AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 771240
Accepted
user4052054
user4052054
Asked: 2016-04-19 10:11:25 +0800 CST2016-04-19 10:11:25 +0800 CST 2016-04-19 10:11:25 +0800 CST

Como os sites detectam bots por trás de proxies ou redes corporativas

  • 772

Como sites grandes (por exemplo, Wikipedia) lidam com bots que estão atrás de outro mascarador de IP? Por exemplo, na minha universidade, todos pesquisam na Wikipédia, dando-lhe uma carga significativa. Mas, até onde eu sei, a Wikipedia só pode saber o IP do roteador da universidade, então se eu configurar um bot "desencadeado" (com apenas um pequeno atraso entre as solicitações), a Wikipedia pode banir meu bot sem banir toda a organização? um site pode realmente banir um IP por trás de uma rede organizacional?

web-crawler
  • 3 3 respostas
  • 3053 Views

3 respostas

  • Voted
  1. Best Answer
    Zypher
    2016-04-19T10:14:40+08:002016-04-19T10:14:40+08:00

    Não, eles banirão o IP público e todos que fizerem NAT para esse IP também serão banidos.

    Embora pelo menos At stack, se pensarmos que vamos banir uma faculdade ou algo parecido, entraremos em contato com o contato de abuso para que eles rastreiem o infrator e interrompam o problema.

    • 21
  2. Carcer
    2016-04-19T15:46:56+08:002016-04-19T15:46:56+08:00

    Um site não pode banir diretamente um IP que está por trás do NAT. Ele pode atuar em IPs passados ​​por proxies HTTP não anonimizados - quando tal proxy encaminha uma solicitação, ele normalmente anexa esse endereço a um cabeçalho X-Forwarded-For, portanto, se o acesso de sua rede privada realmente tiver que passar por tal proxy, o IP interno pode ser exposto; no entanto, a maioria dos sites (incluindo a wikipedia) não confiaria nas informações desse cabeçalho de qualquer maneira, porque é fácil falsificar para implicar IPs inocentes ou evitar proibições.

    No entanto, existem outras técnicas que tentam identificar exclusivamente os usuários, independentemente do endereço IP. Você pode interrogar um navegador da Web para obter muitas informações sobre ele e o sistema em que está sendo executado, como o agente do usuário, resolução da tela, lista de plug-ins etc. - consulte https://github.com/carlo/jquery- impressão digital do navegadorpara um exemplo disso na prática. Você pode usar essas impressões digitais para controlar o acesso, embora, dependendo do design do site, possa interagir com ele sem se envolver no processo de impressão digital e, mesmo que não possa, um bot pode fornecer dados espúrios e aleatórios para evitar ter um impressão digital consistente se você estiver ciente de que esse tipo de proteção está em vigor. Este método de controle também corre o risco de falsos positivos, especialmente quando se trata de dispositivos móveis, onde provavelmente haverá um grande número de clientes executando clientes padrão idênticos em hardware padrão idêntico (a maioria das pessoas em um modelo específico de iPhone executando uma versão específica do iOS , por exemplo, provavelmente obteria a mesma impressão digital).

    • 1
  3. Phil Hannent
    2016-04-20T00:05:06+08:002016-04-20T00:05:06+08:00

    Geralmente o endereço IP não é informação suficiente para um banimento correto. Portanto, as redes avançadas funcionam no topo da pilha de rede.

    Um ataque de negação de serviço (DoS) (que você está preocupado em criar) geralmente é tratado limitando a taxa da configuração inicial da conexão TCP. Isso significa que os usuários legítimos que estão dispostos a esperar passarão, enquanto aqueles que estão apenas tentando consumir os recursos do servidor ficam mais lentos a ponto de se tornarem inofensivos. Foi aí que o DoS evoluiu para um ataque Distributed DoS (DDoS).

    Depois de ter uma conexão com o servidor, você pode fazer quantas solicitações quiser, a administração do servidor da Web pode configurar quantas solicitações manipular.

    De qualquer forma, o servidor da Web provavelmente pode lidar com mais capacidade do que o gateway da rede local; esse provavelmente é o fator limitante no seu caso de uso. Aposto que os administradores da rede da sua universidade viriam bater à sua porta antes da Wikipedia.

    É importante ser um bom cidadão da Internet, então eu adicionaria um código de limitação de taxa a um bot.

    Também deve ser apontado que a Wikipédia oferece despejos de dados, de modo que não é realmente necessário vasculhar o site.

    • 0

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve