt
--
Med venlig hilsen
Stig Johansen
| |
Philip Nunnegaard (03-08-2011)
| Kommentar Fra : Philip Nunnegaard |
Dato : 03-08-11 06:40 |
|
Stig Johansen skrev:
> Googles er specielt slem.
Den kom netop fra Google, selvom selve hjemmesiden var en anden.
Det undrer mig så en del at netop Google laver sådan noget makværk. Jeg
kan forstå at de også gør det på deres egne sider.
De burde da ellers om nogen have hjerne nok til at lave spambegrænsende
løsninger der ikke generede brugerne.
Lige den løsning forbinder jeg med midten af forrige årti.
--
Philip
| |
Rune Jensen (05-08-2011)
| Kommentar Fra : Rune Jensen |
Dato : 05-08-11 05:06 |
|
3. august 2011 kl. 07:40, Philip Nunnegaard <nunnenos...@hitsurf.dk>
wrote:
> Det undrer mig så en del at netop Google laver sådan noget makværk.
Både og. Googles services er suverænt vigtigt for målrettede angreb
fordi én service når ud til rigtigt mange mennesker, og derfor virker
sådan noget som skjulte felter med CSS ikke dér, så man er nødt til at
finde på noget andet. Spam- eller hackingforsøg via bots er formentlig
mest brugt på Google Groups - ellers er det rigtige personer, som
laver angrebene. Eller i hvert fald programmer dedikerede til at
angribe Google.
De botangreb, som de fleste oplever på deres hjemmesider, det er
ældgamle standard-spamprogrammer som udfører det, og derfor
forholdsvist nemt at dæmme op for. Botprogrammører er nemlig ret
dovne. Så længe en metode virker i store træk og giver forventet
indtjening, så gider de ikke udvikle. Til gengæld, kan de få den
højere indtjening ved at gå efter ét offer, så gør de gerne forsøget.
> Jeg kan forstå at de også gør det på deres egne sider.
På Blogger.com, som Google også ejer, der vil man blive bedt om at
identificere sin person via mobil, hvis de oplever "uregelmæssigheder"
med ens konto. Mobilen er EMM noget, man vil se mere af i fremtiden i
forbindelse med identittets-verificering, måske knyttet til et
kodeord, man selv har, sådan det bliver en slags to-faktor.
Udfordringen ligger selvfølgelig i at gøre det "sikkert nok" og
samtidig brugervenligt.
Man kunne også forestille sig, at noget af arbejdet blev lagt ud til
brugerne selv. Som f.eks. når man har en LOG over de IPer, som har
været logget ind på ens Gmail-account. Det er jo så brugeren selv, som
skal holde øje med, om der har været "indbrud". Det hjælper så også
mere brugeren - ikke så meget udbyderen, imod angreb.
MVH
Rune Jensen
| |
Philip Nunnegaard (06-08-2011)
| Kommentar Fra : Philip Nunnegaard |
Dato : 06-08-11 23:35 |
|
Rune Jensen skrev:
> Både og. Googles services er suverænt vigtigt for målrettede angreb
> fordi én service når ud til rigtigt mange mennesker, og derfor virker
> sådan noget som skjulte felter med CSS ikke dér, så man er nødt til at
> finde på noget andet.
Netop Google ville jeg tro havde ansat så professionelle programmører,
at de da sagtens kunne finde ud af ikke at genere brugerne.
Jeg opfatter denne manuelle capcha som noget jeg associerer med
amerikanske webfora lavet af amatører i phpBB.
Jeg forbinder det med årene 2004-2005, hvor commentspam var et
forholdsvis nyt fænomen for os dødelige. Ikke 2011.
Og skal det endelig være, hvorfor så lave et billede som er umuligt at læse?
Jeg boycotter den slags sider.
--
Philip
| |
Jens R. Rasmussen (07-08-2011)
| Kommentar Fra : Jens R. Rasmussen |
Dato : 07-08-11 11:02 |
|
Tak for en interessant debat - men jeg tror ikke nogen har svaret på
mit spørgsmål - eller også forstår jeg ikke svarene.
Når jeg nu har 'fanget' en uønsket spamrobot, fx ved som stig
foreslår at lade den udfylde et usynligt e-mail felt og jeg så
evaluerer på isNull(e-mail) - hvad gør jeg så når svaret er falsk?
Laver jeg en server.transfer til ?? - eller er der en kill-kommando,
som afbryder transaktionen, lukker spammerens web-side ned eller ??
mvh
/Jens
--
Vil du lære at kode HTML, XHTML, CSS, SSI, ASP eller ASP.NET?
