truebusiness

Рейтинг
96
Регистрация
26.04.2018
sagamorr #:

Я сейчас как раз собираю базу AS сетей с которых спамят, в ней очень много именно реальных хостинг и мобильных провайдеров.

Каким образом сервис поймет, что переход идет через прокси? Есть же эмуляторы вроде selenium, которые полностью имитируют браузер.

Полагаю крупные сайты на уровне Яндекс и Google анализируют большой список данных в отпечатках. Один из примеров, о чем многие не в курсе - различия в системных шрифтах. У вас будет написано ipv4 серверный прокси, а подключаетесь с Винды и шрифты у вас Виндовс а не Убунту какая нибудь. С мобильными провайдерами сложней да. Я это говорю сейчас все в теории, не в курсе, как именно обстоят дела в текущей ситуации, т.к. не занимаюсь поведенческими факторами и всяческий выступаю против накрутки.

Я конечно не понимаю, зачем вебмастеру отклонять поведенческий трафик) Только если вам не крутят чтобы навредить.

Я больше интересуюсь, почему в каждом углу сейчас твердят про накрутку ПФ словно это взлом поисковых алгоритмов. Неужели не могут выкатить очередной фильтр, который выкосит всех этих накрутчиков.

Антоний Казанский #:

На слуху я так понимаю у тех, кто занимался клоакингом, для большинства вебмастеров и seo специалистов это будет новая информация.


Без понятия, не сталкивался и впервые слышу.

Приведите рабочий пример, чтобы было понятно, как он работает и насколько его можно адаптировать в наших общих задачах.


Вижу, что основная проблема отличать основных провайдеров от неосновных. Неосновные это какие? Понятно, что туда мы формально отнесем облачные сервисы, но как вы физически будете проводить сортировку по огромную перечню подсетей?

Во первых Keitaro по умолчанию нормально отрубает прокси трафик. Насчет провайдеров - есть основные провайдеры, а всякие серверные провайдеры будут отрубаться. Уже есть готовые базы на продажу где собраны и провайдеры и айпишки, но опять же, я давно этим не занимался, доступа к Кейтаро нет сейчас.

Если у вас есть в руках накрученный ПФ профиль - можете для интереса проверить фингерпринт? Будут ли они отдавать 100% анонимность или нет.

https://pixelscan.net/

https://www.browserscan.net/

Если они не выдадут 100% анонимность (т.е. в фингерпринте подсвечивается прокси/подмена), то сервисы для фильтрации трафика скорее всего сами отклонят трафик без всяких баз. Если же прокси/подмена не детектится, тут уже сложней.

sagamorr #:
Это все от уровня прокси зависит. Прокси которые используют накрутчики легко проверки CF обходят, а там не только fingerprint используется.
Пока не понял. CF это что? Надеюсь вы не про Cloudflare, рассматривать Cloudflare для клоаки не серьезно..
Антоний Казанский #:

Приведите, давайте посмотрим, возможно есть что-то что действительно было бы полезно использовать.

Их много, от кастомных разработок до сервисов на слуху. Условный Кейтаро не подойдет? Исключить прокси в фильтрах (будет интересно, срубит ли прокси трафик), также трафик фильтровать по ГЕО сайта. Более продвинутый фильтр если есть платные базы - проверять интернет-подключение пользователя и пускать только с основных интернет провайдеров (полагаю имя интернет провайдера + фильтр на уровне IP должен вычислять нерелевантный трафик).
truebusiness #:

Возможно я отстал от последних модных штук. Раньше увлекался доргенами было давно правда, доры всегда любили закрывать по IP, также отрубался весь прокси трафик. Можно было чужие доры изучить только через юзер агент поисковых систем например (но не всегда, т.к. отпечатки так подсвечиваются), либо через резидентские/мобильные прокси по ГЕО дора.

Много сервисов для клоакинга есть, которые определяют прокси трафик ipv4/ipv6, им можно запрещать попадать на сайт, вычислять так подсети и блокировать их.

С мобильными/резидентскими проксями да, вычислить скорее всего не получится. Но ipv4/ipv6 легко вычислить.

Возможно я отстал от последних модных штук. Раньше увлекался доргенами было давно правда, доры всегда любили закрывать по IP, также отрубался весь прокси трафик. Можно было чужие доры изучить только через юзер агент поисковых систем например (но не всегда, т.к. отпечатки так подсвечиваются), либо через резидентские/мобильные прокси по ГЕО дора.

Много сервисов для клоакинга есть, которые определяют прокси трафик ipv4/ipv6, им можно запрещать попадать на сайт, вычислять так подсети и блокировать их.

Сервисов для проверки отпечатков браузера много. Прокси подключение скрыть трудно, fingerprint будет подсвечиваться.

Как вычислять такой трафик - уже техническая задача.

Коллеги, подскажите. Разве ipv4/ipv6 адреса не будут подсвечиваться как прокси? И в теории можно легко вычислять и блокировать прокси трафик.

Но с мобильными/резидентскими сетями сложней - они предоставляют ссылки на смену IP, и у мобильных операторов IP часто один и тот же в рамках подсети.

Sly32 #:

Для меня заработок на пороках - табу. Порно, казино, драгс - никогда не свяжусь

Торговля драгс/жопы для меня не приемлемо тоже законно/морально. Но когда речь про казино - люди ищут казино в интернете, где хотят поиграть. А вы им даете эту инфу, вы же не рекламируете им казино, вы помогаете им найти нужную информацию.
Всего: 372