- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
1) Если используются "стандартные" анонимные прокси, то солидная часть из них без авторизации и открыты для всех. Можно написать скрипт, который будет пробовать пустить коннект на IP посетителя по стандартным проксёвым портам и если он пройдет - то можно зарезать такого деятеля смело.
Правда посетители сайта могут не прийти в восторг от попытки сайта ломануться к ним на порт их компьютера, поэтому как минимум нужно повесить предупреждение о сканировании.
Что бы лишний раз не пугать и не тратить ресурсы - делать это только при первом постинге на борду, например.
2) Спаморассыльщики и т.д. редко заботятся о том, что бы закачивать допустим "левые" картинки. Поэтому можно сделать размещение на странице постинга <img src="levayakartinka.jpg"> при загрузке которой будет на самом деле запускаться скрипт, пишущий логи IP. Те кто не загрузил картинку, опять же, потенциальные нарушители, ибо без картинок веб грустен и у большинства они включены.
Сбросте тут какие-нибудь ссылки на прокси-чекеры, если не затруднит.
Долго не искал, но думаю найти можно будет.
С проксями долго и упорно воюют на IRC серверах.
Поэтому..
http://pxys.sourceforge.net/pxys2-doc.html
или вот
http://www.securitylab.ru/software/233783.php
А DNSBL'и кстати чем не понравились?
1) Если используются "стандартные" анонимные прокси, то солидная часть из них без авторизации и открыты для всех. Можно написать скрипт, который будет пробовать пустить коннект на IP посетителя по стандартным проксёвым портам и если он пройдет ...
2) Спаморассыльщики и т.д. ...
Я никогда этим не занимался. А сколько протов надо сканировать и какие?
А файрвол не заблокирует доступ вообще из-за сканирования?
Спам меня не интересует - это легко убивается самодельной капчей.
А DNSBL'и кстати чем не понравились?
Стандартные списки я и так фильтрую.
Стандартные списки я и так фильтрую.
Огласите пожалуйста ваш список используемых. Если не затруднит.
Фильтрация скама на входе требует смыслового анализа текста, а это уже неподьемная работа, как минимум, на сегодняшний день.
Даже не знаю будешь ли читать такое. :)
http://beta.ya.ru/Yukko-Sergey/replies.xml?item_no=874
http://beta.ya.ru/Yukko-Sergey/replies.xml?item_no=885
Это размышления Yukko о фильтрации спама в вакансиях при поиске работы. Если понадобится регистрация на я.ру, кинь почту в личку.
Я никогда этим не занимался. А сколько протов надо сканировать и какие?
На один IP хотя бы десяток нужно портов просканировать. Наизусть не помним, но выцепляются порты просто - из того же списка анонимных проксиков, там же формат идет IP: port.
А файрвол не заблокирует доступ вообще из-за сканирования?
Может, от настроек файрволла зависит. Это одна из причин почему необходимо предупреждение.
Огласите пожалуйста ваш список используемых. Если не затруднит.
Сейчас затруднит. Это все дома.
http://beta.ya.ru/Yukko-Sergey/replies.xml?item_no=874
http://beta.ya.ru/Yukko-Sergey/replies.xml?item_no=885
Это размышления Yukko о фильтрации спама в вакансиях при поиске работы. Если понадобится регистрация на я.ру, кинь почту в личку.
Если можно в двух словах, что там за статьи?
Регистрироваться мне лень - слишком много чести будет Яндексу. Надоели уже. Каждый жук и жаба корчит из себя охерительный "социальный портал". Детский сад - трусы на лямках.
На один IP хотя бы десяток нужно портов просканировать. Наизусть не помним, но выцепляются порты просто - из того же списка анонимных проксиков, там же формат идет IP: port.
Это понятно. Я думал там какие-нибудь хитрости есть.
Может, от настроек файрволла зависит. Это одна из причин почему необходимо предупреждение.
А вот тут непонятно. А где узнать о стандартных настройках Виндового файрола?
Предупреждения рассылать - лучше сразу сайт закрыть, а себя "убить ап стену" :(
Это понятно. Я думал там какие-нибудь хитрости есть.
Упаси боже, все просто как валенок:)
Предупреждения рассылать - лучше сразу сайт закрыть, а себя "убить ап стену" :(
Тогда лучше забейте на скан портов. "Та" аудитория попытки сканировать их без предупреждения не поймет и абузы будет катать так, как будто им за это платят.
Регистрироваться мне лень - слишком много чести будет Яндексу. Надоели уже. Каждый жук и жаба корчит из себя охерительный "социальный портал". Детский сад - трусы на лямках.
Вот буржуй ленивый. :) Это первая ссылка.
Юзерам данные доступны сразу же после их попадания в базу еще до индексации.
Фильтрация на "подлете" в принципе возможна, например, я вполне могу себе позволить зарулить все данные перед занесением в базу на черный список регулярных выражений, где отсеется большая часть спама. Недостаток: внутри этой кучки будет чуть-чуть полезных данных, а также будет работать нелегкий на подъем PCRE.
Есть другой, я бы сказал, более красивый вариант. Фильтрация данных, когда они уже находятся в индексе. Прелесть способа заключается в том, что мне нужно получить только признаки спама в виде сумм CRC32 нормальных форм слов различных частей данных (заголовок, текст) и сравнивать их с такими же суммами CRC32 тех данных, которые я отобрал вручную и которые заведомо являются спамом. В этом случае по черному списку можно составлять только "список подозрений", т.е. список, который надо будет разгребать опять же вручную, вылавливать оттуда спам.
Недостаток:
Спам вылавливается уже тогда, когда его могли видеть люди, когда он мог попасть в рассылку и т.д.
Можно поступить по-другому, т.е. как всегда извернуться и скрестить оба варианта. На подлете в базу фильтровать по черному списку, но не удалять, а заворачивать в отстойник, невидимый пользователям, а потом каждый день рагребать отстойник при помощи рук и сумм CRC32 нормальных форм слов, сравнивая с такими же суммами признаков.
Кто поможет ответить на мой вопрос?
Сразу оговорюсь, что аксимет не спасет отца русской демократии, мне нужно фильтровать вполне безобидные вакансии и резюме, часть из которых является лохотроном, т.е. это не тот виагроциалис-спам, к которому все привыкли.
Кто не понимает, о каких суммах CRC32 идет разговор, прошу ознакомиться:
http://estrabota.com.ua/content/other/own_se.html
http://users.livejournal.com/_yukko_/370337.html