- Pædagogiske tutorials på dansk
- Kom godt i gang med koderne
KLIK HER! => http://www.html.dk/tutorials
| |
Leif Neland (07-08-2011)
| Kommentar Fra : Leif Neland |
Dato : 07-08-11 21:17 |
|
Den 07-08-2011 12:02, Jens R. Rasmussen skrev:
> Tak for en interessant debat - men jeg tror ikke nogen har svaret på
> mit spørgsmål - eller også forstår jeg ikke svarene.
>
> Når jeg nu har 'fanget' en uønsket spamrobot, fx ved som stig
> foreslår at lade den udfylde et usynligt e-mail felt og jeg så
> evaluerer på isNull(e-mail) - hvad gør jeg så når svaret er falsk?
> Laver jeg en server.transfer til ?? - eller er der en kill-kommando,
> som afbryder transaktionen, lukker spammerens web-side ned eller ??
>
Act naturally.
Gør det så svært som muligt for robotten at opdage at indlægget ikke er
blevet postet.
Sig blot "Tak for dit indlæg" eller lignende, ganske som du plejer.
Hvis spammeren skal til at programmere specielt for din side, er det
lettere at spamme naboens side i stedet.
Leif
--
Bevar P2, luk P3, der er nok P3'er i forvejen.
| |
Stig Johansen (08-08-2011)
| Kommentar Fra : Stig Johansen |
Dato : 08-08-11 10:31 |
|
Leif Neland wrote:
> Act naturally.
Ja og nej.
>
> Gør det så svært som muligt for robotten at opdage at indlægget ikke er
> blevet postet.
>
> Sig blot "Tak for dit indlæg" eller lignende, ganske som du plejer.
Hvis man gør det, vil flere bot'er lave en yderligere GET for at verificere
indholdet (der er postet).
De får ingen verificering, men 'tror' siden eksisterer, og vil prøve igen.
(Husk bot'erne fører databaser over URL'er til senere salg).
> Hvis spammeren skal til at programmere specielt for din side, er det
> lettere at spamme naboens side i stedet.
Det er der ingen der gør (programmerer til 'uinteressante' sider).
En langt bedre løsning er at smide en "404 Not found" i hovedet på dem
(Løsning til Jens).
Uden at gå i dybden, så lad mig blot sige:
Det er observeret, og afprøvet i det virkelige liv
Jeg har ikke lige ASP (mit kildekodebibliotek) tilgængeligt, men det er
noget med:
if "bot"
Response.status = 404
Response.statustext = "Not found"
Response.end
endif
Hvis du (Jens) vælger løsningen med skjult felt, så brug email, da det
genererer mindst mulig unødig trafik.
Message og Comment forsæger at sende alenlange lister af (malware) URL's, og
kan let komme op på flere Kbyte.
--
Med venlig hilsen
Stig Johansen
| |
Stig Johansen (08-08-2011)
| Kommentar Fra : Stig Johansen |
Dato : 08-08-11 10:33 |
|
Stig Johansen wrote:
> En langt bedre løsning er at smide en "404 Not found" i hovedet på dem
> (Løsning til Jens).
Hov, så lige at Rune har givet et tilsvarende svar.
Beklager indlægget.
--
Med venlig hilsen
Stig Johansen
| |
Jens R. Rasmussen (08-08-2011)
| Kommentar Fra : Jens R. Rasmussen |
Dato : 08-08-11 21:08 |
|
Et sidste spørgsmål. Hvordan laver jeg et skjult felt, som kun spamrobotter
'ser'. Jeg er i en tabel hvor man skal angive hvem man er m.v.
Hvis jeg nu tilføjer en række og skriver
<tr style="display:none">
<td>e-mail</td>
<td><input type="text" name="mail" /></td>
</tr>
Og så efterfølgende laver et tjek på
if Len(Request.Form("mail")) = not 0 then
... har jeg ham så her?
Når jeg selv går ind på siden kan jeg 8serlvfølgelig) ikke se linjen - men
vil spamrobotter 'se' den og udfylden tror I?
mvh
--
Vil du lære at kode HTML, XHTML, CSS, SSI, ASP eller ASP.NET?
- Pædagogiske tutorials på dansk
- Kom godt i gang med koderne
KLIK HER! => http://www.html.dk/tutorials
| |
Stig Johansen (09-08-2011)
| Kommentar Fra : Stig Johansen |
Dato : 09-08-11 08:59 |
|
Jens R. Rasmussen wrote:
> Et sidste spørgsmål. Hvordan laver jeg et skjult felt, som kun
> spamrobotter 'ser'. Jeg er i en tabel hvor man skal angive hvem man er
> m.v. Hvis jeg nu tilføjer en række og skriver
>
> <tr style="display:none">
> <td>e-mail</td>
> <td><input type="text" name="mail" /></td>
> </tr>
>
> Og så efterfølgende laver et tjek på
>
> if Len(Request.Form("mail")) = not 0 then
> .. har jeg ham så her?
