사이트가 프록시 또는 회사 네트워크 뒤의 봇을 탐지하는 방법


12

대규모 사이트 (예 : Wikipedia)는 다른 IP 마스 커 뒤에있는 봇을 어떻게 처리합니까? 예를 들어, 우리 대학에서는 모든 사람이 Wikipedia를 검색하여 상당한 부담을줍니다. 그러나 내가 아는 한 Wikipedia는 대학 라우터의 IP 만 알 수 있으므로 "요청 사이에 약간의 지연이 발생하는"해방 된 봇을 설정하면 Wikipedia가 전체 조직을 금지하지 않고 봇을 차단할 수 있습니까? 사이트가 실제로 조직 네트워크 뒤의 IP를 차단할 수 있습니까?




답변:


21

아니요, 공개 IP를 차단할 것이며 해당 IP에 대해 NAT를 사용하는 모든 사람도 금지됩니다.

비록 우리가 대학이나 그와 비슷한 것을 금지 할 것이라고 생각한다면 적어도 스택에 있지만, 우리는 그들이 학대자 연락을 취해 가해자를 추적하고 문제를 막을 수 있습니다.


2
Zypher가 말한 것. abuse@unnamedacademicinstitution.edu로 전송 된 불만을 추적하는 데 사용했던 사람으로서, 우리는 일반적으로 공개 IP 차단을 해제 할 책임이있는 사람을 찾고 싶어했습니다. (대학 학생들은 사랑 피어에 공유 음악 피어에 RIAA는 그것에 대해 접촉 abuse@whatever.edu을 사랑한다..)
캐서린 Villyard

... 액세스 토큰 또는 고유 브라우저 ID 전달과 같이 봇에서 고유하게 식별 할 수있는 것이없는 한.
simpleuser

1
이 사이트가 봇 을 어떻게 감지 하는지에 대한 실제 제목 질문에는 대답하지 않습니다 . 실제로, 봇 속도를 충분히 느리게하면 (많은 것은 아니지만) 대학생들이 실제로 사용하는 것과 구별 할 수없는 것 같습니다.
와일드 카드

1
@KatherineVillyard의 의견을 확장합니다. 차단하기 전에 아무도 우리에게 연락하지 않았고 우리가 차단 한 리소스가 정기적으로 사용 된 경우 기관의 네트워크를 공식적으로 감독하면 문제를 해결하기 위해 그들에게 연락합니다. 보통 우리가 이것을 끝까지 해결한다면 그들은 우리를 차단 해제하려고했습니다. 이것은 학대의 근원을 추구하는 것을 의미했습니다. Wikipedia이기 때문에 기관에 연락하지 않아도 기관은 블랙리스트에 올랐다는 사실을 알게되면 아마도 그것을 조사 할 것입니다. 겉보기에 무해한 금지는 신속하게 추방으로 바뀔 수 있습니다.
베이컨 브래드

1
@Wildcard FWIW 대부분의 장소는 봇을 감지하는 방법을 알려주지 않습니다. 왜냐하면 봇 작성자가 변경 사항을 파악하려고하기 때문입니다. 즉, 봇 탐지 요청 속도 외에 다른 많은 신호가 있습니다. 그러나 대부분의 장소는 당신이 멋지게 놀거나 무언가를 방해하지 않고 좋은 게임을한다면 크게 신경 쓰지 않을 것입니다. 모든 작은 봇을 쫓는 것이 가치가 없습니다.
Zypher

1

사이트는 NAT 뒤에있는 IP를 직접 금지 할 수 없습니다. 익명이 아닌 HTTP 프록시를 통해 전달 된 IP에 대해 작동 할 수 있습니다. 이러한 프록시가 요청을 전달할 때 일반적으로 해당 주소를 X-Forwarded-For 헤더에 추가하므로 개인 네트워크에서 실제로 액세스해야하는 경우 내부 IP가 노출 될 수있는 프록시; 그러나 대부분의 사이트 (wikipedia 포함)는 무고한 IP를 암시하거나 금지를 회피하기가 쉽기 때문에 어쨌든 해당 헤더의 정보를 신뢰하지 않습니다.

그러나 IP 주소와 독립적으로 사용자를 고유하게 식별하려는 다른 기술이 있습니다. 사용자 에이전트, 화면 해상도, 플러그인 목록 등과 같이 웹 브라우저 및 웹 브라우저에서 실행중인 시스템에 대한 많은 정보를 웹 브라우저에 조사 할 수 있습니다. https://github.com/carlo/jquery- 브라우저 지문실제로 이것의 예를 위해. 이러한 지문을 사용하여 액세스를 제어 할 수 있지만 사이트 디자인에 따라 지문 인식 프로세스에 관여하지 않고도 상호 작용할 수 있으며 봇이 불가능한 경우에도 봇이 가짜 및 무작위 데이터를 제공하여 이런 종류의 보호 기능이 있다는 것을 알고 있다면 일관된 지문. 이 제어 방법은 특히 동일한 재고 하드웨어에서 동일한 재고 클라이언트를 실행하는 많은 수의 클라이언트가있는 모바일 장치 (특히 iOS 버전의 특정 모델을 실행하는 iPhone의 특정 모델에있는 사람)가있을 경우 오탐의 위험을 초래합니다. 예를 들어 아마도 같은 지문을 얻을 수 있습니다).


1
전혀 가능성이 없습니다. 많은 대학과 적어도 하나의 국가, 웹 연결을 프록시하고 X-Forwarded-For를 추가합니다.
Michael Hampton

흥미 롭군 내부 네트워크에 대한 (사소한) 정보가 노출되어 회사가 웹 프록시를 구성하면 개인적으로 놀랍지 만 조직에 따라 다릅니다.
Carcer

@Carcer, 실제 내부 IP 주소 일 필요는 없으며 프록시의 각 사용자에게 일관된 것입니다.
Ian Ringrose

0

일반적으로 IP 주소는 올바른 금지를위한 정보가 충분하지 않습니다. 따라서 고급 네트워크는 네트워크 스택에서 높은 수준으로 작동합니다.

생성이 걱정되는 DoS (서비스 거부) 공격은 일반적으로 초기 TCP 연결 설정을 제한하는 속도로 처리됩니다. 이는 기다릴 의향이있는 합법적 인 사용자가 통과하는 반면 서버 리소스를 소비하려고하는 사용자는 해를 끼치 지 않을 정도로 느려집니다. 여기서 DoS는 DDoS (Distributed DoS) 공격으로 발전했습니다.

서버에 연결되면 원하는만큼 요청을 작성할 수 있으며 웹 서버 관리는 처리 할 요청 수를 구성 할 수 있습니다.

어쨌든 웹 서버는 로컬 네트워크 게이트웨이보다 더 많은 용량을 처리 할 수 ​​있으며 이는 아마도 사용 사례의 제한 요소 일 것입니다. Wikipedia보다 대학 네트워크 관리자가 문을 두드리게 될 것입니다.

봇에 속도 제한 코드를 추가 할 수 있도록 훌륭한 인터넷 시민이어야합니다.

또한 Wikipedia는 데이터 덤프를 제공하므로 사이트를 트롤링 할 필요가 없습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.