Ja, for spambotter 'ser' kun HTML'et, og intet andet.
Men jeg har lige et par 'korrektioner'.
1) Inline style (style="display:none")
De er jo ikke dumme, og enhver bot vil agere på display:none, og formentlig
springe den over.
Lave det som en class (eller id), og læg CSS'et i en ekstern fil.
Bot'erne må ikke fylde noget (for så bliver de opdaget), så det er rimeligt
sikkert at antage at de aldrig får indbygget parsing af JS eller CSS.
2) Brug name="email".
Mail virker måske lige så godt, men baseret på _meget_ statistik ser email
ud til at være 100% fool-proof.
(Hvis man ikke bruger en javascript løsning).
> Når jeg selv går ind på siden kan jeg 8serlvfølgelig) ikke se linjen - men
> vil spamrobotter 'se' den og udfylden tror I?
Spambotter 'ser' html'et og forholder sig til det der er angivet i <form>
delen.
Så der ser felter og udfylder det (måske).
Jeg har (sammen med Rune) samlet ufattelig meget statistik, og analyser, og
som nævnt er det (i forhold til vores undersøgelse) kun comment, message,
email (og vistnok homepage), der giver en 100% 'hitrate' på udfyldelse.
Ingen andre feltnavne (vi har prøvet) giver 0 eller 100% 'hitrate'.
Denne her:
if Len(Request.Form("mail")) = not 0 then
kan du omskrive til:
if Request.Form("mail")>"" then ... we got 'him'...!
--
Med venlig hilsen
Stig Johansen
| |
Rune Jensen (18-08-2011)
| Kommentar Fra : Rune Jensen |
Dato : 18-08-11 03:20 |
|
On Aug 9, 9:59 am, Stig Johansen <wopr...@gmail.com> wrote:
> Spambotter 'ser' html'et og forholder sig til det der er angivet i <form>
> delen.
Jeg har lavet nogle forsøg senere med at indsætte falske form-felter
i en remark, som jeg så kunne tjekke på serverside. Dette virker
desværre ikke længere så vidt jeg kan se, ellers var det en EMM ret
smart måde at snyde botter på. Men det lader til, at langt de fleste
nu også forstår HTML remark, og ved hvornår den begynder og slutter.
Jeg vil dog tro, de gennemløber HTMLen med regular expressions, altså
de udfører ikke HTMLen som du også skriver, så kan man finde en måde
at omgås denne RegEx ville det være ret interessant. Men så skal man
jo nok se koden til den.
MVH
Rune Jensen
| |
Rune Jensen (07-08-2011)
| Kommentar Fra : Rune Jensen |
Dato : 07-08-11 06:48 |
|
On 7. august 2011 kl. 12:02, Jens R. Rasmussen <Jens.R.Rasmus...@uni-
c.dk> wrote:
<SNIP>
> Laver jeg en server.transfer til ??
Nok kun hvis man er lidt mere avanceret :)
> - eller er der en kill-kommando,
> som afbryder transaktionen, lukker spammerens web-side ned eller ??
Sort of. Du kan sende sådanne botter en 404 fejlside. Her er lidt
simplificeret. hvad jeg selv bruger:
If isSpamBot Then
' Hvis spammer bot, sæt en 404 og afslut request
Response.Status="404 Page not found"
Response.Write"<html><head><title>NOT FOUND</title></
head><body><h1>404 Side ikke fundet</h1><p>Siden blev ikke fundet!</
p></body></html>"
Response.End
Else
' Hvis det er en "human being"
' .........
End If
Reelt behøver du vel egentlig ikke en else, hvis du bare laver alt bot-
tjekket i første if og gør det i starten af scriptet.
MVH
Rune Jensen
| |
Leif Neland (16-08-2011)
| Kommentar Fra : Leif Neland |
Dato : 16-08-11 11:46 |
|
"Jens R. Rasmussen" <Jens.R.Rasmussen@uni-c.dk> skrev i en meddelelse
news:4e31d823$0$304$14726298@news.sunsite.dk...
> Hej/
>
> På min hjemmeside har jeg bla.a. lagt Snitz diskussionsforum ind.
> Desværre regisrerer der sig ca. 10 spammere pr. dag, som alle har
> det til fælles at deres fornavn og efternavn er ens, så jeg kan
> sikkert let modificere koden og fange dem.
>
> Men hvad gør man så ved dem? Findes der en 'Go to hell'-side
> eller skal jeg blot lave min egen side hvorfra de formentligt
> ikke kan komme videre. Eller hvad plejer I at gøre med uønskede
> besøgende på jeres hjemmesider?
>
Man kunne også lede bot'en videre til en honeypot, hvor den får leveret et
tegn pr minut, og håbe den blev hængende, så den ikke lavede rav et andet
sted
Leif
| |
Rune Jensen (18-08-2011)
| Kommentar Fra : Rune Jensen |
Dato : 18-08-11 03:10 |
|
On Aug 16, 12:45 pm, "Leif Neland" <l...@neland.dk> wrote:
> Man kunne også lede bot'en videre til en honeypot, hvor den får leveret et
> tegn pr minut, og håbe den blev hængende, så den ikke lavede rav et andet
> sted
Nogle gør faktisk (vel en 15-20% på mine sider), jeg har haft en sådan
honeypot. Hvad jeg gjorde var så i stedet at sende en header tilbage
med et tilfældigt tegn gentaget 32767 gange, og fordelen er
naturligvis, den kode kan laves med en simpel string-kommando, men
svaret fylder ad h til og giver ikke mening. Hvordan jeg ved det
virker, er fordi jeg samtidig gav den en unik ID i en cookie. Dagen
efter kunne jeg så se forsøg på spam fra 4-5 andre botter med den
cookie.
....skal lige siges, at normalt kan botter ikke huske cookies. Det er
som regel harvesterbots, som husker det for dem (som i dette
tilfælde), og harvesterbots er ret nemme at fange. De har i ca 80%
tilfælde 1. en useragent med JAVA+versionsnummer og de accepterer ikke
GZIP eller i 2. en useragent IE6.0 og accepter ikke GZIP.
Hvor man så lige husker, at alle browsere forstår GZIP, så gør den
ikke, er der stor chance for (99%), den er ren automatiseret
spambotprogram[1].
Det kan derfor også betale sig at lave fingeraftryk af visse dele af
HTTP headeren fra en GET request og så tjekke på den ved POST, hvor
den naturligvis skal svare til den postendes HTTP header. Accept-
Encoding skal f.eks. være ens fra GET til POST og evt. fra POST til
POST (hvis der postes flere gange), men der er flere andre man kan
tjekke på (afhold dog fra at bruge Accept, da den er tricky i IE)..
http://en.wikipedia.org/wiki/List_of_HTTP_header_fields
Jeg putter dette fingeraftryk i et hidden form field ved GET, som jeg
så tjekker på ved POST.
Dette kaldes i Linux SVJV for autorisation - at man er den, man
udgiver sig for at være, idt. at man er den samme som henter siden,
som også poster.
Jeg har aldrig oplevet at danske IPer spammede eller harvestede mine
sider iøvrigt. Derfor har jeg også en function, hvor jeg netop tjekker
på danske IPer, og den giver en tilsvarende TRUE eller FALSE. Den
bruger jeg i tvivlstilfælde og som en hvidliste.
[1] Det er nærmest umuligt at lave en bot, som accepterer GZIP, hvis
botten installeres via infection (den kommer til at fylde alt for
meget), men man vil kunne lave en sådan bot, som forstår GZIP, hvis
man har en dedikeret server, hvor man er sikker på, der ikke er andre
som blander sig. Det er især Ukrainere og Israelere gode til, bl.a.
fordi deres regeringer er gennemkorrupte, så dem har jeg blacklistet
fuldstændigt på IP.
MVH
Rune Jensen
| |
Rune Jensen (18-08-2011)
| Kommentar Fra : Rune Jensen |
Dato : 18-08-11 03:32 |
|
On 18 Aug., 11:09, Rune Jensen <runeofdenm...@gmail.com> wrote:
> Dette kaldes i Linux SVJV for autorisation - at man er den, man
> udgiver sig for at være, idt. at man er den samme som henter siden,
> som også poster.
Nåhjo - det er her ikke en god ide at bruge IP som del af
fingeraftrykket. Og begrundelsen er, at hvis man sidder med en Opera,
som pludselig går i Turbo-mode, så ændres IP-adressen til Operas IP,
men det er stadig den samme bruger.
MVH
Rune Jensen
| |
Stig Johansen (22-08-2011)
| Kommentar Fra : Stig Johansen |
Dato : 22-08-11 09:38 |
|
Leif Neland wrote:
> Man kunne også lede bot'en videre til en honeypot, hvor den får leveret et
> tegn pr minut, og håbe den blev hængende, så den ikke lavede rav et andet
> sted
He
Havde selv den tanke engang, men det kræver egen server - eller en rimelig
stor honeypot.
Til dem der ikke kender så meget til teknikken, så er det geniale at ved at
sende et tegn 'en gang imellem', vil klienten (bot'en) ikke få en timeout,
men blot vente og vente, og dermed udfylde sine ressourcer.
Men på den anden side optager man selv lige så mange TCP sessions, som eder
er aktive bot'er.
--
Med venlig hilsen
Stig Johansen
| |
|
|